НеКасперский
15.7K subscribers
2.35K photos
293 videos
3 files
2.84K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН № 6796420192
Download Telegram
В сеть слили ~200гб данных SЛMSUNG*

Данные, принадлежащие предположительно корейской компании, выложила в своем тг канале известная по недавнему хаку Nvidia группировка Lapsus$. На этот раз, однако, хакеры не стали публичнои угрожать компании, но сразу слили данные в сеть (точнее — опубликовали .torrent-файлы).

По словам группировки, слив содержит конфиденциальные исходники, принадлежащие компании и полученные в результате взлома. Что касается содержимого, обещают примерно следующее:
• исходники всех версий Trusted Applet (TA, компонент Samsung TrustZone, используемый, например, для аппаратной криптографии, и контроля доступа);
имплементация различных вариантов разблокировки по биометрии;
сырцы загрузчика для всех последних устройств Samsung;
• конфиденциальный исходный код (чего-то) от Qualcomm;
• исходники серверов активации Samsung;
• имплементация авторизации и аутентификации учеток Samsung, включая API и сервисы;
что, согласитесь, как минимум не кисло (разве что для Samsung, но это другое).

Слив разбит на 3 архива. В первом — сырцы Knox/загрузчика/TrustedApps и другой подобный стафф; во втором — все, что связано с шифрованием; в третьем — Github-репозитории фирмы с серверсайдом работы с учетками, фронт и бэк Samsung pass и SES (бесполезный Bixby, SmartThings, Store).


*Не обращайте внимания, это попытка в оригинальный шрифт.
@NeKaspersky
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
В Иннополисе поддержали спецоперацию, выстроив Z из дронов.
🤮34🔥21👍14👎1
Стартап Xsolla(основан в Перми), где искусственный интеллект уволил сотрудников, ограничил доступ для пользователей с российским IP-адресом. У нас насчёт Шурика Агапитова были, конечно, подозрения, но теперь с уверенностью можно сказать, что Шурик не в себе.
@NeKaspersky
😁19💩13👍3😱1
А тем временем у россиян VPN в топ-10 среди самых скачиваемых приложений.

Доля правды в этом есть. Обычно собирают данные бесплатные VPN. Но для чего они сейчас россиянам? Чтобы заходить в Facebook и Instagram, которые собирают данных для таргетинга рекламы больше всех социальных сетей вместе взятых? Ну тогда можно и бесплатный использовать. В любом случае эти люди ДОБРОВОЛЬНО отдают свои данные.
@NeKaspersky
💩12👍4😁1😱1🤮1
Кто-то взломал @crosser_bot. Теперь он рассылает от имени каналов призывы выйти на улицу и подставляет админов под уголовку. Либо владелец бота ахуевший человек.

UPD: подписчики сообщают, что в канале Group IB тоже появился такой призыв, но пост удалили
🤮14😁4👍2
Чем заменить зарубежный софт, если к нему будет ограничен доступ? Вот небольшая подборка альтернативных ресурсов.
@NeKaspersky
🔥20🤮4👍3😁3
Не обходится и без говна😐
💩56🤮25😁8👍7😱3
Минцифры: в России не планируют отключать интернет изнутри.
😁13
Хакеры зачем-то взломали систему умного дома чиновника Алимова Вадима.

В 2 часа ночи у него отключили все сигнализации, открыли все двери, ворота и на полную громкость включили гимн России.
@NeKaspersky
😁45👍14😱2
Дуров любит оставлять прозрачные намёки между строк.
😱9👍4👎2
Исследователи использовали Alexa чтобы хакнуть Alexa

Способ удаленного управления девайсами Amazon Echo, обнаруженный исследователями из Лондонского и Катанийского университетов и названный «Alexa vs. Alexa» использует особенность поведения умных колонок: чтобы не пропустить ни одной команды пользователя, их микрофоны всегда включены, что позволяет девайсам третьего и четвертого поколений как бы отдавать команды самим себе. Для этого на них банально воспроизводят заранее записанные сообщения с нужными командами. Причем проблемой не станет и тот факт, что определенные команды требуют дополнительного голосового подтверждения: для обхода такой «защиты» злоумышленнику достаточно просто добавлять «да» примерно через 6 секунд после каждой команды.

В отличие от атак через интернет, однако, обсуждаемый сценарий требует нахождения в непосредственной близости к целевому устройству, что, впрочем, уравновешивается тем фактом, что, после однократного сопряжения девайс злоумышленника может подключаться к и отключаться от Echo без каких-либо препятствий со стороны девайса.

Более того, в качестве альтернативы можно использовать интернет-радио в качестве C2. Такой метод, очевидно, позволяет работать удаленно и одновременно управлять несколькими девайсами, но для него понадобится как-то заставить жертву поставить на девайс вредоносный «навык» для Алексы.

Эта атака позволяет злоумышленнику делать все то, что может делать сама Alexa, например, звонить, делать заказы на Amazon, управлять девайсами умного дома и, конечно, подслушивать за пользователем.
@NeKaspersky
😁7👍4
В Linux и Android обнаружена серьезная уязвимость.

Исследователям удалось обнаружить серьезную уязвимость (CVE-2022-0847) в Linux. Она позволяет с необычайной легкостью выполнять вредоносный код, включая установку бэкдоров, создание неавторизованных учетных записей пользователей и изменение сценариев или двоичных файлов, используемых привилегированными службами или приложениями.

Обнаружил данную уязвимость исследователь конструктора веб-сайтов Maкс Келлерманн во время устранения неполадок. Они были связаны с поврежденными файлами, которые вечно появлялись на компьютере. Потратив на это несколько месяцев, он смог заметить, что поврежденные файлы клиента были результатом ошибки в ядре Linux. Всё это натолкнуло его на мысль о том, что уязвимость можно использовать и в своих собственных целях. Она может позволить любому, у кого есть учетная запись, включая наименее привилегированные учетные записи "nobody", добавлять ключ SSH к учетной записи пользователя root. При этом ненадежный пользователь может получить удаленный доступ к серверу через окно SSH с полными привилегиями root. Сам Келлерман назвал ее Dirty Pipe.

Он опубликовал экспериментальный эксплойт, и другие исследователи также подтвердили его простоту. А также они показали, что несанкционированное создание ключа SSH было лишь одним из многих злонамеренных действий, которые злоумышленник может предпринять при использовании уязвимости. Другие вредоносные действия, разрешенные Dirty Pipe, включают в себя: создание задания cron, работающего как бэкдор; добавление новой учетной записи пользователя в /etc/passwd + /etc/shadow (предоставление новой учетной записи привилегий root); изменение сценария или двоичного файла.

Однако Dirty Pipe оказалась более универсальной, ведь жертвой может стать не только пользователь Linux, но и владелец устройств на базе любой версии Android, основанной на одной из уязвимых версий ядра Linux. Как заявил исследователь Lookout, Dirty Pipe в устройствах на ОС Android используется через вредоносное приложение, которое повышает свои привилегии при том, что по умолчанию они ограничены.

Уязвимость впервые появилась в ядре Linux версии 5.8, выпущенном в августе 2020 года, пока не появились исправленные версии 5.16.11, 5.15.25 и 5.10.102. Исправления были выпущены 23 февраля для Linux и 24 февраля для ядра Android.
@NeKaspersky
👍13👎1
Взломаны сайты Минкульта, Минэнерго, ФСИНа.

На их главных страницах появились такие картинки.
👍32💩31👎2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
В министерстве цифры работают гениальные люди. Теперь в перечень компаний, попадающих под льготы, о которых было объявлено недавно, войдёт еще больше компаний. Для этого достаточно показывать выручку от IT-бизнеса. Почему-то Паршин говорил это как будто под дулом пистолета.
😱4👍1😁1
Рейтинг самых скачиваемых VPN в России в AppStore, Google Play. В третьем столбике — совокупный рейтинг. Странно, что в топ 10 на iOS нет ProtonVPN.
👍10
Новый метод усиливает DDoS-атаки в рекордные 4,3 млрд раз

Данную технику подробно описали исследователи из Akamai. По их словам, данный метод основан на эксплуатации CVE-2022-26143 — уязвимости в драйвере некоторых устройств Mitel (например, MiVoice Business Express и MiCollab), которые используются в качестве отражателей/усилителей DDoS.

При использовании подобных сценариев атака начинается с сравнительно небольшого пакета, который в дальнейшем многократно перекидывается между девайсами внутри закрытой сети, пока его размер постепенно увеличивается. При достижении определенного лимита наш в меру упитанный пакет направляется к цели.

Что касается конкретного метода, в нем используется косяк в сллужбе tp240dvr — софтварном мосте для взаимодействия с интерфейсными картами VoIP TP-240. Эта служба слушает UDP на 10074 порту на предмет появления команд. По дефолту этот порт вообще не должен смотреть в WAN, но это не помешало исследователям насчитать порядка 2600 девайсов Mitel, для которых это почему-то не так. Более того, в драйвере есть достаточно удобная функция, предназначенная для стресс-тестирования клиентов и занимающаяся как раз генерацией и отправкой трафика. Не обошлось, однако, и без хороших новостей: тулза работает в однопоточном режиме, а производительность девайсов Mitel, прямо скажем, не велика, что делает каждое отдельно взятое устройство не таким полезным.

Кстати, метод уже используется злоумышленниками, но в Mitel работают с затронутыми клиентами, чтобы поскорее прикрыть данную лазейку.
@NeKaspersky
👍7🔥2
“После вбросов в профильных айтишных телеграм-каналах «правительственных телеграмм», которые ряд экспертов трактуют как подготовку к возможному отключению РФ от «внешнего Интернета», «Фонтанка» поговорила с человеком, который знает про Рунет почти всё.”

Герман Клименко дал интервью «Фонтанке», где рассказал о вероятном отключении интернета: либо с внешней, либо с внутренней стороны.
👎7😁3👍2💩2🔥1