НеКасперский
15.7K subscribers
2.35K photos
293 videos
3 files
2.84K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН № 6796420192
Download Telegram
МВД закупает серверное оборудование
😱14😁8👍4
Переживали за Вилсу и его рекламные доходы, но оказалось, что зря. Вилсаком начал рекламировать китайские гаджеты.
@NeKaspersky
😁27💩12👍3🤮3👎2
⚡️ Meta не потерпит никакой русофобии, дискриминации, призывов к насилию по отношению к россиянам на платформе - вице-президент.

Россия нагнула Цукерберга, получается?
💩36👍12😁8
В LINX (London Internet Exchange) подтвердили отключение ключевых провайдеров РФ от точки международного обмена трафиком. Теперь трафик пойдет через Азию, а это означает падение скорости и рост зависимости от Китая.
👎15👍7😱5💩5
Если у вас хранятся данные у MongoDB, нужно срочно сделать бэкапы. Данные пользователей из России и Беларуси будут безвозвратно удалены. Вот такая подстава.
🤮27💩8👍7😁3
This media is not supported in your browser
VIEW IN TELEGRAM
Андрей Лошак снял документальный сериал про русских хакеров. Проект рассказывает о том, как появился феномен в начале 90-х и во что сформировался к 2010-м. В сериале много историй о громких взломах, делах против киберпреступников, сотрудничестве российских спецслужб с ФБР. Сериал «Русские хакеры: Начало» вышел на Кинопоиске. Похоже, придётся потратить все выходные на просмотр.
@NeKaspersky
🔥11👍4
Кибермошенники используют MetaMask для кражи криптовалюты

Пользователи универсального кошелька MetaMask начали получать на почту письма от мошенников, которые представляются разработчиками MetaMask и требуют пройти верификацию, угрожая в ином случае заблокировать кошелёк.

В конце февраля команда MetaMask говорила, что в некоторых регионах кошелёк может быть заблокирован из-за противоречий с законами. И тут-то и активизировались скамеры, которые решили использовать повод для кражи средств.

Но это очевидный развод, так как MetaMask, как и большинство кошельков, анонимен. При регистрации вы не оставляете никаких данных. Данные обычно требуют только крупные криптовалютые биржи.

Будьте внимательны, не ведитесь на скам.
@NeKaspersky
👍5
Хакеры нацелились на украинскую скрипт-кидди- IT-армию.

Как многие помнят, в прошлом месяце украинское правительство объявило о создании IT-армии из добровольцев по всему миру. На них возложили проведение DDoS-атак против различных российских организаций. Инициатива, ожидаемо, нашла достаточно широкую поддержку, и на различных сайтах, в т.ч. и в телеграме, начали распространять заточенный под это дело софт.

Однако кто бы мог подумать, люди с активной гражданской позицией, но без знаний банальной цифровой гигиены достаточно быстро заинтересовали другую группу населения — людей, не упускающих возможности добыть и монетизировать чужие креденшлы. Соответственно, под видом инструмента для DDoS-атак в Telegram стали распространять инфостиллеры.

Например, в недавнем отчете Cisco Talos фигурирует DoS-ер под названием «Liberator» (Освободитель). В Telegram утверждается, что тулза получает список целевых ip с сервера, следовательно пользователю достаточно запустить ее на своем ПК и радоваться внесенному в общее дело вкладу. Однако, в то время как версия, полученная из веба является условно чистой (но от этого не менее нелегальной), то, что ходит по рукам в тг под ее видом, на поверку имеет двойное дно. Что еще веселее, «оригинальность» тулзы проверить слегка проблематично, поскольку ни одна из версий, ожидаемо, не имеет цифровой подписи.

Тг-шная версия освободителя выполняет проверку на дебаг, а затем запускает в раме Phoenix information stealer, вредонос, распространяемый по стратегии MaaS (malware as a service) за $15/мес или $80 за пожизненную подписку. Восставший из пепла, к великому сожалению скачавших, не спешит узнавать список целей, зато быстро собирает и аплодит на сервер токены/кукисы/креденшлы из браузеров, клиентов VPN, Discord, Telegram, FileZilla и ряда криптокошельков.
@NeKaspersky
👍25😁6🤮1
Тем временем техдиректор IOAcvice Labs предлагает Microsoft выпустить вредоносные патчи для русских машин

Идея, конечно, забавная и «интересная», но любовь мелкомягких выпускать фиксы для фиксов для фиксов после очередного Patch Tuesday, скорее всего, научила большинство пользователей (тем более корпоративных) максимально откладывать апдейты, так что вряд ли подобные меры возымеют достаточно сильный эффект.

С другой стороны, даже несмотря на то, что пост в целом написан в стиле «плакала половина маршрутки», глубоко неуважаемый Цезарь высказал достаточно логичную мысль: далеко не многие берут в расчет то, что производитель проприетарного софта всегда может включить режим мудака и банально грохнуть пользовательские системы. И хотя сейчас это едва ли может стать для кого-то откровением (спасибо событиям минувших дней), напомним: всегда имейте альтернативы, друзья.
@NeKaspersky
👍16🤮10💩5😁3👎2
Можно долго и упорно работать, помогать компаниям находить уязвимости, которые могли бы нанести им многомиллионный ущерб, но вознаграждение у тебя все равно заберут, потому что ты белорус или россиянин.

HackerOne забрала $25 000 у багхантера из Белоруссии в качестве санкций. Вот такая надежная платформа для Bugbounty.

За короткое время мир перевернулся и для западных компаний стало нормальным нарушать свои обязательства перед людьми из-за их национальной принадлежности.

Можно ли теперь доверять HackerOne?
@NeKaspersky
💩47👎6🤮2
С Российского рынка ушли зарубежные ИБ-компании, но это не проблема, когда есть наши компании со своими ИБ-решениями.
@NeKaspersky
👍16👎8💩4🔥1
Крупный производитель автозапчастей пострадал от шифровальщика

DENSO
— один из крупнейших в мире производителей автомобильных компонентов, услугами которого пользуются такие бренды, как Toyota, Mercedes-Benz, Ford, Honda, Volvo, Fiat и General Motors — подтвердил, что 10 марта подвергся кибератаке. За атаку ответственна сравнительно новая группировка Pandora, появившаяся на свет в текущем году. Из-за схожести кода и методов упаковки шифровальщиков, некоторые исследователи считают, что Pandora являются ребрендингом Rook.

По словам DENSO, взлому подверглась их корпоративная сеть в Германии. Компания утверждает, что обнаружила злоумышленников и немедленно изолировала их от остальных сетевых устройств, так что данные других подразделений вне опасности. Производство продолжает работать в обычном режиме, так что перебоев с поставками не предвидится, что, несомненно, хорошо, поскольку сбой в цепочке поставок, скорее всего, ударит по отрасли, которая и без того испытывает определенные трудности из-за кризиса полупроводников и закрытия заводов в Украине.

В то время как DENSO заявляет, что кибератака не повлияла на их деятельность, Pandora начала планомерно сливать полученные с серверов компании 1,4 ТБ данных. Доступные на текущий момент сэмплы включают заказы, технические схемы, соглашения о неразглашении и т.п.

Возможно, начальный доступ к сети компании был куплен у других злоумышленников: исследователь, известный под ником [@]radvadva в twitter сообщает, что ранее предупреждал DENSO о наличии именно такого предложения на одном из специализированных форумов. Сама компания на текущий момент на этот счет упорно отмалчивается.
@NeKaspersky
Украинцы тоже не могут вывести деньги с HackerOne. Нам одним кажется, что в BlackHat будет пополнение после такого?
😁15👍3
Вредонос RedLine начал распространяться через YouTube.

Читы на Valorant без смс и регистрации, для всех любителей нечестной игры — примерно так на сегодняшний день продолжает своё существование вредонос RedLine. Корейские аналитики безопасности обнаружили кампанию по распространению вредоносных программ, которая под видом всем известного аимбота (чит-программа, наводящая прицел на голову или тело противника), оставляла ссылку в описании или в закрепленном комментарии на чудесный стиллер.

Давайте вспомним, что вообще представляет из себя RedLine. Впервые он получил известность в марте 2020 года и уже был способен извлекать учетные данные из браузеров, клиентов FTP, электронной почты, мессенджеров и VPN. Кроме того, вредонос может воровать аутентификационные файлы cookie и номера карт, хранящиеся в браузерах, логи чатов, локальные файлы и БД криптовалютных кошельков. Не плохой такой наборчик, при том, что после получения большого количества положительных отзывов на форумах, где он продавался, появилась еще и бесплатная пиратская версия.

Буквально месяц назад Стиллер RedLine распространялся через фейковые обновления Windows. А теперь он передается через YouTube в виде читов, что значительно упростило задачу злоумышленникам. Как-никак и раньше в читы закидывали всевозможные майнеры, баннер-вымогатели, стиллеры. Ведь любителям нечестной игры для установки “помогающего” ПО требуется отключить всевозможные антивирусы, поскольку читы считаются вредоносными программами.

Ссылка, оставленная ютуберами в описании на необходимые файлы, перенаправляет свою жертву на файлообменник AnonFiles с архивным файлом. После скачивания, распаковки и запуска программы вредонос начинает действовать. Собирая всю необходимую информацию, включая данные аккаунтов, и отправляя её на сервер, злоумышленник получает учетные данные и куки из браузеров (Chrome, Edge, Firefox), пароли из клиентов FTP (FileZilla) и VPN, токены Discord, ключи от криптокошельков, данные о сессиях Steam и Telegram. Не будем также забывать и про данные самого аккаунта Valorant, которые в будущем будут перепроданы.

Играйте честно.
@NeKaspersky
😱6👍4💩1
VPN продолжают блокировать, а ответсвенности за посты в Instagram для россиян не будет.

Вчера мы дали фальстарт, опубликовав скриншот из декабрьской новости РБК, где говорилось о блокировке VPN Роскомнадзором. Как оказалось, фальстарт не был фальстартом. Вероятно, скриншот из старой новости намеренно распространили в тг-каналах, чтобы подготовить к словам депутата Хинштейна, который сегодня заявил, что Роскомнадзор продолжит блокировать VPN-сервисы. На данный момент заблокировано уже 20 VPN-сервисов.

Кстати, Хинштейн сказал, что отвественности за обход блокировок и посты в Instagram не будет, если содержание постов не противоречит российским законам.
@NeKaspersky
🤮8👍3💩3👎1
Wildberries не работает уже несколько дней. У пользователей не отображаются оплаченные заказы и даты доставки.

Второй день подряд появляются инсайды от анонимных источников, в которых говорится о взломе компании Бакальчук. Взломали и уничтожили всю инфраструктуру, бэкапы. Данные зашифрованы. Работает только фронтэнд.

Вероятно, Wildberries была взломана иностранной хакерской группировкой OldGremlin.
@NeKaspersky
😱11
Служба доставки СДЭК подтверждает факт атаки на Wildbereies и рассылает такие письма.
😱9
Ну и на десерт. Американцы решили окончательно лишить трафик россиян защиты. У российских предприятий, связанных с оборонкой, отзывают сертификаты ISRG/LetsEncrypt. Они предназначены для TLS шифрования(протокол защиты транспортного уровня, для тех, кто не знает).

Этот протокол шифрования обеспечивает защищённую передачу данных между узлами в интернете. Теперь любой узел в соединении сможет увидеть проходящий через него трафик.

Минцифры уже объявили о том, что готовятся к выдаче бесплатных российских TLS-сертификатов, которые можно будет получить через Госуслуги.
@NeKaspersky
💩22🔥5😱4🤮4😁3👍2
Появилась новость, что Apple добавили карты МИР как способ оплаты. Проверили. У нас пока не работает. Но на сайте Apple есть заметка о том, что МИР действительно добавили в способы оплаты. Возможно, пока что есть технические проблемы. У вас работает?
@NeKaspersky
🤮13👍5🔥4