Хакеры взломали холодильник
У нас были лампочки, теперь переходим к продуктам.
Ущерб несколько десятков тысяч шекелей потеряла Shufersal из-за проникновения хакеров в свои системы.
Злоумышленники завладели веб-интерфейсом управления промышленными холодильниками подразделения израильской сети супермаркетов в Тель-Авиве и вывели технику из строя, из-за чего испортили огромное количество продуктов.
В 2019 израильские эксперты уже предупреждали об уязвимостях в другой сети промышленных холодильников — SHOB. Но там всё было гораздо комичнее: часть интерфейсов были доступны просто из браузера, другие же были защищены паролем «123» 👍🏼
НеКасперский
У нас были лампочки, теперь переходим к продуктам.
Ущерб несколько десятков тысяч шекелей потеряла Shufersal из-за проникновения хакеров в свои системы.
Злоумышленники завладели веб-интерфейсом управления промышленными холодильниками подразделения израильской сети супермаркетов в Тель-Авиве и вывели технику из строя, из-за чего испортили огромное количество продуктов.
В 2019 израильские эксперты уже предупреждали об уязвимостях в другой сети промышленных холодильников — SHOB. Но там всё было гораздо комичнее: часть интерфейсов были доступны просто из браузера, другие же были защищены паролем «123» 👍🏼
НеКасперский
😁34👍11😱4🫡1
Хакер ТВ-приставкой взломал Rockstar
Продолжаем тред. Мы уже писали о взломе через лампочки и атаки на холодильники, теперь о телевизорах.
Хакер из Lapsus$ в сентябре прошлого года слил на тематическом форуме архив с 90 видео и почти 10 тыс. строк исходного кода из ранней сборки GTA VI, её подтвердили в Rockstar.
Арион Куртадж проник в контур компании с помощью социальной инженерии, получив пароль одного из сотрудников.
Сделал он это, находясь в отеле, сразу после выпуска под залог. Несмотря на запрет использовать интернет, парень осуществил атаку через медиаплеер Amazon Fire TV, подключив мышку и клавиатуру.
При этом, власти США не могут осудить его и ещё одного члена Lapsus$, потому что оба 18-летних парня страдают от аутизма 🤷🏻♂️
НеКасперский
Продолжаем тред. Мы уже писали о взломе через лампочки и атаки на холодильники, теперь о телевизорах.
Хакер из Lapsus$ в сентябре прошлого года слил на тематическом форуме архив с 90 видео и почти 10 тыс. строк исходного кода из ранней сборки GTA VI, её подтвердили в Rockstar.
Арион Куртадж проник в контур компании с помощью социальной инженерии, получив пароль одного из сотрудников.
Сделал он это, находясь в отеле, сразу после выпуска под залог. Несмотря на запрет использовать интернет, парень осуществил атаку через медиаплеер Amazon Fire TV, подключив мышку и клавиатуру.
При этом, власти США не могут осудить его и ещё одного члена Lapsus$, потому что оба 18-летних парня страдают от аутизма 🤷🏻♂️
НеКасперский
😁72👍11🫡5
Каждому трейдеру по .zip
В архиваторе WinRAR обнаружено сразу несколько критических уязвимостей, одна из которых с оценкой в 7,8 баллов по CVSS, вторая — не оценена.
Первая позволяла злоумышленнику выполнять удалённый код на устройстве жертвы. Возникало это из-за отсутствия корректной валидации данных пользователей.
Однако, из-за повышенного внимания к программе, была найдена ещё большая, вторая брешь. Она также позволяет исполнять скрипты в файлах формата ZIP.
Свежую 0-day начали ещё в апреле. Злоумышленники распространяют вредоносные зипы на форумах для трейдеров, пытаясь украсть у жертвы платёжную информацию.
Примечательно, что обе уязвимости были исправлены в последней версии, однако, как и с лампочками, не представляем, когда последний раз сами обновляли WinRAR.
НеКасперский
В архиваторе WinRAR обнаружено сразу несколько критических уязвимостей, одна из которых с оценкой в 7,8 баллов по CVSS, вторая — не оценена.
Первая позволяла злоумышленнику выполнять удалённый код на устройстве жертвы. Возникало это из-за отсутствия корректной валидации данных пользователей.
Однако, из-за повышенного внимания к программе, была найдена ещё большая, вторая брешь. Она также позволяет исполнять скрипты в файлах формата ZIP.
Свежую 0-day начали ещё в апреле. Злоумышленники распространяют вредоносные зипы на форумах для трейдеров, пытаясь украсть у жертвы платёжную информацию.
Примечательно, что обе уязвимости были исправлены в последней версии, однако, как и с лампочками, не представляем, когда последний раз сами обновляли WinRAR.
НеКасперский
😁35👍12⚡4👎1
Охота на мамонтов
Telegram-бот Telekopye автоматизирует создание вредоносных веб-страниц и отправку их URL потенциальным жертвам.
ИБ-исследователи из ESET наткнулись на отечественного Telegram-бота, используемого для осуществления простейших фишинговых атак. Создатели «сервиса» уже успели окрестить своих пользователей «Неандертальцами», а потенциальных жертв – «Мамонтами».
Помимо создания фишинговых страниц бот позволяет пользователю отправлять фишинговые электронные письма, SMS-сообщения и даже QR-коды, а также генерировать убедительные скриншоты чеков и платежных квитанций российских банков.
Примечательными аспектами работы системы являются наличие собственной иерархии и централизованный характер выплат. Вместо прямого перевода средств, украденных у жертв, они сначала направляются на общий аккаунт администратора Telekopye, а затем по запросу выплачиваются неандертальцам.
НеКасперский
Telegram-бот Telekopye автоматизирует создание вредоносных веб-страниц и отправку их URL потенциальным жертвам.
ИБ-исследователи из ESET наткнулись на отечественного Telegram-бота, используемого для осуществления простейших фишинговых атак. Создатели «сервиса» уже успели окрестить своих пользователей «Неандертальцами», а потенциальных жертв – «Мамонтами».
Помимо создания фишинговых страниц бот позволяет пользователю отправлять фишинговые электронные письма, SMS-сообщения и даже QR-коды, а также генерировать убедительные скриншоты чеков и платежных квитанций российских банков.
Примечательными аспектами работы системы являются наличие собственной иерархии и централизованный характер выплат. Вместо прямого перевода средств, украденных у жертв, они сначала направляются на общий аккаунт администратора Telekopye, а затем по запросу выплачиваются неандертальцам.
НеКасперский
😁22🤔7❤4👍3
А каким файлообменником ты пользуешься?
В Microsoft не принято делать выводы. В Skype обнаружилась уязвимость, позволяющая злоумышленнику увидеть IP-адрес пользователя просто отправив ссылку через мобильное приложение сервиса.
Исследователь, обнаруживший дыру, заявляет, что Skype по умолчанию предоставляет сведения об IP всем участникам чата. Сама же уязвимость вытекает из фундаментальных архитектурных недоработок и требует от Microsoft внедрения дополнительных технических решений, ориентированных на конфиденциальность участников чата.
Реакция Microsoft хоть и была оперативной, но вновь оказалась предсказуемой. Компания заявила, что «раскрытие IP-адреса не считается уязвимостью в системе безопасности и не ставит под угрозу целостность, доступность или конфиденциальность приложения Microsoft».
Па-ра-пара-пам
НеКасперский
В Microsoft не принято делать выводы. В Skype обнаружилась уязвимость, позволяющая злоумышленнику увидеть IP-адрес пользователя просто отправив ссылку через мобильное приложение сервиса.
Исследователь, обнаруживший дыру, заявляет, что Skype по умолчанию предоставляет сведения об IP всем участникам чата. Сама же уязвимость вытекает из фундаментальных архитектурных недоработок и требует от Microsoft внедрения дополнительных технических решений, ориентированных на конфиденциальность участников чата.
Реакция Microsoft хоть и была оперативной, но вновь оказалась предсказуемой. Компания заявила, что «раскрытие IP-адреса не считается уязвимостью в системе безопасности и не ставит под угрозу целостность, доступность или конфиденциальность приложения Microsoft».
Па-ра-пара-пам
НеКасперский
💩39😁12👍7
В своём глазу бревна не замечать…
В Японском национальном центре «готовности к инцидентам и стратегии кибербезопасности» сотрудники девять месяцев не замечали хакеров в своих системах.
Злоумышленники попали в контур ведомства ещё в октябре 2022. За это время они скомпрометировали данные клиентов — правительственных структур, в т.ч. и иностранных государств.
Предположительно, китайские хакеры взломали почтовый сервер ведомства, предположительно, через учётную запись одного из его сотрудников. Украденные данные, соответственно, содержимое писем клиентов.
Утечкой обеспокоились даже в США. Там опасаются, что в NISC работают некомпетентные люди 😁
НеКасперский
В Японском национальном центре «готовности к инцидентам и стратегии кибербезопасности» сотрудники девять месяцев не замечали хакеров в своих системах.
Злоумышленники попали в контур ведомства ещё в октябре 2022. За это время они скомпрометировали данные клиентов — правительственных структур, в т.ч. и иностранных государств.
Предположительно, китайские хакеры взломали почтовый сервер ведомства, предположительно, через учётную запись одного из его сотрудников. Украденные данные, соответственно, содержимое писем клиентов.
Утечкой обеспокоились даже в США. Там опасаются, что в NISC работают некомпетентные люди 😁
НеКасперский
😁28👍9⚡4😱2
И солнце не успело взойти
Toyota полностью остановила конвейеры на всех 14 заводах, находящихся в Японии. На их мощности приходится около трети мирового производства автомобилей марки.
Такое радикальное решение стало следствием неисправности одной из систем компании. Какой именно произошёл сбой японцы не уточняют. Известно, что он мешает компании заказывать компоненты для автомобилей. Сейчас следствие предварительно отрицает факт кибератаки.
Реакция автопроизводителя очень похожа атаку шифровальщика. В целом, в последнее время у киберприступники уделяют большое внимание компании. В марте прошлого года поставщик Toyota подвергся похожей кибератаке, как и порт в Нагоя месяц назад. Кроме того, теперь мы знаем, что на защиту со стороны государства компании полагаться не стоит.
НеКасперский
Toyota полностью остановила конвейеры на всех 14 заводах, находящихся в Японии. На их мощности приходится около трети мирового производства автомобилей марки.
Такое радикальное решение стало следствием неисправности одной из систем компании. Какой именно произошёл сбой японцы не уточняют. Известно, что он мешает компании заказывать компоненты для автомобилей. Сейчас следствие предварительно отрицает факт кибератаки.
Реакция автопроизводителя очень похожа атаку шифровальщика. В целом, в последнее время у киберприступники уделяют большое внимание компании. В марте прошлого года поставщик Toyota подвергся похожей кибератаке, как и порт в Нагоя месяц назад. Кроме того, теперь мы знаем, что на защиту со стороны государства компании полагаться не стоит.
НеКасперский
😱18😁13👍9🤔2🔥1
Старый друг подвёл всех нас
В Notepad++ обнаружены четыре критические уязвимости, одна из которых имеет оценку в 7,8 баллов по CVSS.
Все они связаны с переполнением буфера программой. Например, в уязвимости 40031 буфер забивает функция конвертации кодировки UTF, а в 40166 — при определении языка открываемого файла. 40164 переполняет буфер в библиотеке uchardet. Наименее критическая 40036 получила 5,5 баллов и засоряет буфер при анализе символов.
Злоумышленники могут эксплуатировать эти пока ещё 0-day для выполнения произвольного кода на вашем ПК.
UPD: Обновляем редактор до 8.5.7, помимо ряда других 0-day дырок, 11.09 пофиксили и эти.
НеКасперский
В Notepad++ обнаружены четыре критические уязвимости, одна из которых имеет оценку в 7,8 баллов по CVSS.
Все они связаны с переполнением буфера программой. Например, в уязвимости 40031 буфер забивает функция конвертации кодировки UTF, а в 40166 — при определении языка открываемого файла. 40164 переполняет буфер в библиотеке uchardet. Наименее критическая 40036 получила 5,5 баллов и засоряет буфер при анализе символов.
Злоумышленники могут эксплуатировать эти пока ещё 0-day для выполнения произвольного кода на вашем ПК.
UPD: Обновляем редактор до 8.5.7, помимо ряда других 0-day дырок, 11.09 пофиксили и эти.
НеКасперский
🫡39😱16😁6👍5🤮1
Не пожалели и хранителей корон
«IT-Армия Украины» с хактивистами провела масштабную DDoS-атаку на систему денежных переводов «Золотая Корона».
KoronaPay начала числиться в списке целей на теневых форумах ещё 28-го августа, тогда проукраинская группировка начала собирать сторонников для проведения групповой атаки.
Эксперты заявляют, что мощность полосы была менее 10 Гбит/с. При этом сервис ощутил на себе проблемы в работе, а компания потеряла значительную прибыль, хотя ни она, ни ЦБ инцидент не прокомментировали.
Короной в наше время в большей мере пользуются граждане стран ближнего востока и релоканты, т.к. через неё удобней всего выводить средства в ближнее зарубежье.
НеКасперский
«IT-Армия Украины» с хактивистами провела масштабную DDoS-атаку на систему денежных переводов «Золотая Корона».
KoronaPay начала числиться в списке целей на теневых форумах ещё 28-го августа, тогда проукраинская группировка начала собирать сторонников для проведения групповой атаки.
Эксперты заявляют, что мощность полосы была менее 10 Гбит/с. При этом сервис ощутил на себе проблемы в работе, а компания потеряла значительную прибыль, хотя ни она, ни ЦБ инцидент не прокомментировали.
Короной в наше время в большей мере пользуются граждане стран ближнего востока и релоканты, т.к. через неё удобней всего выводить средства в ближнее зарубежье.
НеКасперский
😁20👍7😱7⚡1❤1🔥1💩1
Это мы одобряем
Ждали годноту? Один из спикеров Госдумы направил в Минцифры предложение обязать негосударственных операторов персональных данных упростить удаление ПДн граждан из своих баз данных.
Цели инициативы, очевидно, снизить ущерб от потенциальных утечек. Акцент же сделан на создание системы, позволяющей организовать ускоренный процесс удаления хранимых ПДн «по одной кнопке».
Напомним, что уже долгое время действуют поправки к ФЗ-152 «О персональных данных», позволяющие любому гражданину потребовать от оператора ПДн удалить свои персональные данные.
Ждем красивую кнопочку на Госуслугах?
НеКасперский
Ждали годноту? Один из спикеров Госдумы направил в Минцифры предложение обязать негосударственных операторов персональных данных упростить удаление ПДн граждан из своих баз данных.
Цели инициативы, очевидно, снизить ущерб от потенциальных утечек. Акцент же сделан на создание системы, позволяющей организовать ускоренный процесс удаления хранимых ПДн «по одной кнопке».
Напомним, что уже долгое время действуют поправки к ФЗ-152 «О персональных данных», позволяющие любому гражданину потребовать от оператора ПДн удалить свои персональные данные.
Ждем красивую кнопочку на Госуслугах?
НеКасперский
👍71🤡10🔥5❤3😁1🫡1
Недобдели
Национальные киберсилы снова не спасли. Данные порядка 47 тыс. сотрудников Лондонской полиции были похищены в результате хакерской атаки.
Исходя из заявлений столичной полиции, в руках неизвестных хакеров оказались, как минимум, звания, имена и фотографии сотрудников, а также зарплатная документация офицеров и даже обслуживающего персонала ведомства.
Получить доступ к данным хакерам удалось через одну из подрядных IT-систем по выдаче талонов и квитанций. К счастью, в системе не хранились другие чувствительные данные, такие как номера телефонов, адреса или платежные данные.
В результате инцидента на уши встали даже в Национиальном агенстве по борьбе с преступностью, что говорит о серьезности возможных негативных последствий.
НеКасперский
Национальные киберсилы снова не спасли. Данные порядка 47 тыс. сотрудников Лондонской полиции были похищены в результате хакерской атаки.
Исходя из заявлений столичной полиции, в руках неизвестных хакеров оказались, как минимум, звания, имена и фотографии сотрудников, а также зарплатная документация офицеров и даже обслуживающего персонала ведомства.
Получить доступ к данным хакерам удалось через одну из подрядных IT-систем по выдаче талонов и квитанций. К счастью, в системе не хранились другие чувствительные данные, такие как номера телефонов, адреса или платежные данные.
В результате инцидента на уши встали даже в Национиальном агенстве по борьбе с преступностью, что говорит о серьезности возможных негативных последствий.
НеКасперский
👍16😁10🔥7
Страйк?
Из Национального Совета Безопасности США (NSC) утекли чувствительные данные сотрудников порядка 2 тыс. частных и государственных компаний.
В результате эксплуатации уязвимости сайта обучающей платформы NSC в сети оказались более 10 тыс. почтовых адресов и паролей работников таких крупных компаний как Shell, Intel, IBM, Ford и, само собой, Tesla. Среди жертв госструктур отметились: ВМС США, NASA, ФБР и даже Пентагон.
Оказалось, что DEV-домен веб-сайта NSC имел общедоступные веб-каталоги, что позволило злоумышленнику получить доступ к большинству файлов, включая резервную копию базы данных, в которой на тот момент хранились электронные письма пользователей и хешированные в sha-512 пароли c солью.
Исследователи, обнаружившие брешь ещё в марте, заявили, что уязвимость представляла опасность не столько для самого Совбеза, сколько для 55 тыс. других компаний, подключенных к его обучающей платформе.
Иронично, что США совсем недавно обвиняли Японию в аналогичном инциденте. Правда, тогда взлом Национального центра кибербезопасности не замечали почти 9 месяцев.
НеКасперский
Из Национального Совета Безопасности США (NSC) утекли чувствительные данные сотрудников порядка 2 тыс. частных и государственных компаний.
В результате эксплуатации уязвимости сайта обучающей платформы NSC в сети оказались более 10 тыс. почтовых адресов и паролей работников таких крупных компаний как Shell, Intel, IBM, Ford и, само собой, Tesla. Среди жертв госструктур отметились: ВМС США, NASA, ФБР и даже Пентагон.
Оказалось, что DEV-домен веб-сайта NSC имел общедоступные веб-каталоги, что позволило злоумышленнику получить доступ к большинству файлов, включая резервную копию базы данных, в которой на тот момент хранились электронные письма пользователей и хешированные в sha-512 пароли c солью.
Исследователи, обнаружившие брешь ещё в марте, заявили, что уязвимость представляла опасность не столько для самого Совбеза, сколько для 55 тыс. других компаний, подключенных к его обучающей платформе.
Иронично, что США совсем недавно обвиняли Японию в аналогичном инциденте. Правда, тогда взлом Национального центра кибербезопасности не замечали почти 9 месяцев.
НеКасперский
👍21🔥11🤡5😁2
Подключаемся 😉
На просторах интернета обнаружили дамп с клиентскими данными украинского оператора связи «Укртелеком».
Среди прочего, в файлике содержится:
• ФИО
• Адрес
• Телефон (более 130 тыс. уникальных)
• IP-адреса
• Наименование услуги
Оператор уже оказывался мишенью. В марте прошлого года из-за масштабной атаки пророссийских хакеров Укртелеком был вынужден ограничить предоставление услуг большинству своих клиентов в угоду ВСУ. Трафик по стране тогда упал на 13%.
НеКасперский
На просторах интернета обнаружили дамп с клиентскими данными украинского оператора связи «Укртелеком».
Среди прочего, в файлике содержится:
• ФИО
• Адрес
• Телефон (более 130 тыс. уникальных)
• IP-адреса
• Наименование услуги
Оператор уже оказывался мишенью. В марте прошлого года из-за масштабной атаки пророссийских хакеров Укртелеком был вынужден ограничить предоставление услуг большинству своих клиентов в угоду ВСУ. Трафик по стране тогда упал на 13%.
НеКасперский
😁24👍10👎1
Приехали
В свободный доступ попали данные пользователей сервиса «Рулю.ру» — крупнейшего в стране агрегатора заказов для водителей такси, грузотакси и автокурьеров.
Обнаруженные 430 тыс. строк данных в JSON-дампе актуальны на март текущего года и включают в себя:
• ФИО
• Номер ВУ
• Город
• Телефон (426 тыс. уникальных)
• Почта (1.3 тыс уникальынх)
• Номер банковской карты
Последний, к слову, представлен в открытом виде и стал отличительной чертой текущей утечки на фоне аналогичных.
Сами представители сервиса никаких заявлений и дисклеймеров на своих ресурсах не дали. Возможно, в скором времени их даст одна из проукраинских группировок.
НеКасперский
В свободный доступ попали данные пользователей сервиса «Рулю.ру» — крупнейшего в стране агрегатора заказов для водителей такси, грузотакси и автокурьеров.
Обнаруженные 430 тыс. строк данных в JSON-дампе актуальны на март текущего года и включают в себя:
• ФИО
• Номер ВУ
• Город
• Телефон (426 тыс. уникальных)
• Почта (1.3 тыс уникальынх)
• Номер банковской карты
Последний, к слову, представлен в открытом виде и стал отличительной чертой текущей утечки на фоне аналогичных.
Сами представители сервиса никаких заявлений и дисклеймеров на своих ресурсах не дали. Возможно, в скором времени их даст одна из проукраинских группировок.
НеКасперский
🤔20🔥4⚡3❤2👍2😁2
Funds are not safu
Не успели в компании прикрыть P2P-лавочку для операций в иностранных валютах, а хакеры уже взобрались на волну инфоповода.
Злоумышленники начали массово создавать вредоносные почтовые рассылки с инструкциями по обходу региональной блокировки, и, кажется, даже самые подкованные пользователи криптобиржи повелись на такой очевидный скам.
Письмо содержит в себе фишинговую ссылку на стиллер, надёжно спрятанный внутри обычного zip-архива. Впоследствии, пользователь прощается с данными своей учетной записи Binance. Ничего не напоминает?
Лох не мамонт, лох — криптомамонт.
НеКасперский
Не успели в компании прикрыть P2P-лавочку для операций в иностранных валютах, а хакеры уже взобрались на волну инфоповода.
Злоумышленники начали массово создавать вредоносные почтовые рассылки с инструкциями по обходу региональной блокировки, и, кажется, даже самые подкованные пользователи криптобиржи повелись на такой очевидный скам.
Письмо содержит в себе фишинговую ссылку на стиллер, надёжно спрятанный внутри обычного zip-архива. Впоследствии, пользователь прощается с данными своей учетной записи Binance. Ничего не напоминает?
Лох не мамонт, лох — криптомамонт.
НеКасперский
😁26👍9🤡7
Российские хакеры ополчились за Псков
Сегодня вдруг все пророссийские хакерские группировки объединились и проводят массовые DDoS-атаки на правительственные сайты недружественных России стран.
В «отчётах» фигурируют в большей степени сайты стран Прибалтики и Польши. Так, например, отлетел сайт Минобороны, и было скомпроментировано МВД Латвии. Массированные атаки на десятки сайтов подтвердили в национальном центре кибербезопасности Литвы, там пострадал и один из аэропортов страны. В Польше — сайты четырёх крупнейших банков страны.
Действия XakNet, NoName057(16), KillNet, Beregini и других 30 отдельных группировок не направлены и ложатся на плечи самых разных ресурсов.
KillNet, например, похвастался взломом сайта поликлиники, который сейчас работает😊👍🏼
«Мы мстим за Псков, Крым и Донбасс!»
НеКасперский
Сегодня вдруг все пророссийские хакерские группировки объединились и проводят массовые DDoS-атаки на правительственные сайты недружественных России стран.
В «отчётах» фигурируют в большей степени сайты стран Прибалтики и Польши. Так, например, отлетел сайт Минобороны, и было скомпроментировано МВД Латвии. Массированные атаки на десятки сайтов подтвердили в национальном центре кибербезопасности Литвы, там пострадал и один из аэропортов страны. В Польше — сайты четырёх крупнейших банков страны.
Действия XakNet, NoName057(16), KillNet, Beregini и других 30 отдельных группировок не направлены и ложатся на плечи самых разных ресурсов.
KillNet, например, похвастался взломом сайта поликлиники, который сейчас работает😊👍🏼
«Мы мстим за Псков, Крым и Донбасс!»
НеКасперский
🫡61🤡17👍16🔥9🤮4👎1💩1
Притеснение меньшинств коснулось всего мира
На прошлой неделе появилась новость, что в Play Store и Galaxy Store появились вредоносные клоны Signal и Telegram.
Уже удалённые зловредные мессенджеры использовали BadBazaar, чтобы отслеживать местоположение жертвы, её звонки, SMS, файлы, иметь доступ к камере и микрофону.
Специалисты считают, что к атаке причастны китайские правительственные хакеры. На это указывает тот факт, что ссылки на скачивание вредоносных «Flygram» и «Signal Plus Messenger» распространялись в группе для уйгуров. Кроме того, BadBazaar уже использовался для слежки за меньшинствами на территории Китая.
Амбиции Китая случайно или не очень вылезли за территорию страны и от фейковых приложений, скаченных более 14 тыс. раз, пострадали жители в т.ч. Польши, Украины, США, Германии.
В прочем, распространение китайского правительственного вредоносна сейчас — большая проблема, о которой заявляют в Германии, США и Южной Кореи. Об этом, наверное, позже и подробнее 😉
НеКасперский
На прошлой неделе появилась новость, что в Play Store и Galaxy Store появились вредоносные клоны Signal и Telegram.
Уже удалённые зловредные мессенджеры использовали BadBazaar, чтобы отслеживать местоположение жертвы, её звонки, SMS, файлы, иметь доступ к камере и микрофону.
Специалисты считают, что к атаке причастны китайские правительственные хакеры. На это указывает тот факт, что ссылки на скачивание вредоносных «Flygram» и «Signal Plus Messenger» распространялись в группе для уйгуров. Кроме того, BadBazaar уже использовался для слежки за меньшинствами на территории Китая.
Амбиции Китая случайно или не очень вылезли за территорию страны и от фейковых приложений, скаченных более 14 тыс. раз, пострадали жители в т.ч. Польши, Украины, США, Германии.
В прочем, распространение китайского правительственного вредоносна сейчас — большая проблема, о которой заявляют в Германии, США и Южной Кореи. Об этом, наверное, позже и подробнее 😉
НеКасперский
👍16🔥8😁7🤬2👎1🤔1
Во всём виноваты русские
В прошедшую субботу британская газета The Daily Mirror сообщила о масштабной утечке секретной информации Минобороны королевства.
Как утверждается, пророссийские хакеры, связанные с LockBit, выгрузили из контура министерства тысячи страниц конфиденциальной информации, содержащей сведения о химических лабораториях, тюрьмах строгого режима, военных и разведывательных объектов, базы подводных лодок, данные о закупках и много чего ещё.
Из-за активного следствия, подробности и доказательства не публикуются, но уже известно, что атака связана со взломом систем Zaun, выполняющей госзаказы министерства. В компании подтвердили утечку, правда отрицают утечку секретных данных. Там считаю, что утекли только чертежи, электронные письма, заказы и файлы проектов. Всего около 10Гб данных.
Несмотря на то, что большая часть статьи повествует о LockBit, доказательств их причастности нет, как нет и пояснений, причём тут российские хакеры.
НеКасперский
В прошедшую субботу британская газета The Daily Mirror сообщила о масштабной утечке секретной информации Минобороны королевства.
Как утверждается, пророссийские хакеры, связанные с LockBit, выгрузили из контура министерства тысячи страниц конфиденциальной информации, содержащей сведения о химических лабораториях, тюрьмах строгого режима, военных и разведывательных объектов, базы подводных лодок, данные о закупках и много чего ещё.
Из-за активного следствия, подробности и доказательства не публикуются, но уже известно, что атака связана со взломом систем Zaun, выполняющей госзаказы министерства. В компании подтвердили утечку, правда отрицают утечку секретных данных. Там считаю, что утекли только чертежи, электронные письма, заказы и файлы проектов. Всего около 10Гб данных.
Несмотря на то, что большая часть статьи повествует о LockBit, доказательств их причастности нет, как нет и пояснений, причём тут российские хакеры.
НеКасперский
😁33🔥6👍5
Расчехляем архивы
AtlasVPN с гордостью пополняет наш список из треда про худшие VPN-сервисы.
Анонимный исследователь обнаружил уязвимость в клиенте приложения под Linux, позволяющую потенциальному злоумышленнику раскрывать реальный IP-адрес жертвы.
Причина эксплойта весьма глобальна: при запуске клиент приложения развёртывает на локальном хосте свой API, который лишён какой-либо аутентификации. Так, любая параллельно запущенная программа локально может просто-напросто выключить VPN жертвы.
Об уязвимости компании было известно давно. Обнаруживший её исследователь неоднократно обращался с соответствующим запросом, однако до сих пор ни комментариев, ни тем более обновлений безопасности не последовало.
НеКасперский
AtlasVPN с гордостью пополняет наш список из треда про худшие VPN-сервисы.
Анонимный исследователь обнаружил уязвимость в клиенте приложения под Linux, позволяющую потенциальному злоумышленнику раскрывать реальный IP-адрес жертвы.
Причина эксплойта весьма глобальна: при запуске клиент приложения развёртывает на локальном хосте свой API, который лишён какой-либо аутентификации. Так, любая параллельно запущенная программа локально может просто-напросто выключить VPN жертвы.
Об уязвимости компании было известно давно. Обнаруживший её исследователь неоднократно обращался с соответствующим запросом, однако до сих пор ни комментариев, ни тем более обновлений безопасности не последовало.
НеКасперский
🤮22👍6
НеКасперский
И солнце не успело взойти Toyota полностью остановила конвейеры на всех 14 заводах, находящихся в Японии. На их мощности приходится около трети мирового производства автомобилей марки. Такое радикальное решение стало следствием неисправности одной из систем…
Воздуха набрали?
Причиной недавнего обсёра Toyota и Lexus стало тривиальное переполнение постоянной памяти на серверах автопроизводителя.
Рисоеды не нашли решения лучше, чем начать с лютой попаболью оперативно мигрировать все БД на более вместительные сервера.
Если позже окажется, что Японцы столкнулись с дефолтным вирусом из 2005, переполнившим все накопители — можем только поаплодировать и посоветовать воткнуть касперский 2006.
НеКасперский
Причиной недавнего обсёра Toyota и Lexus стало тривиальное переполнение постоянной памяти на серверах автопроизводителя.
Рисоеды не нашли решения лучше, чем начать с лютой попаболью оперативно мигрировать все БД на более вместительные сервера.
Если позже окажется, что Японцы столкнулись с дефолтным вирусом из 2005, переполнившим все накопители — можем только поаплодировать и посоветовать воткнуть касперский 2006.
НеКасперский
😁90🤡6🤮4🫡2👍1
Впрочем ничего нового
Более 17 тыс. расширений из Chrome Web Store могут извлекать пароли прямо из исходного кода сайта. 190 – имеют доступ к вашим паролям прямо сейчас.
ИБ-исследователи из США обнаружили уязвимость, дающую большинству браузерных расширений полный доступ к DOM-дереву целевых веб-ресурсов.
Поскольку никакой безопасной прослойки между тем же сайтом и расширением, как правило, нет – захват того же HTML-кода или извлечение вводимых пользователем данных станут нетривиальной задачей.
Свежий Manifest V3, ограничивающий злоупотребление API в браузерах не стал панацеей, так как всё еще не может работать с прослойкой между расширениями и веб-страницами.
На ряде уязвимых сайтов уже успели захардкодить механизмы безопасности. Среди не самых шустрых оказались Gmail.cоm и amazon.cоm. На первом HTML светит пароли, на втором – в исходном коде данные банковских карт и их CVV.
В Google не дали совета лучше, чем самим следить за своими расширениями в соответствии с их FAQ по безопасности.
НеКасперский
Более 17 тыс. расширений из Chrome Web Store могут извлекать пароли прямо из исходного кода сайта. 190 – имеют доступ к вашим паролям прямо сейчас.
ИБ-исследователи из США обнаружили уязвимость, дающую большинству браузерных расширений полный доступ к DOM-дереву целевых веб-ресурсов.
Поскольку никакой безопасной прослойки между тем же сайтом и расширением, как правило, нет – захват того же HTML-кода или извлечение вводимых пользователем данных станут нетривиальной задачей.
Свежий Manifest V3, ограничивающий злоупотребление API в браузерах не стал панацеей, так как всё еще не может работать с прослойкой между расширениями и веб-страницами.
На ряде уязвимых сайтов уже успели захардкодить механизмы безопасности. Среди не самых шустрых оказались Gmail.cоm и amazon.cоm. На первом HTML светит пароли, на втором – в исходном коде данные банковских карт и их CVV.
В Google не дали совета лучше, чем самим следить за своими расширениями в соответствии с их FAQ по безопасности.
НеКасперский
🤔19💩6🔥5👍4⚡3🫡2❤1