Крым теперь их
Хакеры из UHG вчера взломали и положили сайт отечественного сервиса аренды жилья «Форенто».
К заявлению об этом они приложили sql-дампы с данными пользователей сайта. Файлы, содержащие в общей сложности 389 тыс. записей содержат:
• ФИО
• Телефон (более 325 тыс. уникальных)
• Почту (около 323 тыс. уникальных)
• Пароли в открытом виде
• Дату рождения и данные из социальных сетей
Недавно лишившаяся своего телеграмм-канала, проукраинская группировка кроме Форенто положила и ламповый ноунейм сайт туристических поездок по Крыму, о чём не перестаёт с гордостью сообщать уже второй день подряд.
«щоб кожен окупант відпочиваючи знав що за ним вже приглядають!»
Мы вот испугались, что за нами приглядывают. Вот это мы понимаем уровень, мощно 💪🏾
НеКасперский
Хакеры из UHG вчера взломали и положили сайт отечественного сервиса аренды жилья «Форенто».
К заявлению об этом они приложили sql-дампы с данными пользователей сайта. Файлы, содержащие в общей сложности 389 тыс. записей содержат:
• ФИО
• Телефон (более 325 тыс. уникальных)
• Почту (около 323 тыс. уникальных)
• Пароли в открытом виде
• Дату рождения и данные из социальных сетей
Недавно лишившаяся своего телеграмм-канала, проукраинская группировка кроме Форенто положила и ламповый ноунейм сайт туристических поездок по Крыму, о чём не перестаёт с гордостью сообщать уже второй день подряд.
«щоб кожен окупант відпочиваючи знав що за ним вже приглядають!»
Мы вот испугались, что за нами приглядывают. Вот это мы понимаем уровень, мощно 💪🏾
НеКасперский
🤡40👍12😁8🔥3
Google опять тебя продала
На прошлой неделе компания согласилась выплатить штраф Калифорнии в размере $93 млн за-за незаконной слежки за пользователями Android.
Устройства собирали геолокацию даже при полном её отключении. Кроме того, пользователей обманом через уведомления и подсказки заставляли включить историю местоположений.
Минюст США считает, что геоданные без согласия пользователя использовались корпорацией для таргетированной рекламы. Компания при этом за первую половину 2023 года получила рекордные $111 млрд прибыли от рекламы, где-то 81% от общей прибыли.
В Google же, несмотря на согласие выплатить штраф и ограничить сбор геоданных, заявляют, что от подобных практик отказалась многие годы назад, тогда же были изменены и политики конфиденциальности.
Кстати, в прошлом году за аналогичные претензии от 40 Штатов компанией было выплачено в общей сложности почти $400 млн (0,36% от прибыли за рекламу).
Ну ничего, на этот раз они исправятся ☺️
НеКасперский
На прошлой неделе компания согласилась выплатить штраф Калифорнии в размере $93 млн за-за незаконной слежки за пользователями Android.
Устройства собирали геолокацию даже при полном её отключении. Кроме того, пользователей обманом через уведомления и подсказки заставляли включить историю местоположений.
Минюст США считает, что геоданные без согласия пользователя использовались корпорацией для таргетированной рекламы. Компания при этом за первую половину 2023 года получила рекордные $111 млрд прибыли от рекламы, где-то 81% от общей прибыли.
В Google же, несмотря на согласие выплатить штраф и ограничить сбор геоданных, заявляют, что от подобных практик отказалась многие годы назад, тогда же были изменены и политики конфиденциальности.
Кстати, в прошлом году за аналогичные претензии от 40 Штатов компанией было выплачено в общей сложности почти $400 млн (0,36% от прибыли за рекламу).
Ну ничего, на этот раз они исправятся ☺️
НеКасперский
😁33💩6👍1🤔1
Произошла депортация информации
Хакеры взломали системы штаб-квартиры Международного уголовного суда в Нидерландах.
ИБ-департамент МУС обнаружил подозрительную активность в своей сети еще в конце прошлой недели, но, судя по всему, принять меры не успел. Потенциально в результате могло быть украдено большое количество конфиденциальных документов.
Организация, как это ни странно, не сообщила о подробностях взлома. Вчера суд заявил, что уже работает над смягчением последствий и будет опираться на «уже существующие процессы усиления своего положения в области кибербезопасности», сославшись на ускоренное внедрение облачных технологий. А еще, как это принято в сильном и независимом ЕС, понадеялась на поддержку со стороны государств-участников и заинтересованных сторон.
Ждем «выражения озабоченности» со стороны европейских государств под «приправой» из тысяч обвинений в адрес России. А пока наблюдаем как облачные технологии будут спасать Европу от утечек.
НеКасперский
Хакеры взломали системы штаб-квартиры Международного уголовного суда в Нидерландах.
ИБ-департамент МУС обнаружил подозрительную активность в своей сети еще в конце прошлой недели, но, судя по всему, принять меры не успел. Потенциально в результате могло быть украдено большое количество конфиденциальных документов.
Организация, как это ни странно, не сообщила о подробностях взлома. Вчера суд заявил, что уже работает над смягчением последствий и будет опираться на «уже существующие процессы усиления своего положения в области кибербезопасности», сославшись на ускоренное внедрение облачных технологий. А еще, как это принято в сильном и независимом ЕС, понадеялась на поддержку со стороны государств-участников и заинтересованных сторон.
Ждем «выражения озабоченности» со стороны европейских государств под «приправой» из тысяч обвинений в адрес России. А пока наблюдаем как облачные технологии будут спасать Европу от утечек.
НеКасперский
👍20🤡11💩4🔥3🫡2❤1
Скоро уже будут сниться
На этот раз ошибочная публикация и неверная конфигурация токена подписи общего доступа (SAS) привела к утечке 38 ТБ чувствительных данных Microsoft, включая резервные копии компьютеров 2 сотрудников компании, хранящие пароли, секретные ключи и более 30 тыс. внутренних сообщений Microsoft Teams от 359 сотрудников Microsoft.
Ошибка обнаружилась в GitHub репозитории с обучающими данными исследовательского отдела Microsoft AI и представляла собой криво сконфигурированный SAS-токен. Некорректная конфигурация прав доступа внутри токена позволяла, зная только URL, получить расширенные права на просмотр и редактирование рабочего облачного хранилища внутренних данных на их собственной платформе Azure.
Более того, выяснилось, что проблеме уже более 3 лет, а лайфтайм SAS-токена вообще прописан аж до 2051 года.
Microsoft уже устранила проблему, но, кажется, устранить свою безграмотность в кибербезопасности им уже не суждено никогда.
НеКасперский
На этот раз ошибочная публикация и неверная конфигурация токена подписи общего доступа (SAS) привела к утечке 38 ТБ чувствительных данных Microsoft, включая резервные копии компьютеров 2 сотрудников компании, хранящие пароли, секретные ключи и более 30 тыс. внутренних сообщений Microsoft Teams от 359 сотрудников Microsoft.
Ошибка обнаружилась в GitHub репозитории с обучающими данными исследовательского отдела Microsoft AI и представляла собой криво сконфигурированный SAS-токен. Некорректная конфигурация прав доступа внутри токена позволяла, зная только URL, получить расширенные права на просмотр и редактирование рабочего облачного хранилища внутренних данных на их собственной платформе Azure.
Более того, выяснилось, что проблеме уже более 3 лет, а лайфтайм SAS-токена вообще прописан аж до 2051 года.
Microsoft уже устранила проблему, но, кажется, устранить свою безграмотность в кибербезопасности им уже не суждено никогда.
НеКасперский
🤡28🫡9👍5😱2😁1
Forwarded from Standoff 365
🍁 Хорошая осенняя традиция — учиться новому!
Cовместно с центром экспертизы по кибербезопасности CyberEd мы запускаем конкурс на новых сегментах киберполигона Standoff 365.
С 21 сентября по 10 ноября за успешную реализацию атак в IT-компании NetFusionPro и еще одном сегменте, который запустим совсем скоро, выберем четырех победителей, которые наберут:
1. Наибольшее количество баллов среди школьников: суммарно на NetFusionPro и новом сегменте.
2. Наибольшее количество баллов среди студентов: суммарно на NetFusionPro и новом сегменте.
3. Наибольшее количество баллов среди всех участников на новом сегменте с активной командой защитников NetFusionPro.
4. Максимум баллов за реализацию рисков на новом сегменте среди всех участников.
💡Только в первой и во второй номинациях баллы будут суммированы по двум сегментам сразу.
Всем победителям подарим сертификат на любой курс профессиональной подготовки от CyberEd и персональное приглашение на Standoff Talks в конце ноября. Официальное награждение пройдет 25 ноября на сцене Standoff Talks в Москве.
Чтобы принять участие в первой или второй номинации, укажите ваш ник и контакты до 1 ноября 👉 вот тут.
Удачи! ☘️
Cовместно с центром экспертизы по кибербезопасности CyberEd мы запускаем конкурс на новых сегментах киберполигона Standoff 365.
С 21 сентября по 10 ноября за успешную реализацию атак в IT-компании NetFusionPro и еще одном сегменте, который запустим совсем скоро, выберем четырех победителей, которые наберут:
1. Наибольшее количество баллов среди школьников: суммарно на NetFusionPro и новом сегменте.
2. Наибольшее количество баллов среди студентов: суммарно на NetFusionPro и новом сегменте.
3. Наибольшее количество баллов среди всех участников на новом сегменте с активной командой защитников NetFusionPro.
4. Максимум баллов за реализацию рисков на новом сегменте среди всех участников.
💡Только в первой и во второй номинациях баллы будут суммированы по двум сегментам сразу.
Всем победителям подарим сертификат на любой курс профессиональной подготовки от CyberEd и персональное приглашение на Standoff Talks в конце ноября. Официальное награждение пройдет 25 ноября на сцене Standoff Talks в Москве.
Чтобы принять участие в первой или второй номинации, укажите ваш ник и контакты до 1 ноября 👉 вот тут.
Удачи! ☘️
👍7🤮6🔥4❤3😁1
НеКасперский
Дорогие подписчики, статья! Рады опубликовать нашу первую работу на телеграф, в которой расскажем об атаках на медицинские учреждения и организации, с чего всё началось, как это было и как это повлияло на отношение регулирующих органов к кибербезопасности.…
Дорогие подписчики, статья!
Вы тепло приняли первую, поэтому мы наращиваем темп и подготовили для вас новый материал.
Рассказываем о том, как массовые атаки хакеров претерпевают автопроизводители, концерны и заводы. Как из-за этого свет могут не увидеть десятки тысяч авто и почему неубиваемый телефон может убить вашу мечту.
Приглашаем к прочтению и обсуждению. Ваш фидбек ждём в комментариях 👇🏼
НеКасперский
Вы тепло приняли первую, поэтому мы наращиваем темп и подготовили для вас новый материал.
Рассказываем о том, как массовые атаки хакеров претерпевают автопроизводители, концерны и заводы. Как из-за этого свет могут не увидеть десятки тысяч авто и почему неубиваемый телефон может убить вашу мечту.
Приглашаем к прочтению и обсуждению. Ваш фидбек ждём в комментариях 👇🏼
НеКасперский
👍17❤4🔥3⚡1😁1🫡1
Black Sprut – всё?
Хакеры из Deanon Club вчера-сегодня жестко похоронили крупнейшую после «ухода» Гидры подпольную торговую площадку в даркнете.
Слив затронул основные нелегальные накрошопы, а совокупный масштаб только вчерашнего ущерба превосходит ₽1 млрд. Слито более 200 тысяч адресов, все переписки, кошельки и карты сотрудников. Некоторые источники сообщают, что часть персональных данных могла утечь напрямую в органы правопорядка.
Торчи массово жалуются на потерю доступов к аккаунтам и магазинам. По всей сети уже разбросаны сотни местоположений закладок, а некоторые за прошедшие сутки уже успели снять порядка десятка килограмм запрещенных веществ.
DC обещают в ближайшее время сливать все больше и больше магазинов и даже раскрыть личность главного закупщика площадки. Сама площадка уже закрыла вывод средств для магазинов, что, вероятно, говорит о желании залечь на дно или вовсе закрыться.
С нетерпением ждем скорого прикрытия лавочки, а заинтересованных просим не пользоваться ситуацией и вообще бросать эту дрянь.
НеКасперский — за здоровый инфобез!
Хакеры из Deanon Club вчера-сегодня жестко похоронили крупнейшую после «ухода» Гидры подпольную торговую площадку в даркнете.
Слив затронул основные нелегальные накрошопы, а совокупный масштаб только вчерашнего ущерба превосходит ₽1 млрд. Слито более 200 тысяч адресов, все переписки, кошельки и карты сотрудников. Некоторые источники сообщают, что часть персональных данных могла утечь напрямую в органы правопорядка.
Торчи массово жалуются на потерю доступов к аккаунтам и магазинам. По всей сети уже разбросаны сотни местоположений закладок, а некоторые за прошедшие сутки уже успели снять порядка десятка килограмм запрещенных веществ.
DC обещают в ближайшее время сливать все больше и больше магазинов и даже раскрыть личность главного закупщика площадки. Сама площадка уже закрыла вывод средств для магазинов, что, вероятно, говорит о желании залечь на дно или вовсе закрыться.
С нетерпением ждем скорого прикрытия лавочки, а заинтересованных просим не пользоваться ситуацией и вообще бросать эту дрянь.
НеКасперский — за здоровый инфобез!
👍76🫡16🔥9❤3🤬3😁1😱1
Слона не приметили
Украинских хакеров подозревают в причастности к кибератаке на «Free Download Manager».
Ранее мы упоминали о вредоносной кампании, которая длится уже более трёх лет. Сайт менеджера загрузок обслуживал пользователей Linux вредоносным ПО, которое всё это время тайно похищало пароли и другие конфиденциальные сведения.
«Этот вор собирает такие данные, как системная информация, история просмотров, сохраненные пароли, файлы криптовалютных кошельков, а также учетные данные для облачных сервисов (AWS, Google Cloud, Oracle Cloud Infrastructure, Azure)», — поделились исследователи «Лаборатории Касперского» Георгий Кучерин и Леонид Безвершенко.
Несколько недель назад FDM опубликовали обращение, где признали факт компрометации и предположили, что это дело рук украинских хакеров. В сообщении говорится о том, что потенциально пострадала лишь небольшая группа пользователей.
Вероятно, именно из-за этого ограниченного масштаба проблема до сих пор оставалась незамеченной.
НеКасперский
Украинских хакеров подозревают в причастности к кибератаке на «Free Download Manager».
Ранее мы упоминали о вредоносной кампании, которая длится уже более трёх лет. Сайт менеджера загрузок обслуживал пользователей Linux вредоносным ПО, которое всё это время тайно похищало пароли и другие конфиденциальные сведения.
«Этот вор собирает такие данные, как системная информация, история просмотров, сохраненные пароли, файлы криптовалютных кошельков, а также учетные данные для облачных сервисов (AWS, Google Cloud, Oracle Cloud Infrastructure, Azure)», — поделились исследователи «Лаборатории Касперского» Георгий Кучерин и Леонид Безвершенко.
Несколько недель назад FDM опубликовали обращение, где признали факт компрометации и предположили, что это дело рук украинских хакеров. В сообщении говорится о том, что потенциально пострадала лишь небольшая группа пользователей.
Вероятно, именно из-за этого ограниченного масштаба проблема до сих пор оставалась незамеченной.
НеКасперский
😁10👍6🤔4❤1🔥1😱1
Никаких протезов
Проукраинские хакеры из UHG получили доступ к данным предположительно российского производителя медицинских ортопедических изделий ГК «Никамед».
К посту с заявлением они приложили скрины с файлами, в которых содержатся все конфиденциальные сведения компании за последние несколько лет.
В их арсенале:
• ФИО
• Номера телефонов
• Доступ к чатам
• Типовые документы
• Архивные данные
Буквально три дня назад мы рассказывали о том, что эта же группировка взломала и положила веб-страницу отечественного сервиса аренды жилья «Форенто» и сайт туристических поездок по Крыму.
НеКасперский
Проукраинские хакеры из UHG получили доступ к данным предположительно российского производителя медицинских ортопедических изделий ГК «Никамед».
К посту с заявлением они приложили скрины с файлами, в которых содержатся все конфиденциальные сведения компании за последние несколько лет.
В их арсенале:
• ФИО
• Номера телефонов
• Доступ к чатам
• Типовые документы
• Архивные данные
Буквально три дня назад мы рассказывали о том, что эта же группировка взломала и положила веб-страницу отечественного сервиса аренды жилья «Форенто» и сайт туристических поездок по Крыму.
НеКасперский
👎19🤔7👍3🔥2😁1😱1🫡1
Уже 6-й пост пишем...
По мере продвижения по тексту будем оставлять ссылки на предыдущие посты, потому что их уже просто так не перечислить. T-Mobile вновь допустил утечку ПДн из учётных записей сотрудников и клиентов, данные о продажах и прочее.
Данные опубликовали на BreachForums, весят они около 90ГБ, выкачали их в апреле 2023. Среди прочего в дампе содержатся:
• Частичные номера социального страхования
• Адреса электронных почт
• Данные клиентов и сотрудников
• Продажи
• Аналитику бизнеса
На данный момент информацию о взломе в компании не подтвердили, хотя пост на теневом форуме висит уже 3 дня. Инсайдеры сообщают, что данные выгрузили уже после мартовского взлома систем оператора.
Куда дальше падать просто непонятно. Странно уже говорить о том, что утечка понесёт репутационные риски, потому что к шестой утечки с 2021-го никакой репутации у T-Mobile просто-напросто не должно было остаться. Заплатят штраф, эквивалентный доле процента от их прибыли и пойдут дальше дела делать 👍🏼
НеКасперский
По мере продвижения по тексту будем оставлять ссылки на предыдущие посты, потому что их уже просто так не перечислить. T-Mobile вновь допустил утечку ПДн из учётных записей сотрудников и клиентов, данные о продажах и прочее.
Данные опубликовали на BreachForums, весят они около 90ГБ, выкачали их в апреле 2023. Среди прочего в дампе содержатся:
• Частичные номера социального страхования
• Адреса электронных почт
• Данные клиентов и сотрудников
• Продажи
• Аналитику бизнеса
На данный момент информацию о взломе в компании не подтвердили, хотя пост на теневом форуме висит уже 3 дня. Инсайдеры сообщают, что данные выгрузили уже после мартовского взлома систем оператора.
Куда дальше падать просто непонятно. Странно уже говорить о том, что утечка понесёт репутационные риски, потому что к шестой утечки с 2021-го никакой репутации у T-Mobile просто-напросто не должно было остаться. Заплатят штраф, эквивалентный доле процента от их прибыли и пойдут дальше дела делать 👍🏼
НеКасперский
🔥9🤡7😁4💩3❤1👍1
Китайцы спохватились
Министерство госбезопасности поднебесной обвинило спецслужбы США в масштабных кибератаках на инфраструктуру Huawei.
Об инциденте 2009 года вспомнили из-за того, что на серверах Китайского Северо-западного политехнического университета был обнаружен «Second Date». Вредонос, как считают власти, был создан в рамках специальной миссии АНБ США и заражал тысячи устройств по всему миру: Китай, Германия, Япония, Южная Корея, Индия и Тайвань.
КНР провели нить с атаками на Huawei 14-летней давности. Правда, вот как именно они решили, что это совпадение — не сообщается. И написали они об этом почему-то в WeChat’е.
Известно, что малварь представляет собой кроссплатформенное ПО, способное отслеживать и перехватывать сетевой трафик, а также осуществлять инжекты вредоносного кода. Об этом подробно заранее написали в прогосударственных китайских СМИ.
Вроде бы обычно это США обвиняет Huawei в посягательстве на национальную безопасность 😕
НеКасперский
Министерство госбезопасности поднебесной обвинило спецслужбы США в масштабных кибератаках на инфраструктуру Huawei.
Об инциденте 2009 года вспомнили из-за того, что на серверах Китайского Северо-западного политехнического университета был обнаружен «Second Date». Вредонос, как считают власти, был создан в рамках специальной миссии АНБ США и заражал тысячи устройств по всему миру: Китай, Германия, Япония, Южная Корея, Индия и Тайвань.
КНР провели нить с атаками на Huawei 14-летней давности. Правда, вот как именно они решили, что это совпадение — не сообщается. И написали они об этом почему-то в WeChat’е.
Известно, что малварь представляет собой кроссплатформенное ПО, способное отслеживать и перехватывать сетевой трафик, а также осуществлять инжекты вредоносного кода. Об этом подробно заранее написали в прогосударственных китайских СМИ.
Вроде бы обычно это США обвиняет Huawei в посягательстве на национальную безопасность 😕
НеКасперский
🤔22👍9😁4❤1🔥1🫡1
CoinEx плюс один
Блокчейн-платформа Mixin Network временно приостановила услуги по вводу и выводу средств в связи с крупной кибератакой.
Согласно заявлению представителя компании, эксплойту подверглась база данных поставщика услуг, что привело к потерям около $200 млн в крипте из основной сети.
По большей части от атаки пострадали BTC и ETH активы, в то время как BOX и собственный токен платформы XIN, остались нетронутыми. Кроме того, в официальном заявление компании говорится, что они готовы компенсировать до 50% убытков пользователям, а оставшуюся часть предложат в виде облигационных токенов, которые будут выкуплены позже.
Mixin уже наняла компанию по блокчейн-безопасности SlowMist, которая, кстати, обнаружила и сообщила о взломе ещё 23 сентября. Пока команда платформы работает над восстановлением, к расследованию привлекли даже Google. На данный момент известно лишь предположение экспертов SlowMist о возможной причастности Lazarus Group, которые ранее уже успели отличиться.
НеКасперский
Блокчейн-платформа Mixin Network временно приостановила услуги по вводу и выводу средств в связи с крупной кибератакой.
Согласно заявлению представителя компании, эксплойту подверглась база данных поставщика услуг, что привело к потерям около $200 млн в крипте из основной сети.
По большей части от атаки пострадали BTC и ETH активы, в то время как BOX и собственный токен платформы XIN, остались нетронутыми. Кроме того, в официальном заявление компании говорится, что они готовы компенсировать до 50% убытков пользователям, а оставшуюся часть предложат в виде облигационных токенов, которые будут выкуплены позже.
Mixin уже наняла компанию по блокчейн-безопасности SlowMist, которая, кстати, обнаружила и сообщила о взломе ещё 23 сентября. Пока команда платформы работает над восстановлением, к расследованию привлекли даже Google. На данный момент известно лишь предположение экспертов SlowMist о возможной причастности Lazarus Group, которые ранее уже успели отличиться.
НеКасперский
😁10🫡6🤔3👍2
SireniBolsheNet
Горящие путевки на осень еще остались.
Ноунейм хакеры из Muppets на днях сообщили о взломе базы данных «Сирена-Трэвел». Компания является одним из главных поставщиков информационных бизнес систем для множества предприятий авиационной и туристической отраслей России и не только.
В свободном доступе оказались два файла, содержащие суммарно более 17,5 млн строк персональных данных, в числе которых:
• ФИО пассажира
• паспортные данные (не у всех)
• код аэропорта
• телефон (4 млн уникальных)
• почта (520 тыс. уникальных)
• авиакомпания
• тариф
• номер рейса
• номер регистрации
• сведения о билете
Сведения актуальны на период с 2007 по 2023 год.
С момента утечки прошло уже более 6 дней, а компания так и не дала внятного комментария.
НеКасперский
Горящие путевки на осень еще остались.
Ноунейм хакеры из Muppets на днях сообщили о взломе базы данных «Сирена-Трэвел». Компания является одним из главных поставщиков информационных бизнес систем для множества предприятий авиационной и туристической отраслей России и не только.
В свободном доступе оказались два файла, содержащие суммарно более 17,5 млн строк персональных данных, в числе которых:
• ФИО пассажира
• паспортные данные (не у всех)
• код аэропорта
• телефон (4 млн уникальных)
• почта (520 тыс. уникальных)
• авиакомпания
• тариф
• номер рейса
• номер регистрации
• сведения о билете
Сведения актуальны на период с 2007 по 2023 год.
С момента утечки прошло уже более 6 дней, а компания так и не дала внятного комментария.
НеКасперский
🤬12👍5🤔5🤡2⚡1❤1😁1
Верим?
Российско-украинские хакеры из Ransomed.vс заявили, что выпотрошили все системы Sony.
Похищенные сведения хакеры сразу же выставили на продажу на теневой площадке по цене $88 млрд понимая, что Японцы откажутся платить выкуп.
Сведения включают в себя более 6 тыс. конфиденциальных файлов компании, часть которых уже была демонстративно опубликована в виде скриншотов. На них видно какую-то страницу авторизации, слайды внутренней презентации, некоторые Java-файлы и дерево файлов, в котором более 6 тыс. наименований на японском языке.
О самой группировке пока мало что известно. Ransomed.vс существуют на просторах даркнета чуть меньше месяца и являются операторами одноименной программы вымогателя. Однако, им как-то удалось добраться до уровня ребят из Clop, ранее опрокинувших сервера не менее крупных компаний, в том числе Sony Group.
Слоган компании «Make. Believe» можно перевести как «Сделай вид, что веришь», хотя в Sony упорно игнорируют факт утечки. С другой же стороны заявления хакеров не выглядят убедительными, как и сам факт существования каких-либо российско-украинских объединений.
НеКасперский
Российско-украинские хакеры из Ransomed.vс заявили, что выпотрошили все системы Sony.
Похищенные сведения хакеры сразу же выставили на продажу на теневой площадке по цене $88 млрд понимая, что Японцы откажутся платить выкуп.
Сведения включают в себя более 6 тыс. конфиденциальных файлов компании, часть которых уже была демонстративно опубликована в виде скриншотов. На них видно какую-то страницу авторизации, слайды внутренней презентации, некоторые Java-файлы и дерево файлов, в котором более 6 тыс. наименований на японском языке.
О самой группировке пока мало что известно. Ransomed.vс существуют на просторах даркнета чуть меньше месяца и являются операторами одноименной программы вымогателя. Однако, им как-то удалось добраться до уровня ребят из Clop, ранее опрокинувших сервера не менее крупных компаний, в том числе Sony Group.
Слоган компании «Make. Believe» можно перевести как «Сделай вид, что веришь», хотя в Sony упорно игнорируют факт утечки. С другой же стороны заявления хакеров не выглядят убедительными, как и сам факт существования каких-либо российско-украинских объединений.
НеКасперский
🤔22😁8👍6❤2👎1🤡1
Всем сестрам по серьгам
Правительство РФ поддержало бонусную программу от Минцифры о выплате денежных компенсаций пользователям, пострадавшим в результате утечки ПДн.
Выплата будет рассматриваться в качестве «обстоятельства, смягчающего наказание». Однако, достойна ли компания такого снисхождения будут решать сами пострадавшие, отказавшись или приняв компенсацию.
Механизм выплат следующий:
• Уведомление компанией всех пострадавших пользователей об утечке.
• Самостоятельная подача пользователем заявления на возмещение ущерба через Госуслуги в срок до 15 рабочих дней.
• Рассмотрение компанией поданных заявок и расчет объема денежных выплат, уведомление пользователей.
• Подтверждение согласия или отказ от предложенной компенсации пользователем. В случае, если на предложенные условия согласились более 80% пользователей, компания обязана перечислить средства в течение 5 рабочих дней.
О том, будет ли бессрочная «акция» распространяться на уже утёкшие ПДн — не уточнили. Загадкой остается и то, будет ли при определении ущерба учитываться наличие данных почти всех Россиян в открытом доступе.
НеКасперский
Правительство РФ поддержало бонусную программу от Минцифры о выплате денежных компенсаций пользователям, пострадавшим в результате утечки ПДн.
Выплата будет рассматриваться в качестве «обстоятельства, смягчающего наказание». Однако, достойна ли компания такого снисхождения будут решать сами пострадавшие, отказавшись или приняв компенсацию.
Механизм выплат следующий:
• Уведомление компанией всех пострадавших пользователей об утечке.
• Самостоятельная подача пользователем заявления на возмещение ущерба через Госуслуги в срок до 15 рабочих дней.
• Рассмотрение компанией поданных заявок и расчет объема денежных выплат, уведомление пользователей.
• Подтверждение согласия или отказ от предложенной компенсации пользователем. В случае, если на предложенные условия согласились более 80% пользователей, компания обязана перечислить средства в течение 5 рабочих дней.
О том, будет ли бессрочная «акция» распространяться на уже утёкшие ПДн — не уточнили. Загадкой остается и то, будет ли при определении ущерба учитываться наличие данных почти всех Россиян в открытом доступе.
НеКасперский
🤔12🔥6😁5👍1
И по IP вычислять не нужно
На отечественном теневом форуме глава KillNet разместил объявление о продаже полного доступа к админ-панели одного из испанских интернет провайдеров.
За $5500 KillMilk обещает много всего, в том числе:
• Просмотр посещенных IP-адресов (более 29 млн)
• Управление IPv4
• Полный доступ к ЛК клиентов с возможностью их редактирования (1700)
• ПДн пользователей: Пароль, ФИО, адрес, телефон, почта, компания
• Подключенные клиентом услуги, которые можно изменить
• Все обращения в поддержку
• Просмотр почты и СМС
• Карта клиентов
Как, когда и где была совершена атака, пророссийский хакер не рассказал, как и не сообщил название пострадавшего провайдера. Кроме того, сообщений о взломе нет ни в отечественном, ни в испанском инфополе.
НеКасперский
На отечественном теневом форуме глава KillNet разместил объявление о продаже полного доступа к админ-панели одного из испанских интернет провайдеров.
За $5500 KillMilk обещает много всего, в том числе:
• Просмотр посещенных IP-адресов (более 29 млн)
• Управление IPv4
• Полный доступ к ЛК клиентов с возможностью их редактирования (1700)
• ПДн пользователей: Пароль, ФИО, адрес, телефон, почта, компания
• Подключенные клиентом услуги, которые можно изменить
• Все обращения в поддержку
• Просмотр почты и СМС
• Карта клиентов
Как, когда и где была совершена атака, пророссийский хакер не рассказал, как и не сообщил название пострадавшего провайдера. Кроме того, сообщений о взломе нет ни в отечественном, ни в испанском инфополе.
НеКасперский
👍25🔥8😱4❤1😁1🤡1
Редакцию не пустили на самолёт 🥺
Сегодня утром тысячи россиян столкнулись с глобальным сбоем системы бронирования авиабилетов «Леонардо».
Из-за DDoS-атаки, отражаемой Ростехом, пассажиры столкнулись с проблемами при регистрации на стойках в терминалах и онлайн, отменам и сбоям оплаты. В одном только Шереметьево задержали вылет как минимум 7 рейсов. Некоторым пассажирам в Нижнем Новгороде начали выдавать посадочные талоны, заполненные от руки.
Системой пользуется почти все российские авиакомпании, о проблемах в публичных обращениях уже заявили в Аэрофлоте, Победе и Северстали. Из-за атаки, она стала неработоспособной более чем на 2 часа.
Ростех тут не замешан не просто так. «Леонардо» — проект аффилированной «Сирена-Тревел». На систему бронирования вынудили перейти более 60 российские авиакомпании и в год она регистрирует около 5 млн пассажиров.
UPD: Атаки на систему возобновилась. Ростех сообщает, что она ведётся с территории территории нескольких стран, включая, неожиданно, и Украину.
НеКасперский
Сегодня утром тысячи россиян столкнулись с глобальным сбоем системы бронирования авиабилетов «Леонардо».
Из-за DDoS-атаки, отражаемой Ростехом, пассажиры столкнулись с проблемами при регистрации на стойках в терминалах и онлайн, отменам и сбоям оплаты. В одном только Шереметьево задержали вылет как минимум 7 рейсов. Некоторым пассажирам в Нижнем Новгороде начали выдавать посадочные талоны, заполненные от руки.
Системой пользуется почти все российские авиакомпании, о проблемах в публичных обращениях уже заявили в Аэрофлоте, Победе и Северстали. Из-за атаки, она стала неработоспособной более чем на 2 часа.
Ростех тут не замешан не просто так. «Леонардо» — проект аффилированной «Сирена-Тревел». На систему бронирования вынудили перейти более 60 российские авиакомпании и в год она регистрирует около 5 млн пассажиров.
UPD: Атаки на систему возобновилась. Ростех сообщает, что она ведётся с территории территории нескольких стран, включая, неожиданно, и Украину.
НеКасперский
🤔17👍11😁4❤3
Их ИБшникам теперь нужно искать работу
Проукраинские хакеры из UHG претерпевают уже вторую блокировку своего телеграмм-канала. Тем не менее, они потихоньку ещё дышат и выкладывают дампы всяческих российских компаний.
Сегодня они опубликовали базу аналога hh — «Твоё будущее — работа и учёба».
В утечке отечественного сервиса для поиска работы чуть более 120 тыс. строчек, содержащих данные анкет пользователей:
• ФИО (не у всех)
• Телефон
• Почту
• Должность
• Прочая информация
Актуальность данных самая свежая, последняя запись сделана сегодня утром.
Подобного рода сервисы выгодная цель для хакера. Они, как правило, слабо защищены и содержат много подробностей о биографии пользователей. Например, в середине июня уже украинскую биржу труда взламывали KillNet.
НеКасперский
Проукраинские хакеры из UHG претерпевают уже вторую блокировку своего телеграмм-канала. Тем не менее, они потихоньку ещё дышат и выкладывают дампы всяческих российских компаний.
Сегодня они опубликовали базу аналога hh — «Твоё будущее — работа и учёба».
В утечке отечественного сервиса для поиска работы чуть более 120 тыс. строчек, содержащих данные анкет пользователей:
• ФИО (не у всех)
• Телефон
• Почту
• Должность
• Прочая информация
Актуальность данных самая свежая, последняя запись сделана сегодня утром.
Подобного рода сервисы выгодная цель для хакера. Они, как правило, слабо защищены и содержат много подробностей о биографии пользователей. Например, в середине июня уже украинскую биржу труда взламывали KillNet.
НеКасперский
👍11🤔5❤4🔥2
«Лучшее и единственное, что вы можете сделать — связаться с нами»
По-настоящему гигант в сфере автоматизации зданий Johnson Controls столкнулся с массированной атакой вымогателей из Dark Angels.
Атака началась с взлома азиатских офисов компании. Чтобы хоть как-то предотвратить распространение зловреда, они отключили часть своих IT-систем, но это привело к сбоям при авторизации и на клиентских порталах. Об ошибках отчитались три дочки компании.
Вымогатели смогли украсть более 27ГБ корпоративных данных, а затем зашифровать виртуальные машины VMWare ESXi. Они требуют от конгломерата выкуп в размере $51 млн.
В Johnson Controls работает более 100 тыс. человек, включая 7 дочерних компаний в более чем 150 странах мира.
НеКасперский
По-настоящему гигант в сфере автоматизации зданий Johnson Controls столкнулся с массированной атакой вымогателей из Dark Angels.
Атака началась с взлома азиатских офисов компании. Чтобы хоть как-то предотвратить распространение зловреда, они отключили часть своих IT-систем, но это привело к сбоям при авторизации и на клиентских порталах. Об ошибках отчитались три дочки компании.
Вымогатели смогли украсть более 27ГБ корпоративных данных, а затем зашифровать виртуальные машины VMWare ESXi. Они требуют от конгломерата выкуп в размере $51 млн.
В Johnson Controls работает более 100 тыс. человек, включая 7 дочерних компаний в более чем 150 странах мира.
НеКасперский
😱12👍5🔥4❤1