НеКасперский
15.7K subscribers
2.35K photos
293 videos
3 files
2.84K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН № 6796420192
Download Telegram
Просто бизнес. Ничего личного.

Сегодня KillNet внезапно проснулись и заявили, что смогли взломать двух крупнейших производителей алкоголя вна Украине.

Bayadera Group и Global Spirits производят водку Хортица, джин Gordon’s, абсент Xenta, Baileys, Jägermeister, Capitan Morgan и много чего ещё, что мы видим у нас на прилавках.

KillMilk утверждает, что группировка взломала Wi-Fi сети предприятия и имеет доступ к корпоративным системам предприятий, а значит и к личным данным сотрудников, включая «топ-менеджмент». Кроме того, у них на руках оказались и документы: договоры, отчетность, контракты и прочее.

Доказательства, правда, хакеры предоставили странные. Они прикрепили фотографии мониторов, вместо привычных скриншотов. Это может говорить о том, что они не получили доступ удалённо, а данные передали сотрудники предприятий.

НеКасперский
🤡32👍8🔥5😁4🤮1
CCleaner тебя обчистил

Популярный менеджер оптимизации телефонов и ПК активно рассылает своим пользователям уведомление о масштабной утечке через уязвимость злополучной MOVEit.

В сети нашли данные клиентов, но, соблюдая традиции, компания утверждает, что ничего страшного в утечке нет, ведь в сеть попали все-то только ФИО, контактная информация и наименования приобретённых продуктов. Утечка данных кредиток или кредов пользователей отрицается.

В 2017 году CCleaner уже допускал утечку. Тогда хакеры украли данные о более чем 2 млн пользователей.

Странное дело, но на форуме компании модераторы не могут толком ответить, подлинное ли письмо или нет, была ли утечка или это просто фишинг. Зато они пробили email интересующегося вопросом пользователя и порекомендовали ему больше не использовать эту почту, т.к. она замечена в 13 отдельных утечках 😊

НеКасперский
😁201
В это мы логинимся 😎

Крупнейший сервис авторизации Okta сообщил о взломе, но без особых подробностей.

Как хакеры атаковали системы не раскрыли, однако известно, что была атакована система поддержки. Она хранила файлы HTTP Archive (HAR), чтобы детализировать пользовательские ошибки и эффективно их устранять. Эти файлы могут содержать конфиденциальную техническую информацию: учётные данные, токены и cookie, а уже они помогут скомпрометировать пользователей.

С украденным добром злоумышленники ломились в админские учётки. Откровенными пострадавшими оказались BeyondTrust и Cloudflare. Они признались, что столкнулись с проблемой задолго до официального письма Okta. Клиенты сообщают, что у них пытались залогиниться через украденные cookie-файлы и токены аутентификации.

В BeyondTrust пресекли взлом и сообщили в Okta о прецедентах, однако компании понадобилось больше двух недель, чтобы подтвердить взлом.

Всего пострадало около 1% от всех 18,5 тыс. компаний-клиентов Okta. Такой узкий круг жертв связан с тем, что пострадавшая система отделена от основных сервисов и системы Auth0/CIC.

НеКасперский
🫡7👍3
This media is not supported in your browser
VIEW IN TELEGRAM
Ещё полежат

В Wired решили проверить стартап, который занимается восстановлением криптокошельков.

Издание заказало у Unciphered взлом IronKey S200 — самой защищённой флешки в мире. Её отличительные особенности заключаются в том, что владелец может стереть с неё данные удалённо, она соответствует международным стандартам FIPS 140-2 Level 3 и Common Criteria EAL4+. Кроме того, после 10 неправильных попыток ввода пароля все данные будут безвозвратно уничтожены.

Команде стартапа удалось взломать накопитель за 8 месяцев. Они применили по-настоящему научный подход, например, сделали томографию флешки, анализировали её под рентгеновским микроскопом.

Затем разработанный метод взлома предложили печально известному Стефану Томасу, который умудрился забыть пароль от IronKey с 7003 BTC ($235 млн), но Томас отказался, заявив, что над этим уже работают две команды хакеров. Биткойны, напомним, лежат там уже 12 лет.

НеКасперский
🔥17
Конец связи

Работа чилийской телекоммуникационной компании Grupo GTD была нарушена из-за масштабной атаки нового вымогателя

Инцидент привёл к сбоям платформы Infrastructure as a Service (IaaS), была приостановлена работа онлайн-сервисов, таких как центры обработки данных, VPN, доступ в интернет, IP-телефония и телевидение.

Официальные заявления по ходу расследования пока отсутствуют, однако в СМИ считают, что здесь был задействован вариант вредоносного ПО Rorschach.

Исследователи сообщают, что это новая и очень сложная схема, с помощью которой можно зашифровать устройства за считанные минуты.

В результате некоторые государственные услуги в стране стали недоступны. Как итог — атака нарушила онлайн-работу нескольких госучреждений и многочисленных служб в Чили.

НеКасперский
🔥7👍32🤔1😱1🤡1
НеКасперский
Кто бы мог подумать… 🤯 Оказывается, что Apple сотрудничает с АНБ США. Это удалось выяснить ФСБ совместно с ФСО РФ. Федеральные службы заметили подозрительное поведение, присущее фирменным американским телефонам. Неизвестный вредонос использует бэкдор, заложенный…
Операция Триангуляция

Мы рассказывали, что этим летом экспертами Лаборатории Касперского было обнаружено вредоносное ПО, атакующее российские устройства с операционной системой iOS. Новая шпионская схема получила название «Операция Триангуляция».

Всё это время специалисты вели расследование, результаты которого были опубликованы в недавнем отчёте.

Ключевые моменты:

• На устройство жертвы поступает скрытое сообщение iMessage с вложением, содержащим zero-click эксплойт, который устанавливает соединение с сервером и загружает имплант, чтобы выполнить вредоносный код для повышения привилегий и получить полный контроль над пользовательскими данными.

• Но прежде чем загрузить имплант, эксплойт открывает HTML-страницу, с которой получает JavaScript-валидатор. С помощью технологии Canvas Fingerprinting им сканирует устройство жертвы, чтобы определить, не является ли оно исследовательским устройством.

• Когда становится понятно, что вирус скрытен, за работу принимается ещё один валидатор, который представляет собой бинарный файл Mach-O. Перед загрузкой TriangleDB он расшифровывает свою конфигурацию при помощи AES и сперва чистит все оставленные экспортом следы, в затем собирает ВСЕ данные о пользователе.

• После успешного запуска импланта на устройстве, начинается зачистка следов. Программа отправляет на удалённый сервер сигнальное сообщение, чтобы получить ответные команды, связанные с поиском файлов, в которых могут содержаться признаки заражения и чистит их.

Именно из-за тщательного алгоритма зачистки следов, эксплойт просуществовал более 4 лет. Расследование инцидента, как и эксплуатация уязвимости продолжаются по сей день.

НеКасперский
😱31🤡5👍32🔥2🤮2🫡1
НеКасперский
Дорогие подписчики, статья! В это воскресное утро продолжим сказ о жертвах Pegasus, как от него страдали журналисты и дети и в чём он помог остановить миллиардный оборот наркотиков в Мексике. Приглашаем к прочтению и обсуждению. Ждём ваш фидбек в комментариях…
Дорогие подписчики, статья!

В новой работе рассказываем о том, как противостояние между Государством Израиль и Палестино-арабскими националистами перерастает в цифровую войну. Как хакерская активность повлияла на ход конфликта, кто выражает своё протестное мнение в киберпространстве и какие последствия влечёт за собой такая борьба.

Приглашаем к прочтению и обсуждению 👇🏼

НеКасперский
👍8💩21🔥1😁1
Уже считать устали

В эту пятницу хакеры из UHG опубликовали данные очередной страховой компании.

АО СК «Двадцать первый век» ведёт активную деятельность по всей стране с 1994 года, имеет капитализацию в 302 млн рублей. В её утечке, кроме прочего, содержатся сканы паспортов, водительских удостоверений, СТС, ПТС, СНИЛС, договоров, чеков, выписок и прочего

Примечательно, что в утечке содержатся далеко не только данные российских граждан. Просматривая слитый .zip, мы обнаружили документа граждан Украины, Латвии, Литвы, Эстонии и Казахстана. Кроме того, встречаются сканы, на которых запечатлены целые семьи.

Самое грустное, что судя по неймингу файлов «...whatsappimage...», многие документы были переданы сотрудникам компании через WhatsApp.

НеКасперский
😱18👍73
Еще 4 дня, полёт нормальный?

Хакеры из LockBit похитили «огромное количество» информации у американской компании Boeing.

«Конфиденциальные данные обработаны и готовы к публикации, если Boeing не свяжется с нами в установленные сроки!». Послание на аутентичном баннере вместе с таймером обратного отсчета до 2 ноября уже красуется на сайте группировки.

В Boeing, воспользовавшись опытом китайских коллег, утечку однозначно не подтвердили, но сообщили, что инцидент в работе, а отчет о нем будет предоставлен в самый последний момент.

Размер выкупа не опубликован, но опираясь на крайние инциденты с участием благородных хакеров можно смело полагать, что мелочиться в LockBit не привыкли.

Сама же атака, весьма вероятно, обусловлена намерениями компании поставить из США в Израиль до 1,8 тыс. комплектов для модификации неуправляемых авиабомб в высокоточные боеприпасы.

НеКасперский
🔥12👍6🤡5🤔32
Только для своих

Израильское правительство активно сотрудничает с производителями шпионского ПО Pegasus для отслеживания заложников в Газе.

На самом шпионском софте не будем останавливаться. О нём подробно рассказали в наших недавних статьях.

Теперь же стало известно, что NSO Group и не менее известная Candiru, которые внесены США в черный список, просят быстро обновить свои шпионские функционал для удовлетворения потребностей сил безопасности Израиля. Техническое задание для обновления программ, как ни странно, опубликовано не было, но уже есть информация, что предоставлять свое ПО правительству компании будут бесплатно.

В проект были так-же привлечены ряд других компаний-разработчиков, таких как Rayzone, Paragon и другие. Последняя, кстати, вообще состоит из бывших сотрудников Израильской разведки и спонсируется напрямую из США.

Не удивит, если и спасать бесплатно будут только заложников-граждан Израиля и США, а для всех других услугу спасения распространят по подписке за 99 шекелей.

НеКасперский
😁137💩6🤡4🔥2👍1🤬1
НеКасперский
В это мы логинимся 😎 Крупнейший сервис авторизации Okta сообщил о взломе, но без особых подробностей. Как хакеры атаковали системы не раскрыли, однако известно, что была атакована система поддержки. Она хранила файлы HTTP Archive (HAR), чтобы детализировать…
Не мог он пропустить такую заварушку

Судя по всему, экстренные меры Okta, подвергнувшей опасности сотни своих компаний-клиентов, не помешали T-Mobile продолжать покорять высоты.

Хакеры из FedCreds разместили объявление о продаже кредов пользователей сервиса T-Mobile's Okta в формате «Всё, что видишь — твоё». Т.е. в распоряжении покупателя окажутся все данные, включая контакты, адреса и прочую корпоративную информацию.

Кажется, что на сервере авторизации не так и много личных данных, но док Okta даёт фантазии разыграться. Однако, хакеры не раскрыли полноту продаваемых профилей, как и не указали их цену.

НеКасперский
👍73😁3
Больше населения — больнее падать

Турции и Австрии и в кошмарах не снился лот, который ещё в начале октября появился на BreachForums.

Пользователь под ником pwn0001 опубликовал запись с объявлением о продажи данных 815 миллионов граждан Индии. За 1,8 терабайта личных данных хакер просит $80 тыс. и продаёт он их с 9 октября.

По данным издания Resecurity, злоумышленник(-и) скомпрометировали Aadhaar — прокаченный Индийский аналог Госуслуг. Система с 2009 года выдала более 1,4 миллиарда биометрических паспортов. В формате карточки они содержат информацию о десяти отпечатках пальцев, двух сканах радужки, фотографию и подробнейшую личную информацию. Хранимые компанией данные исчисляются десятками петабайт.

Для многих эти карточки становятся полноценным удостоверением личности, к чему стремятся у нас. С их помощью можно даже оплачивать онлайн. Более того, 60% из почти миллиарда избирателей индии используют систему при голосовании.

Хакер предоставил 100 тыс. демонстративных записей весом 90GB, но правительство Индии факт инцидента отрицает до сих пор. Если правда, то утечка — крупнейшая в истории страны, а возможно, и всего мира.

Публикация на английском. Может это месть за индийскую поддержку? 🤔

НеКасперский
🔥15😱82👍2
Восемь раз отмониторь — один раз устрани инцидент

Positive Technologies показывают хороший пример того, как сделать SIEM — системой, приносящей результат. Они апдейтнули систему мониторинга ИБ и управления инцидентами — MaxPatrol SIEM 8.0. Теперь производительность повысили до обработки свыше 540 тыс. событий в секунду для больших геораспределительных инфраструктур. За счет уменьшения размера событий ИБ, поступающих в MaxPatrol SIEM, в шесть раз увеличен объем либо сроки хранения данных в LogSpace по сравнению с системами управления базами данных с открытым исходным кодом.

С помощью моделей машинного обучения  внедренный модуль поведенческого анализа обнаруживает как известные, так и плохоизученные кибератаки и аномалии. И новые фичи даже менее требовательны к аппаратному обеспечению, что облегчает саму установку системы и сокращает расходы отечественных компаний.

НеКасперский
16🤡75👍3💩3🗿1
А было ли что-то?

Пару дней назад появилась новость, которую мы и не думали вам освещать, но её так расфорсили, что она приобрела совершенно другой окрас.

Хакеры из DumpForums заявили, что взломали сайт НСПК — клирингового центра, отвечающего за операции по карточкам внутри РФ. Было громко: написали, что «выгрузили множество интересной из серверов платёжной системы «МИР», вставили рандомную проукраинскую пасту вместо сайта и в целом это была перемога вселенских масштабов.

Однако, что не удивительно, НСПК спокойно ответили, что уже рабочий сайт — визитка и очевидно, что никаких серверов МИР или СБП взломать через сайт, сделанный сторонним подрядчиком, невозможно. Там нет даже авторизации. Это подтверждает и то, что хакеры не приложили ни одного скрина или лога, подтверждающих факт компроментации.

Почему-то, эту новость подцепили все. О ней с ужасом писали в «Ъ», Ведомостях, ТАСС и прочих. Все статьи успокаивают население, но мы не понимаем откуда тут взяться панике...

НеКасперский
🤡26🤔11👍7😁5
Дежавю?

Более 40 стран навсегда откажутся от уплаты выкупов хакерам-вымогателям.

В рамках международной инициативы по борьбе с программами-вымогателями на уже третьем по счёту ежегодном саммите, посвящённом проблеме, 40+ из более чем полусотни стран участников планируют подписать соответствующие обязательства.

Ноги инициативы растут, естественно, из США – главного «потерпевшего». На сегодня страна сталкивается с половиной всех атак программ-вымогателей в мире. Треть же атак приходится на страны Европы.

Коллективное противодействие, безусловно, эффективный инструмент. Чего только стоит вспомнить «потолок цен на нефть», так эффективно работающий по сей день (нет).

Тем временем 2 ноября с каждым днём всё ближе, а годовой доход Boeing уже перевалил за $65 млрд.

НеКасперский
😁20👍9🤡42🔥1
Думаем

Пока все размышляют над недавним взломом сайта НСПК и громким ором проукраинских хакеров, на просторах темного сегмента сети засветилась любопытная услуга по пробиву мобильного банка на предмет привязки счета к СБП.

За $150 сделают даже оптовое сопоставления 10+ тыс. номеров из вашей БД, что сыграет на руку всем желающим обогатить уже утёкшие базы с финансовой информацией и перепродать подороже тем-же мошенникам.

Не исключаем и влияние недавней утечки у Unitarius, в материалах которой заявлены бекапы БД многих финансовых организаций, включая крупнейшие банки страны.

НеКасперский
😁8
Бездействие порождает брешь

Исследователи киберугроз из VMware Carbon Black обнаружили уязвимости в 34 драйверах Windows Driver Model и Windows Driver Frameworks.

Специалистами TAU проанализировано около 18 тыс. образцов драйверов Windows. С помощью базы данных VirusTotal им удалось исключить уже известные уязвимости и обнаружить несколько сотен хэшей файлов, которые связаны с 34 дырявыми драйверами.

Злоумышленник может использовать брешь для модификации прошивки и повышения уровня привилегий. Пользователь, не являющийся администратором, может получить полный контроль над устройством жертвы.

НеКасперский
🔥104😱3😁21👍1
НеКасперский
RSA-шифрованию, кажется, пришёл конец. Стабильность снова пошатнули из Китая. Группа учёных из КНР опубликовала научную работу, которая показывает нам всем, что с квантовыми компьютерами можно взламывать даже очень длинные RSA-ключи. Например, у исследователей…
Квантовый прорыв

Доктор наук и основатель исследовательской компании Planalto Research Эд Герк заявляет о взломе 48-битного ключа RSA-2048 с помощью Linux-компьютера и обычного сматрфона.

В публикации на LinkedIn Герк сообщил о том, что его команда добилась прогресса в квантовых вычислениях, взломав RSA-2048. По словам доктора наук, квантовый компьютер функционирует, следуя «всем состояниям сразу», что даёт более гугола возможных состояний.

Герк также отметил, что на базе ZSentry разрабатывается не патентованная и не требующая экспортных лицензий система шифрования, соответствующая стандартам HIPAA. Новые алгоритмы смогут противостоять квантовым вычислительным атакам и обеспечивать безопасность данных в Интернете.

Пока эксперты в поисках подтверждений задаются вопросом, действительно ли это возможно, Эд Герк готовит исследовательскую статью.
Ждём доказательств, но мы уже готовы.

НеКасперский
🤔19👍5😁31🤡1
НеКасперский
Дорогие подписчики, статья! В новой работе рассказываем о том, как противостояние между Государством Израиль и Палестино-арабскими националистами перерастает в цифровую войну. Как хакерская активность повлияла на ход конфликта, кто выражает своё протестное…
Дорогие подписчики, статья!

В это воскресенье рассказываем о том, как ныне проходит холодная война, какие методы и формы агрессии появились с приходом века информационных технологий. Что из себя представляет кибероружие и кто от него может пострадать.

Приглашаем к прочтению и обсуждению 👇🏼

НеКасперский
🔥9🤡5👍43🤔1😱1
Кажется, что всем всё равно

Проукраинские хакеры из TWELVE сообщили о взломе Новосибирского завода полупроводниковых приборов «Восток». Предприятие входит в холдинговую компанию «Росэлектроника» Ростеха и является важным звеном в полном цикле производства отечественной электроники в стране.

Хакеры опубликовали скриншоты, судя по всему, одной из скомпрометированных админских машин, панелей управления конфигов и прочего. Среди скриншотов также засветился и злополучный vSphere Client.
На скриншотах видны используемые диски, запущенные виртуальные машины, инфраструктура систем и прочее. Злоумышленники объясняют деяние тем, что компания связана с ОПК, но не нашли информацию о госзаказах, связывающих компанию с МО РФ.

Сам НЗПП ситуацию никак не прокомментировал, среди их пресс-релизов только новости о ламповых посиделках сотрудников.

НеКасперский
😁17🔥5👎4👍31😱1
Будем посмотреть

Возвращаемся к истории с LockBit и Boeing. Производитель заявил, что утечка действительно имела место быть, но она никак не повлияла на безопасность полетов. Кибератака затронула процессы поставок и дистрибуции запчастей дочерней Boeing Parts.

Почти точно известно, что программу-вымогатель Lockbit запихнули в инфраструктуру, используя очередной 0-day.

Компания пропала с сайта преступной группировки 31 октября. А позже в самой Boenig заявили о начале переговорного процесса. 2 ноября авиапроизводитель вновь засветился на сайте LockBit с угрозами публикации 4 Гб конфиденциальных сведений в течении 15 минут. Спустя час компания вновь пропала с сайта.

Вопреки догадкам, что в Boeing могли пойти на уступки группировке, не стоит забывать ни о недавней инициативе, ни о привычных сценариях поведения LockBit. Сумма выкупа опубликована так и не была, а финальный размер данных для публикации упал с 500 до 4 Гб. Вероятно, данные уже расходятся по даркнету, а скоро попадут и в публичный сегмент сети.

НеКасперский
👍8🤮21🔥1