НеКасперский
15.7K subscribers
2.35K photos
293 videos
3 files
2.84K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН № 6796420192
Download Telegram
На счётчик поставили

Хакерская группа Medusa, слившая исходный код Microsoft Bing, теперь атаковала компанию Toyota Financial Services и разместила эту новость на своём сайте в даркнете с требованием оплатить выкуп в размере $8 млн.

Вдохновлённые американскими боевиками, вымогатели запустили обратный отсчёт и дали Toyota 10 дней на ответ, бонусом послужила возможность продления срока за $10 тыс. в день.

В качестве доказательства злоумышленники опубликовали образцы данных, включающие сканы паспортов, идентификаторы пользователей и пароли в открытом виде, отчеты о финансовых результатах, счета-фактуры, электронные таблицы, внутренние организационные диаграммы, соглашения, хешированные пароли учетных записей, адреса электронной почты и др.

Сама компания подтвердила факт взлома и отключила некоторые системы, чтобы снизить риски, провести расследование и начать работу с правоохранительными органами.

НеКасперский
😱9👍5🔥42😁2🫡1
Остались без обеда

Пророссийская «Народная CyberАрмия» атаковала киевскую сеть мясных ресторанов и сервис доставки мясной продукции «Мястория» и получила доступ к персональным данным 25 тыс. клиентов.

В открытый доступ попал файл, содержащий:

• ФИО
• Адрес электронной почты
• Номер телефона
• Количество заказов

Новость об этом и ссылку на дамп хакеры опубликовали в своём телеграм-канале.

НеКасперский
🔥22🤡18👍8💩3🤔2🤮2
Вот вам новость из параллельной вселенной

Вымогатели из BlackCat (ALPHV) подали жалобу на их недавнюю жертву — MeridianLink в комиссию по ценным бумагам США (SEC).

Хакеры заявляют, что поставщик финансового ПО не раскрыл информацию об инциденте, в ходе которого пострадали данные клиентов. По форме 8-К, как и у нас, допустивший утечку обязан сделать это в течение четырёх дней после инцидента.

Очевидно, есть нюанс. Закон, обязующий раскрывать информацию случившегося, вступит в силу только 15 декабря. Известно, что MeridianLink пытались связаться с группировкой, но, видимо, стороны не достигли соглашения, и хакеры таким образом попытались надавить на компанию.

Как итог, SEC уведомило группировку, что обращение принято, а кибератаку компании пришлось официально подтвердить.

НеКасперский
😁30🤡4👍2🤔1
До связи...

В прошлую субботу Tunstall Netherlands столкнулась со случаем, который точно пополнил бы нашу статью о самых ужасных и неэтичных киберпреступлениях.

Нидерландская компания, предоставляющая услуги тревожных кнопок и систем связи для пожилых, инвалидов и больных людей, заявила о киберинциденте, который блокирует передачу сигнала с тревожных кнопок.

Компания справилась с атакой только через 2 дня. Всё это время тысячи клиентов компании не могли связаться с больницами и были вынуждены полагаться только на свои телефоны.

Уже известно, что хакерами был получен доступ к ПДн клиентов, но нет информации о том, копировались и распространялись ли эти данные.

Несмотря на то, что ни одна группировка не взяла на себя ответственность, а расследование до сих пор продолжается, кто-то уже обвиняет в этом Россию. Нам не привыкать 🤷🏻‍♂️

НеКасперский
😱21👍4🤔41👎1
Пополняет список

Лонг-Бич может стать восьмидесятым городом США, чьи муниципальные службы были парализованы в этом году из-за действий вымогателей.

В этот вторник для предотвращения последствий администрация была вынуждена перейти в оффлайн и работать на бумаге. Однако, как сообщают власти, экстренные службы и телефония работают в штатном режиме.

Как это обычно бывает, в расследованиях таких инцидентов участвует и ФБР, а результаты или хотя бы его промежуточные итоги не разглашаются. Судя по всему, атаковал шифровальщик, вероятно, LockBit.

Группировка в этом году приложила большие усилия, чтобы обрушить государственные инфраструктуры США и не только. Скорее всего, Лонг-Бич стал их очередной жертвой.

НеКасперский
👍6🤡54🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Не те релоканты

Личные данные более десятка тысяч сотрудников Канадского правительства, полиции и военнослужащих были раскрыты в результате компрометации информационных систем Brookfield Global Relocation Services (BGRS) и SIRVA Canada.

Системы предоставляют услуги по релокации с 1999 года и ежегодно обеспечивают десятки тысяч командировок и переездов, включая развертывание военных за рубежом.

Среди утёкших данных оказалась вся информация, переданная пользователями в систему, включая паспортные данные, сведения о состоянии здоровья и финансовая информация военнослужащих, высокопоставленных лиц государства и членов их семей.

Несмотря на то, что обвинить русских хакеров ещё не успели, утечка явно затрагивает данные о более чем 1 тыс. канадских военных, расположенных прямо сейчас на границе Латвии и РФ в рамках НАТОвской операции «Перестраховка».

НеКасперский
👍15🔥10😁7🫡4
Продлили лицензию

Пророссийские хакеры из APT29, более известной как Cosy Bear, присоединилась к коллегам из SandWorm и Fancy Bear и активно атакуют иностранные посольства.

Эксплуатируя, уже известную на каждом углу CVE-2023-38831, хакеры под видом рекламных объявлений о продаже дешёвых подержанных BMW внедряют вредоносный код в информационные системы.

Архив распространяется с названием DIPLOMATIC-CAR-FOR-SALE-BMW.pdf. Содержащийся в нём PowerShell-код загружает на устройства с удаленного сервера вредоносную нагрузку. В качестве удаленного сервера хакеры используют свой экземпляр на бесплатном статическом домене Ngrok, что помогает замести следы атаки.

Пока урвать бэху за копейки «не вышло», как минимум, у сотрудников посольств Украины, Азербайджана, Греции, Румынии и Италии.

НеКасперский
👍20😁9🔥5🤡3🫡31
Жёстко слили переписки

Проукраинские хакеры из C.A.S. сообщили, что их ноунейм «коллеги» — WASSER взломали «Нобаев Групп», которая недавно сменила имя с привычного «Белуга Групп».

В подтверждение хакеры опубликовали ряд скриншотов с переписками и документами, небольшой частью каких-то рабочих интерфейсов и список контактных данных.

Самым интересным оказался список контактов, мы там увидели номера телефонов России, Украины, Австрии, Великобритании, Армении, США и многих других. Кроме номеров, у некоторых контактов прикреплён адрес.

Конечно, никто компанию не взламывал, все скриншоты сделаны с учётки одной невнимательной сотрудницы. Всё, что вытащили хакеры — содержательные переписки девушки. Судя по перепискам, она занимается оформлением командировок, поэтому у неё много интересного в почте.

НеКасперский
😁22👍4
Их идеи

В этот понедельник трапо-хакеры из SiegedSec взломали национальную лабораторию в Айдахо.

INL — одна из 17 национальных лабораторий комплекса Министерства энергетики США, состоит из 6 тыс. сотрудников и занимается она исследованиями в области ядерной энергетики. На их территории располагаются более 50 экспериментальных ядерных реактора, включая первые в мире тестовые образцы органических реакторов для атомных подводных лодок.

Хакеры опубликовали данные тысячи пользователей и сотрудников, включающие: ФИО, почту, номер телефона, номер соц.страхования, адрес, дату рождения и многое другое.

Группировка заявила, что удалит публикацию, если INL займутся исследованием кошко-девочек.

НеКасперский
😁37🔥6😱2🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
Тренеры не играют

Исследователи из Blackwing Intelligence разработали USB-стиллер, который взламывает отпечаток пальца Windows Hello.

Протестировали они это на 3 самых надёжных сканерах отпечатков в ноутбуках Dell Inspiron 15, Lenovo ThinkPad T14 и конечно Microsoft Surface Pro X. Во всех модулях есть собственные микропроцессоры и специальное MoC-хранилище.

Идея взлома основана на главном недочёте MoC-датчиков — неспособность определить, перебирает отпечатки легитимный модуль или вредоносная копия из USB-носителя. Для решения этой проблемы Microsoft внедрили протокол SDCP, который призван отличать зловред от оригинала. Однако, где есть протоколы, там есть и MiTM. Для осуществление атаки во имя обхода защиты корпорации они использовали Raspberry Pi 4 на Linux.

Несмотря на то, что именно Microsoft разработала SDCP, датчик в их собственном Surface не имплементирует этот протокол и поддерживает постоянную связь с USB в открытом виде.

НеКасперский
👍27😁6😱62🤬1💩1
Зачитаться можно

Группировка Rhysida взяла на себя ответственность за октябрьскую атаку на ресурсы крупнейшей национальной библиотеки Великобритании.

Злоумышленники на три недели вывели из строя телефонную сеть, сайт, Wi-Fi и компьютерные системы организации. Хакеры получили доступ к данным, включающим:

• Сканы паспортов
• Логины и пароли
• Служебные бумаги о трудоустройстве в Налоговую службу Великобритании

Масштаб инцидента до сих пор неизвестен, однако ежегодно сайт библиотеки посещают более 11 млн пользователей. А доступ к фондам ежедневно получают около 16 тыс. человек.

Rhysida опубликовала образцы ПДн в даркнете и продаёт их на аукционе с начальной ставкой в размере 20 биткоинов.

Пресс-служба библиотеки подтвердила факт атаки и утечки кадровых документов. Представители сообщили, что работа сервисов будет восстанавливаться в течение нескольких недель.

НеКасперский
👍7🤔42😱1
Немного увлеклись

Российских «государственных хакеров» подозревают в распространении USB-червя LitterDrifter, который используется для заражения компьютеров преимущественно украинских правительственных организаций.

Американские CМИ пишут, что эта хакерская группировка организована ФСБ России, работает с 2014 года и получает поддержку от Кремля. Основная цель их действий заключается в получении полного контроля и взаимодействия с устройствами, управляемыми Gamaredon.

По словам издания Ars Technica, в последние месяцы российские хакеры расширили свою деятельность, позволив шпионскому ПО на базе USB заражать организации и в других странах. Признаки вируса выявлены в Польше, Гонконге, Германии, Вьетнаме, Чили и США.

Это может указывать на то, что LitterDrifter, как и другие USB-черви, начал распространяться за пределы установленных планов.

НеКасперский
18😁5🔥1
В Африке утечка

Хакеры из бразильской N4ughtySeс намереваются слить личные данные каждого жителя Южной Африки в открытый доступ, если им не заплатят $60 млн в течении 72 часов.

Злоумышленники взломали защиту двух крупнейших в стране агентств по потребительскому кредитованию, TransUnion и Experian, подвергая финансовые и личные данные 54 млн южноафриканцев риску компрометации.

Пруфанули хакеры факт утечки персональными данными одного из африканских журналистов, присланных с его же WhatsApp-аккаунта.

Вероятно, N4ughtySeс шантажируют компании данными, похищенными еще в прошлом году. Речь идет, в том числе, о 4ТБ данных, угнанных с серверов TransUnion в результате атаки на словарь паролей. Компания, тогда отказалась выплачивать выкуп в $15 млн. Теперь же ставки поднялись в двое.

Хакеры утверждают, что до сих пор сидят в инфраструктуре TransUnion и Experian. Последние, как это всегда и бывает, опровергли заявление N4ughtySeс, как и сам факт утечки.

НеКасперский
😁1132👍1🫡1
Дойная криптокорова

На минувшей неделе ещё одна криптобиржа подверглась атаке неизвестных хакеров.

На этот раз об убытках в более чем $100 млн отчитались печально известная HTX и её криптосеть HECO.

По словам владельца сети, Джастина Сана, в прошлый раз компания покрыла убытки инвесторов и решила связанные с ними проблемы. Он назвал эту сумму незначительной по сравнению с $3 млрд, которыми владеют пользователи HTX, приравняв её всего к двум неделям дохода платформы. Кроме того, хакер вернул похищенные средства с кошельков в обмен на 5% украденных средств, предложенных Джастином.

В этот раз инцидент затронул всю сеть HECO и ещё три горячих кошелька других монет, что лишило пользователей более $86,6 млн и примерно $10 млн соответственно.
Предполагается, что взлом произошел в результате весенней компрометации закрытого ключа развертывания сети unshETH.

Биржа обещает компенсировать и эти убытки, но маловероятно, что повторная попытка сделки с злоумышленниками увенчается успехом. Такие суммы уже могли бы заинтересовать и ребят из КДНР.

НеКасперский
🫡3👍21
Вас заметили

В инфраструктуре голландской полупроводниковой компании NXP всё-таки завелись китайские хакеры, просидевшие там не менее 2 лет.

Умельцы из проправительственной группировки Chimera воровали технологические наработки и другую конфиденциальную информацию компании c конца 2017 по начало 2020 года. Масштаб ущерба, нанесенного NXP за эти годы подсчитать пока не удалось.

Обнаружили утечку по счастливой случайности при расследовании киберинцидента в «соседней» Transavia, у которой, в свою очередь, угнали данные из систем бронирования. Отследить «химеру» не составило особого труда, в системах обнаружили одноименный инструмент ChimeRAR.

Для взлома самой NXP, хакеры собрали данные из старых утечек компании в сети, а затем «брутанули» пароли. Более того, они даже обошли меры двойной аутентификации, подменив номера телефонов реальных сотрудников. Каждые несколько недель злоумышленники выгружали данные в облако.

В NXP подтвердили утечку, но заявили, что материального ущерба компания не понесет, поскольку мало кто в мире способен использовать их сложные чертежи.

Скупаем акции китайских полупроводниковых компаний через 3...2...1...

НеКасперский
👍26😁8💩2🤡2
В эту игру играют двое

В очередной раз убеждаемся, что золотое правило морали «Как ты, так и с тобой» работает на всех уровнях.

Вчера прогосударственная китайская Chimera паразитировала в нидерландской NXP, сегодня уже пишем, что вымогатели Rhysida вслед за британской библиотекой взломали China Energy Engineering Corporation, заполучив огромное количество тайн китайской энергетики.

Хакеры заполучили доступ к «впечатляющим» данным, которые продают единственному покупателю со стартовой ценой в 50 BTC. Покупатель получит на руки эти данные в том случае, если CEEC не выплатит выкуп до 31 ноября.

CEEC занимается строительством электростанций, в том числе атомных, и производством оборудования к ним, входит в список крупнейших компаний мира с доходом более $55 млрд. Насколько нам известно, компания не дала комментариев по поводу взлома, её страничка с новостями заполнена радостными китайскими чиновниками.

НеКасперский
😁10👍6🤔1
Себе помочь забыли

Из-за кибератаки на CTS, ведущего поставщика управляемых услуг (MSP) для юридического сектора Великобритании, у сотни компаний-клиентов были парализованы бизнес процессы.

Компания специализируется на поставке систем информационной безопасности риэлторским и юридическим конторам и адвокатам, поэтому многие теперь не могут купить жильё, обратиться к юристу и прочее.

Некоторые из пострадавших клиентских компаний делают публичные заявления, но сама CTS, хоть и подтвердила атаку, публично не раскрывает информации об инциденте пока ведёт расследование. Пострадавшие компании получают дополнительные сведения только по «специальным каналам связи». Не раскрывается и точное число пострадавших, но потенциально — от 80 до 200 компаний королевства. Кстати, в CTS точно не могут сказать, когда восстановят свои системы, хотя к делу причастен даже NCSC.

А мы приглашаем в комментарии написать чем пахнет, когда компанию, которая обеспечивает информационную безопасность для двух сотен юридических контор, взламывает нечто очень похожее на шифровальщик.

НеКасперский
😁10🤔6🔥31🫡1
Перевели дыхание

В перерыве между нападками на израильские организации, хакеры из GhostSec выставили на продажу данные более миллиона жителей Ливана.

Из-за манеры подачи информации хакерами трудно сказать откуда были украдены данные, однако, судя по опубликованному образцу базы в 200 строчек, дамп связан с силами внутренней безопасности (ISF) страны. На сайте органа доступна форма для проверки штрафов по госномеру, информация для заполнения в которой совпадает с тем, что доступно в дампе. Более того, нам удалось получить информацию о штрафах по представленным госномерам.

Взявшаяся из неоткуда утечка содержит подробную информацию о гражданине: ФИО, телефон, адрес, возраст и о его авто: цвет, марка, госномер, VIN, номер двигателя и прочее. За эти данные хакеры назначили цену в $10 тыс.

НеКасперский
🫡5👍4😁1
Корова на луну не летит

LockBit отменяют космос для Индусов. Группировка взяла на себя ответственность за атаку на государственную аэрокосмическую исследовательскую лабораторию (NAL) Индии.

Судя по уже опубликованным данным, организация рассталась с внушительным перечнем чуствительных сведений, включая конфиденциальные письма, паспорта сотрудников и другие внутренние документы. Материалы опубликованы группировкой в качестве доказательства утечки или в качестве мотивации для NAL подумать над суммой выкупа.

Lockbit пока не выставила каких-либо требований со своей стороны, но чуть менее чем через три недели обещает опубликовать весь перечень данных.

А пока Индусы раздумывают, мы готовимся к долгому сериалу с предсказуемым сюжетом, но весьма непредсказуемой концовкой.

НеКасперский
👍7🔥3😱32😁2