НеКасперский
15.7K subscribers
2.35K photos
293 videos
3 files
2.84K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН № 6796420192
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Не те релоканты

Личные данные более десятка тысяч сотрудников Канадского правительства, полиции и военнослужащих были раскрыты в результате компрометации информационных систем Brookfield Global Relocation Services (BGRS) и SIRVA Canada.

Системы предоставляют услуги по релокации с 1999 года и ежегодно обеспечивают десятки тысяч командировок и переездов, включая развертывание военных за рубежом.

Среди утёкших данных оказалась вся информация, переданная пользователями в систему, включая паспортные данные, сведения о состоянии здоровья и финансовая информация военнослужащих, высокопоставленных лиц государства и членов их семей.

Несмотря на то, что обвинить русских хакеров ещё не успели, утечка явно затрагивает данные о более чем 1 тыс. канадских военных, расположенных прямо сейчас на границе Латвии и РФ в рамках НАТОвской операции «Перестраховка».

НеКасперский
👍15🔥10😁7🫡4
Продлили лицензию

Пророссийские хакеры из APT29, более известной как Cosy Bear, присоединилась к коллегам из SandWorm и Fancy Bear и активно атакуют иностранные посольства.

Эксплуатируя, уже известную на каждом углу CVE-2023-38831, хакеры под видом рекламных объявлений о продаже дешёвых подержанных BMW внедряют вредоносный код в информационные системы.

Архив распространяется с названием DIPLOMATIC-CAR-FOR-SALE-BMW.pdf. Содержащийся в нём PowerShell-код загружает на устройства с удаленного сервера вредоносную нагрузку. В качестве удаленного сервера хакеры используют свой экземпляр на бесплатном статическом домене Ngrok, что помогает замести следы атаки.

Пока урвать бэху за копейки «не вышло», как минимум, у сотрудников посольств Украины, Азербайджана, Греции, Румынии и Италии.

НеКасперский
👍20😁9🔥5🤡3🫡31
Жёстко слили переписки

Проукраинские хакеры из C.A.S. сообщили, что их ноунейм «коллеги» — WASSER взломали «Нобаев Групп», которая недавно сменила имя с привычного «Белуга Групп».

В подтверждение хакеры опубликовали ряд скриншотов с переписками и документами, небольшой частью каких-то рабочих интерфейсов и список контактных данных.

Самым интересным оказался список контактов, мы там увидели номера телефонов России, Украины, Австрии, Великобритании, Армении, США и многих других. Кроме номеров, у некоторых контактов прикреплён адрес.

Конечно, никто компанию не взламывал, все скриншоты сделаны с учётки одной невнимательной сотрудницы. Всё, что вытащили хакеры — содержательные переписки девушки. Судя по перепискам, она занимается оформлением командировок, поэтому у неё много интересного в почте.

НеКасперский
😁22👍4
Их идеи

В этот понедельник трапо-хакеры из SiegedSec взломали национальную лабораторию в Айдахо.

INL — одна из 17 национальных лабораторий комплекса Министерства энергетики США, состоит из 6 тыс. сотрудников и занимается она исследованиями в области ядерной энергетики. На их территории располагаются более 50 экспериментальных ядерных реактора, включая первые в мире тестовые образцы органических реакторов для атомных подводных лодок.

Хакеры опубликовали данные тысячи пользователей и сотрудников, включающие: ФИО, почту, номер телефона, номер соц.страхования, адрес, дату рождения и многое другое.

Группировка заявила, что удалит публикацию, если INL займутся исследованием кошко-девочек.

НеКасперский
😁37🔥6😱2🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
Тренеры не играют

Исследователи из Blackwing Intelligence разработали USB-стиллер, который взламывает отпечаток пальца Windows Hello.

Протестировали они это на 3 самых надёжных сканерах отпечатков в ноутбуках Dell Inspiron 15, Lenovo ThinkPad T14 и конечно Microsoft Surface Pro X. Во всех модулях есть собственные микропроцессоры и специальное MoC-хранилище.

Идея взлома основана на главном недочёте MoC-датчиков — неспособность определить, перебирает отпечатки легитимный модуль или вредоносная копия из USB-носителя. Для решения этой проблемы Microsoft внедрили протокол SDCP, который призван отличать зловред от оригинала. Однако, где есть протоколы, там есть и MiTM. Для осуществление атаки во имя обхода защиты корпорации они использовали Raspberry Pi 4 на Linux.

Несмотря на то, что именно Microsoft разработала SDCP, датчик в их собственном Surface не имплементирует этот протокол и поддерживает постоянную связь с USB в открытом виде.

НеКасперский
👍27😁6😱62🤬1💩1
Зачитаться можно

Группировка Rhysida взяла на себя ответственность за октябрьскую атаку на ресурсы крупнейшей национальной библиотеки Великобритании.

Злоумышленники на три недели вывели из строя телефонную сеть, сайт, Wi-Fi и компьютерные системы организации. Хакеры получили доступ к данным, включающим:

• Сканы паспортов
• Логины и пароли
• Служебные бумаги о трудоустройстве в Налоговую службу Великобритании

Масштаб инцидента до сих пор неизвестен, однако ежегодно сайт библиотеки посещают более 11 млн пользователей. А доступ к фондам ежедневно получают около 16 тыс. человек.

Rhysida опубликовала образцы ПДн в даркнете и продаёт их на аукционе с начальной ставкой в размере 20 биткоинов.

Пресс-служба библиотеки подтвердила факт атаки и утечки кадровых документов. Представители сообщили, что работа сервисов будет восстанавливаться в течение нескольких недель.

НеКасперский
👍7🤔42😱1
Немного увлеклись

Российских «государственных хакеров» подозревают в распространении USB-червя LitterDrifter, который используется для заражения компьютеров преимущественно украинских правительственных организаций.

Американские CМИ пишут, что эта хакерская группировка организована ФСБ России, работает с 2014 года и получает поддержку от Кремля. Основная цель их действий заключается в получении полного контроля и взаимодействия с устройствами, управляемыми Gamaredon.

По словам издания Ars Technica, в последние месяцы российские хакеры расширили свою деятельность, позволив шпионскому ПО на базе USB заражать организации и в других странах. Признаки вируса выявлены в Польше, Гонконге, Германии, Вьетнаме, Чили и США.

Это может указывать на то, что LitterDrifter, как и другие USB-черви, начал распространяться за пределы установленных планов.

НеКасперский
18😁5🔥1
В Африке утечка

Хакеры из бразильской N4ughtySeс намереваются слить личные данные каждого жителя Южной Африки в открытый доступ, если им не заплатят $60 млн в течении 72 часов.

Злоумышленники взломали защиту двух крупнейших в стране агентств по потребительскому кредитованию, TransUnion и Experian, подвергая финансовые и личные данные 54 млн южноафриканцев риску компрометации.

Пруфанули хакеры факт утечки персональными данными одного из африканских журналистов, присланных с его же WhatsApp-аккаунта.

Вероятно, N4ughtySeс шантажируют компании данными, похищенными еще в прошлом году. Речь идет, в том числе, о 4ТБ данных, угнанных с серверов TransUnion в результате атаки на словарь паролей. Компания, тогда отказалась выплачивать выкуп в $15 млн. Теперь же ставки поднялись в двое.

Хакеры утверждают, что до сих пор сидят в инфраструктуре TransUnion и Experian. Последние, как это всегда и бывает, опровергли заявление N4ughtySeс, как и сам факт утечки.

НеКасперский
😁1132👍1🫡1
Дойная криптокорова

На минувшей неделе ещё одна криптобиржа подверглась атаке неизвестных хакеров.

На этот раз об убытках в более чем $100 млн отчитались печально известная HTX и её криптосеть HECO.

По словам владельца сети, Джастина Сана, в прошлый раз компания покрыла убытки инвесторов и решила связанные с ними проблемы. Он назвал эту сумму незначительной по сравнению с $3 млрд, которыми владеют пользователи HTX, приравняв её всего к двум неделям дохода платформы. Кроме того, хакер вернул похищенные средства с кошельков в обмен на 5% украденных средств, предложенных Джастином.

В этот раз инцидент затронул всю сеть HECO и ещё три горячих кошелька других монет, что лишило пользователей более $86,6 млн и примерно $10 млн соответственно.
Предполагается, что взлом произошел в результате весенней компрометации закрытого ключа развертывания сети unshETH.

Биржа обещает компенсировать и эти убытки, но маловероятно, что повторная попытка сделки с злоумышленниками увенчается успехом. Такие суммы уже могли бы заинтересовать и ребят из КДНР.

НеКасперский
🫡3👍21
Вас заметили

В инфраструктуре голландской полупроводниковой компании NXP всё-таки завелись китайские хакеры, просидевшие там не менее 2 лет.

Умельцы из проправительственной группировки Chimera воровали технологические наработки и другую конфиденциальную информацию компании c конца 2017 по начало 2020 года. Масштаб ущерба, нанесенного NXP за эти годы подсчитать пока не удалось.

Обнаружили утечку по счастливой случайности при расследовании киберинцидента в «соседней» Transavia, у которой, в свою очередь, угнали данные из систем бронирования. Отследить «химеру» не составило особого труда, в системах обнаружили одноименный инструмент ChimeRAR.

Для взлома самой NXP, хакеры собрали данные из старых утечек компании в сети, а затем «брутанули» пароли. Более того, они даже обошли меры двойной аутентификации, подменив номера телефонов реальных сотрудников. Каждые несколько недель злоумышленники выгружали данные в облако.

В NXP подтвердили утечку, но заявили, что материального ущерба компания не понесет, поскольку мало кто в мире способен использовать их сложные чертежи.

Скупаем акции китайских полупроводниковых компаний через 3...2...1...

НеКасперский
👍26😁8💩2🤡2
В эту игру играют двое

В очередной раз убеждаемся, что золотое правило морали «Как ты, так и с тобой» работает на всех уровнях.

Вчера прогосударственная китайская Chimera паразитировала в нидерландской NXP, сегодня уже пишем, что вымогатели Rhysida вслед за британской библиотекой взломали China Energy Engineering Corporation, заполучив огромное количество тайн китайской энергетики.

Хакеры заполучили доступ к «впечатляющим» данным, которые продают единственному покупателю со стартовой ценой в 50 BTC. Покупатель получит на руки эти данные в том случае, если CEEC не выплатит выкуп до 31 ноября.

CEEC занимается строительством электростанций, в том числе атомных, и производством оборудования к ним, входит в список крупнейших компаний мира с доходом более $55 млрд. Насколько нам известно, компания не дала комментариев по поводу взлома, её страничка с новостями заполнена радостными китайскими чиновниками.

НеКасперский
😁10👍6🤔1
Себе помочь забыли

Из-за кибератаки на CTS, ведущего поставщика управляемых услуг (MSP) для юридического сектора Великобритании, у сотни компаний-клиентов были парализованы бизнес процессы.

Компания специализируется на поставке систем информационной безопасности риэлторским и юридическим конторам и адвокатам, поэтому многие теперь не могут купить жильё, обратиться к юристу и прочее.

Некоторые из пострадавших клиентских компаний делают публичные заявления, но сама CTS, хоть и подтвердила атаку, публично не раскрывает информации об инциденте пока ведёт расследование. Пострадавшие компании получают дополнительные сведения только по «специальным каналам связи». Не раскрывается и точное число пострадавших, но потенциально — от 80 до 200 компаний королевства. Кстати, в CTS точно не могут сказать, когда восстановят свои системы, хотя к делу причастен даже NCSC.

А мы приглашаем в комментарии написать чем пахнет, когда компанию, которая обеспечивает информационную безопасность для двух сотен юридических контор, взламывает нечто очень похожее на шифровальщик.

НеКасперский
😁10🤔6🔥31🫡1
Перевели дыхание

В перерыве между нападками на израильские организации, хакеры из GhostSec выставили на продажу данные более миллиона жителей Ливана.

Из-за манеры подачи информации хакерами трудно сказать откуда были украдены данные, однако, судя по опубликованному образцу базы в 200 строчек, дамп связан с силами внутренней безопасности (ISF) страны. На сайте органа доступна форма для проверки штрафов по госномеру, информация для заполнения в которой совпадает с тем, что доступно в дампе. Более того, нам удалось получить информацию о штрафах по представленным госномерам.

Взявшаяся из неоткуда утечка содержит подробную информацию о гражданине: ФИО, телефон, адрес, возраст и о его авто: цвет, марка, госномер, VIN, номер двигателя и прочее. За эти данные хакеры назначили цену в $10 тыс.

НеКасперский
🫡5👍4😁1
Корова на луну не летит

LockBit отменяют космос для Индусов. Группировка взяла на себя ответственность за атаку на государственную аэрокосмическую исследовательскую лабораторию (NAL) Индии.

Судя по уже опубликованным данным, организация рассталась с внушительным перечнем чуствительных сведений, включая конфиденциальные письма, паспорта сотрудников и другие внутренние документы. Материалы опубликованы группировкой в качестве доказательства утечки или в качестве мотивации для NAL подумать над суммой выкупа.

Lockbit пока не выставила каких-либо требований со своей стороны, но чуть менее чем через три недели обещает опубликовать весь перечень данных.

А пока Индусы раздумывают, мы готовимся к долгому сериалу с предсказуемым сюжетом, но весьма непредсказуемой концовкой.

НеКасперский
👍7🔥3😱32😁2
НеКасперский
В это мы логинимся 😎 Крупнейший сервис авторизации Okta сообщил о взломе, но без особых подробностей. Как хакеры атаковали системы не раскрыли, однако известно, что была атакована система поддержки. Она хранила файлы HTTP Archive (HAR), чтобы детализировать…
Отрицательное расследование

В Okta всё стабильно. В ходе последнего расследования проводимого экспертами крупнейшего сервиса авторизации обнаружилась новая утечка данных, затронувшая, как оказалось, всех клиентов компании.

Компрометация системы поддержки клиентов позволила злоумышленнику выкрасть ещё и отчет, содержащий исчерпывающий список пользователей системы и некоторых сотрудников. В отчете оказались поля с именами, мобильными номерами, почтовыми адресами и датами создания и логина.

Okta утверждает, что в 99,6% полей была внесена лишь незначительная контактная информация вроде имени и почты. Верится в такие сказочные цифры с трудом, учитывая наличие других не менее важных полей.

А пока Okta не откопала ещё больше кейсов компрометации или кривых конфигов, как и сама компания, настоятельно рекомендуем подрубать всем пользователям двухфакторку.

НеКасперский
5😁5👍31🤡1
Минус шмотки

Все 17 тыс. игроков условно бесплатной MMORPG Ethyrial: Echoes of Yore чуть не остались без внутриигровых предметов и прогресса.

И нет, причиной тому стал не упавший сервер или кривое резервирование, а неожиданная атака вымогательским ПО. Неизвестные сверхразумы на хакерах зашифровали все данные, включая резервные, на главном сервере проекта и, как это принято, потребовали выкуп за расшифровку.

Как минимум, за неимением гарантий со стороны злоумышленников Gellyberry Studios отказались платить за ключ дешифрования, но обещают «в максимально возможной степени» компенсировать потери ручным восстановлением предметов и прогресса для новых аккаунтов по заявкам пользователей. А ещё пообещали премиум-питомца в подарок.

Массовый тильт отменяется. За потные тысячи часов прогресса дали питомца.

НеКасперский
👍15💩4😁3
НеКасперский
Корова на луну не летит LockBit отменяют космос для Индусов. Группировка взяла на себя ответственность за атаку на государственную аэрокосмическую исследовательскую лабораторию (NAL) Индии. Судя по уже опубликованным данным, организация рассталась с внушительным…
И бровью не повели

Минувшим летом хакерской атаке подверглось японское агентство аэрокосмических исследований JAXA. Злоумышленникам удалось получить доступ к учётным данным сотрудников и информации, связанной с новыми разработками компании.

По заявлению японской газеты The Yomiuri Shimbun, взлом был зафиксирован только осенью 2023 года.

Представители JAXA сообщили, что под угрозой оказался сервер Active Directory, контролирующий сетевые операции JAXA. Сейчас компания ведёт расследование совместно с правоохранительными органами и правительственными ИБ-экспертами.

Подобные случаи уже были зафиксированы в 2016 - 2017 годах, когда жертвами хакеров стали около 200 японских исследовательских организаций оборонного сектора, в том числе JAXA. Через два года эту атаку связали с китайской хак-группой Tick.

НеКасперский
👍9🫡3😱2👎1🔥1😁1🤔1🤬1
Вовремя спохватились

С сентября этого года международной группой пилотов и техников OPSGROUP было зафиксировано более 50 беспрецедентных атак, нарушающих навигационные системы авиалайнеров.

Хакеры меняли реальные GPS-сигналы на фальшивые, для того чтобы системы не могли определить настоящее местоположение самолёта. Основные нападения сконцентрированы на трёх регионах: Тель-Авив, Багдад и Каир.

Если члены экипажа понимают, что происходит что-то неладное, то единственный способ справиться с атакой — это полагаться на наземное управление воздушным движением. Один из таких рейсов чуть не вошёл в воздушное пространство Ирана без разрешения, а там таких не очень любят.

Эксперты уже много лет предупреждают об опасности подобных мощных спурфинг-атак и подчеркивают серьёзность ситуации, однако пути решения этой проблемы не найдены до сих пор.

НеКасперский
😱7🔥64👍4🤔1