НеКасперский
15.7K subscribers
2.35K photos
293 videos
3 files
2.84K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН № 6796420192
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Ахиллесова пята

Помните про дыру в безопасности ChatGPT, позволяющую инжектить в ИИ любые промты через изображения?

Так вот, оказалось, что с апреля OpenAI так и не смогла полностью закрыть уязвимость текущим патчем безопасности, а спустя полгода умельцы придумали уже новые способы её эксплуатации. IOS-версия GPT, к слову, до сих не получила даже первый патч.

Несмотря на внедрение валидации всех запросов на стороне клиента, ИИ всё ещё может пропускать проверку для большинства невалидных запросов, что поспособствовало появлению уже в ноябре этого года вредоносных версий GPT для осуществления фишинговых атак.

Этим мы до сих пор не пользуемся.

НеКасперский
😁8😱843🤔1🤬1
У Ubisoft без изменений

Неизвестный хакер атаковал сервера компании-разработчика, что привело к временным сбоям в работе многопользовательских игр и онлайн-сервисов.

В течении почти двух суток злоумышленник имел доступ к серверу SharePoint, Confluence, корпоративному MS Teams и даже базам MongoDB, что позволило ему скопировать порядка 900 ГБ данных, пока его не обнаружили и не выкинули из систем. Известно, что среди целей умельца были и пользовательские данные игры «Rainbow Six Siege», но до них он добраться не успел.

Маловероятно, что мы узнаем даже характер угнанной инфы, но, справедливости ради, в прошлый раз жалкие 380 МБ оставили Ubisoft без исходников дебютного Watch Dogs.

Возможно, теперь речь зайдёт о роудмапе разработки ассасинов до 2070 года или стратегии развития микротранзакций на ближайшие 200 лет?

НеКасперский
👍18😁16😱2
Вам подарок на Новый Год

Похоже, что Яндекс одним из первых обратил внимание на тенденцию появления в отечественных системах XSS-уязвимостей и к Новому Году запустил новый багбаунти-ивент. 

В рамках конкурса нужно найти те уязвимости, которые могут привести к раскрытию чувствительной информации. Получить можно до 500 тысяч рублей, в зависимости от критичности уязвимости, которую, кстати, разрешили повышать. Например, найденную XSS на одном домене и CORS-запрос на другом. Короче, чем опаснее баг — тем выше награда.

Тестировать можно только на своих учётках, не подвергая опасности других пользователей. Рекомендуют начать искать уязвимости до праздников на трезвую голову, но сам конкурс продлится 31 января.

НеКасперский
👍174🔥2
Наподрячил

Неизвестный IntelBroker опубликовал на BreachForums фрагменты данных, добытых из сети CACI International — подрядчика АНБ и ЦРУ США, выполняющий заказы ведомств в сфере обороны, разведки, внутренней безопасности. Здравоохранения, занимается модернизацией правительства и армии.

Хакер заявляет, что имеет на руках базу с 520 сотрудниками компании. Информация о них включает ФИО, почту, хеш паролей, дата создания аккаунта, уникальные записи связанные с аккаунтом, статус аккаунта. В качестве доказательства IntelBroker опубликовал записи о первых 30 сотрудников из базы.

Несмотря на потенциальную опасность, компания никаких комментариев в ответ на запросы СМИ не дала.

Внутренней безопасностью США занимаются саси 🫨

НеКасперский
😁26👍3
НеКасперский
Не одними обновлениями едины Не так давно рассказывали о деяниях отечественных хакеров из Clop. Cтало подробнее известно о эксплуатируемой уязвимости во всех версиях ПО MOVEit Transfer от американской Progress Software. Критическая CVE-2023-34362 представляет…
В копилку

Очередная жертва набега на MOVEit, американская страховая стоматологическая компания рапортует об утечке данных почти 7 млн своих клиентов.

Delta Dental of California вошла в число жертв Clop вместе с остальными в июне, однако детальное расследование завершила только в конце ноября. По его итогам стало известно, что у клиентов были скомпрометированы имена, номера финансовых счетов, а также номера банковских карт, включая коды безопасности.

Компания имеет базу в более чем 45 млн пациентов в 15 штатах США и стала третьей по величине жертвой летней атаки Clop, её превзошли только Maximus и Welltok, у которых утекли 11 и 8,5 млн строчек, соответственно.

НеКасперский
🤡8😁21👍1
НеКасперский
Аукнулось 18-летнего члена группировки Lapsus$ приговорили к бессрочному пребыванию в психиатрической больнице за взлом компании Rockstar Games и утечку фрагментов игры Grand Theft Auto VI. В ходе расследования выяснилось, что ущерб инцидента составил $5…
Вам подарки

История с несовершеннолетним хакером-аутистом из Lapsus$ не заканчивается.

В результате атаки 2022 года член группировки заявил, что завладел не только тестовой сборкой GTA 6, но и всем исходным кодом GTA 5. Тогда хакер получил доступ к учётке сотрудника и смог проникнуть в Confluence Wiki и Slack.

Хотя, отдельные кусочки игры уже продавались в 2022 году, до этого воскресенья хакеры вели переговоры с компанией, которые, видимо, зашли в тупик. Поэтому ссылки на загрузку хакеры распространили где только могли: от своего форума в даркнете до телеги.

С этими источниками можно написать очень качественные читы, вшивать зловреды и много чего ещё.

Несмотря на то, что эксперты подтверждают легитимность исходников игры, в Rockstar комментариев не дали. Возможно, это связано с праздниками, в США празднуют католическое Рождество.

С праздником, так сказать 🥳

НеКасперский
😁23👍2😱1
Утечка MongoDB

Нет, не какого-то отдельного хранилища, речь идёт об одноимённой компании-разработчике нереляционной базы данных.

Безопасники заметили подозрительную активность 13 декабря, а уже через 3 дня они уведомили об инциденте своих клиентов. В уведомлении сообщалось, что хакеры скомпрометировали имена клиентов, номера телефонов, электронную почту и другие метаданные.

Украденные данные важны для управления записями в системе. Но в MongoDB лишь порекомендовали «быть бдительными в отношении фишинговый атак»

НеКасперский
😁10👍7🔥21🫡1
Не задекларировали

История с самой нашумевшей атакой уходящего года приближается к своему логическому завершению.

Выяснилось, что причиной для появления уязвимостей и эксплойтов для обхода аппаратных механизмов безопасности, применяемых на IPhone стало использование незадокументированных функций в чипах Apple, начиная от A12 и заканчивая прошлогодним A16 Bionic.

Реверс всей цепочки атак позволил глубоко поковырять почти все дыры в прошивке устройств за исключением нескольких. Оказалось, что большинство уязвимостей вообще эксплуатировались за счёт тестовых, отладочных или вовсе оставленных по ошибке функций в прошивке устройств ещё на заводе-изготовителе.

По итогам исследования, можно смело сказать, что «Операция Триангуляция» стала если не самой, то, как минимум, одной из самых продвинутых цепочек атак в истории.

НеКасперский
👍27🤔11😁1
На те же грабли

Хакеры из Lockbit снова атаковали медицинские учреждения. На этот раз вымогатели парализовали работу сети немецких больниц Katholische Hospitalvereinigung Ostwestfalen.

В результате атаки серьёзно пострадала система, которая обеспечивает работу трёх госпиталей в Билефельде, Реда-Виденбрюке и Херфорде. Это может обернуться серьёзными последствиями для людей, нуждающихся в неотложной медицинской помощи.

В своём заявлении KHO отметили, что «неизвестные» лица получили доступ к их IT-инфраструктуре и зашифровали данные. Первоначальный анализ показал, что атака была произведена с помощью программы-вымогателя Lockbit 3.0.

Расследование инцидента, выяснение его масштабов и последствий проводится до сих пор. В целях безопасности все системы были отключены, а жертвы проинформированы.

Стоит упомянуть, что Lockbit также причастны к взлому педиатрического медицинского центра Канады. Только в прошлый раз они сделали вид, что напали случайно и предоставили дешифратор.

НеКасперский
🤬15👍6😱32🔥1😁1🤔1
Аттракцион неслыханной щедрости

В канун Рождества злоумышленники решили провести «благотворительную» акцию, в ходе которой великодушные хакеры бесплатно делились со своими коллегами персональными данными различных организаций.

Таким незамысловатым способом угонщики аккаунтов, адепты банковского фонда, имперсонаторы и BEC-мошенники получили доступ суммарно к 50 млн записей ПДн.

Жертвами стали крупные компании из Перу, Чили, Филиппин, Германии, Франции, Мексики, Вьетнама, Италии, Индии, Америки, Узбекистана и России.

К поздравлениям присоединилась и хакерская группировка SiegedSec, взломавшая базу данных правительства США, используемую для рассылки оповещений о ЧС.

Потенциальный ущерб от такого обмена подарками может составлять миллионы долларов.

НеКасперский
👍8😁6😱21🔥1🤔1
Никак не успокоятся

В системе здравоохранения Мичигана произошла вторая в этом году утечка ПДн. В результате хакерской атаки пострадало более 1 млн пациентов Corewell Health.

Последствия инцидента пока выясняются, однако уже известно, что в сеть попала персональная информация, включающая:

• Полные имена
• Даты рождения
• Номера социального страхования
• Медицинские диагнозы
• Номера медицинских страховок
• Информацию о счетах и претензиях

Компания Capital Health управляет отделениями первичной медико-санитарной помощи по всему Нью-Джерси, а также больницами в Пеннингтоне и Трентоне. Несколько учреждений были вынуждены даже остановить работу некоторых систем в целях безопасности.

Генеральный прокурор Мичигана Дана Нессель заявила, что все пострадавшие получат поддержку от департамента. Пациентам помогут защитить свою личность и персональную информацию.

НеКасперский
👍8🫡4🤔2🔥1
Дорогие подписчики, поздравляем вас с наступающим Новым Годом!

Наша редакция поздравляет вас и с грядущим алкогольным опьянением. Мы желаем вам поменьше работать и больше времени проводить с близкими. У нас хорошее предчувствие на грядущий 2024 год, надеемся, это неспроста.

Пусть наш инфобез растёт также, как и ваши успехи в нём!

НеКасперский
52👍7🔥4😁1
НеКасперский
Призрачный взлом Вчера украинские СМИ распространили информацию о «жестокой мести» за взлом Киевстара. Хакеры из группировки Blackjack «уничтожили» Росводоканал. Заявлялось, что зашифровали более 6 тыс. компьютеров и удалили более 50ТВ данных, среди которых…
Media is too big
VIEW IN TELEGRAM
Ой а как же так

Начнём новую ленту с новогодней перемоги.

Проукраинские хакеры из BlackJack первого числа заявили, что взломали отечественного провайдера «Сибирский Медведь». В результате взлома хакерам якобы удалось как-то вывести на экраны телевизоров фейковое обращение президента РФ, в котором он проговаривает влажные фантазии украинских СМИ.

В качестве доказательств группировка опубликовала скриншоты некой админ-панели на хосте «admin.3109117.iptvportal.ru» со списком ТВ-каналов.

Вот только мы не нашли никаких доказательств, что кто-то реально увидел у себя дома этот видеоролик. Доказательства оказались только у украинских СМИ. Там недоумевающий русскоговорящий человек снимает «трансляцию», на которой нет ни единого логотипа просматриваемого канала. Скорее всего, ролик сняли сами украинцы, включив у себя дешёвую ИИ-версию обращения.

Мы не удивлены, BlackJack уже позорились ранее и скорее всего, являются частью ЦИПСО.

Запросили комментарии у компании, очень ждём их ответ ☺️

НеКасперский
😁58🤡14🤬2👍1
Бьют по больному

Хакеры из Cloud Atlas совершили фишинговую атаку с использованием почтовых адресов mil.dip@mail.ru и antonowadebora@yandex.ru.

Злоумышленники направили жертвам несколько рассылок. В одном письме они представились членами «Московской городской организации Общероссийского профессионального союза работников государственных учреждений» и предложили принять участие в сборе открыток участникам СВО.

Во втором обращении хакеры от лица «Ассоциации Учебных Центров» подняли тему изменений в законодательстве о введении воинского учета и бронировании граждан, пребывающих в запасе.

Электронные письма содержат документ, при открытии которого происходит загрузка удалённого RTF-шаблона, содержащего избитую офисную уязвимость CVE-2017-11882.

Специалисты утверждают, что Cloud Atlas также неоднократно атаковали предприятия в Словении, Азербайджане, Турции и Белоруссии.

НеКасперский
👍1472😁2🤬2😱1
Новый ассортимент

Исследователи из компании KELA обнаружили новое объявление в даркнете. На этот раз злоумышленники выставили на продажу сорс и взломанный билдер излюбленного в СНГ шифровальщика Zeppelin стоимостью в $500.

Содержание опубликованного архива пока никто не проверял, но в качестве подтверждения продавец опубликовал скриншоты.

Покупатель получит возможность использовать вредоносное ПО для запуска новой операции «программа-вымогатель как услуга», а также написать новый шифровальщик на основе Zeppelin.

Киберпреступник отметил, что не имеет отношения к создателям Zeppelin и подчеркнул своё намерение продать архив только одному лицу.

Стоит упомянуть, что этот шифровальщик в своё время изрядно помучал медицинские и производственные организации Европы и Северной Америки.

НеКасперский
🔥11👍1😁1🤔1😱1
Настраивали-недонастраивали

Разработчики простеньких мобильных аниме-игр обнаружили, что их главное облачное хранилище было общедоступно на протяжении 7 лет.

В японской Ateam решили хранить всё своё добро на Google Drive и подняли его ещё в 2017, тогда же и настроили права доступа. Как и кто именно настраивал диск не рассказали, но хранилище всё это время оставалось в режиме доступа «Все в интернете».

Как следствие, около 4 тыс. файлов, содержащих данные почти о миллионе клиентов компании были доступны любому желающему. Для доступа к ним не требовалась даже авторизация в учётки Google.

Судя по всему, компанию пронесло, ведь в ходе аудита не нашли признаков того, что кто-то скачал диск себе.

Представьте, если бы кто-то сделал так в Пентагоне… ах да…

НеКасперский
😁29🫡3
1000 компаний — одна уязвимость

Хакеры в конце августа обнаружили брешь сразу в двух продуктах из пакета Citrix: NetScaler ADC, который используется для поставки веб-приложений и фирменный Gateway, используемый тут для для ограничения доступа к облаку и другим сервисам в формате SaaS.

Citrix Bleed получила 9,4 балла по CVSS и мониторилась лично CISA. Дело в том, что Citrix поставляют пакеты ПО для разворачивания корпоративной инфраструктуры. Услугами вендора пользуются компании из самых различных отраслей от финансов и здравоохранения до госсектора. В этом случае хакеры обнаружили уязвимость первыми и эксплуатировали её целый месяц, пока вендор не выпустил патч. За это время пострадали более 10 тыс. серверов компании по всему миру.

Наиболее активно 0-day эксплуатировали в LockBit. Именно с её помощью хакеры атаковали крупнейший коммерческий банк Китая. Помните их взлом Boeing? Верно, эксперты пришли к выводу, что вымогатели в той атаке могли использовать Citrix Bleed.

Другой жертвой стала американская телекоммуникационная Xfinity. В её системах неизвестные хакеры провели около недели и за это время вытащили данные о более чем 35 млн клиентов, включая ФИО, контакты, частичному номеру соц.страхования, секретным вопросам и ответам.

Исследователи из Assetnote поделились демкой эксплойта и запилили видосик к нему 😊

НеКасперский
👍4🔥4😁32
Двух зайцев одним выстрелом

Противостояние хакеров на фоне ближневосточного конфликта только растёт. Туда втянуто более 137 группировок, среди которых 118 — пропалестинские, из них 6 пророссийских.

Среди всех, наибольший энтузиазм проявляют хакеры из новоиспечённой иранской Cyber Toufan. Исследователи из FalconFeeds подсчитали, что группировка ежедневно публикует до 16Гб данных, украденных у 49 отдельных израильских компаний.

Считается, что хакеры получили всю эту информацию от взлома Signature-IT, которая поставляет услуги хостинга внутри страны для 40 компаний. Среди жертв злоумышленников уже стали Министерства инноваций, науки, социального обеспечения и технологий, местные подразделения Toyota, IKEA, SpaceX и прочие. Cyber Toufan также заявляют, что уничтожили более 1000 серверов и баз данных.

В Check Point Software считают, что цели иранских хакеров не случайны, все они так или иначе работают на американский рынок. Так, злоумышленники одной атакой вредят сразу двоим своим оппонентам.

НеКасперский
🫡15👍7🤬21💩1🤡1
PrisonDrop

Про жесточайшую цензуру в Китае вы наверняка слышали. Интересно то, как в рамках этой цензуры люди продолжают обмениваться запрещёнными материалами.

Так, во время протестов 2019 года, активисты обменивались новостями, оппозиционными картинками и прочей запрещёнкой через AirDrop. Тренд стал так популярен, что решать проблему стали радикально — безуспешно пытаться запрещать iPhone во всей поднебесной.

Изощрённое решение проблемы нашли власти Китая только сейчас. Пекинский институт смог взломать AirDrop. Если точнее, они взломали журнал iPhone, чтобы извлечь номера телефонов, адреса почты отправителя и получателя.

Полиция Китая не сможет ограничить передачу нежелательного контента непосредственно, но так им легче будет ловить «преcтупников».

НеКасперский
15👍8😁5💩5😱2🤡1