НеКасперский
15.7K subscribers
2.35K photos
293 videos
3 files
2.84K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН № 6796420192
Download Telegram
Дорогие подписчики, поздравляем вас с наступающим Новым Годом!

Наша редакция поздравляет вас и с грядущим алкогольным опьянением. Мы желаем вам поменьше работать и больше времени проводить с близкими. У нас хорошее предчувствие на грядущий 2024 год, надеемся, это неспроста.

Пусть наш инфобез растёт также, как и ваши успехи в нём!

НеКасперский
52👍7🔥4😁1
НеКасперский
Призрачный взлом Вчера украинские СМИ распространили информацию о «жестокой мести» за взлом Киевстара. Хакеры из группировки Blackjack «уничтожили» Росводоканал. Заявлялось, что зашифровали более 6 тыс. компьютеров и удалили более 50ТВ данных, среди которых…
Media is too big
VIEW IN TELEGRAM
Ой а как же так

Начнём новую ленту с новогодней перемоги.

Проукраинские хакеры из BlackJack первого числа заявили, что взломали отечественного провайдера «Сибирский Медведь». В результате взлома хакерам якобы удалось как-то вывести на экраны телевизоров фейковое обращение президента РФ, в котором он проговаривает влажные фантазии украинских СМИ.

В качестве доказательств группировка опубликовала скриншоты некой админ-панели на хосте «admin.3109117.iptvportal.ru» со списком ТВ-каналов.

Вот только мы не нашли никаких доказательств, что кто-то реально увидел у себя дома этот видеоролик. Доказательства оказались только у украинских СМИ. Там недоумевающий русскоговорящий человек снимает «трансляцию», на которой нет ни единого логотипа просматриваемого канала. Скорее всего, ролик сняли сами украинцы, включив у себя дешёвую ИИ-версию обращения.

Мы не удивлены, BlackJack уже позорились ранее и скорее всего, являются частью ЦИПСО.

Запросили комментарии у компании, очень ждём их ответ ☺️

НеКасперский
😁58🤡14🤬2👍1
Бьют по больному

Хакеры из Cloud Atlas совершили фишинговую атаку с использованием почтовых адресов mil.dip@mail.ru и antonowadebora@yandex.ru.

Злоумышленники направили жертвам несколько рассылок. В одном письме они представились членами «Московской городской организации Общероссийского профессионального союза работников государственных учреждений» и предложили принять участие в сборе открыток участникам СВО.

Во втором обращении хакеры от лица «Ассоциации Учебных Центров» подняли тему изменений в законодательстве о введении воинского учета и бронировании граждан, пребывающих в запасе.

Электронные письма содержат документ, при открытии которого происходит загрузка удалённого RTF-шаблона, содержащего избитую офисную уязвимость CVE-2017-11882.

Специалисты утверждают, что Cloud Atlas также неоднократно атаковали предприятия в Словении, Азербайджане, Турции и Белоруссии.

НеКасперский
👍1472😁2🤬2😱1
Новый ассортимент

Исследователи из компании KELA обнаружили новое объявление в даркнете. На этот раз злоумышленники выставили на продажу сорс и взломанный билдер излюбленного в СНГ шифровальщика Zeppelin стоимостью в $500.

Содержание опубликованного архива пока никто не проверял, но в качестве подтверждения продавец опубликовал скриншоты.

Покупатель получит возможность использовать вредоносное ПО для запуска новой операции «программа-вымогатель как услуга», а также написать новый шифровальщик на основе Zeppelin.

Киберпреступник отметил, что не имеет отношения к создателям Zeppelin и подчеркнул своё намерение продать архив только одному лицу.

Стоит упомянуть, что этот шифровальщик в своё время изрядно помучал медицинские и производственные организации Европы и Северной Америки.

НеКасперский
🔥11👍1😁1🤔1😱1
Настраивали-недонастраивали

Разработчики простеньких мобильных аниме-игр обнаружили, что их главное облачное хранилище было общедоступно на протяжении 7 лет.

В японской Ateam решили хранить всё своё добро на Google Drive и подняли его ещё в 2017, тогда же и настроили права доступа. Как и кто именно настраивал диск не рассказали, но хранилище всё это время оставалось в режиме доступа «Все в интернете».

Как следствие, около 4 тыс. файлов, содержащих данные почти о миллионе клиентов компании были доступны любому желающему. Для доступа к ним не требовалась даже авторизация в учётки Google.

Судя по всему, компанию пронесло, ведь в ходе аудита не нашли признаков того, что кто-то скачал диск себе.

Представьте, если бы кто-то сделал так в Пентагоне… ах да…

НеКасперский
😁29🫡3
1000 компаний — одна уязвимость

Хакеры в конце августа обнаружили брешь сразу в двух продуктах из пакета Citrix: NetScaler ADC, который используется для поставки веб-приложений и фирменный Gateway, используемый тут для для ограничения доступа к облаку и другим сервисам в формате SaaS.

Citrix Bleed получила 9,4 балла по CVSS и мониторилась лично CISA. Дело в том, что Citrix поставляют пакеты ПО для разворачивания корпоративной инфраструктуры. Услугами вендора пользуются компании из самых различных отраслей от финансов и здравоохранения до госсектора. В этом случае хакеры обнаружили уязвимость первыми и эксплуатировали её целый месяц, пока вендор не выпустил патч. За это время пострадали более 10 тыс. серверов компании по всему миру.

Наиболее активно 0-day эксплуатировали в LockBit. Именно с её помощью хакеры атаковали крупнейший коммерческий банк Китая. Помните их взлом Boeing? Верно, эксперты пришли к выводу, что вымогатели в той атаке могли использовать Citrix Bleed.

Другой жертвой стала американская телекоммуникационная Xfinity. В её системах неизвестные хакеры провели около недели и за это время вытащили данные о более чем 35 млн клиентов, включая ФИО, контакты, частичному номеру соц.страхования, секретным вопросам и ответам.

Исследователи из Assetnote поделились демкой эксплойта и запилили видосик к нему 😊

НеКасперский
👍4🔥4😁32
Двух зайцев одним выстрелом

Противостояние хакеров на фоне ближневосточного конфликта только растёт. Туда втянуто более 137 группировок, среди которых 118 — пропалестинские, из них 6 пророссийских.

Среди всех, наибольший энтузиазм проявляют хакеры из новоиспечённой иранской Cyber Toufan. Исследователи из FalconFeeds подсчитали, что группировка ежедневно публикует до 16Гб данных, украденных у 49 отдельных израильских компаний.

Считается, что хакеры получили всю эту информацию от взлома Signature-IT, которая поставляет услуги хостинга внутри страны для 40 компаний. Среди жертв злоумышленников уже стали Министерства инноваций, науки, социального обеспечения и технологий, местные подразделения Toyota, IKEA, SpaceX и прочие. Cyber Toufan также заявляют, что уничтожили более 1000 серверов и баз данных.

В Check Point Software считают, что цели иранских хакеров не случайны, все они так или иначе работают на американский рынок. Так, злоумышленники одной атакой вредят сразу двоим своим оппонентам.

НеКасперский
🫡15👍7🤬21💩1🤡1
PrisonDrop

Про жесточайшую цензуру в Китае вы наверняка слышали. Интересно то, как в рамках этой цензуры люди продолжают обмениваться запрещёнными материалами.

Так, во время протестов 2019 года, активисты обменивались новостями, оппозиционными картинками и прочей запрещёнкой через AirDrop. Тренд стал так популярен, что решать проблему стали радикально — безуспешно пытаться запрещать iPhone во всей поднебесной.

Изощрённое решение проблемы нашли власти Китая только сейчас. Пекинский институт смог взломать AirDrop. Если точнее, они взломали журнал iPhone, чтобы извлечь номера телефонов, адреса почты отправителя и получателя.

Полиция Китая не сможет ограничить передачу нежелательного контента непосредственно, но так им легче будет ловить «преcтупников».

НеКасперский
15👍8😁5💩5😱2🤡1
До церкви добрались

Хакерская группировка Rhysida снова в центре внимания, на этот раз она объявила взломе ресурсов Всемирного совета церквей (WCC) и их административного центра в Женеве.

В результате предновогоднего инцидента были нарушены все системы глобальной христианской межцерковной организации, а ПДн пользователей оказались под угрозой. Злоумышленники разместили эту новость даркнете, выставили счёт в размере $280 тыс. и дали жертве 7 дней на ответ.

Представители WCC подтвердили факт взлома, обратились в швейцарскую полицию, а также связались с местными спецслужбами. Сейчас они активно занимаются расследованием ситуации и устранением проблем.

В последнее время Rhysida, как и наши соседи, забывают про хакерскую этику и уже не стесняются баловаться такими низкими поступками. Теперь внимание злоумышленников всё чаще стало концентрироваться на религиозных организациях.

НеКасперский
🤬17😁81🤔1😱1🤡1
Связь замечают, когда её нет

Работа крупнейшего оператора мобильной связи в Парагвае Tigo Business была нарушена из-за масштабной атаки банды вымогателей Black Hunt.

Инцидент привёл к сбоям около 330 серверов в дата-центре и затронул более 300 местных компаний. Подробности пока остаются в тайне, однако Парагвайский фонд Ciberseguro заявил, что в результате атаки корпорация осталась без связи и доступа к своим же данным.

Вскоре Tigo Business опубликовала подтверждение нападения. В сообщении подчеркнули, что большая часть новостей в Сети недостоверна и отметили, что электронные кошельки, интернет и телефонная связь не пострадали.

Также известно, что представители компании не связывались с хакерами, поэтому новости по поводу выкупа являются ложными.

Делом занялось Главное управление информационных и коммуникационных технологий ВС Парагвая. Они опубликовали официальное предупреждение и привели военных в боевую готовность.

НеКасперский
10👍21🔥1😁1🫡1
Дохера умный дом

Киберинциденты в лампочках и холодильниках у нас уже были, теперь к стирке белья.

Один из пользователей бывшего Twitter заметил, что его стиралка от LG потребляет 3,66 Гб трафика в сутки, причём 97% идёт на выгрузку.

Судя по инструкциям, интернет машинке нужен для подгрузки обновлений, но весят они не более нескольких сотен килобайт. Несмотря на то, что у умного девайса нет никакого объёмного накопителя, таким образом удалось сожрать 11 Гб трафика, начиная с 4 января, когда прибор вдруг вышел на торренты.

В LG пока не дали комментариев, но нам кажется, что мы наблюдаем либо крайне изощренный способ майнить, либо не менее изящного невольного участника крупного ботнета.

Провал в графике — время, когда машинка работала 🤪

НеКасперский
😁67👍6😱61👎1
Оно ещё шевелится

Сегодня пророссийские хакеры из Народной CyberАрмии взломали очередную украинскую страховую компанию.

Группировка опубликовала два файла компании группы «ТАС», состоящие из более чем 3,08 млн строк и 540 тыс. страховых полисов авто. Коллеги из DLBI уже выяснили, что данные актуальны на конец декабря, хотя хакеры утверждают, что данные актуальны на сегодня.

В более крупном файле osvpv.csv и меньшем по размеру green_card.csv представлены страховые полисы авто, включающие: сокращённое ФИО владельца, марку, модель, год выпуска, VIN, госномер, область и город (у некоторых ещё и район), номера бланков и договоров, а также полные ФИО сотрудников.

Конечно, это далеко до уровня погромов UHG, но это крупнейшая утечка со времён атаки XakNet на «Оранту».

НеКасперский
😁17👍5💩2🫡2👎1🤡1
Чел в муте

В Сеть попали данные 950 тыс. клиентов популярного бренда спортивной одежды Halara из Гонконга.

Несколько дней назад на хакерском форуме появилась публикация с файлом от пользователя под никнеймом Sangierro. В объявлении указано, что документ содержит более 1 млн строк с персональными данными:

• ФИО
• Номер телефона
• Домашний адрес
• Почтовый индекс

Стало известно, что злоумышленник воспользовался ошибкой в API на веб-сайте Halara.

Хакер пожаловался, что представители бренда не дали обратную связь, поэтому в отместку Sangierro решил слить ПДн абсолютно бесплатно.

НеКасперский
😁136🫡61👍1🔥1🤔1
До сих пор разгребают

BlackCat снова отличились. Группировка взяла на себя ответственность за ноябрьскую атаку на американского поставщика услуг в сфере недвижимости и ипотечного кредитования Fidelity National Financial (FNF).

Жертва сообщила клиентам об угрозе в середине прошлого месяца. Злоумышленники воспользовались вредоносным ПО, чтобы получить доступ конфиденциальным данным.

Расследование инцидента было завершено 13 декабря 2023 года. Эксперты установили, что хакеры украли ПДн 1,3 млн пользователей. BlackCat не подтвердили факт похищения, поскольку ждали обратную связь от жертвы.

Сейчас FNF продолжает взаимодействовать с правоохранительными органами и налаживать работу систем.

НеКасперский
👍8🔥5😁3🤔1😱1🫡1
Цыгане до ИБ добрались

Псевдоисследователь кибербезопасности решил наживиться на жертвах вымогательского ПО Royal и Akira.

«Этичный» хакер предлагает пострадавшим взломать серверы атакующих и стереть ПДн. За этот благородный поступок преступник требует оплату в размере $190 тыс.

Всего зафиксировано два таких инцидента. В первой операции этот сказочник представился сотрудником вымышленной компании Ethical Side Group, обвинив в нападении группировку TommyLeaks. Однако показания быстро сменились, а атака была приписана банде Royal.

Во втором случае хакер предстал под никнеймом Хanonymoux. Он заявил, что имеет доступ к серверам Akira и готов удалить оттуда все файлы. Но позже стало известно, что никаких данных у жертвы не похищали.

Согласно исследованию Arctic Wolf, оба инцидента были совершены одним человеком. Об этом свидетельствуют одинаковые фразы и схожие манипуляции в сообщениях.

НеКасперский
😁14🔥3🤔3👍2🫡211😱1
Четыре власти столкнулись

Польский информационный телеканал TVP стал виновником незаконной пропаганды. В суде подтвердили факт использования скомпрометированной переписки оппозиционного политика Криштофа Брейзы. 

Инцидент произошёл в 2019 году, когда кандидат баллотировался в Сенат от партии «Гражданская платформа». Основным мотивом этого преступления стала возможность испортить репутацию жертвы во время выборов.

Личные сообщения были украдены с помощью шпионского ПО Pegasus, которое использовалось для слежки польскими спецслужбами ещё до смены правительства. В ходе расследования выяснили, что прокуратура, телевидение и секретные службы работают сообща.

По решению суда телекомпания TVP обязана публично извиниться и выплатить пострадавшему компенсацию.

Сам Криштоф Брейза заявил, что раньше никогда не был свидетелем подобных случаев, а такой способ слежки смахивает на методы, используемые в Беларуси и России.

НеКасперский
🤡18👍81🔥1😁1😱1🫡1
Media is too big
VIEW IN TELEGRAM
Шапочку из фольги носят все

Помните мы обсуждали почтовые сервисы для параноиков? Так вот Олаф Шольц посчитал их недостаточно надёжными.

Как оказалось, канцлер и другие высокопоставленные лица ФРГ пользуются пневмопочтой XIX века, опасаясь вмешательства «русских хакеров» и в целом всего шпионажа Москвы. Причем использование физической почты является одним из основных основным методов «противодействия российской угрозе в киберпространстве».

Систему даже планировали вывести из эксплуатации в 2025 году, но Шольц наложил вето в связи с началом СВО. Видимо, по его мнению, других действительно эффективных способов борьбы с киберпреступностью нет.

Мы нашли кадры от лета 2022, демонстрирующии процесс заказа пиццы для канцлера в Рейхстаге.

НеКасперский
😁41👍72🔥1
Покатились

Хакеры из The Five Families и STORMOUS взломали индонезийский аналог РЖД и уже слили часть внутренних документов госкомпании.

О взломе PT Kereta Api Indonesia злоумышленники заявили ещё 14-го января, потребовав от крупнейшего перевозчика страны выкуп в размере 11,69 BTC (₽43,8 млн) с дедлайном в 16 дней.

KAI пока не стала идти на уступки, и в первую очередь начала проводить аудит безопасности и выкинула хакеров из своих систем. Вымогателям это не понравилось и, чтобы усилить давление, они слили часть данных.

Хакеры просидели в контуре компании более недели, взломав корпоративный VPN. За это время они выгрузили из различных систем мониторинга, хранилищ и точек доступа сведения о сотрудниках и клиентах, налоговые декларации, проекты компании, данные ГИС, сведения о ЖД-грузах и прочие внутренние документы. Однако, общий объём украденных данных остаётся неизвестным.

Хакеры даже поделились кредами от нескольких корпоративных учёток, которые до сих пор почему-то остаются актуальными.

НеКасперский
😁16👍3🫡21
Вы кто?

В декабре Госдума уже поставила вопрос защиты белых хакеров государством и наращивания их участия в безопасности КИИ, но при этом многие наши читатели до сих пор далеки от понимания кто вообще такой «этичный хакер».

Легче всего узнать о сфере от старших коллег, благо таковых у нас много. Программы BugBounty у нас появились ещё в начале 2010-х и с того времени в сфере выросло множество серьёзных специалистов.

VK, например, одни из первых открыли охоту и с 2013 года выплатили своим спецам более 190 млн. В прошедшую пятницу опытные багхантеры даже дали интервью специально для своих младших коллег.

Помнится, у нас спрашивали, как попасть в ИБ, там и на это есть ответ 😉

НеКасперский
👍15🔥61🤔1
Додрочились

Хакеры из Южной Кореи выдали вредоносное ПО Remcos RAT за игры для взрослых. Они распространяют троянц через браузер и используют его для удалённого доступа к компьютерам.

Наиболее популярным сервисом онлайн-хранилищ в Южной Корее является WebHard. С помощью этой системы пользователи загружают и скачивают на свои устройства зловредные файлы, замаскированные под игры с рейтингом R.

Таким образом жертва неосознанно запускает скрипты на Visual Basic и промежуточный бинарный файл «ffmpeg.exe», что позволяет загрузить Remcos RAT с удалённого сервера.

На этапе разработки Remcos был задуман немецкой компанией Breaking Security как сервис для удалённого администрирования компьютерных систем.

На сегодняшний день этот инструмент пользуется популярностью среди злоумышленников. Они применяют его для распространения вредоносного ПО, несанкционированного доступа к ПДн, контроля и шпионажа.

НеКасперский
😁23🔥6👍3😱211🫡1
This media is not supported in your browser
VIEW IN TELEGRAM
Крипто-нейро что-то там

Графические процессоры Qualcomm, AMD и Apple снова подвергают пользователей опасности. Trail of Bits обнаружили уязвимость LeftoverLocals, которую используют хакеры чтобы получить доступ к ПДн из памяти при взаимодействии с локально запущенной системой ИИ.

Брешь позволяет подсунуть листенер в одно из ядер GPU, вычитывая данные из неинициализированной локальной памяти. Так злоумышленник может получить результаты вычисления жертвы и содержащуюся в ней конфиденциальную информацию.

В среднем GPU-фраймворки позволяют слушателю восстановить не более 5,5МБ памяти за обращение к ядру, но есть и индивиды. Например, AMD Radeon RX 7900 XT, использующий LLM llama.cpp позволяет хакеру достать почти 200МБ данных, что уже значительно и позволяет чуть ли не полностью воссоздать ответ ИИ.

Производители уже подтвердили наличие проблем и уже работают над их устранением. Однако некоторые устройства всё ещё уязвимы. Это не удивительно, ведь AMD и Qualcomm уже подводили и раньше.

НеКасперский
😁10🔥42👍2🫡2🤔1😱1