НеКасперский
15.7K subscribers
2.35K photos
293 videos
3 files
2.84K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН № 6796420192
Download Telegram
ПреДоставил

Сервис доставки еды «Достаевский» следует традициям заложенным Яндекс.Едой и тоже допускает утечку примерно 3 млн. пользователей и сотрудников сервиса.

О находке сообщили в DLBI ещё неделю назад, но официальных комментариев службы доставки еды так и не получили. Тем не менее, нам и так известно, что в утечке содержатся: ФИО, более 3 млн. уникальных номеров телефонов, 339 тыс. уникальных адресов электронной почты, хеш паролей, адреса, даты и время доставки, а также количество заказов и их общая стоимость, как это было у Яндекса.

Продавцы базы сообщают, что разбита она на три региона: Санкт-Петербург, Сочи и Москва. Всего сервис работает в 7 областях по РФ.

НеКасперский
👍16😁9🤡5
Ни стыда, ни дешифратора

Хакеры из Lockbit атаковали детскую больницу Святого Антония в Чикаго. Злоумышленники зашифровали компьютеры медицинского учреждения, украли ПДн пациентов и потребовали выкуп в размере $800 тыс.

Больница подтвердила факт взлома и сообщила, что файлы с конфиденциальной информацией были скопированы неизвестными лицами.

Напомним, что вымогатели из Lockbit уже не впервые берут на себя ответственность за подобные инциденты. Ранее они нападали на сеть немецких больниц и педиатрический центр Канады.

Только на этот раз они не стали строить из себя благородных рыцарей, извиняться за «несогласованную с руководством» атаку и отстранять от работы негодяев подчинённых.

НеКасперский
🤬51😱4👎3👍1🤔1🤡1🫡1
Видимо, займ не одобрили

В открытый доступ попали ПДн клиентов сервиса подбора займов «Qzaem».

Злоумышленник слил в даркнет таблицу users, содержащую конфиденциальные данные миллионов пользователей, включая:

• ФИО
• Полные паспортные данные
• Номер телефона (7,8 млн)
• Электронная почта (1,4 млн)
• СНИЛС
• ИНН
• IP-адрес
• Размер займа и его срок

Хакер утверждает, что в дампе находится информация за период с 2020 по 2024 годы.

НеКасперский
👍15🤡6😁2🫡211🔥1😱1
Фрилансеры, выдыхаем

Компания AnyDesk стала жертвой атаки, в результате которой хакерам удалось получить доступ к исходному коду и ключам безопасности.

С 29 января по 1 февраля 2024 года пользователям не удавалось войти в систему. После чего экспертами были обнаружены признаки вторжения на серверах продукта.

AnyDesk совместно с CrowdStrike провели аудит безопасности и приняли необходимые меры предосторожности. Компания отозвала затронутые сертификаты и пароли к своему веб-порталу.

Также представители фирмы сообщили, что личным ключам, токенам безопасности или паролям пользователей ничего не угрожает.

НеКасперский
😱23👍6😁31🔥1🤔1🫡1
НеКасперский
Black Sprut – всё? Хакеры из Deanon Club вчера-сегодня жестко похоронили крупнейшую после «ухода» Гидры подпольную торговую площадку в даркнете. Слив затронул основные нелегальные накрошопы, а совокупный масштаб только вчерашнего ущерба превосходит ₽1 млрд.…
Это мы одобряем

Группировка Deanon Club взломала Black Sprut на форуме Pasaremos.

Хакеры изменили около 20 тем и более 100 сообщений от представителей площадки. Содержимое чатов утеряно, а вместо официальных текстов в переписках можно увидеть, как администрация посылает своих пользователей на три весёлые буквы.

Сама группировка заявила, что готова выкупить аккаунты Black Sprut и оставила свои контакты для связи. Хакеры призывают сотрудников одуматься и перейти на их сторону, иначе через несколько месяцев они лишатся работы, так как Black Sprut умрёт, а вся информация будет направлена правоохранительным органам.

Это один из немногих случаев, когда слив данных может принести пользу. Однако, добрых целей хакеры не преследовали. Акция направлена лишь на устранение конкурентов для продвижения своих площадок.

НеКасперский — за здоровый инфобез!
👍26😁72🔥1🤔1
В чём рот

Вам было мало ботнета из стиральных машин? Безопасники из Fortinet обнаружили ботнет из трёх миллионов умных зубных щёток.

Использовали армию щёток для DDoS-атак и в публикации даже приводится пример, что серверы неназванной швейцарской компании упали более чем на 4 часа, принеся ущерб в миллионы евро.

Как и у большинства предметов умного дома, код щёток написан на Java, поэтому их было легче заразить. Исследователи, правда, не раскрыли детальных подробностей. Например, не сообщается, какие фирмы зубных щёток числились в ботнете. Также неизвестно заявленное количество — одновременно активных ботов или всего выявленных IP-адресов.

Киберпанк, который мы заслужили

UPD: Статья от Fortinet оказалась выдумкой. Специалисты начали рассылать поясняющие письма. Поясняется, что текст — лишь рассуждения о возможном. Хотя в оригинале и заявлялось, что случай со щётками «имел место быть».

НеКасперский
😁42😱8👍6🤮1🫡1
Мошенник врать не станет

Финансовый работник транснациональной компании в Гонконге повёлся на уловку мошенников и перевёл им $25,6 млн.

Сотруднику пришло фейковое сообщение, в котором «финансовый директор» попросил провести тайную транзакцию. Бдительность работника усыпил диалог с «коллегами» в формате видеоконференции.

После онлайн-встречи бедолага за милую душу отправил в общей сложности 200 млн гонконгских долларов.

Однако на самом деле по ту сторону экрана сидели хитрые предприниматели, которые использовали deepfake. Иллюзии развеялись, когда доверчивый сотрудник провёл сверку с головным офисом корпорации.

Я спросил, мошенники они или нет, они сказали «нет».

НеКасперский
😁32😱5🔥211👍1🫡1
9 кругов ада

Вы думаете, что продвижение оборотных штрафов идёт полным ходом? Зря!

Банки и Национальный совет финансового рынка посчитали необоснованным введение оборотных штрафов в размере до 500 млн рублей за допущение утечки ПДн своих клиентов.

Они объяснили Минцифры и Госдуме, что сомневаются в том, как увеличение штрафов будет стимулировать банки укреплять информационную безопасность.

Действительно, сейчас же уже есть верный мотиватор — ₽60 тыс. за допущение даже самой крупневшей утечки. Такому штрафу, например, подвергся Яндекс, допустивший утечку сервиса доставки еды. Такой же штраф заплатили и VK за нашумевшую утечку MailRu.

НеКасперский
🤡43💩6👍3👎2😁2🤬2🫡1
Открываем кирпичный завод

В компоненте Linux, отвечающем за Secure Boot, обнаружили уязвимость CVE-2023-40547.

Эксплойт находится в части компонента Shim, которая обрабатывает загрузку с центрального сервера через HTTP. Злоумышленники могут использовать уязвимость для того, чтобы получить контроль над системой и обойти все штатные средства защиты, включая механизм Lockdown.

Дистрибьюторам Linux уже предоставили патч для устранения проблемы, но ситуацию усложняют ограничения по размеру DBX. Чтобы предотвратить возможную компрометацию, уязвимые версии нужно будет удалённо отозвать. Но если это сделать до обновления Shim, устройства пользователей временно перестанут работать.

Нам остаётся только догадываться о дальнейших действиях разработчиков. Сертифицированные версии хоть и обновляются из официальных репозиториев, но это не даёт возможность полноценно исправить проблему. Положение может улучшить аналог модуля Shim, отвечающий уровню доверия сертифицированной версии OC.

НеКасперский
😁153👍2🔥21🤔1🫡1
Говорят, что они до сих пор там

Китайская хак-группа Volt Typhoon проникла в сети объектов критической инфраструктуры в США и оставалась незамеченной на протяжении нескольких лет.

Об этом в совместном заявлении сообщили АНБ, CISA, ФБР и другие агентства из альянса Five Eyes. Американскими правительственными ведомствами были обнаружены признаки вторжения в некоторые ИТ-среды жертв в течение как минимум пяти лет.

Стало известно, что целью злоумышленников были сектора связи, транспорта, водоснабжения, энергетики и канализации. Подробная информация о пострадавших организациях не разглашается.

Доступ к системе позволял хакерам нарушать работу критически важных систем управления. Американские власти до сих пор опасаются, что Volt Typhoon используют полученный доступ и спровоцируют крупный сбой в работе инфраструктуры.

НеКасперский
😁18👍8🫡42🔥1🤔1🤡1
Отключаем уведомления

Исследователи из Mysk сообщили, что push-уведомления приложений для iOS фоново собирают пользовательские данные.

Возможность обходить ограничения Apple на фоновую активность появилась с внедрением iOS 10. Этой функцией пользуются такие приложения как Facebook, LinkedIn, TikTok, Bing и др.

Собранная информация содержит сведения о языковых параметрах, памяти, модели устройства, состоянии аккумулятора и других настройках.

Хуже всего, что эти данные могут использоваться для снятия цифрового отпечатка, что даёт возможность отслеживать действия пользователя в приложениях и настраивать таргетированную рекламу в обход ограничений iOS.

Весной этого года Apple удалит из App Store приложения, нарушающие требования компании.

НеКасперский
🔥186😁6💩3👍1🤔1😱1🫡1
НеКасперский
Больше населения — больнее падать Турции и Австрии и в кошмарах не снился лот, который ещё в начале октября появился на BreachForums. Пользователь под ником pwn0001 опубликовал запись с объявлением о продажи данных 815 миллионов граждан Индии. За 1,8 терабайта…
Лидеры антирейтингов

От крупной утечки в Индии пострадало около 85% всего населения страны.

Под угрозу попали ПДн более 750 млн граждан. Слитая БД содержит:

• Полные личные данные
• Идентификаторы индийского аналога госуслуг Aadhaar
• Номера мобильных телефонов
• Адреса проживання
• Данные членов семьи

Объявления о продаже файла размером в 1,8 ТБ за $3 тыс. были опубликованы UNIT8200 в Telegram и CyboDevil на BreachForums. Оба аккаунта являются частью группы CYBOCREW, которая отрицает свою причастность к утечке.

Исследователи из CloudSek полагают, что группировка получила доступ к информации с помощью уязвимости в правительственных системах или ресурсах оператора мобильной связи.

Сервис Aadhaar и раньше становился целью злоумышленников. Только в прошлый раз пользователь под ником pwn0001 получил доступ к ПДн 815 млн жертв. Не исключено, что утечки имеют общие корни, а их совокупность затрагивает каждого гражданина Индии.

НеКасперский
🔥6😁4👍21🤔1😱1
НеКасперский
Есть идея, как пополнить бюджет Северокорейские хакерские группировки за последние 5 лет похитили криптовалюты на $2,3 млрд. Среди жертв в основном геополитические противники Северной Кореи: Япония, Вьетнам и, само собой, США. Украденные средства, предположительно…
Корейцы продолжают делать кэш

Почти $3 млрд за последние 6 лет государственные северокорейские хакеры украли в криптовалюте. Этим поделились в Reuters со ссылкой на секретный документ ООН.

Чуть меньше года назад мы уже писали, что корейцы поняли, как можно подзаработать в их положении. Сейчас с учётом времени показатели сходятся. Так, за почти 9 месяцев цифра в СМИ увеличилась почти на $1 млрд.

Ким Чен Ын, очевидно, не соблюдает какие-либо запреты ООН. Вырученные государственными хакерами средства идут на нужды страны, чтобы поддерживать свою военную промышленность: баллистические и ядерные ракеты, военную спутниковую программу и так далее.

Кроме того, такой подход помогает Северной Кореи ещё и поддерживать нелегальный рынок криптовалюты, вставляя палки в колёса западным странам.

НеКасперский
🔥20👍8😁41
Доставай, нас атаковали

Казалось бы, рядовая атака на муниципальные службы привела к продлению жизни.

Дело в том, что власти Австрийского города Корнойбург со вторника страдает от атаки шифровальщика на местную муниципальную IT-структуру. В следствие атаки работа администрации ратуши парализована: нарушен процесс оплаты счетов и налогов, получения свидетельства о смерти.

Пока Министерство обороны, Министерство внутренних дел и Федеральная канцелярия решают вопрос, гражданам приходится отменять похороны своих родственников, а сотрудникам запрещено пользоваться своими компьютерами.

Также выставлен ультиматум о выкупе, но его подробности не сообщаются, да и мэрия заявляет, что не пойдёт на встречу хакерам.

НеКасперский
😁24👍32😱2
Ещё один китайский вирус

В начале февраля на YouTube-канале The Net Guy Reviews вышел обзор на китайский мини-ПК AceMagic AD08. Во время съёмки блогер обнаружил вредоносные документы в разделе recovery, хотя до этого устройством никто не пользовался.

Вшитое шпионское ПО позволяет украсть учётные записи Steam, криптовалюту, пароли для входа в мессенджеры и соцсети, банковские данные и другие ПДн пользователей. Также злоумышленники могут фиксировать нажатие клавиш и отправлять конфиденциальную информацию на свои серверы.

Выяснилось, что удалить или остановить этот процесс невозможно, так как вредоносы снова начнут выполнять свои функции после первой же перезагрузки устройства.

Блогер обратился к AceMagic с претензией. Представители бренда заявили, что знают о сложившейся ситуации, принесли свои извинения и заверили потребителя, что занялись устранением проблемы.

Ещё бы они не знали))0)0)

НеКасперский
😁52🔥5👍411😱1🤡1🫡1
This media is not supported in your browser
VIEW IN TELEGRAM
Кибер-бомбилы

Двое американцев наняли российских хакеров, чтобы взломать диспетчерскую систему такси международного аэропорта Нью-Йорка.

Энтузиасты организовали бизнес, позволяющий водителям не ждать очереди на заказ. Таксисты платили $10, отправляли номера своих удостоверений в групповой чат, а в ответ получали информацию о том, к какому терминалу нужно подъехать.

Таким способом авантюристам удалось совершить до тысячи мошеннических поездок в день. Менее чем за две недели они компенсировали затраты на услуги российских коллег в размере $100 тыс.

Спустя два года правоохранительные органы раскрыли схему заработка, а граждан США приговорили к двум и четырём годам лишения свободы. Денежное наказание составило более $3,5 млн.

НеКасперский
😁40🔥6👍3🤡3🫡21
Оно шевелится

Как и ожидалось, основатель KILLNET после роспуска и продажи группировки не ушёл работать в Дикси.

KILLMILK сформировал очередную пророссийскую группировку, которая первым делом напала на Прибалтику.

Он заявляет, что получил доступ к ПК руководителя государственной электрической Ignitis grupė, которая обслуживает большую часть электрозарядок в стране. Из-за атаки все они на сутки вышли из строя. Кроме этого, группировка выкрала данные о 20 тыс. клиентов компаний, включая их контактную информацию, токены авторизации и госномера из электромобилей.

Также новоиспеченная JUST EVIL получила доступ к почте двух высокопоставленных офицеров, и с её помощью проникла в системы государственной военной академии LKA и систему дистанционного обучения ILIAS. Как следствие, выгружена вся офицерская почта, военные документы и материалы. Подтверждению этому мы конечно не нашли, только опровержение утечки от ILIAS.

Полгода поживут и распадутся?

НеКасперский
😁32👍11🤡63🤮2💩2
Разрядились

Немецкая компания, знакомая многим автомобилистам как производитель аккумуляторов, приостановила своё производство из-за кибератаки.

В понедельник Varta остановила и отключила от интернета часть своих ИТ-систем, чтобы предотвратить эскалации атаки, но это в конечном счёте привело к сбоям в работе пяти производственных подразделений и в административном отделе, а в конечном счёте — к остановке конвейера.

Дочка Energizer Holdings пока не установила масштабы и последствия утечки, однако можно сказать, что это не рядовая атака шифровальщика, так как безопасникам помогло отключение от интернета, который не нужен вымогателю. Тем не менее, после пресс-релиза, акции 136-летней компании с годовым доходом в 875 млн сразу рухнули почти на 5%.

НеКасперский
👍11😁3
Разрабатываем безопасно

Очевидно, что помимо человека в безопасности участвует ещё и ПО, безопасность которого — ахиллесова пята каждой современной организации.

Начинается она с компаний-разработчиков, а главным препятствием у них сейчас является отлаженный конвейер безопасной разработки, более известный в комьюнити, как SSDLC.

Пока ФСТЭК проталкивает инициативу сертификации процессов безопасной разработки, о лучших практиках SSDLC рассказала на прошедшем ТБ-форум DevSecOps-инженер из «Базис» Натали Дуботолкова. Нам понравился, кратко расскажем о самом интересном.

Натали поделилась c нами живыми кейсами применения актуального инструментария SSDLC: его адаптации под современные языки программирования и уже выстроенным в компании pipeline доставки ПО.

Есть и о подводных камнях внедрения, начиная с тонкостей в борьбе с «False-Positive» срабатываниями статических анализаторов и заканчивая развитием эффективного триажа уязвимостей в тесном взаимодействии с командами разработки. Кроме того, поговорили о поимке и отладке уязвимостей в излюбленной микросервисной архитектуре

Мы, кстати, согласны, что сейчас нужно поддерживать роль отечественных разработчиков инструментов анализа кода в лице ИСП РАН с их ежедневной поддержкой в безболезненном переходе на «svace» и «crusher».

Короче, классный доклад, буквально транслировал наше мнение.

НеКасперский
🔥19👍73😁2👎1
Чем больше хранишь — тем прикольнее

Пару дней назад на BreachForums появилась очередная утечка отечественной сети магазинов бытовой электроники UltraTrade. DLBI сообщили, что в сеть попали данные 130 тыс. пользователей и 260 тыс. их заказов. Актуальная на 11 февраля база суммарно содержит:

• ФИО
• Адреса эл.почты
• Номера телефонов
• Адреса доставки
• Даты регистрации и заказа

Вроде бы ничего необычного, но безопасники крупной сети магазинов банально не удосужились зашифровать пароли, поэтому в утечку они попали в абсолютно открытом виде. Кроме того, магазину зачем-то нужно было хранить в базе IP-адреса, которые тоже успешно оказались в открытом доступе.

Очевидная тенденция. Взламывать менее популярные сети и сервисы, которые явно меньше внимания уделяют безопасности. Так ты вроде бы не очень много выгрузишь пользователей, зато содержательность базы будет намного выше.

НеКасперский
😱14🫡5👍2
Спалились

Создатели шпионского ПО Pegasus раскрыли тайный способ шпионажа с помощью MMS.

В документах судебного процесса между WhatsApp и NSO Group обнаружили неизвестный метод заражения. В контракте телекоммуникационного регулятора Ганы и NSO нашли упоминание технологии «MMS Fingerprint».

В ходе исследования установили, что этот способ помогает злоумышленникам идентифицировать гаджет и ОС жертвы без взаимодействия с пользователем.

Компания Enea провела тест и отправила на устройство тихое MMS, что помогло выполнить GET-запрос на подконтрольном сервере. Как следствие, так устройство передало поля UserAgent и x-wap-profile, а также информацию о модели, ОС и возможностях смартфона.

Уж очень это напоминает Операцию Триангуляцию...

НеКасперский
😱25👍432🫡2🔥1😁1