НеКасперский
Довещались Прямо сейчас идёт мощная DDoS-атака на сервисы ВГТРК В редакции компании пропал интернет и телефония, платформа «Смотрим» перестала стримить «Россия 1», «Россия 24», «Культура» и десяток других телеканалов, хотя эфирное вещание продолжает работать…
Добили
Атаке злоумышленников подвергся официальный сайт государственной телевизионной и радиовещательной компании ЛНР.
Ответственность за инцидент на себя взяли участники проукраинский группировки C.A.S совместно с UCA. В своей публикации хакеры утверждают, что им удалось «вайпнуть всю их онлайн-инфраструктуру», удалив архивы с медиа-материалами.
Представители ГТРК ЛНР подтвердили факт взлома в своём telegram-канале и сообщили, что на данный момент их ресурсы действительно не работают. В результате атаки легли телевизионные трансляции, радио, новый портал и видеохостинг.
В отличие от недавнего инцидента с ВГТРК, здесь, похоже, восстанавливать будет нечего.
НеКасперский
Атаке злоумышленников подвергся официальный сайт государственной телевизионной и радиовещательной компании ЛНР.
Ответственность за инцидент на себя взяли участники проукраинский группировки C.A.S совместно с UCA. В своей публикации хакеры утверждают, что им удалось «вайпнуть всю их онлайн-инфраструктуру», удалив архивы с медиа-материалами.
Представители ГТРК ЛНР подтвердили факт взлома в своём telegram-канале и сообщили, что на данный момент их ресурсы действительно не работают. В результате атаки легли телевизионные трансляции, радио, новый портал и видеохостинг.
В отличие от недавнего инцидента с ВГТРК, здесь, похоже, восстанавливать будет нечего.
НеКасперский
👍12😱7🔥4😁4🤔1🤮1
Растащили
Группировки CyberDragon, KittyTxT и Народная КиберАрмия России совершили атаку на учебный центр, оборонный исследовательский центр и школу НАТО.
Они получили доступ к архиву объёмом в 5 ГБ, включающему в себя:
• Информацию о студентах
• Сведения о сотрудниках
• Переписки
• Учебные материалы
• Документацию
В качестве доказательств хакеры опубликовали файл, содержащий часть украденных данных.
Это уже не первая атака на учебный центр и школу НАТО. В прошлый раз злоумышленники поступили аналогичным образом, слив скомпрометированные сведения в открытый доступ.
НеКасперский
Группировки CyberDragon, KittyTxT и Народная КиберАрмия России совершили атаку на учебный центр, оборонный исследовательский центр и школу НАТО.
Они получили доступ к архиву объёмом в 5 ГБ, включающему в себя:
• Информацию о студентах
• Сведения о сотрудниках
• Переписки
• Учебные материалы
• Документацию
В качестве доказательств хакеры опубликовали файл, содержащий часть украденных данных.
Это уже не первая атака на учебный центр и школу НАТО. В прошлый раз злоумышленники поступили аналогичным образом, слив скомпрометированные сведения в открытый доступ.
НеКасперский
🔥29👍20😁7🤡4😱3
Время - деньги
Группировка Underground взяла на себя ответственность за атаку на японского производителя электронных устройств Casio.
Первыми об инциденте сообщили представители пострадавшей компании. В ходе расследования стало известно, что злоумышленники украли более 200 ГБ данных.
Через несколько дней участники Underground опубликовали соответствующее заявление в даркнете. По их словам, в результате атаки были скомпрометированы финансовые, юридические и аудиторские документы, а также ПДн сотрудников, деловых партнёров и клиентов.
После обнаружения несанкционированного доступа к своей сети, компания ограничила внешние подключения к сети и усилила системы мониторинга.
При этом в Casio предупреждают, что масштабы утечки до конца неизвестны. Следствием занялись местные правоохранительные органы и комиссия по защите личных данных Японии.
НеКасперский
Группировка Underground взяла на себя ответственность за атаку на японского производителя электронных устройств Casio.
Первыми об инциденте сообщили представители пострадавшей компании. В ходе расследования стало известно, что злоумышленники украли более 200 ГБ данных.
Через несколько дней участники Underground опубликовали соответствующее заявление в даркнете. По их словам, в результате атаки были скомпрометированы финансовые, юридические и аудиторские документы, а также ПДн сотрудников, деловых партнёров и клиентов.
После обнаружения несанкционированного доступа к своей сети, компания ограничила внешние подключения к сети и усилила системы мониторинга.
При этом в Casio предупреждают, что масштабы утечки до конца неизвестны. Следствием занялись местные правоохранительные органы и комиссия по защите личных данных Японии.
НеКасперский
🤔12👍6❤2🤬2🔥1😁1😱1
Приложения Apple легли
Пользователи Apple по всему миру сообщают о сбоях в работе сервисов компании.
Сначала лёг App Store, а за ним Apple Pay и Apple Music. Количество жалоб стремительно увеличивается начиная с 18:00 по мск.
Согласно downdetector, больше всего проблем возникает со входом в личный кабинет, доступом к сайтам и мобильным приложениям Apple.
Отмечайтесь 👍🏼/👎🏼, у вас работает?
НеКасперский
Пользователи Apple по всему миру сообщают о сбоях в работе сервисов компании.
Сначала лёг App Store, а за ним Apple Pay и Apple Music. Количество жалоб стремительно увеличивается начиная с 18:00 по мск.
Согласно downdetector, больше всего проблем возникает со входом в личный кабинет, доступом к сайтам и мобильным приложениям Apple.
Отмечайтесь 👍🏼/👎🏼, у вас работает?
НеКасперский
👍27💩14👎10🤡6🔥3❤1
Своих не признали
Китай обвиняет США и их союзников в дезинформационной кампании и слежке за пользователями.
Представители китайского Центра реагирования на компьютерные вирусы заявили, что Volt Typhoon является вымышленной группировкой, созданной спецслужбами США и странами альянса Five Eyes в коммерческих интересах.
Специалисты считают, что американское правительство проводит атаки против Китая, Германии, Франции, Японии и других стран, прикрываясь несуществующей Volt Typhoon.
По их словам, после публикаций по этой теме более 50 неназванных экспертов связались с ведомствами страны и сообщили о своих сомнениях в доказательствах, представленных США и Microsoft.
Станы альянса Five Eyes, в свою очередь, связывают деятельность Volt Typhoon с Китаем. Не станут же они взламывать собственные сети объектов критической инфраструктуры.
НеКасперский
Китай обвиняет США и их союзников в дезинформационной кампании и слежке за пользователями.
Представители китайского Центра реагирования на компьютерные вирусы заявили, что Volt Typhoon является вымышленной группировкой, созданной спецслужбами США и странами альянса Five Eyes в коммерческих интересах.
Специалисты считают, что американское правительство проводит атаки против Китая, Германии, Франции, Японии и других стран, прикрываясь несуществующей Volt Typhoon.
По их словам, после публикаций по этой теме более 50 неназванных экспертов связались с ведомствами страны и сообщили о своих сомнениях в доказательствах, представленных США и Microsoft.
Станы альянса Five Eyes, в свою очередь, связывают деятельность Volt Typhoon с Китаем. Не станут же они взламывать собственные сети объектов критической инфраструктуры.
НеКасперский
😁25👍7😱4🤡2🔥1
Всем паспорта за мой счёт
В сети произошла утечка персональных данных из компании Fractal ID, занимающейся верификацией пользователей в сфере Web3. В слитой базе содержатся тысячи паспортов, водительских удостоверений и банковских выписок граждан России, Европы и других стран:
• Полные имена, даты рождения, национальности
• OCR документов
• Адреса электронной почты и проживания
• Телефонные номера
• Криптовалютные кошельки и используемые валюты
• IP-адреса и информация о сессиях
• Фотографии документов и пользователей
• Банковские выписки с состоянием счетов
Объём утечки составил более 12 ГБ с более чем трёх с половиной тысяч паспортов. Мы редко сталкиваемся с такими масштабными компрометациями, где раскрываются не только паспортные данные, но и финансовая информация. В контексте Web3, который обещает анонимность и децентрализацию утечка выглядит особенно комично 🤔
НеКасперский
В сети произошла утечка персональных данных из компании Fractal ID, занимающейся верификацией пользователей в сфере Web3. В слитой базе содержатся тысячи паспортов, водительских удостоверений и банковских выписок граждан России, Европы и других стран:
• Полные имена, даты рождения, национальности
• OCR документов
• Адреса электронной почты и проживания
• Телефонные номера
• Криптовалютные кошельки и используемые валюты
• IP-адреса и информация о сессиях
• Фотографии документов и пользователей
• Банковские выписки с состоянием счетов
Объём утечки составил более 12 ГБ с более чем трёх с половиной тысяч паспортов. Мы редко сталкиваемся с такими масштабными компрометациями, где раскрываются не только паспортные данные, но и финансовая информация. В контексте Web3, который обещает анонимность и децентрализацию утечка выглядит особенно комично 🤔
НеКасперский
🗿28🔥10🫡7👍4🤡3❤1😁1
Код на тосте
Участники северокорейской группировки ScarCruft распространяют вредоносное ПО RokRAT через Internet Explorer.
Национальный центр кибербезопасности Южной Кореи NCSC и ASEC сообщили об атаке под названием Code on Toast, нацеленной на системы в Южной Корее и Европе.
Злоумышленники использовали брешь в древнем браузере, чтобы распространить вредоносное ПО через всплывающие тост-уведомления. Для такой атаки не требуется взаимодействие с пользователем, уязвимость эксплуатируется в тот момент, когда на устройстве отображаются рекламные баннеры.
Причём, несмотря на отказ от поддержки старичка ещё с десяток лет назад, Microsoft устранила проблемы ещё в августе, но это не является гарантией безопасности, ведь не факт, что на старые машины дойдёт апдейт. К тому же, зачастую работает через сторонние приложения.
Ну и давайте будем честны, когда в последний раз вы устанавливали обновления IE? Если даже CosmicString обновить не могут)
НеКасперский
Участники северокорейской группировки ScarCruft распространяют вредоносное ПО RokRAT через Internet Explorer.
Национальный центр кибербезопасности Южной Кореи NCSC и ASEC сообщили об атаке под названием Code on Toast, нацеленной на системы в Южной Корее и Европе.
Злоумышленники использовали брешь в древнем браузере, чтобы распространить вредоносное ПО через всплывающие тост-уведомления. Для такой атаки не требуется взаимодействие с пользователем, уязвимость эксплуатируется в тот момент, когда на устройстве отображаются рекламные баннеры.
Причём, несмотря на отказ от поддержки старичка ещё с десяток лет назад, Microsoft устранила проблемы ещё в августе, но это не является гарантией безопасности, ведь не факт, что на старые машины дойдёт апдейт. К тому же, зачастую работает через сторонние приложения.
Ну и давайте будем честны, когда в последний раз вы устанавливали обновления IE? Если даже CosmicString обновить не могут)
НеКасперский
😁14🔥4💩4👍3🤡2❤1
Уже не Anonymous
Правоохранительные органы США арестовали участников Anonymous Sudan.
Они совершили более 35 тыс. DDoS-атак на критические инфраструктуры, корпоративные сети и государственные учреждения по всему миру. За год от их рук пострадали такие компании, как Microsoft, Twitter, PayPal, OpenAI и др.
Ранее специалисты подозревали, что к этому причастны граждане РФ, которые выдают себя за исламских активистов. На эту мысль их наталкивал тот факт, что участники группы действовали совместно с Killnet и REvil.
На этой неделе минюст США заявил, что виновниками многочисленных атак являются два брата из Судана — Алаа и Ахмед Салах Юсуф Омеров, которые были арестованы в марте 2024 года.
Сообщников обвинили в сговоре с целью причинения вреда защищённым компьютерам. Теперь Алаа Салаху грозит до пяти лет лишения свободы, а его брат может получить пожизненное.
Представители Killnet, в свою очередь, ясно дали понять, что не останутся в стороне. Они намерены мстить за своих товарищей 💨
НеКасперский
Правоохранительные органы США арестовали участников Anonymous Sudan.
Они совершили более 35 тыс. DDoS-атак на критические инфраструктуры, корпоративные сети и государственные учреждения по всему миру. За год от их рук пострадали такие компании, как Microsoft, Twitter, PayPal, OpenAI и др.
Ранее специалисты подозревали, что к этому причастны граждане РФ, которые выдают себя за исламских активистов. На эту мысль их наталкивал тот факт, что участники группы действовали совместно с Killnet и REvil.
На этой неделе минюст США заявил, что виновниками многочисленных атак являются два брата из Судана — Алаа и Ахмед Салах Юсуф Омеров, которые были арестованы в марте 2024 года.
Сообщников обвинили в сговоре с целью причинения вреда защищённым компьютерам. Теперь Алаа Салаху грозит до пяти лет лишения свободы, а его брат может получить пожизненное.
Представители Killnet, в свою очередь, ясно дали понять, что не останутся в стороне. Они намерены мстить за своих товарищей 💨
НеКасперский
🫡26😁17🔥8👍5🤡3🗿3🤔2❤1
Не для школы, а для жизни мы учимся
Злоумышленники взломали ресурсы Высшей Школы Экономики и слили БД в открытый доступ.
Скомпрометированные файлы объёмом более 45 тысяч строк содержат ПДн преподавателей и сотрудников организации, включающие:
• ФИО
• Возраст
• Паспортные данные
• СНИЛС
• ИНН
• Должность
• Корпоративную почту
Актуальность украденной информации датируется 2022 годом.
В перечне должностей нашлась отдельная строка для бармена, чего не скажешь о специалистах по информационной безопасности.
Вот это мы понимаем, сэкономили 🤪
НеКасперский
Злоумышленники взломали ресурсы Высшей Школы Экономики и слили БД в открытый доступ.
Скомпрометированные файлы объёмом более 45 тысяч строк содержат ПДн преподавателей и сотрудников организации, включающие:
• ФИО
• Возраст
• Паспортные данные
• СНИЛС
• ИНН
• Должность
• Корпоративную почту
Актуальность украденной информации датируется 2022 годом.
В перечне должностей нашлась отдельная строка для бармена, чего не скажешь о специалистах по информационной безопасности.
Вот это мы понимаем, сэкономили 🤪
НеКасперский
😁42👍5🔥5🤔4
Какого Захара тут происходит?
Школьники по всей России жалуются на взлом в системе электронных дневников.
В результате атаки «преступники», скрывающиеся под именем «Дядя Захар», исправили оценки школьников из нескольких учреждений на пятёрки 🤷🏻♂️
Но на этом добродетель закончилась, и детям стали приходить письма с угрозами. В них автор заявляет о намерении совершить теракт. Он пишет, что его «доставали и гнобили», а также обещает «принести бомбу на перемене».
Подобные сообщения получили пользователи систем ГИС «СОЛО» в Ленинградской области, «ГИС в сфере образования» в Крыму, АИС «Электронный журнал» в Ростовской области и Красноярском крае, Дневник.ру в Воронежской области и др.
По данным, прости Господи, Лиги безопасного интернета, преступники могли скомпрометировать ПДн учеников и слить сведения из электронных журналов в открытый доступ.
НеКасперский
Школьники по всей России жалуются на взлом в системе электронных дневников.
В результате атаки «преступники», скрывающиеся под именем «Дядя Захар», исправили оценки школьников из нескольких учреждений на пятёрки 🤷🏻♂️
Но на этом добродетель закончилась, и детям стали приходить письма с угрозами. В них автор заявляет о намерении совершить теракт. Он пишет, что его «доставали и гнобили», а также обещает «принести бомбу на перемене».
Подобные сообщения получили пользователи систем ГИС «СОЛО» в Ленинградской области, «ГИС в сфере образования» в Крыму, АИС «Электронный журнал» в Ростовской области и Красноярском крае, Дневник.ру в Воронежской области и др.
По данным, прости Господи, Лиги безопасного интернета, преступники могли скомпрометировать ПДн учеников и слить сведения из электронных журналов в открытый доступ.
НеКасперский
🤔23😁15🤡8👍5🔥3😱2
Ответ убил
Недавно на BreachForums появилась утечка данных граждан Израиля. В общей сложности более 3,9 миллиона записей содержат телефоны, email, имена, пол, дату регистрации, день рождения, местоположение, родной город, семейное положение, образование и информацию о работе.
Пострадал даже небезызвестный, как мы все считали, российский блогер Владислав Поздняков 🤨
Казалось бы, серьёзный инцидент, но есть одно «но»: на самом деле это утечка данных признанного экстремистским Facebook за 2021 год. Автор просто отфильтровал данные по стране, причесав это под актуальную повестку 😑
НеКасперский
Недавно на BreachForums появилась утечка данных граждан Израиля. В общей сложности более 3,9 миллиона записей содержат телефоны, email, имена, пол, дату регистрации, день рождения, местоположение, родной город, семейное положение, образование и информацию о работе.
Пострадал даже небезызвестный, как мы все считали, российский блогер Владислав Поздняков 🤨
Казалось бы, серьёзный инцидент, но есть одно «но»: на самом деле это утечка данных признанного экстремистским Facebook за 2021 год. Автор просто отфильтровал данные по стране, причесав это под актуальную повестку 😑
НеКасперский
😁42🗿6👍3🤡3👎1
Крипто-сказки
У децентрализованной платформы Radiant Capital похитили более $50 миллионов в крипте.
Сразу несколько экспертов сообщили об этом на прошлой неделе в своих социальных сетях. По их словам, преступники получили доступ к приватным ключам, принадлежащим трём разработчикам Radiant Capital.
Злоумышленники внедрили вредоносное ПО, позволяющее эксплуатировать аппаратные кошельки, подписывать и выполнять транзакции в фоновом режиме. При этом во время атаки интерфейс Gnosis Safe отображал только сведения о легитимных операциях.
Представители пострадавшей платформы подтвердили факт взлома и сообщили, что ведут расследование инцидента совместно с правоохранительными органами и компаниями по блокчейн-безопасности.
Только вот о выплате компенсации пользователям в Radiant Capital почему-то молчат. Также никто не говорит о том, как на таких анонимных и защищённых платформах систематически происходят подобные инциденты.
Инвесторы верят в безопасность, а хакеры – в удачу 🤪
НеКасперский
У децентрализованной платформы Radiant Capital похитили более $50 миллионов в крипте.
Сразу несколько экспертов сообщили об этом на прошлой неделе в своих социальных сетях. По их словам, преступники получили доступ к приватным ключам, принадлежащим трём разработчикам Radiant Capital.
Злоумышленники внедрили вредоносное ПО, позволяющее эксплуатировать аппаратные кошельки, подписывать и выполнять транзакции в фоновом режиме. При этом во время атаки интерфейс Gnosis Safe отображал только сведения о легитимных операциях.
Представители пострадавшей платформы подтвердили факт взлома и сообщили, что ведут расследование инцидента совместно с правоохранительными органами и компаниями по блокчейн-безопасности.
Только вот о выплате компенсации пользователям в Radiant Capital почему-то молчат. Также никто не говорит о том, как на таких анонимных и защищённых платформах систематически происходят подобные инциденты.
Инвесторы верят в безопасность, а хакеры – в удачу 🤪
НеКасперский
👍8🔥6😁5😱3🤬2🫡1
Как в воду глядели
Представителей американской транснациональной корпорации Fortinet обвинили в том, что они молчат о критической уязвимости в API FortiManager.
Специалисты сообщили, что брешь FortiJump была обнаружена 13 октября 2024 года. Пока в компании держали рот на замке, пользователи писали, что злоумышленники используют брешь для выполнения вредоносного кода на серверах.
Официальное заявление в Fortinet было опубликовано только спустя несколько дней. В корпорации рассказали, что проблема затрагивает порядка десяти версий от FortiManager Cloud 6.4 до FortiManager 7.6.
С помощью уязвимости хакеры могут получить доступ к сертификату Fortigate, добавить в панель управления FortiManager устройства с неизвестными серийными номерами, а также похитить файлы, содержащие IP-адреса, учётные данные и конфигурации управляемых устройств.
При этом, прикрываясь расследованием, в Fortinet не говорят о подробностях, инцидента, количестве жертв и группировках, совершивших атаку.
НеКасперский
Представителей американской транснациональной корпорации Fortinet обвинили в том, что они молчат о критической уязвимости в API FortiManager.
Специалисты сообщили, что брешь FortiJump была обнаружена 13 октября 2024 года. Пока в компании держали рот на замке, пользователи писали, что злоумышленники используют брешь для выполнения вредоносного кода на серверах.
Официальное заявление в Fortinet было опубликовано только спустя несколько дней. В корпорации рассказали, что проблема затрагивает порядка десяти версий от FortiManager Cloud 6.4 до FortiManager 7.6.
С помощью уязвимости хакеры могут получить доступ к сертификату Fortigate, добавить в панель управления FortiManager устройства с неизвестными серийными номерами, а также похитить файлы, содержащие IP-адреса, учётные данные и конфигурации управляемых устройств.
При этом, прикрываясь расследованием, в Fortinet не говорят о подробностях, инцидента, количестве жертв и группировках, совершивших атаку.
НеКасперский
🔥9👍8😁8😱2🤔1
За пределами поля
Злоумышленники контролируют сети пользователей по всей России с помощью Wi-Fi роутеров.
В сентябре 2024 года специалисты обнаружили уязвимость в чипах маршрутизаторов. С помощью ошибки «out-of-bounds write» хакеры проникают в закрытые сети и воруют все ПДн владельцев.
Преступники без взаимодействия с пользователем могут получить данные устройства, запустить вредонос в память, похитить пароли и трафик. Проблема затронула устройства таких брендов, как Xiaomi, Netgear и Ubiquiti.
Причём от атак через Wi-Fi модули могут пострадать не только роутеры, но и все гаджеты, подключённые к интернету. Вирус всего лишь в одном девайсе может стать причиной взлома системы умного дома, смартфонов, холодильников и других устройств.
По словам исследователей, программный код, эксплуатирующий брешь, есть в публичном доступе. Они полагают, что ключевым решением проблемы является установка последних ПО от производителей на всех устройствах.
Но, судя по тому, с каким энтузиазмом пользователи обновляют свои устройства, велика вероятность, что мы ещё не раз вернёмся к этой проблеме.
НеКасперский
Злоумышленники контролируют сети пользователей по всей России с помощью Wi-Fi роутеров.
В сентябре 2024 года специалисты обнаружили уязвимость в чипах маршрутизаторов. С помощью ошибки «out-of-bounds write» хакеры проникают в закрытые сети и воруют все ПДн владельцев.
Преступники без взаимодействия с пользователем могут получить данные устройства, запустить вредонос в память, похитить пароли и трафик. Проблема затронула устройства таких брендов, как Xiaomi, Netgear и Ubiquiti.
Причём от атак через Wi-Fi модули могут пострадать не только роутеры, но и все гаджеты, подключённые к интернету. Вирус всего лишь в одном девайсе может стать причиной взлома системы умного дома, смартфонов, холодильников и других устройств.
По словам исследователей, программный код, эксплуатирующий брешь, есть в публичном доступе. Они полагают, что ключевым решением проблемы является установка последних ПО от производителей на всех устройствах.
Но, судя по тому, с каким энтузиазмом пользователи обновляют свои устройства, велика вероятность, что мы ещё не раз вернёмся к этой проблеме.
НеКасперский
👍11🔥7😁6🤔4🤡3😱1🤬1
Игра на миллион
Lazarus снова удивляет: на этот раз они использовали уязвимость нулевого дня в Google Chrome — CVE-2024-4947, чтобы заразить компьютеры пользователей через поддельную криптовалютную игру.
Злоумышленники создали сайт с рекламой танковой игры «play to earn». Но вместо развлечения посетители получали малварь, дающий хакерам полный доступ к их устройствам.
13 мая «Лаборатория Касперского» обнаружила атаку, когда их антивирус поймал бэкдор Manuscrypt на ПК пользователя в России. Они сразу сообщили о проблеме в Google, и через два дня вышло обновление браузера.
Оказалось, Lazarus украли исходный код игры DeFiTankLand (DFTL). 2 марта разработчики DFTL сообщили, что их холодный кошелек был взломан, и монеты DFTL2 на $20 000 похищены — вероятно, это дело рук Lazarus. Хакеры слегка изменили логотип и ссылки игры для правдоподобности.
Lazarus даже пытались привлечь инфлюенсеров и активно вели соцсети, чтобы всё выглядело убедительно. Вот это основательный подход 🧐
НеКасперский
Lazarus снова удивляет: на этот раз они использовали уязвимость нулевого дня в Google Chrome — CVE-2024-4947, чтобы заразить компьютеры пользователей через поддельную криптовалютную игру.
Злоумышленники создали сайт с рекламой танковой игры «play to earn». Но вместо развлечения посетители получали малварь, дающий хакерам полный доступ к их устройствам.
13 мая «Лаборатория Касперского» обнаружила атаку, когда их антивирус поймал бэкдор Manuscrypt на ПК пользователя в России. Они сразу сообщили о проблеме в Google, и через два дня вышло обновление браузера.
Оказалось, Lazarus украли исходный код игры DeFiTankLand (DFTL). 2 марта разработчики DFTL сообщили, что их холодный кошелек был взломан, и монеты DFTL2 на $20 000 похищены — вероятно, это дело рук Lazarus. Хакеры слегка изменили логотип и ссылки игры для правдоподобности.
Lazarus даже пытались привлечь инфлюенсеров и активно вели соцсети, чтобы всё выглядело убедительно. Вот это основательный подход 🧐
НеКасперский
😁14🔥7❤4🤬1🗿1
Приспосабливаемся
Злоумышленники скомпрометировали БД страховой компании «Аско».
Файлы объёмом 50 ГБ, содержат более 3 миллионов страховок ОСАГО. В открытый доступ были слиты сведения, включающие:
• ФИО
• Возраст
• Номер телефона
• Паспортные данные
• Госномер машины и VIN
• Адрес проживания
Актуальность украденной информации датируется сентябрём 2023 года.
Если не можешь изменить ситуацию — измени своё отношение к ней. Сейчас самое время объявить об акции, в рамках которой клиенты смогут застраховать свои ПДн от кражи 🤪
НеКасперский
Злоумышленники скомпрометировали БД страховой компании «Аско».
Файлы объёмом 50 ГБ, содержат более 3 миллионов страховок ОСАГО. В открытый доступ были слиты сведения, включающие:
• ФИО
• Возраст
• Номер телефона
• Паспортные данные
• Госномер машины и VIN
• Адрес проживания
Актуальность украденной информации датируется сентябрём 2023 года.
Если не можешь изменить ситуацию — измени своё отношение к ней. Сейчас самое время объявить об акции, в рамках которой клиенты смогут застраховать свои ПДн от кражи 🤪
НеКасперский
😁15🔥4😱4👍3❤1🗿1
Под корень
Хакеры из Ukrainian Cyber Alliance утверждают, что полностью уничтожили ИТ-инфраструктуру Тверской администрации. По их заявлениям, десятки виртуальных машин, хранилища с бэкапами, сайты, почта и сотни рабочих станций были снесены.
Хакеры сообщают, что у администрации не осталось ничего: интернет не работает, телефоны молчат, даже парковка перестала функционировать. В руках злоумышленников якобы оказались:
• Панель управления виртуальными машинами
• Конфигурации безопасности из Kaspersky Security Center
• Таблицы маршрутизации с IP-адресами ключевых объектов, включая ЗАГС, Правительство ТО и даже УФСБ
• Настройки Asterisk с данными SIP-транков и расширений
• Содержимое веб-серверов с доменами tver.ru, cloud.adm.tver.ru и другими
• Списки учетных записей пользователей и сотрудников
Официального подтверждения этой информации пока нет, однако сайты Твери действительно не работают.
НеКасперский
Хакеры из Ukrainian Cyber Alliance утверждают, что полностью уничтожили ИТ-инфраструктуру Тверской администрации. По их заявлениям, десятки виртуальных машин, хранилища с бэкапами, сайты, почта и сотни рабочих станций были снесены.
Хакеры сообщают, что у администрации не осталось ничего: интернет не работает, телефоны молчат, даже парковка перестала функционировать. В руках злоумышленников якобы оказались:
• Панель управления виртуальными машинами
• Конфигурации безопасности из Kaspersky Security Center
• Таблицы маршрутизации с IP-адресами ключевых объектов, включая ЗАГС, Правительство ТО и даже УФСБ
• Настройки Asterisk с данными SIP-транков и расширений
• Содержимое веб-серверов с доменами tver.ru, cloud.adm.tver.ru и другими
• Списки учетных записей пользователей и сотрудников
Официального подтверждения этой информации пока нет, однако сайты Твери действительно не работают.
НеКасперский
😱34😁11👍4🔥4🗿3❤2
Последствия
Злоумышленники получили доступ к информации из пропусков для передвижения по Москве во время пандемии.
Актуальность скомпрометированных данных, очевидно, датируется 2020 годом. Утекло порядка 13 миллионов строк, включающих в себя:
• ФИО
• Номер телефона
• Электронную почту
• Паспортные данные
• Адрес проживания
• Место работы
• Номер машины
Как выяснилось, украденные сведения принадлежат, в том числе, сотрудникам правительства Москвы, МО РФ, МИД, ФСО и др.
Классика: Собрали ПДн, но поинтересоваться, кто будет следить за их безопасностью забыли. Вечная сверхмера о хранении очередного пласта данных, чтобы не дай бог человек без регистрации не попал на футбольный стадион, например. Идею Шадаева тоже поддержали?)
НеКасперский
Злоумышленники получили доступ к информации из пропусков для передвижения по Москве во время пандемии.
Актуальность скомпрометированных данных, очевидно, датируется 2020 годом. Утекло порядка 13 миллионов строк, включающих в себя:
• ФИО
• Номер телефона
• Электронную почту
• Паспортные данные
• Адрес проживания
• Место работы
• Номер машины
Как выяснилось, украденные сведения принадлежат, в том числе, сотрудникам правительства Москвы, МО РФ, МИД, ФСО и др.
Классика: Собрали ПДн, но поинтересоваться, кто будет следить за их безопасностью забыли. Вечная сверхмера о хранении очередного пласта данных, чтобы не дай бог человек без регистрации не попал на футбольный стадион, например. Идею Шадаева тоже поддержали?)
НеКасперский
🤬30😁10🔥4👍3🗿3❤1🤔1🤡1
Карманы пустеют
Неназванные злоумышленники в очередной раз похитили крипту у правительства США.
Сразу несколько специалистов сообщили об атаке на подконтрольный властям США кошелёк. Исследователи полагают, что на нём хранились средства, удержанные после инцидента со взломом криптобиржи Bitfinex в 2016 году.
Аналитики выяснили, что $20 млн были выведены на неизвестные счета в разных активах. По данным Arkham, средства, которые лежали на кошельке порядка восьми месяцев, были украдены с кредитной криптоплатформы Aave.
Пока представители супер анонимных платформ отмалчиваются, преступники спокойно отмывают деньги через Swiftchain и Binance.
По всей видимости, защита крипы сделана на коленке, иначе как объяснить такое количество инцидентов? 🤷🏻♂️
НеКасперский
Неназванные злоумышленники в очередной раз похитили крипту у правительства США.
Сразу несколько специалистов сообщили об атаке на подконтрольный властям США кошелёк. Исследователи полагают, что на нём хранились средства, удержанные после инцидента со взломом криптобиржи Bitfinex в 2016 году.
Аналитики выяснили, что $20 млн были выведены на неизвестные счета в разных активах. По данным Arkham, средства, которые лежали на кошельке порядка восьми месяцев, были украдены с кредитной криптоплатформы Aave.
Пока представители супер анонимных платформ отмалчиваются, преступники спокойно отмывают деньги через Swiftchain и Binance.
По всей видимости, защита крипы сделана на коленке, иначе как объяснить такое количество инцидентов? 🤷🏻♂️
НеКасперский
😁14👍6🔥5🤔2🤬2❤1🗿1
Пойман с поличным
Власти США обвинили гражданина РФ в разработке программы RedLine, с помощью которой злоумышленники получали доступ к ПДн пользователей, их логинам и финансовым сведениям.
В окружном суде Техаса заявили, что к созданию ПО причастен некий Максим Рудометов, в его арсенале был код RedLine, доступ администратора к инфраструктуре и криптоаккаунтам, через которые прогонялись денежные средства подписчиков MaaS.
Об этом стало известно в ходе операции «Магнус», которую провели международные правоохранительные органы совместно с ФБР, полицией Нидерландов и Eurojust.
В результате расследования по всему миру было обнаружено более 1200 серверов, используемых в качестве хостинг инфостилеров. Также обезврежено три ключевых сервера и ликвидированы Telegram-каналы для взаимодействия с клиентами MaaS.
В США Рудометова обвиняют в нескольких преступлениях, в том числе в мошенничестве, отмывании денег и заговоре с целью компьютерного вторжения. Теперь ему грозит до 35 лет лишения свободы.
НеКасперский
Власти США обвинили гражданина РФ в разработке программы RedLine, с помощью которой злоумышленники получали доступ к ПДн пользователей, их логинам и финансовым сведениям.
В окружном суде Техаса заявили, что к созданию ПО причастен некий Максим Рудометов, в его арсенале был код RedLine, доступ администратора к инфраструктуре и криптоаккаунтам, через которые прогонялись денежные средства подписчиков MaaS.
Об этом стало известно в ходе операции «Магнус», которую провели международные правоохранительные органы совместно с ФБР, полицией Нидерландов и Eurojust.
В результате расследования по всему миру было обнаружено более 1200 серверов, используемых в качестве хостинг инфостилеров. Также обезврежено три ключевых сервера и ликвидированы Telegram-каналы для взаимодействия с клиентами MaaS.
В США Рудометова обвиняют в нескольких преступлениях, в том числе в мошенничестве, отмывании денег и заговоре с целью компьютерного вторжения. Теперь ему грозит до 35 лет лишения свободы.
НеКасперский
🔥11😁9👍6😱2🫡2🗿1
Затишье перед бурей
Хакерская группировка StormouS.X Ransomware неделю назад заявила о масштабном взломе компании Transak, занимающейся криптовалютными платежами. По их словам, они получили доступ к внутренним системам, включая AWS, системы управления клиентами и сервисы KYC, связанные с внешними партнёрами.
Хакеры похитили более 300 ГБ личных документов свыше миллиона пользователей таких сервисов, как Trust Wallet, MetaMask, ZilSwap и других. Среди утекших данных:
• Паспорта и селфи
• Подтверждения прописки
• Финансовая выписка
StormouS.X уже опубликовали более 60 ГБ данных и угрожают слить оставшиеся 250 ГБ или продать их наивысшему покупателю, если Transak не пойдёт навстречу. При этом Transak утверждает, что инцидент затронул лишь 1,14% пользователей, что хакеры называют откровенной ложью.
Мы следили за развитием событий и ждали кульминации, однако после нескольких постов с угрозами всё затихло. Вероятно, Transak замяли ситуацию тихонько, без широкой огласки)
НеКасперский
Хакерская группировка StormouS.X Ransomware неделю назад заявила о масштабном взломе компании Transak, занимающейся криптовалютными платежами. По их словам, они получили доступ к внутренним системам, включая AWS, системы управления клиентами и сервисы KYC, связанные с внешними партнёрами.
Хакеры похитили более 300 ГБ личных документов свыше миллиона пользователей таких сервисов, как Trust Wallet, MetaMask, ZilSwap и других. Среди утекших данных:
• Паспорта и селфи
• Подтверждения прописки
• Финансовая выписка
StormouS.X уже опубликовали более 60 ГБ данных и угрожают слить оставшиеся 250 ГБ или продать их наивысшему покупателю, если Transak не пойдёт навстречу. При этом Transak утверждает, что инцидент затронул лишь 1,14% пользователей, что хакеры называют откровенной ложью.
Мы следили за развитием событий и ждали кульминации, однако после нескольких постов с угрозами всё затихло. Вероятно, Transak замяли ситуацию тихонько, без широкой огласки)
НеКасперский
👍7❤4🤡3🗿2🤬1