Своих не признали
Китай обвиняет США и их союзников в дезинформационной кампании и слежке за пользователями.
Представители китайского Центра реагирования на компьютерные вирусы заявили, что Volt Typhoon является вымышленной группировкой, созданной спецслужбами США и странами альянса Five Eyes в коммерческих интересах.
Специалисты считают, что американское правительство проводит атаки против Китая, Германии, Франции, Японии и других стран, прикрываясь несуществующей Volt Typhoon.
По их словам, после публикаций по этой теме более 50 неназванных экспертов связались с ведомствами страны и сообщили о своих сомнениях в доказательствах, представленных США и Microsoft.
Станы альянса Five Eyes, в свою очередь, связывают деятельность Volt Typhoon с Китаем. Не станут же они взламывать собственные сети объектов критической инфраструктуры.
НеКасперский
Китай обвиняет США и их союзников в дезинформационной кампании и слежке за пользователями.
Представители китайского Центра реагирования на компьютерные вирусы заявили, что Volt Typhoon является вымышленной группировкой, созданной спецслужбами США и странами альянса Five Eyes в коммерческих интересах.
Специалисты считают, что американское правительство проводит атаки против Китая, Германии, Франции, Японии и других стран, прикрываясь несуществующей Volt Typhoon.
По их словам, после публикаций по этой теме более 50 неназванных экспертов связались с ведомствами страны и сообщили о своих сомнениях в доказательствах, представленных США и Microsoft.
Станы альянса Five Eyes, в свою очередь, связывают деятельность Volt Typhoon с Китаем. Не станут же они взламывать собственные сети объектов критической инфраструктуры.
НеКасперский
😁25👍7😱4🤡2🔥1
Всем паспорта за мой счёт
В сети произошла утечка персональных данных из компании Fractal ID, занимающейся верификацией пользователей в сфере Web3. В слитой базе содержатся тысячи паспортов, водительских удостоверений и банковских выписок граждан России, Европы и других стран:
• Полные имена, даты рождения, национальности
• OCR документов
• Адреса электронной почты и проживания
• Телефонные номера
• Криптовалютные кошельки и используемые валюты
• IP-адреса и информация о сессиях
• Фотографии документов и пользователей
• Банковские выписки с состоянием счетов
Объём утечки составил более 12 ГБ с более чем трёх с половиной тысяч паспортов. Мы редко сталкиваемся с такими масштабными компрометациями, где раскрываются не только паспортные данные, но и финансовая информация. В контексте Web3, который обещает анонимность и децентрализацию утечка выглядит особенно комично 🤔
НеКасперский
В сети произошла утечка персональных данных из компании Fractal ID, занимающейся верификацией пользователей в сфере Web3. В слитой базе содержатся тысячи паспортов, водительских удостоверений и банковских выписок граждан России, Европы и других стран:
• Полные имена, даты рождения, национальности
• OCR документов
• Адреса электронной почты и проживания
• Телефонные номера
• Криптовалютные кошельки и используемые валюты
• IP-адреса и информация о сессиях
• Фотографии документов и пользователей
• Банковские выписки с состоянием счетов
Объём утечки составил более 12 ГБ с более чем трёх с половиной тысяч паспортов. Мы редко сталкиваемся с такими масштабными компрометациями, где раскрываются не только паспортные данные, но и финансовая информация. В контексте Web3, который обещает анонимность и децентрализацию утечка выглядит особенно комично 🤔
НеКасперский
🗿28🔥10🫡7👍4🤡3❤1😁1
Код на тосте
Участники северокорейской группировки ScarCruft распространяют вредоносное ПО RokRAT через Internet Explorer.
Национальный центр кибербезопасности Южной Кореи NCSC и ASEC сообщили об атаке под названием Code on Toast, нацеленной на системы в Южной Корее и Европе.
Злоумышленники использовали брешь в древнем браузере, чтобы распространить вредоносное ПО через всплывающие тост-уведомления. Для такой атаки не требуется взаимодействие с пользователем, уязвимость эксплуатируется в тот момент, когда на устройстве отображаются рекламные баннеры.
Причём, несмотря на отказ от поддержки старичка ещё с десяток лет назад, Microsoft устранила проблемы ещё в августе, но это не является гарантией безопасности, ведь не факт, что на старые машины дойдёт апдейт. К тому же, зачастую работает через сторонние приложения.
Ну и давайте будем честны, когда в последний раз вы устанавливали обновления IE? Если даже CosmicString обновить не могут)
НеКасперский
Участники северокорейской группировки ScarCruft распространяют вредоносное ПО RokRAT через Internet Explorer.
Национальный центр кибербезопасности Южной Кореи NCSC и ASEC сообщили об атаке под названием Code on Toast, нацеленной на системы в Южной Корее и Европе.
Злоумышленники использовали брешь в древнем браузере, чтобы распространить вредоносное ПО через всплывающие тост-уведомления. Для такой атаки не требуется взаимодействие с пользователем, уязвимость эксплуатируется в тот момент, когда на устройстве отображаются рекламные баннеры.
Причём, несмотря на отказ от поддержки старичка ещё с десяток лет назад, Microsoft устранила проблемы ещё в августе, но это не является гарантией безопасности, ведь не факт, что на старые машины дойдёт апдейт. К тому же, зачастую работает через сторонние приложения.
Ну и давайте будем честны, когда в последний раз вы устанавливали обновления IE? Если даже CosmicString обновить не могут)
НеКасперский
😁14🔥4💩4👍3🤡2❤1
Уже не Anonymous
Правоохранительные органы США арестовали участников Anonymous Sudan.
Они совершили более 35 тыс. DDoS-атак на критические инфраструктуры, корпоративные сети и государственные учреждения по всему миру. За год от их рук пострадали такие компании, как Microsoft, Twitter, PayPal, OpenAI и др.
Ранее специалисты подозревали, что к этому причастны граждане РФ, которые выдают себя за исламских активистов. На эту мысль их наталкивал тот факт, что участники группы действовали совместно с Killnet и REvil.
На этой неделе минюст США заявил, что виновниками многочисленных атак являются два брата из Судана — Алаа и Ахмед Салах Юсуф Омеров, которые были арестованы в марте 2024 года.
Сообщников обвинили в сговоре с целью причинения вреда защищённым компьютерам. Теперь Алаа Салаху грозит до пяти лет лишения свободы, а его брат может получить пожизненное.
Представители Killnet, в свою очередь, ясно дали понять, что не останутся в стороне. Они намерены мстить за своих товарищей 💨
НеКасперский
Правоохранительные органы США арестовали участников Anonymous Sudan.
Они совершили более 35 тыс. DDoS-атак на критические инфраструктуры, корпоративные сети и государственные учреждения по всему миру. За год от их рук пострадали такие компании, как Microsoft, Twitter, PayPal, OpenAI и др.
Ранее специалисты подозревали, что к этому причастны граждане РФ, которые выдают себя за исламских активистов. На эту мысль их наталкивал тот факт, что участники группы действовали совместно с Killnet и REvil.
На этой неделе минюст США заявил, что виновниками многочисленных атак являются два брата из Судана — Алаа и Ахмед Салах Юсуф Омеров, которые были арестованы в марте 2024 года.
Сообщников обвинили в сговоре с целью причинения вреда защищённым компьютерам. Теперь Алаа Салаху грозит до пяти лет лишения свободы, а его брат может получить пожизненное.
Представители Killnet, в свою очередь, ясно дали понять, что не останутся в стороне. Они намерены мстить за своих товарищей 💨
НеКасперский
🫡26😁17🔥8👍5🤡3🗿3🤔2❤1
Не для школы, а для жизни мы учимся
Злоумышленники взломали ресурсы Высшей Школы Экономики и слили БД в открытый доступ.
Скомпрометированные файлы объёмом более 45 тысяч строк содержат ПДн преподавателей и сотрудников организации, включающие:
• ФИО
• Возраст
• Паспортные данные
• СНИЛС
• ИНН
• Должность
• Корпоративную почту
Актуальность украденной информации датируется 2022 годом.
В перечне должностей нашлась отдельная строка для бармена, чего не скажешь о специалистах по информационной безопасности.
Вот это мы понимаем, сэкономили 🤪
НеКасперский
Злоумышленники взломали ресурсы Высшей Школы Экономики и слили БД в открытый доступ.
Скомпрометированные файлы объёмом более 45 тысяч строк содержат ПДн преподавателей и сотрудников организации, включающие:
• ФИО
• Возраст
• Паспортные данные
• СНИЛС
• ИНН
• Должность
• Корпоративную почту
Актуальность украденной информации датируется 2022 годом.
В перечне должностей нашлась отдельная строка для бармена, чего не скажешь о специалистах по информационной безопасности.
Вот это мы понимаем, сэкономили 🤪
НеКасперский
😁42👍5🔥5🤔4
Какого Захара тут происходит?
Школьники по всей России жалуются на взлом в системе электронных дневников.
В результате атаки «преступники», скрывающиеся под именем «Дядя Захар», исправили оценки школьников из нескольких учреждений на пятёрки 🤷🏻♂️
Но на этом добродетель закончилась, и детям стали приходить письма с угрозами. В них автор заявляет о намерении совершить теракт. Он пишет, что его «доставали и гнобили», а также обещает «принести бомбу на перемене».
Подобные сообщения получили пользователи систем ГИС «СОЛО» в Ленинградской области, «ГИС в сфере образования» в Крыму, АИС «Электронный журнал» в Ростовской области и Красноярском крае, Дневник.ру в Воронежской области и др.
По данным, прости Господи, Лиги безопасного интернета, преступники могли скомпрометировать ПДн учеников и слить сведения из электронных журналов в открытый доступ.
НеКасперский
Школьники по всей России жалуются на взлом в системе электронных дневников.
В результате атаки «преступники», скрывающиеся под именем «Дядя Захар», исправили оценки школьников из нескольких учреждений на пятёрки 🤷🏻♂️
Но на этом добродетель закончилась, и детям стали приходить письма с угрозами. В них автор заявляет о намерении совершить теракт. Он пишет, что его «доставали и гнобили», а также обещает «принести бомбу на перемене».
Подобные сообщения получили пользователи систем ГИС «СОЛО» в Ленинградской области, «ГИС в сфере образования» в Крыму, АИС «Электронный журнал» в Ростовской области и Красноярском крае, Дневник.ру в Воронежской области и др.
По данным, прости Господи, Лиги безопасного интернета, преступники могли скомпрометировать ПДн учеников и слить сведения из электронных журналов в открытый доступ.
НеКасперский
🤔23😁15🤡8👍5🔥3😱2
Ответ убил
Недавно на BreachForums появилась утечка данных граждан Израиля. В общей сложности более 3,9 миллиона записей содержат телефоны, email, имена, пол, дату регистрации, день рождения, местоположение, родной город, семейное положение, образование и информацию о работе.
Пострадал даже небезызвестный, как мы все считали, российский блогер Владислав Поздняков 🤨
Казалось бы, серьёзный инцидент, но есть одно «но»: на самом деле это утечка данных признанного экстремистским Facebook за 2021 год. Автор просто отфильтровал данные по стране, причесав это под актуальную повестку 😑
НеКасперский
Недавно на BreachForums появилась утечка данных граждан Израиля. В общей сложности более 3,9 миллиона записей содержат телефоны, email, имена, пол, дату регистрации, день рождения, местоположение, родной город, семейное положение, образование и информацию о работе.
Пострадал даже небезызвестный, как мы все считали, российский блогер Владислав Поздняков 🤨
Казалось бы, серьёзный инцидент, но есть одно «но»: на самом деле это утечка данных признанного экстремистским Facebook за 2021 год. Автор просто отфильтровал данные по стране, причесав это под актуальную повестку 😑
НеКасперский
😁42🗿6👍3🤡3👎1
Крипто-сказки
У децентрализованной платформы Radiant Capital похитили более $50 миллионов в крипте.
Сразу несколько экспертов сообщили об этом на прошлой неделе в своих социальных сетях. По их словам, преступники получили доступ к приватным ключам, принадлежащим трём разработчикам Radiant Capital.
Злоумышленники внедрили вредоносное ПО, позволяющее эксплуатировать аппаратные кошельки, подписывать и выполнять транзакции в фоновом режиме. При этом во время атаки интерфейс Gnosis Safe отображал только сведения о легитимных операциях.
Представители пострадавшей платформы подтвердили факт взлома и сообщили, что ведут расследование инцидента совместно с правоохранительными органами и компаниями по блокчейн-безопасности.
Только вот о выплате компенсации пользователям в Radiant Capital почему-то молчат. Также никто не говорит о том, как на таких анонимных и защищённых платформах систематически происходят подобные инциденты.
Инвесторы верят в безопасность, а хакеры – в удачу 🤪
НеКасперский
У децентрализованной платформы Radiant Capital похитили более $50 миллионов в крипте.
Сразу несколько экспертов сообщили об этом на прошлой неделе в своих социальных сетях. По их словам, преступники получили доступ к приватным ключам, принадлежащим трём разработчикам Radiant Capital.
Злоумышленники внедрили вредоносное ПО, позволяющее эксплуатировать аппаратные кошельки, подписывать и выполнять транзакции в фоновом режиме. При этом во время атаки интерфейс Gnosis Safe отображал только сведения о легитимных операциях.
Представители пострадавшей платформы подтвердили факт взлома и сообщили, что ведут расследование инцидента совместно с правоохранительными органами и компаниями по блокчейн-безопасности.
Только вот о выплате компенсации пользователям в Radiant Capital почему-то молчат. Также никто не говорит о том, как на таких анонимных и защищённых платформах систематически происходят подобные инциденты.
Инвесторы верят в безопасность, а хакеры – в удачу 🤪
НеКасперский
👍8🔥6😁5😱3🤬2🫡1
Как в воду глядели
Представителей американской транснациональной корпорации Fortinet обвинили в том, что они молчат о критической уязвимости в API FortiManager.
Специалисты сообщили, что брешь FortiJump была обнаружена 13 октября 2024 года. Пока в компании держали рот на замке, пользователи писали, что злоумышленники используют брешь для выполнения вредоносного кода на серверах.
Официальное заявление в Fortinet было опубликовано только спустя несколько дней. В корпорации рассказали, что проблема затрагивает порядка десяти версий от FortiManager Cloud 6.4 до FortiManager 7.6.
С помощью уязвимости хакеры могут получить доступ к сертификату Fortigate, добавить в панель управления FortiManager устройства с неизвестными серийными номерами, а также похитить файлы, содержащие IP-адреса, учётные данные и конфигурации управляемых устройств.
При этом, прикрываясь расследованием, в Fortinet не говорят о подробностях, инцидента, количестве жертв и группировках, совершивших атаку.
НеКасперский
Представителей американской транснациональной корпорации Fortinet обвинили в том, что они молчат о критической уязвимости в API FortiManager.
Специалисты сообщили, что брешь FortiJump была обнаружена 13 октября 2024 года. Пока в компании держали рот на замке, пользователи писали, что злоумышленники используют брешь для выполнения вредоносного кода на серверах.
Официальное заявление в Fortinet было опубликовано только спустя несколько дней. В корпорации рассказали, что проблема затрагивает порядка десяти версий от FortiManager Cloud 6.4 до FortiManager 7.6.
С помощью уязвимости хакеры могут получить доступ к сертификату Fortigate, добавить в панель управления FortiManager устройства с неизвестными серийными номерами, а также похитить файлы, содержащие IP-адреса, учётные данные и конфигурации управляемых устройств.
При этом, прикрываясь расследованием, в Fortinet не говорят о подробностях, инцидента, количестве жертв и группировках, совершивших атаку.
НеКасперский
🔥9👍8😁8😱2🤔1
За пределами поля
Злоумышленники контролируют сети пользователей по всей России с помощью Wi-Fi роутеров.
В сентябре 2024 года специалисты обнаружили уязвимость в чипах маршрутизаторов. С помощью ошибки «out-of-bounds write» хакеры проникают в закрытые сети и воруют все ПДн владельцев.
Преступники без взаимодействия с пользователем могут получить данные устройства, запустить вредонос в память, похитить пароли и трафик. Проблема затронула устройства таких брендов, как Xiaomi, Netgear и Ubiquiti.
Причём от атак через Wi-Fi модули могут пострадать не только роутеры, но и все гаджеты, подключённые к интернету. Вирус всего лишь в одном девайсе может стать причиной взлома системы умного дома, смартфонов, холодильников и других устройств.
По словам исследователей, программный код, эксплуатирующий брешь, есть в публичном доступе. Они полагают, что ключевым решением проблемы является установка последних ПО от производителей на всех устройствах.
Но, судя по тому, с каким энтузиазмом пользователи обновляют свои устройства, велика вероятность, что мы ещё не раз вернёмся к этой проблеме.
НеКасперский
Злоумышленники контролируют сети пользователей по всей России с помощью Wi-Fi роутеров.
В сентябре 2024 года специалисты обнаружили уязвимость в чипах маршрутизаторов. С помощью ошибки «out-of-bounds write» хакеры проникают в закрытые сети и воруют все ПДн владельцев.
Преступники без взаимодействия с пользователем могут получить данные устройства, запустить вредонос в память, похитить пароли и трафик. Проблема затронула устройства таких брендов, как Xiaomi, Netgear и Ubiquiti.
Причём от атак через Wi-Fi модули могут пострадать не только роутеры, но и все гаджеты, подключённые к интернету. Вирус всего лишь в одном девайсе может стать причиной взлома системы умного дома, смартфонов, холодильников и других устройств.
По словам исследователей, программный код, эксплуатирующий брешь, есть в публичном доступе. Они полагают, что ключевым решением проблемы является установка последних ПО от производителей на всех устройствах.
Но, судя по тому, с каким энтузиазмом пользователи обновляют свои устройства, велика вероятность, что мы ещё не раз вернёмся к этой проблеме.
НеКасперский
👍11🔥7😁6🤔4🤡3😱1🤬1
Игра на миллион
Lazarus снова удивляет: на этот раз они использовали уязвимость нулевого дня в Google Chrome — CVE-2024-4947, чтобы заразить компьютеры пользователей через поддельную криптовалютную игру.
Злоумышленники создали сайт с рекламой танковой игры «play to earn». Но вместо развлечения посетители получали малварь, дающий хакерам полный доступ к их устройствам.
13 мая «Лаборатория Касперского» обнаружила атаку, когда их антивирус поймал бэкдор Manuscrypt на ПК пользователя в России. Они сразу сообщили о проблеме в Google, и через два дня вышло обновление браузера.
Оказалось, Lazarus украли исходный код игры DeFiTankLand (DFTL). 2 марта разработчики DFTL сообщили, что их холодный кошелек был взломан, и монеты DFTL2 на $20 000 похищены — вероятно, это дело рук Lazarus. Хакеры слегка изменили логотип и ссылки игры для правдоподобности.
Lazarus даже пытались привлечь инфлюенсеров и активно вели соцсети, чтобы всё выглядело убедительно. Вот это основательный подход 🧐
НеКасперский
Lazarus снова удивляет: на этот раз они использовали уязвимость нулевого дня в Google Chrome — CVE-2024-4947, чтобы заразить компьютеры пользователей через поддельную криптовалютную игру.
Злоумышленники создали сайт с рекламой танковой игры «play to earn». Но вместо развлечения посетители получали малварь, дающий хакерам полный доступ к их устройствам.
13 мая «Лаборатория Касперского» обнаружила атаку, когда их антивирус поймал бэкдор Manuscrypt на ПК пользователя в России. Они сразу сообщили о проблеме в Google, и через два дня вышло обновление браузера.
Оказалось, Lazarus украли исходный код игры DeFiTankLand (DFTL). 2 марта разработчики DFTL сообщили, что их холодный кошелек был взломан, и монеты DFTL2 на $20 000 похищены — вероятно, это дело рук Lazarus. Хакеры слегка изменили логотип и ссылки игры для правдоподобности.
Lazarus даже пытались привлечь инфлюенсеров и активно вели соцсети, чтобы всё выглядело убедительно. Вот это основательный подход 🧐
НеКасперский
😁14🔥7❤4🤬1🗿1
Приспосабливаемся
Злоумышленники скомпрометировали БД страховой компании «Аско».
Файлы объёмом 50 ГБ, содержат более 3 миллионов страховок ОСАГО. В открытый доступ были слиты сведения, включающие:
• ФИО
• Возраст
• Номер телефона
• Паспортные данные
• Госномер машины и VIN
• Адрес проживания
Актуальность украденной информации датируется сентябрём 2023 года.
Если не можешь изменить ситуацию — измени своё отношение к ней. Сейчас самое время объявить об акции, в рамках которой клиенты смогут застраховать свои ПДн от кражи 🤪
НеКасперский
Злоумышленники скомпрометировали БД страховой компании «Аско».
Файлы объёмом 50 ГБ, содержат более 3 миллионов страховок ОСАГО. В открытый доступ были слиты сведения, включающие:
• ФИО
• Возраст
• Номер телефона
• Паспортные данные
• Госномер машины и VIN
• Адрес проживания
Актуальность украденной информации датируется сентябрём 2023 года.
Если не можешь изменить ситуацию — измени своё отношение к ней. Сейчас самое время объявить об акции, в рамках которой клиенты смогут застраховать свои ПДн от кражи 🤪
НеКасперский
😁15🔥4😱4👍3❤1🗿1
Под корень
Хакеры из Ukrainian Cyber Alliance утверждают, что полностью уничтожили ИТ-инфраструктуру Тверской администрации. По их заявлениям, десятки виртуальных машин, хранилища с бэкапами, сайты, почта и сотни рабочих станций были снесены.
Хакеры сообщают, что у администрации не осталось ничего: интернет не работает, телефоны молчат, даже парковка перестала функционировать. В руках злоумышленников якобы оказались:
• Панель управления виртуальными машинами
• Конфигурации безопасности из Kaspersky Security Center
• Таблицы маршрутизации с IP-адресами ключевых объектов, включая ЗАГС, Правительство ТО и даже УФСБ
• Настройки Asterisk с данными SIP-транков и расширений
• Содержимое веб-серверов с доменами tver.ru, cloud.adm.tver.ru и другими
• Списки учетных записей пользователей и сотрудников
Официального подтверждения этой информации пока нет, однако сайты Твери действительно не работают.
НеКасперский
Хакеры из Ukrainian Cyber Alliance утверждают, что полностью уничтожили ИТ-инфраструктуру Тверской администрации. По их заявлениям, десятки виртуальных машин, хранилища с бэкапами, сайты, почта и сотни рабочих станций были снесены.
Хакеры сообщают, что у администрации не осталось ничего: интернет не работает, телефоны молчат, даже парковка перестала функционировать. В руках злоумышленников якобы оказались:
• Панель управления виртуальными машинами
• Конфигурации безопасности из Kaspersky Security Center
• Таблицы маршрутизации с IP-адресами ключевых объектов, включая ЗАГС, Правительство ТО и даже УФСБ
• Настройки Asterisk с данными SIP-транков и расширений
• Содержимое веб-серверов с доменами tver.ru, cloud.adm.tver.ru и другими
• Списки учетных записей пользователей и сотрудников
Официального подтверждения этой информации пока нет, однако сайты Твери действительно не работают.
НеКасперский
😱34😁11👍4🔥4🗿3❤2
Последствия
Злоумышленники получили доступ к информации из пропусков для передвижения по Москве во время пандемии.
Актуальность скомпрометированных данных, очевидно, датируется 2020 годом. Утекло порядка 13 миллионов строк, включающих в себя:
• ФИО
• Номер телефона
• Электронную почту
• Паспортные данные
• Адрес проживания
• Место работы
• Номер машины
Как выяснилось, украденные сведения принадлежат, в том числе, сотрудникам правительства Москвы, МО РФ, МИД, ФСО и др.
Классика: Собрали ПДн, но поинтересоваться, кто будет следить за их безопасностью забыли. Вечная сверхмера о хранении очередного пласта данных, чтобы не дай бог человек без регистрации не попал на футбольный стадион, например. Идею Шадаева тоже поддержали?)
НеКасперский
Злоумышленники получили доступ к информации из пропусков для передвижения по Москве во время пандемии.
Актуальность скомпрометированных данных, очевидно, датируется 2020 годом. Утекло порядка 13 миллионов строк, включающих в себя:
• ФИО
• Номер телефона
• Электронную почту
• Паспортные данные
• Адрес проживания
• Место работы
• Номер машины
Как выяснилось, украденные сведения принадлежат, в том числе, сотрудникам правительства Москвы, МО РФ, МИД, ФСО и др.
Классика: Собрали ПДн, но поинтересоваться, кто будет следить за их безопасностью забыли. Вечная сверхмера о хранении очередного пласта данных, чтобы не дай бог человек без регистрации не попал на футбольный стадион, например. Идею Шадаева тоже поддержали?)
НеКасперский
🤬30😁10🔥4👍3🗿3❤1🤔1🤡1
Карманы пустеют
Неназванные злоумышленники в очередной раз похитили крипту у правительства США.
Сразу несколько специалистов сообщили об атаке на подконтрольный властям США кошелёк. Исследователи полагают, что на нём хранились средства, удержанные после инцидента со взломом криптобиржи Bitfinex в 2016 году.
Аналитики выяснили, что $20 млн были выведены на неизвестные счета в разных активах. По данным Arkham, средства, которые лежали на кошельке порядка восьми месяцев, были украдены с кредитной криптоплатформы Aave.
Пока представители супер анонимных платформ отмалчиваются, преступники спокойно отмывают деньги через Swiftchain и Binance.
По всей видимости, защита крипы сделана на коленке, иначе как объяснить такое количество инцидентов? 🤷🏻♂️
НеКасперский
Неназванные злоумышленники в очередной раз похитили крипту у правительства США.
Сразу несколько специалистов сообщили об атаке на подконтрольный властям США кошелёк. Исследователи полагают, что на нём хранились средства, удержанные после инцидента со взломом криптобиржи Bitfinex в 2016 году.
Аналитики выяснили, что $20 млн были выведены на неизвестные счета в разных активах. По данным Arkham, средства, которые лежали на кошельке порядка восьми месяцев, были украдены с кредитной криптоплатформы Aave.
Пока представители супер анонимных платформ отмалчиваются, преступники спокойно отмывают деньги через Swiftchain и Binance.
По всей видимости, защита крипы сделана на коленке, иначе как объяснить такое количество инцидентов? 🤷🏻♂️
НеКасперский
😁14👍6🔥5🤔2🤬2❤1🗿1
Пойман с поличным
Власти США обвинили гражданина РФ в разработке программы RedLine, с помощью которой злоумышленники получали доступ к ПДн пользователей, их логинам и финансовым сведениям.
В окружном суде Техаса заявили, что к созданию ПО причастен некий Максим Рудометов, в его арсенале был код RedLine, доступ администратора к инфраструктуре и криптоаккаунтам, через которые прогонялись денежные средства подписчиков MaaS.
Об этом стало известно в ходе операции «Магнус», которую провели международные правоохранительные органы совместно с ФБР, полицией Нидерландов и Eurojust.
В результате расследования по всему миру было обнаружено более 1200 серверов, используемых в качестве хостинг инфостилеров. Также обезврежено три ключевых сервера и ликвидированы Telegram-каналы для взаимодействия с клиентами MaaS.
В США Рудометова обвиняют в нескольких преступлениях, в том числе в мошенничестве, отмывании денег и заговоре с целью компьютерного вторжения. Теперь ему грозит до 35 лет лишения свободы.
НеКасперский
Власти США обвинили гражданина РФ в разработке программы RedLine, с помощью которой злоумышленники получали доступ к ПДн пользователей, их логинам и финансовым сведениям.
В окружном суде Техаса заявили, что к созданию ПО причастен некий Максим Рудометов, в его арсенале был код RedLine, доступ администратора к инфраструктуре и криптоаккаунтам, через которые прогонялись денежные средства подписчиков MaaS.
Об этом стало известно в ходе операции «Магнус», которую провели международные правоохранительные органы совместно с ФБР, полицией Нидерландов и Eurojust.
В результате расследования по всему миру было обнаружено более 1200 серверов, используемых в качестве хостинг инфостилеров. Также обезврежено три ключевых сервера и ликвидированы Telegram-каналы для взаимодействия с клиентами MaaS.
В США Рудометова обвиняют в нескольких преступлениях, в том числе в мошенничестве, отмывании денег и заговоре с целью компьютерного вторжения. Теперь ему грозит до 35 лет лишения свободы.
НеКасперский
🔥11😁9👍6😱2🫡2🗿1
Затишье перед бурей
Хакерская группировка StormouS.X Ransomware неделю назад заявила о масштабном взломе компании Transak, занимающейся криптовалютными платежами. По их словам, они получили доступ к внутренним системам, включая AWS, системы управления клиентами и сервисы KYC, связанные с внешними партнёрами.
Хакеры похитили более 300 ГБ личных документов свыше миллиона пользователей таких сервисов, как Trust Wallet, MetaMask, ZilSwap и других. Среди утекших данных:
• Паспорта и селфи
• Подтверждения прописки
• Финансовая выписка
StormouS.X уже опубликовали более 60 ГБ данных и угрожают слить оставшиеся 250 ГБ или продать их наивысшему покупателю, если Transak не пойдёт навстречу. При этом Transak утверждает, что инцидент затронул лишь 1,14% пользователей, что хакеры называют откровенной ложью.
Мы следили за развитием событий и ждали кульминации, однако после нескольких постов с угрозами всё затихло. Вероятно, Transak замяли ситуацию тихонько, без широкой огласки)
НеКасперский
Хакерская группировка StormouS.X Ransomware неделю назад заявила о масштабном взломе компании Transak, занимающейся криптовалютными платежами. По их словам, они получили доступ к внутренним системам, включая AWS, системы управления клиентами и сервисы KYC, связанные с внешними партнёрами.
Хакеры похитили более 300 ГБ личных документов свыше миллиона пользователей таких сервисов, как Trust Wallet, MetaMask, ZilSwap и других. Среди утекших данных:
• Паспорта и селфи
• Подтверждения прописки
• Финансовая выписка
StormouS.X уже опубликовали более 60 ГБ данных и угрожают слить оставшиеся 250 ГБ или продать их наивысшему покупателю, если Transak не пойдёт навстречу. При этом Transak утверждает, что инцидент затронул лишь 1,14% пользователей, что хакеры называют откровенной ложью.
Мы следили за развитием событий и ждали кульминации, однако после нескольких постов с угрозами всё затихло. Вероятно, Transak замяли ситуацию тихонько, без широкой огласки)
НеКасперский
👍7❤4🤡3🗿2🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
Bad, Google
На днях все начали обсуждать мартовскую находку специалистов PT. Мы удивились, опросили коллег из android-разработки и удивление наше подтвердили.
Дело в том, что около 25% приложений Android работает на базе уязвимой библиотеки Android Jetpack. Но все разработчики это прекрасно знают. Как правило, библиотеку используют в стартапах или дешёвых приложениях.
Причиной всему брешь, с помощью которой злоумышленники могут получить доступ к данным, следить за пользователями с помощью прослушки и камеры, а также открывать фрагменты внутри приложения и выгружать в него любые сведения, независимо от ограничений, установленных производителем.
Только после мартовской публикации из изменений можно было заметить лишь новое предупреждение от Google на странице описания обработки диплинков.
Вряд ли такая большая компания станет в корне разбираться с этой проблемой, ведь намного выгодней успокоить пользователей с помощью простого оповещения.
НеКасперский
На днях все начали обсуждать мартовскую находку специалистов PT. Мы удивились, опросили коллег из android-разработки и удивление наше подтвердили.
Дело в том, что около 25% приложений Android работает на базе уязвимой библиотеки Android Jetpack. Но все разработчики это прекрасно знают. Как правило, библиотеку используют в стартапах или дешёвых приложениях.
Причиной всему брешь, с помощью которой злоумышленники могут получить доступ к данным, следить за пользователями с помощью прослушки и камеры, а также открывать фрагменты внутри приложения и выгружать в него любые сведения, независимо от ограничений, установленных производителем.
Только после мартовской публикации из изменений можно было заметить лишь новое предупреждение от Google на странице описания обработки диплинков.
Вряд ли такая большая компания станет в корне разбираться с этой проблемой, ведь намного выгодней успокоить пользователей с помощью простого оповещения.
НеКасперский
👍15😱8🔥6💩4😁3❤1🤔1
Трейдинг по-тёмному
Злоумышленники распространяют троян через telegram-каналы о финансах и трейдинге.
По словам специалистов, вредоносное ПО содержится в архивах с файлами, которые прикрепляют к постам андминистраторы каналов.
Сразу после того, как пользователь откроет эти файлы, на устройство загрузится вирус DarkMe, позволяющий скомпрометировать данные и удалённо выполнить команды на устройстве жертвы.
Чаще всего в эту ловушку попадают любители быстрого заработка. Вместо того чтобы приумножить свои сбережения, горе-предприниматели пополняют ассортимент даркнета.
У хакеров свой способ заработка на трейдинге 🤪
НеКасперский
Злоумышленники распространяют троян через telegram-каналы о финансах и трейдинге.
По словам специалистов, вредоносное ПО содержится в архивах с файлами, которые прикрепляют к постам андминистраторы каналов.
Сразу после того, как пользователь откроет эти файлы, на устройство загрузится вирус DarkMe, позволяющий скомпрометировать данные и удалённо выполнить команды на устройстве жертвы.
Чаще всего в эту ловушку попадают любители быстрого заработка. Вместо того чтобы приумножить свои сбережения, горе-предприниматели пополняют ассортимент даркнета.
У хакеров свой способ заработка на трейдинге 🤪
НеКасперский
😁22😱7🔥4👍2🤔2
На опыте
Nvidia обнаружила более 8 уязвимостей в софте для виртуальных GPU, а также в графических драйверах для Windows и Linux.
Брешь позволяет злоумышленникам получить доступ к устройству пользователя с повышением привилегий и скомпрометировать конфиденциальные данные.
Компания выпустила обновления для Tesla, Quadro, NVS, NVIDIA RTX и GeForce. Проблема была устранена в драйвере GeForce 566.03.
Представители Nvidia настоятельно советуют пользователям обновить ПО до последней версии.
Будем надеяться, что ситуация с CosmicString была поучительной, и в этот раз юзеры не станут игнорировать рекомендации производителей.
НеКасперский
Nvidia обнаружила более 8 уязвимостей в софте для виртуальных GPU, а также в графических драйверах для Windows и Linux.
Брешь позволяет злоумышленникам получить доступ к устройству пользователя с повышением привилегий и скомпрометировать конфиденциальные данные.
Компания выпустила обновления для Tesla, Quadro, NVS, NVIDIA RTX и GeForce. Проблема была устранена в драйвере GeForce 566.03.
Представители Nvidia настоятельно советуют пользователям обновить ПО до последней версии.
Будем надеяться, что ситуация с CosmicString была поучительной, и в этот раз юзеры не станут игнорировать рекомендации производителей.
НеКасперский
👍17😁10🔥4😱1
Планы сорвались
Спецслужбы нарушили планы иранских хакеров по саботажу Олимпийских игр 2024 в Париже.
ФБР совместно с Минфином США и Национальной дирекцией по кибербезопасности Израиля завили, что к инциденту причастны участники группы Emennet Pasargad.
Они же ранее попались на атаке французского поставщика дисплеев, цель которой заключалась в том, чтобы пробно вывести на табло Олимпийских игр иллюстрации с осуждениями и угрозами в адрес израильских спортсменов от лица фальшивой французской группы.
Характерными действиями Emennet Pasargad является использование компании Aria Sepehr Ayandehsazan, подставных хостинг-провайдеров, а также ИИ для создания поддельных изображений и новостных материалов.
В ходе расследования стало известно, что эта группировка взаимодействует организациями и лицами, связанными с КСИР. В октябре этого года Госдеп США объявил о вознаграждении в размере $10 миллионов за сведения об иранских злоумышленниках.
НеКаспреский
Спецслужбы нарушили планы иранских хакеров по саботажу Олимпийских игр 2024 в Париже.
ФБР совместно с Минфином США и Национальной дирекцией по кибербезопасности Израиля завили, что к инциденту причастны участники группы Emennet Pasargad.
Они же ранее попались на атаке французского поставщика дисплеев, цель которой заключалась в том, чтобы пробно вывести на табло Олимпийских игр иллюстрации с осуждениями и угрозами в адрес израильских спортсменов от лица фальшивой французской группы.
Характерными действиями Emennet Pasargad является использование компании Aria Sepehr Ayandehsazan, подставных хостинг-провайдеров, а также ИИ для создания поддельных изображений и новостных материалов.
В ходе расследования стало известно, что эта группировка взаимодействует организациями и лицами, связанными с КСИР. В октябре этого года Госдеп США объявил о вознаграждении в размере $10 миллионов за сведения об иранских злоумышленниках.
НеКаспреский
🔥9😁9🤔6👍1