НеКасперский
15.7K subscribers
2.35K photos
293 videos
3 files
2.84K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН № 6796420192
Download Telegram
Всюду уши

Тема слежки Google за юзерами снова оказалась в центре внимания.

На этот раз в инфополе активно обсуждают инцидент, связанный с обвинениями во «вторжении в частную жизнь» юзеров. Пользователи подали коллективный иск, согласно которому Google шпионит за ними, даже после отказа от наблюдения и фиксации действий.

Вся проблема кроется в настройках функции Web & App Activity, призванной контролировать конфиденциальность. Инструмент позволяет собирать информацию о геолокации, устройствах и активности пользователей для дальнейшей аналитики.

В Google опровергают нарушение закона, однако в судебных документах указано, что несмотря отключение инструмент WAA отправляет собранные сведения создателям приложений через Google Analytics for Firebase, отвечающий за передачу данных о взаимодействии с рекламой.

Пользователи заявляют, что компания использует их данные для прибыли, нарушая при этом закон Калифорнии о конфиденциальности. Правду суд выяснит в августе 2025 года.

НеКасперский
🔥6😁6👍3💩3😱2🤔1
Въелся

Китайская государственная группировка RedDelta совершила атаку на военные организации по всему миру с помощью обновлённой малаври для удалённого доступа PlugX.

За пять месяцев злоумышленники успели совершить ряд нападений на Минобороны Монголии, Коммунистическую партию и Министерство общественной безопасности Вьетнама, а также на организации в Японии, Австралии, США, Индии, Бразилии, Малайзии и Эфиопии.

PlugX разработан китайскими проправительственными хакерами. Если раньше малаврь использовала ярлыки, то новая версия содержится в ссылках на конфигурационные файлы в Microsoft Azure. Скрыть сервера злоумышленников помогает CDN Cloudflare.

PlugX существует аж с 2008 года и по сей день не даёт покоя пользователям по всему миру. В прошлый раз мы рассказывали о том, как этот червь распространился на миллионы компьютеров без участия оператора.

НеКасперский
🔥6😁5👍3😱3🤬2🗿1
Media is too big
VIEW IN TELEGRAM
Как неочевидно

ЦРУ обладает доступом к перепискам всех пользователей WhatsApp, даже при наличии шифрования.

Об этом сказал Марк Цукерберг на подкасте Джо Рогана. По его словам, спецслужбы могут прочитать сообщения юзеров, взломав их устройства при помощи Pegasus. При этом признанная экстремистской в РФ Meta якобы не имеет возможности увидеть содержимое чатов.

Кроме того, создатель мессенджера говорил о жёсткой цензуре в запрещённых на территории РФ Facebook и Instagram. Под давлением со стороны властей СМИ долгое время дезинформировали пользователей, а также принудительно удаляли информацию и мемы на тему побочных эффектов от прививок во времена COVID-19.

Цукерберг утверждает, будто его компания пересмотрит подход к работе и снимет ограничения, чтобы вернуть свободу слова на свои платформы.

Кто бы мог подумать)

НеКасперский
😁39💩7👍5🔥2🤡2😱1🫡1🗿1
Неадаптер

Твиттерские обнаружили, что в обычном адаптере с AliExpress наши с вами дорогие братья китайцы подсунули малварь.

Девушка сочла подозрительным, что на плате ETH Type-C переходника есть SPIRIT память. Зайдя дальше, она откопала .exe, который при подключении к Windows начинал считывать всё от настроек пользователя, до нажатий на клавиши.

Модель конкретного этого RJ45-адаптера не указали, но сообщили, что у продавца их было куплено более 10 тыс.

Кроме того, позже в треде раскрылось, что малварь содержит следы русского языка 🤪

НеКасперский
😁51🗿7👍3💩32
Собирают плоды

Проукраинские хакеры из C.A.S. утверждают, что проникли в инфраструктуру отечественной агропромышленной компании Инфобис.

Хакеры заявляют, что выгрузили более 3ТБ информации с внутренних систем, включающей как исходный код продуктов, так и бухгалтерские, кадровые и прочие корпоративные документы.

Кроме того, по канону утверждается о частичном обнулении инфраструктуры — снесении бекапов, баз и рабочих станций. Верить приходится на слово, но сайт компании лежит.

Инфобис разработали «Агросигнал». Система на базе Глонасс позволяет компаниям отслеживать технику, планировать сбор урожая, бюджета, мониторить расходы топлива и так далее. В C.A.S. же утверждают, что завладели базами данных Агросигнала.

В этом мы сомневаемся, т.к. любое решение формата B2B предполагает, что продукт вроде Агросигнала будет разворачиваться полностью в контуре клиента. Никто не будет хранить коммерческие данные на серверах поставщика ПО.

НеКасперский
😁25🔥31👍1
Рундед

Многие сервисы, включая операторов связи, ушли в офлайн. Маркетплейсы, почтовые платформы, такси-приложения — всё зависло, VPN почти не помогал. Telegram, как ни странно, остался на плаву благодаря спецправилам фильтрации.

Роскомнадзор уверяет, что причину сбоя не знают. По слухам, дело в технических средствах противодействия угрозам. Видимо, кривое обновление ТСПУ снова проломило DNSSEC.

К 17:25 мск связь понемногу ожила, но никто не гарантирует, что сценарий не повторится. Ведь это уже не первый подобный коллапс. Подобная ситуация произошла ровно год назад и тоже породила гору догадок. Сейчас Рунет ожил, но ощущение, что что-то глобально не так, не исчезает.

НеКасперский
🤔22🤡4👍3😁2🤬1🗿1
Рекламка

Исследователи обнаружили в Facebook брешь, которая может помочь хакеру исполнять код на экстремистских серверах.

Они получили доступ к внутреннему серверу соцсети, откуда уже смогли добраться и централизованных серверов запрещенной в РФ Meta.

Всему виной уязвимость в Headless-режима браузера Chrome, который соцсеть использует при поставки рекламы. Да, один-единственный сервер, но, похоже, он управлял всем процессом поставки баннеров. Это настолько мощный плацдарм, что Meta экстренно закрыла дыру всего за час.

За нахождение проблемы исследователь получил $100 тыс. По его словам, рекламные платформы обрабатывают уйму пользовательских данных и нередко становятся лакомым кусочком для злоумышленников.

В случае Facebook краткое властвование на их внутреннем узле могло дать доступ к другим ресурсам Meta, а дальше фантазируйте сами, ведь пространства для манёвров хоть отбавляй.

НеКасперский
🔥11👍5🤡2🗿21
Аптечный эксцесс

На BreachForums выложили утечку сети аптек Lekafarm. Хакер опубликовал базу, содержащую более 28 тысяч пользовательских строк. В придачу 32 тысячи записей в таблице заказов.

В выгруженных данных видны адреса электронной почты, пароли в MD5, телефоны, физические адреса, даты регистрации и имена. В базе есть флаг «сотрудник или нет» — пригодится для будущих тестов на социальную инженерию.

Также, скомпрометированы поля с контактами и адресами покупок в заказах. Резонно проверить, не повторяются ли старые пароли в других сервисах, ведь иногда MD5 ломается за пару минут.

НеКасперский
🗿63👍3😁1🫡1
Занавес пал

Пользователи узнали подробности о работе секретной сети Северной Кореи.

Всё началось с того, что владелец удалённого ныне аккаунта на Reddit опубликовал пост, в котором поинтересовался как завладеть доменом Северной Кореи .kp. Позже выяснилось, что юзеру удалось получить желаемое, однако для доступа к сайту нужен VPN.

Это вызвало массу вопросов о том, как КНДР контролирует свою сеть. В ходе расследования специалисты обнаружили неизвестный ранее инструмент Hangro, потенциально функционирующий как VPN для пользователей за пределами Северной Кореи, например, для шпионов.

Точная цель его работы неизвестна. Изначально операции Hangro поддерживали только четыре IP-адреса, два из которых находится в России. Их сертификаты связаны с доменом hangro.net.kp, предоставляющим ограниченный доступ ко внутренней сети КНДР Кванмён.

Специалисты полагают, что программа может быть каналом электронной почты.

НеКасперский
🗿18🔥6👍5🤔3😱2🤡1
Гринч в деле

Жители города Уинстон-Сейлема в Северной Каролине пострадали от послерождественской атаки на городские системы.

Власти сообщили о проблеме 30 декабря. Они уточнили, что ведут активную работу с местными и федеральными агентствами, чтобы оценить масштаб инцидента, установить его источник и восстановить функциональность цифровых платформ.

В целях предосторожности были отключены компьютерные системы, что повлекло за собой трудности с онлайн-оплатой счетов за электричество и воду. Люди могли рассчитаться только чеком или наличными.

Правительство не уточнило точный срок устранения неполадок, так что жителям Уинстон-Сейлема какое-то время придётся пожить в прошлом веке.

НеКасперский
👍7🔥4😁3🤬32🗿1
Forwarded from Life-Hack - Хакер
Наш бесплатный курс "Тестирование на проникновение" подошел к концу. Вот полный список статей, которые помогут вам начать свой путь в #Pentest.

Моделирование атаки - тестрирование на проникновение.
Основные этапы тестирования.
Сбор информации: 1 Часть.
Сбор информации: 2 Часть.
Сбор информации: 3 Часть.
Обнаружение уязвимостей.
Подбор паролей.

Обратные оболочки и полезные нагрузки.
Эксплуатация уязвимостей: 1 Часть.
Эксплуатация уязвимостей: 2 Часть.
Уклонение от средств защиты: 1 Часть.
Уклонение от средств защиты: 2 Часть.
Уклонение от средств защиты: 3 Часть.
С2 (Command and Control) сервер.

Основы Active Directory: 1 Часть.
Основы Active Directory: 2 Часть.
Kerberos, NTLM, DNS, LDAP.
Пользовательские и машинные учетные записи.
Права и привилегии в Active Directory.
Небезопасные права доступа ACL.
Active Directory Domain Enumeration

Bloodhound
AS-REP Roasting
Kerberoasting
Неограниченное делегирование.
Ограниченное делегирование.
Ограниченное делегирование на основе ресурсов.
DCShadow.

Pass-the-hash
Password Spray
Windows Server Update Services (WSUS)
System Center Configuration Manager (SCCM)
Взлом MSSQL
Responder
Netexec

Крадем учетные данные Windows
Zerologon
PetitPotam
Skeleton Key
RouterSploit
Получение DA через принтер
DCSync

SIDHistory
AdminSDHolder
Silver Ticket
Golden Ticket
Diamond Ticket
Sapphire Ticket

Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!

#статья@haccking #обучениеPentest@haccking #AD

LH | Новости | Курсы | OSINT
👍14🔥54🤮3🤡1🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
Судить не будут

Словакия стала жертвой крупнейшей в истории атаки на реестр недвижимости.

Инцидент затронул картографический, геодезический и кадастровый департамент, в котором содержатся сведения обо всей имущественной и земельной собственности.

В результате нападения был парализован рынок недвижимости, отключены системы ведомства, а также приостановлена работа отделов в районных управлениях. В том числе это повлияло и на судебные разбирательства, в ходе которых требуется проверка имущества.

В местных СМИ предполагают, что атака была совершена с помощью программ-вымогателей. Также упоминается, что нападавшие требуют у правительства Словакии выкуп в размере нескольких миллионов евро.

Власти не раскрывают подробности инцидента, однако известно, что в содеянном они подозревают злоумышленников из Украины. На это указывают обострённые отношения между странами.

Теперь Националистическая партия Словаки ждёт украинского посла в гости.

НеКасперский
😁21👍3🤡3🗿2
ОГОГИЛ

На BreachForums всплыл массив конфиденциальных отчётов, посвящённых организаторам запрещённой в РФ ИГИЛ.

Хакер под ником Black_Devil сообщает, что данные принадлежат ливанским спецслужбам, и теперь весь архив лежит в открытом доступе.

Среди файлов можно найти паспортные сведения, адреса и контакты террористов. Также упоминаются метаданные и информация о пересечении границ — всё это фигурирует в ливанских документах. Похоже, Ливан столкнётся с большой проблемой, ведь подобная утечка осложнит работу разведки.

НеКасперский
🗿7👍5😱21👎1
НеКасперский
Лихорадит Китайские хакеры взломали систему удалённого управления BeyondTrust, откуда стащили ключ, открывающий доступ к рабочим станциям и несекретным документам министерства финансов США. С помощью полученного ключа злоумышленники обошли защитные механизмы…
Между первой и второй

Через месяц после первой атаки на BeyondTrust, CISA добавила в свой каталог KEV ещё одну уязвимость, затрагивающую их продукты Privileged Remote Access и Remote Support.

Ошибка с оценкой CVSS 7.2 позволяет злоумышленникам с административными правами выполнять команды от имени обычного пользователя сайта, что открывает возможность для загрузки вредоносных файлов и выполнения системных команд.

Всё это стало известно в ходе расследования кибератаки, где хакеры использовали скомпрометированный API-ключ для вторжения в системы BeyondTrust. Причина — это активная эксплуатация уязвимостей, которые, возможно, являются нулевыми днями.

НеКасперский
😱7👍3😁1🗿1
Плохой мальчик

В набирающем популярность аналоге Postman — Bruno Desktop обнаружили баг, позволяющий исполнять произвольный код.

При клике на ссылку внутри документации коллекции активируется метод shell.openExternal() и открывает системную команду. Хакеры могут внедрять конструкции и открывать приложения, например, /System/Applications/Calculator.app на macOS и Linux или calc.exe на Windows, и при клике атака переходит на новый уровень с доступом к окружению.

Хотя проблему уже устранили в свежем билде, на скорость обновления приложения пользователями надеяться не приходится. Некоторые особо изощрённые примеры включают вызов Apple Reminders, FaceTime или даже SMB-протокол для загрузки скриптов.

НеКасперский
🗿3👍1
На блюдечке

В открытом доступе оказались данные более 24 миллионов постояльцев отелей.

Всему виной отсутствие какой-либо защиты сервера Elasticsearch, где записи, включающие в себя:

• Полное имя
• Возраст
• Электронную почту
• Номер телефона
• Страну и язык пользователей
• Данные о пребывании в гостинице
• Идентификаторы объектов недвижимости

Название причастной к инциденту компании неизвестно, однако специалисты полагают, что информация принадлежит французской Honotel Group, управляющей гостиничными инвестициями. На это указывает тот факт, что в БД упоминается SITE HONOTEL, а также интеграция с платформой Booking.

Похоже, доступ к базе Honotel и COAB настраивал один и тот же гений.

НеКасперский
🗿16👍2🔥2🤬2😁1
Хайпят

Неизвестная ранее группировка Belsen Group слила на BreachForums конфиденциальные сведения более 15 тысяч реквизитов VPN-доступа к устройствам FortiGate.

Опубликованный архив объёмом 1,6 ГБ содержит отсортированные по странам папки, включающие в себя IP-адреса, файлы конфигурации устройств, учётные данные для доступа к VPN, приватные ключи, а также пароли в открытом виде.

В своём посте авторы заявляют, что скомпрометированная информация принадлежит как частному, так и государственному сектору.

Специалисты считают, что эти данные могут быть связаны с инцидентом 2022 года, когда злоумышленники использовали уязвимость нулевого дня для скачивания файлов конфигурации с устройств FortiGate и добавления вредоносных учётных записей super_admin с названием «fortigate-tech-support».

Несмотря на срок существования утечки, слитые данные могут быть актуальны и по сей день. Не исключено, что дамп может быть следствием эксплуатации уязвимости в API FortiManager.

НеКасперский
🔥7👍4😁3🤬2🗿2
О наболевшем

Проблемы в настройках роутеров в очередной раз стали зелёным светом для злоумышленников.

Специалисты обнаружили новый ботнет из 13 тысяч маршрутизаторов MikroTik. Сеть, у которой находят российские корни, использует дефекты DNS SPF для обхода защиты и распространения вредоносного ПО.

Известные рассылки от имени DHL Express содержали фейковые счета на оплату во вложенных ZIP-архивах. Они содержали JavaScript, запускающий PowerShell для соединения с С2-сервером хакеров. Этот штрих, кстати, очень похож на другой ботнет Goldoon, о котором мы писали ещё в мае.

В ходе исследования стало известно, что в настройках SPF-записей для 20 тысяч доменов был выставлен параметр «+all». Эта опция позволяет любому серверу без каких-либо проблем отправлять письма от имени домена. Заражённые маршрутизаторы же использовались в качестве SOCKS4-прокси. Их также привленкали для DDoS-атак и маскировки трафика.

Как именно заражали сами маршрутизаторы исследователи, очевидно, не рассказали☹️

НеКасперский
🗿9👍4🔥3🤬21👎1
Глазок

Искусственный интеллект будет мониторить содержимое приватных чатов в Telegram.

В России при поддержке Национальной технологической инициативы был создан ИИ-модуль Apparatus Sapiens для изучения и анализа контента в мессенджере. Его цель заключается в том, чтобы выявлять незаконную деятельность мошенников.

Инструмент призван с высокой скоростью собирать подозрительные сведения из 22 миллионов открытых и закрытых чатов, а также групп и публичных сообществ. ИИ способен установить данные 58 миллионов юзеров, чьи аккаунты привязаны к номеру телефона.

По словам разработчиков, после прогона сообщения через деанонимайзер Apparatus Sapiens может получить доступ к контактам, сведениям о соединении и геолокации пользователя. В случае, если система не предоставит точные идентификаторы, у аналитиков будет возможность выгрузить и самостоятельно просмотреть все сообщения, историю изменений никнейма и фото.

После мониторинга полученная информация о подозрительных пользователях будет передана в правоохранительные органы в ходе действующих соглашений о сотрудничестве.

Кто знает, может они уже добрались и до этого чата 🤔

НеКасперский
👎20💩12👍84😁4😱4🔥1🤡1🫡1🗿1
Разгневали

Власти США пошли на крайние меры. Они объявили о введении санкций против гражданина Китая Инь Кэчэня и компании Sichuan Juxinhe Network Technology, причастной к деятельности группировки Salt Typhoon.

Парня связывают с китайским Министерством государственной безопасности и обвиняют в атаке на американский Минфин. По данным ведомства, Инь Кэчэн проник в электронные системы и получил доступ к компьютерам чиновников, в том числе министра Джанет Йеллен.

А представители Джуксинх нетворк технолоджиз и участники группировки Солёный тайфун с 2018 года совершили множество нападений, направленных на компании США, оказывающие телекоммуникационные и интернет-услуги.

НеКасперский
😁12👍4🫡3🔥1🗿1
Тилибом

После Росреестра и филиала KIA проукраинские хакеры из Silent Crow заявляют о компрометации сети Ростелекома и выкладывают в открытый доступ как доказательство набор архивов.

Среди них — базы данных zakupki.rostelecom.ru и rt.ru, письма акционеров, номера телефонов, адреса и запросы в техническую поддержку. В названиях архивов, которые ещё не попали в сеть виднеются намёки на исходный код и данные сотрудников.

Между тем Ростелеком подтвердил утечку, но сказали, что она произошла у подрядчика, обслуживавшего эти ресурсы. Заявили, что никаких особо секретных сведений не ушло, но уже предприняты меры и всем настоятельно советуют обновить пароли и включить двухфакторку.

Silent Crow говорят, служба безопасности ловила их четыре раза, и всё же они успели вынести солидный объём данных.

НеКасперский
🤬17🗿9👍7😁31