Media is too big
VIEW IN TELEGRAM
Как неочевидно
ЦРУ обладает доступом к перепискам всех пользователей WhatsApp, даже при наличии шифрования.
Об этом сказал Марк Цукерберг на подкасте Джо Рогана. По его словам, спецслужбы могут прочитать сообщения юзеров, взломав их устройства при помощи Pegasus. При этом признанная экстремистской в РФ Meta якобы не имеет возможности увидеть содержимое чатов.
Кроме того, создатель мессенджера говорил о жёсткой цензуре в запрещённых на территории РФ Facebook и Instagram. Под давлением со стороны властей СМИ долгое время дезинформировали пользователей, а также принудительно удаляли информацию и мемы на тему побочных эффектов от прививок во времена COVID-19.
Цукерберг утверждает, будто его компания пересмотрит подход к работе и снимет ограничения, чтобы вернуть свободу слова на свои платформы.
Кто бы мог подумать)
НеКасперский
ЦРУ обладает доступом к перепискам всех пользователей WhatsApp, даже при наличии шифрования.
Об этом сказал Марк Цукерберг на подкасте Джо Рогана. По его словам, спецслужбы могут прочитать сообщения юзеров, взломав их устройства при помощи Pegasus. При этом признанная экстремистской в РФ Meta якобы не имеет возможности увидеть содержимое чатов.
Кроме того, создатель мессенджера говорил о жёсткой цензуре в запрещённых на территории РФ Facebook и Instagram. Под давлением со стороны властей СМИ долгое время дезинформировали пользователей, а также принудительно удаляли информацию и мемы на тему побочных эффектов от прививок во времена COVID-19.
Цукерберг утверждает, будто его компания пересмотрит подход к работе и снимет ограничения, чтобы вернуть свободу слова на свои платформы.
Кто бы мог подумать)
НеКасперский
😁39💩7👍5🔥2🤡2😱1🫡1🗿1
Неадаптер
Твиттерские обнаружили, что в обычном адаптере с AliExpress наши с вами дорогие братья китайцы подсунули малварь.
Девушка сочла подозрительным, что на плате ETH Type-C переходника есть SPIRIT память. Зайдя дальше, она откопала .exe, который при подключении к Windows начинал считывать всё от настроек пользователя, до нажатий на клавиши.
Модель конкретного этого RJ45-адаптера не указали, но сообщили, что у продавца их было куплено более 10 тыс.
Кроме того, позже в треде раскрылось, что малварь содержит следы русского языка 🤪
НеКасперский
Твиттерские обнаружили, что в обычном адаптере с AliExpress наши с вами дорогие братья китайцы подсунули малварь.
Девушка сочла подозрительным, что на плате ETH Type-C переходника есть SPIRIT память. Зайдя дальше, она откопала .exe, который при подключении к Windows начинал считывать всё от настроек пользователя, до нажатий на клавиши.
Модель конкретного этого RJ45-адаптера не указали, но сообщили, что у продавца их было куплено более 10 тыс.
Кроме того, позже в треде раскрылось, что малварь содержит следы русского языка 🤪
НеКасперский
😁51🗿7👍3💩3❤2
Собирают плоды
Проукраинские хакеры из C.A.S. утверждают, что проникли в инфраструктуру отечественной агропромышленной компании Инфобис.
Хакеры заявляют, что выгрузили более 3ТБ информации с внутренних систем, включающей как исходный код продуктов, так и бухгалтерские, кадровые и прочие корпоративные документы.
Кроме того, по канону утверждается о частичном обнулении инфраструктуры — снесении бекапов, баз и рабочих станций. Верить приходится на слово, но сайт компании лежит.
Инфобис разработали «Агросигнал». Система на базе Глонасс позволяет компаниям отслеживать технику, планировать сбор урожая, бюджета, мониторить расходы топлива и так далее. В C.A.S. же утверждают, что завладели базами данных Агросигнала.
В этом мы сомневаемся, т.к. любое решение формата B2B предполагает, что продукт вроде Агросигнала будет разворачиваться полностью в контуре клиента. Никто не будет хранить коммерческие данные на серверах поставщика ПО.
НеКасперский
Проукраинские хакеры из C.A.S. утверждают, что проникли в инфраструктуру отечественной агропромышленной компании Инфобис.
Хакеры заявляют, что выгрузили более 3ТБ информации с внутренних систем, включающей как исходный код продуктов, так и бухгалтерские, кадровые и прочие корпоративные документы.
Кроме того, по канону утверждается о частичном обнулении инфраструктуры — снесении бекапов, баз и рабочих станций. Верить приходится на слово, но сайт компании лежит.
Инфобис разработали «Агросигнал». Система на базе Глонасс позволяет компаниям отслеживать технику, планировать сбор урожая, бюджета, мониторить расходы топлива и так далее. В C.A.S. же утверждают, что завладели базами данных Агросигнала.
В этом мы сомневаемся, т.к. любое решение формата B2B предполагает, что продукт вроде Агросигнала будет разворачиваться полностью в контуре клиента. Никто не будет хранить коммерческие данные на серверах поставщика ПО.
НеКасперский
😁25🔥3❤1👍1
Рундед
Многие сервисы, включая операторов связи, ушли в офлайн. Маркетплейсы, почтовые платформы, такси-приложения — всё зависло, VPN почти не помогал. Telegram, как ни странно, остался на плаву благодаря спецправилам фильтрации.
Роскомнадзор уверяет, что причину сбоя не знают. По слухам, дело в технических средствах противодействия угрозам. Видимо, кривое обновление ТСПУ снова проломило DNSSEC.
К 17:25 мск связь понемногу ожила, но никто не гарантирует, что сценарий не повторится. Ведь это уже не первый подобный коллапс. Подобная ситуация произошла ровно год назад и тоже породила гору догадок. Сейчас Рунет ожил, но ощущение, что что-то глобально не так, не исчезает.
НеКасперский
Многие сервисы, включая операторов связи, ушли в офлайн. Маркетплейсы, почтовые платформы, такси-приложения — всё зависло, VPN почти не помогал. Telegram, как ни странно, остался на плаву благодаря спецправилам фильтрации.
Роскомнадзор уверяет, что причину сбоя не знают. По слухам, дело в технических средствах противодействия угрозам. Видимо, кривое обновление ТСПУ снова проломило DNSSEC.
К 17:25 мск связь понемногу ожила, но никто не гарантирует, что сценарий не повторится. Ведь это уже не первый подобный коллапс. Подобная ситуация произошла ровно год назад и тоже породила гору догадок. Сейчас Рунет ожил, но ощущение, что что-то глобально не так, не исчезает.
НеКасперский
🤔22🤡4👍3😁2🤬1🗿1
Рекламка
Исследователи обнаружили в Facebook брешь, которая может помочь хакеру исполнять код на экстремистских серверах.
Они получили доступ к внутреннему серверу соцсети, откуда уже смогли добраться и централизованных серверов запрещенной в РФ Meta.
Всему виной уязвимость в Headless-режима браузера Chrome, который соцсеть использует при поставки рекламы. Да, один-единственный сервер, но, похоже, он управлял всем процессом поставки баннеров. Это настолько мощный плацдарм, что Meta экстренно закрыла дыру всего за час.
За нахождение проблемы исследователь получил $100 тыс. По его словам, рекламные платформы обрабатывают уйму пользовательских данных и нередко становятся лакомым кусочком для злоумышленников.
В случае Facebook краткое властвование на их внутреннем узле могло дать доступ к другим ресурсам Meta, а дальше фантазируйте сами, ведь пространства для манёвров хоть отбавляй.
НеКасперский
Исследователи обнаружили в Facebook брешь, которая может помочь хакеру исполнять код на экстремистских серверах.
Они получили доступ к внутреннему серверу соцсети, откуда уже смогли добраться и централизованных серверов запрещенной в РФ Meta.
Всему виной уязвимость в Headless-режима браузера Chrome, который соцсеть использует при поставки рекламы. Да, один-единственный сервер, но, похоже, он управлял всем процессом поставки баннеров. Это настолько мощный плацдарм, что Meta экстренно закрыла дыру всего за час.
За нахождение проблемы исследователь получил $100 тыс. По его словам, рекламные платформы обрабатывают уйму пользовательских данных и нередко становятся лакомым кусочком для злоумышленников.
В случае Facebook краткое властвование на их внутреннем узле могло дать доступ к другим ресурсам Meta, а дальше фантазируйте сами, ведь пространства для манёвров хоть отбавляй.
НеКасперский
🔥11👍5🤡2🗿2❤1
Аптечный эксцесс
На BreachForums выложили утечку сети аптек Lekafarm. Хакер опубликовал базу, содержащую более 28 тысяч пользовательских строк. В придачу 32 тысячи записей в таблице заказов.
В выгруженных данных видны адреса электронной почты, пароли в MD5, телефоны, физические адреса, даты регистрации и имена. В базе есть флаг «сотрудник или нет» — пригодится для будущих тестов на социальную инженерию.
Также, скомпрометированы поля с контактами и адресами покупок в заказах. Резонно проверить, не повторяются ли старые пароли в других сервисах, ведь иногда MD5 ломается за пару минут.
НеКасперский
На BreachForums выложили утечку сети аптек Lekafarm. Хакер опубликовал базу, содержащую более 28 тысяч пользовательских строк. В придачу 32 тысячи записей в таблице заказов.
В выгруженных данных видны адреса электронной почты, пароли в MD5, телефоны, физические адреса, даты регистрации и имена. В базе есть флаг «сотрудник или нет» — пригодится для будущих тестов на социальную инженерию.
Также, скомпрометированы поля с контактами и адресами покупок в заказах. Резонно проверить, не повторяются ли старые пароли в других сервисах, ведь иногда MD5 ломается за пару минут.
НеКасперский
🗿6❤3👍3😁1🫡1
Занавес пал
Пользователи узнали подробности о работе секретной сети Северной Кореи.
Всё началось с того, что владелец удалённого ныне аккаунта на Reddit опубликовал пост, в котором поинтересовался как завладеть доменом Северной Кореи .kp. Позже выяснилось, что юзеру удалось получить желаемое, однако для доступа к сайту нужен VPN.
Это вызвало массу вопросов о том, как КНДР контролирует свою сеть. В ходе расследования специалисты обнаружили неизвестный ранее инструмент Hangro, потенциально функционирующий как VPN для пользователей за пределами Северной Кореи, например, для шпионов.
Точная цель его работы неизвестна. Изначально операции Hangro поддерживали только четыре IP-адреса, два из которых находится в России. Их сертификаты связаны с доменом hangro.net.kp, предоставляющим ограниченный доступ ко внутренней сети КНДР Кванмён.
Специалисты полагают, что программа может быть каналом электронной почты.
НеКасперский
Пользователи узнали подробности о работе секретной сети Северной Кореи.
Всё началось с того, что владелец удалённого ныне аккаунта на Reddit опубликовал пост, в котором поинтересовался как завладеть доменом Северной Кореи .kp. Позже выяснилось, что юзеру удалось получить желаемое, однако для доступа к сайту нужен VPN.
Это вызвало массу вопросов о том, как КНДР контролирует свою сеть. В ходе расследования специалисты обнаружили неизвестный ранее инструмент Hangro, потенциально функционирующий как VPN для пользователей за пределами Северной Кореи, например, для шпионов.
Точная цель его работы неизвестна. Изначально операции Hangro поддерживали только четыре IP-адреса, два из которых находится в России. Их сертификаты связаны с доменом hangro.net.kp, предоставляющим ограниченный доступ ко внутренней сети КНДР Кванмён.
Специалисты полагают, что программа может быть каналом электронной почты.
НеКасперский
🗿18🔥6👍5🤔3😱2🤡1
Гринч в деле
Жители города Уинстон-Сейлема в Северной Каролине пострадали от послерождественской атаки на городские системы.
Власти сообщили о проблеме 30 декабря. Они уточнили, что ведут активную работу с местными и федеральными агентствами, чтобы оценить масштаб инцидента, установить его источник и восстановить функциональность цифровых платформ.
В целях предосторожности были отключены компьютерные системы, что повлекло за собой трудности с онлайн-оплатой счетов за электричество и воду. Люди могли рассчитаться только чеком или наличными.
Правительство не уточнило точный срок устранения неполадок, так что жителям Уинстон-Сейлема какое-то время придётся пожить в прошлом веке.
НеКасперский
Жители города Уинстон-Сейлема в Северной Каролине пострадали от послерождественской атаки на городские системы.
Власти сообщили о проблеме 30 декабря. Они уточнили, что ведут активную работу с местными и федеральными агентствами, чтобы оценить масштаб инцидента, установить его источник и восстановить функциональность цифровых платформ.
В целях предосторожности были отключены компьютерные системы, что повлекло за собой трудности с онлайн-оплатой счетов за электричество и воду. Люди могли рассчитаться только чеком или наличными.
Правительство не уточнило точный срок устранения неполадок, так что жителям Уинстон-Сейлема какое-то время придётся пожить в прошлом веке.
НеКасперский
👍7🔥4😁3🤬3❤2🗿1
Forwarded from Life-Hack - Хакер
Наш бесплатный курс "Тестирование на проникновение" подошел к концу. Вот полный список статей, которые помогут вам начать свой путь в #Pentest.
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
• Bloodhound
• AS-REP Roasting
• Kerberoasting
• Неограниченное делегирование.
• Ограниченное делегирование.
• Ограниченное делегирование на основе ресурсов.
• DCShadow.
• Pass-the-hash
• Password Spray
• Windows Server Update Services (WSUS)
• System Center Configuration Manager (SCCM)
• Взлом MSSQL
• Responder
• Netexec
• Крадем учетные данные Windows
• Zerologon
• PetitPotam
• Skeleton Key
• RouterSploit
• Получение DA через принтер
• DCSync
• SIDHistory
• AdminSDHolder
• Silver Ticket
• Golden Ticket
• Diamond Ticket
• Sapphire Ticket
Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | Курсы | OSINT
• Моделирование атаки - тестрирование на проникновение.
• Основные этапы тестирования.
• Сбор информации: 1 Часть.
• Сбор информации: 2 Часть.
• Сбор информации: 3 Часть.
• Обнаружение уязвимостей.
• Подбор паролей.
• Обратные оболочки и полезные нагрузки.
• Эксплуатация уязвимостей: 1 Часть.
• Эксплуатация уязвимостей: 2 Часть.
• Уклонение от средств защиты: 1 Часть.
• Уклонение от средств защиты: 2 Часть.
• Уклонение от средств защиты: 3 Часть.
• С2 (Command and Control) сервер.
• Основы Active Directory: 1 Часть.
• Основы Active Directory: 2 Часть.
• Kerberos, NTLM, DNS, LDAP.
• Пользовательские и машинные учетные записи.
• Права и привилегии в Active Directory.
• Небезопасные права доступа ACL.
• Active Directory Domain Enumeration
• Bloodhound
• AS-REP Roasting
• Kerberoasting
• Неограниченное делегирование.
• Ограниченное делегирование.
• Ограниченное делегирование на основе ресурсов.
• DCShadow.
• Pass-the-hash
• Password Spray
• Windows Server Update Services (WSUS)
• System Center Configuration Manager (SCCM)
• Взлом MSSQL
• Responder
• Netexec
• Крадем учетные данные Windows
• Zerologon
• PetitPotam
• Skeleton Key
• RouterSploit
• Получение DA через принтер
• DCSync
• SIDHistory
• AdminSDHolder
• Silver Ticket
• Golden Ticket
• Diamond Ticket
• Sapphire Ticket
Не забывайте делиться нашим бесплатным курсом "Тестирование на проникновение"!
#статья@haccking #обучениеPentest@haccking #AD
LH | Новости | Курсы | OSINT
👍14🔥5❤4🤮3🤡1🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
Судить не будут
Словакия стала жертвой крупнейшей в истории атаки на реестр недвижимости.
Инцидент затронул картографический, геодезический и кадастровый департамент, в котором содержатся сведения обо всей имущественной и земельной собственности.
В результате нападения был парализован рынок недвижимости, отключены системы ведомства, а также приостановлена работа отделов в районных управлениях. В том числе это повлияло и на судебные разбирательства, в ходе которых требуется проверка имущества.
В местных СМИ предполагают, что атака была совершена с помощью программ-вымогателей. Также упоминается, что нападавшие требуют у правительства Словакии выкуп в размере нескольких миллионов евро.
Власти не раскрывают подробности инцидента, однако известно, что в содеянном они подозревают злоумышленников из Украины. На это указывают обострённые отношения между странами.
Теперь Националистическая партия Словаки ждёт украинского посла в гости.
НеКасперский
Словакия стала жертвой крупнейшей в истории атаки на реестр недвижимости.
Инцидент затронул картографический, геодезический и кадастровый департамент, в котором содержатся сведения обо всей имущественной и земельной собственности.
В результате нападения был парализован рынок недвижимости, отключены системы ведомства, а также приостановлена работа отделов в районных управлениях. В том числе это повлияло и на судебные разбирательства, в ходе которых требуется проверка имущества.
В местных СМИ предполагают, что атака была совершена с помощью программ-вымогателей. Также упоминается, что нападавшие требуют у правительства Словакии выкуп в размере нескольких миллионов евро.
Власти не раскрывают подробности инцидента, однако известно, что в содеянном они подозревают злоумышленников из Украины. На это указывают обострённые отношения между странами.
Теперь Националистическая партия Словаки ждёт украинского посла в гости.
НеКасперский
😁21👍3🤡3🗿2
ОГОГИЛ
На BreachForums всплыл массив конфиденциальных отчётов, посвящённых организаторам запрещённой в РФ ИГИЛ.
Хакер под ником Black_Devil сообщает, что данные принадлежат ливанским спецслужбам, и теперь весь архив лежит в открытом доступе.
Среди файлов можно найти паспортные сведения, адреса и контакты террористов. Также упоминаются метаданные и информация о пересечении границ — всё это фигурирует в ливанских документах. Похоже, Ливан столкнётся с большой проблемой, ведь подобная утечка осложнит работу разведки.
НеКасперский
На BreachForums всплыл массив конфиденциальных отчётов, посвящённых организаторам запрещённой в РФ ИГИЛ.
Хакер под ником Black_Devil сообщает, что данные принадлежат ливанским спецслужбам, и теперь весь архив лежит в открытом доступе.
Среди файлов можно найти паспортные сведения, адреса и контакты террористов. Также упоминаются метаданные и информация о пересечении границ — всё это фигурирует в ливанских документах. Похоже, Ливан столкнётся с большой проблемой, ведь подобная утечка осложнит работу разведки.
НеКасперский
🗿7👍5😱2❤1👎1
НеКасперский
Лихорадит Китайские хакеры взломали систему удалённого управления BeyondTrust, откуда стащили ключ, открывающий доступ к рабочим станциям и несекретным документам министерства финансов США. С помощью полученного ключа злоумышленники обошли защитные механизмы…
Между первой и второй
Через месяц после первой атаки на BeyondTrust, CISA добавила в свой каталог KEV ещё одну уязвимость, затрагивающую их продукты Privileged Remote Access и Remote Support.
Ошибка с оценкой CVSS 7.2 позволяет злоумышленникам с административными правами выполнять команды от имени обычного пользователя сайта, что открывает возможность для загрузки вредоносных файлов и выполнения системных команд.
Всё это стало известно в ходе расследования кибератаки, где хакеры использовали скомпрометированный API-ключ для вторжения в системы BeyondTrust. Причина — это активная эксплуатация уязвимостей, которые, возможно, являются нулевыми днями.
НеКасперский
Через месяц после первой атаки на BeyondTrust, CISA добавила в свой каталог KEV ещё одну уязвимость, затрагивающую их продукты Privileged Remote Access и Remote Support.
Ошибка с оценкой CVSS 7.2 позволяет злоумышленникам с административными правами выполнять команды от имени обычного пользователя сайта, что открывает возможность для загрузки вредоносных файлов и выполнения системных команд.
Всё это стало известно в ходе расследования кибератаки, где хакеры использовали скомпрометированный API-ключ для вторжения в системы BeyondTrust. Причина — это активная эксплуатация уязвимостей, которые, возможно, являются нулевыми днями.
НеКасперский
😱7👍3😁1🗿1
Плохой мальчик
В набирающем популярность аналоге Postman — Bruno Desktop обнаружили баг, позволяющий исполнять произвольный код.
При клике на ссылку внутри документации коллекции активируется метод
Хотя проблему уже устранили в свежем билде, на скорость обновления приложения пользователями надеяться не приходится. Некоторые особо изощрённые примеры включают вызов Apple Reminders, FaceTime или даже SMB-протокол для загрузки скриптов.
НеКасперский
В набирающем популярность аналоге Postman — Bruno Desktop обнаружили баг, позволяющий исполнять произвольный код.
При клике на ссылку внутри документации коллекции активируется метод
shell.openExternal() и открывает системную команду. Хакеры могут внедрять конструкции и открывать приложения, например, /System/Applications/Calculator.app на macOS и Linux или calc.exe на Windows, и при клике атака переходит на новый уровень с доступом к окружению.Хотя проблему уже устранили в свежем билде, на скорость обновления приложения пользователями надеяться не приходится. Некоторые особо изощрённые примеры включают вызов Apple Reminders, FaceTime или даже SMB-протокол для загрузки скриптов.
НеКасперский
🗿3👍1
На блюдечке
В открытом доступе оказались данные более 24 миллионов постояльцев отелей.
Всему виной отсутствие какой-либо защиты сервера Elasticsearch, где записи, включающие в себя:
• Полное имя
• Возраст
• Электронную почту
• Номер телефона
• Страну и язык пользователей
• Данные о пребывании в гостинице
• Идентификаторы объектов недвижимости
Название причастной к инциденту компании неизвестно, однако специалисты полагают, что информация принадлежит французской Honotel Group, управляющей гостиничными инвестициями. На это указывает тот факт, что в БД упоминается SITE HONOTEL, а также интеграция с платформой Booking.
Похоже, доступ к базе Honotel и COAB настраивал один и тот же гений.
НеКасперский
В открытом доступе оказались данные более 24 миллионов постояльцев отелей.
Всему виной отсутствие какой-либо защиты сервера Elasticsearch, где записи, включающие в себя:
• Полное имя
• Возраст
• Электронную почту
• Номер телефона
• Страну и язык пользователей
• Данные о пребывании в гостинице
• Идентификаторы объектов недвижимости
Название причастной к инциденту компании неизвестно, однако специалисты полагают, что информация принадлежит французской Honotel Group, управляющей гостиничными инвестициями. На это указывает тот факт, что в БД упоминается SITE HONOTEL, а также интеграция с платформой Booking.
Похоже, доступ к базе Honotel и COAB настраивал один и тот же гений.
НеКасперский
🗿16👍2🔥2🤬2😁1
Хайпят
Неизвестная ранее группировка Belsen Group слила на BreachForums конфиденциальные сведения более 15 тысяч реквизитов VPN-доступа к устройствам FortiGate.
Опубликованный архив объёмом 1,6 ГБ содержит отсортированные по странам папки, включающие в себя IP-адреса, файлы конфигурации устройств, учётные данные для доступа к VPN, приватные ключи, а также пароли в открытом виде.
В своём посте авторы заявляют, что скомпрометированная информация принадлежит как частному, так и государственному сектору.
Специалисты считают, что эти данные могут быть связаны с инцидентом 2022 года, когда злоумышленники использовали уязвимость нулевого дня для скачивания файлов конфигурации с устройств FortiGate и добавления вредоносных учётных записей super_admin с названием «fortigate-tech-support».
Несмотря на срок существования утечки, слитые данные могут быть актуальны и по сей день. Не исключено, что дамп может быть следствием эксплуатации уязвимости в API FortiManager.
НеКасперский
Неизвестная ранее группировка Belsen Group слила на BreachForums конфиденциальные сведения более 15 тысяч реквизитов VPN-доступа к устройствам FortiGate.
Опубликованный архив объёмом 1,6 ГБ содержит отсортированные по странам папки, включающие в себя IP-адреса, файлы конфигурации устройств, учётные данные для доступа к VPN, приватные ключи, а также пароли в открытом виде.
В своём посте авторы заявляют, что скомпрометированная информация принадлежит как частному, так и государственному сектору.
Специалисты считают, что эти данные могут быть связаны с инцидентом 2022 года, когда злоумышленники использовали уязвимость нулевого дня для скачивания файлов конфигурации с устройств FortiGate и добавления вредоносных учётных записей super_admin с названием «fortigate-tech-support».
Несмотря на срок существования утечки, слитые данные могут быть актуальны и по сей день. Не исключено, что дамп может быть следствием эксплуатации уязвимости в API FortiManager.
НеКасперский
🔥7👍4😁3🤬2🗿2
О наболевшем
Проблемы в настройках роутеров в очередной раз стали зелёным светом для злоумышленников.
Специалисты обнаружили новый ботнет из 13 тысяч маршрутизаторов MikroTik. Сеть, у которой находят российские корни, использует дефекты DNS SPF для обхода защиты и распространения вредоносного ПО.
Известные рассылки от имени DHL Express содержали фейковые счета на оплату во вложенных ZIP-архивах. Они содержали JavaScript, запускающий PowerShell для соединения с С2-сервером хакеров. Этот штрих, кстати, очень похож на другой ботнет Goldoon, о котором мы писали ещё в мае.
В ходе исследования стало известно, что в настройках SPF-записей для 20 тысяч доменов был выставлен параметр «+all». Эта опция позволяет любому серверу без каких-либо проблем отправлять письма от имени домена. Заражённые маршрутизаторы же использовались в качестве SOCKS4-прокси. Их также привленкали для DDoS-атак и маскировки трафика.
Как именно заражали сами маршрутизаторы исследователи, очевидно, не рассказали☹️
НеКасперский
Проблемы в настройках роутеров в очередной раз стали зелёным светом для злоумышленников.
Специалисты обнаружили новый ботнет из 13 тысяч маршрутизаторов MikroTik. Сеть, у которой находят российские корни, использует дефекты DNS SPF для обхода защиты и распространения вредоносного ПО.
Известные рассылки от имени DHL Express содержали фейковые счета на оплату во вложенных ZIP-архивах. Они содержали JavaScript, запускающий PowerShell для соединения с С2-сервером хакеров. Этот штрих, кстати, очень похож на другой ботнет Goldoon, о котором мы писали ещё в мае.
В ходе исследования стало известно, что в настройках SPF-записей для 20 тысяч доменов был выставлен параметр «+all». Эта опция позволяет любому серверу без каких-либо проблем отправлять письма от имени домена. Заражённые маршрутизаторы же использовались в качестве SOCKS4-прокси. Их также привленкали для DDoS-атак и маскировки трафика.
Как именно заражали сами маршрутизаторы исследователи, очевидно, не рассказали☹️
НеКасперский
🗿9👍4🔥3🤬2❤1👎1
Глазок
Искусственный интеллект будет мониторить содержимое приватных чатов в Telegram.
В России при поддержке Национальной технологической инициативы был создан ИИ-модуль Apparatus Sapiens для изучения и анализа контента в мессенджере. Его цель заключается в том, чтобы выявлять незаконную деятельность мошенников.
Инструмент призван с высокой скоростью собирать подозрительные сведения из 22 миллионов открытых и закрытых чатов, а также групп и публичных сообществ. ИИ способен установить данные 58 миллионов юзеров, чьи аккаунты привязаны к номеру телефона.
По словам разработчиков, после прогона сообщения через деанонимайзер Apparatus Sapiens может получить доступ к контактам, сведениям о соединении и геолокации пользователя. В случае, если система не предоставит точные идентификаторы, у аналитиков будет возможность выгрузить и самостоятельно просмотреть все сообщения, историю изменений никнейма и фото.
После мониторинга полученная информация о подозрительных пользователях будет передана в правоохранительные органы в ходе действующих соглашений о сотрудничестве.
Кто знает, может они уже добрались и до этого чата 🤔
НеКасперский
Искусственный интеллект будет мониторить содержимое приватных чатов в Telegram.
В России при поддержке Национальной технологической инициативы был создан ИИ-модуль Apparatus Sapiens для изучения и анализа контента в мессенджере. Его цель заключается в том, чтобы выявлять незаконную деятельность мошенников.
Инструмент призван с высокой скоростью собирать подозрительные сведения из 22 миллионов открытых и закрытых чатов, а также групп и публичных сообществ. ИИ способен установить данные 58 миллионов юзеров, чьи аккаунты привязаны к номеру телефона.
По словам разработчиков, после прогона сообщения через деанонимайзер Apparatus Sapiens может получить доступ к контактам, сведениям о соединении и геолокации пользователя. В случае, если система не предоставит точные идентификаторы, у аналитиков будет возможность выгрузить и самостоятельно просмотреть все сообщения, историю изменений никнейма и фото.
После мониторинга полученная информация о подозрительных пользователях будет передана в правоохранительные органы в ходе действующих соглашений о сотрудничестве.
Кто знает, может они уже добрались и до этого чата 🤔
НеКасперский
👎20💩12👍8❤4😁4😱4🔥1🤡1🫡1🗿1
Разгневали
Власти США пошли на крайние меры. Они объявили о введении санкций против гражданина Китая Инь Кэчэня и компании Sichuan Juxinhe Network Technology, причастной к деятельности группировки Salt Typhoon.
Парня связывают с китайским Министерством государственной безопасности и обвиняют в атаке на американский Минфин. По данным ведомства, Инь Кэчэн проник в электронные системы и получил доступ к компьютерам чиновников, в том числе министра Джанет Йеллен.
А представители Джуксинх нетворк технолоджиз и участники группировки Солёный тайфун с 2018 года совершили множество нападений, направленных на компании США, оказывающие телекоммуникационные и интернет-услуги.
НеКасперский
Власти США пошли на крайние меры. Они объявили о введении санкций против гражданина Китая Инь Кэчэня и компании Sichuan Juxinhe Network Technology, причастной к деятельности группировки Salt Typhoon.
Парня связывают с китайским Министерством государственной безопасности и обвиняют в атаке на американский Минфин. По данным ведомства, Инь Кэчэн проник в электронные системы и получил доступ к компьютерам чиновников, в том числе министра Джанет Йеллен.
А представители Джуксинх нетворк технолоджиз и участники группировки Солёный тайфун с 2018 года совершили множество нападений, направленных на компании США, оказывающие телекоммуникационные и интернет-услуги.
НеКасперский
😁12👍4🫡3🔥1🗿1
Тилибом
После Росреестра и филиала KIA проукраинские хакеры из Silent Crow заявляют о компрометации сети Ростелекома и выкладывают в открытый доступ как доказательство набор архивов.
Среди них — базы данных zakupki.rostelecom.ru и rt.ru, письма акционеров, номера телефонов, адреса и запросы в техническую поддержку. В названиях архивов, которые ещё не попали в сеть виднеются намёки на исходный код и данные сотрудников.
Между тем Ростелеком подтвердил утечку, но сказали, что она произошла у подрядчика, обслуживавшего эти ресурсы. Заявили, что никаких особо секретных сведений не ушло, но уже предприняты меры и всем настоятельно советуют обновить пароли и включить двухфакторку.
Silent Crow говорят, служба безопасности ловила их четыре раза, и всё же они успели вынести солидный объём данных.
НеКасперский
После Росреестра и филиала KIA проукраинские хакеры из Silent Crow заявляют о компрометации сети Ростелекома и выкладывают в открытый доступ как доказательство набор архивов.
Среди них — базы данных zakupki.rostelecom.ru и rt.ru, письма акционеров, номера телефонов, адреса и запросы в техническую поддержку. В названиях архивов, которые ещё не попали в сеть виднеются намёки на исходный код и данные сотрудников.
Между тем Ростелеком подтвердил утечку, но сказали, что она произошла у подрядчика, обслуживавшего эти ресурсы. Заявили, что никаких особо секретных сведений не ушло, но уже предприняты меры и всем настоятельно советуют обновить пароли и включить двухфакторку.
Silent Crow говорят, служба безопасности ловила их четыре раза, и всё же они успели вынести солидный объём данных.
НеКасперский
🤬17🗿9👍7😁3❤1
Мамина гордость
Семнадцатилетний подросток скомпрометировал ПДн более 19 миллионов пользователей.
Мамкин предприниматель совершил атаку на французскую телекоммуникационную компанию Iliad и получил доступ к базе данных, в составе которой свыше 5 млн номеров банковского счёта или IBAN. Информация была украдена у 84% всех клиентов пострадавшей организации.
В результате расследования было установлено, что сведения извлекались за период с 8 по 21 октября 2024 года. После нападения горе-бизнесмен попытался связаться с Iliad через Telegram и потребовал у них выкуп в размере €10 миллионов.
Только вот схема сработала не так, как было запланировано изначально. Преступник признался, что в конечном итоге не смог договорится и продал базу за €10 тысяч.
Подозреваемый был задержан в январе 2025 года. В этом органам оказал содействие Telegram, предоставивший суду необходимые данные о личности подростка. Да, мессенджер частенько так делает.
Наверняка в его голове это выглядело круче…
НеКасперский
Семнадцатилетний подросток скомпрометировал ПДн более 19 миллионов пользователей.
Мамкин предприниматель совершил атаку на французскую телекоммуникационную компанию Iliad и получил доступ к базе данных, в составе которой свыше 5 млн номеров банковского счёта или IBAN. Информация была украдена у 84% всех клиентов пострадавшей организации.
В результате расследования было установлено, что сведения извлекались за период с 8 по 21 октября 2024 года. После нападения горе-бизнесмен попытался связаться с Iliad через Telegram и потребовал у них выкуп в размере €10 миллионов.
Только вот схема сработала не так, как было запланировано изначально. Преступник признался, что в конечном итоге не смог договорится и продал базу за €10 тысяч.
Подозреваемый был задержан в январе 2025 года. В этом органам оказал содействие Telegram, предоставивший суду необходимые данные о личности подростка. Да, мессенджер частенько так делает.
Наверняка в его голове это выглядело круче…
НеКасперский
🗿29👍4🔥3😁3
Доброе утро
Тысячи пассажиров московских вокзалов заполнили перроны.
Сегодня более чем на час РЖД задержало выезд и прибытие поездов на все Московские вокзалы. Ранее вечером столичные паблики начали публиковать информацию о задержке пригородных электричек вроде Ласточек и МЦД.
Нам в транспортной компании ответили, что причиной задержки всех поездов является сбой систем на некой центральной диспетчерской станции.
У компании сбои происходят так редко, что приходится думать только о хакерской атаке, но ни одна из отслеживаемых нами группировок не взяла на себя ответственность за инцидент.
Пользователи также жаловались и на невозможность купить билеты. Это подтверждает график сервиса мониторинга сбоев.
Уведомление о задержке РЖД прислали уже после отправления поезда 🙂
НеКасперский
Тысячи пассажиров московских вокзалов заполнили перроны.
Сегодня более чем на час РЖД задержало выезд и прибытие поездов на все Московские вокзалы. Ранее вечером столичные паблики начали публиковать информацию о задержке пригородных электричек вроде Ласточек и МЦД.
Нам в транспортной компании ответили, что причиной задержки всех поездов является сбой систем на некой центральной диспетчерской станции.
У компании сбои происходят так редко, что приходится думать только о хакерской атаке, но ни одна из отслеживаемых нами группировок не взяла на себя ответственность за инцидент.
Пользователи также жаловались и на невозможность купить билеты. Это подтверждает график сервиса мониторинга сбоев.
Уведомление о задержке РЖД прислали уже после отправления поезда 🙂
НеКасперский
🫡14🗿6👍4😁2