Отмыли
Генеральный директор ByBit рассказал, куда делись деньги.
Недавно мы писали об атаке на криптовалютную биржу, в результате которой хакерам удалось украсть почти $1,5 миллиарда в ETH. Тогда было ещё неизвестно из какого кошелька выведены средства и как именно они испарились.
Согласно новым деталям, с помощью децентрализованных платформ участники Lazarus за 10 дней полностью отмыли более 80% активов. Более 410 тысяч ETH они перевели в BTC и распределили между 7 тыс. кошельков с приблизительным балансом 1,7 BTC на каждом. Сумма выведенных средств составила примерно $1 млрд.
По данным компании, около 70% украденных активов до сих пор отслеживаются, 3% заморожены, а 20% потеряны биржей безвозвратно — это примерно $280 млн.
В своих социальных сетях гендиректор биржи поблагодарил 11 «охотников за головами» за помощь в расследовании, отдельно отметив Mantle, Paraswap и ZachXBT. Им была выплачена обещанная награда в размере $2,1 миллиона USDT.
НеКасперский
Генеральный директор ByBit рассказал, куда делись деньги.
Недавно мы писали об атаке на криптовалютную биржу, в результате которой хакерам удалось украсть почти $1,5 миллиарда в ETH. Тогда было ещё неизвестно из какого кошелька выведены средства и как именно они испарились.
Согласно новым деталям, с помощью децентрализованных платформ участники Lazarus за 10 дней полностью отмыли более 80% активов. Более 410 тысяч ETH они перевели в BTC и распределили между 7 тыс. кошельков с приблизительным балансом 1,7 BTC на каждом. Сумма выведенных средств составила примерно $1 млрд.
По данным компании, около 70% украденных активов до сих пор отслеживаются, 3% заморожены, а 20% потеряны биржей безвозвратно — это примерно $280 млн.
В своих социальных сетях гендиректор биржи поблагодарил 11 «охотников за головами» за помощь в расследовании, отдельно отметив Mantle, Paraswap и ZachXBT. Им была выплачена обещанная награда в размере $2,1 миллиона USDT.
НеКасперский
👍12🔥4🤔4😱3🫡2⚡1🗿1
Как провести успешный пентест, взломать AD, скомпрометировать всё, что можно, и выйти из сети заказчика победителем?
Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай!😎
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Запись до 13 марта, регистрация — здесь.
Дарим промокод на скидку 10% NEKASPER10 при на курс «Пентест инфраструктуры Active Directory» при оплате до 7 марта 2025 года включительно! Пишите @Codeby_Academy🚀
Содержание курса:
🔴 Архитектура AD и ее базис
🔴 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🔴 Захват и укрепление позиций внутри инфраструктуры
🔴 Применение и анализ популярных эксплоитов
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Присоединяйтесь!
Изучите техники и методики атак на инфраструктуру Active Directory на курсе от Академии Кодебай!
Наша практическая лаборатория содержит более 30 виртуальных машин, которые вам предстоит сломать. Запись до 13 марта, регистрация — здесь.
Дарим промокод на скидку 10% NEKASPER10 при на курс «Пентест инфраструктуры Active Directory» при оплате до 7 марта 2025 года включительно! Пишите @Codeby_Academy
Содержание курса:
Авторы курса: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Присоединяйтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤6🔥4🗿1
Рано радоваться
Зарубежное инфополе всполошилось из-за сообщения о том, что США больше не рассматривают Россию как угрозу кибербезопасности.
Всё началось с публикации британской газеты The Guardian. Издание сообщило, что аналитикам CISA в устной форме было приказано остановить слежку за хакерами из РФ.
Якобы в некой служебной записке агентство упомянуло новые приоритеты деятельности, направленные на Китай и защиту местных систем. Россия в этом мифическом документе не фигурировала.
Однако, позже помощница секретаря Министерства внутренней безопасности США заявила, что администрация Трампа никогда не выпускала подобных распоряжений. Издание отказывается предоставить доступ к этой записке или хотя бы назвать дату её выпуска.
Представители CISA, в свою очередь, ответили, что их миссия — защищать КИИ США абсолютно от всех угроз, а сообщения об обратном подрывают национальную безопасность.
Тем не менее, кибероперации против России действительно приостановлены.
НеКасперский
Зарубежное инфополе всполошилось из-за сообщения о том, что США больше не рассматривают Россию как угрозу кибербезопасности.
Всё началось с публикации британской газеты The Guardian. Издание сообщило, что аналитикам CISA в устной форме было приказано остановить слежку за хакерами из РФ.
Якобы в некой служебной записке агентство упомянуло новые приоритеты деятельности, направленные на Китай и защиту местных систем. Россия в этом мифическом документе не фигурировала.
Однако, позже помощница секретаря Министерства внутренней безопасности США заявила, что администрация Трампа никогда не выпускала подобных распоряжений. Издание отказывается предоставить доступ к этой записке или хотя бы назвать дату её выпуска.
Представители CISA, в свою очередь, ответили, что их миссия — защищать КИИ США абсолютно от всех угроз, а сообщения об обратном подрывают национальную безопасность.
Тем не менее, кибероперации против России действительно приостановлены.
НеКасперский
🗿9🤡4❤1
Таромания
Новая уязвимость бьёт по Vim — открытие вредоносного TAR-файла может незаметно запустить команды с правами пользователя.
Всё свелось к простому трюку. Плагин tar.vim без должной фильтрации использует read. Если злоумышленник впихнёт в архив файл с именем, начинающимся на «!», Vim воспримет его как команду и выполнит её. Риск особенно велик, когда редактор запущен от root, ведь тогда можно получить полный контроль над системой. Оценка CVSS 7.1 звучит грозно и вполне оправдана.
Разработчики спешно выпустили патч 9.1.1164. Обновление нейтрализует скриптовую атаку и возвращает tar.vim в безопасное русло. Для тех, кто пока не обновился, лучше избегать сомнительных архивов в Vim или временно отключить плагин tar.
НеКасперский
Новая уязвимость бьёт по Vim — открытие вредоносного TAR-файла может незаметно запустить команды с правами пользователя.
Всё свелось к простому трюку. Плагин tar.vim без должной фильтрации использует read. Если злоумышленник впихнёт в архив файл с именем, начинающимся на «!», Vim воспримет его как команду и выполнит её. Риск особенно велик, когда редактор запущен от root, ведь тогда можно получить полный контроль над системой. Оценка CVSS 7.1 звучит грозно и вполне оправдана.
Разработчики спешно выпустили патч 9.1.1164. Обновление нейтрализует скриптовую атаку и возвращает tar.vim в безопасное русло. Для тех, кто пока не обновился, лучше избегать сомнительных архивов в Vim или временно отключить плагин tar.
НеКасперский
😁15👍2🗿2
Мамкины сталкеры
Шпионское приложение Spyzie раскрыло конфиденциальные данные более 500 тысяч пользователей.
Всему виной брешь, позволяющая любому юзеру получить доступ к сведениям, хранящимся на Android, iPhone или iPad.
Под угрозой оказались личные сообщения, геолокация, фотографии и почтовые адреса всех, кто хоть раз заходил в приложение.
В ходе эксперимента анонимный исследователь собрал более 518 тысяч адресов электронной почты. Актуальность раскрытой информации датирована периодом с февраля 2020 года по июль 2024 года.
Приложение не единственное на рынке, есть как минимум ещё Cocospy и Spyic, маскирующиеся под легитимные инструменты родительского контроля. В реальности же Spyzie и его аналоги применяются как спайварь.
Разработчики этих приложений никак не прокомментировали ситуацию и, судя по всему, не спешат устранять проблему.
Не учи отца 🤪
НеКасперский
Шпионское приложение Spyzie раскрыло конфиденциальные данные более 500 тысяч пользователей.
Всему виной брешь, позволяющая любому юзеру получить доступ к сведениям, хранящимся на Android, iPhone или iPad.
Под угрозой оказались личные сообщения, геолокация, фотографии и почтовые адреса всех, кто хоть раз заходил в приложение.
В ходе эксперимента анонимный исследователь собрал более 518 тысяч адресов электронной почты. Актуальность раскрытой информации датирована периодом с февраля 2020 года по июль 2024 года.
Приложение не единственное на рынке, есть как минимум ещё Cocospy и Spyic, маскирующиеся под легитимные инструменты родительского контроля. В реальности же Spyzie и его аналоги применяются как спайварь.
Разработчики этих приложений никак не прокомментировали ситуацию и, судя по всему, не спешат устранять проблему.
Не учи отца 🤪
НеКасперский
👍4🗿2❤1👎1
НеКасперский
Любопытным не свезло Уязвимость в Telegram позволяет злоумышленникам получать доступ к данным владельцев смартфонов Android. Пользователю отправляют видео, для воспроизведения которого нужно отрыть сторонний проигрыватель. И, как ни странно, во время попытки…
This media is not supported in your browser
VIEW IN TELEGRAM
Не опять, а снова
Сегодня утром в СМИ расформили старый прикол в Telegram с установкой приложений через видео.
Атаку просто сделали более «легитимной» и вместо прямого запроса на установку приложения злоумышленники рассылают HTML страницу с MIME «video/mp4», после нажатия на которое открывается webview, а уже на этой странице просьба установить видеоплеер. Дальше всё как раньше — скачивается apk и говорит установить его.
Продавать эту схему начали на форумах с ещё 15 января. К тому же, такой же эксплоит, только через PDF, от этого же исследователя есть для WhatsApp, и ему уже почти год.
В общем, не паникуйте. Вас как могли взломать, так и взламывают — будьте бдительны.
НеКасперский
Сегодня утром в СМИ расформили старый прикол в Telegram с установкой приложений через видео.
Атаку просто сделали более «легитимной» и вместо прямого запроса на установку приложения злоумышленники рассылают HTML страницу с MIME «video/mp4», после нажатия на которое открывается webview, а уже на этой странице просьба установить видеоплеер. Дальше всё как раньше — скачивается apk и говорит установить его.
Продавать эту схему начали на форумах с ещё 15 января. К тому же, такой же эксплоит, только через PDF, от этого же исследователя есть для WhatsApp, и ему уже почти год.
В общем, не паникуйте. Вас как могли взломать, так и взламывают — будьте бдительны.
НеКасперский
🗿14🤔7😁5👍4🤡2💩1
Сосиско
Новая уязвимость в старых маршрутизаторах Cisco Small Business уже используется хакерами в атаке PolarEdge. Злоумышленники удалённо получают доступ к устройствам с правами root, что оборачивается полной потерей контроля.
Проблема заложена в некорректной проверке входных данных в CGI-скрипте, позволяя злоумышленнику высылать коварные HTTP-запросы и исполнять любой код в системе. По легенде Cisco, для эксплуатации требуются админские учетные данные, но практика показала, что стандартных паролей или обхода аутентификации вполне достаточно. При этом патч так и не появился, ведь устройства больше не поддерживаются.
CVE уже включили в список CISA. Cisco предлагает отключить удалённое управление и заблокировать порты 443 и 60443. Но спасёт ли это все устройства, если патча нет — можно только гадать.
НеКасперский
Новая уязвимость в старых маршрутизаторах Cisco Small Business уже используется хакерами в атаке PolarEdge. Злоумышленники удалённо получают доступ к устройствам с правами root, что оборачивается полной потерей контроля.
Проблема заложена в некорректной проверке входных данных в CGI-скрипте, позволяя злоумышленнику высылать коварные HTTP-запросы и исполнять любой код в системе. По легенде Cisco, для эксплуатации требуются админские учетные данные, но практика показала, что стандартных паролей или обхода аутентификации вполне достаточно. При этом патч так и не появился, ведь устройства больше не поддерживаются.
CVE уже включили в список CISA. Cisco предлагает отключить удалённое управление и заблокировать порты 443 и 60443. Но спасёт ли это все устройства, если патча нет — можно только гадать.
НеКасперский
👍6😱2🗿2❤1
Скачок напряжения
Причина, по которой была нарушена работа сайтов МВД.
Вчера пользователи массово жаловались на проблемы с доступом к федеральным и региональным ресурсам. В это же время неполадки наблюдались и на сайте Госавтоинспекции.
По данным Downdetector, за сутки поступило более 15 тыс. жалоб. Больше всего обращений поступило из Карелии, Камчатского края, Калужской, Московской, Архангельской, Курской и Калининградской областей.
Оперативные службы сообщили, что всему виной всего лишь скачок напряжения. Сайты начали оживать спустя два часа после сбоя.
Прежде чем рассуждать о вредоносах, могли бы сначала проводкой заняться)
Силовики, отмечайтесь… 👍🏼/👎🏼, заметили сбой?
НеКасперский
Причина, по которой была нарушена работа сайтов МВД.
Вчера пользователи массово жаловались на проблемы с доступом к федеральным и региональным ресурсам. В это же время неполадки наблюдались и на сайте Госавтоинспекции.
По данным Downdetector, за сутки поступило более 15 тыс. жалоб. Больше всего обращений поступило из Карелии, Камчатского края, Калужской, Московской, Архангельской, Курской и Калининградской областей.
Оперативные службы сообщили, что всему виной всего лишь скачок напряжения. Сайты начали оживать спустя два часа после сбоя.
Прежде чем рассуждать о вредоносах, могли бы сначала проводкой заняться)
Силовики, отмечайтесь… 👍🏼/👎🏼, заметили сбой?
НеКасперский
😁17🫡8👎6👍5❤2😱1🤮1🤡1🗿1
Поздравляем наших подписчиц!
Желаем вам никогда не терять энтузиазма, двигаться в перёд к вершинам и нести по миру ту доброту и мудрость, которой вы обладаете.
Мы рады, что в нашей сфере появляется всё больше девушек, спасибо вам! 💐
НеКасперский
Желаем вам никогда не терять энтузиазма, двигаться в перёд к вершинам и нести по миру ту доброту и мудрость, которой вы обладаете.
Мы рады, что в нашей сфере появляется всё больше девушек, спасибо вам! 💐
НеКасперский
❤17😁4👍3🗿1
Прекрасный DDoS
Проблемы с подарком мужчины сегодня ощущают не только в очереди на Рижском рынке Москвы, но и на сайте и в магазинах Золотого Яблока.
Сервисы компании испытывают такую нагрузку из любви и заботы, что просто не отвечают. Частично сайт обрабатывает запросы, удаётся даже оформлять заказы, но всё это дело сопровождается огромным количеством сообщений об ошибке.
Парни, отмечайтесь… 👍🏼/👎🏼, заметили сбой?
НеКасперский
Проблемы с подарком мужчины сегодня ощущают не только в очереди на Рижском рынке Москвы, но и на сайте и в магазинах Золотого Яблока.
Сервисы компании испытывают такую нагрузку из любви и заботы, что просто не отвечают. Частично сайт обрабатывает запросы, удаётся даже оформлять заказы, но всё это дело сопровождается огромным количеством сообщений об ошибке.
Парни, отмечайтесь… 👍🏼/👎🏼, заметили сбой?
НеКасперский
👍21👎13🗿6❤3
Старый кот
Хакерская группировка Dark Caracal снова в игре — атакуют компании в странах Латинской Америки с помощью своего нового Poco RAT.
Недавно исследователи из Positive Technologies заметили зловред, написанный с использованием библиотек POCO C++ и наделённый всеми основными функциями RAT — управление файлами, выполнение команд, снятие скриншотов и так далее. Оказалось, что инструмент связан с Dark Caracal. Акторы помещают вредоносную нагрузку в .rev архивы и кладут на облачные сервисы, чтобы обойти средства защиты.
В итоге, исследование показало, что в какой-то момент Dark Caracal перестали использовать в рассылках свой первоначальный зловред Bandook и перешли на использование облегченного Poco RAT.
Сама Dark Caracal известна с 2012 года и специализировалась на заказных взломах компаний, госучреждений и частных лиц.
Пока хакеры приспосабливаются и не думают сдавать позиции, компаниям полезно усиливать мониторинг.
НеКасперский
Хакерская группировка Dark Caracal снова в игре — атакуют компании в странах Латинской Америки с помощью своего нового Poco RAT.
Недавно исследователи из Positive Technologies заметили зловред, написанный с использованием библиотек POCO C++ и наделённый всеми основными функциями RAT — управление файлами, выполнение команд, снятие скриншотов и так далее. Оказалось, что инструмент связан с Dark Caracal. Акторы помещают вредоносную нагрузку в .rev архивы и кладут на облачные сервисы, чтобы обойти средства защиты.
В итоге, исследование показало, что в какой-то момент Dark Caracal перестали использовать в рассылках свой первоначальный зловред Bandook и перешли на использование облегченного Poco RAT.
Сама Dark Caracal известна с 2012 года и специализировалась на заказных взломах компаний, госучреждений и частных лиц.
Пока хакеры приспосабливаются и не думают сдавать позиции, компаниям полезно усиливать мониторинг.
НеКасперский
🗿9❤1👍1
НеКасперский
Ничего нового В СМИ публикуется «сенсационная» информация о том, что более 45% российских объектов КИИ находятся в критическом состоянии. На самом деле это давно не новость, около трёх лет назад Президентом РФ был подписан указ, согласно которому все организации…
Проснулись
Одной из приоритетных задач РКН на 2025 год является переход на отечественное ПО.
Об этом сообщил вице-президент по эксплуатации и инфраструктуре ПАО «Ростелеком». По его словам, на внешние ИТ-решения крупнейший провайдер потратил 80% бюджета, выделенного для ПО.
Оградиться от иностранных технологий на 100% они планируют к концу текущего года. Но, исходя из опыта прошлых лет, такое смелое заявление вызывает много вопросов.
Напомним, ещё три года назад Президент РФ подписал указ, согласно которому с 1 января 2025 года отечественным организациям запрещается использовать средства защиты из недружественных стран.
Только эпопея с импортозамещением сильно затянулась, так как качественного аналога просто не оказалось.
Получается, что несмотря на вступивший в силу указ президента РФ, крупнейший провайдер страны на сегодняшний день лишь ставит какие-то эфемерные цели, хотя полностью выполнить требования нужно было ещё 2 месяца назад 🤷🏻♂️
НеКасперский
Одной из приоритетных задач РКН на 2025 год является переход на отечественное ПО.
Об этом сообщил вице-президент по эксплуатации и инфраструктуре ПАО «Ростелеком». По его словам, на внешние ИТ-решения крупнейший провайдер потратил 80% бюджета, выделенного для ПО.
Оградиться от иностранных технологий на 100% они планируют к концу текущего года. Но, исходя из опыта прошлых лет, такое смелое заявление вызывает много вопросов.
Напомним, ещё три года назад Президент РФ подписал указ, согласно которому с 1 января 2025 года отечественным организациям запрещается использовать средства защиты из недружественных стран.
Только эпопея с импортозамещением сильно затянулась, так как качественного аналога просто не оказалось.
Получается, что несмотря на вступивший в силу указ президента РФ, крупнейший провайдер страны на сегодняшний день лишь ставит какие-то эфемерные цели, хотя полностью выполнить требования нужно было ещё 2 месяца назад 🤷🏻♂️
НеКасперский
🤡20😁12👍3🤬3💩3🔥1🤔1🗿1
У них всё стабильно
Иранская Cyber Toufan продолжает донимать израильтян. На этот раз она взяла на себя ответственность за атаку на крупную строительную компанию Edri Ltd.
В своих социальных сетях участники группировки заявили, что им удалось получить доступ к БД, серверам и системам электронной почты пострадавшей организации.
По словам атакующих, скомпрометированные файлы включают в себя ПДн сотрудников, поставщиков и клиентов, их учётные данные, электронную почту, архив сообщений, а также информацию о проектах. В качестве доказательств хакеры приложили к посту скриншоты с фрагментами БД.
Cyber Toufan заявили, что пострадавшая компания в течение 35 лет строила множество «инфраструктурных проектов для оккупационного государства и муниципалитетов».
В прошлый раз участники этой группировки взламывали израильскую компанию по управлению автопарками Safety car.
НеКасперский
Иранская Cyber Toufan продолжает донимать израильтян. На этот раз она взяла на себя ответственность за атаку на крупную строительную компанию Edri Ltd.
В своих социальных сетях участники группировки заявили, что им удалось получить доступ к БД, серверам и системам электронной почты пострадавшей организации.
По словам атакующих, скомпрометированные файлы включают в себя ПДн сотрудников, поставщиков и клиентов, их учётные данные, электронную почту, архив сообщений, а также информацию о проектах. В качестве доказательств хакеры приложили к посту скриншоты с фрагментами БД.
Cyber Toufan заявили, что пострадавшая компания в течение 35 лет строила множество «инфраструктурных проектов для оккупационного государства и муниципалитетов».
В прошлый раз участники этой группировки взламывали израильскую компанию по управлению автопарками Safety car.
НеКасперский
🔥6👍4😱2🤬2🗿2
Развод по-черному
Мошенник из Нигерии развёл налоговую систему на $1,3 миллиона.
Сделать это удалось с помощью ПДн, скомпрометированных в результате фишинговых атак на компьютеры налоговых компаний Массачусетса в 2020 году.
Хакер распространял Warzone RAT, отправляя организациям фейковые письма якобы от лица клиентов. Так преступник получал доступ к удалённому управлению заражёнными устройствами, а также извлекал из них личные данные и налоговые сведения жертв.
Вместе с подельниками в течение пяти лет он использовал украденную информацию для подачи более тысячи липовых деклараций от чужих имён. Соучастники получали деньги на свои банковские счета, часть средств переводили в Мексику, а остальное снимали наличными в США.
Теперь нигерийцу грозит до 37 лет лишения свободы за мошенничество, несанкционированный доступ к защищённым компьютерам, кражу государственных средств и личных данных. Окончательный вердикт по поводу дальнейшей судьбы хакера будет вынесен судом.
Чел буквально решил собрать налоги с налоговой 🤪
НеКасперский
Мошенник из Нигерии развёл налоговую систему на $1,3 миллиона.
Сделать это удалось с помощью ПДн, скомпрометированных в результате фишинговых атак на компьютеры налоговых компаний Массачусетса в 2020 году.
Хакер распространял Warzone RAT, отправляя организациям фейковые письма якобы от лица клиентов. Так преступник получал доступ к удалённому управлению заражёнными устройствами, а также извлекал из них личные данные и налоговые сведения жертв.
Вместе с подельниками в течение пяти лет он использовал украденную информацию для подачи более тысячи липовых деклараций от чужих имён. Соучастники получали деньги на свои банковские счета, часть средств переводили в Мексику, а остальное снимали наличными в США.
Теперь нигерийцу грозит до 37 лет лишения свободы за мошенничество, несанкционированный доступ к защищённым компьютерам, кражу государственных средств и личных данных. Окончательный вердикт по поводу дальнейшей судьбы хакера будет вынесен судом.
Чел буквально решил собрать налоги с налоговой 🤪
НеКасперский
😁18🗿5👍2🔥2😱1
Media is too big
VIEW IN TELEGRAM
Треш-контент
По даркнету продолжают гулять конфиденциальные сведения сотрудников ТЦК, ранее взломанного пророссийскими украинскими хакерами из Берегини.
В этот раз на аукцион выставили БД объёмом 4 ГБ, содержащую более 8 тысяч файлов. По словам автора публикации, скомпрометированный архив включает в себя:
• Документы
• Фотографии
• Голосовые записи
• Состав штата ТЦК
• Списки насильно мобилизованных граждан
• Материалы из кабинетов полковников и майоров
В качестве доказательств к посту были приложены образцы украденной информации. Цена такого неординарного лота составила $3 тысячи.
Делимся с вами кринжовым роликом, который хакеры склепали на коленке. На видео есть фрагмент записи приватного разговора начальника управления ТЦК Умань с некой «секретаршей».
Что ж, хорошими делами прославиться нельзя 🤦🏻♂️
НеКасперский
По даркнету продолжают гулять конфиденциальные сведения сотрудников ТЦК, ранее взломанного пророссийскими украинскими хакерами из Берегини.
В этот раз на аукцион выставили БД объёмом 4 ГБ, содержащую более 8 тысяч файлов. По словам автора публикации, скомпрометированный архив включает в себя:
• Документы
• Фотографии
• Голосовые записи
• Состав штата ТЦК
• Списки насильно мобилизованных граждан
• Материалы из кабинетов полковников и майоров
В качестве доказательств к посту были приложены образцы украденной информации. Цена такого неординарного лота составила $3 тысячи.
Делимся с вами кринжовым роликом, который хакеры склепали на коленке. На видео есть фрагмент записи приватного разговора начальника управления ТЦК Умань с некой «секретаршей».
Что ж, хорошими делами прославиться нельзя 🤦🏻♂️
НеКасперский
👍18🔥5😁4❤1🗿1
Бэкап для СХД
К новостям технологических партнерств на российском ИТ-рынке – разработчик инфраструктурного ПО «Базис» и компания YADRO сообщили о новом этапе интеграции платформы на базе динамической инфраструктуры Basis Dynamix Enterprise и системы хранения данных TATLIN.UNIFIED.
Сотрудничество началось еще в 2022 году – тогда в решении «Базиса» была выполнена поддержка СХД первого поколения TATLIN.UNIFIED Gen1. Например, в релизе Dynamix Enterprise 3.8.4 пользователи получили возможность создавать дисковые ресурсы на TATLIN и назначать их виртуальным машинам.
Кроме того, за это время добавились инструменты клонирования для ускорения создания виртуальных машин из образов и существенно расширились возможности API.
Сейчас компании объявили о первой в России реализации возможности управления основными функциями хранилища второго поколения TATLIN.UNIFIED Gen2. Список новых возможностей для администраторов ИТ-инфраструктур:
• Управление репликацией данных между системами TATLIN.UNIFIED.
• Возможность гибкого переключения между репликами для повышения отказоустойчивости.
• Создание и управление моментальными снимками виртуальных машин.
• Восстановление предыдущих состояний виртуальных машин с помощью системы моментальных снимков.
• Прямой доступ к СХД (режим driver mode) для достижения высокой производительности.
Профит для пользователей, таким образом, заключается в сведении к минимуму простоев критичных систем в случае аварии площадки. Все знают о необходимости делать бэкап – тем более важно заниматься этим на уровне хранилищ данных. Особенно, если урон измеряется в возможных финансовых и репутационных расходах у компании, а также в нервных клетках администраторов.
НеКасперский
К новостям технологических партнерств на российском ИТ-рынке – разработчик инфраструктурного ПО «Базис» и компания YADRO сообщили о новом этапе интеграции платформы на базе динамической инфраструктуры Basis Dynamix Enterprise и системы хранения данных TATLIN.UNIFIED.
Сотрудничество началось еще в 2022 году – тогда в решении «Базиса» была выполнена поддержка СХД первого поколения TATLIN.UNIFIED Gen1. Например, в релизе Dynamix Enterprise 3.8.4 пользователи получили возможность создавать дисковые ресурсы на TATLIN и назначать их виртуальным машинам.
Кроме того, за это время добавились инструменты клонирования для ускорения создания виртуальных машин из образов и существенно расширились возможности API.
Сейчас компании объявили о первой в России реализации возможности управления основными функциями хранилища второго поколения TATLIN.UNIFIED Gen2. Список новых возможностей для администраторов ИТ-инфраструктур:
• Управление репликацией данных между системами TATLIN.UNIFIED.
• Возможность гибкого переключения между репликами для повышения отказоустойчивости.
• Создание и управление моментальными снимками виртуальных машин.
• Восстановление предыдущих состояний виртуальных машин с помощью системы моментальных снимков.
• Прямой доступ к СХД (режим driver mode) для достижения высокой производительности.
Профит для пользователей, таким образом, заключается в сведении к минимуму простоев критичных систем в случае аварии площадки. Все знают о необходимости делать бэкап – тем более важно заниматься этим на уровне хранилищ данных. Особенно, если урон измеряется в возможных финансовых и репутационных расходах у компании, а также в нервных клетках администраторов.
НеКасперский
🔥8👍6❤2🗿1
God Mode?
В самом популярном на планете микроконтроллере нашли 29 скрытых Bluetooth-команд, позволяющих атакующим получить неограниченный контроль над чипом.
Под капотом ESP32 остался тайный набор инструкций, дающих доступ к флеш-памяти и её запись, а также манипуляциям с MAC-адресом. При этом удалённо эти команды не срабатывают.
Хакер сначала должен проникнуть внутрь системы любым способом и только потом применить скрытое меню. Зато, когда это случается, он обходит все стандартные ограничения и может тайно прошить вредоносный код, замаскироваться в окружении или даже сломать криптографические ключи. Так модуль ESP32 легко превращается в невидимый троян – он сохраняется после перезагрузки и способен действовать автономно.
Производитель пока не представил исправления, а пользователям остаётся лишь ждать.
НеКасперский
В самом популярном на планете микроконтроллере нашли 29 скрытых Bluetooth-команд, позволяющих атакующим получить неограниченный контроль над чипом.
Под капотом ESP32 остался тайный набор инструкций, дающих доступ к флеш-памяти и её запись, а также манипуляциям с MAC-адресом. При этом удалённо эти команды не срабатывают.
Хакер сначала должен проникнуть внутрь системы любым способом и только потом применить скрытое меню. Зато, когда это случается, он обходит все стандартные ограничения и может тайно прошить вредоносный код, замаскироваться в окружении или даже сломать криптографические ключи. Так модуль ESP32 легко превращается в невидимый троян – он сохраняется после перезагрузки и способен действовать автономно.
Производитель пока не представил исправления, а пользователям остаётся лишь ждать.
НеКасперский
👍14🤡12🫡4👎1😁1🗿1
Botосинтез
Четыре крупных иранских ботнета объединились и наводят ужас на сети, заставляя игровые платформы, камеры и роутеры повсюду трещать под терабитными DDoS-ударами.
Сначала хакеры взломал популярную у интернет-провайдеров линейку роутеров cnPilot от Cambium Networks, заразив десятки тысяч IoT-устройств. Кроме маршрутизаторов, хакерам подыграла и старая брешь в IP-камерах от Edimax, дешевого тайваньского бренда массового сегмента, которая открыла доступ к бесконтрольным атакам. Патч к камерам, кстати, производитель так и не выпустил.
В итоге ботнет Eleven11bot разросся до 86 тысяч IoT-устройств по всему миру. Всё это привело к стремительному росту мощных атак, когда гигабитный поток умножается тысячами уязвимых IP-камер, DVR и маршрутизаторов. Вектор атаки шагает по планете, ломая игровые платформы и телеком-узлы.
Ситуация обретает критический масштаб. Мы уже не раз писали, что защиту от ботнет-трафика поставить сложно и далеко не все крупные компании на это способны. Вместе с тем, в мире в активном пользовании остаются десятки миллионов неподдерживаемых маршрутизаторов, которые хакеры уже просто-напросто облюбовали. Что уж говорить, когда частью ботнетов уже становятся даже лампочки и стиралки.
В РФ же, например, атакам ботнетов подвергались крупные банки. Успокаивает только то, что большая часть их обладателей имеет русские, китайские или иранские корни.
НеКасперский
Четыре крупных иранских ботнета объединились и наводят ужас на сети, заставляя игровые платформы, камеры и роутеры повсюду трещать под терабитными DDoS-ударами.
Сначала хакеры взломал популярную у интернет-провайдеров линейку роутеров cnPilot от Cambium Networks, заразив десятки тысяч IoT-устройств. Кроме маршрутизаторов, хакерам подыграла и старая брешь в IP-камерах от Edimax, дешевого тайваньского бренда массового сегмента, которая открыла доступ к бесконтрольным атакам. Патч к камерам, кстати, производитель так и не выпустил.
В итоге ботнет Eleven11bot разросся до 86 тысяч IoT-устройств по всему миру. Всё это привело к стремительному росту мощных атак, когда гигабитный поток умножается тысячами уязвимых IP-камер, DVR и маршрутизаторов. Вектор атаки шагает по планете, ломая игровые платформы и телеком-узлы.
Ситуация обретает критический масштаб. Мы уже не раз писали, что защиту от ботнет-трафика поставить сложно и далеко не все крупные компании на это способны. Вместе с тем, в мире в активном пользовании остаются десятки миллионов неподдерживаемых маршрутизаторов, которые хакеры уже просто-напросто облюбовали. Что уж говорить, когда частью ботнетов уже становятся даже лампочки и стиралки.
В РФ же, например, атакам ботнетов подвергались крупные банки. Успокаивает только то, что большая часть их обладателей имеет русские, китайские или иранские корни.
НеКасперский
😱8👍5🗿2😁1
НеКасперский
Тонущий корабль За один день злоумышленники наварили на злополучной крипте более $12 миллионов. Сделать им это удалось с помощью скандально известного сервиса управления паролями LastPass. Преступники воспользовались API-токенами, ключами MFA и другими…
Всё ещё тонет
Власти США до сих пор разгребают последствия утечки данных сервиса управления паролями LastPass.
На этот раз местной полиции удалось конфисковать более $23 миллионов в криптовалюте, похищенной в результате атаки на кошелёк Ripple в 2024 году.
В ходе расследования выяснилось, что эта кража связана с тем же дампом 2022 года. В обоих случаях нападение совершила одна и та же группировка. На это указывает схожесть схем, которых придерживались атакующие.
В Министерстве юстиции США сообщили, что взлом осуществлён с использованием расшифрованных учётных данных из LastPass. Это позволило хакерам получить доступ к кошелькам и другим конфиденциальным сведениям пользователей.
С июня 2024 года по февраль 2025 года они прогоняли украденные средства через биржи WhiteBIT, SwapSpace, FixedFloat, OKX, AscendEX, CoinRabbit и Kraken.
Ранее в «самом надёжном и безопасном» LastPass утверждали, что связь сервиса с пропажей криптовалюты следствием не доказана.
Практика показала, что ожидания снова не оправдались 🤷🏻♂️
НеКасперский
Власти США до сих пор разгребают последствия утечки данных сервиса управления паролями LastPass.
На этот раз местной полиции удалось конфисковать более $23 миллионов в криптовалюте, похищенной в результате атаки на кошелёк Ripple в 2024 году.
В ходе расследования выяснилось, что эта кража связана с тем же дампом 2022 года. В обоих случаях нападение совершила одна и та же группировка. На это указывает схожесть схем, которых придерживались атакующие.
В Министерстве юстиции США сообщили, что взлом осуществлён с использованием расшифрованных учётных данных из LastPass. Это позволило хакерам получить доступ к кошелькам и другим конфиденциальным сведениям пользователей.
С июня 2024 года по февраль 2025 года они прогоняли украденные средства через биржи WhiteBIT, SwapSpace, FixedFloat, OKX, AscendEX, CoinRabbit и Kraken.
Ранее в «самом надёжном и безопасном» LastPass утверждали, что связь сервиса с пропажей криптовалюты следствием не доказана.
Практика показала, что ожидания снова не оправдались 🤷🏻♂️
НеКасперский
👍7🔥4😁4🗿2🤔1😱1
Попались
В приложениях Google Play орудовало корейское шпионское ПО.
Об этом сообщили специалисты из Lookout. По их словам, KoSpy использует двухэтапную инфраструктуру управления командами C2, которая получает первоначальные конфигурации из облачной БД Firebase.
С помощью ПО атакующие могут получить доступ к сведениям о Wi-Fi, сообщениям, журналам вызовов, геолокации, файлам, аудиозаписям, фотографиям и скриншотам.
В списке заражённых оказались Phone Manager, File Manager, Smart Manager, Kakao Security и Software Update Utility.
Исследователи полагают, что несколько версий KoSpy для Android применены хакерами, связанными с группировками APT43 и APT37, так как в ходе нападений использовались уже знакомые домены и IP-адреса.
Судя по тому, что интерфейсы приложений поддерживали только английский и корейский языки, атака могла быть направлена на юзеров из Южной Кореи.
НеКасперский
В приложениях Google Play орудовало корейское шпионское ПО.
Об этом сообщили специалисты из Lookout. По их словам, KoSpy использует двухэтапную инфраструктуру управления командами C2, которая получает первоначальные конфигурации из облачной БД Firebase.
С помощью ПО атакующие могут получить доступ к сведениям о Wi-Fi, сообщениям, журналам вызовов, геолокации, файлам, аудиозаписям, фотографиям и скриншотам.
В списке заражённых оказались Phone Manager, File Manager, Smart Manager, Kakao Security и Software Update Utility.
Исследователи полагают, что несколько версий KoSpy для Android применены хакерами, связанными с группировками APT43 и APT37, так как в ходе нападений использовались уже знакомые домены и IP-адреса.
Судя по тому, что интерфейсы приложений поддерживали только английский и корейский языки, атака могла быть направлена на юзеров из Южной Кореи.
НеКасперский
😁15👍3🔥2🗿2😱1
НеКасперский
У них всё стабильно Иранская Cyber Toufan продолжает донимать израильтян. На этот раз она взяла на себя ответственность за атаку на крупную строительную компанию Edri Ltd. В своих социальных сетях участники группировки заявили, что им удалось получить…
Коллекция
Иранская Cyber Toufan пополнила копилку своих трофеев. После израильского автопарка и строительной компании они взялись за международную архитектурную фирму Mann-Shinar.
Участники группировки заявляют, что им удалось получить доступ к информации о проектах организации, а также выгрузить личные данные клиентов, поставщиков и партнёров. Скомпрометированные сведения включают в себя:
• Имя
• Номер телефона
• Электронную почту
• Адрес
• Список компаний
• Внутренние проекты
В качестве доказательств они опубликовали 5 ГБ данных, содержащих более 800 файлов. Cyber Toufan утверждают, что это лишь часть украденной информации.
Пострадавшая организация ведёт свою деятельность в Израиле и США. В своём посте атакующие заявили, что Mann-Shinar работает с израильским флотом. Компания построила множество транспортных узлов и зданий на «оккупированных территориях», включая Международный аэропорт Рамон, Посольство США в Иерусалиме, министерство юстиции и др.
НеКасперский
Иранская Cyber Toufan пополнила копилку своих трофеев. После израильского автопарка и строительной компании они взялись за международную архитектурную фирму Mann-Shinar.
Участники группировки заявляют, что им удалось получить доступ к информации о проектах организации, а также выгрузить личные данные клиентов, поставщиков и партнёров. Скомпрометированные сведения включают в себя:
• Имя
• Номер телефона
• Электронную почту
• Адрес
• Список компаний
• Внутренние проекты
В качестве доказательств они опубликовали 5 ГБ данных, содержащих более 800 файлов. Cyber Toufan утверждают, что это лишь часть украденной информации.
Пострадавшая организация ведёт свою деятельность в Израиле и США. В своём посте атакующие заявили, что Mann-Shinar работает с израильским флотом. Компания построила множество транспортных узлов и зданий на «оккупированных территориях», включая Международный аэропорт Рамон, Посольство США в Иерусалиме, министерство юстиции и др.
НеКасперский
🗿5🔥3👍2😁2