Из ряда фантастики
Пока вы чистите зубы, кто-то майнит крипту с помощью вашей щётки. По официальным данным МВД, хакеры стали чаще устраивать массовые атаки на составляющие умного дома.
Под раздачу могут попасть камеры видеонаблюдения, чайники, датчики температуры, стиральные машины, лампочки и даже гаджеты для личной гигиены.
Преступники создают ботнет из устройств, заражая их вредоносным ПО. Единая сеть используется для DDoS-атак, шпионажа или добычи криптовалюты.
Согласно ещё одной версии, хакеры могут вычислить в какое время хозяина нет дома и, убедившись в его отсутствии, подготовиться к ограблению.
Такими сказками нас уже не удивишь, мы ещё не забыли выдумки про армию из трёх миллионов зубных щёток. Может эти сказки кто-то рассказал и в МВД 🤪
НеКасперский
Пока вы чистите зубы, кто-то майнит крипту с помощью вашей щётки. По официальным данным МВД, хакеры стали чаще устраивать массовые атаки на составляющие умного дома.
Под раздачу могут попасть камеры видеонаблюдения, чайники, датчики температуры, стиральные машины, лампочки и даже гаджеты для личной гигиены.
Преступники создают ботнет из устройств, заражая их вредоносным ПО. Единая сеть используется для DDoS-атак, шпионажа или добычи криптовалюты.
Согласно ещё одной версии, хакеры могут вычислить в какое время хозяина нет дома и, убедившись в его отсутствии, подготовиться к ограблению.
Такими сказками нас уже не удивишь, мы ещё не забыли выдумки про армию из трёх миллионов зубных щёток. Может эти сказки кто-то рассказал и в МВД 🤪
НеКасперский
😁8👍3😱3🤡3🔥1🗿1
Дождались
После сегодняшнего казуса с Лукойлом в РКН вдруг решили пересмотреть методы борьбы с DDoS-атаками.
В ведомстве посчитали, что действующие законодательные нормы нуждаются в доработке и актуализации. Изменения хотят внести в требования к устойчивости сетей связи, перечень средств защиты от DDoS-атак и условия резервирования инфраструктуры.
Планируется, что операторы связи и провайдеры будут не только защищать сети, но и в обязательном порядке обеспечивать возможность быстрого восстановления систем после нападений.
Также в список обязательных мер для обеспечения безопасности собираются включить использование отечественных решений для фильтрации трафика и мониторинга.
На самом деле, такое решение было принято на фоне масштабной DDoS-атаки на провайдера Lovit, которая не прекращается по сей день. Подведомственный ЦМУ ССОП сообщает, что пиковая мощность составляла более 215 Гбит/с.
Чтобы в РКН перешли к действиям, нужно было всего лишь подождать пока сотни тысяч людей лишатся средств связи, топлива и крыши над головой 🫠
НеКасперский
После сегодняшнего казуса с Лукойлом в РКН вдруг решили пересмотреть методы борьбы с DDoS-атаками.
В ведомстве посчитали, что действующие законодательные нормы нуждаются в доработке и актуализации. Изменения хотят внести в требования к устойчивости сетей связи, перечень средств защиты от DDoS-атак и условия резервирования инфраструктуры.
Планируется, что операторы связи и провайдеры будут не только защищать сети, но и в обязательном порядке обеспечивать возможность быстрого восстановления систем после нападений.
Также в список обязательных мер для обеспечения безопасности собираются включить использование отечественных решений для фильтрации трафика и мониторинга.
На самом деле, такое решение было принято на фоне масштабной DDoS-атаки на провайдера Lovit, которая не прекращается по сей день. Подведомственный ЦМУ ССОП сообщает, что пиковая мощность составляла более 215 Гбит/с.
Чтобы в РКН перешли к действиям, нужно было всего лишь подождать пока сотни тысяч людей лишатся средств связи, топлива и крыши над головой 🫠
НеКасперский
🤡43👍10😁7🤔2🔥1😱1🗿1
Ткач муравей
Китайская Weaver Ant несколько лет сидела в системах крупного телеком-оператора.
Подозрительную активность выявили в Sygnia. По их словам, хакеры создали целую инфраструктуру через маршрутизаторы Zyxel.
В ходе расследования было обнаружено несколько вариантов бэкдора China Chopper, позволяющего получить удалённый доступ и контроль над серверами жертв.
Также найдена ранее неизвестная веб-оболочка INMemory, выполняющая полезные нагрузки напрямую в памяти хоста. Сторонняя библиотека eval.dll помогала запускать код без привлечения внимания.
Хакеры применяли метод туннелирования веб-оболочек, предполагающий перенаправление команд с одного сервера на другой через обособленные сегменты сети, каждый из которых функционировал как прокси и на своём этапе передавал зашифрованные данные серверам управления.
Вероятно, целью деятельности Weaver Ant был шпионаж. В течение четырёх лет они выгружали учётные данные, журналы доступа и файлы конфигурации.
НеКасперский
Китайская Weaver Ant несколько лет сидела в системах крупного телеком-оператора.
Подозрительную активность выявили в Sygnia. По их словам, хакеры создали целую инфраструктуру через маршрутизаторы Zyxel.
В ходе расследования было обнаружено несколько вариантов бэкдора China Chopper, позволяющего получить удалённый доступ и контроль над серверами жертв.
Также найдена ранее неизвестная веб-оболочка INMemory, выполняющая полезные нагрузки напрямую в памяти хоста. Сторонняя библиотека eval.dll помогала запускать код без привлечения внимания.
Хакеры применяли метод туннелирования веб-оболочек, предполагающий перенаправление команд с одного сервера на другой через обособленные сегменты сети, каждый из которых функционировал как прокси и на своём этапе передавал зашифрованные данные серверам управления.
Вероятно, целью деятельности Weaver Ant был шпионаж. В течение четырёх лет они выгружали учётные данные, журналы доступа и файлы конфигурации.
НеКасперский
🤔9😁6👍4🔥2😱1🗿1
Свидание с глиной
iOS-приложения для знакомств любителей БДСМ, запрещённой ЛГБТ и sugar-dating сливают приватные фото и сообщения из личных переписок извращенцев.
Исследователи обнаружили API-ключи и учётные данные в декомпилированном коде приложений. Разработчики посчитали, что iOS их защитит?))) Хуже того, хранилища Google Cloud оказались вообще без паролей. В результате 1,5 млн пользовательских фото, включая профили, верификацию и личную переписку, стали доступны любому желающему.
Для жертв это угроза шантажа, преследования и деанонимизации через reverse image search. Хотя некоторым, возможно, и понравится такое внезапное вмешательство 😏
Разработчики продолжают игнорировать запросы исследователей. Делаем вывод, что интимные фото в приложениях не такая уж и приватная штука.
Бедные трансформеры 🥲
НеКасперский
iOS-приложения для знакомств любителей БДСМ, запрещённой ЛГБТ и sugar-dating сливают приватные фото и сообщения из личных переписок извращенцев.
Исследователи обнаружили API-ключи и учётные данные в декомпилированном коде приложений. Разработчики посчитали, что iOS их защитит?))) Хуже того, хранилища Google Cloud оказались вообще без паролей. В результате 1,5 млн пользовательских фото, включая профили, верификацию и личную переписку, стали доступны любому желающему.
Для жертв это угроза шантажа, преследования и деанонимизации через reverse image search. Хотя некоторым, возможно, и понравится такое внезапное вмешательство 😏
Разработчики продолжают игнорировать запросы исследователей. Делаем вывод, что интимные фото в приложениях не такая уж и приватная штука.
Бедные трансформеры 🥲
НеКасперский
😁28🤡9🗿3
ВТБ спит
Пользователи по всей России сообщают о массовом сбое сервисов банка.
По данным Downdetector, первые уведомления о неполадках стали приходить примерно в 16:00 МСК. За последние несколько часов поступило более 1,7 тысячи жалоб на проблемы с загрузкой сайта и мобильного приложения, а также входом в личный кабинет.
С багом столкнулись жители Москвы, Санкт-Петербурга, Свердловской, Нижегородской, Новосибирской, Ленинградской и Московской областей.
Точная причина сбоя пока неизвестна. Не исключено, что это может быть связано с недавней поломкой СБП. Два дня назад она привела к неполадкам в работе таких организаций как Сбер, Альфа-банк, OZON банк, Т-Банк и ВТБ.
Отмечайтесь 👍🏼/👎🏼, у вас работает?
НеКасперский
Пользователи по всей России сообщают о массовом сбое сервисов банка.
По данным Downdetector, первые уведомления о неполадках стали приходить примерно в 16:00 МСК. За последние несколько часов поступило более 1,7 тысячи жалоб на проблемы с загрузкой сайта и мобильного приложения, а также входом в личный кабинет.
С багом столкнулись жители Москвы, Санкт-Петербурга, Свердловской, Нижегородской, Новосибирской, Ленинградской и Московской областей.
Точная причина сбоя пока неизвестна. Не исключено, что это может быть связано с недавней поломкой СБП. Два дня назад она привела к неполадкам в работе таких организаций как Сбер, Альфа-банк, OZON банк, Т-Банк и ВТБ.
Отмечайтесь 👍🏼/👎🏼, у вас работает?
НеКасперский
👍15👎10🗿6🔥1😁1
Платный сон
Казалось бы, после взлома зубных щёток нас уже не удивить. Однако, нашлось новшество, которому удалось превзойти все ожидания.
Как предупреждали в МВД, атаки на IoT-устройства становятся всё изощрённей. Сегодня речь пойдёт об умном ложе Eight Sleep стоимостью от $3000. Система, призванная обеспечивать качественный сон, включает в себя наматрасник, подматрасник и внешний блок.
В подписку за $300 в год входят такие опции как регулировка температуры и изменение геометрии матраса. Примочки в наматраснике выполняют функцию будильника, отслеживают качество сна и замеряют влажность воздуха.
Всё бы ничего, но один из обладателей «идеальной системы» обнаружил бэкдор в её прошивке. Он легко получил доступ к коду Eight Sleep и нашёл там API для удалённого подключения по протоколу SSH.
Энтузиаст выяснил, что потенциальные преступники могут скомпрометировать такой гаджет, перехватить управление над матрасом и следить за его владельцем.
НеКасперский
Казалось бы, после взлома зубных щёток нас уже не удивить. Однако, нашлось новшество, которому удалось превзойти все ожидания.
Как предупреждали в МВД, атаки на IoT-устройства становятся всё изощрённей. Сегодня речь пойдёт об умном ложе Eight Sleep стоимостью от $3000. Система, призванная обеспечивать качественный сон, включает в себя наматрасник, подматрасник и внешний блок.
В подписку за $300 в год входят такие опции как регулировка температуры и изменение геометрии матраса. Примочки в наматраснике выполняют функцию будильника, отслеживают качество сна и замеряют влажность воздуха.
Всё бы ничего, но один из обладателей «идеальной системы» обнаружил бэкдор в её прошивке. Он легко получил доступ к коду Eight Sleep и нашёл там API для удалённого подключения по протоколу SSH.
Энтузиаст выяснил, что потенциальные преступники могут скомпрометировать такой гаджет, перехватить управление над матрасом и следить за его владельцем.
НеКасперский
😱6👍3🔥3😁3🤔3🤡1🗿1
Фантомная боль
Европейские спецслужбы арестовали 12 членов ирландского наркокартеля благодаря взлому самого-самого «защищенного» мессенджера.
Операцию провели синхронно в Ирландии и Испании, по шесть задержаний в каждой стране. Банда перевозила кокаин и марихуану в автомобилях с тайниками и клонированными номерами. В цифровой среде преступники вели себя гораздо изощреннее. Они использовали мессенджер Ghost с тройным шифрованием и функцией мгновенного уничтожения сообщений.
Однако их подвел именно «надежный» Ghost, взломанный правоохранителями еще в сентябре 2024 года. Европол использовал полученный доступ к перепискам для выявления не только отдельных поставок, но и всей организационной структуры картеля.
НеКасперский
Европейские спецслужбы арестовали 12 членов ирландского наркокартеля благодаря взлому самого-самого «защищенного» мессенджера.
Операцию провели синхронно в Ирландии и Испании, по шесть задержаний в каждой стране. Банда перевозила кокаин и марихуану в автомобилях с тайниками и клонированными номерами. В цифровой среде преступники вели себя гораздо изощреннее. Они использовали мессенджер Ghost с тройным шифрованием и функцией мгновенного уничтожения сообщений.
Однако их подвел именно «надежный» Ghost, взломанный правоохранителями еще в сентябре 2024 года. Европол использовал полученный доступ к перепискам для выявления не только отдельных поставок, но и всей организационной структуры картеля.
НеКасперский
😁17❤3👍2🗿2🔥1
Ну всё, гг
Юзеры столкнулись с проблемами в работе Counter-Strike 2.
Пользователи пишут, что в процессе игры повылетали из матчей, серверы начали сбоить, были сложности с подключением к CS. Точные причины случившегося пока неизвестны.
По сведениям downdetector, обращения начали поступать примерно в 15:00 по МСК. За последние пару часов количество жалоб превысило 1,1 тысячи.
Сообщения о баге поступают из Карелии, Якутии, Новосибирской и Тверской области.
Геймеры, отмечайтесь 👍🏼/👎🏼, заметили сбой?
НеКасперский
Юзеры столкнулись с проблемами в работе Counter-Strike 2.
Пользователи пишут, что в процессе игры повылетали из матчей, серверы начали сбоить, были сложности с подключением к CS. Точные причины случившегося пока неизвестны.
По сведениям downdetector, обращения начали поступать примерно в 15:00 по МСК. За последние пару часов количество жалоб превысило 1,1 тысячи.
Сообщения о баге поступают из Карелии, Якутии, Новосибирской и Тверской области.
Геймеры, отмечайтесь 👍🏼/👎🏼, заметили сбой?
НеКасперский
👍12👎5😁3🤔2🔥1🗿1
Домайнились
В даркнете оказались данные сотен тысяч пользователей криптобирж Gemini и Binance.
Публикации об их продаже появились на просторах BreachForums на этой неделе. Автор одного из постов заявляет, что в составе утечки 100 тысяч записей, включающих в себя:
• Полное имя
• Номер телефона
• IP-адрес
• Электронную почту
При этом в Binance отрицают факт взлома серверов. Представители компании утверждают, что причиной утечки могла быть компрометация гаджетов пользователей с помощью вредоносного ПО.
Подтверждением этому стали результаты расследования Dark Web Informer, согласно которому хакеры заразили более 500 тысяч устройств. В общей сложности в сеть слили более 230 тысяч данных.
Вот вам и очередной способ заработка на крипте 🤪
НеКасперский
В даркнете оказались данные сотен тысяч пользователей криптобирж Gemini и Binance.
Публикации об их продаже появились на просторах BreachForums на этой неделе. Автор одного из постов заявляет, что в составе утечки 100 тысяч записей, включающих в себя:
• Полное имя
• Номер телефона
• IP-адрес
• Электронную почту
При этом в Binance отрицают факт взлома серверов. Представители компании утверждают, что причиной утечки могла быть компрометация гаджетов пользователей с помощью вредоносного ПО.
Подтверждением этому стали результаты расследования Dark Web Informer, согласно которому хакеры заразили более 500 тысяч устройств. В общей сложности в сеть слили более 230 тысяч данных.
Вот вам и очередной способ заработка на крипте 🤪
НеКасперский
😁8👍5🔥3🤔2❤1🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
Бумеранг
Группировку BlackLock настигла карма. Их даркнет-сайт был взломан специалистами из Resecurity.
Сделать это удалось с помощью уязвимости, представляющей собой ошибку Local File Include. Исследователи получили доступ к сетевой инфраструктуре, скрытым внутренним файлам сервера, выявили сведения о конфигурации, SSH-доступе, истории команд, логах и др.
Стало известно, что BlackLock использовала 8 учётных записей облачного сервиса MEGA. Обращения к своим жертвам хакеры рассылали через анонимный Cyberfear.
Среди жертв было более 45 компаний и госучреждений по всему миру. В списке пострадавших организации, работающие в области обороны, образования, здравоохранения, IT и электроники.
Исследование показало, что BlackLock работала из России и Китая, она взаимодействовала с группами El Dorado и DragonForce. Специалисты полагают, что после такого поражения преступники уже не смогут реабилитироваться.
Также думали и в случае с LockBit, однако им не раз удавалось вернуться в строй 🤷🏻♂️
НеКасперский
Группировку BlackLock настигла карма. Их даркнет-сайт был взломан специалистами из Resecurity.
Сделать это удалось с помощью уязвимости, представляющей собой ошибку Local File Include. Исследователи получили доступ к сетевой инфраструктуре, скрытым внутренним файлам сервера, выявили сведения о конфигурации, SSH-доступе, истории команд, логах и др.
Стало известно, что BlackLock использовала 8 учётных записей облачного сервиса MEGA. Обращения к своим жертвам хакеры рассылали через анонимный Cyberfear.
Среди жертв было более 45 компаний и госучреждений по всему миру. В списке пострадавших организации, работающие в области обороны, образования, здравоохранения, IT и электроники.
Исследование показало, что BlackLock работала из России и Китая, она взаимодействовала с группами El Dorado и DragonForce. Специалисты полагают, что после такого поражения преступники уже не смогут реабилитироваться.
Также думали и в случае с LockBit, однако им не раз удавалось вернуться в строй 🤷🏻♂️
НеКасперский
👍11🔥4😱4😁1🤔1🗿1
Опускайте занавес
Нацбезопасность США оказалась под угрозой из-за переписки чиновников в «самом безопасном» мессенджере Signal.
Все уже видели новость о том, что советник Трампа случайно добавил в чат главного редактора журнала Atlantic Джеффри Голдберга, но эта история приобрела новый характер. В переписке американские силовики обсуждали план атаки на хуситов в Йемене.
Журналист не сразу понял, что чат настоящий. Позже мужчина осознал, что это не розыгрыш и вышел из беседы. Его присутствие никто бы и не заметил, если бы Голдберг не опубликовал статью со скриншотами.
Как он мог попасть в этот чат до сих пор неизвестно. По одной из версий номер журналиста был сохранён в контактах помощника Майка Уолтца и тот случайно добавил его в группу.
Сам Уолтц заявил, что не знает никакого Джеффри Голдберга. Он называл его неудачником и убеждал прессу в том, что мужчина мог провернуть эту схему намеренно.
Тем не менее они додумались использовать Signal для передачи служебной информации 👊🇺🇸🔥
НеКасперский
Нацбезопасность США оказалась под угрозой из-за переписки чиновников в «самом безопасном» мессенджере Signal.
Все уже видели новость о том, что советник Трампа случайно добавил в чат главного редактора журнала Atlantic Джеффри Голдберга, но эта история приобрела новый характер. В переписке американские силовики обсуждали план атаки на хуситов в Йемене.
Журналист не сразу понял, что чат настоящий. Позже мужчина осознал, что это не розыгрыш и вышел из беседы. Его присутствие никто бы и не заметил, если бы Голдберг не опубликовал статью со скриншотами.
Как он мог попасть в этот чат до сих пор неизвестно. По одной из версий номер журналиста был сохранён в контактах помощника Майка Уолтца и тот случайно добавил его в группу.
Сам Уолтц заявил, что не знает никакого Джеффри Голдберга. Он называл его неудачником и убеждал прессу в том, что мужчина мог провернуть эту схему намеренно.
Тем не менее они додумались использовать Signal для передачи служебной информации 👊🇺🇸🔥
НеКасперский
😁12👍8🔥1😱1🤬1🗿1
Реверс
Участники группы Hellсat угодили в свою же яму, став жертвами собственных троянов-инфостилеров.
Об этом сообщили специалисты из KELA. В результате расследования им удалось установить личности двух членов группировки под никами Rey и Pryx. Первый ранее уже светился в наших новостях из-за публикации утечки сервиса Seajob на BreachForums.
В 2024 году он дважды заражал свой компьютер инфостилерами Redline и Vidar. В KELA выяснили, что этим устройством пользовались и члены его семьи. Так специалисты вышли на парня из Иордании по имени Саиф. Они полагают, что именно он скрывается под никами Rey, ggyaf и o5tdev. Также упоминается, что хакер может быть связан с группой Anonymous Palestine.
Его сообщник под псевдонимом Pryx стал участником Hellсat прошлым летом. В ходе анализа одного из используемых преступником инструментов исследователи наткнулись на домен, применённый в качестве ресурса для ИБ-специалистов. Позже материалы с этого сайта публиковались на форумах от имени хакера.
Также удалось выявить его репозитории на GitHub и электронную почту, которая совпала с данными из социальных сетей. Все эти находки стали основанием подозревать в причастности к деятельности Hellсat мужчину по имени Адем из ОАЭ — Pryx.
Свою известность хакеры получили благодаря атакам на Schneider Electric, Telefonica и Orange Romania.
НеКасперский
Участники группы Hellсat угодили в свою же яму, став жертвами собственных троянов-инфостилеров.
Об этом сообщили специалисты из KELA. В результате расследования им удалось установить личности двух членов группировки под никами Rey и Pryx. Первый ранее уже светился в наших новостях из-за публикации утечки сервиса Seajob на BreachForums.
В 2024 году он дважды заражал свой компьютер инфостилерами Redline и Vidar. В KELA выяснили, что этим устройством пользовались и члены его семьи. Так специалисты вышли на парня из Иордании по имени Саиф. Они полагают, что именно он скрывается под никами Rey, ggyaf и o5tdev. Также упоминается, что хакер может быть связан с группой Anonymous Palestine.
Его сообщник под псевдонимом Pryx стал участником Hellсat прошлым летом. В ходе анализа одного из используемых преступником инструментов исследователи наткнулись на домен, применённый в качестве ресурса для ИБ-специалистов. Позже материалы с этого сайта публиковались на форумах от имени хакера.
Также удалось выявить его репозитории на GitHub и электронную почту, которая совпала с данными из социальных сетей. Все эти находки стали основанием подозревать в причастности к деятельности Hellсat мужчину по имени Адем из ОАЭ — Pryx.
Свою известность хакеры получили благодаря атакам на Schneider Electric, Telefonica и Orange Romania.
НеКасперский
😁14👍5🔥4🤔2🗿1
Так и не защитили
Преступники, совершившие атаку на сети «Защищённых Телекоммуникаций» от торговой марки Zonatelecom, слили в даркнет полный дамп объёмом 25 ГБ.
По словам хакеров, файлы содержат конфиденциальные сведения более 9 миллионов пользователей. Скомпрометированная БД включает в себя:
• ФИО
• Номер телефона
• Банковские карты
• Электронную почту
• Идентификатор пользователя
Актуальность скомпрометированной информации датируется 9 апреля 2024 года.
Кроме того, авторы публикации заявляют, что в их арсенале 112 ГБ базы 1С с полными проводками и 800 ГБ сведений из внутренней сети. Иными словами, у хакеров на руках оказалась полная информация о движении средств внутри компании.
Даже из тюрьмы достанут 🫣
НеКасперский
Преступники, совершившие атаку на сети «Защищённых Телекоммуникаций» от торговой марки Zonatelecom, слили в даркнет полный дамп объёмом 25 ГБ.
По словам хакеров, файлы содержат конфиденциальные сведения более 9 миллионов пользователей. Скомпрометированная БД включает в себя:
• ФИО
• Номер телефона
• Банковские карты
• Электронную почту
• Идентификатор пользователя
Актуальность скомпрометированной информации датируется 9 апреля 2024 года.
Кроме того, авторы публикации заявляют, что в их арсенале 112 ГБ базы 1С с полными проводками и 800 ГБ сведений из внутренней сети. Иными словами, у хакеров на руках оказалась полная информация о движении средств внутри компании.
Даже из тюрьмы достанут 🫣
НеКасперский
😁14👍6😱4🔥1🤔1🗿1
ЧебурНет
Десятки тысяч пользователей по всей России вновь жалуются на массовые сбои сайтов, игровых платформ и сервисов, использующих CloudFlare.
Сегодня проблемы наблюдаются в системах Battle net, Character AI, Amazon Cloudfront, Steam, PUBG, играх от Blizzard и др.
Юзеры столкнулись с трудностями входа в личный кабинет, загрузки сайтов и запуска приложений. У многих высвечивались уведомления о блокировке ресурсов от провайдеров Дом.ру, МТС, Уфанет, Скайнет, 2КОМ и Ростелеком.
Больше всего обращений поступило из Самары, Татарстана, Перми, Уфы, Магнитогорска, Москвы и Ростова-на-Дону.
Причины сбоя не уточняются. Не исключено, что это связано с деятельностью РКН. В ведомстве порекомендовали переходить на отечественные платформы, но они не учли, что и те не шибко справляются.
Ну и вишенкой на торте упомянем, что ЦОД на домене ru-central1-b Яндекса лежит уже вторые сутки 🥴
НеКасперский
Десятки тысяч пользователей по всей России вновь жалуются на массовые сбои сайтов, игровых платформ и сервисов, использующих CloudFlare.
Сегодня проблемы наблюдаются в системах Battle net, Character AI, Amazon Cloudfront, Steam, PUBG, играх от Blizzard и др.
Юзеры столкнулись с трудностями входа в личный кабинет, загрузки сайтов и запуска приложений. У многих высвечивались уведомления о блокировке ресурсов от провайдеров Дом.ру, МТС, Уфанет, Скайнет, 2КОМ и Ростелеком.
Больше всего обращений поступило из Самары, Татарстана, Перми, Уфы, Магнитогорска, Москвы и Ростова-на-Дону.
Причины сбоя не уточняются. Не исключено, что это связано с деятельностью РКН. В ведомстве порекомендовали переходить на отечественные платформы, но они не учли, что и те не шибко справляются.
Ну и вишенкой на торте упомянем, что ЦОД на домене ru-central1-b Яндекса лежит уже вторые сутки 🥴
НеКасперский
😁17🤡6👍3🔥3🤬3🗿2😱1
Отмалчиваются
После мистического взлома Oracle Cloud в сети появились новости об атаке на систему управления медицинскими данными Oracle Health.
Преступники утверждают, что в результате нападения им удалось скомпрометировать ПДн пациентов из электронных медкарт. Взамен на сохранение их конфиденциальности, вымогатели потребовали несколько миллионов долларов в крипте.
В Oracle Health пока не давали публичных подробностей, однако о проблеме уведомили представителей медицинских организаций. Пострадавшим в частном порядке прислали сообщения с соответствующим предупреждением.
Атака совершена на устаревший, ещё не перенесённый в Oracle Cloud сервер Cerner. Вероятно, сделать это удалось с помощью украденных учётных данных.
Подробности случившегося не разглашают, видимо на этот раз решили не вводить людей в заблуждение.
Ох, сколько же нас тут переносило базы Oracle на современные решения…
НеКасперский
После мистического взлома Oracle Cloud в сети появились новости об атаке на систему управления медицинскими данными Oracle Health.
Преступники утверждают, что в результате нападения им удалось скомпрометировать ПДн пациентов из электронных медкарт. Взамен на сохранение их конфиденциальности, вымогатели потребовали несколько миллионов долларов в крипте.
В Oracle Health пока не давали публичных подробностей, однако о проблеме уведомили представителей медицинских организаций. Пострадавшим в частном порядке прислали сообщения с соответствующим предупреждением.
Атака совершена на устаревший, ещё не перенесённый в Oracle Cloud сервер Cerner. Вероятно, сделать это удалось с помощью украденных учётных данных.
Подробности случившегося не разглашают, видимо на этот раз решили не вводить людей в заблуждение.
Ох, сколько же нас тут переносило базы Oracle на современные решения…
НеКасперский
😁7🤔2🤬2👍1🔥1🗿1
Сидим дома
Ещё один крупный сбой за сегодня произошёл на сайте и в приложении Московского метро.
С 6 утра пассажиры жалуются на проблемы с загрузкой сервисов и входом в личный кабинет. Пополнить карту «Тройка» не удавалось ни через мобильный телефон, ни через турникеты.
При попытке открыть сайт на экранах пользователей появлялось ((((неожиданно)))) сообщение на украинском языке. В тексте упоминались неполадки в работе систем железнодорожной компании «Укрзализныця».
Позже это уведомление исчезло, однако сбои наблюдаются до сих пор. В Департаменте транспорта Москвы случившееся оправдывают техническими работами))))
Похоже, что эти работы ведут какие-нибудь хлопцы за рубежом 🤷🏻♂️
НеКасперский
Ещё один крупный сбой за сегодня произошёл на сайте и в приложении Московского метро.
С 6 утра пассажиры жалуются на проблемы с загрузкой сервисов и входом в личный кабинет. Пополнить карту «Тройка» не удавалось ни через мобильный телефон, ни через турникеты.
При попытке открыть сайт на экранах пользователей появлялось ((((неожиданно)))) сообщение на украинском языке. В тексте упоминались неполадки в работе систем железнодорожной компании «Укрзализныця».
Позже это уведомление исчезло, однако сбои наблюдаются до сих пор. В Департаменте транспорта Москвы случившееся оправдывают техническими работами))))
Похоже, что эти работы ведут какие-нибудь хлопцы за рубежом 🤷🏻♂️
НеКасперский
😁32🤬8🤡6🗿3🔥2
Жильё для защитников
В России выделят 56 миллиардов рублей на льготную ипотеку для безопасриков. Соответствующий указ подписал президент.
Программа предусматривает ставку от 3% годовых при первоначальном взносе от 10%. Причем внести его можно будет даже найденными уязвимостями — одна критическая брешь приравнивается к миллиону рублей. На субсидию могут рассчитывать сотрудники с опытом от 2 лет в сфере защиты информации.
Приоритет отдадут специалистам, предотвратившим хотя бы одну масштабную хакерскую атаку. Пентестерам положен дополнительный бонус за каждый взломанный на учениях государственный портал. Документ устанавливает предельный срок выплаты — 30 лет. При этом для получения ипотеки нужно быть старше 20 лет и работать в сфере 3 года.
Минцифры уже разрабатывает защищенный блокчейн-реестр участников программы. Ключи шифрования доверили хранить Росреестру.
НеКасперский
В России выделят 56 миллиардов рублей на льготную ипотеку для безопасриков. Соответствующий указ подписал президент.
Программа предусматривает ставку от 3% годовых при первоначальном взносе от 10%. Причем внести его можно будет даже найденными уязвимостями — одна критическая брешь приравнивается к миллиону рублей. На субсидию могут рассчитывать сотрудники с опытом от 2 лет в сфере защиты информации.
Приоритет отдадут специалистам, предотвратившим хотя бы одну масштабную хакерскую атаку. Пентестерам положен дополнительный бонус за каждый взломанный на учениях государственный портал. Документ устанавливает предельный срок выплаты — 30 лет. При этом для получения ипотеки нужно быть старше 20 лет и работать в сфере 3 года.
Минцифры уже разрабатывает защищенный блокчейн-реестр участников программы. Ключи шифрования доверили хранить Росреестру.
НеКасперский
🤡78😁20👍14💩2❤1👎1🔥1🫡1🗿1
Пеппены туфельки
Хакеры связанные с ФСБ используют LNK-файлы с названиями о передвижении войск в Украине для распространения трояна Remcos RAT.
Группировка Gamaredon рассылает украинским службам архивы с ссылками, маскирующимися под офисные документы. Файлы содержат PowerShell-код, который скачивает и запускает вредоносные компоненты с серверов в России и Германии. Среди использованных приманок: «Вероятное расположение узлов связи, установок РЭБ и расчетов БПЛА противника», «Координаты взлетов противника за 8 дней».
Заражение происходит через DLL side-loading, легитимное приложение загружает вредоносную библиотеку, которая расшифровывает и внедряет Remcos в оперативную память. Злоумышленники используют только два компьютера для создания всех ярлыков, что помогло исследователям Cisco Talos связать кампанию с ФСБ.
НеКасперский
Хакеры связанные с ФСБ используют LNK-файлы с названиями о передвижении войск в Украине для распространения трояна Remcos RAT.
Группировка Gamaredon рассылает украинским службам архивы с ссылками, маскирующимися под офисные документы. Файлы содержат PowerShell-код, который скачивает и запускает вредоносные компоненты с серверов в России и Германии. Среди использованных приманок: «Вероятное расположение узлов связи, установок РЭБ и расчетов БПЛА противника», «Координаты взлетов противника за 8 дней».
Заражение происходит через DLL side-loading, легитимное приложение загружает вредоносную библиотеку, которая расшифровывает и внедряет Remcos в оперативную память. Злоумышленники используют только два компьютера для создания всех ярлыков, что помогло исследователям Cisco Talos связать кампанию с ФСБ.
НеКасперский
🔥36🤡8👍4😁2🗿2👎1💩1
Крокодило бомбардиро
Эксперты обнаружили новый банковский троян для Android. Он активно охотится на пользователей в Испании и Турции, демонстрируя продвинутые возможности и практически полный контроль над устройствами жертв.
Crocodilus появился сразу как полноценная угроза, а не очередной клон. В его арсенале есть удалённое управление, чёрный экран для скрытия операций и продвинутый сбор данных через accessibility сервисы. Маскируясь под Chrome, троян обходит ограничения Android 13+ и действует как дроппер.
После установки Crocodilus запрашивает доступ к сервисам специальных возможностей, связывается с C2-сервером и получает список целевых банковских приложений с HTML-оверлеями для хищения учётных данных. Анализ кода указывает на турецкое происхождение разработчика.
Особенно коварен способ атаки на криптокошельки, вместо фальшивых страниц входа, троян показывает предупреждение о необходимости создать резервную копию сид-фразы в течение 12 часов, иначе «доступ к кошельку будет утрачен»
НеКасперский
Эксперты обнаружили новый банковский троян для Android. Он активно охотится на пользователей в Испании и Турции, демонстрируя продвинутые возможности и практически полный контроль над устройствами жертв.
Crocodilus появился сразу как полноценная угроза, а не очередной клон. В его арсенале есть удалённое управление, чёрный экран для скрытия операций и продвинутый сбор данных через accessibility сервисы. Маскируясь под Chrome, троян обходит ограничения Android 13+ и действует как дроппер.
После установки Crocodilus запрашивает доступ к сервисам специальных возможностей, связывается с C2-сервером и получает список целевых банковских приложений с HTML-оверлеями для хищения учётных данных. Анализ кода указывает на турецкое происхождение разработчика.
Особенно коварен способ атаки на криптокошельки, вместо фальшивых страниц входа, троян показывает предупреждение о необходимости создать резервную копию сид-фразы в течение 12 часов, иначе «доступ к кошельку будет утрачен»
НеКасперский
🫡11😁6🤬2🗿2
Перемога и вообще взлом года
Атаке подверглись системы Единой диспетчерской службы Королёва, отвечающей за обработку обращений по вопросам ЖКХ, благоустройства и аварий.
Проукраинские хакеры заявили, что им удалось полностью зашифровать инфраструктуру, уничтожить 10 серверов и вайпнуть все резервные копии.
Они украли конфиденциальные сведения, нарушили работу телефонной связи, вывели из строя файловые хранилища, уничтожили EXSI среду и сделали восстановление виртуальных машин невозможным.
В качестве доказательств к посту прикреплены скриншоты, где можно увидеть, что у хакеров есть доступ к записям с камер видеонаблюдения, учётным данным сотрудников, внутренним файлам и др.
Автор публикации утверждает, что все пароли хранились админом в браузере. В бухгалтерии вообще оставили доступ к 1С, почте, клиентским базам и онлайн-банкингу в обычном .txt-файле на рабочем столе.
Неполадки можно заметить и на сайте ЕДС, там полностью сломалась верстка.
НеКасперский
Атаке подверглись системы Единой диспетчерской службы Королёва, отвечающей за обработку обращений по вопросам ЖКХ, благоустройства и аварий.
Проукраинские хакеры заявили, что им удалось полностью зашифровать инфраструктуру, уничтожить 10 серверов и вайпнуть все резервные копии.
Они украли конфиденциальные сведения, нарушили работу телефонной связи, вывели из строя файловые хранилища, уничтожили EXSI среду и сделали восстановление виртуальных машин невозможным.
В качестве доказательств к посту прикреплены скриншоты, где можно увидеть, что у хакеров есть доступ к записям с камер видеонаблюдения, учётным данным сотрудников, внутренним файлам и др.
Автор публикации утверждает, что все пароли хранились админом в браузере. В бухгалтерии вообще оставили доступ к 1С, почте, клиентским базам и онлайн-банкингу в обычном .txt-файле на рабочем столе.
Неполадки можно заметить и на сайте ЕДС, там полностью сломалась верстка.
НеКасперский
🤡21😁10😱7👍4❤1🫡1🗿1
Проверь точку
В даркнет попала конфиденциальная информация из скомпрометированной БД компании Check Point.
Автор публикации на BreachForums утверждает, что в его руках оказался «высокочувствительный набор данных». По его словам, файлы стоимостью $420 тысяч включают в себя:
• Контакты сотрудников
• Информацию о клиентах
• Карты внутренней сети
• Архитектурные схемы
• Хешированные и открытые пароли
• Проектную документацию
• Исходный код ПО
• Сведения о действующих контрактах
В качестве доказательств хакер приложил к посту скриншоты с образцами украденной информации. На них можно увидеть доступ к панели управления, различным функциям, ключам API с правами администратора и др.
Представители Check Point сообщили, что атака произошла ещё в декабре. Подробности случившегося не разглашаются, однако в компании утверждают, что автор поста сильно преувеличивает. Якобы украдены были только учётные данные с «ограниченными правами».
Хочется верить, но верится с трудом…
НеКасперский
В даркнет попала конфиденциальная информация из скомпрометированной БД компании Check Point.
Автор публикации на BreachForums утверждает, что в его руках оказался «высокочувствительный набор данных». По его словам, файлы стоимостью $420 тысяч включают в себя:
• Контакты сотрудников
• Информацию о клиентах
• Карты внутренней сети
• Архитектурные схемы
• Хешированные и открытые пароли
• Проектную документацию
• Исходный код ПО
• Сведения о действующих контрактах
В качестве доказательств хакер приложил к посту скриншоты с образцами украденной информации. На них можно увидеть доступ к панели управления, различным функциям, ключам API с правами администратора и др.
Представители Check Point сообщили, что атака произошла ещё в декабре. Подробности случившегося не разглашаются, однако в компании утверждают, что автор поста сильно преувеличивает. Якобы украдены были только учётные данные с «ограниченными правами».
Хочется верить, но верится с трудом…
НеКасперский
👍11😁7🔥3🤔2🤬2🫡2😱1🗿1