Ткач муравей
Китайская Weaver Ant несколько лет сидела в системах крупного телеком-оператора.
Подозрительную активность выявили в Sygnia. По их словам, хакеры создали целую инфраструктуру через маршрутизаторы Zyxel.
В ходе расследования было обнаружено несколько вариантов бэкдора China Chopper, позволяющего получить удалённый доступ и контроль над серверами жертв.
Также найдена ранее неизвестная веб-оболочка INMemory, выполняющая полезные нагрузки напрямую в памяти хоста. Сторонняя библиотека eval.dll помогала запускать код без привлечения внимания.
Хакеры применяли метод туннелирования веб-оболочек, предполагающий перенаправление команд с одного сервера на другой через обособленные сегменты сети, каждый из которых функционировал как прокси и на своём этапе передавал зашифрованные данные серверам управления.
Вероятно, целью деятельности Weaver Ant был шпионаж. В течение четырёх лет они выгружали учётные данные, журналы доступа и файлы конфигурации.
НеКасперский
Китайская Weaver Ant несколько лет сидела в системах крупного телеком-оператора.
Подозрительную активность выявили в Sygnia. По их словам, хакеры создали целую инфраструктуру через маршрутизаторы Zyxel.
В ходе расследования было обнаружено несколько вариантов бэкдора China Chopper, позволяющего получить удалённый доступ и контроль над серверами жертв.
Также найдена ранее неизвестная веб-оболочка INMemory, выполняющая полезные нагрузки напрямую в памяти хоста. Сторонняя библиотека eval.dll помогала запускать код без привлечения внимания.
Хакеры применяли метод туннелирования веб-оболочек, предполагающий перенаправление команд с одного сервера на другой через обособленные сегменты сети, каждый из которых функционировал как прокси и на своём этапе передавал зашифрованные данные серверам управления.
Вероятно, целью деятельности Weaver Ant был шпионаж. В течение четырёх лет они выгружали учётные данные, журналы доступа и файлы конфигурации.
НеКасперский
🤔9😁6👍4🔥2😱1🗿1
Свидание с глиной
iOS-приложения для знакомств любителей БДСМ, запрещённой ЛГБТ и sugar-dating сливают приватные фото и сообщения из личных переписок извращенцев.
Исследователи обнаружили API-ключи и учётные данные в декомпилированном коде приложений. Разработчики посчитали, что iOS их защитит?))) Хуже того, хранилища Google Cloud оказались вообще без паролей. В результате 1,5 млн пользовательских фото, включая профили, верификацию и личную переписку, стали доступны любому желающему.
Для жертв это угроза шантажа, преследования и деанонимизации через reverse image search. Хотя некоторым, возможно, и понравится такое внезапное вмешательство 😏
Разработчики продолжают игнорировать запросы исследователей. Делаем вывод, что интимные фото в приложениях не такая уж и приватная штука.
Бедные трансформеры 🥲
НеКасперский
iOS-приложения для знакомств любителей БДСМ, запрещённой ЛГБТ и sugar-dating сливают приватные фото и сообщения из личных переписок извращенцев.
Исследователи обнаружили API-ключи и учётные данные в декомпилированном коде приложений. Разработчики посчитали, что iOS их защитит?))) Хуже того, хранилища Google Cloud оказались вообще без паролей. В результате 1,5 млн пользовательских фото, включая профили, верификацию и личную переписку, стали доступны любому желающему.
Для жертв это угроза шантажа, преследования и деанонимизации через reverse image search. Хотя некоторым, возможно, и понравится такое внезапное вмешательство 😏
Разработчики продолжают игнорировать запросы исследователей. Делаем вывод, что интимные фото в приложениях не такая уж и приватная штука.
Бедные трансформеры 🥲
НеКасперский
😁28🤡9🗿3
ВТБ спит
Пользователи по всей России сообщают о массовом сбое сервисов банка.
По данным Downdetector, первые уведомления о неполадках стали приходить примерно в 16:00 МСК. За последние несколько часов поступило более 1,7 тысячи жалоб на проблемы с загрузкой сайта и мобильного приложения, а также входом в личный кабинет.
С багом столкнулись жители Москвы, Санкт-Петербурга, Свердловской, Нижегородской, Новосибирской, Ленинградской и Московской областей.
Точная причина сбоя пока неизвестна. Не исключено, что это может быть связано с недавней поломкой СБП. Два дня назад она привела к неполадкам в работе таких организаций как Сбер, Альфа-банк, OZON банк, Т-Банк и ВТБ.
Отмечайтесь 👍🏼/👎🏼, у вас работает?
НеКасперский
Пользователи по всей России сообщают о массовом сбое сервисов банка.
По данным Downdetector, первые уведомления о неполадках стали приходить примерно в 16:00 МСК. За последние несколько часов поступило более 1,7 тысячи жалоб на проблемы с загрузкой сайта и мобильного приложения, а также входом в личный кабинет.
С багом столкнулись жители Москвы, Санкт-Петербурга, Свердловской, Нижегородской, Новосибирской, Ленинградской и Московской областей.
Точная причина сбоя пока неизвестна. Не исключено, что это может быть связано с недавней поломкой СБП. Два дня назад она привела к неполадкам в работе таких организаций как Сбер, Альфа-банк, OZON банк, Т-Банк и ВТБ.
Отмечайтесь 👍🏼/👎🏼, у вас работает?
НеКасперский
👍15👎10🗿6🔥1😁1
Платный сон
Казалось бы, после взлома зубных щёток нас уже не удивить. Однако, нашлось новшество, которому удалось превзойти все ожидания.
Как предупреждали в МВД, атаки на IoT-устройства становятся всё изощрённей. Сегодня речь пойдёт об умном ложе Eight Sleep стоимостью от $3000. Система, призванная обеспечивать качественный сон, включает в себя наматрасник, подматрасник и внешний блок.
В подписку за $300 в год входят такие опции как регулировка температуры и изменение геометрии матраса. Примочки в наматраснике выполняют функцию будильника, отслеживают качество сна и замеряют влажность воздуха.
Всё бы ничего, но один из обладателей «идеальной системы» обнаружил бэкдор в её прошивке. Он легко получил доступ к коду Eight Sleep и нашёл там API для удалённого подключения по протоколу SSH.
Энтузиаст выяснил, что потенциальные преступники могут скомпрометировать такой гаджет, перехватить управление над матрасом и следить за его владельцем.
НеКасперский
Казалось бы, после взлома зубных щёток нас уже не удивить. Однако, нашлось новшество, которому удалось превзойти все ожидания.
Как предупреждали в МВД, атаки на IoT-устройства становятся всё изощрённей. Сегодня речь пойдёт об умном ложе Eight Sleep стоимостью от $3000. Система, призванная обеспечивать качественный сон, включает в себя наматрасник, подматрасник и внешний блок.
В подписку за $300 в год входят такие опции как регулировка температуры и изменение геометрии матраса. Примочки в наматраснике выполняют функцию будильника, отслеживают качество сна и замеряют влажность воздуха.
Всё бы ничего, но один из обладателей «идеальной системы» обнаружил бэкдор в её прошивке. Он легко получил доступ к коду Eight Sleep и нашёл там API для удалённого подключения по протоколу SSH.
Энтузиаст выяснил, что потенциальные преступники могут скомпрометировать такой гаджет, перехватить управление над матрасом и следить за его владельцем.
НеКасперский
😱6👍3🔥3😁3🤔3🤡1🗿1
Фантомная боль
Европейские спецслужбы арестовали 12 членов ирландского наркокартеля благодаря взлому самого-самого «защищенного» мессенджера.
Операцию провели синхронно в Ирландии и Испании, по шесть задержаний в каждой стране. Банда перевозила кокаин и марихуану в автомобилях с тайниками и клонированными номерами. В цифровой среде преступники вели себя гораздо изощреннее. Они использовали мессенджер Ghost с тройным шифрованием и функцией мгновенного уничтожения сообщений.
Однако их подвел именно «надежный» Ghost, взломанный правоохранителями еще в сентябре 2024 года. Европол использовал полученный доступ к перепискам для выявления не только отдельных поставок, но и всей организационной структуры картеля.
НеКасперский
Европейские спецслужбы арестовали 12 членов ирландского наркокартеля благодаря взлому самого-самого «защищенного» мессенджера.
Операцию провели синхронно в Ирландии и Испании, по шесть задержаний в каждой стране. Банда перевозила кокаин и марихуану в автомобилях с тайниками и клонированными номерами. В цифровой среде преступники вели себя гораздо изощреннее. Они использовали мессенджер Ghost с тройным шифрованием и функцией мгновенного уничтожения сообщений.
Однако их подвел именно «надежный» Ghost, взломанный правоохранителями еще в сентябре 2024 года. Европол использовал полученный доступ к перепискам для выявления не только отдельных поставок, но и всей организационной структуры картеля.
НеКасперский
😁17❤3👍2🗿2🔥1
Ну всё, гг
Юзеры столкнулись с проблемами в работе Counter-Strike 2.
Пользователи пишут, что в процессе игры повылетали из матчей, серверы начали сбоить, были сложности с подключением к CS. Точные причины случившегося пока неизвестны.
По сведениям downdetector, обращения начали поступать примерно в 15:00 по МСК. За последние пару часов количество жалоб превысило 1,1 тысячи.
Сообщения о баге поступают из Карелии, Якутии, Новосибирской и Тверской области.
Геймеры, отмечайтесь 👍🏼/👎🏼, заметили сбой?
НеКасперский
Юзеры столкнулись с проблемами в работе Counter-Strike 2.
Пользователи пишут, что в процессе игры повылетали из матчей, серверы начали сбоить, были сложности с подключением к CS. Точные причины случившегося пока неизвестны.
По сведениям downdetector, обращения начали поступать примерно в 15:00 по МСК. За последние пару часов количество жалоб превысило 1,1 тысячи.
Сообщения о баге поступают из Карелии, Якутии, Новосибирской и Тверской области.
Геймеры, отмечайтесь 👍🏼/👎🏼, заметили сбой?
НеКасперский
👍12👎5😁3🤔2🔥1🗿1
Домайнились
В даркнете оказались данные сотен тысяч пользователей криптобирж Gemini и Binance.
Публикации об их продаже появились на просторах BreachForums на этой неделе. Автор одного из постов заявляет, что в составе утечки 100 тысяч записей, включающих в себя:
• Полное имя
• Номер телефона
• IP-адрес
• Электронную почту
При этом в Binance отрицают факт взлома серверов. Представители компании утверждают, что причиной утечки могла быть компрометация гаджетов пользователей с помощью вредоносного ПО.
Подтверждением этому стали результаты расследования Dark Web Informer, согласно которому хакеры заразили более 500 тысяч устройств. В общей сложности в сеть слили более 230 тысяч данных.
Вот вам и очередной способ заработка на крипте 🤪
НеКасперский
В даркнете оказались данные сотен тысяч пользователей криптобирж Gemini и Binance.
Публикации об их продаже появились на просторах BreachForums на этой неделе. Автор одного из постов заявляет, что в составе утечки 100 тысяч записей, включающих в себя:
• Полное имя
• Номер телефона
• IP-адрес
• Электронную почту
При этом в Binance отрицают факт взлома серверов. Представители компании утверждают, что причиной утечки могла быть компрометация гаджетов пользователей с помощью вредоносного ПО.
Подтверждением этому стали результаты расследования Dark Web Informer, согласно которому хакеры заразили более 500 тысяч устройств. В общей сложности в сеть слили более 230 тысяч данных.
Вот вам и очередной способ заработка на крипте 🤪
НеКасперский
😁8👍5🔥3🤔2❤1🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
Бумеранг
Группировку BlackLock настигла карма. Их даркнет-сайт был взломан специалистами из Resecurity.
Сделать это удалось с помощью уязвимости, представляющей собой ошибку Local File Include. Исследователи получили доступ к сетевой инфраструктуре, скрытым внутренним файлам сервера, выявили сведения о конфигурации, SSH-доступе, истории команд, логах и др.
Стало известно, что BlackLock использовала 8 учётных записей облачного сервиса MEGA. Обращения к своим жертвам хакеры рассылали через анонимный Cyberfear.
Среди жертв было более 45 компаний и госучреждений по всему миру. В списке пострадавших организации, работающие в области обороны, образования, здравоохранения, IT и электроники.
Исследование показало, что BlackLock работала из России и Китая, она взаимодействовала с группами El Dorado и DragonForce. Специалисты полагают, что после такого поражения преступники уже не смогут реабилитироваться.
Также думали и в случае с LockBit, однако им не раз удавалось вернуться в строй 🤷🏻♂️
НеКасперский
Группировку BlackLock настигла карма. Их даркнет-сайт был взломан специалистами из Resecurity.
Сделать это удалось с помощью уязвимости, представляющей собой ошибку Local File Include. Исследователи получили доступ к сетевой инфраструктуре, скрытым внутренним файлам сервера, выявили сведения о конфигурации, SSH-доступе, истории команд, логах и др.
Стало известно, что BlackLock использовала 8 учётных записей облачного сервиса MEGA. Обращения к своим жертвам хакеры рассылали через анонимный Cyberfear.
Среди жертв было более 45 компаний и госучреждений по всему миру. В списке пострадавших организации, работающие в области обороны, образования, здравоохранения, IT и электроники.
Исследование показало, что BlackLock работала из России и Китая, она взаимодействовала с группами El Dorado и DragonForce. Специалисты полагают, что после такого поражения преступники уже не смогут реабилитироваться.
Также думали и в случае с LockBit, однако им не раз удавалось вернуться в строй 🤷🏻♂️
НеКасперский
👍11🔥4😱4😁1🤔1🗿1
Опускайте занавес
Нацбезопасность США оказалась под угрозой из-за переписки чиновников в «самом безопасном» мессенджере Signal.
Все уже видели новость о том, что советник Трампа случайно добавил в чат главного редактора журнала Atlantic Джеффри Голдберга, но эта история приобрела новый характер. В переписке американские силовики обсуждали план атаки на хуситов в Йемене.
Журналист не сразу понял, что чат настоящий. Позже мужчина осознал, что это не розыгрыш и вышел из беседы. Его присутствие никто бы и не заметил, если бы Голдберг не опубликовал статью со скриншотами.
Как он мог попасть в этот чат до сих пор неизвестно. По одной из версий номер журналиста был сохранён в контактах помощника Майка Уолтца и тот случайно добавил его в группу.
Сам Уолтц заявил, что не знает никакого Джеффри Голдберга. Он называл его неудачником и убеждал прессу в том, что мужчина мог провернуть эту схему намеренно.
Тем не менее они додумались использовать Signal для передачи служебной информации 👊🇺🇸🔥
НеКасперский
Нацбезопасность США оказалась под угрозой из-за переписки чиновников в «самом безопасном» мессенджере Signal.
Все уже видели новость о том, что советник Трампа случайно добавил в чат главного редактора журнала Atlantic Джеффри Голдберга, но эта история приобрела новый характер. В переписке американские силовики обсуждали план атаки на хуситов в Йемене.
Журналист не сразу понял, что чат настоящий. Позже мужчина осознал, что это не розыгрыш и вышел из беседы. Его присутствие никто бы и не заметил, если бы Голдберг не опубликовал статью со скриншотами.
Как он мог попасть в этот чат до сих пор неизвестно. По одной из версий номер журналиста был сохранён в контактах помощника Майка Уолтца и тот случайно добавил его в группу.
Сам Уолтц заявил, что не знает никакого Джеффри Голдберга. Он называл его неудачником и убеждал прессу в том, что мужчина мог провернуть эту схему намеренно.
Тем не менее они додумались использовать Signal для передачи служебной информации 👊🇺🇸🔥
НеКасперский
😁12👍8🔥1😱1🤬1🗿1
Реверс
Участники группы Hellсat угодили в свою же яму, став жертвами собственных троянов-инфостилеров.
Об этом сообщили специалисты из KELA. В результате расследования им удалось установить личности двух членов группировки под никами Rey и Pryx. Первый ранее уже светился в наших новостях из-за публикации утечки сервиса Seajob на BreachForums.
В 2024 году он дважды заражал свой компьютер инфостилерами Redline и Vidar. В KELA выяснили, что этим устройством пользовались и члены его семьи. Так специалисты вышли на парня из Иордании по имени Саиф. Они полагают, что именно он скрывается под никами Rey, ggyaf и o5tdev. Также упоминается, что хакер может быть связан с группой Anonymous Palestine.
Его сообщник под псевдонимом Pryx стал участником Hellсat прошлым летом. В ходе анализа одного из используемых преступником инструментов исследователи наткнулись на домен, применённый в качестве ресурса для ИБ-специалистов. Позже материалы с этого сайта публиковались на форумах от имени хакера.
Также удалось выявить его репозитории на GitHub и электронную почту, которая совпала с данными из социальных сетей. Все эти находки стали основанием подозревать в причастности к деятельности Hellсat мужчину по имени Адем из ОАЭ — Pryx.
Свою известность хакеры получили благодаря атакам на Schneider Electric, Telefonica и Orange Romania.
НеКасперский
Участники группы Hellсat угодили в свою же яму, став жертвами собственных троянов-инфостилеров.
Об этом сообщили специалисты из KELA. В результате расследования им удалось установить личности двух членов группировки под никами Rey и Pryx. Первый ранее уже светился в наших новостях из-за публикации утечки сервиса Seajob на BreachForums.
В 2024 году он дважды заражал свой компьютер инфостилерами Redline и Vidar. В KELA выяснили, что этим устройством пользовались и члены его семьи. Так специалисты вышли на парня из Иордании по имени Саиф. Они полагают, что именно он скрывается под никами Rey, ggyaf и o5tdev. Также упоминается, что хакер может быть связан с группой Anonymous Palestine.
Его сообщник под псевдонимом Pryx стал участником Hellсat прошлым летом. В ходе анализа одного из используемых преступником инструментов исследователи наткнулись на домен, применённый в качестве ресурса для ИБ-специалистов. Позже материалы с этого сайта публиковались на форумах от имени хакера.
Также удалось выявить его репозитории на GitHub и электронную почту, которая совпала с данными из социальных сетей. Все эти находки стали основанием подозревать в причастности к деятельности Hellсat мужчину по имени Адем из ОАЭ — Pryx.
Свою известность хакеры получили благодаря атакам на Schneider Electric, Telefonica и Orange Romania.
НеКасперский
😁14👍5🔥4🤔2🗿1
Так и не защитили
Преступники, совершившие атаку на сети «Защищённых Телекоммуникаций» от торговой марки Zonatelecom, слили в даркнет полный дамп объёмом 25 ГБ.
По словам хакеров, файлы содержат конфиденциальные сведения более 9 миллионов пользователей. Скомпрометированная БД включает в себя:
• ФИО
• Номер телефона
• Банковские карты
• Электронную почту
• Идентификатор пользователя
Актуальность скомпрометированной информации датируется 9 апреля 2024 года.
Кроме того, авторы публикации заявляют, что в их арсенале 112 ГБ базы 1С с полными проводками и 800 ГБ сведений из внутренней сети. Иными словами, у хакеров на руках оказалась полная информация о движении средств внутри компании.
Даже из тюрьмы достанут 🫣
НеКасперский
Преступники, совершившие атаку на сети «Защищённых Телекоммуникаций» от торговой марки Zonatelecom, слили в даркнет полный дамп объёмом 25 ГБ.
По словам хакеров, файлы содержат конфиденциальные сведения более 9 миллионов пользователей. Скомпрометированная БД включает в себя:
• ФИО
• Номер телефона
• Банковские карты
• Электронную почту
• Идентификатор пользователя
Актуальность скомпрометированной информации датируется 9 апреля 2024 года.
Кроме того, авторы публикации заявляют, что в их арсенале 112 ГБ базы 1С с полными проводками и 800 ГБ сведений из внутренней сети. Иными словами, у хакеров на руках оказалась полная информация о движении средств внутри компании.
Даже из тюрьмы достанут 🫣
НеКасперский
😁14👍6😱4🔥1🤔1🗿1
ЧебурНет
Десятки тысяч пользователей по всей России вновь жалуются на массовые сбои сайтов, игровых платформ и сервисов, использующих CloudFlare.
Сегодня проблемы наблюдаются в системах Battle net, Character AI, Amazon Cloudfront, Steam, PUBG, играх от Blizzard и др.
Юзеры столкнулись с трудностями входа в личный кабинет, загрузки сайтов и запуска приложений. У многих высвечивались уведомления о блокировке ресурсов от провайдеров Дом.ру, МТС, Уфанет, Скайнет, 2КОМ и Ростелеком.
Больше всего обращений поступило из Самары, Татарстана, Перми, Уфы, Магнитогорска, Москвы и Ростова-на-Дону.
Причины сбоя не уточняются. Не исключено, что это связано с деятельностью РКН. В ведомстве порекомендовали переходить на отечественные платформы, но они не учли, что и те не шибко справляются.
Ну и вишенкой на торте упомянем, что ЦОД на домене ru-central1-b Яндекса лежит уже вторые сутки 🥴
НеКасперский
Десятки тысяч пользователей по всей России вновь жалуются на массовые сбои сайтов, игровых платформ и сервисов, использующих CloudFlare.
Сегодня проблемы наблюдаются в системах Battle net, Character AI, Amazon Cloudfront, Steam, PUBG, играх от Blizzard и др.
Юзеры столкнулись с трудностями входа в личный кабинет, загрузки сайтов и запуска приложений. У многих высвечивались уведомления о блокировке ресурсов от провайдеров Дом.ру, МТС, Уфанет, Скайнет, 2КОМ и Ростелеком.
Больше всего обращений поступило из Самары, Татарстана, Перми, Уфы, Магнитогорска, Москвы и Ростова-на-Дону.
Причины сбоя не уточняются. Не исключено, что это связано с деятельностью РКН. В ведомстве порекомендовали переходить на отечественные платформы, но они не учли, что и те не шибко справляются.
Ну и вишенкой на торте упомянем, что ЦОД на домене ru-central1-b Яндекса лежит уже вторые сутки 🥴
НеКасперский
😁17🤡6👍3🔥3🤬3🗿2😱1
Отмалчиваются
После мистического взлома Oracle Cloud в сети появились новости об атаке на систему управления медицинскими данными Oracle Health.
Преступники утверждают, что в результате нападения им удалось скомпрометировать ПДн пациентов из электронных медкарт. Взамен на сохранение их конфиденциальности, вымогатели потребовали несколько миллионов долларов в крипте.
В Oracle Health пока не давали публичных подробностей, однако о проблеме уведомили представителей медицинских организаций. Пострадавшим в частном порядке прислали сообщения с соответствующим предупреждением.
Атака совершена на устаревший, ещё не перенесённый в Oracle Cloud сервер Cerner. Вероятно, сделать это удалось с помощью украденных учётных данных.
Подробности случившегося не разглашают, видимо на этот раз решили не вводить людей в заблуждение.
Ох, сколько же нас тут переносило базы Oracle на современные решения…
НеКасперский
После мистического взлома Oracle Cloud в сети появились новости об атаке на систему управления медицинскими данными Oracle Health.
Преступники утверждают, что в результате нападения им удалось скомпрометировать ПДн пациентов из электронных медкарт. Взамен на сохранение их конфиденциальности, вымогатели потребовали несколько миллионов долларов в крипте.
В Oracle Health пока не давали публичных подробностей, однако о проблеме уведомили представителей медицинских организаций. Пострадавшим в частном порядке прислали сообщения с соответствующим предупреждением.
Атака совершена на устаревший, ещё не перенесённый в Oracle Cloud сервер Cerner. Вероятно, сделать это удалось с помощью украденных учётных данных.
Подробности случившегося не разглашают, видимо на этот раз решили не вводить людей в заблуждение.
Ох, сколько же нас тут переносило базы Oracle на современные решения…
НеКасперский
😁7🤔2🤬2👍1🔥1🗿1
Сидим дома
Ещё один крупный сбой за сегодня произошёл на сайте и в приложении Московского метро.
С 6 утра пассажиры жалуются на проблемы с загрузкой сервисов и входом в личный кабинет. Пополнить карту «Тройка» не удавалось ни через мобильный телефон, ни через турникеты.
При попытке открыть сайт на экранах пользователей появлялось ((((неожиданно)))) сообщение на украинском языке. В тексте упоминались неполадки в работе систем железнодорожной компании «Укрзализныця».
Позже это уведомление исчезло, однако сбои наблюдаются до сих пор. В Департаменте транспорта Москвы случившееся оправдывают техническими работами))))
Похоже, что эти работы ведут какие-нибудь хлопцы за рубежом 🤷🏻♂️
НеКасперский
Ещё один крупный сбой за сегодня произошёл на сайте и в приложении Московского метро.
С 6 утра пассажиры жалуются на проблемы с загрузкой сервисов и входом в личный кабинет. Пополнить карту «Тройка» не удавалось ни через мобильный телефон, ни через турникеты.
При попытке открыть сайт на экранах пользователей появлялось ((((неожиданно)))) сообщение на украинском языке. В тексте упоминались неполадки в работе систем железнодорожной компании «Укрзализныця».
Позже это уведомление исчезло, однако сбои наблюдаются до сих пор. В Департаменте транспорта Москвы случившееся оправдывают техническими работами))))
Похоже, что эти работы ведут какие-нибудь хлопцы за рубежом 🤷🏻♂️
НеКасперский
😁32🤬8🤡6🗿3🔥2
Жильё для защитников
В России выделят 56 миллиардов рублей на льготную ипотеку для безопасриков. Соответствующий указ подписал президент.
Программа предусматривает ставку от 3% годовых при первоначальном взносе от 10%. Причем внести его можно будет даже найденными уязвимостями — одна критическая брешь приравнивается к миллиону рублей. На субсидию могут рассчитывать сотрудники с опытом от 2 лет в сфере защиты информации.
Приоритет отдадут специалистам, предотвратившим хотя бы одну масштабную хакерскую атаку. Пентестерам положен дополнительный бонус за каждый взломанный на учениях государственный портал. Документ устанавливает предельный срок выплаты — 30 лет. При этом для получения ипотеки нужно быть старше 20 лет и работать в сфере 3 года.
Минцифры уже разрабатывает защищенный блокчейн-реестр участников программы. Ключи шифрования доверили хранить Росреестру.
НеКасперский
В России выделят 56 миллиардов рублей на льготную ипотеку для безопасриков. Соответствующий указ подписал президент.
Программа предусматривает ставку от 3% годовых при первоначальном взносе от 10%. Причем внести его можно будет даже найденными уязвимостями — одна критическая брешь приравнивается к миллиону рублей. На субсидию могут рассчитывать сотрудники с опытом от 2 лет в сфере защиты информации.
Приоритет отдадут специалистам, предотвратившим хотя бы одну масштабную хакерскую атаку. Пентестерам положен дополнительный бонус за каждый взломанный на учениях государственный портал. Документ устанавливает предельный срок выплаты — 30 лет. При этом для получения ипотеки нужно быть старше 20 лет и работать в сфере 3 года.
Минцифры уже разрабатывает защищенный блокчейн-реестр участников программы. Ключи шифрования доверили хранить Росреестру.
НеКасперский
🤡78😁20👍14💩2❤1👎1🔥1🫡1🗿1
Пеппены туфельки
Хакеры связанные с ФСБ используют LNK-файлы с названиями о передвижении войск в Украине для распространения трояна Remcos RAT.
Группировка Gamaredon рассылает украинским службам архивы с ссылками, маскирующимися под офисные документы. Файлы содержат PowerShell-код, который скачивает и запускает вредоносные компоненты с серверов в России и Германии. Среди использованных приманок: «Вероятное расположение узлов связи, установок РЭБ и расчетов БПЛА противника», «Координаты взлетов противника за 8 дней».
Заражение происходит через DLL side-loading, легитимное приложение загружает вредоносную библиотеку, которая расшифровывает и внедряет Remcos в оперативную память. Злоумышленники используют только два компьютера для создания всех ярлыков, что помогло исследователям Cisco Talos связать кампанию с ФСБ.
НеКасперский
Хакеры связанные с ФСБ используют LNK-файлы с названиями о передвижении войск в Украине для распространения трояна Remcos RAT.
Группировка Gamaredon рассылает украинским службам архивы с ссылками, маскирующимися под офисные документы. Файлы содержат PowerShell-код, который скачивает и запускает вредоносные компоненты с серверов в России и Германии. Среди использованных приманок: «Вероятное расположение узлов связи, установок РЭБ и расчетов БПЛА противника», «Координаты взлетов противника за 8 дней».
Заражение происходит через DLL side-loading, легитимное приложение загружает вредоносную библиотеку, которая расшифровывает и внедряет Remcos в оперативную память. Злоумышленники используют только два компьютера для создания всех ярлыков, что помогло исследователям Cisco Talos связать кампанию с ФСБ.
НеКасперский
🔥36🤡8👍4😁2🗿2👎1💩1
Крокодило бомбардиро
Эксперты обнаружили новый банковский троян для Android. Он активно охотится на пользователей в Испании и Турции, демонстрируя продвинутые возможности и практически полный контроль над устройствами жертв.
Crocodilus появился сразу как полноценная угроза, а не очередной клон. В его арсенале есть удалённое управление, чёрный экран для скрытия операций и продвинутый сбор данных через accessibility сервисы. Маскируясь под Chrome, троян обходит ограничения Android 13+ и действует как дроппер.
После установки Crocodilus запрашивает доступ к сервисам специальных возможностей, связывается с C2-сервером и получает список целевых банковских приложений с HTML-оверлеями для хищения учётных данных. Анализ кода указывает на турецкое происхождение разработчика.
Особенно коварен способ атаки на криптокошельки, вместо фальшивых страниц входа, троян показывает предупреждение о необходимости создать резервную копию сид-фразы в течение 12 часов, иначе «доступ к кошельку будет утрачен»
НеКасперский
Эксперты обнаружили новый банковский троян для Android. Он активно охотится на пользователей в Испании и Турции, демонстрируя продвинутые возможности и практически полный контроль над устройствами жертв.
Crocodilus появился сразу как полноценная угроза, а не очередной клон. В его арсенале есть удалённое управление, чёрный экран для скрытия операций и продвинутый сбор данных через accessibility сервисы. Маскируясь под Chrome, троян обходит ограничения Android 13+ и действует как дроппер.
После установки Crocodilus запрашивает доступ к сервисам специальных возможностей, связывается с C2-сервером и получает список целевых банковских приложений с HTML-оверлеями для хищения учётных данных. Анализ кода указывает на турецкое происхождение разработчика.
Особенно коварен способ атаки на криптокошельки, вместо фальшивых страниц входа, троян показывает предупреждение о необходимости создать резервную копию сид-фразы в течение 12 часов, иначе «доступ к кошельку будет утрачен»
НеКасперский
🫡11😁6🤬2🗿2
Перемога и вообще взлом года
Атаке подверглись системы Единой диспетчерской службы Королёва, отвечающей за обработку обращений по вопросам ЖКХ, благоустройства и аварий.
Проукраинские хакеры заявили, что им удалось полностью зашифровать инфраструктуру, уничтожить 10 серверов и вайпнуть все резервные копии.
Они украли конфиденциальные сведения, нарушили работу телефонной связи, вывели из строя файловые хранилища, уничтожили EXSI среду и сделали восстановление виртуальных машин невозможным.
В качестве доказательств к посту прикреплены скриншоты, где можно увидеть, что у хакеров есть доступ к записям с камер видеонаблюдения, учётным данным сотрудников, внутренним файлам и др.
Автор публикации утверждает, что все пароли хранились админом в браузере. В бухгалтерии вообще оставили доступ к 1С, почте, клиентским базам и онлайн-банкингу в обычном .txt-файле на рабочем столе.
Неполадки можно заметить и на сайте ЕДС, там полностью сломалась верстка.
НеКасперский
Атаке подверглись системы Единой диспетчерской службы Королёва, отвечающей за обработку обращений по вопросам ЖКХ, благоустройства и аварий.
Проукраинские хакеры заявили, что им удалось полностью зашифровать инфраструктуру, уничтожить 10 серверов и вайпнуть все резервные копии.
Они украли конфиденциальные сведения, нарушили работу телефонной связи, вывели из строя файловые хранилища, уничтожили EXSI среду и сделали восстановление виртуальных машин невозможным.
В качестве доказательств к посту прикреплены скриншоты, где можно увидеть, что у хакеров есть доступ к записям с камер видеонаблюдения, учётным данным сотрудников, внутренним файлам и др.
Автор публикации утверждает, что все пароли хранились админом в браузере. В бухгалтерии вообще оставили доступ к 1С, почте, клиентским базам и онлайн-банкингу в обычном .txt-файле на рабочем столе.
Неполадки можно заметить и на сайте ЕДС, там полностью сломалась верстка.
НеКасперский
🤡21😁10😱7👍4❤1🫡1🗿1
Проверь точку
В даркнет попала конфиденциальная информация из скомпрометированной БД компании Check Point.
Автор публикации на BreachForums утверждает, что в его руках оказался «высокочувствительный набор данных». По его словам, файлы стоимостью $420 тысяч включают в себя:
• Контакты сотрудников
• Информацию о клиентах
• Карты внутренней сети
• Архитектурные схемы
• Хешированные и открытые пароли
• Проектную документацию
• Исходный код ПО
• Сведения о действующих контрактах
В качестве доказательств хакер приложил к посту скриншоты с образцами украденной информации. На них можно увидеть доступ к панели управления, различным функциям, ключам API с правами администратора и др.
Представители Check Point сообщили, что атака произошла ещё в декабре. Подробности случившегося не разглашаются, однако в компании утверждают, что автор поста сильно преувеличивает. Якобы украдены были только учётные данные с «ограниченными правами».
Хочется верить, но верится с трудом…
НеКасперский
В даркнет попала конфиденциальная информация из скомпрометированной БД компании Check Point.
Автор публикации на BreachForums утверждает, что в его руках оказался «высокочувствительный набор данных». По его словам, файлы стоимостью $420 тысяч включают в себя:
• Контакты сотрудников
• Информацию о клиентах
• Карты внутренней сети
• Архитектурные схемы
• Хешированные и открытые пароли
• Проектную документацию
• Исходный код ПО
• Сведения о действующих контрактах
В качестве доказательств хакер приложил к посту скриншоты с образцами украденной информации. На них можно увидеть доступ к панели управления, различным функциям, ключам API с правами администратора и др.
Представители Check Point сообщили, что атака произошла ещё в декабре. Подробности случившегося не разглашаются, однако в компании утверждают, что автор поста сильно преувеличивает. Якобы украдены были только учётные данные с «ограниченными правами».
Хочется верить, но верится с трудом…
НеКасперский
👍11😁7🔥3🤔2🤬2🫡2😱1🗿1
Зато сэкономили
Новенькие Android-устройства могут быть заражены троянцем Triada ещё до того, как попадут в руки счастливого ведрофонера.
Исследователи сообщили, что гаджеты, купленные в неофициальных интернет-магазинах по низким ценам, содержат вредонос ещё на этапе производства или поставки. Троянец размещается в прошивке устройства, внедряясь в системный фреймворк.
Он позволяет преступникам красть учётные данные из популярных приложений, менять адреса криптокошельков, похищать цифровые активы, отправлять сообщения от имени владельца, удалять переписки, контролировать звонки и СМС, устанавливать вредоносные ПО и блокировать интернет-доступ к антивирусным сервисам.
В результате анализа транзакций стало известно, что разработчикам вредоносного ПО удалось перевести на свои счета более $270 тысяч крипте. В целях сохранения конфиденциальности они отдают своё предпочтение криптовалюте Monero.
Мошенническая схема напоминает механику работы вредоноса RedLine. Малварь способен подменять данные буфера обмена на адрес криптокошелька хакеров для кражи активов.
От новой версии Triada пострадало уже более 2,6 тысячи скряг, большая часть из которых проживает на территории РФ.
НеКасперский
Новенькие Android-устройства могут быть заражены троянцем Triada ещё до того, как попадут в руки счастливого ведрофонера.
Исследователи сообщили, что гаджеты, купленные в неофициальных интернет-магазинах по низким ценам, содержат вредонос ещё на этапе производства или поставки. Троянец размещается в прошивке устройства, внедряясь в системный фреймворк.
Он позволяет преступникам красть учётные данные из популярных приложений, менять адреса криптокошельков, похищать цифровые активы, отправлять сообщения от имени владельца, удалять переписки, контролировать звонки и СМС, устанавливать вредоносные ПО и блокировать интернет-доступ к антивирусным сервисам.
В результате анализа транзакций стало известно, что разработчикам вредоносного ПО удалось перевести на свои счета более $270 тысяч крипте. В целях сохранения конфиденциальности они отдают своё предпочтение криптовалюте Monero.
Мошенническая схема напоминает механику работы вредоноса RedLine. Малварь способен подменять данные буфера обмена на адрес криптокошелька хакеров для кражи активов.
От новой версии Triada пострадало уже более 2,6 тысячи скряг, большая часть из которых проживает на территории РФ.
НеКасперский
🔥8😁3👍2🤡2🫡1🗿1
Красная карточка
Касперский и Интерпол провели крупную операцию в Африке, задержав 306 подозреваемых и изъяв около 2000 устройств.
Операция Red Card охватила семь африканских стран и длилась с ноября 2024 по февраль 2025. Лаборатория предоставила Интерполу данные о вредоносных Android-приложениях и инфраструктуре злоумышленников. В Нигерии арестовали 130 человек, включая 113 иностранцев, за онлайн-казино и инвестиционное мошенничество. В Замбии поймали группу, которая через фишинговые ссылки заражала смартфоны вредоносным ПО для доступа к банковским приложениям.
Война-войной, а черных в Африке за мошенничество ловить это святое 😇
НеКасперский
Касперский и Интерпол провели крупную операцию в Африке, задержав 306 подозреваемых и изъяв около 2000 устройств.
Операция Red Card охватила семь африканских стран и длилась с ноября 2024 по февраль 2025. Лаборатория предоставила Интерполу данные о вредоносных Android-приложениях и инфраструктуре злоумышленников. В Нигерии арестовали 130 человек, включая 113 иностранцев, за онлайн-казино и инвестиционное мошенничество. В Замбии поймали группу, которая через фишинговые ссылки заражала смартфоны вредоносным ПО для доступа к банковским приложениям.
Война-войной, а черных в Африке за мошенничество ловить это святое 😇
НеКасперский
👍23🗿3🔥2