Двойная игра
Клинеры из App Store сливают ваши данные третьим лицам.
Приложения для очистки памяти и оптимизации производительности устройств содержат трояны, передающие пользовательские данные брокерам и специалистам по рекламе.
Этим грешат чистильщики из подборки десяти самых популярных приложений площадки. В списке шпионов оказались Cleanup, Cleaner Guru, AI Cleaner, Swipewipe, Mighty Cleaner и др.
Для полноценной работы клинерам необходим полный доступ к гаджету. Это вполне логично, ведь они удаляют ненужные файлы и управляют хранилищем. Трояны злоупотребляют этим, запрашивая полные права на сбор пользовательских данных, сведений об устройстве и другой конфиденциальной информации.
Примерно 70% приложений сливают дополнительные записи. Главным предателем оказался Cleaner Kit от BPMobile. Он делится девятью типами данных, в числе которых точная геолокация, история покупок и рекламные сведения.
Что-то здесь нечисто 🤔
НеКасперский
Клинеры из App Store сливают ваши данные третьим лицам.
Приложения для очистки памяти и оптимизации производительности устройств содержат трояны, передающие пользовательские данные брокерам и специалистам по рекламе.
Этим грешат чистильщики из подборки десяти самых популярных приложений площадки. В списке шпионов оказались Cleanup, Cleaner Guru, AI Cleaner, Swipewipe, Mighty Cleaner и др.
Для полноценной работы клинерам необходим полный доступ к гаджету. Это вполне логично, ведь они удаляют ненужные файлы и управляют хранилищем. Трояны злоупотребляют этим, запрашивая полные права на сбор пользовательских данных, сведений об устройстве и другой конфиденциальной информации.
Примерно 70% приложений сливают дополнительные записи. Главным предателем оказался Cleaner Kit от BPMobile. Он делится девятью типами данных, в числе которых точная геолокация, история покупок и рекламные сведения.
Что-то здесь нечисто 🤔
НеКасперский
😱14👍7😁7🤔3🗿2⚡1🔥1
Головная боль
Опять тысячи роутеров TP-Link пострадали от нового ботнета Ballista.
Хакеры используют уязвимость в устаревших маршрутизаторах Archer AX-21. Вредоносное ПО распространяется с помощью специального скрипта, устанавливающего связь с сервером управления преступников.
Ballista позволяет преступникам выполнять удалённый код и управлять устройством жертвы. В ходе таких кампаний хакеры могут совершать DDoS-атаки, уклоняться от обнаружения, маскируя свой трафик, и автоматически распространять ботнет на другие устройства.
Этот недуг охватил более 6 тысяч устройств по всему миру. Активность ботнета была зафиксирована в Польше, Турции, Болгарии, Бразилии, Великобритании, Мексике, Китае, Австралии и США. Среди пострадавших оказались организации, работающие в сфере здравоохранения, производства, технологий и сервизных услуг.
Ballista схож с давно известными Mirai и Mozi, однако исследователи отмечают, что новый ботнет является обособленной угрозой.
Ещё одна заноза 🥴
НеКасперский
Опять тысячи роутеров TP-Link пострадали от нового ботнета Ballista.
Хакеры используют уязвимость в устаревших маршрутизаторах Archer AX-21. Вредоносное ПО распространяется с помощью специального скрипта, устанавливающего связь с сервером управления преступников.
Ballista позволяет преступникам выполнять удалённый код и управлять устройством жертвы. В ходе таких кампаний хакеры могут совершать DDoS-атаки, уклоняться от обнаружения, маскируя свой трафик, и автоматически распространять ботнет на другие устройства.
Этот недуг охватил более 6 тысяч устройств по всему миру. Активность ботнета была зафиксирована в Польше, Турции, Болгарии, Бразилии, Великобритании, Мексике, Китае, Австралии и США. Среди пострадавших оказались организации, работающие в сфере здравоохранения, производства, технологий и сервизных услуг.
Ballista схож с давно известными Mirai и Mozi, однако исследователи отмечают, что новый ботнет является обособленной угрозой.
Ещё одна заноза 🥴
НеКасперский
👍8🔥3😁3😱2🤔1🫡1🗿1
Сдаётся в аренду
Преступники арендуют аккаунты в WhatsApp, чтобы реализовывать мошеннические схемы.
В погоне за лёгкими деньгами пользователи передают третьим лицам временный доступ к приложению. Однако по ту строну экрана орудуют колл-центры, рассылающие всем контактам сообщения с просьбами дать денег взаймы.
Этот «способ заработка» стал особо популярным среди молодых девушек и школьников, желающих нажиться без особых усилий. Хоть и незаконность этой деятельности очевидна, мамкины предприниматели охотно соглашаются на выгодные условия преступников.
Тренд на аренду аккаунтов настолько завирусился, что в МВД решили выпустить официальное предупреждение. Правоохранители пишут, что передав учётную запись третьим лицам, пользователи рискуют стать соучастниками преступления.
В пример они привели самого молодого участника схемы. Им оказался десятилетний ребёнок, предоставивший свой аккаунт за 1,5 тысячи рублей.
Парня жизнь заставила 🥲
НеКасперский
Преступники арендуют аккаунты в WhatsApp, чтобы реализовывать мошеннические схемы.
В погоне за лёгкими деньгами пользователи передают третьим лицам временный доступ к приложению. Однако по ту строну экрана орудуют колл-центры, рассылающие всем контактам сообщения с просьбами дать денег взаймы.
Этот «способ заработка» стал особо популярным среди молодых девушек и школьников, желающих нажиться без особых усилий. Хоть и незаконность этой деятельности очевидна, мамкины предприниматели охотно соглашаются на выгодные условия преступников.
Тренд на аренду аккаунтов настолько завирусился, что в МВД решили выпустить официальное предупреждение. Правоохранители пишут, что передав учётную запись третьим лицам, пользователи рискуют стать соучастниками преступления.
В пример они привели самого молодого участника схемы. Им оказался десятилетний ребёнок, предоставивший свой аккаунт за 1,5 тысячи рублей.
Парня жизнь заставила 🥲
НеКасперский
🔥8👍5😁5❤1🤔1🤡1🗿1
Отключайте телефоны
На продажу была выставлена БД «потребителей газа» по Республике Башкортостан.
Соответствующее объявление появилось на просторах даркнета. Автор публикации пишет, что в его руках 4 миллиона строк, включающих себя:
• ФИО
• Адрес
• Номер телефона
• Тип оборудования
• Срок эксплуатации
• Планируемую дату ТО
• Срок проверки счётчика
• Техническую информацию о газовом оборудовании
Заявлено, что актуальность скомпрометированной информации датируется периодом с 1980 по 2025 год.
Продавец оценил БД в 5 миллионов рублей. Такую сумму он объясняет тем, что украденные сведения покупались частями «за большие деньги». По его словам, данные будут востребованы аж до 2034 года.
Автор поста сообщил, что готов продемонстрировать ФИО, номер и адрес. Только надо заплатить 1 рубль за строку.
Башкирцы, вы там это… не пыхайте
НеКасперский
На продажу была выставлена БД «потребителей газа» по Республике Башкортостан.
Соответствующее объявление появилось на просторах даркнета. Автор публикации пишет, что в его руках 4 миллиона строк, включающих себя:
• ФИО
• Адрес
• Номер телефона
• Тип оборудования
• Срок эксплуатации
• Планируемую дату ТО
• Срок проверки счётчика
• Техническую информацию о газовом оборудовании
Заявлено, что актуальность скомпрометированной информации датируется периодом с 1980 по 2025 год.
Продавец оценил БД в 5 миллионов рублей. Такую сумму он объясняет тем, что украденные сведения покупались частями «за большие деньги». По его словам, данные будут востребованы аж до 2034 года.
Автор поста сообщил, что готов продемонстрировать ФИО, номер и адрес. Только надо заплатить 1 рубль за строку.
Башкирцы, вы там это… не пыхайте
НеКасперский
🔥12🤔9🗿3👍2😁2❤1🫡1
На дно утащили
Проукраинская Yellow Drift заявила о взломе систем российской аудиторско-консалтинговой компании «Финансовые и бухгалтерские консультанты».
Участникам жовто-блакитной группы удалось скомпрометировать конфиденциальные сведения, включающие:
• ПДн сотрудников
• Данные клиентов
• Договоры
• Налоговый учёт
• Сканы документов
• Внутренние проекты
• Фото с корпоративов
В качестве доказательств преступники прикрепили к посту ссылку на фрагменты украденной информации. Компания-жертва потянула за собой и своих заказчиков, слитых файлах упоминаются такие корпорации, как «Газпром», «Россети Кубань», «Сахалинская энергия» и др.
Хакеры утверждают, что в открытый доступ выложена лишь малая часть скомпрометированной информации. Официальных комментариев пострадавшая организация не даёт, поэтому точный объём ущерба пока неизвестен.
Дебет с кредитом сводят 🤷🏻♂️
НеКасперский
Проукраинская Yellow Drift заявила о взломе систем российской аудиторско-консалтинговой компании «Финансовые и бухгалтерские консультанты».
Участникам жовто-блакитной группы удалось скомпрометировать конфиденциальные сведения, включающие:
• ПДн сотрудников
• Данные клиентов
• Договоры
• Налоговый учёт
• Сканы документов
• Внутренние проекты
• Фото с корпоративов
В качестве доказательств преступники прикрепили к посту ссылку на фрагменты украденной информации. Компания-жертва потянула за собой и своих заказчиков, слитых файлах упоминаются такие корпорации, как «Газпром», «Россети Кубань», «Сахалинская энергия» и др.
Хакеры утверждают, что в открытый доступ выложена лишь малая часть скомпрометированной информации. Официальных комментариев пострадавшая организация не даёт, поэтому точный объём ущерба пока неизвестен.
Дебет с кредитом сводят 🤷🏻♂️
НеКасперский
😁7🔥4🤔2🤡2❤1🗿1
2,7 миллиарда убытков Positive Technologies. Откуда.
Об отрицательном росте за прошлый год и раздутых расходах компания вчера отчиталась перед инвесторами.
В отчёте заместитель гендира Максим Филиппов открыто назвал прошедший год провальным. По его словам, топ-менеджмент компании хотел вырасти в два раза быстрее рынка, но по факту компания не росла вообще. За прошлый год чистый долг компании увеличился шестикратно с 3 до 19 миллиардов рублей.
Если простым языком, менеджмент ожидал, что продаст вдвое больше, чем в прошлом году. Поэтому они буквально раздули расходы на 50%, почти до 18 млрд, закатывая дорогущие мероприятия и конференции. В итоге продаж нет, а расходы огромные.
Потерянный финансовый год объясняют 21-ой причиной, они в основном связаны с позиционированием отдела продаж, новых продуктов, трансформацией и прочим, но такие результаты можно было и предсказать.
К концу прошлого года ФСБ отобрала у компании лицензию НКЦКИ, которую они смогли переподписать только в начале января. Кроме того, в начале февраля стало известно о массовых сокращениях в рядах компании, которыми пытались сократить космические расходы.
Рынок, кстати, о крахе Positive Technologies знает уже давно. Акции компании на МОЕХ падают уже почти год, теряя на данный момент более 60% стоимости. Дивиденды, очевидно, они тоже никому платить не будут.
Негативы 🧠
НеКасперский
Об отрицательном росте за прошлый год и раздутых расходах компания вчера отчиталась перед инвесторами.
В отчёте заместитель гендира Максим Филиппов открыто назвал прошедший год провальным. По его словам, топ-менеджмент компании хотел вырасти в два раза быстрее рынка, но по факту компания не росла вообще. За прошлый год чистый долг компании увеличился шестикратно с 3 до 19 миллиардов рублей.
Если простым языком, менеджмент ожидал, что продаст вдвое больше, чем в прошлом году. Поэтому они буквально раздули расходы на 50%, почти до 18 млрд, закатывая дорогущие мероприятия и конференции. В итоге продаж нет, а расходы огромные.
Потерянный финансовый год объясняют 21-ой причиной, они в основном связаны с позиционированием отдела продаж, новых продуктов, трансформацией и прочим, но такие результаты можно было и предсказать.
К концу прошлого года ФСБ отобрала у компании лицензию НКЦКИ, которую они смогли переподписать только в начале января. Кроме того, в начале февраля стало известно о массовых сокращениях в рядах компании, которыми пытались сократить космические расходы.
Рынок, кстати, о крахе Positive Technologies знает уже давно. Акции компании на МОЕХ падают уже почти год, теряя на данный момент более 60% стоимости. Дивиденды, очевидно, они тоже никому платить не будут.
Негативы 🧠
НеКасперский
😱27🤮22😁8👍5🤬5🤔4❤3🗿2🔥1
Иностранные специалисты
Северокорейские фрилансеры продолжают донимать западные компании.
От деятельности программистов из КНДР пострадали уже несколько организаций из списка Fortune 500. Эти «специалисты» выдают себя за американских разработчиков, используя подставные аккаунты в Linkedin и устраиваются на несколько позиций сразу.
Чтобы всё выглядело естественно, а работа была легальной, корейцы подделывают документы и используют VPN. Об одном из таких способов мы уже рассказывали. Зачастую для этих целей они используют украденные ПДн граждан США.
Такие сотрудники направляют свои «кровные» режиму Ким Чен Ына для финансирования сладостей и пряностей вроде программ оружия массового уничтожения и баллистических ракет.
Таким способом северокорейские фрилансеры уже в течение семи лет ежегодно выжимают из компаний-жертв сотни миллионов. Это так много для Северной Кореи, что подобный доход в бюджет страны является чуть ли не самым крупным после, разумеется, кражи криптовалюты.
НеКасперский
Северокорейские фрилансеры продолжают донимать западные компании.
От деятельности программистов из КНДР пострадали уже несколько организаций из списка Fortune 500. Эти «специалисты» выдают себя за американских разработчиков, используя подставные аккаунты в Linkedin и устраиваются на несколько позиций сразу.
Чтобы всё выглядело естественно, а работа была легальной, корейцы подделывают документы и используют VPN. Об одном из таких способов мы уже рассказывали. Зачастую для этих целей они используют украденные ПДн граждан США.
Такие сотрудники направляют свои «кровные» режиму Ким Чен Ына для финансирования сладостей и пряностей вроде программ оружия массового уничтожения и баллистических ракет.
Таким способом северокорейские фрилансеры уже в течение семи лет ежегодно выжимают из компаний-жертв сотни миллионов. Это так много для Северной Кореи, что подобный доход в бюджет страны является чуть ли не самым крупным после, разумеется, кражи криптовалюты.
НеКасперский
👍18😁11🗿4💩2❤1🤡1
Telegram лёг
Пользователи жалуются на массовый сбой в работе Telegram.
Юзеры пишут, что столкнулись с проблемами во время подключения к серверу, входа в аккаунт, отправки сообщений, загрузки вложений и обновления информации в каналах.
Количество обращений начало расти сегодня примерно в 20:00 по МСК. С багом столкнулись жители Новосибирской, Кемеровской, Иркутской областей, Забайкальского и Красноярского края.
В блоге новостей о сбое молчат. Вероятно, причины случившегося пока неизвестны.
Отмечайтесь, как у вас? 👍🏼/👎🏼
НеКасперский
Пользователи жалуются на массовый сбой в работе Telegram.
Юзеры пишут, что столкнулись с проблемами во время подключения к серверу, входа в аккаунт, отправки сообщений, загрузки вложений и обновления информации в каналах.
Количество обращений начало расти сегодня примерно в 20:00 по МСК. С багом столкнулись жители Новосибирской, Кемеровской, Иркутской областей, Забайкальского и Красноярского края.
В блоге новостей о сбое молчат. Вероятно, причины случившегося пока неизвестны.
Отмечайтесь, как у вас? 👍🏼/👎🏼
НеКасперский
👍41👎11🤡4❤2🗿2
Котоловушка
APT-группа ToddyCat использовала дыру в ESET для скрытой загрузки зловреда через подмену системной библиотеки.
Фокус в DLL hijacking. Сканер командной строки ESET цеплял
Хотя атакующим нужны были права админа, сама схема обхода защиты через легитимные компоненты заслуживает внимания.
НеКасперский
APT-группа ToddyCat использовала дыру в ESET для скрытой загрузки зловреда через подмену системной библиотеки.
Фокус в DLL hijacking. Сканер командной строки ESET цеплял
version.dll из текущей папки, а не системной. ToddyCat подсовывали туда свою DLL с малварью TCESB. Эта штука отключала алерты безопасности на уровне ядра и эксплуатировала уязвимый драйвер Dell для kernel-доступа. Поддельная version.dll при этом работала как прокси для настоящей, чтобы не палиться.Хотя атакующим нужны были права админа, сама схема обхода защиты через легитимные компоненты заслуживает внимания.
НеКасперский
🗿7👍5🫡4
Покемоны приняли ислам
Арабы будут следить за миллионами людей через Pokemon GO.
Организация Scopely, принадлежащая игровому подразделению фонда Public Investment Fund Саудовской Аравии, купила игру вместе с Pikmin Bloom и Monster Hunter Now за $3,85 миллиарда.
Геймеры всполошились из-за того, что компания также получила доступ к сервису для координации встреч Campfire и системе Wayfarer для добавления новых локаций. Их работа строится на информации о местоположении пользователей.
Всех успокаивают, что деятельность по сбору данных будет сосредоточена на новой организации Niantic Spatial, а сведения об игроках Pokemon GO используют только для разработки геопространственных технологий.
Scopely и вовсе заявляют, что все данные будут временно храниться на серверах США, в руки к третьим лицам они не попадут.
Теперь вы чей-то покемон ✌🏼
НеКасперский
Арабы будут следить за миллионами людей через Pokemon GO.
Организация Scopely, принадлежащая игровому подразделению фонда Public Investment Fund Саудовской Аравии, купила игру вместе с Pikmin Bloom и Monster Hunter Now за $3,85 миллиарда.
Геймеры всполошились из-за того, что компания также получила доступ к сервису для координации встреч Campfire и системе Wayfarer для добавления новых локаций. Их работа строится на информации о местоположении пользователей.
Всех успокаивают, что деятельность по сбору данных будет сосредоточена на новой организации Niantic Spatial, а сведения об игроках Pokemon GO используют только для разработки геопространственных технологий.
Scopely и вовсе заявляют, что все данные будут временно храниться на серверах США, в руки к третьим лицам они не попадут.
Теперь вы чей-то покемон ✌🏼
НеКасперский
😁22🤡6👍3🔥2🗿2🤔1😱1🫡1
Под колпаком
В руки хакеров попали конфиденциальные данные чиновников США.
В Bloomberg заявили, что преступники больше года следили за переписками 103 американских банковских регуляторов.
Сделать это удалось благодаря взлому аккаунта администратора электронной почты независимого бюро Министерства финансов Options Clearing Corporation.
В феврале организация зафиксировала подозрительную активность. Тогда они сообщили, что атака затронула «ограниченное количество учётных записей», которые с тех пор были отключены. Позже стало известно, что преступники получили доступ к 150 тыс. электронных писем с мая 2023 года.
Подробности случившегося и имена виновников пока неизвестны, однако в СМИ в один голос пинают на Salt Typhoon, намекая на причастность Китая к атаке.
Теперь ждём классического обвинения в обратную сторону со стороны поднебесной. Хотя, кто знает, может правительство США опять самостоятельно подорвало свою безопасность, а теперь ищет крайних.
Да, этот пост написан с шапочкой из фольги 👽
НеКасперский
В руки хакеров попали конфиденциальные данные чиновников США.
В Bloomberg заявили, что преступники больше года следили за переписками 103 американских банковских регуляторов.
Сделать это удалось благодаря взлому аккаунта администратора электронной почты независимого бюро Министерства финансов Options Clearing Corporation.
В феврале организация зафиксировала подозрительную активность. Тогда они сообщили, что атака затронула «ограниченное количество учётных записей», которые с тех пор были отключены. Позже стало известно, что преступники получили доступ к 150 тыс. электронных писем с мая 2023 года.
Подробности случившегося и имена виновников пока неизвестны, однако в СМИ в один голос пинают на Salt Typhoon, намекая на причастность Китая к атаке.
Теперь ждём классического обвинения в обратную сторону со стороны поднебесной. Хотя, кто знает, может правительство США опять самостоятельно подорвало свою безопасность, а теперь ищет крайних.
Да, этот пост написан с шапочкой из фольги 👽
НеКасперский
😁9👍5🔥3🤔1😱1🫡1🗿1
Много хотят
Apple отказалась предоставить правительству Великобритании полный доступ ко всем пользовательским данным.
Корпорация обжаловала решение британских властей, которые хотели использовать «Акт о полномочиях следствия» для шпионажа и взлома устройств граждан.
Британское правительство, в свою очередь, потребовало полностью засекретить разбирательство. Однако, оставить всё в тайне уже не получится, так как судом было принято решение проводить часть слушаний по делу в публичном формате.
Представители Apple и МВД Великобритании не дали никаких комментариев по поводу судебного разбирательства. Только ранее в компании уже намекали на отключение некоторых сервисов на территории страны-оппонента в целях безопасности.
Впрочем, законопроект окончательно не принят, а Signal и WhatsApp, грозившиеся покинуть королевство, свою деятельность там не прекратили.
НеКасперский
Apple отказалась предоставить правительству Великобритании полный доступ ко всем пользовательским данным.
Корпорация обжаловала решение британских властей, которые хотели использовать «Акт о полномочиях следствия» для шпионажа и взлома устройств граждан.
Британское правительство, в свою очередь, потребовало полностью засекретить разбирательство. Однако, оставить всё в тайне уже не получится, так как судом было принято решение проводить часть слушаний по делу в публичном формате.
Представители Apple и МВД Великобритании не дали никаких комментариев по поводу судебного разбирательства. Только ранее в компании уже намекали на отключение некоторых сервисов на территории страны-оппонента в целях безопасности.
Впрочем, законопроект окончательно не принят, а Signal и WhatsApp, грозившиеся покинуть королевство, свою деятельность там не прекратили.
НеКасперский
👍8🔥4❤3😁2🗿1
Заглохли
Nissan Leaf можно взломать удалённо для слежки и управления физическими функциями автомобиля во время движения.
Исследователи обнаружили серию уязвимостей, позволяющих через Bluetooth проникнуть во внутреннюю сеть Nissan Leaf 2020 года. Атакующий получает возможность установить скрытый и устойчивый доступ через мобильную сеть, создавая невидимый командный канал.
Хакеры могут отслеживать локацию машины, делать скриншоты с информационной системы и записывать разговоры пассажиров. Но самое опасное — возможность удалённо управлять дверями, стеклоочистителями, сигналом, зеркалами, окнами, фарами и даже рулевым колесом в движении 🥺
Процесс раскрытия 8 уязвимостей длился с августа 2023. Nissan обещает выпустить патчи в скором времени, хотя прошло уже 2 года))
Похоже, проблемы с безопасностью автомобилей становятся трендом, ведь, как мы помним, похожие дыры находили у Subaru, Mazda и KIA.
НеКасперский
Nissan Leaf можно взломать удалённо для слежки и управления физическими функциями автомобиля во время движения.
Исследователи обнаружили серию уязвимостей, позволяющих через Bluetooth проникнуть во внутреннюю сеть Nissan Leaf 2020 года. Атакующий получает возможность установить скрытый и устойчивый доступ через мобильную сеть, создавая невидимый командный канал.
Хакеры могут отслеживать локацию машины, делать скриншоты с информационной системы и записывать разговоры пассажиров. Но самое опасное — возможность удалённо управлять дверями, стеклоочистителями, сигналом, зеркалами, окнами, фарами и даже рулевым колесом в движении 🥺
Процесс раскрытия 8 уязвимостей длился с августа 2023. Nissan обещает выпустить патчи в скором времени, хотя прошло уже 2 года))
Похоже, проблемы с безопасностью автомобилей становятся трендом, ведь, как мы помним, похожие дыры находили у Subaru, Mazda и KIA.
НеКасперский
👍8🗿4😱1
Есть пробитие
Критическая уязвимость в коммутаторах FortiSwitch позволяет сменить пароль админа вообще без аутентификации.
Просто отправляете специальный запрос на маршрут
Fortinet уже выпустила патчи. Если обновиться прямо сейчас никак нельзя, то срочно отключайте HTTP/HTTPS-доступ к интерфейсу управления и ограничивайте доступ доверенными хостами.
Вновь железки Fortinet в центре внимания 😁
НеКасперский
Критическая уязвимость в коммутаторах FortiSwitch позволяет сменить пароль админа вообще без аутентификации.
Просто отправляете специальный запрос на маршрут
set_password, и вуаля — админка ваша. Никакого взаимодействия с пользователем не требуется, атака до смешного проста. Затронуты все версии с 6.4.0 до 7.6.0, а это тысячи корпоративных сетей.Fortinet уже выпустила патчи. Если обновиться прямо сейчас никак нельзя, то срочно отключайте HTTP/HTTPS-доступ к интерфейсу управления и ограничивайте доступ доверенными хостами.
Вновь железки Fortinet в центре внимания 😁
НеКасперский
😁18❤4😱4💩1🗿1
Трубная магия
Участники группировки RansomEXX атакуют компании по всему миру.
В своих нападениях они эксплуатируют уязвимость нулевого дня в Common Log File System в Windows. Ошибка «use-after-free» даёт вымогателям с минимальными правами возможность получить полный доступ к устройству без какого-либо взаимодействия с пользователем.
Хотя обновления безопасности для большинства версий уже выпущены, патчи для Windows 10 пока задерживаются. В Microsoft сообщают, что проблема коснулась и Windows 11 версии 24H2, однако здесь уязвимость не эксплуатировалась.
Известно, что хакеры использовали бэкдор PipeMagic для развёртывания эксплоитов, направленных на брешь в подсистеме ядра Windows Win32. Вредоносное ПО может собирать личные данные и устанавливать другие программы для перемещения по сетям жертв.
Среди пострадавших оказались ИТ-компании, финансовые предприятия, ритейлеры и организации по недвижимости. Подобные атаки уже были зафиксированы в США, Саудовской Аравии, Венесуэле и Испании.
НеКасперский
Участники группировки RansomEXX атакуют компании по всему миру.
В своих нападениях они эксплуатируют уязвимость нулевого дня в Common Log File System в Windows. Ошибка «use-after-free» даёт вымогателям с минимальными правами возможность получить полный доступ к устройству без какого-либо взаимодействия с пользователем.
Хотя обновления безопасности для большинства версий уже выпущены, патчи для Windows 10 пока задерживаются. В Microsoft сообщают, что проблема коснулась и Windows 11 версии 24H2, однако здесь уязвимость не эксплуатировалась.
Известно, что хакеры использовали бэкдор PipeMagic для развёртывания эксплоитов, направленных на брешь в подсистеме ядра Windows Win32. Вредоносное ПО может собирать личные данные и устанавливать другие программы для перемещения по сетям жертв.
Среди пострадавших оказались ИТ-компании, финансовые предприятия, ритейлеры и организации по недвижимости. Подобные атаки уже были зафиксированы в США, Саудовской Аравии, Венесуэле и Испании.
НеКасперский
🔥5👍3🗿3😁2🫡1
Чёрный ход
В ЕС обсуждают проект по внедрению бэкдора. Согласно документу ProtectEU, Европейская комиссия планирует разработать «техническую дорожную карту» для того, чтобы предоставить правоохранительным органам «законный и эффективный доступ к данным».
Иначе говоря, они хотят легализовать обход шифрования и получить возможность читать переписки пользователей в мессенджерах. Такое решение оправдывают тем, что полиция теряет позиции преступников, потому что в 85% случаев следователи не могут получить нужные сведения.
К 2026 году в Объединённом исследовательском центре ЕС хотят построить кампус исследований и инноваций в области безопасности. Обсуждается создание единой системы критической связи и квантовой сети защищённой связи. К 2030 году ЕС планирует развернуть квантовую криптографию в критической инфраструктуре.
Для реализации этого проекта нужно внести изменения в Закон о кибербезопасности. Заявляется, что инициатива направлена на усиление возможностей Европола, борьбу с преступностью, а также противодействие вмешательству России.
Тем не менее, такое решение поддержали не все. Несогласные считают, что на самом деле правительство разрабатывает новые методы слежки за гражданами под предлогом обеспечения безопасности.
Похожий закон хотят ввести и в Великобритании, вышедшей из ЕС. Это предложение вызвало бурю негодования, в том числе у крупных компаний вроде Apple, Signal и WhatsApp.
НеКасперский
В ЕС обсуждают проект по внедрению бэкдора. Согласно документу ProtectEU, Европейская комиссия планирует разработать «техническую дорожную карту» для того, чтобы предоставить правоохранительным органам «законный и эффективный доступ к данным».
Иначе говоря, они хотят легализовать обход шифрования и получить возможность читать переписки пользователей в мессенджерах. Такое решение оправдывают тем, что полиция теряет позиции преступников, потому что в 85% случаев следователи не могут получить нужные сведения.
К 2026 году в Объединённом исследовательском центре ЕС хотят построить кампус исследований и инноваций в области безопасности. Обсуждается создание единой системы критической связи и квантовой сети защищённой связи. К 2030 году ЕС планирует развернуть квантовую криптографию в критической инфраструктуре.
Для реализации этого проекта нужно внести изменения в Закон о кибербезопасности. Заявляется, что инициатива направлена на усиление возможностей Европола, борьбу с преступностью, а также противодействие вмешательству России.
Тем не менее, такое решение поддержали не все. Несогласные считают, что на самом деле правительство разрабатывает новые методы слежки за гражданами под предлогом обеспечения безопасности.
Похожий закон хотят ввести и в Великобритании, вышедшей из ЕС. Это предложение вызвало бурю негодования, в том числе у крупных компаний вроде Apple, Signal и WhatsApp.
НеКасперский
😁10❤6🤡6👍2💩2👎1😱1🗿1
Гоффи
Участники китайской группировки GOFFEE сосредоточили свои силы на организациях из РФ.
Исследователи заметили, что ещё с 2022 года в ходе кампаний против российских организаций группировка применяла модифицированный зловред Owowa.
В 2024 они использовали изменённые версии explorer.exe через целевой фишинг. Спустя полгода хакеры начали эксплуатировать непубличный Mythic shell-агент PowerTaskel и PowerModul.
Теперь же они рассылают документы Word со скриптами VBA для заражения устройств. Прикреплённый файл является модифицированной explorer.exe, аналогичной той, что использовалась в начале 2024 года. Она содержит шелл-код, похожий на тот, что применялся ранее. В ходе атак преступники также задействуют PowerModul для установки зловредов.
Большинство китайских групп традиционно имеет пророссийскую направленность, однако GOFFEE атакует строительные организации, СМИ, энергетическую отрасль и госсектор РФ.
НеКасперский
Участники китайской группировки GOFFEE сосредоточили свои силы на организациях из РФ.
Исследователи заметили, что ещё с 2022 года в ходе кампаний против российских организаций группировка применяла модифицированный зловред Owowa.
В 2024 они использовали изменённые версии explorer.exe через целевой фишинг. Спустя полгода хакеры начали эксплуатировать непубличный Mythic shell-агент PowerTaskel и PowerModul.
Теперь же они рассылают документы Word со скриптами VBA для заражения устройств. Прикреплённый файл является модифицированной explorer.exe, аналогичной той, что использовалась в начале 2024 года. Она содержит шелл-код, похожий на тот, что применялся ранее. В ходе атак преступники также задействуют PowerModul для установки зловредов.
Большинство китайских групп традиционно имеет пророссийскую направленность, однако GOFFEE атакует строительные организации, СМИ, энергетическую отрасль и госсектор РФ.
НеКасперский
👍8👎8😱7🔥4😁3🗿2
Боковое копирование
Пакистанская группа SideCopy атакует индийские госорганизации и инфраструктурные секторы.
Исследователи отметили, что на начальных этапах группа использует пакеты Microsoft Installer для установки вредоносного ПО. Хакеры уклоняются от обнаружения с помощью боковой загрузки DLL и многоплатформенных вторжений.
В ходе атак они эксплуатируют CurlBack RAT, регистрирующую жертв на сервере управления C2 через UUID. Она позволяет собирать системную информацию, управлять данными и передавать файлы по http через обычный cURL.
Чаще всего от лица сотрудников госорганизаций хакеры рассылают жертвам письма с файлами под видом документов. При их открытии запускается вредоносное ПО.
Чтобы всё выглядело правдоподобно, SideCopy использует скомпрометированные идентификаторы электронной почты и домены. В последнее время группа нацелена на оборону, образование, железные дороги, вещание связи, нефть и газ Индии.
В Пакистане, оказывается, не только компьютеры, но интернет и хакеры есть 🤯
НеКасперский
Пакистанская группа SideCopy атакует индийские госорганизации и инфраструктурные секторы.
Исследователи отметили, что на начальных этапах группа использует пакеты Microsoft Installer для установки вредоносного ПО. Хакеры уклоняются от обнаружения с помощью боковой загрузки DLL и многоплатформенных вторжений.
В ходе атак они эксплуатируют CurlBack RAT, регистрирующую жертв на сервере управления C2 через UUID. Она позволяет собирать системную информацию, управлять данными и передавать файлы по http через обычный cURL.
Чаще всего от лица сотрудников госорганизаций хакеры рассылают жертвам письма с файлами под видом документов. При их открытии запускается вредоносное ПО.
Чтобы всё выглядело правдоподобно, SideCopy использует скомпрометированные идентификаторы электронной почты и домены. В последнее время группа нацелена на оборону, образование, железные дороги, вещание связи, нефть и газ Индии.
В Пакистане, оказывается, не только компьютеры, но интернет и хакеры есть 🤯
НеКасперский
😁9🔥3🤔3👍2😱1🗿1
Кофе брейк?
Уязвимость в обновлённом клиенте MorphoBlue привела к краже $2.6 млн через опережающую транзакцию.
Похоже, дыра позволила ему либо подменить параметры транзакции пользователя, либо внедрить свою вредоносную транзакцию.
Используя технику front-running, атакующий добился исполнения своей операции раньше целевой, перехватив $2.6 млн и выведя их. Классика жанра, когда уязвимый UI становится точкой входа для атаки на логику взаимодействия с контрактом.
Morpho Labs уверяет, что откатили проблемное обновление, и средства пользователей в основном протоколе в безопасности. Тем не менее, звоночек для DeFi прозвенел довольно громко.
НеКасперский
Уязвимость в обновлённом клиенте MorphoBlue привела к краже $2.6 млн через опережающую транзакцию.
Похоже, дыра позволила ему либо подменить параметры транзакции пользователя, либо внедрить свою вредоносную транзакцию.
Используя технику front-running, атакующий добился исполнения своей операции раньше целевой, перехватив $2.6 млн и выведя их. Классика жанра, когда уязвимый UI становится точкой входа для атаки на логику взаимодействия с контрактом.
Morpho Labs уверяет, что откатили проблемное обновление, и средства пользователей в основном протоколе в безопасности. Тем не менее, звоночек для DeFi прозвенел довольно громко.
НеКасперский
🔥5👍3❤2😱1🗿1
Закономерность
Специалисты Google вновь обнаружили брешь в процессорах AMD.
Эта уязвимость позволяет атакующим с правами администратора обходить защиту и выполнять вредоносный код. Хакеры могут подделывать сигнатуры в загрузчике ROM процессора и подсовывать чипу вредоносную прошивку.
В результате взлома нападающие могут нарушить работу процессора, получить доступ к привилегированным данным и взять под контроль среду System Management Mode, используемую для управления критически важными операциями и работы с прошивкой.
Представители компании подтвердили наличие проблемы. В AMD считают, что дефект связан с неправильной проверкой защитных меток. Брешь затронула серверные процессоры EPYC семейства 7000, 7002, 7003, 9004 и предстоящей серии 9005, а также Ryzen Embedded Series 4004.
Сейчас специалисты работают над устранением уязвимости, компания уже выпустила патчи прошивки Platform Initialization.
НеКасперский
Специалисты Google вновь обнаружили брешь в процессорах AMD.
Эта уязвимость позволяет атакующим с правами администратора обходить защиту и выполнять вредоносный код. Хакеры могут подделывать сигнатуры в загрузчике ROM процессора и подсовывать чипу вредоносную прошивку.
В результате взлома нападающие могут нарушить работу процессора, получить доступ к привилегированным данным и взять под контроль среду System Management Mode, используемую для управления критически важными операциями и работы с прошивкой.
Представители компании подтвердили наличие проблемы. В AMD считают, что дефект связан с неправильной проверкой защитных меток. Брешь затронула серверные процессоры EPYC семейства 7000, 7002, 7003, 9004 и предстоящей серии 9005, а также Ryzen Embedded Series 4004.
Сейчас специалисты работают над устранением уязвимости, компания уже выпустила патчи прошивки Platform Initialization.
НеКасперский
😁10👍5🗿3
This media is not supported in your browser
VIEW IN TELEGRAM
Паляльто
В Кремниевой долине хакеры взломали светофоры, заставив их говорить голосами Маска и Цукерберга.
Злоумышленники проникли в систему управления пешеходными переходами в Пало-Альто, Менло-Парке и Редвуд-Сити. При нажатии кнопки вместо стандартного «Wait» звучали пародийные сообщения от имени ИТ-магнатов, например:
Власти отключили голосовые функции на 12 перекрестках, пока не устранят уязвимость. Сигналы работают нормально, но без звуковых оповещений.
Технические детали взлома пока не раскрыты. Специалисты предполагают, что атака могла произойти через уязвимость в системе управления светофорами или через физический доступ к оборудованию.
НеКасперский
В Кремниевой долине хакеры взломали светофоры, заставив их говорить голосами Маска и Цукерберга.
Злоумышленники проникли в систему управления пешеходными переходами в Пало-Альто, Менло-Парке и Редвуд-Сити. При нажатии кнопки вместо стандартного «Wait» звучали пародийные сообщения от имени ИТ-магнатов, например:
Hi, this is Elon Musk. Welcome to Palo Alto, the home of Tesla engineering. You know, they say money can’t buy happiness, and yeah, okay, I guess that’s true. God knows I’ve tried. But it can buy a Cybertruck, and that’s pretty sick, right? Right? Fuck, I’m so alone.
Власти отключили голосовые функции на 12 перекрестках, пока не устранят уязвимость. Сигналы работают нормально, но без звуковых оповещений.
Технические детали взлома пока не раскрыты. Специалисты предполагают, что атака могла произойти через уязвимость в системе управления светофорами или через физический доступ к оборудованию.
НеКасперский
😁18🔥4❤3🗿1