Минус два
CISA прощается с двумя важными инструментами для поиска и обнаружения угроз. От Censys и VirusTotal отказываются, из-за грядущих сокращений и реорганизации.
Сотням спецов из американского агентства по кибербезу CISA пришло соответствующее уведомление. Использование Censys прекратили еще в марте, а с 20 апреля отключат и гугловский VirusTotal. Говорят, ищут альтернативы, чтобы минимизировать ущерб операциям.
Параллельно с этим подрядчики из Nightwing и Peraton уже сдали свои рабочие телефоны. Похоже, это часть большой перестройки агентства, затеянной администрацией Трампа для оптимизации и фокусировки на защите критической инфраструктуры.
Пока CISA уверяет, что найдет замену, остаются вопросы, как такие шаги повлияют на реальные возможности по отлову угроз.
НеКасперский
CISA прощается с двумя важными инструментами для поиска и обнаружения угроз. От Censys и VirusTotal отказываются, из-за грядущих сокращений и реорганизации.
Сотням спецов из американского агентства по кибербезу CISA пришло соответствующее уведомление. Использование Censys прекратили еще в марте, а с 20 апреля отключат и гугловский VirusTotal. Говорят, ищут альтернативы, чтобы минимизировать ущерб операциям.
Параллельно с этим подрядчики из Nightwing и Peraton уже сдали свои рабочие телефоны. Похоже, это часть большой перестройки агентства, затеянной администрацией Трампа для оптимизации и фокусировки на защите критической инфраструктуры.
Пока CISA уверяет, что найдет замену, остаются вопросы, как такие шаги повлияют на реальные возможности по отлову угроз.
НеКасперский
🫡15🗿5❤1
Цифровая сортировка
Palantir за $30 млн создаёт для американской миграционной службы систему ImmigrationOS, которая будет автоматически решать, кого депортировать в первую очередь.
Новая платформа заменит прежние решения компании и расширит возможности агентства ICE США. Состоящая из трёх модулей, система будет сама приоритизировать цели для депортации, отслеживать «самодепортацию» в режиме реального времени и оптимизировать весь цикл выдворения амигосов с территории свободной и демократичной 🦅🇺🇸🍔
Особый упор сделан на выявление нарушителей визового режима, членов преступных группировок и тех, кто превысил срок пребывания в стране.
Разработка должна завершиться к сентябрю 2025 года, а контракт продлится минимум до 2027-го. ICE уже назвала проект «срочным и необходимым» для выполнения указов президента Трампа по ускоренной депортации мигрантов.
Если кто-то думает, что на западе к личной жизни относятся как-то по-другому, этот пост для вас ✨
НеКасперский
Palantir за $30 млн создаёт для американской миграционной службы систему ImmigrationOS, которая будет автоматически решать, кого депортировать в первую очередь.
Новая платформа заменит прежние решения компании и расширит возможности агентства ICE США. Состоящая из трёх модулей, система будет сама приоритизировать цели для депортации, отслеживать «самодепортацию» в режиме реального времени и оптимизировать весь цикл выдворения амигосов с территории свободной и демократичной 🦅🇺🇸🍔
Особый упор сделан на выявление нарушителей визового режима, членов преступных группировок и тех, кто превысил срок пребывания в стране.
Разработка должна завершиться к сентябрю 2025 года, а контракт продлится минимум до 2027-го. ICE уже назвала проект «срочным и необходимым» для выполнения указов президента Трампа по ускоренной депортации мигрантов.
Если кто-то думает, что на западе к личной жизни относятся как-то по-другому, этот пост для вас ✨
НеКасперский
🔥13👍6😁3🫡2🗿1
Сертификаты всем
В удостоверяющем центре
Исследователь показал, как можно получить сертификат для домена через простую манипуляцию с DNS-записями. В основе лежит баг в системе проверки домена при подтверждении через DNS TXT. Во время валидации метод ошибочно маркировал домен из email-адреса как проверенный, даже если запрашивался совсем другой домен.
Это открывало возможность получать сертификаты для популярных email-сервисов, например
Ещё раз, вы могли получить ЛЮБОЙ корневой сертификат просто потому что ваш email с верифицированным доменом и не важно каким. Хоть
НеКасперский
В удостоверяющем центре
SSL.com найдена уязвимость, позволявшая получить сертификаты для чужих доменов через обычный доступ к email.Исследователь показал, как можно получить сертификат для домена через простую манипуляцию с DNS-записями. В основе лежит баг в системе проверки домена при подтверждении через DNS TXT. Во время валидации метод ошибочно маркировал домен из email-адреса как проверенный, даже если запрашивался совсем другой домен.
Это открывало возможность получать сертификаты для популярных email-сервисов, например
gmail.com, или целенаправленно атаковать корпоративные домены через компрометацию почты сотрудников.Ещё раз, вы могли получить ЛЮБОЙ корневой сертификат просто потому что ваш email с верифицированным доменом и не важно каким. Хоть
@mail.ru, хоть @gmail.com, сертификат ваш.SSL.com отключил проблемный метод проверки и отозвал 11 выданных сертификатов. Полный отчет о расследовании обещают выкатить до 2 мая.НеКасперский
😁27🔥3👍2🗿2
Хитрый лов
Приложение умного дома умудрилось обмануть уже более 1000 человек, украв порядке 12 млн рублей.
Такая вот необычная часть компании мошенников распространилась по всей России. Злоумышленники публикуют заниженные на 20-40% предложения аренды в новых ЖК с закрытой территорией. При назначении встречи сообщают, что для прохода нужно заранее зарегистрироваться в «Умном доме». Отправляют фишинговую ссылку, где запрашивают подтверждение личности через BankID с вводом данных карты и кодов из СМС. На Android устанавливают троян, перехватывающий платёжные данные и сообщения.
Схема действует с марта 2025 года, а мошенники активны во всех крупных городах — от Москвы до Новосибирска.
НеКасперский
Приложение умного дома умудрилось обмануть уже более 1000 человек, украв порядке 12 млн рублей.
Такая вот необычная часть компании мошенников распространилась по всей России. Злоумышленники публикуют заниженные на 20-40% предложения аренды в новых ЖК с закрытой территорией. При назначении встречи сообщают, что для прохода нужно заранее зарегистрироваться в «Умном доме». Отправляют фишинговую ссылку, где запрашивают подтверждение личности через BankID с вводом данных карты и кодов из СМС. На Android устанавливают троян, перехватывающий платёжные данные и сообщения.
Схема действует с марта 2025 года, а мошенники активны во всех крупных городах — от Москвы до Новосибирска.
НеКасперский
😁20👍8🗿6
Безопасность?
Критическая уязвимость в очень популярном ML фреймворке PyTorch позволяет выполнить код удалённо.
Оказалось, что даже при использовании флага
Последствия без патча могут быть серьёзными — от кражи данных до полного захвата системы, особенно в облачных AI-средах.
НеКасперский
Критическая уязвимость в очень популярном ML фреймворке PyTorch позволяет выполнить код удалённо.
Оказалось, что даже при использовании флага
weights_only=True в torch.load(), который считался безопасным, злоумышленник всё ещё может подсунуть вредоносный файл модели и сделать RCE. Да, тот самый флаг, на который многие полагались для защиты от подобных атак. Уязвимость затрагивает версии PyTorch <=2.5.1 и получила оценку по CVSS в 9.3 балла.Последствия без патча могут быть серьёзными — от кражи данных до полного захвата системы, особенно в облачных AI-средах.
НеКасперский
👍6😱5🗿3❤2
SIMфония
Крупнейший мобильный оператор Южной Кореи SK Telecom сообщил об утечке данных USIM своих клиентов после атаки вредоносного ПО.
Компания обнаружила вредонос в субботу вечером, когда большинство сотрудников отсутствовало на рабочих местах. В руки злоумышленников попала информация с USIM-карт, включающая идентификаторы абонентов, ключи аутентификации и другие чувствительные данные. Такие сведения могут использоваться для слежки, SIM-свопинга и других типов атак.
SK Telecom утверждает, что пока нет подтверждённых случаев использования утекших данных. Компания усилила защиту от подмены USIM и аномальных попыток аутентификации, а также предложила клиентам бесплатный сервис защиты от переноса номера.
Несмотря на масштаб, пока что ни одна хакерская группировка не взяла на себя ответственность за атаку 🤷♂️
НеКасперский
Крупнейший мобильный оператор Южной Кореи SK Telecom сообщил об утечке данных USIM своих клиентов после атаки вредоносного ПО.
Компания обнаружила вредонос в субботу вечером, когда большинство сотрудников отсутствовало на рабочих местах. В руки злоумышленников попала информация с USIM-карт, включающая идентификаторы абонентов, ключи аутентификации и другие чувствительные данные. Такие сведения могут использоваться для слежки, SIM-свопинга и других типов атак.
SK Telecom утверждает, что пока нет подтверждённых случаев использования утекших данных. Компания усилила защиту от подмены USIM и аномальных попыток аутентификации, а также предложила клиентам бесплатный сервис защиты от переноса номера.
Несмотря на масштаб, пока что ни одна хакерская группировка не взяла на себя ответственность за атаку 🤷♂️
НеКасперский
👍10🗿9😁3
Диагноз утечка
Американская сеть больниц Yale New Haven Health сообщила о взломе, затронувшем 5,5 миллионов пациентов — это крупнейшая медицинская утечка 2025 года.
Киберпреступники проникли в сеть 8 марта и похитили персональные данные, включая ФИО, адреса, телефоны, почты, номера социального страхования и медицинские идентификаторы. При этом медицинские карты и финансовая информация по неведомым причинам остались нетронутыми.
Организация наняла Mandiant для расследования инцидента, а пострадавшим предлагает бесплатный мониторинг кредитной истории. Руководство больницы утверждает, что атака никак не повлияла на оказание медицинской помощи.
Пациенты уже подали коллективные иски против медучреждения, обвиняя его в халатности и несоблюдении мер безопасности.
НеКасперский
Американская сеть больниц Yale New Haven Health сообщила о взломе, затронувшем 5,5 миллионов пациентов — это крупнейшая медицинская утечка 2025 года.
Киберпреступники проникли в сеть 8 марта и похитили персональные данные, включая ФИО, адреса, телефоны, почты, номера социального страхования и медицинские идентификаторы. При этом медицинские карты и финансовая информация по неведомым причинам остались нетронутыми.
Организация наняла Mandiant для расследования инцидента, а пострадавшим предлагает бесплатный мониторинг кредитной истории. Руководство больницы утверждает, что атака никак не повлияла на оказание медицинской помощи.
Пациенты уже подали коллективные иски против медучреждения, обвиняя его в халатности и несоблюдении мер безопасности.
НеКасперский
🗿6👍3❤1
Пробой барьера
Критическая уязвимость SAP NetWeaver используется для взлома корпоративных и государственных систем.
Брешь с максимальной оценкой в 10 баллов по CVSS позволяет неавторизованным злоумышленникам загружать и выполнять вредоносный код.
Всё дело в уязвимом компоненте Visual Composer MetadataUploader, позволяющем без аутентификации загружать вредоносные JSP-файлы в общедоступные директории. В исследованных случаях атакующие размещали шеллы по пути
Особенно тревожно, что почти весь мировой финтех работает на SAP — это своего рода западный аналог 1С. Отечественный бизнес, целиком сидевший на SAP, после прекращения поддержки в 2022 году либо мигрировал на 1С, либо остался на необновляемой версии, то есть под серьезной угрозой.
НеКасперский
Критическая уязвимость SAP NetWeaver используется для взлома корпоративных и государственных систем.
Брешь с максимальной оценкой в 10 баллов по CVSS позволяет неавторизованным злоумышленникам загружать и выполнять вредоносный код.
Всё дело в уязвимом компоненте Visual Composer MetadataUploader, позволяющем без аутентификации загружать вредоносные JSP-файлы в общедоступные директории. В исследованных случаях атакующие размещали шеллы по пути
j2ee/cluster/apps/sap.com/irj/servletjsp/irj/root/, получая полный контроль над системой. После проникновения хакеры применяют инструменты Brute Ratel и технику Heaven's Gate для закрепления в системе и обхода защиты. Особенно тревожно, что почти весь мировой финтех работает на SAP — это своего рода западный аналог 1С. Отечественный бизнес, целиком сидевший на SAP, после прекращения поддержки в 2022 году либо мигрировал на 1С, либо остался на необновляемой версии, то есть под серьезной угрозой.
НеКасперский
🔥17🗿4👍3
Атака под ключ
Новый фишинговый набор SessionShark позволяет обойти многофакторную аутентификацию Microsoft Office 365 даже низкоквалифицированным мошенникам.
В SlashNext сообщили, что SessionShark распространяется в даркнете под видом «этического» инструмента для обучения. На самом же деле он использует MITM, перехватывая цифровые ключи для доступа к системе без повторного ввода пароля.
С помощью такого набора атакующие могут захватить контроль над учётной записью жертвы, получить доступ к конфиденциальным данным, включая логины и сеансовые файлы cookie.
Одной из особенностей SessionShark является панель ведения журнала с интеграцией Telegram-бота для быстрой отправки уведомлений о взломах. Для маскировки инфраструктуры хостинга используется Cloudflare.
Несмотря на наличие системы MFA и других защитных механизмов, экосистема Microsoft далеко не в первый раз подвергается подобным угрозам. Достаточно вспомнить уязвимости в планировщике задач Windows и баги в Office 365.
НеКасперский
Новый фишинговый набор SessionShark позволяет обойти многофакторную аутентификацию Microsoft Office 365 даже низкоквалифицированным мошенникам.
В SlashNext сообщили, что SessionShark распространяется в даркнете под видом «этического» инструмента для обучения. На самом же деле он использует MITM, перехватывая цифровые ключи для доступа к системе без повторного ввода пароля.
С помощью такого набора атакующие могут захватить контроль над учётной записью жертвы, получить доступ к конфиденциальным данным, включая логины и сеансовые файлы cookie.
Одной из особенностей SessionShark является панель ведения журнала с интеграцией Telegram-бота для быстрой отправки уведомлений о взломах. Для маскировки инфраструктуры хостинга используется Cloudflare.
Несмотря на наличие системы MFA и других защитных механизмов, экосистема Microsoft далеко не в первый раз подвергается подобным угрозам. Достаточно вспомнить уязвимости в планировщике задач Windows и баги в Office 365.
НеКасперский
🔥5👍4😁3😱2❤1🤔1🗿1
Водяная яма
Северокорейская Lazarus более года следила за организациями из Южной Кореи в ходе операции SyncHole.
В рамках кампании атакующие использовали скомпрометированные южнокорейские сайты — тактику Watering Hole для заражения устройств зловредами ThreatNeedle и SIGNBT.
После этого они экспулатировали уязвимость в ПО государственном корпоративном файлообменнике Nnorix Agent. Там же исследователи позже выявили ранее неизвестную брешь, с помощью которой хакеры могли осуществлять загрузку произвольных файлов.
Так, ThreatNeedle обнаружили в корпоративной сети одной южнокорейской организации. Вредонос запускался внутри легитимного процесса SyncHost.exe, который является частью ПО Cross EX для защиты браузеров.
Таким способом атакованы минимум шесть компаний из сфер ИТ, финансов, телекоммуникаций и др. Кампания длилась с ноября 2024 по февраль 2025.
Ранее Lazarus была замечена за кражей активов из ByBit. Похоже, «охотники за головами» плохо справляются 🤔
НеКасперский
Северокорейская Lazarus более года следила за организациями из Южной Кореи в ходе операции SyncHole.
В рамках кампании атакующие использовали скомпрометированные южнокорейские сайты — тактику Watering Hole для заражения устройств зловредами ThreatNeedle и SIGNBT.
После этого они экспулатировали уязвимость в ПО государственном корпоративном файлообменнике Nnorix Agent. Там же исследователи позже выявили ранее неизвестную брешь, с помощью которой хакеры могли осуществлять загрузку произвольных файлов.
Так, ThreatNeedle обнаружили в корпоративной сети одной южнокорейской организации. Вредонос запускался внутри легитимного процесса SyncHost.exe, который является частью ПО Cross EX для защиты браузеров.
Таким способом атакованы минимум шесть компаний из сфер ИТ, финансов, телекоммуникаций и др. Кампания длилась с ноября 2024 по февраль 2025.
Ранее Lazarus была замечена за кражей активов из ByBit. Похоже, «охотники за головами» плохо справляются 🤔
НеКасперский
🗿9👍5🔥5😁3
К вам гости
В даркнете оказались скомпрометированные документы порядка семи управляющих компаний Санкт-Петербурга.
По данным DLBI, хакер получил доступ к сведениям в формате MS Excel, Word и PDF. Украденные файлы включают в себя:
• ФИО
• Номер телефона
• Адрес
• Заявки в УК
В дампе упоминаются названия таких организаций, как Северный стиль, Эрмитаж, Гринлэнд, СтройЛинк сервис, Правило комфорта, Зелёный проспект и др.
Актуальность скомпрометированной информации датируется 18 апреля 2025 года.
По словам хакера, документы удалось украсть из сервера онлайн-проекта КВАДРО.РУ для автоматизации жилищно-коммунального хозяйства.
Теперь за вами следят не только соседи 🤫
НеКасперский
В даркнете оказались скомпрометированные документы порядка семи управляющих компаний Санкт-Петербурга.
По данным DLBI, хакер получил доступ к сведениям в формате MS Excel, Word и PDF. Украденные файлы включают в себя:
• ФИО
• Номер телефона
• Адрес
• Заявки в УК
В дампе упоминаются названия таких организаций, как Северный стиль, Эрмитаж, Гринлэнд, СтройЛинк сервис, Правило комфорта, Зелёный проспект и др.
Актуальность скомпрометированной информации датируется 18 апреля 2025 года.
По словам хакера, документы удалось украсть из сервера онлайн-проекта КВАДРО.РУ для автоматизации жилищно-коммунального хозяйства.
Теперь за вами следят не только соседи 🤫
НеКасперский
😁13🔥8👍3🤔3🗿1
Ведрошпион
Хакеры следят за российскими военными с помощью модифицированной версии навигатора Alpine Quest.
Зловред под видом бесплатного обновления для Android распространялся через Telegram-каналы. Там публиковались ссылки на установку и прямой APK-файл с вредоносным кодом.
После установки ПО запрашивает доступ к контактам, геолокации и хранилищу. При получении разрешений троян собирает информацию, сливает её на управляющий сервер и в Telegram-бот хакеров.
Данные сохраняются в отдельный файл. Когда его вес превышает 100 МБ, он автоматически удаляется и заменяется новым. Такой способ помогает накапливать сведения без привлечения внимания.
Больше всего шпионы заинтересованы в логах маршрутов Alpine Quest и личных документах, которые пересылаются через Telegram или WhatsApp. Для кражи этих файлов троян может загрузить дополнительные модули.
Совет один — скачивать приложения из Google Play. Однако, как показывает горький опыт, это не даёт никаких гарантий 🤷🏻♂️
НеКасперский
Хакеры следят за российскими военными с помощью модифицированной версии навигатора Alpine Quest.
Зловред под видом бесплатного обновления для Android распространялся через Telegram-каналы. Там публиковались ссылки на установку и прямой APK-файл с вредоносным кодом.
После установки ПО запрашивает доступ к контактам, геолокации и хранилищу. При получении разрешений троян собирает информацию, сливает её на управляющий сервер и в Telegram-бот хакеров.
Данные сохраняются в отдельный файл. Когда его вес превышает 100 МБ, он автоматически удаляется и заменяется новым. Такой способ помогает накапливать сведения без привлечения внимания.
Больше всего шпионы заинтересованы в логах маршрутов Alpine Quest и личных документах, которые пересылаются через Telegram или WhatsApp. Для кражи этих файлов троян может загрузить дополнительные модули.
Совет один — скачивать приложения из Google Play. Однако, как показывает горький опыт, это не даёт никаких гарантий 🤷🏻♂️
НеКасперский
🔥11😁7👍5🤔3🗿3🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
Невидимка
Раскрыли серьезную уязвимость в инструментах безопасности Linux. На этот раз все дело в механизме
Асинхронный интерфейс
Исследователи создали POC-руткит, работающий полностью через
Проблема затрагивает практически все инструменты безопасности, использующие eBPF для наблюдения за системными вызовами. Хотя некоторые вендоры уже выпустили исправления, отрасль в целом пока остается уязвимой к таким атакам.
НеКасперский
Раскрыли серьезную уязвимость в инструментах безопасности Linux. На этот раз все дело в механизме
io_uring, полностью обходящем мониторинг системных вызовов.Асинхронный интерфейс
io_uring позволяет приложениям выполнять различные действия в обход традиционных syscall. Из-за этого большинство инструментов безопасности, включая Falco, Tetragon и Microsoft Defender, оказались слепы к вредоносной активности.Исследователи создали POC-руткит, работающий полностью через
io_uring. Их эксперименты показали, что в то время как классические вредоносы легко блокируются, руткит на io_uring остается невидимым для большинства систем мониторинга.Проблема затрагивает практически все инструменты безопасности, использующие eBPF для наблюдения за системными вызовами. Хотя некоторые вендоры уже выпустили исправления, отрасль в целом пока остается уязвимой к таким атакам.
НеКасперский
👍5🗿3
Media is too big
VIEW IN TELEGRAM
Закат европейской цивилизации
Сегодня несколько Европейских стран погрузилось во тьму из-за масштабного отключения электроэнергии.
Жители Германии, Испании, Португалии и Франции столкнулись с проблемами примерно в 12:30 по местному времени. Перебои с электроснабжением привели к остановке работы аэропортов, ЖД, больниц, метро, светофоров, общественного транспорта, сотовой связи и др.
Официальных заявлений о причинах случившегося нет. По данным СМИ, Национальный центр разведки Испании полагает, что такой коллапс мог произойти из-за кибератаки.
Португальский оператор REN, в свою очередь, считает, что сбой вызван «редким атмосферным явлением», иными словами всему виной экстремальные перепады температур 🤡
Как бы то ни было, окончательное заключение будет сделано позже. Сейчас все силы направлены на восстановление систем. По оценкам национального оператора электросетей Red Eléctrica, работы могут занять от шести до десяти часов.
НеКасперский
Сегодня несколько Европейских стран погрузилось во тьму из-за масштабного отключения электроэнергии.
Жители Германии, Испании, Португалии и Франции столкнулись с проблемами примерно в 12:30 по местному времени. Перебои с электроснабжением привели к остановке работы аэропортов, ЖД, больниц, метро, светофоров, общественного транспорта, сотовой связи и др.
Официальных заявлений о причинах случившегося нет. По данным СМИ, Национальный центр разведки Испании полагает, что такой коллапс мог произойти из-за кибератаки.
Португальский оператор REN, в свою очередь, считает, что сбой вызван «редким атмосферным явлением», иными словами всему виной экстремальные перепады температур 🤡
Как бы то ни было, окончательное заключение будет сделано позже. Сейчас все силы направлены на восстановление систем. По оценкам национального оператора электросетей Red Eléctrica, работы могут занять от шести до десяти часов.
НеКасперский
🤡26⚡13😁6🗿2👍1🔥1🤬1
Трюм течёт
Хакеры R00TK1T объявили о взломе TikTok, выгрузив в сеть данные почти миллиона пользователей. По их заявлениям, к ним попали не только логины и пароли 972 тысяч аккаунтов, но и возможность удалять профили жертв без их ведома.
Группировка утверждает, что неоднократно предупреждала ByteDance о проблемах безопасности платформы, но была проигнорирована. Как доказательство успешной атаки, хакеры опубликовали скриншоты удалённых аккаунтов и фрагменты похищенной базы данных.
TikTok уже начал расследование инцидента, но заявляет об отсутствии подтверждений взлома такого масштаба. Компания рекомендует пользователям сменить пароли и включить двухфакторную аутентификацию.
Эксперты по кибербезопасности призывают к осторожности при оценке заявлений R00TK1T: «Группировка известна преувеличением масштабов своих действий для привлечения внимания». Первичный анализ выложенных данных указывает, что часть информации может быть взята из старых утечек.
НеКасперский
Хакеры R00TK1T объявили о взломе TikTok, выгрузив в сеть данные почти миллиона пользователей. По их заявлениям, к ним попали не только логины и пароли 972 тысяч аккаунтов, но и возможность удалять профили жертв без их ведома.
Группировка утверждает, что неоднократно предупреждала ByteDance о проблемах безопасности платформы, но была проигнорирована. Как доказательство успешной атаки, хакеры опубликовали скриншоты удалённых аккаунтов и фрагменты похищенной базы данных.
TikTok уже начал расследование инцидента, но заявляет об отсутствии подтверждений взлома такого масштаба. Компания рекомендует пользователям сменить пароли и включить двухфакторную аутентификацию.
Эксперты по кибербезопасности призывают к осторожности при оценке заявлений R00TK1T: «Группировка известна преувеличением масштабов своих действий для привлечения внимания». Первичный анализ выложенных данных указывает, что часть информации может быть взята из старых утечек.
НеКасперский
🗿12😁6🔥4😱3👍1
Предпраздничный
Новосибирский провайдер «Сибсети» атакован DDoS-волной, затронувшей личные кабинеты и мобильные приложения клиентов во всём сибирском регионе.
Массированная атака началась сегодня утром, когда злоумышленники решили «поздравить» компанию перед майскими праздниками. По сообщениям оператора, хакеры методично перегружают серверную инфраструктуру множественными запросами, что привело к нестабильной работе клиентских сервисов и затруднению связи с техподдержкой.
Под удар попали не только новосибирские системы, но и филиалы в Новокузнецке, Кемерово и Красноярске. Компания обслуживает 39 городов по всей Сибири, предоставляя интернет, IP-телефонию и цифровое ТВ.
Специалисты уже работают над фильтрацией вредоносного трафика и восстановлением работоспособности сетевой инфраструктуры. Абонентам рекомендуют воздержаться от повторных обращений в поддержку до стабилизации ситуации.
НеКасперский
Новосибирский провайдер «Сибсети» атакован DDoS-волной, затронувшей личные кабинеты и мобильные приложения клиентов во всём сибирском регионе.
Массированная атака началась сегодня утром, когда злоумышленники решили «поздравить» компанию перед майскими праздниками. По сообщениям оператора, хакеры методично перегружают серверную инфраструктуру множественными запросами, что привело к нестабильной работе клиентских сервисов и затруднению связи с техподдержкой.
Под удар попали не только новосибирские системы, но и филиалы в Новокузнецке, Кемерово и Красноярске. Компания обслуживает 39 городов по всей Сибири, предоставляя интернет, IP-телефонию и цифровое ТВ.
Специалисты уже работают над фильтрацией вредоносного трафика и восстановлением работоспособности сетевой инфраструктуры. Абонентам рекомендуют воздержаться от повторных обращений в поддержку до стабилизации ситуации.
НеКасперский
🤔6🔥5👍4😁1🗿1
Офлайн-шпионаж
Французский разработчик игр Ubisoft взял пример с Pokemon GO и сначала следить за пользователями даже в режиме офлайн.
Об этом стало известно, когда Европейский центр цифровых прав NOYB пожаловался на компанию в органы по защите данных Австрии.
Первым звоночком стало требование Ubisoft обязательно подключаться к интернету и входить в аккаунт даже в тех играх, которые не имеют никаких онлайн-функций. В противном случае юзеров ждёт отказ в доступе.
Во время проверки выяснилось, что всего за 10 минут Far Cry Primal установила соединение с внешними серверами около 150 раз. Среди получателей данных оказались Google, Amazon и Datadog.
В техподдержке это явление оправдывают наличием Лицензионного соглашения, позволяющим Ubisoft собирать ПДн для получения информации об «игровых привычках». Позже стало известно, что заявитель не разрешал обрабатывать свои данные.
Теперь от Ubisoft требуют удалить собранные сведения и выплатить штраф в размере €92 миллиона.
НеКасперский
Французский разработчик игр Ubisoft взял пример с Pokemon GO и сначала следить за пользователями даже в режиме офлайн.
Об этом стало известно, когда Европейский центр цифровых прав NOYB пожаловался на компанию в органы по защите данных Австрии.
Первым звоночком стало требование Ubisoft обязательно подключаться к интернету и входить в аккаунт даже в тех играх, которые не имеют никаких онлайн-функций. В противном случае юзеров ждёт отказ в доступе.
Во время проверки выяснилось, что всего за 10 минут Far Cry Primal установила соединение с внешними серверами около 150 раз. Среди получателей данных оказались Google, Amazon и Datadog.
В техподдержке это явление оправдывают наличием Лицензионного соглашения, позволяющим Ubisoft собирать ПДн для получения информации об «игровых привычках». Позже стало известно, что заявитель не разрешал обрабатывать свои данные.
Теперь от Ubisoft требуют удалить собранные сведения и выплатить штраф в размере €92 миллиона.
НеКасперский
👍24🔥8😁6🤔3🗿1
This media is not supported in your browser
VIEW IN TELEGRAM
Воздушно-десантный
Уязвимость позволяла хакерам следить за миллионами пользователей продукции Apple в режиме реального времени.
Исследователи из Oligo нашли AirBorne в комплекте разработчика AirPlay. Эта функция призвана отправлять аудио, фото и видео с гаджетов типа iPhone, iPad и Mac на беспородные устройства по сети Wi-Fi.
Однако, хакеры начали использовать эту опцию в своих целях. Они подключались к той же сети Wi-Fi, что и жертва, а затем получали доступ к SDK AirPlay от Apple и роутеру.
В результате взлома атакующие могли скомпрометировать конфиденциальные данные, а также шпионить за пользователями через микрофоны умных колонок, смартфонов, ноутбуков и др.
От этой схемы пострадали десятки миллионов сторонних устройств с поддержкой AirPlay. Хоть Apple и устранила очередную проблему в последних версиях своих ОС, многие гаджеты могут быть уязвимыми по сей день.
Зная как у нас следят за обновлениями, то ли ещё будет…
НеКасперский
Уязвимость позволяла хакерам следить за миллионами пользователей продукции Apple в режиме реального времени.
Исследователи из Oligo нашли AirBorne в комплекте разработчика AirPlay. Эта функция призвана отправлять аудио, фото и видео с гаджетов типа iPhone, iPad и Mac на беспородные устройства по сети Wi-Fi.
Однако, хакеры начали использовать эту опцию в своих целях. Они подключались к той же сети Wi-Fi, что и жертва, а затем получали доступ к SDK AirPlay от Apple и роутеру.
В результате взлома атакующие могли скомпрометировать конфиденциальные данные, а также шпионить за пользователями через микрофоны умных колонок, смартфонов, ноутбуков и др.
От этой схемы пострадали десятки миллионов сторонних устройств с поддержкой AirPlay. Хоть Apple и устранила очередную проблему в последних версиях своих ОС, многие гаджеты могут быть уязвимыми по сей день.
Зная как у нас следят за обновлениями, то ли ещё будет…
НеКасперский
😱7🔥4👍3😁3❤1🗿1
Форумопад
Хакерский форум BreachForums в очередной раз ушёл в офлайн из-за использования уязвимости нулевого дня в PHP.
Администрация сайта признала, что форум работал на устаревшей версии MyBB без критических патчей безопасности. Это позволило неизвестным злоумышленникам получить доступ к инфраструктуре.
Новый владелец площадки под ником Momondo, утверждающий связь с оригинальной командой основателя Pompompurin, пообещал возродить ресурс на новом домене с расширением .SX. Он публично дистанцировался от прежней админки, включая недавнего владельца, которая не смогла запустить обещанную четвертую версию сайта.
Примечательно, что накануне атаки на целевой странице форума появилось объявление о продаже резервной копии базы данных и исходного кода всего за 2000 долларов.
Администраторы отрицают аресты членов команды, но многие пользователи сомневаются в жизнеспособности площадки после стольких падений.
НеКасперский
Хакерский форум BreachForums в очередной раз ушёл в офлайн из-за использования уязвимости нулевого дня в PHP.
Администрация сайта признала, что форум работал на устаревшей версии MyBB без критических патчей безопасности. Это позволило неизвестным злоумышленникам получить доступ к инфраструктуре.
Новый владелец площадки под ником Momondo, утверждающий связь с оригинальной командой основателя Pompompurin, пообещал возродить ресурс на новом домене с расширением .SX. Он публично дистанцировался от прежней админки, включая недавнего владельца, которая не смогла запустить обещанную четвертую версию сайта.
Примечательно, что накануне атаки на целевой странице форума появилось объявление о продаже резервной копии базы данных и исходного кода всего за 2000 долларов.
Администраторы отрицают аресты членов команды, но многие пользователи сомневаются в жизнеспособности площадки после стольких падений.
НеКасперский
🗿12❤2👍2
Высушено
Новая APT-группировка Earth Kurma активно атакует госучреждения и телеком-компании Юго-Восточной Азии с помощью продвинутых руткитов и облачных сервисов.
Злоумышленники действуют как минимум с ноября 2020 года, используя для кражи данных Dropbox и OneDrive через инструменты TESDAT и SIMPOBOXSPY. Для сохранения незаметного присутствия хакеры задействуют руткиты KRNRAT и Moriya, которые успешно обходят защитные механизмы.
Атаки сосредоточены на Филиппинах, Вьетнаме, Таиланде и Малайзии. Группа применяет сетевые сканеры вроде Ladon для изучения инфраструктуры и использует живущие-поверх-земли техники для внедрения вредоносного кода.
Исследователи нашли пересечения с инструментами ToddyCat и TunnelSnake, но точную связь установить пока не удалось.
НеКасперский
Новая APT-группировка Earth Kurma активно атакует госучреждения и телеком-компании Юго-Восточной Азии с помощью продвинутых руткитов и облачных сервисов.
Злоумышленники действуют как минимум с ноября 2020 года, используя для кражи данных Dropbox и OneDrive через инструменты TESDAT и SIMPOBOXSPY. Для сохранения незаметного присутствия хакеры задействуют руткиты KRNRAT и Moriya, которые успешно обходят защитные механизмы.
Атаки сосредоточены на Филиппинах, Вьетнаме, Таиланде и Малайзии. Группа применяет сетевые сканеры вроде Ladon для изучения инфраструктуры и использует живущие-поверх-земли техники для внедрения вредоносного кода.
Исследователи нашли пересечения с инструментами ToddyCat и TunnelSnake, но точную связь установить пока не удалось.
НеКасперский
👍6❤2🗿2🤡1