Распаковка
ZIP архивы теперь крадут NetNTLM хеши пользователей Windows автоматически при разархивации.
Уязвимость эксплуатирует особенность обработки
Ссылка на SMB-ресурс лежит во вредоносный XML-файл
Злоумышленники уже активно используют эту лазейку в фишинговых кампаниях против государственных и частных организаций. Перехваченные NetNTLM хеши потом крякают оффлайн для получения паролей или используют в NTLM-relay атаках.
Microsoft закрыла дыру в мартовском Patch Tuesday, но публичный POC уже гуляет по сети. Обновляйтесь, друзья.
НеКасперский
ZIP архивы теперь крадут NetNTLM хеши пользователей Windows автоматически при разархивации.
Уязвимость эксплуатирует особенность обработки
.library-ms файлов в Проводнике Windows. Когда пользователь распаковывает ZIP с таким файлом, система автоматически инициирует SMB-аутентификацию к удалённому серверу, указанному в файле.Ссылка на SMB-ресурс лежит во вредоносный XML-файл
.library-ms. Windows доверчиво пытается подключиться к этому серверу, передавая NetNTLM хеш текущего пользователя. Никакого дополнительного взаимодействия не требуется, достаточно просто извлечь архив.Злоумышленники уже активно используют эту лазейку в фишинговых кампаниях против государственных и частных организаций. Перехваченные NetNTLM хеши потом крякают оффлайн для получения паролей или используют в NTLM-relay атаках.
Microsoft закрыла дыру в мартовском Patch Tuesday, но публичный POC уже гуляет по сети. Обновляйтесь, друзья.
НеКасперский
🗿6💩3❤2😱1
Просчитались, но где
Создатели MATLAB подверглись ransomware-атаке, из-за которой пострадало свыше 5 миллионов пользователей по всему миру.
MathWorks обнаружила вторжение 18 мая, когда хакеры уже зашифровали критически важные системы компании. Под удар попали MATLAB Online, облачные сервисы, центр лицензий и внутренние системы разработки. Инженеры из университетов жаловались на невозможность запустить эксперименты, а автомобильная и аэрокосмическая индустрии столкнулись с простоем в разработке систем управления.
Через 10 дней, к 28 мая удалось восстановить 85% сервисов, включая MATLAB Online и File Exchange, благодаря подключению к делу ФБР. Правда некоторые функции всё ещё работают в ограниченном режиме.
Никто из группировок вымогателей пока не взял ответственность за атаку. Возможно MathWorks заплатили выкуп, или же переговоры всё ещё идут.
НеКасперский
Создатели MATLAB подверглись ransomware-атаке, из-за которой пострадало свыше 5 миллионов пользователей по всему миру.
MathWorks обнаружила вторжение 18 мая, когда хакеры уже зашифровали критически важные системы компании. Под удар попали MATLAB Online, облачные сервисы, центр лицензий и внутренние системы разработки. Инженеры из университетов жаловались на невозможность запустить эксперименты, а автомобильная и аэрокосмическая индустрии столкнулись с простоем в разработке систем управления.
Через 10 дней, к 28 мая удалось восстановить 85% сервисов, включая MATLAB Online и File Exchange, благодаря подключению к делу ФБР. Правда некоторые функции всё ещё работают в ограниченном режиме.
Никто из группировок вымогателей пока не взял ответственность за атаку. Возможно MathWorks заплатили выкуп, или же переговоры всё ещё идут.
НеКасперский
😱11🤔3🗿2💩1
Media is too big
VIEW IN TELEGRAM
Своё болото
В России хотят создать суперприложение, которое заменит бумажные документы цифровым ID и станет конкурентом западным мессенджерам.
Госдума рассматривает законопроект о МСОИ. Мессенджере с интеграцией госуслуг, где можно будет заселяться в отели, покупать алкоголь и подписывать договоры через Госключ. Все пользователи проходят верификацию через ЕСИА, анонимность исключена.
Разработчиком выступит российская компания из реестра отечественного ПО. Под критерии подходит холдинг VK со своим мессенджером Max. Сервис получит доступ к персональным данным граждан и интеграцию с государственными информационными системами.
По словам депутата Боярского, WhatsApp и Telegram «могут доживать свой век», но теперь при соблюдении российских законов. Судя по всему, давление на западные платформы усилится после появления отечественной альтернативы.
Некоторые сравнивают с китайским WeChat, но забывают, что у нас пока нет экосистемы уровня Tencent для такого эксперимента.
НеКасперский
В России хотят создать суперприложение, которое заменит бумажные документы цифровым ID и станет конкурентом западным мессенджерам.
Госдума рассматривает законопроект о МСОИ. Мессенджере с интеграцией госуслуг, где можно будет заселяться в отели, покупать алкоголь и подписывать договоры через Госключ. Все пользователи проходят верификацию через ЕСИА, анонимность исключена.
Разработчиком выступит российская компания из реестра отечественного ПО. Под критерии подходит холдинг VK со своим мессенджером Max. Сервис получит доступ к персональным данным граждан и интеграцию с государственными информационными системами.
По словам депутата Боярского, WhatsApp и Telegram «могут доживать свой век», но теперь при соблюдении российских законов. Судя по всему, давление на западные платформы усилится после появления отечественной альтернативы.
Некоторые сравнивают с китайским WeChat, но забывают, что у нас пока нет экосистемы уровня Tencent для такого эксперимента.
НеКасперский
🤮61🤔13😁7💩5🗿5👍2🤡2🔥1
НеКасперский
Своё болото В России хотят создать суперприложение, которое заменит бумажные документы цифровым ID и станет конкурентом западным мессенджерам. Госдума рассматривает законопроект о МСОИ. Мессенджере с интеграцией госуслуг, где можно будет заселяться в отели…
Фичи
Кстати, о китайцах. Исследователи обнаружили букет уязвимостей в WeChat, который может превратить одно сообщение в постоянную атаку на клиента.
Проблемы повсюду. Парсинг URL позволяет фишинг и несанкционированные действия, обработка файлов открывает путь для RCE через специально созданные медиафайлы. Встроенный браузер XWEB использует устаревший Chromium версии 130, когда актуальная уже 136. Протокол MMTLS содержит криптографические слабости вроде детерминированных IV и отсутствия forward secrecy.
JSBridge интерфейс хоть и контролируется массивом разрешений из облака, но валидация происходит по URL страницы. Мини-программы изолированы двухслойной архитектурой, однако общая картина безопасности оставляет вопросы.
Учитывая китайское происхождение мессенджера и местные «особенности» работы с данными пользователей, возникает закономерный вопрос — а точно ли это баги? 🤔
НеКасперский
Кстати, о китайцах. Исследователи обнаружили букет уязвимостей в WeChat, который может превратить одно сообщение в постоянную атаку на клиента.
Проблемы повсюду. Парсинг URL позволяет фишинг и несанкционированные действия, обработка файлов открывает путь для RCE через специально созданные медиафайлы. Встроенный браузер XWEB использует устаревший Chromium версии 130, когда актуальная уже 136. Протокол MMTLS содержит криптографические слабости вроде детерминированных IV и отсутствия forward secrecy.
JSBridge интерфейс хоть и контролируется массивом разрешений из облака, но валидация происходит по URL страницы. Мини-программы изолированы двухслойной архитектурой, однако общая картина безопасности оставляет вопросы.
Учитывая китайское происхождение мессенджера и местные «особенности» работы с данными пользователей, возникает закономерный вопрос — а точно ли это баги? 🤔
НеКасперский
👍10😁5❤2💩1🤡1🗿1
Звёздные тайны
Центральное разведывательное управление США общалось со шпионами по всему миру через платформу для фанатов вселенной Star Wars.
Об этом сообщил исследователь Чиро Сантилли. На первый взгляд безобидные фан-сайты о музыке, комиксах и экстремальных видах спорта оказались подставными ресурсами, используемыми ЦРУ для тайной связи с агентами.
Портал функционировал на IP-адресах, связанных с другими проектами спецслужбы. Пока обычные пользователи просматривали фанатский контент, информаторы вводили пароли и списывались с куратором.
Такая деятельность была направлена на жителей Франции, Испании, Бразилии и Германии, что подтверждается содержимым и языком сайтов. Причём иранские власти разоблачили эту схему около 10 лет назад, однако исследователи начали говорить об этом только сейчас.
На сегодняшний день эти порталы не функционируют и автоматически перенаправляют юзеров на официальный сайт управления.
Да прибудет с вами демократия
НеКасперский
Центральное разведывательное управление США общалось со шпионами по всему миру через платформу для фанатов вселенной Star Wars.
Об этом сообщил исследователь Чиро Сантилли. На первый взгляд безобидные фан-сайты о музыке, комиксах и экстремальных видах спорта оказались подставными ресурсами, используемыми ЦРУ для тайной связи с агентами.
Портал функционировал на IP-адресах, связанных с другими проектами спецслужбы. Пока обычные пользователи просматривали фанатский контент, информаторы вводили пароли и списывались с куратором.
Такая деятельность была направлена на жителей Франции, Испании, Бразилии и Германии, что подтверждается содержимым и языком сайтов. Причём иранские власти разоблачили эту схему около 10 лет назад, однако исследователи начали говорить об этом только сейчас.
На сегодняшний день эти порталы не функционируют и автоматически перенаправляют юзеров на официальный сайт управления.
Да прибудет с вами демократия
НеКасперский
😁20👍6🤡6🔥3🗿1
АСВТ отдыхает
Жители Москвы снова остались без связи из-за сбоев в работе провайдера АСВТ, обслуживающего крупные новостройки.
Причиной случившегося стала DDoS-атака. Абоненты жалуются на проблемы с подключением к интернету, функционированием домофонов, IP-телефонии и терминалов оплаты.
Проблема затронула сразу несколько ЖК в Москве и области, включая Новое Тушино, Первый Ленинградский, Датский квартал, Главстрой Регионы и др. Сами застройщики отказались комментировать ситуацию.
Представители АСВТ подтвердили наличие проблемы в своём Telegram-канале и сообщили, что точные сроки полного восстановления систем пока указать не могут.
В комментариях под постом пользователи негодуют. Они предполагают, что связи не будет в течение двадцати дней, а оплачивать услуги провайдера придётся в полном объёме.
Отмечайтесь 👍🏼/👎🏼, у вас работает?
НеКасперский
Жители Москвы снова остались без связи из-за сбоев в работе провайдера АСВТ, обслуживающего крупные новостройки.
Причиной случившегося стала DDoS-атака. Абоненты жалуются на проблемы с подключением к интернету, функционированием домофонов, IP-телефонии и терминалов оплаты.
Проблема затронула сразу несколько ЖК в Москве и области, включая Новое Тушино, Первый Ленинградский, Датский квартал, Главстрой Регионы и др. Сами застройщики отказались комментировать ситуацию.
Представители АСВТ подтвердили наличие проблемы в своём Telegram-канале и сообщили, что точные сроки полного восстановления систем пока указать не могут.
В комментариях под постом пользователи негодуют. Они предполагают, что связи не будет в течение двадцати дней, а оплачивать услуги провайдера придётся в полном объёме.
Отмечайтесь 👍🏼/👎🏼, у вас работает?
НеКасперский
👎13🤡7👍4🗿3❤1🔥1😱1
Кола утекла
В открытом доступе оказались внутренние данные компании Coca-Cola.
По словам хакеров из Everest, в результате атаки были скомпрометированы ПДн более 950 сотрудников, связанных с дистрибьютором Coca-Cola на Ближнем Востоке. Порядка 1100 украденных файлов включают в себя:
• ФИО
• Возраст
• Номер телефона
• Паспорт
• Адрес проживания
• Документы, удостоверяющие личность
• Данные о профессии
• Идентификационный номер
Хакеры дали пострадавшей компании пять дней для выплаты выкупа, сумма которого не уточняется. Однако никакого ответа от Coca-Cola за этим не последовало.
В сети была опубликована ссылка на полный дамп. Большая часть украденной информации затрагивает сотрудников организации в Бахрейне и ОАЭ.
НеКасперский
В открытом доступе оказались внутренние данные компании Coca-Cola.
По словам хакеров из Everest, в результате атаки были скомпрометированы ПДн более 950 сотрудников, связанных с дистрибьютором Coca-Cola на Ближнем Востоке. Порядка 1100 украденных файлов включают в себя:
• ФИО
• Возраст
• Номер телефона
• Паспорт
• Адрес проживания
• Документы, удостоверяющие личность
• Данные о профессии
• Идентификационный номер
Хакеры дали пострадавшей компании пять дней для выплаты выкупа, сумма которого не уточняется. Однако никакого ответа от Coca-Cola за этим не последовало.
В сети была опубликована ссылка на полный дамп. Большая часть украденной информации затрагивает сотрудников организации в Бахрейне и ОАЭ.
НеКасперский
😁11🤬4👍1🔥1😱1🗿1
Ситуация сюр
Хакеры запятнали репутацию министра внутренних дел Малайзии, взломав его аккаунт в WhatsApp.
После случившегося ведомство призывало граждан сохранять спокойствие и не поддаваться манипуляциям со стороны мошенников, действующих от имени главы министерства.
Только вместо ожидаемых волнений эта ситуация вызвала у пользователей довольно противоречивые эмоции. Многих рассмешил тот факт, что это произошло с руководителем, контролирующим работу полиции, пограничного контроля, миграционной службы, тюрьмы и др.
Есть и те, кто задумался о проблемах всерьёз. Политологи и исследователи остались в недоумении. Учитывая, что министр Саифуддин Насутион не смог защитить свою переписку, появляется много вопросов об уровне национальной безопасности.
Причём правительству Малайзии подобные замечания высказывают уже не впервые. Экс-министр Мухьйиддин Яссин заявлял об использовании WhatsApp в рабочих целях и раньше, только тогда к порицаниям никто не прислушался.
НеКасперский
Хакеры запятнали репутацию министра внутренних дел Малайзии, взломав его аккаунт в WhatsApp.
После случившегося ведомство призывало граждан сохранять спокойствие и не поддаваться манипуляциям со стороны мошенников, действующих от имени главы министерства.
Только вместо ожидаемых волнений эта ситуация вызвала у пользователей довольно противоречивые эмоции. Многих рассмешил тот факт, что это произошло с руководителем, контролирующим работу полиции, пограничного контроля, миграционной службы, тюрьмы и др.
Есть и те, кто задумался о проблемах всерьёз. Политологи и исследователи остались в недоумении. Учитывая, что министр Саифуддин Насутион не смог защитить свою переписку, появляется много вопросов об уровне национальной безопасности.
Причём правительству Малайзии подобные замечания высказывают уже не впервые. Экс-министр Мухьйиддин Яссин заявлял об использовании WhatsApp в рабочих целях и раньше, только тогда к порицаниям никто не прислушался.
НеКасперский
❤7🗿7👍3🔥1😁1🤡1
Не смыкая глаз
Устройства способны шпионить и создавать цифровой портрет пользователей без микрофона и камеры.
Эксперты рассказали, что телефоны и планшеты могут фиксировать ОС, настройки экрана, уровень заряда, Wi-Fi-подключение, определять оператора связи и даже отслеживать перемещения.
Для формирования такой базы юзерам достаточно всего лишь пользоваться своими устройствами. Сбор информации осуществляется через соцсети, приложения, игры, программы и сервисы, используемые жертвами.
Чаще всего за этими данными охотятся маркетологи. Они используют уникальный идентификатор устройства для последующего анализа и коммерческой обработки.
Помимо рекламодателей такую информацию выслеживают и хакеры. Начиная с простого сбора сведений, они подбираются к более сложным методам нападения.
Направить данные в сеть можно с помощью таких устройств, как зубные щётки, матрасы, лампочки, стиральные машины и др. Ещё коварнее стали атаки с использованием ИИ.
Большой брат взял разгон 🫣
НеКасперский
Устройства способны шпионить и создавать цифровой портрет пользователей без микрофона и камеры.
Эксперты рассказали, что телефоны и планшеты могут фиксировать ОС, настройки экрана, уровень заряда, Wi-Fi-подключение, определять оператора связи и даже отслеживать перемещения.
Для формирования такой базы юзерам достаточно всего лишь пользоваться своими устройствами. Сбор информации осуществляется через соцсети, приложения, игры, программы и сервисы, используемые жертвами.
Чаще всего за этими данными охотятся маркетологи. Они используют уникальный идентификатор устройства для последующего анализа и коммерческой обработки.
Помимо рекламодателей такую информацию выслеживают и хакеры. Начиная с простого сбора сведений, они подбираются к более сложным методам нападения.
Направить данные в сеть можно с помощью таких устройств, как зубные щётки, матрасы, лампочки, стиральные машины и др. Ещё коварнее стали атаки с использованием ИИ.
Большой брат взял разгон 🫣
НеКасперский
🗿18❤3⚡3👍1
Самоподрыв
По данным журналистского расследования, незащищенный сервер, предположительно связанный с хакерами подразделения ГРУ 29155, раскрыл списки их кибермишеней и данные о внутренних операциях.
Известное, по заявлениям западных спецслужб об отравлениях «Новичком», подразделение теперь фигурирует и в киберпространстве. Как утверждают расследователи, им удалось получить доступ к логам сервера «Эгеон», содержащим детали атак на объекты в Украине, Европе и медицинские компании по всему миру. Согласно опубликованным данным, большинство целей относились к концу 2021 и 2022 годам, включая украинские энергетические компании и госучреждения.
Как сообщается, руководители хакерского отдела не обладали глубокими IT-навыками, а сервер был уязвим для простого брутфорса. Анонимные источники, которых журналисты называют инсайдерами группы, утверждают, что основной проблемой была некомпетентность начальства в технических вопросах.
НеКасперский
По данным журналистского расследования, незащищенный сервер, предположительно связанный с хакерами подразделения ГРУ 29155, раскрыл списки их кибермишеней и данные о внутренних операциях.
Известное, по заявлениям западных спецслужб об отравлениях «Новичком», подразделение теперь фигурирует и в киберпространстве. Как утверждают расследователи, им удалось получить доступ к логам сервера «Эгеон», содержащим детали атак на объекты в Украине, Европе и медицинские компании по всему миру. Согласно опубликованным данным, большинство целей относились к концу 2021 и 2022 годам, включая украинские энергетические компании и госучреждения.
Как сообщается, руководители хакерского отдела не обладали глубокими IT-навыками, а сервер был уязвим для простого брутфорса. Анонимные источники, которых журналисты называют инсайдерами группы, утверждают, что основной проблемой была некомпетентность начальства в технических вопросах.
НеКасперский
😁24🗿15❤2💩1
This media is not supported in your browser
VIEW IN TELEGRAM
Камеры в руки
Украинские спецслужбы первыми опубликовали видео с камер наблюдения Крымского моста во время сегодняшней подводной атаки.
Судя по названию файла, ролик снят на телефон с монитора и переслан через WhatsApp. Возникает вопрос — откуда взялось исходное изображение? Версий несколько. Либо полный взлом систем видеонаблюдения стратегического объекта, либо у кого-то из персонала есть прямой доступ к мониторам и сильная мотивация делиться информацией с противником.
Сам факт появления таких материалов говорит о серьёзном провале в защите информационной инфраструктуры. Даже если это не прямой взлом, а «крот» внутри системы — проблема от этого не менее серьезна. Особенно учитывая, что речь идёт об объекте с беспрецедентными мерами физической защиты.
НеКасперский
Украинские спецслужбы первыми опубликовали видео с камер наблюдения Крымского моста во время сегодняшней подводной атаки.
Судя по названию файла, ролик снят на телефон с монитора и переслан через WhatsApp. Возникает вопрос — откуда взялось исходное изображение? Версий несколько. Либо полный взлом систем видеонаблюдения стратегического объекта, либо у кого-то из персонала есть прямой доступ к мониторам и сильная мотивация делиться информацией с противником.
Сам факт появления таких материалов говорит о серьёзном провале в защите информационной инфраструктуры. Даже если это не прямой взлом, а «крот» внутри системы — проблема от этого не менее серьезна. Особенно учитывая, что речь идёт об объекте с беспрецедентными мерами физической защиты.
НеКасперский
🤬70🔥14❤4👍3😁2🗿1
Ростов без связи
Сегодня жители Ростова-на-Дону массово жалуются на работу мобильной связи.
У многих возникли проблемы с подключением к интернету, обновлением контента в приложениях и отправкой сообщений в мессенджерах. Без Wi-Fi пользователи не могут заказать доставку и вызвать такси.
С самого утра сервис Downdetector фиксирует жалобы на работу операторов МТС, TELE2, Билайн, Мегафон и YOTA.
При этом компании вновь сообщают, что их сети функционируют стабильно, а трудности с подключением к интернету могут происходить по независящим от них причинам из-за требования властей.
Официальных заявлений по этому поводу пока не наблюдается, вероятно, это было намеренное отключение в целях обеспечения безопасности.
У вас работает? 👍 / 👎
НеКасперский
Сегодня жители Ростова-на-Дону массово жалуются на работу мобильной связи.
У многих возникли проблемы с подключением к интернету, обновлением контента в приложениях и отправкой сообщений в мессенджерах. Без Wi-Fi пользователи не могут заказать доставку и вызвать такси.
С самого утра сервис Downdetector фиксирует жалобы на работу операторов МТС, TELE2, Билайн, Мегафон и YOTA.
При этом компании вновь сообщают, что их сети функционируют стабильно, а трудности с подключением к интернету могут происходить по независящим от них причинам из-за требования властей.
Официальных заявлений по этому поводу пока не наблюдается, вероятно, это было намеренное отключение в целях обеспечения безопасности.
У вас работает? 👍 / 👎
НеКасперский
👎14👍8🗿5🔥3🤬2
Хакнули здоровье
Атакующие украли данные более 32 тысяч пациентов, совершив нападение на компанию ООО «Меганом-дата» из Сергиева Посада.
Пострадавшая организация занимается созданием и внедрением медицинской информационной системы MGERM, предназначенной для автоматизации работы таких медучреждений, как стационары, клиники, санатории и др.
В результате взлома в открытый доступ попала БД объёмом более 62 ГБ, включающая:
• ФИО
• Возраст
• Должность
• Номер телефона
• Электронную почту
• Диагноз
• Адрес прописки
• Паспортные данные
• Номер социальной карты
• Пенсионное удостоверение
• Добровольное медицинское страхование
Актуальность скомпрометированной информации датируется 22 февраля текущего года.
Сообщается, что атака затронула 9 из 25 медицинских организаций, использующих систему MGERM. При этом конкретные названия пострадавших учреждений не уточняются.
НеКасперский
Атакующие украли данные более 32 тысяч пациентов, совершив нападение на компанию ООО «Меганом-дата» из Сергиева Посада.
Пострадавшая организация занимается созданием и внедрением медицинской информационной системы MGERM, предназначенной для автоматизации работы таких медучреждений, как стационары, клиники, санатории и др.
В результате взлома в открытый доступ попала БД объёмом более 62 ГБ, включающая:
• ФИО
• Возраст
• Должность
• Номер телефона
• Электронную почту
• Диагноз
• Адрес прописки
• Паспортные данные
• Номер социальной карты
• Пенсионное удостоверение
• Добровольное медицинское страхование
Актуальность скомпрометированной информации датируется 22 февраля текущего года.
Сообщается, что атака затронула 9 из 25 медицинских организаций, использующих систему MGERM. При этом конкретные названия пострадавших учреждений не уточняются.
НеКасперский
😁10👍5💩5🗿4😱2🤔1🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
Взлом неба
Участники Killnet и Beregini получили доступ к украинскому приложению ЕППО, используемому для оповещений о воздушных атаках.
Программой могут пользоваться не только ВСУ, но и обычные граждане. Пользователи фиксируют в ней сведения о замеченных в воздушном пространстве дронах, ракетах или самолётах. Затем алгоритмы вычисляют приблизительную траекторию, время и место прилётов.
Заявляется, что управляют приложением только военные командные центры. Однако владельцы крупных Telegram-каналов могут купить доступ к ЕППО и использовать его в качестве источника инсайдерской информации.
В приложении можно посмотреть информацию за любую дату. В архиве хранятся сводки взрывов, содержащие сведения о маршрутах, времени перемещения, координатах, количестве воздушных целей и др.
Ранее участники Killnet совершили атаку на секретную программу Вираж ПВО, а также лишили ВСУ возможности видеть российские БПЛА на линии фронта, взломав западную систему слежения Airfaince.
НеКасперский
Участники Killnet и Beregini получили доступ к украинскому приложению ЕППО, используемому для оповещений о воздушных атаках.
Программой могут пользоваться не только ВСУ, но и обычные граждане. Пользователи фиксируют в ней сведения о замеченных в воздушном пространстве дронах, ракетах или самолётах. Затем алгоритмы вычисляют приблизительную траекторию, время и место прилётов.
Заявляется, что управляют приложением только военные командные центры. Однако владельцы крупных Telegram-каналов могут купить доступ к ЕППО и использовать его в качестве источника инсайдерской информации.
В приложении можно посмотреть информацию за любую дату. В архиве хранятся сводки взрывов, содержащие сведения о маршрутах, времени перемещения, координатах, количестве воздушных целей и др.
Ранее участники Killnet совершили атаку на секретную программу Вираж ПВО, а также лишили ВСУ возможности видеть российские БПЛА на линии фронта, взломав западную систему слежения Airfaince.
НеКасперский
❤18👍11🔥10🤬7👎1😁1😱1🤡1🫡1
Полёт совы
Украинские СМИ заявляют, что ГУР Украины взломал Туполев и утащил 4,4 ГБ секретных данных о российской стратегической авиации.
Украинская военная разведка месяцами отслеживала внутренний документооборот Объединённой авиастроительной корпорации. В итоге хакеры получили доступ к переписке руководства, личным данным сотрудников с домашними адресами, резюме инженеров и конструкторов, закупочным документам и протоколам закрытых совещаний.
По словам источника в разведсообществе, теперь у украинцев есть полная картина того, кто и как обслуживает российские стратегические бомбардировщики.
В качестве «доказательств» операции показывают изображение сгенерированной совы, подставленной на сайт Туполева, два скриншота резюме и список каких-то имён — ничего особо секретного. Сайт
Во всех СМИ циркулирует одна и та же картинка с совой и этими резюме, а конкретных технических доказательств взлома не представлено. Украинские источники традиционно склонны к преувеличениям, а насколько всё это соответствует действительности — вопрос открытый.
НеКасперский
Украинские СМИ заявляют, что ГУР Украины взломал Туполев и утащил 4,4 ГБ секретных данных о российской стратегической авиации.
Украинская военная разведка месяцами отслеживала внутренний документооборот Объединённой авиастроительной корпорации. В итоге хакеры получили доступ к переписке руководства, личным данным сотрудников с домашними адресами, резюме инженеров и конструкторов, закупочным документам и протоколам закрытых совещаний.
По словам источника в разведсообществе, теперь у украинцев есть полная картина того, кто и как обслуживает российские стратегические бомбардировщики.
В качестве «доказательств» операции показывают изображение сгенерированной совы, подставленной на сайт Туполева, два скриншота резюме и список каких-то имён — ничего особо секретного. Сайт
tupolev.ru действительно редиректит на uacrussia.ru, но причины этого неясны.Во всех СМИ циркулирует одна и та же картинка с совой и этими резюме, а конкретных технических доказательств взлома не представлено. Украинские источники традиционно склонны к преувеличениям, а насколько всё это соответствует действительности — вопрос открытый.
НеКасперский
🤡41🔥4❤2😁1🤬1🗿1
Страстно
Платформа
Сервис помогает инфлюенсерам и предпринимателям создавать приложения без программирования. База данных с 3.6 миллиона записей оказалась доступна всем желающим без пароля и шифрования.
Исследователь обнаружил имена, адреса, платёжные данные пользователей и даже фотографии детей из приватных аккаунтов. В утечку попали финансовые записи, контент создателей курсов и внутренние документы компании.
Что злоумышленники могли использовать эти данные для фишинга, выдавая себя за представителей платформы. У
Компания быстро ограничила доступ после уведомления, но остаётся неясным, сколько времени данные были открыты и кто ещё мог их получить.
НеКасперский
Платформа
Passion.io для создания мобильных приложений оставила без защиты колоссальные 12.2 ТБ пользовательских данных.Сервис помогает инфлюенсерам и предпринимателям создавать приложения без программирования. База данных с 3.6 миллиона записей оказалась доступна всем желающим без пароля и шифрования.
Исследователь обнаружил имена, адреса, платёжные данные пользователей и даже фотографии детей из приватных аккаунтов. В утечку попали финансовые записи, контент создателей курсов и внутренние документы компании.
Что злоумышленники могли использовать эти данные для фишинга, выдавая себя за представителей платформы. У
Passion.io заявлено более 15 тысяч приложений и 2 миллиона платящих пользователей.Компания быстро ограничила доступ после уведомления, но остаётся неясным, сколько времени данные были открыты и кто ещё мог их получить.
НеКасперский
🗿10😱8❤1
Не ноутбук
Dell закрыла критическую дыру в корпоративных системах хранения PowerScale OneFS, которая позволяла получать полный доступ к файлам без авторизации.
Речь не о потребительских ноутбуках Dell, которые мало кто покупает. PowerScale OneFS — это enterprise-платформа для управления файловыми системами в крупных организациях. Именно такие системы обрабатывают конфиденциальные корпоративные данные и используются сотрудниками с высоким уровнем доступа.
Уязвимость с рейтингом CVSS 9.8 кроется в NFS-экспорте. Злоумышленник может удаленно и без аутентификации читать, изменять и удалять произвольные файлы.
Кроме этой, есть ещё одна. Она оценена на 5.3 баллов по CVSS и заключается в опасности SQL-инъекций для локальных пользователей с низкими привилегиями.
Есть временное решение — перезагрузка NFS-зон командой
НеКасперский
Dell закрыла критическую дыру в корпоративных системах хранения PowerScale OneFS, которая позволяла получать полный доступ к файлам без авторизации.
Речь не о потребительских ноутбуках Dell, которые мало кто покупает. PowerScale OneFS — это enterprise-платформа для управления файловыми системами в крупных организациях. Именно такие системы обрабатывают конфиденциальные корпоративные данные и используются сотрудниками с высоким уровнем доступа.
Уязвимость с рейтингом CVSS 9.8 кроется в NFS-экспорте. Злоумышленник может удаленно и без аутентификации читать, изменять и удалять произвольные файлы.
Кроме этой, есть ещё одна. Она оценена на 5.3 баллов по CVSS и заключается в опасности SQL-инъекций для локальных пользователей с низкими привилегиями.
Есть временное решение — перезагрузка NFS-зон командой
isi nfs export reload. Но это не защищает от повторных атак, Dell уже выпустила патчи, пора обновляться.НеКасперский
🗿12👍3❤2
Знакомьтесь
Исследователи обнаружили zero-click уязвимость в iMessage, которая позволяла атаковать iPhone без участия пользователя через банальное обновление никнейма.
Дыра получила название NICKNAME и затрагивала процесс обновления профиля в мессенджере. Злоумышленник мог отправить серию никнейм-апдейтов, вызывая состояние гонки и краш процесса imagent. В результате появлялась возможность выполнить произвольный код на устройстве жертвы.
iVerify утверждает, что под удар попали высокопоставленные лица из США и Евросоюза — политики, журналисты, топ-менеджеры IT-компаний. Краши составляли менее 0,001% от всех зафиксированных сбоев, но почему-то «случайно» происходили именно на смартфонах этих людей.
Apple закрыла брешь в iOS 18.3.1, но категорически отрицает факт целевых атак. Купертиновцы называют находку «обычным багом».
НеКасперский
Исследователи обнаружили zero-click уязвимость в iMessage, которая позволяла атаковать iPhone без участия пользователя через банальное обновление никнейма.
Дыра получила название NICKNAME и затрагивала процесс обновления профиля в мессенджере. Злоумышленник мог отправить серию никнейм-апдейтов, вызывая состояние гонки и краш процесса imagent. В результате появлялась возможность выполнить произвольный код на устройстве жертвы.
iVerify утверждает, что под удар попали высокопоставленные лица из США и Евросоюза — политики, журналисты, топ-менеджеры IT-компаний. Краши составляли менее 0,001% от всех зафиксированных сбоев, но почему-то «случайно» происходили именно на смартфонах этих людей.
Apple закрыла брешь в iOS 18.3.1, но категорически отрицает факт целевых атак. Купертиновцы называют находку «обычным багом».
НеКасперский
🔥12👍8😁7🗿2❤1
Кибер протект
В Acronis Cyber Protect обнаружили целый букет критических уязвимостей, три из которых получили максимальный балл CVSS 10 из 10.
Проблемы кроются в слабой аутентификации и отсутствующей авторизации. Злоумышленники могут читать и изменять конфиденциальные данные без особых усилий. Под удар попали версии Acronis Cyber Protect 16 для Linux и Windows до билда 39938. Выяснилось, что в общей сложности исследователи нашли 11 уязвимостей разной степени опасности.
Также пострадал Acronis Cyber Protect Cloud Agent на всех платформах. Там хакеры способны получить несанкционированный доступ и потенциально манипулировать чувствительными сведениями. В довесок нашлись проблемы со слабым серверным ключом для TLS-шифрования и возможность эскалации привилегий через небезопасные права папок.
В одном продукте умудрились накопить такое количество критичных дыр. Три уязвимости с максимальным баллом CVSS — это уже прямо закономерность, а не случайность 🤭
НеКасперский
В Acronis Cyber Protect обнаружили целый букет критических уязвимостей, три из которых получили максимальный балл CVSS 10 из 10.
Проблемы кроются в слабой аутентификации и отсутствующей авторизации. Злоумышленники могут читать и изменять конфиденциальные данные без особых усилий. Под удар попали версии Acronis Cyber Protect 16 для Linux и Windows до билда 39938. Выяснилось, что в общей сложности исследователи нашли 11 уязвимостей разной степени опасности.
Также пострадал Acronis Cyber Protect Cloud Agent на всех платформах. Там хакеры способны получить несанкционированный доступ и потенциально манипулировать чувствительными сведениями. В довесок нашлись проблемы со слабым серверным ключом для TLS-шифрования и возможность эскалации привилегий через небезопасные права папок.
В одном продукте умудрились накопить такое количество критичных дыр. Три уязвимости с максимальным баллом CVSS — это уже прямо закономерность, а не случайность 🤭
НеКасперский
💩11🔥5👍4❤3🗿2😁1😱1
Дорогие подписчики!
Открываем небольшой набор в нашу команду редакторов.
Если ты увлечён новостями в сфере информационной безопасности, умеешь интересно и доступно рассказывать о сложном, любишь следить за трендами и хочешь расти в профессиональной сфере, то это твой шанс!
Готовы принять в нашу команду креативных и инициативных редакторов с желанием учиться и развиваться. Переходи по ссылке и заполняй анкету до 22 июня включительно.
НеКасперский
Открываем небольшой набор в нашу команду редакторов.
Если ты увлечён новостями в сфере информационной безопасности, умеешь интересно и доступно рассказывать о сложном, любишь следить за трендами и хочешь расти в профессиональной сфере, то это твой шанс!
Готовы принять в нашу команду креативных и инициативных редакторов с желанием учиться и развиваться. Переходи по ссылке и заполняй анкету до 22 июня включительно.
НеКасперский
🤡20👍17🔥8🫡7🤮2❤1🗿1
КииПАС
Вредоносная версия популярного менеджера паролей KeePass в течение восьми месяцев позволяла хакерам получать доступ к учётным данным и проникать в корпоративные сети.
Всё началось с того, что сотрудник одной из пострадавших организаций скачал KeePass с фейкового сайта, продвигаемого при помощи рекламы в Bing.
Как выяснилось позже, атакующие скопировали открытый исходный код KeePass и адаптировали его под свои цели.
За оригинальным интерфейсом скрывалась программа KeeLoader. При её установке на устройстве жертвы запускался компонент Cobalt Strike, используемый для анализа и управления системой жертвы.
В ходе атаки были зашифрованы виртуальные серверы компании. Также KeeLoader копировал все данные из базы KeePass, включая логины, пароли, заметки и сайты. Все сведения хакеры получали в открытом виде.
Исследователи полагают, что за этим стоят участники UNC4696, связанные с вымогателем из BlackCat.
НеКасперский
Вредоносная версия популярного менеджера паролей KeePass в течение восьми месяцев позволяла хакерам получать доступ к учётным данным и проникать в корпоративные сети.
Всё началось с того, что сотрудник одной из пострадавших организаций скачал KeePass с фейкового сайта, продвигаемого при помощи рекламы в Bing.
Как выяснилось позже, атакующие скопировали открытый исходный код KeePass и адаптировали его под свои цели.
За оригинальным интерфейсом скрывалась программа KeeLoader. При её установке на устройстве жертвы запускался компонент Cobalt Strike, используемый для анализа и управления системой жертвы.
В ходе атаки были зашифрованы виртуальные серверы компании. Также KeeLoader копировал все данные из базы KeePass, включая логины, пароли, заметки и сайты. Все сведения хакеры получали в открытом виде.
Исследователи полагают, что за этим стоят участники UNC4696, связанные с вымогателем из BlackCat.
НеКасперский
🗿16🔥7👍5😁4❤2🤔1😱1