НеКасперский
15.7K subscribers
2.35K photos
293 videos
3 files
2.84K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН № 6796420192
Download Telegram
Кола утекла

В открытом доступе оказались внутренние данные компании Coca-Cola.

По словам хакеров из Everest, в результате атаки были скомпрометированы ПДн более 950 сотрудников, связанных с дистрибьютором Coca-Cola на Ближнем Востоке. Порядка 1100 украденных файлов включают в себя:

• ФИО
• Возраст
• Номер телефона
Паспорт
• Адрес проживания
Документы, удостоверяющие личность
• Данные о профессии
• Идентификационный номер

Хакеры дали пострадавшей компании пять дней для выплаты выкупа, сумма которого не уточняется. Однако никакого ответа от Coca-Cola за этим не последовало.

В сети была опубликована ссылка на полный дамп. Большая часть украденной информации затрагивает сотрудников организации в Бахрейне и ОАЭ.

НеКасперский
😁11🤬4👍1🔥1😱1🗿1
Ситуация сюр

Хакеры запятнали репутацию министра внутренних дел Малайзии, взломав его аккаунт в WhatsApp.

После случившегося ведомство призывало граждан сохранять спокойствие и не поддаваться манипуляциям со стороны мошенников, действующих от имени главы министерства.

Только вместо ожидаемых волнений эта ситуация вызвала у пользователей довольно противоречивые эмоции. Многих рассмешил тот факт, что это произошло с руководителем, контролирующим работу полиции, пограничного контроля, миграционной службы, тюрьмы и др.

Есть и те, кто задумался о проблемах всерьёз. Политологи и исследователи остались в недоумении. Учитывая, что министр Саифуддин Насутион не смог защитить свою переписку, появляется много вопросов об уровне национальной безопасности.

Причём правительству Малайзии подобные замечания высказывают уже не впервые. Экс-министр Мухьйиддин Яссин заявлял об использовании WhatsApp в рабочих целях и раньше, только тогда к порицаниям никто не прислушался.

НеКасперский
7🗿7👍3🔥1😁1🤡1
Не смыкая глаз

Устройства способны шпионить и создавать цифровой портрет пользователей без микрофона и камеры.

Эксперты рассказали, что телефоны и планшеты могут фиксировать ОС, настройки экрана, уровень заряда, Wi-Fi-подключение, определять оператора связи и даже отслеживать перемещения.

Для формирования такой базы юзерам достаточно всего лишь пользоваться своими устройствами. Сбор информации осуществляется через соцсети, приложения, игры, программы и сервисы, используемые жертвами.

Чаще всего за этими данными охотятся маркетологи. Они используют уникальный идентификатор устройства для последующего анализа и коммерческой обработки.

Помимо рекламодателей такую информацию выслеживают и хакеры. Начиная с простого сбора сведений, они подбираются к более сложным методам нападения.

Направить данные в сеть можно с помощью таких устройств, как зубные щётки, матрасы, лампочки, стиральные машины и др. Ещё коварнее стали атаки с использованием ИИ.

Большой брат взял разгон 🫣

НеКасперский
🗿1833👍1
Самоподрыв

По данным журналистского расследования, незащищенный сервер, предположительно связанный с хакерами подразделения ГРУ 29155, раскрыл списки их кибермишеней и данные о внутренних операциях.

Известное, по заявлениям западных спецслужб об отравлениях «Новичком», подразделение теперь фигурирует и в киберпространстве. Как утверждают расследователи, им удалось получить доступ к логам сервера «Эгеон», содержащим детали атак на объекты в Украине, Европе и медицинские компании по всему миру. Согласно опубликованным данным, большинство целей относились к концу 2021 и 2022 годам, включая украинские энергетические компании и госучреждения.

Как сообщается, руководители хакерского отдела не обладали глубокими IT-навыками, а сервер был уязвим для простого брутфорса. Анонимные источники, которых журналисты называют инсайдерами группы, утверждают, что основной проблемой была некомпетентность начальства в технических вопросах.

НеКасперский
😁24🗿152💩1
This media is not supported in your browser
VIEW IN TELEGRAM
Камеры в руки

Украинские спецслужбы первыми опубликовали видео с камер наблюдения Крымского моста во время сегодняшней подводной атаки.

Судя по названию файла, ролик снят на телефон с монитора и переслан через WhatsApp. Возникает вопрос — откуда взялось исходное изображение? Версий несколько. Либо полный взлом систем видеонаблюдения стратегического объекта, либо у кого-то из персонала есть прямой доступ к мониторам и сильная мотивация делиться информацией с противником.

Сам факт появления таких материалов говорит о серьёзном провале в защите информационной инфраструктуры. Даже если это не прямой взлом, а «крот» внутри системы — проблема от этого не менее серьезна. Особенно учитывая, что речь идёт об объекте с беспрецедентными мерами физической защиты.

НеКасперский
🤬70🔥144👍3😁2🗿1
Ростов без связи

Сегодня жители Ростова-на-Дону массово жалуются на работу мобильной связи.

У многих возникли проблемы с подключением к интернету, обновлением контента в приложениях и отправкой сообщений в мессенджерах. Без Wi-Fi пользователи не могут заказать доставку и вызвать такси.

С самого утра сервис Downdetector фиксирует жалобы на работу операторов МТС, TELE2, Билайн, Мегафон и YOTA.

При этом компании вновь сообщают, что их сети функционируют стабильно, а трудности с подключением к интернету могут происходить по независящим от них причинам из-за требования властей.

Официальных заявлений по этому поводу пока не наблюдается, вероятно, это было намеренное отключение в целях обеспечения безопасности.

У вас работает? 👍 / 👎

НеКасперский
👎14👍8🗿5🔥3🤬2
Хакнули здоровье

Атакующие украли данные более 32 тысяч пациентов, совершив нападение на компанию ООО «Меганом-дата» из Сергиева Посада.

Пострадавшая организация занимается созданием и внедрением медицинской информационной системы MGERM, предназначенной для автоматизации работы таких медучреждений, как стационары, клиники, санатории и др.

В результате взлома в открытый доступ попала БД объёмом более 62 ГБ, включающая:

• ФИО
• Возраст
• Должность
• Номер телефона
• Электронную почту
• Диагноз
Адрес прописки
Паспортные данные
Номер социальной карты
Пенсионное удостоверение
• Добровольное медицинское страхование

Актуальность скомпрометированной информации датируется 22 февраля текущего года.

Сообщается, что атака затронула 9 из 25 медицинских организаций, использующих систему MGERM. При этом конкретные названия пострадавших учреждений не уточняются.

НеКасперский
😁10👍5💩5🗿4😱2🤔1🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
Взлом неба

Участники Killnet и Beregini получили доступ к украинскому приложению ЕППО, используемому для оповещений о воздушных атаках.

Программой могут пользоваться не только ВСУ, но и обычные граждане. Пользователи фиксируют в ней сведения о замеченных в воздушном пространстве дронах, ракетах или самолётах. Затем алгоритмы вычисляют приблизительную траекторию, время и место прилётов.

Заявляется, что управляют приложением только военные командные центры. Однако владельцы крупных Telegram-каналов могут купить доступ к ЕППО и использовать его в качестве источника инсайдерской информации.

В приложении можно посмотреть информацию за любую дату. В архиве хранятся сводки взрывов, содержащие сведения о маршрутах, времени перемещения, координатах, количестве воздушных целей и др.

Ранее участники Killnet совершили атаку на секретную программу Вираж ПВО, а также лишили ВСУ возможности видеть российские БПЛА на линии фронта, взломав западную систему слежения Airfaince.

НеКасперский
18👍11🔥10🤬7👎1😁1😱1🤡1🫡1
Полёт совы

Украинские СМИ заявляют, что ГУР Украины взломал Туполев и утащил 4,4 ГБ секретных данных о российской стратегической авиации.

Украинская военная разведка месяцами отслеживала внутренний документооборот Объединённой авиастроительной корпорации. В итоге хакеры получили доступ к переписке руководства, личным данным сотрудников с домашними адресами, резюме инженеров и конструкторов, закупочным документам и протоколам закрытых совещаний.

По словам источника в разведсообществе, теперь у украинцев есть полная картина того, кто и как обслуживает российские стратегические бомбардировщики.

В качестве «доказательств» операции показывают изображение сгенерированной совы, подставленной на сайт Туполева, два скриншота резюме и список каких-то имён — ничего особо секретного. Сайт tupolev.ru действительно редиректит на uacrussia.ru, но причины этого неясны.

Во всех СМИ циркулирует одна и та же картинка с совой и этими резюме, а конкретных технических доказательств взлома не представлено. Украинские источники традиционно склонны к преувеличениям, а насколько всё это соответствует действительности — вопрос открытый.

НеКасперский
🤡41🔥42😁1🤬1🗿1
Страстно

Платформа Passion.io для создания мобильных приложений оставила без защиты колоссальные 12.2 ТБ пользовательских данных.

Сервис помогает инфлюенсерам и предпринимателям создавать приложения без программирования. База данных с 3.6 миллиона записей оказалась доступна всем желающим без пароля и шифрования.

Исследователь обнаружил имена, адреса, платёжные данные пользователей и даже фотографии детей из приватных аккаунтов. В утечку попали финансовые записи, контент создателей курсов и внутренние документы компании.

Что злоумышленники могли использовать эти данные для фишинга, выдавая себя за представителей платформы. У Passion.io заявлено более 15 тысяч приложений и 2 миллиона платящих пользователей.

Компания быстро ограничила доступ после уведомления, но остаётся неясным, сколько времени данные были открыты и кто ещё мог их получить.

НеКасперский
🗿10😱81
Не ноутбук

Dell закрыла критическую дыру в корпоративных системах хранения PowerScale OneFS, которая позволяла получать полный доступ к файлам без авторизации.

Речь не о потребительских ноутбуках Dell, которые мало кто покупает. PowerScale OneFS — это enterprise-платформа для управления файловыми системами в крупных организациях. Именно такие системы обрабатывают конфиденциальные корпоративные данные и используются сотрудниками с высоким уровнем доступа.

Уязвимость с рейтингом CVSS 9.8 кроется в NFS-экспорте. Злоумышленник может удаленно и без аутентификации читать, изменять и удалять произвольные файлы.

Кроме этой, есть ещё одна. Она оценена на 5.3 баллов по CVSS и заключается в опасности SQL-инъекций для локальных пользователей с низкими привилегиями.

Есть временное решение — перезагрузка NFS-зон командой isi nfs export reload. Но это не защищает от повторных атак, Dell уже выпустила патчи, пора обновляться.

НеКасперский
🗿12👍32
Знакомьтесь

Исследователи обнаружили zero-click уязвимость в iMessage, которая позволяла атаковать iPhone без участия пользователя через банальное обновление никнейма.

Дыра получила название NICKNAME и затрагивала процесс обновления профиля в мессенджере. Злоумышленник мог отправить серию никнейм-апдейтов, вызывая состояние гонки и краш процесса imagent. В результате появлялась возможность выполнить произвольный код на устройстве жертвы.

iVerify утверждает, что под удар попали высокопоставленные лица из США и Евросоюза — политики, журналисты, топ-менеджеры IT-компаний. Краши составляли менее 0,001% от всех зафиксированных сбоев, но почему-то «случайно» происходили именно на смартфонах этих людей.

Apple закрыла брешь в iOS 18.3.1, но категорически отрицает факт целевых атак. Купертиновцы называют находку «обычным багом».

НеКасперский
🔥12👍8😁7🗿21
Кибер протект

В Acronis Cyber Protect обнаружили целый букет критических уязвимостей, три из которых получили максимальный балл CVSS 10 из 10.

Проблемы кроются в слабой аутентификации и отсутствующей авторизации. Злоумышленники могут читать и изменять конфиденциальные данные без особых усилий. Под удар попали версии Acronis Cyber Protect 16 для Linux и Windows до билда 39938. Выяснилось, что в общей сложности исследователи нашли 11 уязвимостей разной степени опасности.

Также пострадал Acronis Cyber Protect Cloud Agent на всех платформах. Там хакеры способны получить несанкционированный доступ и потенциально манипулировать чувствительными сведениями. В довесок нашлись проблемы со слабым серверным ключом для TLS-шифрования и возможность эскалации привилегий через небезопасные права папок.

В одном продукте умудрились накопить такое количество критичных дыр. Три уязвимости с максимальным баллом CVSS — это уже прямо закономерность, а не случайность 🤭

НеКасперский
💩11🔥5👍43🗿2😁1😱1
Дорогие подписчики!

Открываем небольшой набор в нашу команду редакторов.

Если ты увлечён новостями в сфере информационной безопасности, умеешь интересно и доступно рассказывать о сложном, любишь следить за трендами и хочешь расти в профессиональной сфере, то это твой шанс!

Готовы принять в нашу команду креативных и инициативных редакторов с желанием учиться и развиваться. Переходи по ссылке и заполняй анкету до 22 июня включительно.

НеКасперский
🤡20👍17🔥8🫡7🤮21🗿1
КииПАС

Вредоносная версия популярного менеджера паролей KeePass в течение восьми месяцев позволяла хакерам получать доступ к учётным данным и проникать в корпоративные сети.

Всё началось с того, что сотрудник одной из пострадавших организаций скачал KeePass с фейкового сайта, продвигаемого при помощи рекламы в Bing.

Как выяснилось позже, атакующие скопировали открытый исходный код KeePass и адаптировали его под свои цели.

За оригинальным интерфейсом скрывалась программа KeeLoader. При её установке на устройстве жертвы запускался компонент Cobalt Strike, используемый для анализа и управления системой жертвы.

В ходе атаки были зашифрованы виртуальные серверы компании. Также KeeLoader копировал все данные из базы KeePass, включая логины, пароли, заметки и сайты. Все сведения хакеры получали в открытом виде.

Исследователи полагают, что за этим стоят участники UNC4696, связанные с вымогателем из BlackCat.

НеКасперский
🗿16🔥7👍5😁42🤔1😱1
Тирекс

Майнер T-Rex добывал криптовалюту, захватив несколько интернет-кафе в Южной Корее.

По данным AhnLab, в целях получения контроля над заражёнными системами хакеры использовали вредоносное ПО Gh0st RAT, а для его установки применялись специальные дропперы.

Атакующие захватили несколько программ для управления сетью неназванных интернет-кафе, а затем запускали на заражённых компьютерах майнер T-Rex.

Хакеры занялись этим ещё в 2024 году, однако разработчики взломанного софта занялись устранением проблемы только сейчас.

Известно, что Gh0st RAT был создан китайской C. Rufus Security Team. Его исходный код хранится в открытом доступе и используется атакующими для создания собственных версий, поэтому виновники случившегося неизвестны.

НеКасперский
👍73🔥3😁3🤬2🗿2
Кредит доверия слит

Участники проукраинской UCA опубликовали данные клиентов финансовой компании по выдаче займов под залог Carmoney.

Слитые файлы содержат конфиденциальные сведения порядка 15 тысяч человек, включающие:

• ФИО
• Возраст
• Номер телефона
• Электронную почту
Паспортные данные
• Место работы

Актуальность скомпрометированной информации датируется 14 февраля текущего года. По словам хакеров, опубликована лишь часть дампа.

Украинцы выразили своё недовольство тем, как российские госорганы и сама компания отреагировали на случившееся.

Напомним, что после взлома группировкой компании в феврале, представители пострадавшей организации отрицали факт утечки. Тогда они заявили, что в результате нападения был затронут лишь один из старых сайтов.

Охотно верим 🫠

НеКасперский
11👍7😁63🤔2🗿1
Рекордсмен

4 миллиарда записей пользователей оказались в открытом доступе — Китай установил антирекорд по утечкам данных.

Исследователи обнаружили незащищённую базу весом 631 ГБ, содержащую данные WeChat, Alipay, финансовые сведения и адреса сотен миллионов китайцев. База состояла из 16 коллекций, крупнейшая wechatid_db включала свыше 805 миллионов записей.

Судя по всему, информация собиралась для тотального профилирования граждан. В руки потенциальных злоумышленников попали номера карт, даты рождения, паспортные данные и точные адреса проживания. Эксперты считают, что такой массив мог использоваться для наблюдения или разведки.

Владелец базы остаётся неизвестным — сервер закрыли сразу после обнаружения. Пострадавшие не могут ничего предпринять для защиты.

НеКасперский
😱213👍3🗿1
Реанимация

В немецком медицинском ПО B.Braun OnlineSuite нашли сразу три критические дыры, одна из которых получила максимальный балл CVSS 10.0 за удаленное выполнение кода.

Проблемы затронули OnlineSuite AP 3.0 и более ранние версии, которые используются в больницах по всему миру для управления инфузионными насосами. Самая серьезная уязвимость позволяет злоумышленникам выполнять произвольный код с максимальными привилегиями через Expression Language Injection. Вторая дыра дает возможность читать любые файлы на сервере благодаря обходу путей.

Третья проблема оказалась особенной. В системе обнаружили зашитый админский аккаунт, который нельзя ни удалить, ни отключить. Хотя напрямую на пациентов это не влияет, серверная инфраструктура больниц оказалась под серьезной угрозой.

B.Braun выпустила патч, но учитывая масштабы использования системы в медучреждениях, процесс обновления может затянуться.

НеКасперский
😱7🔥3🗿3😁1💩1
Домашняя слежка

Запрещённая в РФ Meta и родной Yandex годами использовали localhost-соединения для тайного отслеживания миллиардов пользователей Android, обходя все защиты приватности.

Схема работала гениально просто. Запрещённые приложения Facebook, Instagram и Yandex молча слушали определённые порты на localhost. Когда пользователь заходил на сайт с Meta Pixel или Yandex Metrica, JavaScript отправлял cookies прямо в приложения через WebRTC и HTTP-запросы. Так эфемерные веб-идентификаторы связывались с реальными аккаунтами.

Meta использовала SDP Munging через WebRTC, пряча данные в технических сообщениях. Yandex работал проще, через HTTP. Метод обходил режим инкогнито, очистку cookies и песочницы Android.

Meta Pixel засветился на 5,8 млн сайтов, Yandex Metrica на 3 млн. В 78% случаев отслеживание начиналось без согласия пользователей.

Meta прекратила практику 3 июня, а про Yandex мы такой информации не нашли. Chrome уже блокирует злоупотребления портами, а Firefox готовит патчи.

НеКасперский
🤬45😁114💩3🫡2🤔1🗿1
Дракошки

Китайские хакеры атаковали собственную телеком-компанию China Mobile Tietong, используя продвинутые техники маскировки и уклонения от песочниц.

Операция, под названием DRAGONCLONE, началась с ZIP-файла, замаскированного под программу корпоративного обучения. Хакеры подменили файлы легитимного софта Wondershare Repairit, чтобы загрузить вредонос VELETRIX.

Загрузчик использует ряд инструментов, чтобы обмануть Windows. Вредоносный процесс маскируется под IP-адреса и запускается через системные функции. В итоге в память загружается изменённый VShell — кроссплатформенный OST фреймворк на Go.

Исследователи обнаружили 44 образца с одинаковой солью шифрования «qwe123qwe». Инфраструктура пересекается с группировками UNC5174 и Earth Lamia, которые ранее использовали Cobalt Strike и SuperShell.

Китайцы атакуют китайцев через китайские инструменты. Логично 🐉🍚🇨🇳

НеКасперский
🗿75🔥2