Не ноутбук
Dell закрыла критическую дыру в корпоративных системах хранения PowerScale OneFS, которая позволяла получать полный доступ к файлам без авторизации.
Речь не о потребительских ноутбуках Dell, которые мало кто покупает. PowerScale OneFS — это enterprise-платформа для управления файловыми системами в крупных организациях. Именно такие системы обрабатывают конфиденциальные корпоративные данные и используются сотрудниками с высоким уровнем доступа.
Уязвимость с рейтингом CVSS 9.8 кроется в NFS-экспорте. Злоумышленник может удаленно и без аутентификации читать, изменять и удалять произвольные файлы.
Кроме этой, есть ещё одна. Она оценена на 5.3 баллов по CVSS и заключается в опасности SQL-инъекций для локальных пользователей с низкими привилегиями.
Есть временное решение — перезагрузка NFS-зон командой
НеКасперский
Dell закрыла критическую дыру в корпоративных системах хранения PowerScale OneFS, которая позволяла получать полный доступ к файлам без авторизации.
Речь не о потребительских ноутбуках Dell, которые мало кто покупает. PowerScale OneFS — это enterprise-платформа для управления файловыми системами в крупных организациях. Именно такие системы обрабатывают конфиденциальные корпоративные данные и используются сотрудниками с высоким уровнем доступа.
Уязвимость с рейтингом CVSS 9.8 кроется в NFS-экспорте. Злоумышленник может удаленно и без аутентификации читать, изменять и удалять произвольные файлы.
Кроме этой, есть ещё одна. Она оценена на 5.3 баллов по CVSS и заключается в опасности SQL-инъекций для локальных пользователей с низкими привилегиями.
Есть временное решение — перезагрузка NFS-зон командой
isi nfs export reload. Но это не защищает от повторных атак, Dell уже выпустила патчи, пора обновляться.НеКасперский
🗿12👍3❤2
Знакомьтесь
Исследователи обнаружили zero-click уязвимость в iMessage, которая позволяла атаковать iPhone без участия пользователя через банальное обновление никнейма.
Дыра получила название NICKNAME и затрагивала процесс обновления профиля в мессенджере. Злоумышленник мог отправить серию никнейм-апдейтов, вызывая состояние гонки и краш процесса imagent. В результате появлялась возможность выполнить произвольный код на устройстве жертвы.
iVerify утверждает, что под удар попали высокопоставленные лица из США и Евросоюза — политики, журналисты, топ-менеджеры IT-компаний. Краши составляли менее 0,001% от всех зафиксированных сбоев, но почему-то «случайно» происходили именно на смартфонах этих людей.
Apple закрыла брешь в iOS 18.3.1, но категорически отрицает факт целевых атак. Купертиновцы называют находку «обычным багом».
НеКасперский
Исследователи обнаружили zero-click уязвимость в iMessage, которая позволяла атаковать iPhone без участия пользователя через банальное обновление никнейма.
Дыра получила название NICKNAME и затрагивала процесс обновления профиля в мессенджере. Злоумышленник мог отправить серию никнейм-апдейтов, вызывая состояние гонки и краш процесса imagent. В результате появлялась возможность выполнить произвольный код на устройстве жертвы.
iVerify утверждает, что под удар попали высокопоставленные лица из США и Евросоюза — политики, журналисты, топ-менеджеры IT-компаний. Краши составляли менее 0,001% от всех зафиксированных сбоев, но почему-то «случайно» происходили именно на смартфонах этих людей.
Apple закрыла брешь в iOS 18.3.1, но категорически отрицает факт целевых атак. Купертиновцы называют находку «обычным багом».
НеКасперский
🔥12👍8😁7🗿2❤1
Кибер протект
В Acronis Cyber Protect обнаружили целый букет критических уязвимостей, три из которых получили максимальный балл CVSS 10 из 10.
Проблемы кроются в слабой аутентификации и отсутствующей авторизации. Злоумышленники могут читать и изменять конфиденциальные данные без особых усилий. Под удар попали версии Acronis Cyber Protect 16 для Linux и Windows до билда 39938. Выяснилось, что в общей сложности исследователи нашли 11 уязвимостей разной степени опасности.
Также пострадал Acronis Cyber Protect Cloud Agent на всех платформах. Там хакеры способны получить несанкционированный доступ и потенциально манипулировать чувствительными сведениями. В довесок нашлись проблемы со слабым серверным ключом для TLS-шифрования и возможность эскалации привилегий через небезопасные права папок.
В одном продукте умудрились накопить такое количество критичных дыр. Три уязвимости с максимальным баллом CVSS — это уже прямо закономерность, а не случайность 🤭
НеКасперский
В Acronis Cyber Protect обнаружили целый букет критических уязвимостей, три из которых получили максимальный балл CVSS 10 из 10.
Проблемы кроются в слабой аутентификации и отсутствующей авторизации. Злоумышленники могут читать и изменять конфиденциальные данные без особых усилий. Под удар попали версии Acronis Cyber Protect 16 для Linux и Windows до билда 39938. Выяснилось, что в общей сложности исследователи нашли 11 уязвимостей разной степени опасности.
Также пострадал Acronis Cyber Protect Cloud Agent на всех платформах. Там хакеры способны получить несанкционированный доступ и потенциально манипулировать чувствительными сведениями. В довесок нашлись проблемы со слабым серверным ключом для TLS-шифрования и возможность эскалации привилегий через небезопасные права папок.
В одном продукте умудрились накопить такое количество критичных дыр. Три уязвимости с максимальным баллом CVSS — это уже прямо закономерность, а не случайность 🤭
НеКасперский
💩11🔥5👍4❤3🗿2😁1😱1
Дорогие подписчики!
Открываем небольшой набор в нашу команду редакторов.
Если ты увлечён новостями в сфере информационной безопасности, умеешь интересно и доступно рассказывать о сложном, любишь следить за трендами и хочешь расти в профессиональной сфере, то это твой шанс!
Готовы принять в нашу команду креативных и инициативных редакторов с желанием учиться и развиваться. Переходи по ссылке и заполняй анкету до 22 июня включительно.
НеКасперский
Открываем небольшой набор в нашу команду редакторов.
Если ты увлечён новостями в сфере информационной безопасности, умеешь интересно и доступно рассказывать о сложном, любишь следить за трендами и хочешь расти в профессиональной сфере, то это твой шанс!
Готовы принять в нашу команду креативных и инициативных редакторов с желанием учиться и развиваться. Переходи по ссылке и заполняй анкету до 22 июня включительно.
НеКасперский
🤡20👍17🔥8🫡7🤮2❤1🗿1
КииПАС
Вредоносная версия популярного менеджера паролей KeePass в течение восьми месяцев позволяла хакерам получать доступ к учётным данным и проникать в корпоративные сети.
Всё началось с того, что сотрудник одной из пострадавших организаций скачал KeePass с фейкового сайта, продвигаемого при помощи рекламы в Bing.
Как выяснилось позже, атакующие скопировали открытый исходный код KeePass и адаптировали его под свои цели.
За оригинальным интерфейсом скрывалась программа KeeLoader. При её установке на устройстве жертвы запускался компонент Cobalt Strike, используемый для анализа и управления системой жертвы.
В ходе атаки были зашифрованы виртуальные серверы компании. Также KeeLoader копировал все данные из базы KeePass, включая логины, пароли, заметки и сайты. Все сведения хакеры получали в открытом виде.
Исследователи полагают, что за этим стоят участники UNC4696, связанные с вымогателем из BlackCat.
НеКасперский
Вредоносная версия популярного менеджера паролей KeePass в течение восьми месяцев позволяла хакерам получать доступ к учётным данным и проникать в корпоративные сети.
Всё началось с того, что сотрудник одной из пострадавших организаций скачал KeePass с фейкового сайта, продвигаемого при помощи рекламы в Bing.
Как выяснилось позже, атакующие скопировали открытый исходный код KeePass и адаптировали его под свои цели.
За оригинальным интерфейсом скрывалась программа KeeLoader. При её установке на устройстве жертвы запускался компонент Cobalt Strike, используемый для анализа и управления системой жертвы.
В ходе атаки были зашифрованы виртуальные серверы компании. Также KeeLoader копировал все данные из базы KeePass, включая логины, пароли, заметки и сайты. Все сведения хакеры получали в открытом виде.
Исследователи полагают, что за этим стоят участники UNC4696, связанные с вымогателем из BlackCat.
НеКасперский
🗿16🔥7👍5😁4❤2🤔1😱1
Тирекс
Майнер T-Rex добывал криптовалюту, захватив несколько интернет-кафе в Южной Корее.
По данным AhnLab, в целях получения контроля над заражёнными системами хакеры использовали вредоносное ПО Gh0st RAT, а для его установки применялись специальные дропперы.
Атакующие захватили несколько программ для управления сетью неназванных интернет-кафе, а затем запускали на заражённых компьютерах майнер T-Rex.
Хакеры занялись этим ещё в 2024 году, однако разработчики взломанного софта занялись устранением проблемы только сейчас.
Известно, что Gh0st RAT был создан китайской C. Rufus Security Team. Его исходный код хранится в открытом доступе и используется атакующими для создания собственных версий, поэтому виновники случившегося неизвестны.
НеКасперский
Майнер T-Rex добывал криптовалюту, захватив несколько интернет-кафе в Южной Корее.
По данным AhnLab, в целях получения контроля над заражёнными системами хакеры использовали вредоносное ПО Gh0st RAT, а для его установки применялись специальные дропперы.
Атакующие захватили несколько программ для управления сетью неназванных интернет-кафе, а затем запускали на заражённых компьютерах майнер T-Rex.
Хакеры занялись этим ещё в 2024 году, однако разработчики взломанного софта занялись устранением проблемы только сейчас.
Известно, что Gh0st RAT был создан китайской C. Rufus Security Team. Его исходный код хранится в открытом доступе и используется атакующими для создания собственных версий, поэтому виновники случившегося неизвестны.
НеКасперский
👍7❤3🔥3😁3🤬2🗿2
Кредит доверия слит
Участники проукраинской UCA опубликовали данные клиентов финансовой компании по выдаче займов под залог Carmoney.
Слитые файлы содержат конфиденциальные сведения порядка 15 тысяч человек, включающие:
• ФИО
• Возраст
• Номер телефона
• Электронную почту
• Паспортные данные
• Место работы
Актуальность скомпрометированной информации датируется 14 февраля текущего года. По словам хакеров, опубликована лишь часть дампа.
Украинцы выразили своё недовольство тем, как российские госорганы и сама компания отреагировали на случившееся.
Напомним, что после взлома группировкой компании в феврале, представители пострадавшей организации отрицали факт утечки. Тогда они заявили, что в результате нападения был затронут лишь один из старых сайтов.
Охотно верим 🫠
НеКасперский
Участники проукраинской UCA опубликовали данные клиентов финансовой компании по выдаче займов под залог Carmoney.
Слитые файлы содержат конфиденциальные сведения порядка 15 тысяч человек, включающие:
• ФИО
• Возраст
• Номер телефона
• Электронную почту
• Паспортные данные
• Место работы
Актуальность скомпрометированной информации датируется 14 февраля текущего года. По словам хакеров, опубликована лишь часть дампа.
Украинцы выразили своё недовольство тем, как российские госорганы и сама компания отреагировали на случившееся.
Напомним, что после взлома группировкой компании в феврале, представители пострадавшей организации отрицали факт утечки. Тогда они заявили, что в результате нападения был затронут лишь один из старых сайтов.
Охотно верим 🫠
НеКасперский
⚡11👍7😁6❤3🤔2🗿1
Рекордсмен
4 миллиарда записей пользователей оказались в открытом доступе — Китай установил антирекорд по утечкам данных.
Исследователи обнаружили незащищённую базу весом 631 ГБ, содержащую данные WeChat, Alipay, финансовые сведения и адреса сотен миллионов китайцев. База состояла из 16 коллекций, крупнейшая
Судя по всему, информация собиралась для тотального профилирования граждан. В руки потенциальных злоумышленников попали номера карт, даты рождения, паспортные данные и точные адреса проживания. Эксперты считают, что такой массив мог использоваться для наблюдения или разведки.
Владелец базы остаётся неизвестным — сервер закрыли сразу после обнаружения. Пострадавшие не могут ничего предпринять для защиты.
НеКасперский
4 миллиарда записей пользователей оказались в открытом доступе — Китай установил антирекорд по утечкам данных.
Исследователи обнаружили незащищённую базу весом 631 ГБ, содержащую данные WeChat, Alipay, финансовые сведения и адреса сотен миллионов китайцев. База состояла из 16 коллекций, крупнейшая
wechatid_db включала свыше 805 миллионов записей.Судя по всему, информация собиралась для тотального профилирования граждан. В руки потенциальных злоумышленников попали номера карт, даты рождения, паспортные данные и точные адреса проживания. Эксперты считают, что такой массив мог использоваться для наблюдения или разведки.
Владелец базы остаётся неизвестным — сервер закрыли сразу после обнаружения. Пострадавшие не могут ничего предпринять для защиты.
НеКасперский
😱21❤3👍3🗿1
Реанимация
В немецком медицинском ПО B.Braun OnlineSuite нашли сразу три критические дыры, одна из которых получила максимальный балл CVSS 10.0 за удаленное выполнение кода.
Проблемы затронули OnlineSuite AP 3.0 и более ранние версии, которые используются в больницах по всему миру для управления инфузионными насосами. Самая серьезная уязвимость позволяет злоумышленникам выполнять произвольный код с максимальными привилегиями через Expression Language Injection. Вторая дыра дает возможность читать любые файлы на сервере благодаря обходу путей.
Третья проблема оказалась особенной. В системе обнаружили зашитый админский аккаунт, который нельзя ни удалить, ни отключить. Хотя напрямую на пациентов это не влияет, серверная инфраструктура больниц оказалась под серьезной угрозой.
B.Braun выпустила патч, но учитывая масштабы использования системы в медучреждениях, процесс обновления может затянуться.
НеКасперский
В немецком медицинском ПО B.Braun OnlineSuite нашли сразу три критические дыры, одна из которых получила максимальный балл CVSS 10.0 за удаленное выполнение кода.
Проблемы затронули OnlineSuite AP 3.0 и более ранние версии, которые используются в больницах по всему миру для управления инфузионными насосами. Самая серьезная уязвимость позволяет злоумышленникам выполнять произвольный код с максимальными привилегиями через Expression Language Injection. Вторая дыра дает возможность читать любые файлы на сервере благодаря обходу путей.
Третья проблема оказалась особенной. В системе обнаружили зашитый админский аккаунт, который нельзя ни удалить, ни отключить. Хотя напрямую на пациентов это не влияет, серверная инфраструктура больниц оказалась под серьезной угрозой.
B.Braun выпустила патч, но учитывая масштабы использования системы в медучреждениях, процесс обновления может затянуться.
НеКасперский
😱7🔥3🗿3😁1💩1
Домашняя слежка
Запрещённая в РФ Meta и родной Yandex годами использовали localhost-соединения для тайного отслеживания миллиардов пользователей Android, обходя все защиты приватности.
Схема работала гениально просто. Запрещённые приложения Facebook, Instagram и Yandex молча слушали определённые порты на localhost. Когда пользователь заходил на сайт с Meta Pixel или Yandex Metrica, JavaScript отправлял cookies прямо в приложения через WebRTC и HTTP-запросы. Так эфемерные веб-идентификаторы связывались с реальными аккаунтами.
Meta использовала SDP Munging через WebRTC, пряча данные в технических сообщениях. Yandex работал проще, через HTTP. Метод обходил режим инкогнито, очистку cookies и песочницы Android.
Meta Pixel засветился на 5,8 млн сайтов, Yandex Metrica на 3 млн. В 78% случаев отслеживание начиналось без согласия пользователей.
Meta прекратила практику 3 июня, а про Yandex мы такой информации не нашли. Chrome уже блокирует злоупотребления портами, а Firefox готовит патчи.
НеКасперский
Запрещённая в РФ Meta и родной Yandex годами использовали localhost-соединения для тайного отслеживания миллиардов пользователей Android, обходя все защиты приватности.
Схема работала гениально просто. Запрещённые приложения Facebook, Instagram и Yandex молча слушали определённые порты на localhost. Когда пользователь заходил на сайт с Meta Pixel или Yandex Metrica, JavaScript отправлял cookies прямо в приложения через WebRTC и HTTP-запросы. Так эфемерные веб-идентификаторы связывались с реальными аккаунтами.
Meta использовала SDP Munging через WebRTC, пряча данные в технических сообщениях. Yandex работал проще, через HTTP. Метод обходил режим инкогнито, очистку cookies и песочницы Android.
Meta Pixel засветился на 5,8 млн сайтов, Yandex Metrica на 3 млн. В 78% случаев отслеживание начиналось без согласия пользователей.
Meta прекратила практику 3 июня, а про Yandex мы такой информации не нашли. Chrome уже блокирует злоупотребления портами, а Firefox готовит патчи.
НеКасперский
🤬45😁11❤4💩3🫡2🤔1🗿1
Дракошки
Китайские хакеры атаковали собственную телеком-компанию China Mobile Tietong, используя продвинутые техники маскировки и уклонения от песочниц.
Операция, под названием DRAGONCLONE, началась с ZIP-файла, замаскированного под программу корпоративного обучения. Хакеры подменили файлы легитимного софта Wondershare Repairit, чтобы загрузить вредонос VELETRIX.
Загрузчик использует ряд инструментов, чтобы обмануть Windows. Вредоносный процесс маскируется под IP-адреса и запускается через системные функции. В итоге в память загружается изменённый VShell — кроссплатформенный OST фреймворк на Go.
Исследователи обнаружили 44 образца с одинаковой солью шифрования «qwe123qwe». Инфраструктура пересекается с группировками UNC5174 и Earth Lamia, которые ранее использовали Cobalt Strike и SuperShell.
Китайцы атакуют китайцев через китайские инструменты. Логично 🐉🍚🇨🇳
НеКасперский
Китайские хакеры атаковали собственную телеком-компанию China Mobile Tietong, используя продвинутые техники маскировки и уклонения от песочниц.
Операция, под названием DRAGONCLONE, началась с ZIP-файла, замаскированного под программу корпоративного обучения. Хакеры подменили файлы легитимного софта Wondershare Repairit, чтобы загрузить вредонос VELETRIX.
Загрузчик использует ряд инструментов, чтобы обмануть Windows. Вредоносный процесс маскируется под IP-адреса и запускается через системные функции. В итоге в память загружается изменённый VShell — кроссплатформенный OST фреймворк на Go.
Исследователи обнаружили 44 образца с одинаковой солью шифрования «qwe123qwe». Инфраструктура пересекается с группировками UNC5174 и Earth Lamia, которые ранее использовали Cobalt Strike и SuperShell.
Китайцы атакуют китайцев через китайские инструменты. Логично 🐉🍚🇨🇳
НеКасперский
🗿7❤5🔥2
Вебинар от Контур.Эгида «Как согласовывать ИБ-инициативы с CEO и получать поддержку?»
О чем?
Расскажем, как донести ценность ИБ-инициатив до первых лиц компании.
Этот вебинар не про страхи. Он про возможности. Про то, как встроить ИБ в стратегию компании — без сопротивления, лишних документов и сложностей.
Когда?
18 июня в 11:00 мск
Кто спикер?
Даниил Бориславский, заместитель генерального директора
Регистрируйтесь, чтобы не пропустить.
И начните путь от сопротивления — к поддержке.
О чем?
Расскажем, как донести ценность ИБ-инициатив до первых лиц компании.
Этот вебинар не про страхи. Он про возможности. Про то, как встроить ИБ в стратегию компании — без сопротивления, лишних документов и сложностей.
Когда?
18 июня в 11:00 мск
Кто спикер?
Даниил Бориславский, заместитель генерального директора
Регистрируйтесь, чтобы не пропустить.
И начните путь от сопротивления — к поддержке.
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459Сенсорно
Американская промтех-компания Sensata Technologies пострадала от атаки вымогателей, в результате которой скомпрометированы персональные данные тысяч сотрудников и их семей.
Злоумышленники проникли в сеть 28 марта, но обнаружили их только 6 апреля. За 9 дней хакеры успели выкачать файлы с полными именами, адресами, номерами соцстрахования, водительскими правами, паспортными данными, финансовой и медицинской информацией, а так же платёжными данными. Пострадали как действующие, так и бывшие работники и их иждивенцы.
Компания с оборотом $4 млрд занимается производством сенсоров для автопрома, аэрокосмоса и ВПК. Атака временно парализовала производство, отгрузку и другие ключевые процессы. Пострадавшим по канонам предоставили год бесплатного кредитного мониторинга через Experian.
Ни одна группировка вымогателей пока не заявила об ответственности за этот взлом.
НеКасперский
Американская промтех-компания Sensata Technologies пострадала от атаки вымогателей, в результате которой скомпрометированы персональные данные тысяч сотрудников и их семей.
Злоумышленники проникли в сеть 28 марта, но обнаружили их только 6 апреля. За 9 дней хакеры успели выкачать файлы с полными именами, адресами, номерами соцстрахования, водительскими правами, паспортными данными, финансовой и медицинской информацией, а так же платёжными данными. Пострадали как действующие, так и бывшие работники и их иждивенцы.
Компания с оборотом $4 млрд занимается производством сенсоров для автопрома, аэрокосмоса и ВПК. Атака временно парализовала производство, отгрузку и другие ключевые процессы. Пострадавшим по канонам предоставили год бесплатного кредитного мониторинга через Experian.
Ни одна группировка вымогателей пока не заявила об ответственности за этот взлом.
НеКасперский
🗿4
Хакерам виднее
Цифровые видеорегистраторы в РФ стали частью новой версии Mirai, эксплуатирующей уже известную уязвимость.
Модификация ботнета нацелена на устройства DVR, часто используемые для обеспечения безопасности в общественных местах, на предприятиях, железнодорожных станциях, в аэропортах и различных учреждениях.
По данным исследователей, обновлённый вариант Mirai может вести свою деятельность незаметно благодаря способности распознавать виртуальные машины, песочницы и эмуляторы.
Чтобы убедиться в том, что ботнет имеет дело не с обманкой вроде VirtualBox и QEMU, зловред перебирает список запущенных процессов и ищет там соответствующие названия. Кроме того, малварь может проверить, не ведётся ли вредоносная активность за пределами разрешённого каталога.
Более 50 тысяч случаев заражения было зафиксировано в России, Турции, Китае, Бразилии, Индии и Египте. В основном такая деятельность направлена на проведение DDoS-атак.
НеКасперский
Цифровые видеорегистраторы в РФ стали частью новой версии Mirai, эксплуатирующей уже известную уязвимость.
Модификация ботнета нацелена на устройства DVR, часто используемые для обеспечения безопасности в общественных местах, на предприятиях, железнодорожных станциях, в аэропортах и различных учреждениях.
По данным исследователей, обновлённый вариант Mirai может вести свою деятельность незаметно благодаря способности распознавать виртуальные машины, песочницы и эмуляторы.
Чтобы убедиться в том, что ботнет имеет дело не с обманкой вроде VirtualBox и QEMU, зловред перебирает список запущенных процессов и ищет там соответствующие названия. Кроме того, малварь может проверить, не ведётся ли вредоносная активность за пределами разрешённого каталога.
Более 50 тысяч случаев заражения было зафиксировано в России, Турции, Китае, Бразилии, Индии и Египте. В основном такая деятельность направлена на проведение DDoS-атак.
НеКасперский
🔥9❤3😱3👍2🤡2🗿2😁1🫡1
День тишины
Тысячи жителей Сибири остались без связи из-за атаки на крупный интернет-провайдер Орион Телеком.
Так с Днём России нас поздравили участники проукраинской BO Team. В соцсетях хакеры заявили, что им удалось проникнуть в систему и парализовать работу оператора. Сбои наблюдаются в Красноярске, Иркутске, Зеленогорске, Братске и ещё ряде городов Сибири.
В пострадавшей компании подтвердили наличие проблемы и сообщили, что сетевая и серверная инфраструктура подверглась мощной DDoS-атаке.
В результате нападения абоненты столкнулись с проблемами связи, подключения к интернету и телевидению. Восстановить работу сервисов Орион Телеком планирует в течение дня.
Мимо праздничной даты не смогла пройти и группа 4B1D. Хакеры решили впечатлить жителей РФ, закинув в сеть часть БД информационного сайта пограничников. Если верить на слово, то в их руки попали логины, адреса электронной почты, IP и переписки 90 тысяч профилей. Вчера они ещё скинули что-то с военторга, но там совсем писать не о чем.
НеКасперский
Тысячи жителей Сибири остались без связи из-за атаки на крупный интернет-провайдер Орион Телеком.
Так с Днём России нас поздравили участники проукраинской BO Team. В соцсетях хакеры заявили, что им удалось проникнуть в систему и парализовать работу оператора. Сбои наблюдаются в Красноярске, Иркутске, Зеленогорске, Братске и ещё ряде городов Сибири.
В пострадавшей компании подтвердили наличие проблемы и сообщили, что сетевая и серверная инфраструктура подверглась мощной DDoS-атаке.
В результате нападения абоненты столкнулись с проблемами связи, подключения к интернету и телевидению. Восстановить работу сервисов Орион Телеком планирует в течение дня.
Мимо праздничной даты не смогла пройти и группа 4B1D. Хакеры решили впечатлить жителей РФ, закинув в сеть часть БД информационного сайта пограничников. Если верить на слово, то в их руки попали логины, адреса электронной почты, IP и переписки 90 тысяч профилей. Вчера они ещё скинули что-то с военторга, но там совсем писать не о чем.
НеКасперский
😁14👍4❤3🔥1🤬1💩1🤡1🗿1
Накаляется
От хакерской атаки пострадали правительственные сайты Саудовской Аравии и Кувейта, а также официальный ресурс вооружённых сил Иордании.
Ответственность за случившееся взяли на себя участники группировки Fatemiyoun Cyber Team. Заявляется, что атакующие вели свою деятельность в сотрудничестве с российской киберкомандой.
Совместные нападения также направлены на серверы глобальной системы отслеживания полётов FlightAware, показывающей карты воздушного движения, информацию о статусе рейсов и геолокации самолётов в режиме реального времени.
Несмотря на отсутствие официальных доказательств, исследователи полагают, что Fatemiyoun Cyber Team является прикрытием для специалистов КСИР, а взлом мотивирован очередным обострением политической обстановки на Ближнем Востоке.
Между тем Иран начал подавлять сигналы GPS возле границы с Ираком. В ближайшие часы весь мир и власти Ирана ожидают удар Израиля по ядерным объектам страны-оппонента.
НеКасперский
От хакерской атаки пострадали правительственные сайты Саудовской Аравии и Кувейта, а также официальный ресурс вооружённых сил Иордании.
Ответственность за случившееся взяли на себя участники группировки Fatemiyoun Cyber Team. Заявляется, что атакующие вели свою деятельность в сотрудничестве с российской киберкомандой.
Совместные нападения также направлены на серверы глобальной системы отслеживания полётов FlightAware, показывающей карты воздушного движения, информацию о статусе рейсов и геолокации самолётов в режиме реального времени.
Несмотря на отсутствие официальных доказательств, исследователи полагают, что Fatemiyoun Cyber Team является прикрытием для специалистов КСИР, а взлом мотивирован очередным обострением политической обстановки на Ближнем Востоке.
Между тем Иран начал подавлять сигналы GPS возле границы с Ираком. В ближайшие часы весь мир и власти Ирана ожидают удар Израиля по ядерным объектам страны-оппонента.
НеКасперский
👍6🔥4😱4❤1😁1🤬1
Третьесортные
Так власти КНР назвали представителей военного киберкомандования Тайваня, обвинив их в проведении атак и шпионаже.
Китайский национальный центр CVERC совместно с 60 Digital Security сообщили, что армия несуществующей страны много лет занималась отслеживанием, кражей и продажей секретных сведений о научных достижениях и оборонных технологиях КНР.
Атакующие рассылали фишинговые письма, эксплуатировали уязвимости, использовали фреймворки Sliver и Cobalt Strike, трояны QuasarRAT, а также инструменты по типу JumpDesktop и GotoHTTP для закрепления в заражённых системах.
В отчёте «Operation Futile» указаны названия группировок, причастных к проведению киберопераций. Среди них Poison Vine, Viola Tricolor, Anonymous 64, Neon Pothos и Ursa.
Считается, что во главе этой деятельности стоит военное подразделение ICEFCOM, участниками которого являются шесть высокопоставленных офицеров. Личные данные этих лиц были опубликованы в открытый доступ.
НеКасперский
Так власти КНР назвали представителей военного киберкомандования Тайваня, обвинив их в проведении атак и шпионаже.
Китайский национальный центр CVERC совместно с 60 Digital Security сообщили, что армия несуществующей страны много лет занималась отслеживанием, кражей и продажей секретных сведений о научных достижениях и оборонных технологиях КНР.
Атакующие рассылали фишинговые письма, эксплуатировали уязвимости, использовали фреймворки Sliver и Cobalt Strike, трояны QuasarRAT, а также инструменты по типу JumpDesktop и GotoHTTP для закрепления в заражённых системах.
В отчёте «Operation Futile» указаны названия группировок, причастных к проведению киберопераций. Среди них Poison Vine, Viola Tricolor, Anonymous 64, Neon Pothos и Ursa.
Считается, что во главе этой деятельности стоит военное подразделение ICEFCOM, участниками которого являются шесть высокопоставленных офицеров. Личные данные этих лиц были опубликованы в открытый доступ.
НеКасперский
😁9🤡4🔥3❤1🗿1
Неудаляемая
У пользователей Windows появилась загадочная папка
Оказалось, что Microsoft исправила уязвимость, создав эту папку после апрельских патчей. Многие решили её удалить, не понимая зачем она нужна. Microsoft быстро выкатила объяснение и PowerShell-скрипт для восстановления, строго предупредив «не трогать папку».
Но исследователь обнаружил подвох. Любой пользователь без админских прав может создать точку соединения между
После этого Windows отказывается устанавливать обновления с ошибкой 0x800F081F.
Microsoft присвоила багу среднюю важность и закрыла тикет со словами «исправим когда-нибудь». Видимо, считают что отказ от обновлений не критичен 🤷♂️
НеКасперский
У пользователей Windows появилась загадочная папка
C:\inetpub, которая может блокировать все обновления системы.Оказалось, что Microsoft исправила уязвимость, создав эту папку после апрельских патчей. Многие решили её удалить, не понимая зачем она нужна. Microsoft быстро выкатила объяснение и PowerShell-скрипт для восстановления, строго предупредив «не трогать папку».
Но исследователь обнаружил подвох. Любой пользователь без админских прав может создать точку соединения между
inetpub и любым системным файлом одной командой:mklink /j c:\inetpub c:\windows\system32\notepad.exe
После этого Windows отказывается устанавливать обновления с ошибкой 0x800F081F.
Microsoft присвоила багу среднюю важность и закрыла тикет со словами «исправим когда-нибудь». Видимо, считают что отказ от обновлений не критичен 🤷♂️
НеКасперский
😁35💩3❤2👍1🗿1
Техасский разбор
Дорожная служба Техаса слила данные 300 тысяч участников ДТП из-за скомпрометированного аккаунта.
12 мая в системе учёта аварий CRIS заметили подозрительную активность. Выяснилось, что хакер использовал взломанную учётку сотрудника для массового скачивания отчётов о ДТП. В руки злоумышленника попали имена, адреса, номера водительских прав, госномера машин и данные страховых полисов.
TxDOT мгновенно заблокировал скомпрометированный аккаунт и запустил расследование. Ведомство рассылает письма пострадавшим, советуя усилить бдительность против фишинга и социальной нженерии.
Ни одна группа вымогателей пока не взяла ответственность за атаку, так что мотивы остаются загадкой.
НеКасперский
Дорожная служба Техаса слила данные 300 тысяч участников ДТП из-за скомпрометированного аккаунта.
12 мая в системе учёта аварий CRIS заметили подозрительную активность. Выяснилось, что хакер использовал взломанную учётку сотрудника для массового скачивания отчётов о ДТП. В руки злоумышленника попали имена, адреса, номера водительских прав, госномера машин и данные страховых полисов.
TxDOT мгновенно заблокировал скомпрометированный аккаунт и запустил расследование. Ведомство рассылает письма пострадавшим, советуя усилить бдительность против фишинга и социальной нженерии.
Ни одна группа вымогателей пока не взяла ответственность за атаку, так что мотивы остаются загадкой.
НеКасперский
🗿12
This media is not supported in your browser
VIEW IN TELEGRAM
Помирать, так с музыкой
Какой-то гений мысли взломал систему оповещения о торнадо и вместо обычных сирен включил трансляцию знаменитой мелодии из мультсериала Губка Боб.
Соответствующие видео завирусились в соцсетях и облетели весь мир. В комментариях под роликами пользователи отмечают, что такое оповещение привлекло намного больше внимания, чем привычный сигнал об опасности.
Однако официальных подтверждений данной истории нам обнаружить не удалось. Эта новость гуляет по сети в качестве развлекательного контента без каких-либо ссылок на источники и подробностей о случившемся.
НеКасперский
Какой-то гений мысли взломал систему оповещения о торнадо и вместо обычных сирен включил трансляцию знаменитой мелодии из мультсериала Губка Боб.
Соответствующие видео завирусились в соцсетях и облетели весь мир. В комментариях под роликами пользователи отмечают, что такое оповещение привлекло намного больше внимания, чем привычный сигнал об опасности.
Однако официальных подтверждений данной истории нам обнаружить не удалось. Эта новость гуляет по сети в качестве развлекательного контента без каких-либо ссылок на источники и подробностей о случившемся.
НеКасперский
😁24👍1🔥1😱1🤡1🗿1
Фарм на фарме
Проукраинские хакеры совершили атаку на АСПЭК-ГРУПП, занимающуюся строительством, сельским хозяйством, автобизнесом и медициной.
В своих социальных сетях атакующие заявили о продаже БД организации. По их словам, в списке скомпрометированных оказались:
• ПДн работников, включающие паспортные данные
• Резервные копии 1С
• Центральный домен-контроллер
• Учётные сведения
• Внутренние документы
• Бухгалтерская информация
Хакеры сообщили, что в результате нападения была нарушена работа телефонной системы SIP и банковской инфраструктуры МТС. Взлом затронул более 70 ПК и 24 подсети, каждая из которых включает около 30 компьютеров.
В качестве доказательств атакующие опубликовали образцы украденных сведений, среди которых можно увидеть информацию о сделках, финансовые данные, сканы документов, удостоверяющих личность и др.
НеКасперский
Проукраинские хакеры совершили атаку на АСПЭК-ГРУПП, занимающуюся строительством, сельским хозяйством, автобизнесом и медициной.
В своих социальных сетях атакующие заявили о продаже БД организации. По их словам, в списке скомпрометированных оказались:
• ПДн работников, включающие паспортные данные
• Резервные копии 1С
• Центральный домен-контроллер
• Учётные сведения
• Внутренние документы
• Бухгалтерская информация
Хакеры сообщили, что в результате нападения была нарушена работа телефонной системы SIP и банковской инфраструктуры МТС. Взлом затронул более 70 ПК и 24 подсети, каждая из которых включает около 30 компьютеров.
В качестве доказательств атакующие опубликовали образцы украденных сведений, среди которых можно увидеть информацию о сделках, финансовые данные, сканы документов, удостоверяющих личность и др.
НеКасперский
🗿13👍2🔥2😁1🤔1