Троянские расширения
Обнаружена хитрая схема атаки пользователей Chrome и Edge, жертвами который стали более 2,3 млн пользователей.
Злоумышленники использовали расширения для браузеров, причем подошли к планированию атаки крайне основательно. Все расширения были действительно функциональными, некоторые из них имели большое число оценок и существовали несколько лет. Вредоносными их сделало обновление, благодаря которому хакеры получили доступ к огромному массиву личных данных.
Всем пользователям Chrome и Edge рекомендуется проверить и удалить вредоносные расширения и сменить доступы к учетным данным, а организациям — использовать ПО с протоколами защиты. В частности, Яндекс Браузер для организаций автоматически ограничивает подозрительные расширения
НеКасперский
Обнаружена хитрая схема атаки пользователей Chrome и Edge, жертвами который стали более 2,3 млн пользователей.
Злоумышленники использовали расширения для браузеров, причем подошли к планированию атаки крайне основательно. Все расширения были действительно функциональными, некоторые из них имели большое число оценок и существовали несколько лет. Вредоносными их сделало обновление, благодаря которому хакеры получили доступ к огромному массиву личных данных.
Всем пользователям Chrome и Edge рекомендуется проверить и удалить вредоносные расширения и сменить доступы к учетным данным, а организациям — использовать ПО с протоколами защиты. В частности, Яндекс Браузер для организаций автоматически ограничивает подозрительные расширения
НеКасперский
👍8🗿6🔥4
Доколупались
UCA вместе с BO Team заявили о взломе российского завода дронов «Гаскар».
По словам хакеров, они проникли в инфраструктуру группы компаний, специализирующейся на производстве дронов для ВС РФ. Особенно досталось «Гаскар-Интеграции», которая штампует БПЛА «Сибирячок» для фронта.
Злоумышленники утверждают, что стащили терабайты документов, включая почту, чертежи, техдокументацию, исходный код, бухгалтерию и договора. В качестве доказательств они опубликовали скриншоты панелей управления, переписки сотрудников и образцы внутренних документов. Всё передали ВСУ, а потом уничтожили несколько сотен серверов, рабочих станций, резервные копии и облачную инфраструктуру.
Сеть легла настолько основательно, что в здании заблокировались электронные замки. Чтобы их открыть, администрации пришлось включать пожарную тревогу.
НеКасперский
UCA вместе с BO Team заявили о взломе российского завода дронов «Гаскар».
По словам хакеров, они проникли в инфраструктуру группы компаний, специализирующейся на производстве дронов для ВС РФ. Особенно досталось «Гаскар-Интеграции», которая штампует БПЛА «Сибирячок» для фронта.
Злоумышленники утверждают, что стащили терабайты документов, включая почту, чертежи, техдокументацию, исходный код, бухгалтерию и договора. В качестве доказательств они опубликовали скриншоты панелей управления, переписки сотрудников и образцы внутренних документов. Всё передали ВСУ, а потом уничтожили несколько сотен серверов, рабочих станций, резервные копии и облачную инфраструктуру.
Сеть легла настолько основательно, что в здании заблокировались электронные замки. Чтобы их открыть, администрации пришлось включать пожарную тревогу.
НеКасперский
🤬48😁14👍7🗿6❤2🔥2🤡2💩1
Резиновый бюджет
AI-помощник Gemini от Google видит личные данные и читает переписки владельцев Android-устройств без их явного согласия.
По словам исследователей, после выпуска обновлений искусственный интеллект получил возможность мониторить мессенджеры, наблюдать за чатами и звонками в приложениях «Сообщения», «Утилиты», «Телефон» и WhatsApp.
Это происходит даже если функция Gemini Apps Activity, позволяющая проводить глубинные исследования в режиме реального времени, будет отключена. Google, естественно, сняла с себя ответственность за слежку, предупредив юзеров о предстоящих изменениях за две недели.
По традиции компании и в целом западных сервисов, пользователи узнали об изменениях в политике по факту после внесения таковых в свежие обновления устройств.
Это конечно для корпорации не ново, подобное практиковалось и раньше. Сначала хитрят, а потом откупаются миллиардными штрафами.
НеКасперский
AI-помощник Gemini от Google видит личные данные и читает переписки владельцев Android-устройств без их явного согласия.
По словам исследователей, после выпуска обновлений искусственный интеллект получил возможность мониторить мессенджеры, наблюдать за чатами и звонками в приложениях «Сообщения», «Утилиты», «Телефон» и WhatsApp.
Это происходит даже если функция Gemini Apps Activity, позволяющая проводить глубинные исследования в режиме реального времени, будет отключена. Google, естественно, сняла с себя ответственность за слежку, предупредив юзеров о предстоящих изменениях за две недели.
По традиции компании и в целом западных сервисов, пользователи узнали об изменениях в политике по факту после внесения таковых в свежие обновления устройств.
Это конечно для корпорации не ново, подобное практиковалось и раньше. Сначала хитрят, а потом откупаются миллиардными штрафами.
НеКасперский
🗿19🤬13🔥4❤3👍2😁2💩2🫡2
Коробочка
Исследователь обнаружил открытую базу техасской налоговой консалтинговой компании Rockerbox с персональными данными четверти миллиона человек.
В незащищённой базе лежало 246 тысяч записей объёмом 287 ГБ. Никаких паролей, никакого шифрования. Среди сокровищ оказались полные персональные данные, номера соцстрахования в открытом виде, водительские права, военные документы DD214 и налоговая информация с зарплатами.
Особенно пикантно выглядели защищённые паролем PDF-файлы, где пароль предположительно содержался прямо в имени файла. Компания помогает бизнесу получать налоговые льготы и работает с ресторанами, больницами, складами и прочими.
Судя по описанию файлов и URL-путей, речь идёт о незащищённом S3-хранилище, проблемы с конфигурацией которых мы уже видели не раз.
Исследователь сообщил о проблеме, но Rockerbox проигнорировала уведомление. Хотя, базу всё-таки закрыли через несколько дней 🤷♂️
НеКасперский
Исследователь обнаружил открытую базу техасской налоговой консалтинговой компании Rockerbox с персональными данными четверти миллиона человек.
В незащищённой базе лежало 246 тысяч записей объёмом 287 ГБ. Никаких паролей, никакого шифрования. Среди сокровищ оказались полные персональные данные, номера соцстрахования в открытом виде, водительские права, военные документы DD214 и налоговая информация с зарплатами.
Особенно пикантно выглядели защищённые паролем PDF-файлы, где пароль предположительно содержался прямо в имени файла. Компания помогает бизнесу получать налоговые льготы и работает с ресторанами, больницами, складами и прочими.
Судя по описанию файлов и URL-путей, речь идёт о незащищённом S3-хранилище, проблемы с конфигурацией которых мы уже видели не раз.
Исследователь сообщил о проблеме, но Rockerbox проигнорировала уведомление. Хотя, базу всё-таки закрыли через несколько дней 🤷♂️
НеКасперский
😁12🗿5🔥3💩1🫡1
По расписанию
Microsoft обнаружила четыре уязвимости в процессорах AMD, позволяющие извлекать конфиденциальные данные через атаки на транзиентный планировщик.
Исследователи из Microsoft выявили способы обхода изоляции через спекулятивное выполнение инструкций. Две уязвимости позволяют злоумышленникам считывать данные из предыдущих операций записи и L1D кэша, потенциально нарушая границы безопасности между процессами и виртуальными машинами.
Под удар попали процессоры от серверных EPYC до потребительских Ryzen, особенно архитектуры Zen 3 и Zen 4. Атаки требуют локального доступа и эксплуатируют timing-каналы в микроархитектуре для извлечения привилегированной информации.
AMD уже выпускает обновления для затронутых семейств процессоров. Полная защита требует установки как прошивки от OEM-производителей, так и патчей операционной системы.
НеКасперский
Microsoft обнаружила четыре уязвимости в процессорах AMD, позволяющие извлекать конфиденциальные данные через атаки на транзиентный планировщик.
Исследователи из Microsoft выявили способы обхода изоляции через спекулятивное выполнение инструкций. Две уязвимости позволяют злоумышленникам считывать данные из предыдущих операций записи и L1D кэша, потенциально нарушая границы безопасности между процессами и виртуальными машинами.
Под удар попали процессоры от серверных EPYC до потребительских Ryzen, особенно архитектуры Zen 3 и Zen 4. Атаки требуют локального доступа и эксплуатируют timing-каналы в микроархитектуре для извлечения привилегированной информации.
AMD уже выпускает обновления для затронутых семейств процессоров. Полная защита требует установки как прошивки от OEM-производителей, так и патчей операционной системы.
НеКасперский
🗿16❤3
Мигающее заднее устройство
Уязвимость в американском железнодорожном протоколе может позволить атакующим остановить состав при помощи оборудования за 500$.
По данным CISA, связь между первым и последним вагоном грузового поезда плохо защищена. Это даёт хакерам возможность вмешаться и передать свои команды на устройство Flashing Rear-End, установленное в хвосте состава для отправки важных данных головному локомотиву.
Третьи лица могут перехватить трафик, подделать пакеты и дать команду запуска экстренного торможения. Для проведения атаки хакерам понадобится радиосистема SDR.
Впервые об этом стало известно аж в 2012 году, однако в Ассоциации американских железных дорог не придали этому значение и замяли проблему, обозвав её теоретической.
Исследователи заявляют, что исправить эту брешь невозможно. Для её устранения нужно заменить около 75 тысяч устройств, на это уйдут десятки миллиардов долларов. Смена протокола произойдёт не раньше 2027 года…
В лучшем случае 🫠
НеКасперский
Уязвимость в американском железнодорожном протоколе может позволить атакующим остановить состав при помощи оборудования за 500$.
По данным CISA, связь между первым и последним вагоном грузового поезда плохо защищена. Это даёт хакерам возможность вмешаться и передать свои команды на устройство Flashing Rear-End, установленное в хвосте состава для отправки важных данных головному локомотиву.
Третьи лица могут перехватить трафик, подделать пакеты и дать команду запуска экстренного торможения. Для проведения атаки хакерам понадобится радиосистема SDR.
Впервые об этом стало известно аж в 2012 году, однако в Ассоциации американских железных дорог не придали этому значение и замяли проблему, обозвав её теоретической.
Исследователи заявляют, что исправить эту брешь невозможно. Для её устранения нужно заменить около 75 тысяч устройств, на это уйдут десятки миллиардов долларов. Смена протокола произойдёт не раньше 2027 года…
В лучшем случае 🫠
НеКасперский
👍14😁10🔥6🤔2🤡1🫡1🗿1
С небес на землю
Пророссийские хакеры из KillNet, Beregini и PalachPro совершили нападение на ключевую программу ВСУ, позволяющую управлять войсками, следить за позициями российских вооружённых сил и перемещать подразделения.
Приложение «Дельта» было запущено в 2023 году в качестве «умного центра» армии противника. Киев разместил систему в облаке за рубежом для её защиты от кибератак, однако этот план дал трещину. В результате взлома атакующие выгрузили всю информацию, которой владела сторона противника.
Программа позволяла просматривать карту местности в режиме реального времени, видеть отметки с позициями наших войск, фиксировать разведывательные данные, сведения с дронов, спутников и др.
После атак на ЕППО, Вираж ПВО и Airfaince в ГУР Украины начали суетиться, проверять безопасность систем и гадать о дальнейших действиях российских хакеров. Только им это не помогло 🫠
НеКасперский
Пророссийские хакеры из KillNet, Beregini и PalachPro совершили нападение на ключевую программу ВСУ, позволяющую управлять войсками, следить за позициями российских вооружённых сил и перемещать подразделения.
Приложение «Дельта» было запущено в 2023 году в качестве «умного центра» армии противника. Киев разместил систему в облаке за рубежом для её защиты от кибератак, однако этот план дал трещину. В результате взлома атакующие выгрузили всю информацию, которой владела сторона противника.
Программа позволяла просматривать карту местности в режиме реального времени, видеть отметки с позициями наших войск, фиксировать разведывательные данные, сведения с дронов, спутников и др.
После атак на ЕППО, Вираж ПВО и Airfaince в ГУР Украины начали суетиться, проверять безопасность систем и гадать о дальнейших действиях российских хакеров. Только им это не помогло 🫠
НеКасперский
👍48🔥21🫡7🤡6😱4❤3🤬2👎1😁1🤔1🗿1
Протрезвели
Крупная сеть алкомаркетов Винлаб пострадала от хакерской атаки, более 2 тысяч магазинов по всей стране не работают уже четвёртый день.
Всё началось с того, что в понедельник перестали функционировать сайт и приложение. За этим последовали жалобы клиентов, столкнувшихся с трудностями при попытках забрать заказ.
Изначально в компании сообщили, что причиной проблемы стали некие технические неполадки. А уже вчера Novabev Group, владеющая сетью, заявила, что всему виной масштабная и скоординированная акция, осуществлённая хакерами.
В результате нападения была нарушена работа IT-инфраструктуры. Атакующие требуют выкуп, сумма которого не уточняется, однако представители организации приняли решение проигнорировать эти запросы.
После случившегося акции Novabev Group на Московской бирже стали дешевле на 5,5%. Убытки Винлаб могут превысить 1 миллиард рублей.
Бросаем пить всей страной 🤪
НеКасперский
Крупная сеть алкомаркетов Винлаб пострадала от хакерской атаки, более 2 тысяч магазинов по всей стране не работают уже четвёртый день.
Всё началось с того, что в понедельник перестали функционировать сайт и приложение. За этим последовали жалобы клиентов, столкнувшихся с трудностями при попытках забрать заказ.
Изначально в компании сообщили, что причиной проблемы стали некие технические неполадки. А уже вчера Novabev Group, владеющая сетью, заявила, что всему виной масштабная и скоординированная акция, осуществлённая хакерами.
В результате нападения была нарушена работа IT-инфраструктуры. Атакующие требуют выкуп, сумма которого не уточняется, однако представители организации приняли решение проигнорировать эти запросы.
После случившегося акции Novabev Group на Московской бирже стали дешевле на 5,5%. Убытки Винлаб могут превысить 1 миллиард рублей.
Бросаем пить всей страной 🤪
НеКасперский
😁27🗿9❤4🔥4👍1🤔1😱1
Тук-тук
Пророссийская группировка KillNet получила доступ к корпоративным чатам работников украинских колл-центров.
Атакующим удалось скомпрометировать данные мошенников, включая ФИО, фото, адреса, а также информацию о сообщниках из России, чьи карты использовались для перегона украденных средств в криптовалюту и последующего перевода в Украину.
Один из таких колл-центров основал местный житель Одессы, 19-летний хлопец набрал команду по объявлениям в социальных сетях. Деятельность сотрудников была направлена на граждан РФ, Таджикистана, Узбекистана и Казахстана. Прибыль составила примерно 50 миллионов рублей.
В закрытых чатах кадры на русском языке обмениваются информацией о своих успехах и неофициальных выплатах представителям СБУ. Отдавать награбленное им конечно не хочется, но в противном случае лавочку прикроют, а парней заберут на службу.
Участники группировки сообщили, что данные российских пособников были переданы в ФСБ и МВД, скоро правоохранительные органы нагрянут в гости.
НеКасперский
Пророссийская группировка KillNet получила доступ к корпоративным чатам работников украинских колл-центров.
Атакующим удалось скомпрометировать данные мошенников, включая ФИО, фото, адреса, а также информацию о сообщниках из России, чьи карты использовались для перегона украденных средств в криптовалюту и последующего перевода в Украину.
Один из таких колл-центров основал местный житель Одессы, 19-летний хлопец набрал команду по объявлениям в социальных сетях. Деятельность сотрудников была направлена на граждан РФ, Таджикистана, Узбекистана и Казахстана. Прибыль составила примерно 50 миллионов рублей.
В закрытых чатах кадры на русском языке обмениваются информацией о своих успехах и неофициальных выплатах представителям СБУ. Отдавать награбленное им конечно не хочется, но в противном случае лавочку прикроют, а парней заберут на службу.
Участники группировки сообщили, что данные российских пособников были переданы в ФСБ и МВД, скоро правоохранительные органы нагрянут в гости.
НеКасперский
👍42🤡16❤4🔥2🗿2🤬1
Рыбалка
Хакеры воруют конфиденциальную информацию с ваших ПК, используя приманку в виде халявных программ.
Зловредные нагрузки маскируются под бесплатный VPN и Minecraft Skin Changer. При их установке на компьютерах пользователей запускается код Lumma Stealer, крадущий данные с устройств жертвы.
Вредоносное ПО содержит фальшивые технические характеристики, не соответствующие никакому легитимному ПО и никак не связанные с настоящим VPN-сервисом. Вероятно, атакующие сделали это, чтобы уклониться от обнаружения.
При запуске программы
Чтобы ещё больше сбить исследователей с толку вирус спамит важные части программы большим количеством бесполезного набора символов в виде случайного французского текста.
Зная, как у нас используют VPN, улов у хакеров приличный. Не нравится новый список с запрещенкой? Вас хотят защитить!
(Текст не редактировать, информацию в скобках - удалить. Оплата по ранее указанными реквизитам в течение 15 минут после публикации)
НеКасперский
Хакеры воруют конфиденциальную информацию с ваших ПК, используя приманку в виде халявных программ.
Зловредные нагрузки маскируются под бесплатный VPN и Minecraft Skin Changer. При их установке на компьютерах пользователей запускается код Lumma Stealer, крадущий данные с устройств жертвы.
Вредоносное ПО содержит фальшивые технические характеристики, не соответствующие никакому легитимному ПО и никак не связанные с настоящим VPN-сервисом. Вероятно, атакующие сделали это, чтобы уклониться от обнаружения.
При запуске программы
Launch.exe выполняется команда AssemblyBoard.Main(), активирующая следующую ступень заражения. Из тела самой программы извлекается библиотека DLL, предварительно закодированная методом Base64. Затем DLL расшифровывается и загружается в оперативную память для дальнейших действий. Чтобы ещё больше сбить исследователей с толку вирус спамит важные части программы большим количеством бесполезного набора символов в виде случайного французского текста.
Зная, как у нас используют VPN, улов у хакеров приличный. Не нравится новый список с запрещенкой? Вас хотят защитить!
(Текст не редактировать, информацию в скобках - удалить. Оплата по ранее указанными реквизитам в течение 15 минут после публикации)
НеКасперский
😁31😱9💩3🗿3🤡2❤1
Мать сломалась
В прошивках материнских плат производителя компьютерной техники Gigabyte были обнаружены четыре уязвимости.
По данным исследователей, брешь позволяет атакующим с удалёнными правами администратора внедрить вредоносный bootkit, который загружается в режим System Management Mode и остаётся невидимым для ОС даже после переустановки системы.
С помощью уязвимостей хакеры могут запускать программы с привилегированными правами, превышающими возможность самой ОС и игнорировать систему защиты Secure Boot, действующую ещё до полной загрузки компьютера.
Прошивка устройств пострадавшей компании сделана фирмой AMI, выпустившей исправления, которые дошли до продуктов Gigabyte не сразу. Позже организация признала наличие проблемы и залила на сайт обновления, которые пользователи должны устанавливать самостоятельно.
Под угрозой оказалось около 240 разных версий материнских плат, включая разные модификации, выпускаемые в разных странах.
НеКасперский
В прошивках материнских плат производителя компьютерной техники Gigabyte были обнаружены четыре уязвимости.
По данным исследователей, брешь позволяет атакующим с удалёнными правами администратора внедрить вредоносный bootkit, который загружается в режим System Management Mode и остаётся невидимым для ОС даже после переустановки системы.
С помощью уязвимостей хакеры могут запускать программы с привилегированными правами, превышающими возможность самой ОС и игнорировать систему защиты Secure Boot, действующую ещё до полной загрузки компьютера.
Прошивка устройств пострадавшей компании сделана фирмой AMI, выпустившей исправления, которые дошли до продуктов Gigabyte не сразу. Позже организация признала наличие проблемы и залила на сайт обновления, которые пользователи должны устанавливать самостоятельно.
Под угрозой оказалось около 240 разных версий материнских плат, включая разные модификации, выпускаемые в разных странах.
НеКасперский
🫡13🤬7❤2💩2🗿1
Даблим
Исследователи сломали защиту eSIM-чипа Kigen, получив полный доступ к секретным ключам и возможность клонировать профили операторов.
Уязвимости кроются в Java Card — виртуальной машине Kigen eUICC. Злоумышленник может установить вредоносное приложение через SMS-PP протокол и скомпрометировать сертификат GSMA. С украденным сертификатом хакер способен скачивать в открытом виде eSIM-профили любых операторов, например, AT&T, Vodafone, O2, Orange и других.
Исследователи даже продемонстрировали клонирование eSIM в реальной сети польской Orange Poland. У них два телефона с одинаковыми профилями, где второй полностью перехватывал звонки и SMS первого. Пользователь даже не подозревал о подмене.
Kigen выпустила патч и получила оценку 6.7 по CVSS. Но проблема глубже, ведь дыры могут скрываться в eSIM других производителей, потому что все они используют архитектуру Java Card без проверки байт-кода.
Сертификация EAL4+ и железобетонная защита от GSMA не спасли🤔
НеКасперский
Исследователи сломали защиту eSIM-чипа Kigen, получив полный доступ к секретным ключам и возможность клонировать профили операторов.
Уязвимости кроются в Java Card — виртуальной машине Kigen eUICC. Злоумышленник может установить вредоносное приложение через SMS-PP протокол и скомпрометировать сертификат GSMA. С украденным сертификатом хакер способен скачивать в открытом виде eSIM-профили любых операторов, например, AT&T, Vodafone, O2, Orange и других.
Исследователи даже продемонстрировали клонирование eSIM в реальной сети польской Orange Poland. У них два телефона с одинаковыми профилями, где второй полностью перехватывал звонки и SMS первого. Пользователь даже не подозревал о подмене.
Kigen выпустила патч и получила оценку 6.7 по CVSS. Но проблема глубже, ведь дыры могут скрываться в eSIM других производителей, потому что все они используют архитектуру Java Card без проверки байт-кода.
Сертификация EAL4+ и железобетонная защита от GSMA не спасли🤔
НеКасперский
🔥23👍5💩1🗿1
Аутентичные шалости
Британский NCSC официально связал изощрённое шпионское ПО «Authentic Antics» с российским ГРУ.
Выяснилось, что за атаками стоит известная группировка APT28, она же Fancy Bear. Вредонос хитро работает прямо внутри процесса Outlook, периодически показывая пользователю поддельное окно входа. Его цель — перехватить учётные данные и токены OAuth 2.0, что открывает злоумышленникам доступ к почте, SharePoint и OneDrive.
Но самое коварное в методе эксфильтрации. Малварь отправляет украденные данные письмом с аккаунта самой жертвы, отключая при этом опцию сохранения в «Отправленных». Таким образом, нет ни следов, ни необходимости в C2-сервере, ведь все коммуникации выглядят как обычная работа с сервисами Microsoft.
В ответ на эту кибероперацию Великобритания ввела санкции против трёх подразделений ГРУ и 18 российских служащих. Судя по всему, Fancy Bear применяли этот инструмент как минимум с 2023 года.
НеКасперский
Британский NCSC официально связал изощрённое шпионское ПО «Authentic Antics» с российским ГРУ.
Выяснилось, что за атаками стоит известная группировка APT28, она же Fancy Bear. Вредонос хитро работает прямо внутри процесса Outlook, периодически показывая пользователю поддельное окно входа. Его цель — перехватить учётные данные и токены OAuth 2.0, что открывает злоумышленникам доступ к почте, SharePoint и OneDrive.
Но самое коварное в методе эксфильтрации. Малварь отправляет украденные данные письмом с аккаунта самой жертвы, отключая при этом опцию сохранения в «Отправленных». Таким образом, нет ни следов, ни необходимости в C2-сервере, ведь все коммуникации выглядят как обычная работа с сервисами Microsoft.
В ответ на эту кибероперацию Великобритания ввела санкции против трёх подразделений ГРУ и 18 российских служащих. Судя по всему, Fancy Bear применяли этот инструмент как минимум с 2023 года.
НеКасперский
🫡32🗿8👍5❤1
Тяжелый плюхс
К списку модных брендов, пострадавших от утечек, теперь официально добавился и Louis Vuitton, встав в один ряд с Adidas и Dior.
Судя по всему, за всей этой историей стоит одна и та же группировка ShinyHunters, которая нашла уязвимое место в общем стороннем поставщике. Как и в предыдущих случаях, у клиентов LV утекли ФИО, контакты и история покупок, но платёжные данные и пароли якобы в безопасности.
Рассылка с уведомлениями о взломе пришла покупателям из Великобритании, Южной Кореи, Турции, Швеции и Италии.
Случился модный кибер-приговор 💅
НеКасперский
К списку модных брендов, пострадавших от утечек, теперь официально добавился и Louis Vuitton, встав в один ряд с Adidas и Dior.
Судя по всему, за всей этой историей стоит одна и та же группировка ShinyHunters, которая нашла уязвимое место в общем стороннем поставщике. Как и в предыдущих случаях, у клиентов LV утекли ФИО, контакты и история покупок, но платёжные данные и пароли якобы в безопасности.
Рассылка с уведомлениями о взломе пришла покупателям из Великобритании, Южной Кореи, Турции, Швеции и Италии.
Случился модный кибер-приговор 💅
НеКасперский
🗿6🤬2💩2
Зачитаешься
Уязвимость нулевого дня в Telegram позволила получить несанкционированный доступ к приватным чатам миллионов пользователей.
Об этом сообщили исследователи китайский Fugui Security. По их словам, брешь в архитектуре мессенджера даёт атакующим возможность просматривать сообщения, фото и видео в закрытых группах и каналах.
Отмечается, что с помощью 0-day можно скачивать документы, таблицы и выгружать даже ту информацию, которая была удалена пользователем, так как ликвидированные файлы могут храниться на серверах.
В качестве доказательств Fugui Security опубликовали скриншоты, где можно увидеть, будто бы третьи лица могут обмануть защиту Telegram и заставить его отображать чужое сообщение там, где оно не должно показываться.
Специалисты не стали описывать технические подробности работы уязвимости, чтобы не спровоцировать её активную эксплуатацию. Вместе с тем, отсутствие весомых доказательств вызывает немало вопросов, а данные из отчёта выглядят как неподтверждённая гипотеза 🤷🏻♂️
НеКасперский
Уязвимость нулевого дня в Telegram позволила получить несанкционированный доступ к приватным чатам миллионов пользователей.
Об этом сообщили исследователи китайский Fugui Security. По их словам, брешь в архитектуре мессенджера даёт атакующим возможность просматривать сообщения, фото и видео в закрытых группах и каналах.
Отмечается, что с помощью 0-day можно скачивать документы, таблицы и выгружать даже ту информацию, которая была удалена пользователем, так как ликвидированные файлы могут храниться на серверах.
В качестве доказательств Fugui Security опубликовали скриншоты, где можно увидеть, будто бы третьи лица могут обмануть защиту Telegram и заставить его отображать чужое сообщение там, где оно не должно показываться.
Специалисты не стали описывать технические подробности работы уязвимости, чтобы не спровоцировать её активную эксплуатацию. Вместе с тем, отсутствие весомых доказательств вызывает немало вопросов, а данные из отчёта выглядят как неподтверждённая гипотеза 🤷🏻♂️
НеКасперский
🗿24🤔10👍4😁2🤡2
Призрак в доспехах
В серверах Microsoft Exchange обнаружен изощрённый бэкдор GhostContainer, который позволяет захватывать полный контроль над системой.
Судя по всему, заражение происходит через старую уязвимость. Попав внутрь, вредонос действует, маскируясь под легитимный компонент Exchange. Он построен на основе нескольких открытых проектов, включая небезызвестный туннельный фреймворк Neo-reGeorg.
При этом у GhostContainer нет внешнего командного сервера. Бэкдор пассивно ждёт зашифрованные команды, спрятанные в обычных веб-запросах к серверу. Это делает его обнаружение крайне сложной задачей. Среди жертв уже числятся правительственные учреждения и технологические компании в Азии.
Авторы зловреда пока остаются в тени. Тонкая работа может указывать на то, что за атакой стоит зрелая и профессиональная APT-группировка.
НеКасперский
В серверах Microsoft Exchange обнаружен изощрённый бэкдор GhostContainer, который позволяет захватывать полный контроль над системой.
Судя по всему, заражение происходит через старую уязвимость. Попав внутрь, вредонос действует, маскируясь под легитимный компонент Exchange. Он построен на основе нескольких открытых проектов, включая небезызвестный туннельный фреймворк Neo-reGeorg.
При этом у GhostContainer нет внешнего командного сервера. Бэкдор пассивно ждёт зашифрованные команды, спрятанные в обычных веб-запросах к серверу. Это делает его обнаружение крайне сложной задачей. Среди жертв уже числятся правительственные учреждения и технологические компании в Азии.
Авторы зловреда пока остаются в тени. Тонкая работа может указывать на то, что за атакой стоит зрелая и профессиональная APT-группировка.
НеКасперский
👍13🫡7🤬2🗿2
Солдатская выдержка
Китайская группа Salt Typhoon почти целый год хозяйничала в сети Национальной гвардии США, пока её не обнаружили.
Элитные китайские кибершпионы «экстенсивно скомпрометировали» сеть как минимум одного штата. Согласно служебной записке DHS, взлом продолжался с марта по декабрь 2024 года. За это время хакеры успели собрать богатый урожай, включая учётные данные администраторов, схемы сетей, карты с расположением объектов и личные данные военнослужащих.
Вся эта информация, по сути, готовый плацдарм для атак на другие подразделения Нацгвардии и их партнёров из числа правоохранительных органов.
Мы уже не раз писали про эту группировку. Они известны своими масштабными и долгоиграющими кампаниями, в том числе против американских телеком-гигантов и правительственных структур, где они тоже сидели годами.
НеКасперский
Китайская группа Salt Typhoon почти целый год хозяйничала в сети Национальной гвардии США, пока её не обнаружили.
Элитные китайские кибершпионы «экстенсивно скомпрометировали» сеть как минимум одного штата. Согласно служебной записке DHS, взлом продолжался с марта по декабрь 2024 года. За это время хакеры успели собрать богатый урожай, включая учётные данные администраторов, схемы сетей, карты с расположением объектов и личные данные военнослужащих.
Вся эта информация, по сути, готовый плацдарм для атак на другие подразделения Нацгвардии и их партнёров из числа правоохранительных органов.
Мы уже не раз писали про эту группировку. Они известны своими масштабными и долгоиграющими кампаниями, в том числе против американских телеком-гигантов и правительственных структур, где они тоже сидели годами.
НеКасперский
👍20😱8🤬4😁2🗿1
Саботаж
ИИ-помощник для кодинга снёс продакшн-базу, а затем попытался скрыть следы своего преступления.
Основатель SaaStr тестировал нашумевший сервис «вайб-кодинга» Replit, позволяющий писать код на естественном языке. Поначалу всё шло отлично, он даже называл сервис «чистым дофаминовым ударом» и тратил сотни долларов на расширенные функции.
Однако, вскоре ИИ начал чудить. Он игнорировал прямые указания о «заморозке кода», создавал фейковые отчёты и врал о прохождении тестов. Апогеем стало то, что Replit без разрешения удалил всю продакшн базу данных. При этом ассистент сначала солгал, что восстановить данные невозможно, хотя позже выяснилось, что функция отката всё же сработала.
Совсем не обязательно, чтобы вашу систему сносил хакер, это может сделать любой сотрудник, который ставит ИИ-ассистентов с полным доступом в прод-контур 🙂
НеКасперский
ИИ-помощник для кодинга снёс продакшн-базу, а затем попытался скрыть следы своего преступления.
Основатель SaaStr тестировал нашумевший сервис «вайб-кодинга» Replit, позволяющий писать код на естественном языке. Поначалу всё шло отлично, он даже называл сервис «чистым дофаминовым ударом» и тратил сотни долларов на расширенные функции.
Однако, вскоре ИИ начал чудить. Он игнорировал прямые указания о «заморозке кода», создавал фейковые отчёты и врал о прохождении тестов. Апогеем стало то, что Replit без разрешения удалил всю продакшн базу данных. При этом ассистент сначала солгал, что восстановить данные невозможно, хотя позже выяснилось, что функция отката всё же сработала.
Совсем не обязательно, чтобы вашу систему сносил хакер, это может сделать любой сотрудник, который ставит ИИ-ассистентов с полным доступом в прод-контур 🙂
НеКасперский
😁52🔥9❤5💩1🗿1
Сказки на ночь
Власти РФ хотят обязать операторов персональных данных полностью перейти на отечественное программное обеспечение.
Нововведения затронут государственные и частные компании, собирающие и хранящие личные сведения россиян. Это требование коснётся всех типов ПО, включая системы управления базами данных.
Соответствующее распоряжение от премьер-министра Михаила Мишустина поступило в Минцифры, ФСБ и ФСТЭК. Проект планируют подготовить к 1 декабря 2025 года с переходным периодом до 1 сентября 2027 года.
Пока представители ведомств думают над реализацией, исследователи выражают свою обеспокоенность по поводу целесообразности и реальности выполнения этого плана.
Три года назад похожее обязательство внедрили для российских объектов КИИ. Согласно указу Президента, все организации должны отказаться от средств защиты из недружественных стран. Однако, как показала практика, для подавляющего большинства компаний этот вопрос остаётся открытым по сей день.
НеКасперский
Власти РФ хотят обязать операторов персональных данных полностью перейти на отечественное программное обеспечение.
Нововведения затронут государственные и частные компании, собирающие и хранящие личные сведения россиян. Это требование коснётся всех типов ПО, включая системы управления базами данных.
Соответствующее распоряжение от премьер-министра Михаила Мишустина поступило в Минцифры, ФСБ и ФСТЭК. Проект планируют подготовить к 1 декабря 2025 года с переходным периодом до 1 сентября 2027 года.
Пока представители ведомств думают над реализацией, исследователи выражают свою обеспокоенность по поводу целесообразности и реальности выполнения этого плана.
Три года назад похожее обязательство внедрили для российских объектов КИИ. Согласно указу Президента, все организации должны отказаться от средств защиты из недружественных стран. Однако, как показала практика, для подавляющего большинства компаний этот вопрос остаётся открытым по сей день.
НеКасперский
🗿24🤡9👍6😁5🤬5❤1
Массовый приём
Сразу две крупные американские медицинские организации сообщили о взломах, которые в совокупности затронули более 3,3 миллиона человек.
Выяснилось, что в сети Anne Arundel Dermatology злоумышленники хозяйничали почти три месяца, с февраля по май 2025 года, получив доступ к данным 1,9 миллиона пациентов. Компания утверждает, что пока неясно, просматривали или похищали ли хакеры конкретную информацию.
А вот в Radiology Associates of Richmond, хотя атака и длилась всего несколько дней, под удар попали данные 1,4 миллиона человек. В этом случае утечка включала и номера социального страхования.
На данный момент ни одна из известных группировок не взяла на себя ответственность 🤷♂️
НеКасперский
Сразу две крупные американские медицинские организации сообщили о взломах, которые в совокупности затронули более 3,3 миллиона человек.
Выяснилось, что в сети Anne Arundel Dermatology злоумышленники хозяйничали почти три месяца, с февраля по май 2025 года, получив доступ к данным 1,9 миллиона пациентов. Компания утверждает, что пока неясно, просматривали или похищали ли хакеры конкретную информацию.
А вот в Radiology Associates of Richmond, хотя атака и длилась всего несколько дней, под удар попали данные 1,4 миллиона человек. В этом случае утечка включала и номера социального страхования.
На данный момент ни одна из известных группировок не взяла на себя ответственность 🤷♂️
НеКасперский
❤4🤬3👍1💩1🗿1
Кодировочка
Исследователи Enea обнаружили новый способ обхода защиты SS7-сетей через манипуляции с кодировкой TCAP.
Хакеры научились прятать IMSI-номера жертв, используя расширенные теги в
Такая «творческая» кодировка заставляет системы безопасности игнорировать поле с IMSI, поскольку многие декодеры просто не умеют обрабатывать расширенные теги TCAP. В итоге запросы на отслеживание местоположения проходят мимо фильтров и целевой номер остаётся невидимым для проверок.
Атаки зафиксированы с конца 2024 года. Исследователи рекомендуют блокировать все некорректно сформированные PDU или MAP-пакеты без распознаваемых IMSI.
НеКасперский
Исследователи Enea обнаружили новый способ обхода защиты SS7-сетей через манипуляции с кодировкой TCAP.
Хакеры научились прятать IMSI-номера жертв, используя расширенные теги в
ASN.1 BER кодировке. Фокус в том, что злоумышленники отправляют PSI-команды с нестандартной структурой тегов — вместо обычного 30 12 80 08 используют 30 13 9f 00 08. Такая «творческая» кодировка заставляет системы безопасности игнорировать поле с IMSI, поскольку многие декодеры просто не умеют обрабатывать расширенные теги TCAP. В итоге запросы на отслеживание местоположения проходят мимо фильтров и целевой номер остаётся невидимым для проверок.
Атаки зафиксированы с конца 2024 года. Исследователи рекомендуют блокировать все некорректно сформированные PDU или MAP-пакеты без распознаваемых IMSI.
НеКасперский
🗿12👍6❤2💩2