С небес на землю
Пророссийские хакеры из KillNet, Beregini и PalachPro совершили нападение на ключевую программу ВСУ, позволяющую управлять войсками, следить за позициями российских вооружённых сил и перемещать подразделения.
Приложение «Дельта» было запущено в 2023 году в качестве «умного центра» армии противника. Киев разместил систему в облаке за рубежом для её защиты от кибератак, однако этот план дал трещину. В результате взлома атакующие выгрузили всю информацию, которой владела сторона противника.
Программа позволяла просматривать карту местности в режиме реального времени, видеть отметки с позициями наших войск, фиксировать разведывательные данные, сведения с дронов, спутников и др.
После атак на ЕППО, Вираж ПВО и Airfaince в ГУР Украины начали суетиться, проверять безопасность систем и гадать о дальнейших действиях российских хакеров. Только им это не помогло 🫠
НеКасперский
Пророссийские хакеры из KillNet, Beregini и PalachPro совершили нападение на ключевую программу ВСУ, позволяющую управлять войсками, следить за позициями российских вооружённых сил и перемещать подразделения.
Приложение «Дельта» было запущено в 2023 году в качестве «умного центра» армии противника. Киев разместил систему в облаке за рубежом для её защиты от кибератак, однако этот план дал трещину. В результате взлома атакующие выгрузили всю информацию, которой владела сторона противника.
Программа позволяла просматривать карту местности в режиме реального времени, видеть отметки с позициями наших войск, фиксировать разведывательные данные, сведения с дронов, спутников и др.
После атак на ЕППО, Вираж ПВО и Airfaince в ГУР Украины начали суетиться, проверять безопасность систем и гадать о дальнейших действиях российских хакеров. Только им это не помогло 🫠
НеКасперский
👍48🔥21🫡7🤡6😱4❤3🤬2👎1😁1🤔1🗿1
Протрезвели
Крупная сеть алкомаркетов Винлаб пострадала от хакерской атаки, более 2 тысяч магазинов по всей стране не работают уже четвёртый день.
Всё началось с того, что в понедельник перестали функционировать сайт и приложение. За этим последовали жалобы клиентов, столкнувшихся с трудностями при попытках забрать заказ.
Изначально в компании сообщили, что причиной проблемы стали некие технические неполадки. А уже вчера Novabev Group, владеющая сетью, заявила, что всему виной масштабная и скоординированная акция, осуществлённая хакерами.
В результате нападения была нарушена работа IT-инфраструктуры. Атакующие требуют выкуп, сумма которого не уточняется, однако представители организации приняли решение проигнорировать эти запросы.
После случившегося акции Novabev Group на Московской бирже стали дешевле на 5,5%. Убытки Винлаб могут превысить 1 миллиард рублей.
Бросаем пить всей страной 🤪
НеКасперский
Крупная сеть алкомаркетов Винлаб пострадала от хакерской атаки, более 2 тысяч магазинов по всей стране не работают уже четвёртый день.
Всё началось с того, что в понедельник перестали функционировать сайт и приложение. За этим последовали жалобы клиентов, столкнувшихся с трудностями при попытках забрать заказ.
Изначально в компании сообщили, что причиной проблемы стали некие технические неполадки. А уже вчера Novabev Group, владеющая сетью, заявила, что всему виной масштабная и скоординированная акция, осуществлённая хакерами.
В результате нападения была нарушена работа IT-инфраструктуры. Атакующие требуют выкуп, сумма которого не уточняется, однако представители организации приняли решение проигнорировать эти запросы.
После случившегося акции Novabev Group на Московской бирже стали дешевле на 5,5%. Убытки Винлаб могут превысить 1 миллиард рублей.
Бросаем пить всей страной 🤪
НеКасперский
😁27🗿9❤4🔥4👍1🤔1😱1
Тук-тук
Пророссийская группировка KillNet получила доступ к корпоративным чатам работников украинских колл-центров.
Атакующим удалось скомпрометировать данные мошенников, включая ФИО, фото, адреса, а также информацию о сообщниках из России, чьи карты использовались для перегона украденных средств в криптовалюту и последующего перевода в Украину.
Один из таких колл-центров основал местный житель Одессы, 19-летний хлопец набрал команду по объявлениям в социальных сетях. Деятельность сотрудников была направлена на граждан РФ, Таджикистана, Узбекистана и Казахстана. Прибыль составила примерно 50 миллионов рублей.
В закрытых чатах кадры на русском языке обмениваются информацией о своих успехах и неофициальных выплатах представителям СБУ. Отдавать награбленное им конечно не хочется, но в противном случае лавочку прикроют, а парней заберут на службу.
Участники группировки сообщили, что данные российских пособников были переданы в ФСБ и МВД, скоро правоохранительные органы нагрянут в гости.
НеКасперский
Пророссийская группировка KillNet получила доступ к корпоративным чатам работников украинских колл-центров.
Атакующим удалось скомпрометировать данные мошенников, включая ФИО, фото, адреса, а также информацию о сообщниках из России, чьи карты использовались для перегона украденных средств в криптовалюту и последующего перевода в Украину.
Один из таких колл-центров основал местный житель Одессы, 19-летний хлопец набрал команду по объявлениям в социальных сетях. Деятельность сотрудников была направлена на граждан РФ, Таджикистана, Узбекистана и Казахстана. Прибыль составила примерно 50 миллионов рублей.
В закрытых чатах кадры на русском языке обмениваются информацией о своих успехах и неофициальных выплатах представителям СБУ. Отдавать награбленное им конечно не хочется, но в противном случае лавочку прикроют, а парней заберут на службу.
Участники группировки сообщили, что данные российских пособников были переданы в ФСБ и МВД, скоро правоохранительные органы нагрянут в гости.
НеКасперский
👍42🤡16❤4🔥2🗿2🤬1
Рыбалка
Хакеры воруют конфиденциальную информацию с ваших ПК, используя приманку в виде халявных программ.
Зловредные нагрузки маскируются под бесплатный VPN и Minecraft Skin Changer. При их установке на компьютерах пользователей запускается код Lumma Stealer, крадущий данные с устройств жертвы.
Вредоносное ПО содержит фальшивые технические характеристики, не соответствующие никакому легитимному ПО и никак не связанные с настоящим VPN-сервисом. Вероятно, атакующие сделали это, чтобы уклониться от обнаружения.
При запуске программы
Чтобы ещё больше сбить исследователей с толку вирус спамит важные части программы большим количеством бесполезного набора символов в виде случайного французского текста.
Зная, как у нас используют VPN, улов у хакеров приличный. Не нравится новый список с запрещенкой? Вас хотят защитить!
(Текст не редактировать, информацию в скобках - удалить. Оплата по ранее указанными реквизитам в течение 15 минут после публикации)
НеКасперский
Хакеры воруют конфиденциальную информацию с ваших ПК, используя приманку в виде халявных программ.
Зловредные нагрузки маскируются под бесплатный VPN и Minecraft Skin Changer. При их установке на компьютерах пользователей запускается код Lumma Stealer, крадущий данные с устройств жертвы.
Вредоносное ПО содержит фальшивые технические характеристики, не соответствующие никакому легитимному ПО и никак не связанные с настоящим VPN-сервисом. Вероятно, атакующие сделали это, чтобы уклониться от обнаружения.
При запуске программы
Launch.exe выполняется команда AssemblyBoard.Main(), активирующая следующую ступень заражения. Из тела самой программы извлекается библиотека DLL, предварительно закодированная методом Base64. Затем DLL расшифровывается и загружается в оперативную память для дальнейших действий. Чтобы ещё больше сбить исследователей с толку вирус спамит важные части программы большим количеством бесполезного набора символов в виде случайного французского текста.
Зная, как у нас используют VPN, улов у хакеров приличный. Не нравится новый список с запрещенкой? Вас хотят защитить!
(Текст не редактировать, информацию в скобках - удалить. Оплата по ранее указанными реквизитам в течение 15 минут после публикации)
НеКасперский
😁31😱9💩3🗿3🤡2❤1
Мать сломалась
В прошивках материнских плат производителя компьютерной техники Gigabyte были обнаружены четыре уязвимости.
По данным исследователей, брешь позволяет атакующим с удалёнными правами администратора внедрить вредоносный bootkit, который загружается в режим System Management Mode и остаётся невидимым для ОС даже после переустановки системы.
С помощью уязвимостей хакеры могут запускать программы с привилегированными правами, превышающими возможность самой ОС и игнорировать систему защиты Secure Boot, действующую ещё до полной загрузки компьютера.
Прошивка устройств пострадавшей компании сделана фирмой AMI, выпустившей исправления, которые дошли до продуктов Gigabyte не сразу. Позже организация признала наличие проблемы и залила на сайт обновления, которые пользователи должны устанавливать самостоятельно.
Под угрозой оказалось около 240 разных версий материнских плат, включая разные модификации, выпускаемые в разных странах.
НеКасперский
В прошивках материнских плат производителя компьютерной техники Gigabyte были обнаружены четыре уязвимости.
По данным исследователей, брешь позволяет атакующим с удалёнными правами администратора внедрить вредоносный bootkit, который загружается в режим System Management Mode и остаётся невидимым для ОС даже после переустановки системы.
С помощью уязвимостей хакеры могут запускать программы с привилегированными правами, превышающими возможность самой ОС и игнорировать систему защиты Secure Boot, действующую ещё до полной загрузки компьютера.
Прошивка устройств пострадавшей компании сделана фирмой AMI, выпустившей исправления, которые дошли до продуктов Gigabyte не сразу. Позже организация признала наличие проблемы и залила на сайт обновления, которые пользователи должны устанавливать самостоятельно.
Под угрозой оказалось около 240 разных версий материнских плат, включая разные модификации, выпускаемые в разных странах.
НеКасперский
🫡13🤬7❤2💩2🗿1
Даблим
Исследователи сломали защиту eSIM-чипа Kigen, получив полный доступ к секретным ключам и возможность клонировать профили операторов.
Уязвимости кроются в Java Card — виртуальной машине Kigen eUICC. Злоумышленник может установить вредоносное приложение через SMS-PP протокол и скомпрометировать сертификат GSMA. С украденным сертификатом хакер способен скачивать в открытом виде eSIM-профили любых операторов, например, AT&T, Vodafone, O2, Orange и других.
Исследователи даже продемонстрировали клонирование eSIM в реальной сети польской Orange Poland. У них два телефона с одинаковыми профилями, где второй полностью перехватывал звонки и SMS первого. Пользователь даже не подозревал о подмене.
Kigen выпустила патч и получила оценку 6.7 по CVSS. Но проблема глубже, ведь дыры могут скрываться в eSIM других производителей, потому что все они используют архитектуру Java Card без проверки байт-кода.
Сертификация EAL4+ и железобетонная защита от GSMA не спасли🤔
НеКасперский
Исследователи сломали защиту eSIM-чипа Kigen, получив полный доступ к секретным ключам и возможность клонировать профили операторов.
Уязвимости кроются в Java Card — виртуальной машине Kigen eUICC. Злоумышленник может установить вредоносное приложение через SMS-PP протокол и скомпрометировать сертификат GSMA. С украденным сертификатом хакер способен скачивать в открытом виде eSIM-профили любых операторов, например, AT&T, Vodafone, O2, Orange и других.
Исследователи даже продемонстрировали клонирование eSIM в реальной сети польской Orange Poland. У них два телефона с одинаковыми профилями, где второй полностью перехватывал звонки и SMS первого. Пользователь даже не подозревал о подмене.
Kigen выпустила патч и получила оценку 6.7 по CVSS. Но проблема глубже, ведь дыры могут скрываться в eSIM других производителей, потому что все они используют архитектуру Java Card без проверки байт-кода.
Сертификация EAL4+ и железобетонная защита от GSMA не спасли🤔
НеКасперский
🔥23👍5💩1🗿1
Аутентичные шалости
Британский NCSC официально связал изощрённое шпионское ПО «Authentic Antics» с российским ГРУ.
Выяснилось, что за атаками стоит известная группировка APT28, она же Fancy Bear. Вредонос хитро работает прямо внутри процесса Outlook, периодически показывая пользователю поддельное окно входа. Его цель — перехватить учётные данные и токены OAuth 2.0, что открывает злоумышленникам доступ к почте, SharePoint и OneDrive.
Но самое коварное в методе эксфильтрации. Малварь отправляет украденные данные письмом с аккаунта самой жертвы, отключая при этом опцию сохранения в «Отправленных». Таким образом, нет ни следов, ни необходимости в C2-сервере, ведь все коммуникации выглядят как обычная работа с сервисами Microsoft.
В ответ на эту кибероперацию Великобритания ввела санкции против трёх подразделений ГРУ и 18 российских служащих. Судя по всему, Fancy Bear применяли этот инструмент как минимум с 2023 года.
НеКасперский
Британский NCSC официально связал изощрённое шпионское ПО «Authentic Antics» с российским ГРУ.
Выяснилось, что за атаками стоит известная группировка APT28, она же Fancy Bear. Вредонос хитро работает прямо внутри процесса Outlook, периодически показывая пользователю поддельное окно входа. Его цель — перехватить учётные данные и токены OAuth 2.0, что открывает злоумышленникам доступ к почте, SharePoint и OneDrive.
Но самое коварное в методе эксфильтрации. Малварь отправляет украденные данные письмом с аккаунта самой жертвы, отключая при этом опцию сохранения в «Отправленных». Таким образом, нет ни следов, ни необходимости в C2-сервере, ведь все коммуникации выглядят как обычная работа с сервисами Microsoft.
В ответ на эту кибероперацию Великобритания ввела санкции против трёх подразделений ГРУ и 18 российских служащих. Судя по всему, Fancy Bear применяли этот инструмент как минимум с 2023 года.
НеКасперский
🫡32🗿8👍5❤1
Тяжелый плюхс
К списку модных брендов, пострадавших от утечек, теперь официально добавился и Louis Vuitton, встав в один ряд с Adidas и Dior.
Судя по всему, за всей этой историей стоит одна и та же группировка ShinyHunters, которая нашла уязвимое место в общем стороннем поставщике. Как и в предыдущих случаях, у клиентов LV утекли ФИО, контакты и история покупок, но платёжные данные и пароли якобы в безопасности.
Рассылка с уведомлениями о взломе пришла покупателям из Великобритании, Южной Кореи, Турции, Швеции и Италии.
Случился модный кибер-приговор 💅
НеКасперский
К списку модных брендов, пострадавших от утечек, теперь официально добавился и Louis Vuitton, встав в один ряд с Adidas и Dior.
Судя по всему, за всей этой историей стоит одна и та же группировка ShinyHunters, которая нашла уязвимое место в общем стороннем поставщике. Как и в предыдущих случаях, у клиентов LV утекли ФИО, контакты и история покупок, но платёжные данные и пароли якобы в безопасности.
Рассылка с уведомлениями о взломе пришла покупателям из Великобритании, Южной Кореи, Турции, Швеции и Италии.
Случился модный кибер-приговор 💅
НеКасперский
🗿6🤬2💩2
Зачитаешься
Уязвимость нулевого дня в Telegram позволила получить несанкционированный доступ к приватным чатам миллионов пользователей.
Об этом сообщили исследователи китайский Fugui Security. По их словам, брешь в архитектуре мессенджера даёт атакующим возможность просматривать сообщения, фото и видео в закрытых группах и каналах.
Отмечается, что с помощью 0-day можно скачивать документы, таблицы и выгружать даже ту информацию, которая была удалена пользователем, так как ликвидированные файлы могут храниться на серверах.
В качестве доказательств Fugui Security опубликовали скриншоты, где можно увидеть, будто бы третьи лица могут обмануть защиту Telegram и заставить его отображать чужое сообщение там, где оно не должно показываться.
Специалисты не стали описывать технические подробности работы уязвимости, чтобы не спровоцировать её активную эксплуатацию. Вместе с тем, отсутствие весомых доказательств вызывает немало вопросов, а данные из отчёта выглядят как неподтверждённая гипотеза 🤷🏻♂️
НеКасперский
Уязвимость нулевого дня в Telegram позволила получить несанкционированный доступ к приватным чатам миллионов пользователей.
Об этом сообщили исследователи китайский Fugui Security. По их словам, брешь в архитектуре мессенджера даёт атакующим возможность просматривать сообщения, фото и видео в закрытых группах и каналах.
Отмечается, что с помощью 0-day можно скачивать документы, таблицы и выгружать даже ту информацию, которая была удалена пользователем, так как ликвидированные файлы могут храниться на серверах.
В качестве доказательств Fugui Security опубликовали скриншоты, где можно увидеть, будто бы третьи лица могут обмануть защиту Telegram и заставить его отображать чужое сообщение там, где оно не должно показываться.
Специалисты не стали описывать технические подробности работы уязвимости, чтобы не спровоцировать её активную эксплуатацию. Вместе с тем, отсутствие весомых доказательств вызывает немало вопросов, а данные из отчёта выглядят как неподтверждённая гипотеза 🤷🏻♂️
НеКасперский
🗿24🤔10👍4😁2🤡2
Призрак в доспехах
В серверах Microsoft Exchange обнаружен изощрённый бэкдор GhostContainer, который позволяет захватывать полный контроль над системой.
Судя по всему, заражение происходит через старую уязвимость. Попав внутрь, вредонос действует, маскируясь под легитимный компонент Exchange. Он построен на основе нескольких открытых проектов, включая небезызвестный туннельный фреймворк Neo-reGeorg.
При этом у GhostContainer нет внешнего командного сервера. Бэкдор пассивно ждёт зашифрованные команды, спрятанные в обычных веб-запросах к серверу. Это делает его обнаружение крайне сложной задачей. Среди жертв уже числятся правительственные учреждения и технологические компании в Азии.
Авторы зловреда пока остаются в тени. Тонкая работа может указывать на то, что за атакой стоит зрелая и профессиональная APT-группировка.
НеКасперский
В серверах Microsoft Exchange обнаружен изощрённый бэкдор GhostContainer, который позволяет захватывать полный контроль над системой.
Судя по всему, заражение происходит через старую уязвимость. Попав внутрь, вредонос действует, маскируясь под легитимный компонент Exchange. Он построен на основе нескольких открытых проектов, включая небезызвестный туннельный фреймворк Neo-reGeorg.
При этом у GhostContainer нет внешнего командного сервера. Бэкдор пассивно ждёт зашифрованные команды, спрятанные в обычных веб-запросах к серверу. Это делает его обнаружение крайне сложной задачей. Среди жертв уже числятся правительственные учреждения и технологические компании в Азии.
Авторы зловреда пока остаются в тени. Тонкая работа может указывать на то, что за атакой стоит зрелая и профессиональная APT-группировка.
НеКасперский
👍13🫡7🤬2🗿2
Солдатская выдержка
Китайская группа Salt Typhoon почти целый год хозяйничала в сети Национальной гвардии США, пока её не обнаружили.
Элитные китайские кибершпионы «экстенсивно скомпрометировали» сеть как минимум одного штата. Согласно служебной записке DHS, взлом продолжался с марта по декабрь 2024 года. За это время хакеры успели собрать богатый урожай, включая учётные данные администраторов, схемы сетей, карты с расположением объектов и личные данные военнослужащих.
Вся эта информация, по сути, готовый плацдарм для атак на другие подразделения Нацгвардии и их партнёров из числа правоохранительных органов.
Мы уже не раз писали про эту группировку. Они известны своими масштабными и долгоиграющими кампаниями, в том числе против американских телеком-гигантов и правительственных структур, где они тоже сидели годами.
НеКасперский
Китайская группа Salt Typhoon почти целый год хозяйничала в сети Национальной гвардии США, пока её не обнаружили.
Элитные китайские кибершпионы «экстенсивно скомпрометировали» сеть как минимум одного штата. Согласно служебной записке DHS, взлом продолжался с марта по декабрь 2024 года. За это время хакеры успели собрать богатый урожай, включая учётные данные администраторов, схемы сетей, карты с расположением объектов и личные данные военнослужащих.
Вся эта информация, по сути, готовый плацдарм для атак на другие подразделения Нацгвардии и их партнёров из числа правоохранительных органов.
Мы уже не раз писали про эту группировку. Они известны своими масштабными и долгоиграющими кампаниями, в том числе против американских телеком-гигантов и правительственных структур, где они тоже сидели годами.
НеКасперский
👍20😱8🤬4😁2🗿1
Саботаж
ИИ-помощник для кодинга снёс продакшн-базу, а затем попытался скрыть следы своего преступления.
Основатель SaaStr тестировал нашумевший сервис «вайб-кодинга» Replit, позволяющий писать код на естественном языке. Поначалу всё шло отлично, он даже называл сервис «чистым дофаминовым ударом» и тратил сотни долларов на расширенные функции.
Однако, вскоре ИИ начал чудить. Он игнорировал прямые указания о «заморозке кода», создавал фейковые отчёты и врал о прохождении тестов. Апогеем стало то, что Replit без разрешения удалил всю продакшн базу данных. При этом ассистент сначала солгал, что восстановить данные невозможно, хотя позже выяснилось, что функция отката всё же сработала.
Совсем не обязательно, чтобы вашу систему сносил хакер, это может сделать любой сотрудник, который ставит ИИ-ассистентов с полным доступом в прод-контур 🙂
НеКасперский
ИИ-помощник для кодинга снёс продакшн-базу, а затем попытался скрыть следы своего преступления.
Основатель SaaStr тестировал нашумевший сервис «вайб-кодинга» Replit, позволяющий писать код на естественном языке. Поначалу всё шло отлично, он даже называл сервис «чистым дофаминовым ударом» и тратил сотни долларов на расширенные функции.
Однако, вскоре ИИ начал чудить. Он игнорировал прямые указания о «заморозке кода», создавал фейковые отчёты и врал о прохождении тестов. Апогеем стало то, что Replit без разрешения удалил всю продакшн базу данных. При этом ассистент сначала солгал, что восстановить данные невозможно, хотя позже выяснилось, что функция отката всё же сработала.
Совсем не обязательно, чтобы вашу систему сносил хакер, это может сделать любой сотрудник, который ставит ИИ-ассистентов с полным доступом в прод-контур 🙂
НеКасперский
😁52🔥9❤5💩1🗿1
Сказки на ночь
Власти РФ хотят обязать операторов персональных данных полностью перейти на отечественное программное обеспечение.
Нововведения затронут государственные и частные компании, собирающие и хранящие личные сведения россиян. Это требование коснётся всех типов ПО, включая системы управления базами данных.
Соответствующее распоряжение от премьер-министра Михаила Мишустина поступило в Минцифры, ФСБ и ФСТЭК. Проект планируют подготовить к 1 декабря 2025 года с переходным периодом до 1 сентября 2027 года.
Пока представители ведомств думают над реализацией, исследователи выражают свою обеспокоенность по поводу целесообразности и реальности выполнения этого плана.
Три года назад похожее обязательство внедрили для российских объектов КИИ. Согласно указу Президента, все организации должны отказаться от средств защиты из недружественных стран. Однако, как показала практика, для подавляющего большинства компаний этот вопрос остаётся открытым по сей день.
НеКасперский
Власти РФ хотят обязать операторов персональных данных полностью перейти на отечественное программное обеспечение.
Нововведения затронут государственные и частные компании, собирающие и хранящие личные сведения россиян. Это требование коснётся всех типов ПО, включая системы управления базами данных.
Соответствующее распоряжение от премьер-министра Михаила Мишустина поступило в Минцифры, ФСБ и ФСТЭК. Проект планируют подготовить к 1 декабря 2025 года с переходным периодом до 1 сентября 2027 года.
Пока представители ведомств думают над реализацией, исследователи выражают свою обеспокоенность по поводу целесообразности и реальности выполнения этого плана.
Три года назад похожее обязательство внедрили для российских объектов КИИ. Согласно указу Президента, все организации должны отказаться от средств защиты из недружественных стран. Однако, как показала практика, для подавляющего большинства компаний этот вопрос остаётся открытым по сей день.
НеКасперский
🗿24🤡9👍6😁5🤬5❤1
Массовый приём
Сразу две крупные американские медицинские организации сообщили о взломах, которые в совокупности затронули более 3,3 миллиона человек.
Выяснилось, что в сети Anne Arundel Dermatology злоумышленники хозяйничали почти три месяца, с февраля по май 2025 года, получив доступ к данным 1,9 миллиона пациентов. Компания утверждает, что пока неясно, просматривали или похищали ли хакеры конкретную информацию.
А вот в Radiology Associates of Richmond, хотя атака и длилась всего несколько дней, под удар попали данные 1,4 миллиона человек. В этом случае утечка включала и номера социального страхования.
На данный момент ни одна из известных группировок не взяла на себя ответственность 🤷♂️
НеКасперский
Сразу две крупные американские медицинские организации сообщили о взломах, которые в совокупности затронули более 3,3 миллиона человек.
Выяснилось, что в сети Anne Arundel Dermatology злоумышленники хозяйничали почти три месяца, с февраля по май 2025 года, получив доступ к данным 1,9 миллиона пациентов. Компания утверждает, что пока неясно, просматривали или похищали ли хакеры конкретную информацию.
А вот в Radiology Associates of Richmond, хотя атака и длилась всего несколько дней, под удар попали данные 1,4 миллиона человек. В этом случае утечка включала и номера социального страхования.
На данный момент ни одна из известных группировок не взяла на себя ответственность 🤷♂️
НеКасперский
❤4🤬3👍1💩1🗿1
Кодировочка
Исследователи Enea обнаружили новый способ обхода защиты SS7-сетей через манипуляции с кодировкой TCAP.
Хакеры научились прятать IMSI-номера жертв, используя расширенные теги в
Такая «творческая» кодировка заставляет системы безопасности игнорировать поле с IMSI, поскольку многие декодеры просто не умеют обрабатывать расширенные теги TCAP. В итоге запросы на отслеживание местоположения проходят мимо фильтров и целевой номер остаётся невидимым для проверок.
Атаки зафиксированы с конца 2024 года. Исследователи рекомендуют блокировать все некорректно сформированные PDU или MAP-пакеты без распознаваемых IMSI.
НеКасперский
Исследователи Enea обнаружили новый способ обхода защиты SS7-сетей через манипуляции с кодировкой TCAP.
Хакеры научились прятать IMSI-номера жертв, используя расширенные теги в
ASN.1 BER кодировке. Фокус в том, что злоумышленники отправляют PSI-команды с нестандартной структурой тегов — вместо обычного 30 12 80 08 используют 30 13 9f 00 08. Такая «творческая» кодировка заставляет системы безопасности игнорировать поле с IMSI, поскольку многие декодеры просто не умеют обрабатывать расширенные теги TCAP. В итоге запросы на отслеживание местоположения проходят мимо фильтров и целевой номер остаётся невидимым для проверок.
Атаки зафиксированы с конца 2024 года. Исследователи рекомендуют блокировать все некорректно сформированные PDU или MAP-пакеты без распознаваемых IMSI.
НеКасперский
🗿12👍6❤2💩2
Qwerty
Слабый пароль сотрудника уничтожил 158-летнюю британскую компанию KNP Logistics и оставил без работы 730 человек.
Группировка Akira проникла в систему транспортной компании, угадав учётные данные одного из работников. После этого злоумышленники зашифровали все корпоративные данные и потребовали выкуп в размере £5 миллионов. KNP не смогла заплатить такую сумму и была вынуждена объявить о банкротстве.
Директор компании признался, что до сих пор не сказал сотруднику о том, что именно его скомпрометированный пароль привёл к краху фирмы.
«А вы бы хотели знать, что это были вы?» — спрашивает руководитель.
НеКасперский
Слабый пароль сотрудника уничтожил 158-летнюю британскую компанию KNP Logistics и оставил без работы 730 человек.
Группировка Akira проникла в систему транспортной компании, угадав учётные данные одного из работников. После этого злоумышленники зашифровали все корпоративные данные и потребовали выкуп в размере £5 миллионов. KNP не смогла заплатить такую сумму и была вынуждена объявить о банкротстве.
Директор компании признался, что до сих пор не сказал сотруднику о том, что именно его скомпрометированный пароль привёл к краху фирмы.
«А вы бы хотели знать, что это были вы?» — спрашивает руководитель.
НеКасперский
😱41❤18😁7🗿3🤬2💩2
Атомный фейл
Безопасность США оказалась под угрозой из-за хакеров, совершивших нападение на компьютеры Национального управления по ядерной безопасности NNSA.
В ходе взлома атакующие эксплуатировали уязвимости в системе администрирования корпоративными документами Microsoft SharePoint. Брешь позволила получить доступ к внутренней инфраструктуре NNSA.
Представители Минэнерго США не уточняют, какие именно системы были затронуты, однако ведомство успокаивает граждан информацией о том, что скомпрометированные данные не содержат секретную информацию.
Исследователи полагают, что за этой деятельностью стоят группировки, связанные с китайскими государственными структурами. В списке подозреваемых оказались Linen Typhoon, Violet Typhoon и Storm-2603.
Местные СМИ сообщают, что те же хакеры ранее атаковали и госструктуры Флориды и Род-Айленда, а также органы государственного управления на Ближнем Востоке, в Европе, Африке и Южной Америке.
НеКасперский
Безопасность США оказалась под угрозой из-за хакеров, совершивших нападение на компьютеры Национального управления по ядерной безопасности NNSA.
В ходе взлома атакующие эксплуатировали уязвимости в системе администрирования корпоративными документами Microsoft SharePoint. Брешь позволила получить доступ к внутренней инфраструктуре NNSA.
Представители Минэнерго США не уточняют, какие именно системы были затронуты, однако ведомство успокаивает граждан информацией о том, что скомпрометированные данные не содержат секретную информацию.
Исследователи полагают, что за этой деятельностью стоят группировки, связанные с китайскими государственными структурами. В списке подозреваемых оказались Linen Typhoon, Violet Typhoon и Storm-2603.
Местные СМИ сообщают, что те же хакеры ранее атаковали и госструктуры Флориды и Род-Айленда, а также органы государственного управления на Ближнем Востоке, в Европе, Африке и Южной Америке.
НеКасперский
🫡13😱5👍2🤔2🤬2❤1🔥1😁1🗿1
Питер молчит
Жители Санкт-Петербурга и Ленинградской области вновь жалуются на перебои в работе мобильной связи и интернета.
Сегодня утром проблемы были зафиксированы у клиентов операторов МТС, Мегафон, YOTA, Билайн и Tele2. Пользователи отмечают, что столкнулись с трудностями при попытках воспользоваться онлайн-сервисами, такси, банкоматами и др.
Одновременно с этим в регионе объявлен режим повышенной готовности, связанный с угрозой БПЛА. В целях обеспечения безопасности может вводиться частичное ограничение или приостановка доступа к сети.
С такой же проблемой столкнулась и наша редакция, отмечайтесь, у вас работает? 👍 / 👎
НеКасперский
Жители Санкт-Петербурга и Ленинградской области вновь жалуются на перебои в работе мобильной связи и интернета.
Сегодня утром проблемы были зафиксированы у клиентов операторов МТС, Мегафон, YOTA, Билайн и Tele2. Пользователи отмечают, что столкнулись с трудностями при попытках воспользоваться онлайн-сервисами, такси, банкоматами и др.
Одновременно с этим в регионе объявлен режим повышенной готовности, связанный с угрозой БПЛА. В целях обеспечения безопасности может вводиться частичное ограничение или приостановка доступа к сети.
С такой же проблемой столкнулась и наша редакция, отмечайтесь, у вас работает? 👍 / 👎
НеКасперский
👎20👍18😁7🤬3🤡3💩2🗿2🔥1😱1
По-Тарантиновски
«У меня нет пароля, поэтому я не могу войти», — с этих слов началась атака на IT‑инфраструктуру американского производителя бытовой химии Clorox, потерпевшего убытки в размере $380 миллионов.
Сотрудникам консалтинговой компании Cognizant, оказывающим техническую поддержку пострадавшей организации, позвонил хакер под видом работника Clorox с просьбой сбросить пароль. Те предоставили ему доступ с повышенными привилегиями.
На этом аттракцион неслыханной щедрости не закончился, атакующему оказалось мало, поэтому он связался с «коллегами» снова. На этот раз он потребовал отключить MFA в корпоративных аккаунтах Okta и Microsoft. Все пожелания были выполнены.
В результате хакеру удалось украсть конфиденциальные данные, установить вредоносное ПО и нарушить работу компании-жертвы. Всему виной халатность работников Cognizant, которые не удосужились проверить личность звонящего. Теперь компаниям предстоит разбираться в суде.
Я спросил, мошенники они или нет?
Они сказали: «Нет».
НеКасперский
«У меня нет пароля, поэтому я не могу войти», — с этих слов началась атака на IT‑инфраструктуру американского производителя бытовой химии Clorox, потерпевшего убытки в размере $380 миллионов.
Сотрудникам консалтинговой компании Cognizant, оказывающим техническую поддержку пострадавшей организации, позвонил хакер под видом работника Clorox с просьбой сбросить пароль. Те предоставили ему доступ с повышенными привилегиями.
На этом аттракцион неслыханной щедрости не закончился, атакующему оказалось мало, поэтому он связался с «коллегами» снова. На этот раз он потребовал отключить MFA в корпоративных аккаунтах Okta и Microsoft. Все пожелания были выполнены.
В результате хакеру удалось украсть конфиденциальные данные, установить вредоносное ПО и нарушить работу компании-жертвы. Всему виной халатность работников Cognizant, которые не удосужились проверить личность звонящего. Теперь компаниям предстоит разбираться в суде.
Я спросил, мошенники они или нет?
Они сказали: «Нет».
НеКасперский
😁46🔥7❤6😱3🫡3🤬2👍1🤔1🗿1
Отечественный шпион
Национальный мессенджер MAX тихо обновил политику конфиденциальности, теперь он сможет сливать пользовательские данные силовикам.
После того как президент поручил поддержать новую «российскую» платформу, приложение быстро набрало свою популярность. Его начали рекламировать различные СМИ, каналы, блогеры и различные певицы ртом.
Согласно новым правилам, мессенджер может законно собирать сведения, включающие имена, дату рождения, фото, контакты, файлы cookies, IP и модель телефона. В режиме реального времени будет транслироваться информация о геолокации, браузере и провайдере.
В политике конфиденциальности также прописано, что все эти данные официально могут быть переданы любым органам власти по запросу и без судебных разбирательств.
В общем, MAX «слушает» даже на парковке 😉
НеКасперский
Национальный мессенджер MAX тихо обновил политику конфиденциальности, теперь он сможет сливать пользовательские данные силовикам.
После того как президент поручил поддержать новую «российскую» платформу, приложение быстро набрало свою популярность. Его начали рекламировать различные СМИ, каналы, блогеры и различные певицы ртом.
Согласно новым правилам, мессенджер может законно собирать сведения, включающие имена, дату рождения, фото, контакты, файлы cookies, IP и модель телефона. В режиме реального времени будет транслироваться информация о геолокации, браузере и провайдере.
В политике конфиденциальности также прописано, что все эти данные официально могут быть переданы любым органам власти по запросу и без судебных разбирательств.
В общем, MAX «слушает» даже на парковке 😉
НеКасперский
😁76🤮26💩10🤡6🤔3🫡3❤2🔥1😱1🤬1🗿1
Нелётный день
Аэрофлот отменил около 49 рейсов из-за хакерского нападения на серверы авиакомпании.
Ответственность за это взяла на себя проукраинская группировка Silent Crow. В своих соцсетях хакеры заявили, что находились внутри корпоративной сети организации в течение года.
Заявлено, что в результате атаки были скомпрометированы «все критические системы». Хакеры получили доступ к внутренней инфраструктуре организации, похитили более 20 ТБ данных и уничтожили около 7 тысяч серверов.
Среди украденных сведений оказались аудиозаписи телефонных разговоров, перехваченные коммуникации, ПДн пассажиров, корпоративная почта, файлы с Windows Share и др. По словам атакующих, все ресурсы теперь недоступны, на их восстановление уйдут десятки миллионов долларов.
Сама авиакомпания оправдывает случившееся довольно абстрактными формулировками без каких-либо подробностей. Пока в социальных сетях Аэрофлота публикуется информация о неком сбое в работе информационных систем и возможных перебоях в работе сервисов, количество отменённых рейсов только растёт.
На данный момент, в небе находится 56 бортов компании, появляются новые вылеты. Судя по всему, компания не парализована полностью, но пассажиры и сотрудники фиксируют задержки и отмены вылетов.
НеКасперский
Аэрофлот отменил около 49 рейсов из-за хакерского нападения на серверы авиакомпании.
Ответственность за это взяла на себя проукраинская группировка Silent Crow. В своих соцсетях хакеры заявили, что находились внутри корпоративной сети организации в течение года.
Заявлено, что в результате атаки были скомпрометированы «все критические системы». Хакеры получили доступ к внутренней инфраструктуре организации, похитили более 20 ТБ данных и уничтожили около 7 тысяч серверов.
Среди украденных сведений оказались аудиозаписи телефонных разговоров, перехваченные коммуникации, ПДн пассажиров, корпоративная почта, файлы с Windows Share и др. По словам атакующих, все ресурсы теперь недоступны, на их восстановление уйдут десятки миллионов долларов.
Сама авиакомпания оправдывает случившееся довольно абстрактными формулировками без каких-либо подробностей. Пока в социальных сетях Аэрофлота публикуется информация о неком сбое в работе информационных систем и возможных перебоях в работе сервисов, количество отменённых рейсов только растёт.
На данный момент, в небе находится 56 бортов компании, появляются новые вылеты. Судя по всему, компания не парализована полностью, но пассажиры и сотрудники фиксируют задержки и отмены вылетов.
НеКасперский
😱33🤬12🔥7🗿6😁3🤔3❤1🤡1🫡1