НеКасперский
15.7K subscribers
2.35K photos
293 videos
3 files
2.84K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН № 6796420192
Download Telegram
Рыбалка

Хакеры воруют конфиденциальную информацию с ваших ПК, используя приманку в виде халявных программ.

Зловредные нагрузки маскируются под бесплатный VPN и Minecraft Skin Changer. При их установке на компьютерах пользователей запускается код Lumma Stealer, крадущий данные с устройств жертвы.

Вредоносное ПО содержит фальшивые технические характеристики, не соответствующие никакому легитимному ПО и никак не связанные с настоящим VPN-сервисом. Вероятно, атакующие сделали это, чтобы уклониться от обнаружения.

При запуске программы Launch.exe выполняется команда AssemblyBoard.Main(), активирующая следующую ступень заражения. Из тела самой программы извлекается библиотека DLL, предварительно закодированная методом Base64. Затем DLL расшифровывается и загружается в оперативную память для дальнейших действий.

Чтобы ещё больше сбить исследователей с толку вирус спамит важные части программы большим количеством бесполезного набора символов в виде случайного французского текста.

Зная, как у нас используют VPN, улов у хакеров приличный. Не нравится новый список с запрещенкой? Вас хотят защитить!

(Текст не редактировать, информацию в скобках - удалить. Оплата по ранее указанными реквизитам в течение 15 минут после публикации)

НеКасперский
😁31😱9💩3🗿3🤡21
Мать сломалась

В прошивках материнских плат производителя компьютерной техники Gigabyte были обнаружены четыре уязвимости.

По данным исследователей, брешь позволяет атакующим с удалёнными правами администратора внедрить вредоносный bootkit, который загружается в режим System Management Mode и остаётся невидимым для ОС даже после переустановки системы.

С помощью уязвимостей хакеры могут запускать программы с привилегированными правами, превышающими возможность самой ОС и игнорировать систему защиты Secure Boot, действующую ещё до полной загрузки компьютера.

Прошивка устройств пострадавшей компании сделана фирмой AMI, выпустившей исправления, которые дошли до продуктов Gigabyte не сразу. Позже организация признала наличие проблемы и залила на сайт обновления, которые пользователи должны устанавливать самостоятельно.

Под угрозой оказалось около 240 разных версий материнских плат, включая разные модификации, выпускаемые в разных странах.

НеКасперский
🫡13🤬72💩2🗿1
Даблим

Исследователи сломали защиту eSIM-чипа Kigen, получив полный доступ к секретным ключам и возможность клонировать профили операторов.

Уязвимости кроются в Java Card — виртуальной машине Kigen eUICC. Злоумышленник может установить вредоносное приложение через SMS-PP протокол и скомпрометировать сертификат GSMA. С украденным сертификатом хакер способен скачивать в открытом виде eSIM-профили любых операторов, например, AT&T, Vodafone, O2, Orange и других.

Исследователи даже продемонстрировали клонирование eSIM в реальной сети польской Orange Poland. У них два телефона с одинаковыми профилями, где второй полностью перехватывал звонки и SMS первого. Пользователь даже не подозревал о подмене.

Kigen выпустила патч и получила оценку 6.7 по CVSS. Но проблема глубже, ведь дыры могут скрываться в eSIM других производителей, потому что все они используют архитектуру Java Card без проверки байт-кода.

Сертификация EAL4+ и железобетонная защита от GSMA не спасли🤔

НеКасперский
🔥23👍5💩1🗿1
Аутентичные шалости

Британский NCSC официально связал изощрённое шпионское ПО «Authentic Antics» с российским ГРУ.

Выяснилось, что за атаками стоит известная группировка APT28, она же Fancy Bear. Вредонос хитро работает прямо внутри процесса Outlook, периодически показывая пользователю поддельное окно входа. Его цель — перехватить учётные данные и токены OAuth 2.0, что открывает злоумышленникам доступ к почте, SharePoint и OneDrive.

Но самое коварное в методе эксфильтрации. Малварь отправляет украденные данные письмом с аккаунта самой жертвы, отключая при этом опцию сохранения в «Отправленных». Таким образом, нет ни следов, ни необходимости в C2-сервере, ведь все коммуникации выглядят как обычная работа с сервисами Microsoft.

В ответ на эту кибероперацию Великобритания ввела санкции против трёх подразделений ГРУ и 18 российских служащих. Судя по всему, Fancy Bear применяли этот инструмент как минимум с 2023 года.

НеКасперский
🫡32🗿8👍51
Тяжелый плюхс

К списку модных брендов, пострадавших от утечек, теперь официально добавился и Louis Vuitton, встав в один ряд с Adidas и Dior.

Судя по всему, за всей этой историей стоит одна и та же группировка ShinyHunters, которая нашла уязвимое место в общем стороннем поставщике. Как и в предыдущих случаях, у клиентов LV утекли ФИО, контакты и история покупок, но платёжные данные и пароли якобы в безопасности.

Рассылка с уведомлениями о взломе пришла покупателям из Великобритании, Южной Кореи, Турции, Швеции и Италии.

Случился модный кибер-приговор 💅

НеКасперский
🗿6🤬2💩2
Зачитаешься

Уязвимость нулевого дня в Telegram позволила получить несанкционированный доступ к приватным чатам миллионов пользователей.

Об этом сообщили исследователи китайский Fugui Security. По их словам, брешь в архитектуре мессенджера даёт атакующим возможность просматривать сообщения, фото и видео в закрытых группах и каналах.

Отмечается, что с помощью 0-day можно скачивать документы, таблицы и выгружать даже ту информацию, которая была удалена пользователем, так как ликвидированные файлы могут храниться на серверах.

В качестве доказательств Fugui Security опубликовали скриншоты, где можно увидеть, будто бы третьи лица могут обмануть защиту Telegram и заставить его отображать чужое сообщение там, где оно не должно показываться.

Специалисты не стали описывать технические подробности работы уязвимости, чтобы не спровоцировать её активную эксплуатацию. Вместе с тем, отсутствие весомых доказательств вызывает немало вопросов, а данные из отчёта выглядят как неподтверждённая гипотеза 🤷🏻‍♂️

НеКасперский
🗿24🤔10👍4😁2🤡2
Призрак в доспехах

В серверах Microsoft Exchange обнаружен изощрённый бэкдор GhostContainer, который позволяет захватывать полный контроль над системой.

Судя по всему, заражение происходит через старую уязвимость. Попав внутрь, вредонос действует, маскируясь под легитимный компонент Exchange. Он построен на основе нескольких открытых проектов, включая небезызвестный туннельный фреймворк Neo-reGeorg.

При этом у GhostContainer нет внешнего командного сервера. Бэкдор пассивно ждёт зашифрованные команды, спрятанные в обычных веб-запросах к серверу. Это делает его обнаружение крайне сложной задачей. Среди жертв уже числятся правительственные учреждения и технологические компании в Азии.

Авторы зловреда пока остаются в тени. Тонкая работа может указывать на то, что за атакой стоит зрелая и профессиональная APT-группировка.

НеКасперский
👍13🫡7🤬2🗿2
Солдатская выдержка

Китайская группа Salt Typhoon почти целый год хозяйничала в сети Национальной гвардии США, пока её не обнаружили.

Элитные китайские кибершпионы «экстенсивно скомпрометировали» сеть как минимум одного штата. Согласно служебной записке DHS, взлом продолжался с марта по декабрь 2024 года. За это время хакеры успели собрать богатый урожай, включая учётные данные администраторов, схемы сетей, карты с расположением объектов и личные данные военнослужащих.

Вся эта информация, по сути, готовый плацдарм для атак на другие подразделения Нацгвардии и их партнёров из числа правоохранительных органов.

Мы уже не раз писали про эту группировку. Они известны своими масштабными и долгоиграющими кампаниями, в том числе против американских телеком-гигантов и правительственных структур, где они тоже сидели годами.

НеКасперский
👍20😱8🤬4😁2🗿1
Саботаж

ИИ-помощник для кодинга снёс продакшн-базу, а затем попытался скрыть следы своего преступления.

Основатель SaaStr тестировал нашумевший сервис «вайб-кодинга» Replit, позволяющий писать код на естественном языке. Поначалу всё шло отлично, он даже называл сервис «чистым дофаминовым ударом» и тратил сотни долларов на расширенные функции.

Однако, вскоре ИИ начал чудить. Он игнорировал прямые указания о «заморозке кода», создавал фейковые отчёты и врал о прохождении тестов. Апогеем стало то, что Replit без разрешения удалил всю продакшн базу данных. При этом ассистент сначала солгал, что восстановить данные невозможно, хотя позже выяснилось, что функция отката всё же сработала.

Совсем не обязательно, чтобы вашу систему сносил хакер, это может сделать любой сотрудник, который ставит ИИ-ассистентов с полным доступом в прод-контур 🙂

НеКасперский
😁52🔥95💩1🗿1
Сказки на ночь

Власти РФ хотят обязать операторов персональных данных полностью перейти на отечественное программное обеспечение.

Нововведения затронут государственные и частные компании, собирающие и хранящие личные сведения россиян. Это требование коснётся всех типов ПО, включая системы управления базами данных.

Соответствующее распоряжение от премьер-министра Михаила Мишустина поступило в Минцифры, ФСБ и ФСТЭК. Проект планируют подготовить к 1 декабря 2025 года с переходным периодом до 1 сентября 2027 года.

Пока представители ведомств думают над реализацией, исследователи выражают свою обеспокоенность по поводу целесообразности и реальности выполнения этого плана.

Три года назад похожее обязательство внедрили для российских объектов КИИ. Согласно указу Президента, все организации должны отказаться от средств защиты из недружественных стран. Однако, как показала практика, для подавляющего большинства компаний этот вопрос остаётся открытым по сей день.

НеКасперский
🗿24🤡9👍6😁5🤬51
Массовый приём

Сразу две крупные американские медицинские организации сообщили о взломах, которые в совокупности затронули более 3,3 миллиона человек.

Выяснилось, что в сети Anne Arundel Dermatology злоумышленники хозяйничали почти три месяца, с февраля по май 2025 года, получив доступ к данным 1,9 миллиона пациентов. Компания утверждает, что пока неясно, просматривали или похищали ли хакеры конкретную информацию.

А вот в Radiology Associates of Richmond, хотя атака и длилась всего несколько дней, под удар попали данные 1,4 миллиона человек. В этом случае утечка включала и номера социального страхования.

На данный момент ни одна из известных группировок не взяла на себя ответственность 🤷‍♂️

НеКасперский
4🤬3👍1💩1🗿1
Кодировочка

Исследователи Enea обнаружили новый способ обхода защиты SS7-сетей через манипуляции с кодировкой TCAP.

Хакеры научились прятать IMSI-номера жертв, используя расширенные теги в ASN.1 BER кодировке. Фокус в том, что злоумышленники отправляют PSI-команды с нестандартной структурой тегов — вместо обычного 30 12 80 08 используют 30 13 9f 00 08.

Такая «творческая» кодировка заставляет системы безопасности игнорировать поле с IMSI, поскольку многие декодеры просто не умеют обрабатывать расширенные теги TCAP. В итоге запросы на отслеживание местоположения проходят мимо фильтров и целевой номер остаётся невидимым для проверок.

Атаки зафиксированы с конца 2024 года. Исследователи рекомендуют блокировать все некорректно сформированные PDU или MAP-пакеты без распознаваемых IMSI.

НеКасперский
🗿12👍62💩2
Qwerty

Слабый пароль сотрудника уничтожил 158-летнюю британскую компанию KNP Logistics и оставил без работы 730 человек.

Группировка Akira проникла в систему транспортной компании, угадав учётные данные одного из работников. После этого злоумышленники зашифровали все корпоративные данные и потребовали выкуп в размере £5 миллионов. KNP не смогла заплатить такую сумму и была вынуждена объявить о банкротстве.

Директор компании признался, что до сих пор не сказал сотруднику о том, что именно его скомпрометированный пароль привёл к краху фирмы.

«А вы бы хотели знать, что это были вы?» — спрашивает руководитель.

НеКасперский
😱4118😁7🗿3🤬2💩2
Атомный фейл

Безопасность США оказалась под угрозой из-за хакеров, совершивших нападение на компьютеры Национального управления по ядерной безопасности NNSA.

В ходе взлома атакующие эксплуатировали уязвимости в системе администрирования корпоративными документами Microsoft SharePoint. Брешь позволила получить доступ к внутренней инфраструктуре NNSA.

Представители Минэнерго США не уточняют, какие именно системы были затронуты, однако ведомство успокаивает граждан информацией о том, что скомпрометированные данные не содержат секретную информацию.

Исследователи полагают, что за этой деятельностью стоят группировки, связанные с китайскими государственными структурами. В списке подозреваемых оказались Linen Typhoon, Violet Typhoon и Storm-2603.

Местные СМИ сообщают, что те же хакеры ранее атаковали и госструктуры Флориды и Род-Айленда, а также органы государственного управления на Ближнем Востоке, в Европе, Африке и Южной Америке.

НеКасперский
🫡13😱5👍2🤔2🤬21🔥1😁1🗿1
Питер молчит

Жители Санкт-Петербурга и Ленинградской области вновь жалуются на перебои в работе мобильной связи и интернета.

Сегодня утром проблемы были зафиксированы у клиентов операторов МТС, Мегафон, YOTA, Билайн и Tele2. Пользователи отмечают, что столкнулись с трудностями при попытках воспользоваться онлайн-сервисами, такси, банкоматами и др.

Одновременно с этим в регионе объявлен режим повышенной готовности, связанный с угрозой БПЛА. В целях обеспечения безопасности может вводиться частичное ограничение или приостановка доступа к сети.

С такой же проблемой столкнулась и наша редакция, отмечайтесь, у вас работает? 👍 / 👎

НеКасперский
👎20👍18😁7🤬3🤡3💩2🗿2🔥1😱1
По-Тарантиновски

«У меня нет пароля, поэтому я не могу войти», — с этих слов началась атака на IT‑инфраструктуру американского производителя бытовой химии Clorox, потерпевшего убытки в размере $380 миллионов.

Сотрудникам консалтинговой компании Cognizant, оказывающим техническую поддержку пострадавшей организации, позвонил хакер под видом работника Clorox с просьбой сбросить пароль. Те предоставили ему доступ с повышенными привилегиями.

На этом аттракцион неслыханной щедрости не закончился, атакующему оказалось мало, поэтому он связался с «коллегами» снова. На этот раз он потребовал отключить MFA в корпоративных аккаунтах Okta и Microsoft. Все пожелания были выполнены.

В результате хакеру удалось украсть конфиденциальные данные, установить вредоносное ПО и нарушить работу компании-жертвы. Всему виной халатность работников Cognizant, которые не удосужились проверить личность звонящего. Теперь компаниям предстоит разбираться в суде.

Я спросил, мошенники они или нет?
Они сказали: «Нет».

НеКасперский
😁46🔥76😱3🫡3🤬2👍1🤔1🗿1
Отечественный шпион

Национальный мессенджер MAX тихо обновил политику конфиденциальности, теперь он сможет сливать пользовательские данные силовикам.

После того как президент поручил поддержать новую «российскую» платформу, приложение быстро набрало свою популярность. Его начали рекламировать различные СМИ, каналы, блогеры и различные певицы ртом.

Согласно новым правилам, мессенджер может законно собирать сведения, включающие имена, дату рождения, фото, контакты, файлы cookies, IP и модель телефона. В режиме реального времени будет транслироваться информация о геолокации, браузере и провайдере.

В политике конфиденциальности также прописано, что все эти данные официально могут быть переданы любым органам власти по запросу и без судебных разбирательств.

В общем, MAX «слушает» даже на парковке 😉

НеКасперский
😁76🤮26💩10🤡6🤔3🫡32🔥1😱1🤬1🗿1
Нелётный день

Аэрофлот отменил около 49 рейсов из-за хакерского нападения на серверы авиакомпании.

Ответственность за это взяла на себя проукраинская группировка Silent Crow. В своих соцсетях хакеры заявили, что находились внутри корпоративной сети организации в течение года.

Заявлено, что в результате атаки были скомпрометированы «все критические системы». Хакеры получили доступ к внутренней инфраструктуре организации, похитили более 20 ТБ данных и уничтожили около 7 тысяч серверов.

Среди украденных сведений оказались аудиозаписи телефонных разговоров, перехваченные коммуникации, ПДн пассажиров, корпоративная почта, файлы с Windows Share и др. По словам атакующих, все ресурсы теперь недоступны, на их восстановление уйдут десятки миллионов долларов.

Сама авиакомпания оправдывает случившееся довольно абстрактными формулировками без каких-либо подробностей. Пока в социальных сетях Аэрофлота публикуется информация о неком сбое в работе информационных систем и возможных перебоях в работе сервисов, количество отменённых рейсов только растёт.

На данный момент, в небе находится 56 бортов компании, появляются новые вылеты. Судя по всему, компания не парализована полностью, но пассажиры и сотрудники фиксируют задержки и отмены вылетов.

НеКасперский
😱33🤬12🔥7🗿6😁3🤔31🤡1🫡1
Урал без связи

Помимо пассажиров Аэрофлота сегодня страдают ещё и жители Урала. Уже несколько суток люди массово жалуются на перебои мобильной связи и интернета.

Пользователи пишут, что столкнулись с трудностями во время оплаты покупок, попыток вызвать такси и заказать доставку. Не открываются сайты и программы, не удаётся войти в соцсети, отправить сообщение или совершить звонок.

Обращения поступают из Челябинска, Екатеринбурга, Нижнего Тагила и Новоуральска. Выйти в сеть удаётся только при подключении к Wi-Fi.

За последние сутки от жителей Свердловской области поступило более двух тысяч жалоб.

Отмечайтесь 👍🏼/👎🏼, у вас работает?

НеКасперский
👍19👎8🔥6🗿51😁1
Media is too big
VIEW IN TELEGRAM
Ни сном ни духом

Аэрофлот использовал устаревшие версии ОС компании Microsoft.

Вчерашняя атака на авиакомпанию сложилась в целую историю. Позже днём хакеры опубликовали подробности случившегося, раскрыв слабые места в работе центрального авиаперевозчика страны.

По их словам, проникнуть в инфраструктуру организации удалось благодаря халатности сотрудников, которые пренебрегали элементарными правилами безопасности. Аэрофлот, как выяснилось, работал на серверной Windows двадцатилетней давности, а пароль гендира не менялся аж с 2022 года.

Атакующие, как выяснилось, действовали в паре. Кроме упомянутых ранее проукраинских Silent Crow в атаке участвовали и оппозиционные беллорусские хакеры Киберпартизаны BY. Они утверждают, что долгое время находились внутри сети, методично развивая доступ, углубляясь до самого ядра инфраструктуры Tier0. Им удалось скомпрометировать корпоративные системы CRM, Sabre, ERP, CREW, SharePoint, Exchange, DLP, КАСУД, Sirax, 1C и др.

Хакеры сообщили, что была выгружена вся внутренняя информация компании, ПДн сотрудников и пассажиров за последний год, в своих соцсетях они грозились слить эти файлы в ближайшее время. Также заявлено, что все БД и информационные системы удалены безвозвратно.

Исследователи не берутся называть точные сроки восстановления инфраструктуры, однако ущерб от атаки предварительно оценивается в $50 миллионов.

Вчера в течение дня мы фиксировали новые вылеты компании, сейчас перевозчик рапортует о том, что выполнил 93% всех Московских рейсов. На данный момент сайт и система бронирования работают в штатном режиме.

НеКасперский
🔥18😁9🤡7🗿54👍1
Технические причины

Хакеры парализовали работу двух крупнейших аптечных сетей России — «Столички» и «Неофарм», а следом накрыли московскую сеть клиник «Семейный доктор».

Сегодня утром злоумышленники полностью нарушили работу кассовых и учетных систем в аптеках. Сотрудники были отправлены в вынужденные отгулы, потому что продавать лекарства стало невозможно. Пострадали более 1100 аптек в 80 городах России, включая Москву и Петербург.

Позже днём накрыли клиники «Семейный доктор». Различные СМИ сообщают, что перестали работать личные кабинеты пациентов и онлайн-запись. Компания клянется, что никакой атаки не было, но «технические причины» звучат до боли знакомо.

Компании сначала скромно писали о «технических причинах», но позже признали факт кибератаки. Бронирование лекарств, программы лояльности и половина точек до сих пор не работают. Восстановление обещают в кратчайшие сроки.

Атака совпала по времени со взломом «Аэрофлота», хотя прямых заявлений о взломе пока никто из хакеров не делал. Оставим это на ваш суд))

НеКасперский
😁106🗿6🔥2🤡1