Яблочный шантаж
Вымогатели шантажируют одного из важнейших подрядчиков Apple, занимающегося сборкой устройств Apple Watch, Vision Pro, iPhone, AirPods.
Нападению подверглась китайская компания Luxshare в Шэньчжэне. Ответственность за случившееся взяла на себя группировка RansomHub. По словам хакеров, в результате атаки была скомпрометирована проектная и техническая документация компаний Nvidia LG, Tesla, Apple, Geely и др.
Заявляется, что вымогатели получили доступ к 3D-моделям и инженерным проектам, 2D-чертежам деталей и механических частей, данным по электрической и сборочной архитектуре, сведениям о производстве печатных плат, файлам дизайна, а также ПДн сотрудников за период с 2019 по 2025 год.
Несмотря на отсутствие подтверждений, исследователи считают, что информация группировки может быть достоверной. Более того, выгруженные сведения рискуют быть использованы конкурентами для создания подделок и поиска уязвимостей.
НеКасперский
Вымогатели шантажируют одного из важнейших подрядчиков Apple, занимающегося сборкой устройств Apple Watch, Vision Pro, iPhone, AirPods.
Нападению подверглась китайская компания Luxshare в Шэньчжэне. Ответственность за случившееся взяла на себя группировка RansomHub. По словам хакеров, в результате атаки была скомпрометирована проектная и техническая документация компаний Nvidia LG, Tesla, Apple, Geely и др.
Заявляется, что вымогатели получили доступ к 3D-моделям и инженерным проектам, 2D-чертежам деталей и механических частей, данным по электрической и сборочной архитектуре, сведениям о производстве печатных плат, файлам дизайна, а также ПДн сотрудников за период с 2019 по 2025 год.
Несмотря на отсутствие подтверждений, исследователи считают, что информация группировки может быть достоверной. Более того, выгруженные сведения рискуют быть использованы конкурентами для создания подделок и поиска уязвимостей.
НеКасперский
🗿10🔥6😱4
Продолжение банкета
Атака SafePay на IT-гиганта Ingram Micro получила развязку.
Компания подтвердила утечку персональных данных более 42 тысяч человек. Среди похищенных файлов оказались HR-записи сотрудников и соискателей с ФИО, датами рождения, номерами SSN, паспортов и водительских удостоверений.
Сам факт утечки ПДн компания подтвердила только спустя полгода после атаки. Видимо, сначала тушили пожар, потом разбирались, что именно сгорело 🤷🏻♂️
Выкуп платить не стали, поэтому SafePay слила часть из украденных 3,5 ТБ в даркнет.
НеКасперский
Атака SafePay на IT-гиганта Ingram Micro получила развязку.
Компания подтвердила утечку персональных данных более 42 тысяч человек. Среди похищенных файлов оказались HR-записи сотрудников и соискателей с ФИО, датами рождения, номерами SSN, паспортов и водительских удостоверений.
Сам факт утечки ПДн компания подтвердила только спустя полгода после атаки. Видимо, сначала тушили пожар, потом разбирались, что именно сгорело 🤷🏻♂️
Выкуп платить не стали, поэтому SafePay слила часть из украденных 3,5 ТБ в даркнет.
НеКасперский
🗿4❤3👍2🤔2
Под микроскопом
Иорданские силовики годами взламывали телефоны активистов, выступавших в поддержку Газы, с помощью израильской технологии Cellebrite.
Исследователи проанализировали четыре устройства правозащитников и студентов-активистов, изъятых во время допросов и арестов. На всех обнаружены следы криминалистической выгрузки Cellebrite. В одном случае полиция принудительно разблокировала iPhone через Face ID, поднеся смартфон к лицу задержанного. При возврате на корпусе красовалась наклейка с паролем.
Технология позволяет извлекать фото, переписки, пароли, геолокацию и даже удалённые файлы. По судебным документам, силовики делали полную выгрузку данных, хотя для дела достаточно было проверить наличие одного аккаунта. Cellebrite ограничивается заявлениями об «этичном использовании» и не комментирует конкретных клиентов.
Судя по расследованию, практика тянется минимум с 2020 года, а это десятки подобных случаев.
НеКасперский
Иорданские силовики годами взламывали телефоны активистов, выступавших в поддержку Газы, с помощью израильской технологии Cellebrite.
Исследователи проанализировали четыре устройства правозащитников и студентов-активистов, изъятых во время допросов и арестов. На всех обнаружены следы криминалистической выгрузки Cellebrite. В одном случае полиция принудительно разблокировала iPhone через Face ID, поднеся смартфон к лицу задержанного. При возврате на корпусе красовалась наклейка с паролем.
Технология позволяет извлекать фото, переписки, пароли, геолокацию и даже удалённые файлы. По судебным документам, силовики делали полную выгрузку данных, хотя для дела достаточно было проверить наличие одного аккаунта. Cellebrite ограничивается заявлениями об «этичном использовании» и не комментирует конкретных клиентов.
Судя по расследованию, практика тянется минимум с 2020 года, а это десятки подобных случаев.
НеКасперский
🔥13🫡10👍3🗿3❤1
НеКасперский
Вот что я люблю Вымогатели скомпрометировали конфиденциальные данные компании McDonald’s. Такое заявление сделали участники Everest. По их словам, в результате нападения было скомпрометировано более 860 ГБ информации из сети представительства в Индии. …
Спортивная подготовка
Группировка Everest выложила в открытый доступ базу Under Armour с 72,7 миллионами уникальных email и 191 миллионом записей общим объёмом около 20 ГБ.
Атака произошла ещё в ноябре 2025. Компания не заплатила выкуп в семидневный срок, и сейчас всё всплыло на BreachForums. В 32 файлах оказались имена, даты рождения, почтовые индексы, история покупок и спортивные предпочтения клиентов. Отдельно утёк список из почти 11 тысяч сотрудников с рабочими почтами.
Under Armour утверждает, что платёжные системы не затронуты. Have I Been Pwned тем временем уже разослал уведомления всем 72 миллионам пострадавших.
Ждём коллективных исков 🫢
НеКасперский
Группировка Everest выложила в открытый доступ базу Under Armour с 72,7 миллионами уникальных email и 191 миллионом записей общим объёмом около 20 ГБ.
Атака произошла ещё в ноябре 2025. Компания не заплатила выкуп в семидневный срок, и сейчас всё всплыло на BreachForums. В 32 файлах оказались имена, даты рождения, почтовые индексы, история покупок и спортивные предпочтения клиентов. Отдельно утёк список из почти 11 тысяч сотрудников с рабочими почтами.
Under Armour утверждает, что платёжные системы не затронуты. Have I Been Pwned тем временем уже разослал уведомления всем 72 миллионам пострадавших.
Ждём коллективных исков 🫢
НеКасперский
🤡13🤔5❤2🗿1
Сдаёмся
Microsoft впервые публично передала ФБР ключи шифрования BitLocker для разблокировки ноутбуков подозреваемых в мошенничестве.
Дело касается расследования хищения средств из программы помощи по безработице на острове Гуам. Федералы запросили ключи восстановления для трёх устройств, и компания их предоставила.
BitLocker по умолчанию сохраняет ключи в облаке Microsoft, что удобно не только для восстановления доступа и их администрирования, но и для использования силовиками.
В компании признают, что получают около 20 подобных запросов ежегодно и выполняют их при наличии ордера. Apple и экстремистская Meta устроили свои системы иначе, позволяя шифровать сам ключ перед загрузкой в облако, что делает подобные запросы бесполезными.
Один из сенаторов США назвал такой подход «безответственным», ведь получив ключи, спецслужбы получают доступ ко всей цифровой жизни человека. А эксперты подчеркивают, что такая архитектура делает продукт непригодным для активистов и юристов, которым нужна реальная защита данных.
Если вы серьёзно относитесь к шифрованию, храните ключи в голове 🙏🙏
НеКасперский
Microsoft впервые публично передала ФБР ключи шифрования BitLocker для разблокировки ноутбуков подозреваемых в мошенничестве.
Дело касается расследования хищения средств из программы помощи по безработице на острове Гуам. Федералы запросили ключи восстановления для трёх устройств, и компания их предоставила.
BitLocker по умолчанию сохраняет ключи в облаке Microsoft, что удобно не только для восстановления доступа и их администрирования, но и для использования силовиками.
В компании признают, что получают около 20 подобных запросов ежегодно и выполняют их при наличии ордера. Apple и экстремистская Meta устроили свои системы иначе, позволяя шифровать сам ключ перед загрузкой в облако, что делает подобные запросы бесполезными.
Один из сенаторов США назвал такой подход «безответственным», ведь получив ключи, спецслужбы получают доступ ко всей цифровой жизни человека. А эксперты подчеркивают, что такая архитектура делает продукт непригодным для активистов и юристов, которым нужна реальная защита данных.
Если вы серьёзно относитесь к шифрованию, храните ключи в голове 🙏🙏
НеКасперский
👍18❤10🤡10🫡4😁3🤔2🗿1
Root Party
Хакеры взломали Tesla и обнаружили тридцать семь 0-day уязвимостей на ежегодных соревнованиях Pwn2Own Automotive в Токио.
В рамках конкурса, посвящённого поиску проблем с безопасностью в системах автомобилей, команда Synacktiv смогла получить доступ к информационно-развлекательной программе Tesla через USB с правами root.
Эти же участники использовали три уязвимости для удалённого запуска кода с привилегиями root на цифровом медиарасширителе Sony XAV-9500ES. Суммарно за проделанную работу команда получила $55 000 и 5,5 баллов Master of Pwn.
Самой яркой находкой поделилась группа Fuzzware, взявшая под контроль систему зарядной станции Alpitronic HYC50 в специальном режиме Field Mode. Используя одну брешь класса out-of-bounds write, им удалось запустить свой код и захватить управление критическим режимом работы устройства.
Победителем соревнования стала команда Fuzzware, получившая 12 очков Master of Pwn и $118 тысяч.
НеКасперский
Хакеры взломали Tesla и обнаружили тридцать семь 0-day уязвимостей на ежегодных соревнованиях Pwn2Own Automotive в Токио.
В рамках конкурса, посвящённого поиску проблем с безопасностью в системах автомобилей, команда Synacktiv смогла получить доступ к информационно-развлекательной программе Tesla через USB с правами root.
Эти же участники использовали три уязвимости для удалённого запуска кода с привилегиями root на цифровом медиарасширителе Sony XAV-9500ES. Суммарно за проделанную работу команда получила $55 000 и 5,5 баллов Master of Pwn.
Самой яркой находкой поделилась группа Fuzzware, взявшая под контроль систему зарядной станции Alpitronic HYC50 в специальном режиме Field Mode. Используя одну брешь класса out-of-bounds write, им удалось запустить свой код и захватить управление критическим режимом работы устройства.
Победителем соревнования стала команда Fuzzware, получившая 12 очков Master of Pwn и $118 тысяч.
НеКасперский
🔥20👍6🫡2❤1😁1🤔1🗿1
Летать охота
Российские авиакомпании подверглись глобальному сбою в работе системы бронирования Leonardo.
Проблема коснулась всех точек продаж, перестали функционировать колл-центры, кассы и сайты. Сейчас пассажиры не могут пройти регистрацию, оформить покупку и возврат билетов, а также воспользоваться дополнительными услугами.
В результате сотрудники аэропортов вынуждены вносить данные в ручном режиме, из-за чего допускаются корректировки в расписании.
Представители пострадавших организаций сообщили, что ситуация связана с перебоями в работе сетевой инфраструктуры, фиксируются проблемы на стороне провайдера Сирена-Трэвел.
Систему Leonardo используют более 60 авиакомпаний, включая Аэрофлот, Utair, Россия, Победа, Уральские авиалинии, Red Wings, Аврора, Руслайн, Ямал, Алроса, Ижавиа и др.
Хотя причины случившегося пока неизвестны, предыдущий опыт подсказывает, что подозрительный сбой может быть вызван кибератакой 🤷🏻♂️
НеКасперский
Российские авиакомпании подверглись глобальному сбою в работе системы бронирования Leonardo.
Проблема коснулась всех точек продаж, перестали функционировать колл-центры, кассы и сайты. Сейчас пассажиры не могут пройти регистрацию, оформить покупку и возврат билетов, а также воспользоваться дополнительными услугами.
В результате сотрудники аэропортов вынуждены вносить данные в ручном режиме, из-за чего допускаются корректировки в расписании.
Представители пострадавших организаций сообщили, что ситуация связана с перебоями в работе сетевой инфраструктуры, фиксируются проблемы на стороне провайдера Сирена-Трэвел.
Систему Leonardo используют более 60 авиакомпаний, включая Аэрофлот, Utair, Россия, Победа, Уральские авиалинии, Red Wings, Аврора, Руслайн, Ямал, Алроса, Ижавиа и др.
Хотя причины случившегося пока неизвестны, предыдущий опыт подсказывает, что подозрительный сбой может быть вызван кибератакой 🤷🏻♂️
НеКасперский
😁8🤔8😱4👍3🔥3🗿2❤1
Надёжно встряли
Пользователи массово жалуются на блокировку автомобилей из-за хакерской атаки на сервисы компании по разработке и обслуживанию сигналок Delta.
Такое заявление разлетелось в инфополе после шквала сообщений клиентов пострадавшей организации, столкнувшихся с трудностями при попытках отключить охранные системы, открыть и завести транспортное средство.
В течение всего дня сайт и телефоны Delta не функционировали. Автовладельцы предполагали, что помимо веб-ресурсов могли быть затронуты некоторые продукты компании, а для разблокировки требуется перепрошивка у официальных дилеров.
Сначала в СМИ писали, что причиной случившегося могло быть хакерское нападение. Такой вывод был сделан на основании намёков пострадавшей организации в официальном заявлении, где говорилось, что «подобные инциденты всё чаще становятся целью атак по всему миру» именно в отношении крупных технологических компаний.
Однако позже представители Delta дали заднюю, сообщив, что всё работает в штатном режиме, система охраны автомобиля не была скомпрометирована, а сбой затрагивал серверы онлайн-доступа и не касался устройств, установленных в машинах.
Но инструкцию по разблокировке автомобиля они всё же зачем-то предоставили)0))0
НеКасперский
Пользователи массово жалуются на блокировку автомобилей из-за хакерской атаки на сервисы компании по разработке и обслуживанию сигналок Delta.
Такое заявление разлетелось в инфополе после шквала сообщений клиентов пострадавшей организации, столкнувшихся с трудностями при попытках отключить охранные системы, открыть и завести транспортное средство.
В течение всего дня сайт и телефоны Delta не функционировали. Автовладельцы предполагали, что помимо веб-ресурсов могли быть затронуты некоторые продукты компании, а для разблокировки требуется перепрошивка у официальных дилеров.
Сначала в СМИ писали, что причиной случившегося могло быть хакерское нападение. Такой вывод был сделан на основании намёков пострадавшей организации в официальном заявлении, где говорилось, что «подобные инциденты всё чаще становятся целью атак по всему миру» именно в отношении крупных технологических компаний.
Однако позже представители Delta дали заднюю, сообщив, что всё работает в штатном режиме, система охраны автомобиля не была скомпрометирована, а сбой затрагивал серверы онлайн-доступа и не касался устройств, установленных в машинах.
Но инструкцию по разблокировке автомобиля они всё же зачем-то предоставили)0))0
НеКасперский
🤡12🔥4🤔3❤2😁2🗿1
Контейнеры под защитой
У «Базиса» сразу два сертификата ФСТЭК: для платформы управления контейнерами Basis Digital Energy и для средства защиты информации в средах виртуализации и контейнеризации Basis Virtual Security. Записи уже появились в государственном реестре сертифицированных СЗИ.
По итогам проверки оба решения соответствуют 4-му уровню доверия и 4-му классу защиты по требованиям к средствам контейнеризации, а Basis Virtual Security — еще и по требованиям к средствам виртуализации. Формально это открывает дорогу к использованию в наиболее защищенных сегментах инфраструктуры — от ГИС и ИСПДн до объектов КИИ.
Для Basis Virtual Security это плановая история — продукт проходит инспекционный контроль регулятора уже несколько лет. В этот раз к требованиям по виртуализации добавилось соответствие приказу ФСТЭК №118, который распространяется на контейнеризацию. Basis Digital Energy, напротив, сертифицирован впервые — после доработок, затронувших функциональность и механизмы защиты.
Как обычно, сертификат — не панацея, но без него разговор о контейнерах и виртуализации в чувствительных контурах сегодня даже не начинается.
НеКасперский
У «Базиса» сразу два сертификата ФСТЭК: для платформы управления контейнерами Basis Digital Energy и для средства защиты информации в средах виртуализации и контейнеризации Basis Virtual Security. Записи уже появились в государственном реестре сертифицированных СЗИ.
По итогам проверки оба решения соответствуют 4-му уровню доверия и 4-му классу защиты по требованиям к средствам контейнеризации, а Basis Virtual Security — еще и по требованиям к средствам виртуализации. Формально это открывает дорогу к использованию в наиболее защищенных сегментах инфраструктуры — от ГИС и ИСПДн до объектов КИИ.
Для Basis Virtual Security это плановая история — продукт проходит инспекционный контроль регулятора уже несколько лет. В этот раз к требованиям по виртуализации добавилось соответствие приказу ФСТЭК №118, который распространяется на контейнеризацию. Basis Digital Energy, напротив, сертифицирован впервые — после доработок, затронувших функциональность и механизмы защиты.
Как обычно, сертификат — не панацея, но без него разговор о контейнерах и виртуализации в чувствительных контурах сегодня даже не начинается.
НеКасперский
👍14💩14🔥6❤4🤡4🤮2🗿2
Незнакомец
Около 149 миллионов пользователей оказались в открытом доступе из-за незащищенной БД неизвестной хакерской группировки.
Исследователи обнаружили незащищенную базу данных, содержащую миллионы уникальных логинов и паролей от аккаунтов по всему миру. Утечка включает в себя данные от Gmail — 48 млн, Facebook — 17 млн, Binance — 420 тыс, а также учётные записи Yahoo, Outlook, iCloud, .edu-доменов, TikTok, Netflix, OnlyFans, банковских сервисов и государственных систем.
По всей видимости, информация была собрана с помощью вредоносного ПО, которое перехватывает вводимые на зараженных устройствах учётные данные. База была публично доступна и продолжала пополняться в течение месяца во время расследования.
Хостинг отключил базу за нарушение правил использования после уведомления, но её владелец пока не был установлен.
НеКасперский
Около 149 миллионов пользователей оказались в открытом доступе из-за незащищенной БД неизвестной хакерской группировки.
Исследователи обнаружили незащищенную базу данных, содержащую миллионы уникальных логинов и паролей от аккаунтов по всему миру. Утечка включает в себя данные от Gmail — 48 млн, Facebook — 17 млн, Binance — 420 тыс, а также учётные записи Yahoo, Outlook, iCloud, .edu-доменов, TikTok, Netflix, OnlyFans, банковских сервисов и государственных систем.
По всей видимости, информация была собрана с помощью вредоносного ПО, которое перехватывает вводимые на зараженных устройствах учётные данные. База была публично доступна и продолжала пополняться в течение месяца во время расследования.
Хостинг отключил базу за нарушение правил использования после уведомления, но её владелец пока не был установлен.
НеКасперский
😱11👍4🔥4❤3😁2🗿1
Дыра в объективе
В десятках моделей камер TP-Link нашли уязвимость, которая позволяет злоумышленнику сбросить пароль администратора.
Комания опубликовала предупреждение о критической уязвимости в своих IP-камерах видеонаблюдения серии VIGI. Проблема заключается в функции восстановления пароля локального веб-интерфейса. Злоумышленник, находящийся в той же локальной сети, может получить полный доступ к устройству, сбросив пароль без какой-либо проверки.
Исследователь, обнаруживший уязвимость, отметил, что ещё в октябре прошлого года в интернете было доступно более 2500 потенциально уязвимых камер только одной модели. Устройства VIGI широко используются предприятиями по всему миру.
Затронуты десятки моделей. TP-Link настоятельно рекомендует немедленно обновить прошивку до исправленной версии.
Самое время обновить камеру, ага)0)0)
НеКасперский
В десятках моделей камер TP-Link нашли уязвимость, которая позволяет злоумышленнику сбросить пароль администратора.
Комания опубликовала предупреждение о критической уязвимости в своих IP-камерах видеонаблюдения серии VIGI. Проблема заключается в функции восстановления пароля локального веб-интерфейса. Злоумышленник, находящийся в той же локальной сети, может получить полный доступ к устройству, сбросив пароль без какой-либо проверки.
Исследователь, обнаруживший уязвимость, отметил, что ещё в октябре прошлого года в интернете было доступно более 2500 потенциально уязвимых камер только одной модели. Устройства VIGI широко используются предприятиями по всему миру.
Затронуты десятки моделей. TP-Link настоятельно рекомендует немедленно обновить прошивку до исправленной версии.
Самое время обновить камеру, ага)0)0)
НеКасперский
😁19❤6👍4🗿2
Just Leak It
Группировка WorldLeaks заявила о краже 1,4 ТБ внутренних данных Nike и выложила почти 188 тысяч файлов на свой сайт.
Судя по структуре дампа, в руки злоумышленников попали не клиентские базы, а корпоративная документация. Технические пакеты для фабрик, схемы, спецификации производства, файлы разработки новых коллекций и данные о цепочках поставок за последние пять лет. Названия папок говорят сами за себя. «Women's Sportswear», «Garment Making Process», «Training Resource – Factory». Для производителей подделок и конкурентов такой массив документов станет настоящим подарком.
WorldLeaks появилась в 2025 году после закрытия группы Hunters International и работает по классической схеме вымогательства. Сначала проникновение, затем кража данных, а потом шантаж и публикация дампа на сайте, если выкуп не выплачен.
В Nike подтвердили расследование «потенциального киберинцидента», но подробности не раскрываются. При этом о начале переговоров или даже выкупе можно судить по тому, как пропало имя компании с сайта вымогателей.
Персональных данных клиентов в опубликованных образцах не нашли. Но когда на кону полтора терабайта, полную картину можно и не увидеть 🤷🏻♂️
НеКасперский
Группировка WorldLeaks заявила о краже 1,4 ТБ внутренних данных Nike и выложила почти 188 тысяч файлов на свой сайт.
Судя по структуре дампа, в руки злоумышленников попали не клиентские базы, а корпоративная документация. Технические пакеты для фабрик, схемы, спецификации производства, файлы разработки новых коллекций и данные о цепочках поставок за последние пять лет. Названия папок говорят сами за себя. «Women's Sportswear», «Garment Making Process», «Training Resource – Factory». Для производителей подделок и конкурентов такой массив документов станет настоящим подарком.
WorldLeaks появилась в 2025 году после закрытия группы Hunters International и работает по классической схеме вымогательства. Сначала проникновение, затем кража данных, а потом шантаж и публикация дампа на сайте, если выкуп не выплачен.
В Nike подтвердили расследование «потенциального киберинцидента», но подробности не раскрываются. При этом о начале переговоров или даже выкупе можно судить по тому, как пропало имя компании с сайта вымогателей.
Персональных данных клиентов в опубликованных образцах не нашли. Но когда на кону полтора терабайта, полную картину можно и не увидеть 🤷🏻♂️
НеКасперский
😱6🫡6❤2🗿2
Пять в одном
Сразу пять хакерских группировок одновременно поселились на почтовом сервере Exchange неназванной отечественной госорганизации.
По данным исследователей, в ходе нападения на инфраструктуру учреждения было использовано вредоносное ПО ShadowRelay, позволяющее загружать плагины, перехватывать управление, заниматься слежкой и скрывать следы преступления.
Впервые проблему обнаружили ещё весной прошлого года, когда за проникновением в сеть попались участники азиатской Space Pirates, это и стало отправной точкой расследования.
Исследователи выяснили, что атакующие получили доступ через почтовый сервер, который был взломан ещё летом 2024 года с помощью цепочки уязвимостей ProxyShell. Более того, эта брешь эксплуатируется уже в течение целых 5 лет и до сих пор.
В скомпрометированных системах были также найдены вредоносные ПО Mythic Agent, Donnect, ShadowPad, Shadowpad и Light. Все нападения нацелены на долгосрочный шпионаж.
Названия причастных группировок пока неизвестны, однако из-за сложности применяемого ПО есть основания полагать, что за этим стоят прогосударственные хакеры.
НеКасперский
Сразу пять хакерских группировок одновременно поселились на почтовом сервере Exchange неназванной отечественной госорганизации.
По данным исследователей, в ходе нападения на инфраструктуру учреждения было использовано вредоносное ПО ShadowRelay, позволяющее загружать плагины, перехватывать управление, заниматься слежкой и скрывать следы преступления.
Впервые проблему обнаружили ещё весной прошлого года, когда за проникновением в сеть попались участники азиатской Space Pirates, это и стало отправной точкой расследования.
Исследователи выяснили, что атакующие получили доступ через почтовый сервер, который был взломан ещё летом 2024 года с помощью цепочки уязвимостей ProxyShell. Более того, эта брешь эксплуатируется уже в течение целых 5 лет и до сих пор.
В скомпрометированных системах были также найдены вредоносные ПО Mythic Agent, Donnect, ShadowPad, Shadowpad и Light. Все нападения нацелены на долгосрочный шпионаж.
Названия причастных группировок пока неизвестны, однако из-за сложности применяемого ПО есть основания полагать, что за этим стоят прогосударственные хакеры.
НеКасперский
❤7😁7🤔6🗿3👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Сезам, откройся
Более 20 уязвимостей позволяют взломать умные замки и системы безопасности крупных компаний в Европе.
Исследователи сообщили, что проблемы касаются систем от Dormakaba, а именно — их ПО, отвечающего за управление дверьми, а также устройств для входа по чипу, коду или отпечатку.
Основные недостатки заключались в том, что система использовала слабые пароли, проверка личности требовалась не всегда, атакующие могли повысить свои привилегии внутри системы и похитить информацию в обход защиты.
Хотя в Dormakaba заявили, что для эксплуатации уязвимостей хакеру нужно как минимум иметь доступ к внутренней сети компании, специалисты нашли несколько десятков уязвимых систем, свободно доступных через интернет.
К слову, их услугами пользуются аэропорты и крупные компании в сферах промышленности, энергетики и логистики.
НеКасперский
Более 20 уязвимостей позволяют взломать умные замки и системы безопасности крупных компаний в Европе.
Исследователи сообщили, что проблемы касаются систем от Dormakaba, а именно — их ПО, отвечающего за управление дверьми, а также устройств для входа по чипу, коду или отпечатку.
Основные недостатки заключались в том, что система использовала слабые пароли, проверка личности требовалась не всегда, атакующие могли повысить свои привилегии внутри системы и похитить информацию в обход защиты.
Хотя в Dormakaba заявили, что для эксплуатации уязвимостей хакеру нужно как минимум иметь доступ к внутренней сети компании, специалисты нашли несколько десятков уязвимых систем, свободно доступных через интернет.
К слову, их услугами пользуются аэропорты и крупные компании в сферах промышленности, энергетики и логистики.
НеКасперский
🗿12😱5
ЛеприКомНадзор
Ирландия намерена наделить полицию правом использовать шпионское ПО для слежки.
Правительство Ирландии предложило новый законопроект, который расширяет полномочия полиции на перехват всех форм цифровых коммуникаций, включая зашифрованные сообщения, и предоставляет право использовать скрытое шпионское ПО при расследовании тяжких преступлений.
Министр юстиции страны также заявил, что закон необходим для борьбы с серьёзными угрозами, а его применение будет санкционировано судом и соразмерно угрозе. Обязательно, мы с такой практикой уже где-то сталкивались)0))
Правда Ирландский совет по гражданским свободам предупреждает, что новые полномочия в сочетании с планами по внедрению биометрического распознавания лиц создают риски для прав человека, но кто их послушает, когда надо защищать демократию, верно?
Законопроект также предусматривает использование оборудования для сканирования идентификаторов мобильных устройств в конкретных локациях для поиска врагов демократии и свобод.
Очевидный пример проявления очередного демократического добра, не то, что в нашей с вами тоталитарной антиутопии.
НеКасперский
Ирландия намерена наделить полицию правом использовать шпионское ПО для слежки.
Правительство Ирландии предложило новый законопроект, который расширяет полномочия полиции на перехват всех форм цифровых коммуникаций, включая зашифрованные сообщения, и предоставляет право использовать скрытое шпионское ПО при расследовании тяжких преступлений.
Министр юстиции страны также заявил, что закон необходим для борьбы с серьёзными угрозами, а его применение будет санкционировано судом и соразмерно угрозе. Обязательно, мы с такой практикой уже где-то сталкивались)0))
Правда Ирландский совет по гражданским свободам предупреждает, что новые полномочия в сочетании с планами по внедрению биометрического распознавания лиц создают риски для прав человека, но кто их послушает, когда надо защищать демократию, верно?
Законопроект также предусматривает использование оборудования для сканирования идентификаторов мобильных устройств в конкретных локациях для поиска врагов демократии и свобод.
Очевидный пример проявления очередного демократического добра, не то, что в нашей с вами тоталитарной антиутопии.
НеКасперский
👍9🔥7🤡5🫡5🗿3
Зависло
Испанцы остановили расследование об использовании ПО Pegasus для шпионажа за госслужащими из-за отсутствия поддержки со стороны Израиля.
Разбирательство инициировали ещё в мае 2022 года, оно касалось слежки за высокопоставленными испанскими чиновниками, включая премьер-министра Педро Санчеса и министра обороны Маргариту Роблес.
В материалах указано, что целью атакующих были также мобильные устройства министров внутренних дел и сельского хозяйства. Один телефон был взломан целых пять раз.
Ранее разработчики ПО NSO Group утверждали, что их продукт доступен исключительно государственным ведомствам.
Расследование остановили из-за того, что власти Израиля не отвечали на судебные запросы о предоставлении информации, а также игнорировали требование о допросе генерального директора NSO Group.
Загадка от Жака Фреско: почему же Израиль вдруг не стал сотрудничать с Испанией, где шпионили за премьер министром с помощью Израильского ПО 🤔
Ну а про достоинство Испании можете в комментариях написать)
НеКасперский
Испанцы остановили расследование об использовании ПО Pegasus для шпионажа за госслужащими из-за отсутствия поддержки со стороны Израиля.
Разбирательство инициировали ещё в мае 2022 года, оно касалось слежки за высокопоставленными испанскими чиновниками, включая премьер-министра Педро Санчеса и министра обороны Маргариту Роблес.
В материалах указано, что целью атакующих были также мобильные устройства министров внутренних дел и сельского хозяйства. Один телефон был взломан целых пять раз.
Ранее разработчики ПО NSO Group утверждали, что их продукт доступен исключительно государственным ведомствам.
Расследование остановили из-за того, что власти Израиля не отвечали на судебные запросы о предоставлении информации, а также игнорировали требование о допросе генерального директора NSO Group.
Загадка от Жака Фреско: почему же Израиль вдруг не стал сотрудничать с Испанией, где шпионили за премьер министром с помощью Израильского ПО 🤔
Ну а про достоинство Испании можете в комментариях написать)
НеКасперский
😁18🤡11❤4🗿1
Крякают
Китайские хакеры в течение нескольких лет систематически взламывали телефоны высокопоставленных британских чиновников из правительственной резиденции на Даунинг-стрит.
По данным местных СМИ, в период с 2021 по 2024 год под угрозой были помощники Бориса Джонсона, Лиз Трасс и Риши Сунака. Заявляется, что нападения коснулись США и других стран-участников альянса Five Eyes.
Исследователи считают, что этот шпионаж является частью большой операции Salt Typhoon. По некоторым предположениям, в методы китайцев входили даже попытки завербовать сотрудников.
Однако конкретных доказательств этим фактам не приводилось, не раскрываются также имена виновных и технические детали многолетних нападений.
Так совпало, что новости об этом завирусились во время визита министра иностранных дел Австралии Кир Стормера в Китай и после одобрения строительства большого китайского комплекса у посольства в Лондоне.
Не исключено, что это всего лишь «утка», распространяемая с целью сорвать сделку. Надеемся, по-пекински.
НеКасперский
Китайские хакеры в течение нескольких лет систематически взламывали телефоны высокопоставленных британских чиновников из правительственной резиденции на Даунинг-стрит.
По данным местных СМИ, в период с 2021 по 2024 год под угрозой были помощники Бориса Джонсона, Лиз Трасс и Риши Сунака. Заявляется, что нападения коснулись США и других стран-участников альянса Five Eyes.
Исследователи считают, что этот шпионаж является частью большой операции Salt Typhoon. По некоторым предположениям, в методы китайцев входили даже попытки завербовать сотрудников.
Однако конкретных доказательств этим фактам не приводилось, не раскрываются также имена виновных и технические детали многолетних нападений.
Так совпало, что новости об этом завирусились во время визита министра иностранных дел Австралии Кир Стормера в Китай и после одобрения строительства большого китайского комплекса у посольства в Лондоне.
Не исключено, что это всего лишь «утка», распространяемая с целью сорвать сделку. Надеемся, по-пекински.
НеКасперский
👍12🗿5🤡4❤1🫡1
Глупость наказуема
Многие считают, что нейросети облегчают различные процессы, а некоторые компании даже используют их в работе с секретными данными. Однако безоговорочное доверие к ИИ может привести к плачевным последствиям.
Наглядным примером стал помощник Clawdbot, призванный автоматизировать задачи и управлять ОС через единый интерфейс. Он обладает полным доступом к файлам, командам, браузерам, конфигурации и истории разговоров.
Риск безопасности возник из-за того, что Clawdbot воспринимает запросы с устройства пользователя безобидными, даже если они идут через прокси. Система игнорирует настоящие IP-адреса хакеров, в результате чего те получают доступ ко всем данным, хранящимся в боте.
Это позволяет атакующим открывать переписки, отправлять сообщения от чужого имени, запускать произвольные команды и даже манипулировать ответами нейросети.
Больше всех пренебрегают сведениями пользователи с сервером на правах админа и те, чьи боты обладают доступом к корпоративным чатам.
НеКасперский
Многие считают, что нейросети облегчают различные процессы, а некоторые компании даже используют их в работе с секретными данными. Однако безоговорочное доверие к ИИ может привести к плачевным последствиям.
Наглядным примером стал помощник Clawdbot, призванный автоматизировать задачи и управлять ОС через единый интерфейс. Он обладает полным доступом к файлам, командам, браузерам, конфигурации и истории разговоров.
Риск безопасности возник из-за того, что Clawdbot воспринимает запросы с устройства пользователя безобидными, даже если они идут через прокси. Система игнорирует настоящие IP-адреса хакеров, в результате чего те получают доступ ко всем данным, хранящимся в боте.
Это позволяет атакующим открывать переписки, отправлять сообщения от чужого имени, запускать произвольные команды и даже манипулировать ответами нейросети.
Больше всех пренебрегают сведениями пользователи с сервером на правах админа и те, чьи боты обладают доступом к корпоративным чатам.
НеКасперский
😁13🗿8👍7❤4🔥4
Буфер-куколд
Самой распространённой вариацией скрытых вирусов является тихая подмена данных, скопированных в буфер обмена при наличии там адреса криптокошелька.
Иными словами, если, например, пользователь копирует свой адрес криптокошелька, вирус автоматически меняет его на адрес мошенника. При этом если не перепроверить информацию перед отправкой, деньги улетят на счёт атакующих.
Дело пошло дальше и сейчас похожим образом хакеры всё чаще проворачивают схемы против сотрудников компаний из отраслей логистики, транспорта, производства, консалтинга, ритейла, в частности, их бухгалтерии.
В прошлом году количество нападений на отечественные организации через электронный документооборот резко увеличилось. Основной мишенью чаще всего являются бухгалтеры, которым легче незаметно подменить реквизиты.
Вредоносные файлы рассылаются под видом документов, договоров или актов. После их загрузки на устройство жертвы могут устанавливаться троянцы Pure, Venom и Buhtrap, способные менять реквизиты.
При этом все переводы выглядят как легитимные и не вызывают никаких подозрений.
НеКасперский
Самой распространённой вариацией скрытых вирусов является тихая подмена данных, скопированных в буфер обмена при наличии там адреса криптокошелька.
Иными словами, если, например, пользователь копирует свой адрес криптокошелька, вирус автоматически меняет его на адрес мошенника. При этом если не перепроверить информацию перед отправкой, деньги улетят на счёт атакующих.
Дело пошло дальше и сейчас похожим образом хакеры всё чаще проворачивают схемы против сотрудников компаний из отраслей логистики, транспорта, производства, консалтинга, ритейла, в частности, их бухгалтерии.
В прошлом году количество нападений на отечественные организации через электронный документооборот резко увеличилось. Основной мишенью чаще всего являются бухгалтеры, которым легче незаметно подменить реквизиты.
Вредоносные файлы рассылаются под видом документов, договоров или актов. После их загрузки на устройство жертвы могут устанавливаться троянцы Pure, Venom и Buhtrap, способные менять реквизиты.
При этом все переводы выглядят как легитимные и не вызывают никаких подозрений.
НеКасперский
🫡11👍7😁5🗿3🔥2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
История игрушек
Современные ИИ-игрушки шпионят за пользователями, а также подсказывают детям, где находятся ножи, таблетки, спички и другие потенциально опасные предметы.
Проблемы безопасности в таких девайсах были обнаружены специалистами из образовательного фонда U.S. PIRG в результате проверки этих устройств на предмет приватности.
Как выяснилось, эти игрушки могут заводить с детьми опасные темы для разговоров, а также подслушивать домочадцев, собирать и хранить информацию, несмотря на громкие обещания о полной конфиденциальности.
В исследовании фигурируют игрушки Grok, Kumma, Miko 3 и Robot MINI. «Безопасные» и «дружественные» устройства могли поведать пятилетнему ребёнку о религии, наркотических веществах, сексуальных практиках и др.
Некоторые девайсы постоянно ведут аудиозапись и даже собирают биометрические данные, включая распознавание лица и эмоциональное состояние. При этом все полученные сведения могут храниться в истории до 3 лет.
Скайнет решил начать с детей 🤖🔪👼
НеКасперский
Современные ИИ-игрушки шпионят за пользователями, а также подсказывают детям, где находятся ножи, таблетки, спички и другие потенциально опасные предметы.
Проблемы безопасности в таких девайсах были обнаружены специалистами из образовательного фонда U.S. PIRG в результате проверки этих устройств на предмет приватности.
Как выяснилось, эти игрушки могут заводить с детьми опасные темы для разговоров, а также подслушивать домочадцев, собирать и хранить информацию, несмотря на громкие обещания о полной конфиденциальности.
В исследовании фигурируют игрушки Grok, Kumma, Miko 3 и Robot MINI. «Безопасные» и «дружественные» устройства могли поведать пятилетнему ребёнку о религии, наркотических веществах, сексуальных практиках и др.
Некоторые девайсы постоянно ведут аудиозапись и даже собирают биометрические данные, включая распознавание лица и эмоциональное состояние. При этом все полученные сведения могут храниться в истории до 3 лет.
Скайнет решил начать с детей 🤖🔪👼
НеКасперский
😱10😁7🔥6🤡6❤2💩2🗿2👍1
Москонтроль
В московском метро будут досматривать телефоны пассажиров
Метрополитен Москвы подтвердил, что досмотр мобильных телефонов пассажиров может применяться в дополнение к стандартным мерам безопасности в случае необходимости.
Основанием является приказ Минтранса РФ от 4 февраля 2025 года № 34, который предусматривает проверку работоспособности техники, включая телефоны и ноутбуки.
В пресс-службе метро пояснили, что безопасность пассажиров остаётся приоритетом, а новые меры вводятся в рамках исполнения федеральных стандартов. Ранее аналогичные меры начали применять в Санкт-Петербурге на фоне повышенных мер безопасности. В северной столице, что кстати ей присуще, появился и сканер следов наркотиков.
Юристы отмечают, что отказ от досмотра может повлечь запрет на вход в зону транспортной безопасности. При этом проверки носят выборочный характер.
Чего только не сделаешь для безопасности 😋
НеКасперский
В московском метро будут досматривать телефоны пассажиров
Метрополитен Москвы подтвердил, что досмотр мобильных телефонов пассажиров может применяться в дополнение к стандартным мерам безопасности в случае необходимости.
Основанием является приказ Минтранса РФ от 4 февраля 2025 года № 34, который предусматривает проверку работоспособности техники, включая телефоны и ноутбуки.
В пресс-службе метро пояснили, что безопасность пассажиров остаётся приоритетом, а новые меры вводятся в рамках исполнения федеральных стандартов. Ранее аналогичные меры начали применять в Санкт-Петербурге на фоне повышенных мер безопасности. В северной столице, что кстати ей присуще, появился и сканер следов наркотиков.
Юристы отмечают, что отказ от досмотра может повлечь запрет на вход в зону транспортной безопасности. При этом проверки носят выборочный характер.
Чего только не сделаешь для безопасности 😋
НеКасперский
🤡42👍11😱8👎2💩2❤1😁1🗿1