Пыль в глаза
Хакерскому нападению подвергся популярный среди миллионов пользователей по всему миру текстовый редактор Notepad++.
Об этом несколько дней назад сообщили разработчики проекта. Изначально заявлялось, что причиной случившегося стала проблема на уровне хостинг-провайдера в период с июня по сентябрь прошлого года.
Позже специалисты из Kaspersky GReAT заявили, что атакующие долгое время непрерывно меняли серверы, через которые распространялись вредоносные обновления. Для уклонения от обнаружения также были изменены способы доставки вредоносного кода и загрузчики.
По словам исследователей, хакеры использовали очень сложные методы нападения, эксплуатировали уязвимости для выполнения вредоносных команд, запускали вредоносные инструменты, внедряли бэкдоры через подделки и устройства Bluetooth.
Только с такими изощрёнными способами атак на один из самых популярных в мире текстовых редакторов они заразили всего лишь 12 устройств 🤡
Так хотели не спалиться, что почти никого не заразили
НеКасперский
Хакерскому нападению подвергся популярный среди миллионов пользователей по всему миру текстовый редактор Notepad++.
Об этом несколько дней назад сообщили разработчики проекта. Изначально заявлялось, что причиной случившегося стала проблема на уровне хостинг-провайдера в период с июня по сентябрь прошлого года.
Позже специалисты из Kaspersky GReAT заявили, что атакующие долгое время непрерывно меняли серверы, через которые распространялись вредоносные обновления. Для уклонения от обнаружения также были изменены способы доставки вредоносного кода и загрузчики.
По словам исследователей, хакеры использовали очень сложные методы нападения, эксплуатировали уязвимости для выполнения вредоносных команд, запускали вредоносные инструменты, внедряли бэкдоры через подделки и устройства Bluetooth.
Только с такими изощрёнными способами атак на один из самых популярных в мире текстовых редакторов они заразили всего лишь 12 устройств 🤡
Так хотели не спалиться, что почти никого не заразили
НеКасперский
😁31🤡10🔥5❤2👍1🤔1🗿1
Substack утёк
В даркнете оказались конфиденциальные данные платформы распространения контента Substack.
Пользователь под ником w1kkid опубликовал БД на BreachForums, отметив, что скомпрометированные материалы содержат около 700 тысяч записей.
По словам автора поста, материалы были получены в результате атаки через сторонний сервис. В посте заявляется, что украденные файлы содержат:
• Имя
• Никнейм
• Номер телефона
• Электронную почту
• Платёжные идентификаторы
• Токен подтверждения почты
Несмотря на то, что нападение произошло в октябре прошлого года, генеральный директор Substack Крис Бест подтвердил факт взлома только сейчас.
Хотя количество пострадавших и детали случившегося пока неизвестны, руководитель пострадавшей платформы уверяет, что финансовая информация и пароли затронуты не были.
НеКасперский
В даркнете оказались конфиденциальные данные платформы распространения контента Substack.
Пользователь под ником w1kkid опубликовал БД на BreachForums, отметив, что скомпрометированные материалы содержат около 700 тысяч записей.
По словам автора поста, материалы были получены в результате атаки через сторонний сервис. В посте заявляется, что украденные файлы содержат:
• Имя
• Никнейм
• Номер телефона
• Электронную почту
• Платёжные идентификаторы
• Токен подтверждения почты
Несмотря на то, что нападение произошло в октябре прошлого года, генеральный директор Substack Крис Бест подтвердил факт взлома только сейчас.
Хотя количество пострадавших и детали случившегося пока неизвестны, руководитель пострадавшей платформы уверяет, что финансовая информация и пароли затронуты не были.
НеКасперский
🤡11🔥4👍3❤2😁1🗿1
Найди песика
На Супербоуле представлили сервис, где ИИ поможет сталкерить за людьми с помощью камер наблюдения.
Там дочерняя компания Amazon представила Search Party. Фича призвана помочь хозяевам найти пропавших собак. ИИ просмотрит публично доступные IP-камеры и по изображению питомца найдёт потеряшку.
За трогательной историей о собаке сразу всплывают риски создания новой системы массовой слежки. Функция работает через приложение, где пользователь загружает фото питомца, а ИИ сканирует записи с подключённых камер Ring в округе.
Хотя компания отрицает возможность слежки за людьми и подчёркивает ручное подтверждение видео владельцами камер, критики называют это нормализацией слежки. Масло в огонь подливает и сомнительная репутация Ring в части ИБ. Также в приложении эта функция была включена по дефолту, но позже её сделали отключаемой 🤫
Теперь камеры за ваши деньги будут следить за чужими собаками... И не только
НеКасперский
На Супербоуле представлили сервис, где ИИ поможет сталкерить за людьми с помощью камер наблюдения.
Там дочерняя компания Amazon представила Search Party. Фича призвана помочь хозяевам найти пропавших собак. ИИ просмотрит публично доступные IP-камеры и по изображению питомца найдёт потеряшку.
За трогательной историей о собаке сразу всплывают риски создания новой системы массовой слежки. Функция работает через приложение, где пользователь загружает фото питомца, а ИИ сканирует записи с подключённых камер Ring в округе.
Хотя компания отрицает возможность слежки за людьми и подчёркивает ручное подтверждение видео владельцами камер, критики называют это нормализацией слежки. Масло в огонь подливает и сомнительная репутация Ring в части ИБ. Также в приложении эта функция была включена по дефолту, но позже её сделали отключаемой 🤫
Теперь камеры за ваши деньги будут следить за чужими собаками... И не только
НеКасперский
😁18🤔7👍4❤1🗿1
Сити 17
Гордон Фримен взломал Министерство науки Испании.
Так ведомство в срочном порядке отключило свои ИТ-системы после кибератаки, где злоумышленник получил полный доступ к данным студентов.
Ведомство назвало это «техническим инцидентом», но подтвердило журналистам факт кибератаки. В результате приостановлены все административные процедуры, включая работу с заявками и документами студентов и научных организаций.
Совершил взлом хакер под псевдонимом GordonFreeman. На форуме он выложил доказательства взлома. Это образцы данных с личными записями, сканами паспортов, email, заявлениями на зачисление и финансовыми документами. Хакер заявляет, что получил права администратора, эксплуатируя критическую уязвимость типа Insecure Direct Object Reference.
Также сообщается, что инцидент расследуют государственные структуры. По данным исследователей, утечка может затронуть тысячи человек.
НеКасперский
Гордон Фримен взломал Министерство науки Испании.
Так ведомство в срочном порядке отключило свои ИТ-системы после кибератаки, где злоумышленник получил полный доступ к данным студентов.
Ведомство назвало это «техническим инцидентом», но подтвердило журналистам факт кибератаки. В результате приостановлены все административные процедуры, включая работу с заявками и документами студентов и научных организаций.
Совершил взлом хакер под псевдонимом GordonFreeman. На форуме он выложил доказательства взлома. Это образцы данных с личными записями, сканами паспортов, email, заявлениями на зачисление и финансовыми документами. Хакер заявляет, что получил права администратора, эксплуатируя критическую уязвимость типа Insecure Direct Object Reference.
Также сообщается, что инцидент расследуют государственные структуры. По данным исследователей, утечка может затронуть тысячи человек.
НеКасперский
🔥9🤡6🫡5🗿2❤1
Да славься Безопасный интернет
Пока РКН блокирует интернет-ресурсы, легли сервера Max и самого сайта регулятора.
День безопасного интернета в России ознаменовался новыми блокировками. Самая уважаемая структура очередной раз вводит новые ограничения. Теперь под нож попал Telegram.
Официально там заявили, что давление на Telegram — это мера для «исполнения российского законодательства и защиты граждан». Многоуважаемый депутат Гурулев сравнил это с борьбой с педофилией, заявив, что защита информации стала частью противостояния со странами НАТО 🤨 Ну почему бы и нет, правда, американцы в подъезде насрали.
А Паша уже успел отреагировать, привел в пример Иран, и предрек провал политики цензуры. Он откровенно сказал, что Max создан для слежки и политической цензуры.
Параллельно мессенджеру выписывают многомиллионные штрафы за отказ фильтровать контент. Youtube, кстати, тоже под шумок прикрыли... dns хостинга совсем пропал из списков РКН.
Зато в Макс новое обновление, успейте скачать, там как раз о как вовремя стали доступны каналы! 😱😉
НеКасперский
Пока РКН блокирует интернет-ресурсы, легли сервера Max и самого сайта регулятора.
День безопасного интернета в России ознаменовался новыми блокировками. Самая уважаемая структура очередной раз вводит новые ограничения. Теперь под нож попал Telegram.
Официально там заявили, что давление на Telegram — это мера для «исполнения российского законодательства и защиты граждан». Многоуважаемый депутат Гурулев сравнил это с борьбой с педофилией, заявив, что защита информации стала частью противостояния со странами НАТО 🤨 Ну почему бы и нет, правда, американцы в подъезде насрали.
А Паша уже успел отреагировать, привел в пример Иран, и предрек провал политики цензуры. Он откровенно сказал, что Max создан для слежки и политической цензуры.
Параллельно мессенджеру выписывают многомиллионные штрафы за отказ фильтровать контент. Youtube, кстати, тоже под шумок прикрыли... dns хостинга совсем пропал из списков РКН.
Зато в Макс новое обновление, успейте скачать, там как раз о как вовремя стали доступны каналы! 😱😉
НеКасперский
😁57🤡24💩13❤7🗿3🤮1
Русский след
Крупнейший университет Европы La Sapienza, был полностью парализован после кибератаки.
Находится университет в Риме. После кибератаки там полностью отключили всю ИТ-инфраструктуру. В итоге атака парализовала работу для около 112 тысяч студентов.
Итальянские СМИ, со ссылкой на источники в спецслужбах, утверждают, что за атакой стоит пророссийская хакерская группировка Femwar02. Они использовали вирус-вымогатель с таймером на 72 часа. Вирус не трогает данные жертв, если они написаны на русском, что и стало главной уликой пророссийского следа.
Администрация в срочном порядке установила в информационные пункты, чтобы студенты могли хоть что-то узнать и сдать документы.
Сейчас идёт восстановление систем из бекапов при поддержке гос структур. Но риск утечки данных тысяч человек остаётся высоким. По данным исследователей, выкуп может достигать около миллиона евро.
НеКасперский
Крупнейший университет Европы La Sapienza, был полностью парализован после кибератаки.
Находится университет в Риме. После кибератаки там полностью отключили всю ИТ-инфраструктуру. В итоге атака парализовала работу для около 112 тысяч студентов.
Итальянские СМИ, со ссылкой на источники в спецслужбах, утверждают, что за атакой стоит пророссийская хакерская группировка Femwar02. Они использовали вирус-вымогатель с таймером на 72 часа. Вирус не трогает данные жертв, если они написаны на русском, что и стало главной уликой пророссийского следа.
Администрация в срочном порядке установила в информационные пункты, чтобы студенты могли хоть что-то узнать и сдать документы.
Сейчас идёт восстановление систем из бекапов при поддержке гос структур. Но риск утечки данных тысяч человек остаётся высоким. По данным исследователей, выкуп может достигать около миллиона евро.
НеКасперский
😁25👍14😱8⚡1🤡1🗿1
Friendly fire
Многострадальный BreachForums снова рухнул. Вместо привычного интерфейса на сайте отображается таймер обратного отсчёта и манифест от админа.
В начале текста указано, что форум временно не функционирует, команда ведёт работу по его восстановлению. Далее автор признаётся в своей причастности к нападению на криптосервис waltio.com совместно с CRIMSON COLLECTIVE.
Заявляется, будто трое участников группировки обещали админу 15% от добычи, однако сведения из утечки позволили его партнёрам вычислить владельцев крупных сумм во Франции, похитить людей из домов, а также обчистить их на миллионы долларов.
Автор обращается к полиции, клеймит экс-союзников предателями, обвиняет их в том, что они «выбрали деньги вместо человеческой жизни», угрожает им полным разоблачением и даёт 72 часа на переговоры.
Что там за игра доподлинно неизвестно, но интрига зашкаливает 🤔
НеКасперский
Многострадальный BreachForums снова рухнул. Вместо привычного интерфейса на сайте отображается таймер обратного отсчёта и манифест от админа.
В начале текста указано, что форум временно не функционирует, команда ведёт работу по его восстановлению. Далее автор признаётся в своей причастности к нападению на криптосервис waltio.com совместно с CRIMSON COLLECTIVE.
Заявляется, будто трое участников группировки обещали админу 15% от добычи, однако сведения из утечки позволили его партнёрам вычислить владельцев крупных сумм во Франции, похитить людей из домов, а также обчистить их на миллионы долларов.
Автор обращается к полиции, клеймит экс-союзников предателями, обвиняет их в том, что они «выбрали деньги вместо человеческой жизни», угрожает им полным разоблачением и даёт 72 часа на переговоры.
Что там за игра доподлинно неизвестно, но интрига зашкаливает 🤔
НеКасперский
🤔15🔥7👍6😁2❤1💩1🗿1
Засветились
В сеть утекло более полумиллиона платёжных записей клиентов приложений для тайной слежки за владельцами смартфонов.
После атаки хактивиста под ником Wikkid пострадали сервисы для мониторинга и трекинга, связанные с компанией-поставщиком Struktura, зарегистрированной на территории Украины.
Полученная база содержит более 530 тысяч строк с конфиденциальными данными, включающими электронную почту, сумму платежей за услуги сервисов, тип банковской карты, последние четыре цифры её номера и др.
По данным исследователей, сведения из базы совпадают с реальной информацией из аккаунтов. По некоторым адресам удалось подтвердить существование профилей через восстановление пароля, а реквизиты совпадали с теми, что видны на страницах оплаты.
Среди скомпрометированных оказались приложения вроде Geofinder, uMobix, Peekviewer и др. После установки на телефон жертвы они могут отправлять сталкеру сообщения, звонки, фото, историю браузера и точную геолокацию.
Карма, не иначе 🙃
НеКасперский
В сеть утекло более полумиллиона платёжных записей клиентов приложений для тайной слежки за владельцами смартфонов.
После атаки хактивиста под ником Wikkid пострадали сервисы для мониторинга и трекинга, связанные с компанией-поставщиком Struktura, зарегистрированной на территории Украины.
Полученная база содержит более 530 тысяч строк с конфиденциальными данными, включающими электронную почту, сумму платежей за услуги сервисов, тип банковской карты, последние четыре цифры её номера и др.
По данным исследователей, сведения из базы совпадают с реальной информацией из аккаунтов. По некоторым адресам удалось подтвердить существование профилей через восстановление пароля, а реквизиты совпадали с теми, что видны на страницах оплаты.
Среди скомпрометированных оказались приложения вроде Geofinder, uMobix, Peekviewer и др. После установки на телефон жертвы они могут отправлять сталкеру сообщения, звонки, фото, историю браузера и точную геолокацию.
Карма, не иначе 🙃
НеКасперский
❤16🗿8👍4😁1🤡1
НеКасперский
Зачастили Последний масштабный сбой Cloudflare, положивший половину интернета, вызван обновлением для защиты от уязвимости React2Shell 🙃 Как выяснилось, неисправность была связана с попыткой оперативно внедрить защиту от бреши в React. В обработку HTTP‑трафика…
Reactивный взлом
Участники группировки TeamPCP используют вредоносное ПО и брешь React2Shell для взлома облачных сервисов и создания на их базе преступной инфраструктуры.
Об этом сообщили исследователи из Flare. По их словам, атакующие ищут пробелы в настройках API Docker, Kubernetes, панелях Ray, Redis и уязвимых веб-приложениях для создания автоматизированной экосистемы.
В ходе операций хакеры применяют прокси для туннелирования трафика, а также Python-скрипты для загрузки вредоносных модулей по типу scanner, kube, react и pcpcat.
Кампания направлена на инфраструктуру AWS и Azure. Чаще всего группировка нацелена на кражу конфиденциальных сведений, шантаж, установку программ-вымогателей и майнинг крипты.
Используемая атакующими React2Shell уже стала причиной масштабных последствий. В декабре она вызвала нарушение работы Cloudflare, когда при попытке быстро внедрить защиту от бреши были допущены сбои у прокси-узлов со старым ПО.
НеКасперский
Участники группировки TeamPCP используют вредоносное ПО и брешь React2Shell для взлома облачных сервисов и создания на их базе преступной инфраструктуры.
Об этом сообщили исследователи из Flare. По их словам, атакующие ищут пробелы в настройках API Docker, Kubernetes, панелях Ray, Redis и уязвимых веб-приложениях для создания автоматизированной экосистемы.
В ходе операций хакеры применяют прокси для туннелирования трафика, а также Python-скрипты для загрузки вредоносных модулей по типу scanner, kube, react и pcpcat.
Кампания направлена на инфраструктуру AWS и Azure. Чаще всего группировка нацелена на кражу конфиденциальных сведений, шантаж, установку программ-вымогателей и майнинг крипты.
Используемая атакующими React2Shell уже стала причиной масштабных последствий. В декабре она вызвала нарушение работы Cloudflare, когда при попытке быстро внедрить защиту от бреши были допущены сбои у прокси-узлов со старым ПО.
НеКасперский
👍4💩3😁2🫡2❤1🗿1
Самоподрыв
Обычный инфостилер слил всю структуру ливанской ячейки запрещённой в РФ организации ИГИЛ.
По данным Hudson Rock, один из полевых командиров скачал на свой ПК пиратский файл, вероятно, под видом взломанной игры или программы. После установки вирус скопировал всю историю его переписок и выставил её на продажу в Dark Web.
При этом сквозное шифрование OMEMO в мессенджерах, используемых террористами, не помогло. Вредонос просто нашёл и скопировал незащищённые резервные копии чатов, которые хранились на компьютере.
Этот дамп нашли аналитики во время стандартного мониторинга угроз. Заявляется, что в скомпрометированных материалах были схемы поставок деталей для детонаторов, отчёты о нападениях, внутренние инструкции, запросы к шариатским судьям на разрешения для пыток и др.
В итоге из-за одного устройства исследователям удалось раскрыть всю структуру организации, а также установить личности участников группы с помощью их IP-адресов, технических сведений о файлах и цифровых привычек.
НеКасперский
Обычный инфостилер слил всю структуру ливанской ячейки запрещённой в РФ организации ИГИЛ.
По данным Hudson Rock, один из полевых командиров скачал на свой ПК пиратский файл, вероятно, под видом взломанной игры или программы. После установки вирус скопировал всю историю его переписок и выставил её на продажу в Dark Web.
При этом сквозное шифрование OMEMO в мессенджерах, используемых террористами, не помогло. Вредонос просто нашёл и скопировал незащищённые резервные копии чатов, которые хранились на компьютере.
Этот дамп нашли аналитики во время стандартного мониторинга угроз. Заявляется, что в скомпрометированных материалах были схемы поставок деталей для детонаторов, отчёты о нападениях, внутренние инструкции, запросы к шариатским судьям на разрешения для пыток и др.
В итоге из-за одного устройства исследователям удалось раскрыть всю структуру организации, а также установить личности участников группы с помощью их IP-адресов, технических сведений о файлах и цифровых привычек.
НеКасперский
👍28🔥11😁6❤4🫡3🗿1
НеКасперский
Довели Американские власти устали от постоянных нападок Китая и начали принимать меры. Причиной недовольства стали многочисленные атаки злоумышленников на США. Достаточно вспомнить, как они использовали подводные кабели для слежки, проникали в IT-системы…
Двигатель прогресса
Весь телекоммуникационный сектор Сингапура оказался полностью скомпрометирован китайскими хакерами.
В местном Агентстве кибербезопасности CSA заявили о вторжении группировки UNC3886 в инфраструктуру Singtel, StarHub, M1 и Simba — всех четырёх основных операторов связи. Первые сигналы от пострадавших компаний власти получили ещё летом прошлого года.
В ходе нападений хакеры использовали комбинацию неизвестных 0-day уязвимостей для установки кастомных руткитов. Атакующие закрепились в критических узлах сетей, собирая данные о топологии и конфигурациях.
Так началась масштабная операция Cyber Guardian длительностью 11 месяцев. Более 100 специалистов из шести государственных ведомств, силовых структур и разведки объединились, чтобы остановить хакерскую активность. В результате им удалось вытеснить UNC3886 без перебоев в работе сервисов и утечек пользовательских данных.
Эта кампания очень похожа операцию Salt Typhoon, после которой американские власти приняли решение, обязав телекоммуникационные организации предоставлять правоохранителям всю информацию клиентов.
Китайцы банально делятся между собой опытом об эффективности и подходах атак, поселяясь на долгие месяцы в сетях КИИ «недружественных» для партии стран🪳
НеКасперский
Весь телекоммуникационный сектор Сингапура оказался полностью скомпрометирован китайскими хакерами.
В местном Агентстве кибербезопасности CSA заявили о вторжении группировки UNC3886 в инфраструктуру Singtel, StarHub, M1 и Simba — всех четырёх основных операторов связи. Первые сигналы от пострадавших компаний власти получили ещё летом прошлого года.
В ходе нападений хакеры использовали комбинацию неизвестных 0-day уязвимостей для установки кастомных руткитов. Атакующие закрепились в критических узлах сетей, собирая данные о топологии и конфигурациях.
Так началась масштабная операция Cyber Guardian длительностью 11 месяцев. Более 100 специалистов из шести государственных ведомств, силовых структур и разведки объединились, чтобы остановить хакерскую активность. В результате им удалось вытеснить UNC3886 без перебоев в работе сервисов и утечек пользовательских данных.
Эта кампания очень похожа операцию Salt Typhoon, после которой американские власти приняли решение, обязав телекоммуникационные организации предоставлять правоохранителям всю информацию клиентов.
Китайцы банально делятся между собой опытом об эффективности и подходах атак, поселяясь на долгие месяцы в сетях КИИ «недружественных» для партии стран🪳
НеКасперский
👍9⚡6❤4😁2🗿1
НеКасперский
Неджентельменский поступок Группа вымогателей парализовала инфраструктуру энергетической компании Румынии, которая обеспечивает около 30% всей электроэнергии страны. {Хакеры из Gentlemen атаковали крупнейшего поставщика энергии страны — Complexul Energetic…
Кровопицы
Национальный оператор нефтепроводов Румынии лишился 1 ТБ конфиденциальных данных.
Компания Conpet S.A. подтвердила масштабную утечку данных после атаки группировки Qilin. Хакеры заявили, что унесли сотни документов, и в качестве доказательства выложили сканы паспортов сотрудников, финансовые отчёты и внутренние бумаги с грифом «конфиденциально».
Среди данных были обнаружены и личные дела сотрудников с домашними адресами, IBAN и сканами удостоверений личности.
В компании теперь честно предупреждают, что пострадавшим стоит ждать фишинга и мошеннических звонков.
Странно, но в последнее время, Румынскому энерго сектору совсем не везет. Это уже второй взлом за короткое время. В начале января была парализована крупнейшая энергетическая компания страны Oltenia Energy Complex.
Дракула о безопасности подумает?
НеКасперский
Национальный оператор нефтепроводов Румынии лишился 1 ТБ конфиденциальных данных.
Компания Conpet S.A. подтвердила масштабную утечку данных после атаки группировки Qilin. Хакеры заявили, что унесли сотни документов, и в качестве доказательства выложили сканы паспортов сотрудников, финансовые отчёты и внутренние бумаги с грифом «конфиденциально».
Среди данных были обнаружены и личные дела сотрудников с домашними адресами, IBAN и сканами удостоверений личности.
В компании теперь честно предупреждают, что пострадавшим стоит ждать фишинга и мошеннических звонков.
Странно, но в последнее время, Румынскому энерго сектору совсем не везет. Это уже второй взлом за короткое время. В начале января была парализована крупнейшая энергетическая компания страны Oltenia Energy Complex.
Дракула о безопасности подумает?
НеКасперский
🗿11😁4🤡3❤2
Одидо
Нидерландский телеком Odido подтвердил утечку более 6 млн данных клиентов.
Это практически всё взрослое население страны. Хакеры вынесли информацию из системы контакт-центра. Там содержатся имена, адреса, мобильные номера, IBAN, даты рождения и номера паспортов и водительских прав.
Злоумышленники сами сообщили оператору о краже миллионов записей. А компания радостно заявила, что «пароли, звонки и сканы документов не утекли». Станет ли от этого кому-то легче, вопрос открытый.
В утечку даже попали данные клиентов, которые ушли от оператора около двух лет назад. Компания пояснила, что хранит всю эту информацию на случай, если бывшие клиенты вдруг захотят вернуться.
НеКасперский
Нидерландский телеком Odido подтвердил утечку более 6 млн данных клиентов.
Это практически всё взрослое население страны. Хакеры вынесли информацию из системы контакт-центра. Там содержатся имена, адреса, мобильные номера, IBAN, даты рождения и номера паспортов и водительских прав.
Злоумышленники сами сообщили оператору о краже миллионов записей. А компания радостно заявила, что «пароли, звонки и сканы документов не утекли». Станет ли от этого кому-то легче, вопрос открытый.
В утечку даже попали данные клиентов, которые ушли от оператора около двух лет назад. Компания пояснила, что хранит всю эту информацию на случай, если бывшие клиенты вдруг захотят вернуться.
НеКасперский
😱15😁9👍4🤔1💩1🗿1
Киберплов
Более 60 промышленных организаций России, Узбекистана и Казахстана пострадало в результате нападения группировки Stan Ghouls.
Специалисты выяснили, что в ходе атак хакеры использовали NetSupport RAT для управления заражёнными устройствами. Схема заражения начиналась с безобидных PDF-файлов в электронных письмах.
Как только жертва открывала вложение, на компьютер устанавливалась программа для скрытого удалённого доступа. Это позволяло атакующим получить полный контроль, скомпрометировать государственные или коммерческие тайны, а также похитить денежные средства.
На сетевых ресурсах, предназначенных для работы вредоносного ПО NetSupport RAT, были найдены компоненты вируса Mirai, что может указывать на освоение взлома умных гаджетов и IoT-устройств или сдачу серверов в аренду другим коллегам по цеху. Также они часто меняли свои домены. За три года зафиксировано более 35 адресов, связанных с Stan Ghouls.
Хакера пытались подкупить блинами, чак-чаком и пловом, но не вышло 🇷🇺🇰🇿🇺🇿
НеКасперский
Более 60 промышленных организаций России, Узбекистана и Казахстана пострадало в результате нападения группировки Stan Ghouls.
Специалисты выяснили, что в ходе атак хакеры использовали NetSupport RAT для управления заражёнными устройствами. Схема заражения начиналась с безобидных PDF-файлов в электронных письмах.
Как только жертва открывала вложение, на компьютер устанавливалась программа для скрытого удалённого доступа. Это позволяло атакующим получить полный контроль, скомпрометировать государственные или коммерческие тайны, а также похитить денежные средства.
На сетевых ресурсах, предназначенных для работы вредоносного ПО NetSupport RAT, были найдены компоненты вируса Mirai, что может указывать на освоение взлома умных гаджетов и IoT-устройств или сдачу серверов в аренду другим коллегам по цеху. Также они часто меняли свои домены. За три года зафиксировано более 35 адресов, связанных с Stan Ghouls.
Хакера пытались подкупить блинами, чак-чаком и пловом, но не вышло 🇷🇺🇰🇿🇺🇿
НеКасперский
😁13🫡7🔥3🗿1
Тропа мамонтов
Хакеры украли аккаунты более полумиллиона пользователей ВКонтакте.
По данным исследователей, вредоносный аддон для Chrome продвигал расширения под видом инструментов для оформления профиля. Хотя заявленная функция выполнялась, параллельно внедрялся код на каждую посещаемую страницу соцсети, подключая атакующих к скрытому управлению.
Началом расследования стали странные рекламные скрипты Яндекса на профилях пользователей. Оказалось, что для обхода проверок расширение применяло динамически вычисляемый идентификатор счётчика.
Расширение не связывалось с хакерами напрямую, а брало скрытые команды из обычного профиля ВК, после скачивался вредоносный код с GitHub. Такую схему трудно заметить, так как запросы к популярным сайтам выглядят легитимными.
Взломанные аккаунты автоматически подписывались на группу VK Styles -168874636, где количество участников перевалило уже за 1,4 миллиона. Раз в месяц настройки сбрасывались, дабы не потерять контроль над мамонтами.
НеКасперский
Хакеры украли аккаунты более полумиллиона пользователей ВКонтакте.
По данным исследователей, вредоносный аддон для Chrome продвигал расширения под видом инструментов для оформления профиля. Хотя заявленная функция выполнялась, параллельно внедрялся код на каждую посещаемую страницу соцсети, подключая атакующих к скрытому управлению.
Началом расследования стали странные рекламные скрипты Яндекса на профилях пользователей. Оказалось, что для обхода проверок расширение применяло динамически вычисляемый идентификатор счётчика.
Расширение не связывалось с хакерами напрямую, а брало скрытые команды из обычного профиля ВК, после скачивался вредоносный код с GitHub. Такую схему трудно заметить, так как запросы к популярным сайтам выглядят легитимными.
Взломанные аккаунты автоматически подписывались на группу VK Styles -168874636, где количество участников перевалило уже за 1,4 миллиона. Раз в месяц настройки сбрасывались, дабы не потерять контроль над мамонтами.
НеКасперский
😁34😱8👍7💩2🗿1
Media is too big
VIEW IN TELEGRAM
Подпольный решала
В Индии нашли тайную комнату для удалённой сдачи госэкзамена за студентов.
Во время рейда на месте проведения тестирования в центре Mahadev Digital Zone на базе колледжа MKP Inter College в Дехрадуне местная полиция нашла скрытую подземную камеру с ноутбуками и роутером, функционирующими в автоматическом режиме.
По сути мошенники установили в помещении вторую компьютерную сеть, работающую в обход основной защиты. На первый взгляд кажется, что студент самостоятельно выполняет экзаменационные задания, сидя за компьютером. Однако на деле вместо оболтуса в режиме реального времени тест решает пользователь, подключённый к ПК через другие IP-адреса.
Стоимость такого удовольствия варьировалась от 10 до 15 лакхов рупий c человека, что составляет около 1,5 миллиона рублей. В результате операции правоохранительные органы арестовали двоих участников схемы. Организатор аферы уже пробыл за решёткой 13 месяцев за подобное преступление.
Ученье — свет, а неученье — тюрьма 🫠
НеКасперский
В Индии нашли тайную комнату для удалённой сдачи госэкзамена за студентов.
Во время рейда на месте проведения тестирования в центре Mahadev Digital Zone на базе колледжа MKP Inter College в Дехрадуне местная полиция нашла скрытую подземную камеру с ноутбуками и роутером, функционирующими в автоматическом режиме.
По сути мошенники установили в помещении вторую компьютерную сеть, работающую в обход основной защиты. На первый взгляд кажется, что студент самостоятельно выполняет экзаменационные задания, сидя за компьютером. Однако на деле вместо оболтуса в режиме реального времени тест решает пользователь, подключённый к ПК через другие IP-адреса.
Стоимость такого удовольствия варьировалась от 10 до 15 лакхов рупий c человека, что составляет около 1,5 миллиона рублей. В результате операции правоохранительные органы арестовали двоих участников схемы. Организатор аферы уже пробыл за решёткой 13 месяцев за подобное преступление.
Ученье — свет, а неученье — тюрьма 🫠
НеКасперский
👍19😁8🤡8🤔4🗿3
НеКасперский
Подпольный решала В Индии нашли тайную комнату для удалённой сдачи госэкзамена за студентов. Во время рейда на месте проведения тестирования в центре Mahadev Digital Zone на базе колледжа MKP Inter College в Дехрадуне местная полиция нашла скрытую подземную…
Запретите видео индийского стритфуда
Продолжим про самую чистую страну мира. Сегодня стало известно, что Индия даёт соцсетям три часа на удаление противоправного контента.
Страна, которая любит называть себя «крупнейшей демократией мира», обновляет правила размещения контента.
Теперь у экстремистских Facebook, YouTube и X будет всего три часа, чтобы удалить противозаконный контент после уведомления властей. Раньше, кстати, отреагировать приходилось не менее оперативно, давалось всего 36 часов.
СМИ пишут, что изменения в законе уже вызвали панику у платформ. Здесь живёт треть населения планеты, а это больше миллиарда пользователей. Потерять такой рынок никто не решится. Поэтому, в отличие от РКН, им, скорее всего, удастся продавить платформы.
В общем, мировой тренд последних пары лет понятен. Государства хотят быть главными редакторами всей новостной повестки, и Индия просто пользуется своим главным козырем — количеством населения. Большинство сервисов просто боятся потерять почти треть населения планеты в качестве своих пользователей.
НеКасперский
Продолжим про самую чистую страну мира. Сегодня стало известно, что Индия даёт соцсетям три часа на удаление противоправного контента.
Страна, которая любит называть себя «крупнейшей демократией мира», обновляет правила размещения контента.
Теперь у экстремистских Facebook, YouTube и X будет всего три часа, чтобы удалить противозаконный контент после уведомления властей. Раньше, кстати, отреагировать приходилось не менее оперативно, давалось всего 36 часов.
СМИ пишут, что изменения в законе уже вызвали панику у платформ. Здесь живёт треть населения планеты, а это больше миллиарда пользователей. Потерять такой рынок никто не решится. Поэтому, в отличие от РКН, им, скорее всего, удастся продавить платформы.
В общем, мировой тренд последних пары лет понятен. Государства хотят быть главными редакторами всей новостной повестки, и Индия просто пользуется своим главным козырем — количеством населения. Большинство сервисов просто боятся потерять почти треть населения планеты в качестве своих пользователей.
НеКасперский
👍21🤔17💩12❤3🤬1🤡1🗿1
Интимная переписка
Производитель интим-игрушек Tenga сообщил об утечке личных данных клиентов.
Хакер взломал почту сотрудника японского производителя приблуд и утащил личные данные потребителей. Внутри были имена, адреса электронной почты, детали заказов и полная переписка со службой поддержки.
Как сообщают СМИ, инцидент произошёл после того, как злоумышленник получил доступ к рабочему ящику одного из сотрудников. После часть клиентов получила спам прямо с этого же скомпрометированного аккаунта.
Компания успокаивает, что пароли не украдены, но дала рекомендации, что лучше бы их сменить. Ну так, на всякий случай 🤭
И, чудо, после взлома компания включила двухфакторную аутентификацию. Видимо, до этого она была лишней.
Масштаб утечки точно неизвестен, но Tenga — это 162 миллиона проданных устройств по всему миру. Для разного рода мошенников это отличные новости. Строго говоря, теперь для шантажа и игре на совести теперь можно даже не взламывать ваш личный аккаунт. Пользовался кто, как вам?
НеКасперский
Производитель интим-игрушек Tenga сообщил об утечке личных данных клиентов.
Хакер взломал почту сотрудника японского производителя приблуд и утащил личные данные потребителей. Внутри были имена, адреса электронной почты, детали заказов и полная переписка со службой поддержки.
Как сообщают СМИ, инцидент произошёл после того, как злоумышленник получил доступ к рабочему ящику одного из сотрудников. После часть клиентов получила спам прямо с этого же скомпрометированного аккаунта.
Компания успокаивает, что пароли не украдены, но дала рекомендации, что лучше бы их сменить. Ну так, на всякий случай 🤭
И, чудо, после взлома компания включила двухфакторную аутентификацию. Видимо, до этого она была лишней.
Масштаб утечки точно неизвестен, но Tenga — это 162 миллиона проданных устройств по всему миру. Для разного рода мошенников это отличные новости. Строго говоря, теперь для шантажа и игре на совести теперь можно даже не взламывать ваш личный аккаунт. Пользовался кто, как вам?
НеКасперский
😁19❤5🗿5
Европейская романтика
Крупный европейский оператор железнодорожных билетов Eurail подтвердил, что данные его клиентов теперь активно продаются в даркнете.
Компания из Нидерландов, которая обслуживает 250 тысяч километров европейских путей, сообщила, что хакеры вынесли личную информацию клиентов. Утечка произошла ещё в январе, среди данных оказались имена, паспортные данные, IBAN, адреса, почта и номера телефонов.
Программа DiscoverEU, по которой Евросоюз дарит молодёжи бесплатные билеты, сорвала джекпот. У её участников, кроме прочего, утекли ещё и сканы паспортов и данные о здоровье.
По данным СМИ, объём украденного составляет 1.3 ТБ. Хакеры уже заявили, что переговоры с компанией провалились, и, если покупатель не найдётся, данные выложат в открытый доступ.
Все, что компания смогла предложить пострадавшим, так это сменить пароль в приложении и следить за счетами. Удачи, в общем, вы там держитесь 🤝
НеКасперский
Крупный европейский оператор железнодорожных билетов Eurail подтвердил, что данные его клиентов теперь активно продаются в даркнете.
Компания из Нидерландов, которая обслуживает 250 тысяч километров европейских путей, сообщила, что хакеры вынесли личную информацию клиентов. Утечка произошла ещё в январе, среди данных оказались имена, паспортные данные, IBAN, адреса, почта и номера телефонов.
Программа DiscoverEU, по которой Евросоюз дарит молодёжи бесплатные билеты, сорвала джекпот. У её участников, кроме прочего, утекли ещё и сканы паспортов и данные о здоровье.
По данным СМИ, объём украденного составляет 1.3 ТБ. Хакеры уже заявили, что переговоры с компанией провалились, и, если покупатель не найдётся, данные выложат в открытый доступ.
Все, что компания смогла предложить пострадавшим, так это сменить пароль в приложении и следить за счетами. Удачи, в общем, вы там держитесь 🤝
НеКасперский
😱10🗿5😁1
Халтура
Хакер под ником Adkka72424 заявил о компрометации почти 7 миллиардов уникальных адресов электронной почты.
Соответствующая публикация появилась в даркнете. По словам автора, на извлечение сведений из логов инфостилеров, коллекций ULP и БД ушло несколько месяцев, в результате чего в его руках оказался архив объёмом более 150 ГБ.
Исследователи проанализировали дамп и пришли к выводу, что, несмотря на громкие заявления, настоящее количество уникальных и действующих адресов электронной почты составляет примерно 3 миллиарда.
Тем не менее, это очень большой объём данных, который может стать ценной находкой для фишинговых кампаний и тех, кто эксплуатирует подстановку учётных данных credential stuffing.
НеКасперский
Хакер под ником Adkka72424 заявил о компрометации почти 7 миллиардов уникальных адресов электронной почты.
Соответствующая публикация появилась в даркнете. По словам автора, на извлечение сведений из логов инфостилеров, коллекций ULP и БД ушло несколько месяцев, в результате чего в его руках оказался архив объёмом более 150 ГБ.
Исследователи проанализировали дамп и пришли к выводу, что, несмотря на громкие заявления, настоящее количество уникальных и действующих адресов электронной почты составляет примерно 3 миллиарда.
Тем не менее, это очень большой объём данных, который может стать ценной находкой для фишинговых кампаний и тех, кто эксплуатирует подстановку учётных данных credential stuffing.
НеКасперский
❤11😁10🔥3😱3🗿3👍1🤡1
