Новостник Кибербеза
8.01K subscribers
3.17K photos
12 videos
3 files
15.2K links
Новости мира кибербезопасности и информационной безопасности

#ITновости #новости #кибербез #иб

Наши каналы - @LifeHackmedia

По всем вопросам: @adm1nLH

Купить рекламу: https://telega.in/c/Novostnik
Download Telegram
Фармацевтический гигант Cencora пострадал от кибератаки

Американская компания Cencora, занимающаяся распространением фармацевтических препаратов, сообщила, что пострадала от атаки хакеров. Злоумышленники похитили данные из корпоративных ИТ-систем.

Компания Cencora, ранее известная как AmerisourceBergen, специализируется на фармацевтических услугах, предоставляя услуги и решения для врачебных кабинетов, аптек и ветеринарных клиник. Выручка компании в 2023 финансовом году составила 262,2 млрд долларов, а штат сотрудников насчитывает около 46 000 человек.

В заявлении, поданном в Комиссию по ценным бумагам и биржам США, Cencora сообщила, что подверглась кибератаке, которая привела к краже данных.

«21 февраля 2024 года Cencora, Inc. узнала, что данные из ее ИТ-систем были похищены, причем некоторые из них могут содержать личную информацию, — гласит документ. — На момент подачи заявления инцидент не оказал существенного влияния на деятельность компании, и ее информационные системы продолжают работать. Компания еще не определила, может ли инцидент оказать заметное влияние на финансовые показатели и результаты деятельности компании».


Cencora подчеркивает, что инцидент был локализован вскоре после обнаружения подозрительной активности, и в настоящее время компания работает с правоохранительными органами, внешними ИБ-экспертами и юристами над его расследованием.

Хотя речь, скорее всего, идет о вымогательской атаке, пока ни одна хак-группа не взяла на себя ответственность за взлом на Cencora. Также в компании сообщили СМИ, что этот взлом не связан с недавней атакой на Optum, дочернюю компанию UnitedHealth Group, которая глубоко интегрирована с системой здравоохранения США и работает с электронными медицинскими картами, обработкой платежей, анализом данных в больницах, клиниках и аптеках. Атаку на Optum связывают с вымогательской группировкой BlackCat (ALPHV).

LH | Новости | Курсы | Мемы
👍4
Атаки Fluffy Wolf бюджетны и незатейливы: готовый стилер, бесплатный RAT

Выявлена еще одна кибергруппа, действующая на территории России, — Fluffy Wolf. Злоумышленники рассылают в организации письма, приносящие вредоноса Meta Stealer и инструмент удаленного администрирования Remote Utilities.

По словам BI.ZONE, данная группировка активна как минимум с 2022 года и провела не менее 140 атак на российские компании. Своих наработок у Fluffy Wolf нет, она использует хорошо известные приемы и готовые инструменты.

Тем не менее подобные схемы до сих пор эффективны: вредоносные вложения и ссылки, по данным экспертов, до сих пор открывают порядка 5% корпоративных пользователей в России. Подобная неосмотрительность только на руку злоумышленникам: они получают точку входа в сеть организации; видимо, поэтому 68% целевых атак начинаются с фишинговой рассылки.

В ходе одной из недавних кампаний Fluffy Wolf рассылала письма от имени строительной организации, обозначив тему как «Акты на подпись». В названии прикрепленного архива был указан пароль, содержимым оказался вредоносный файл, замаскированный под заявленный документ.

При его открытии на машину жертвы устанавливались Meta Stealer и легитимный Remote Utilities. Получив контроль над устройством, авторы атаки могли отслеживать действия пользователя, выгружать файлы, выполнять команды, работать с диспетчером задач.

«Злоумышленники приобретают Meta Stealer на теневых форумах или в специальном телеграм-канале, — рассказывает руководитель BI.ZONE Threat Intelligence Олег Скулкин. — Арендовать стилер на месяц можно за 150 долларов. Стоимость лицензий на легитимное ПО Remote Utilities зависит от задач покупателя, но есть возможность воспользоваться бесплатной базовой версией. Все это делает себестоимость атаки крайне низкой и позволяет реализовывать успешные атаки даже злоумышленникам с невысоким уровнем подготовки».


Ранее в атаках Fluffy Wolf засветились и другие зловреды.

LH | Новости | Курсы | Мемы
👍5
Маск обвиняет Microsoft и OpenAI в предательстве миссии и жажде наживы

В центре конфликта - будущее искусственного общего интеллекта.

Илон Маск подал в суд на OpenAI и ее генерального директора Сэма Альтмана, а также на других лиц, утверждая, что они отошли от первоначальной миссии компании разрабатывать искусственный интеллект во благо всего человечества.

В иске , поданном в четверг в суд Сан-Франциско, адвокаты Маска указали, что в 2015 году Альтман и сооснователь OpenAI Грег Брокман предложили технологическому миллиардеру сформировать некоммерческую лабораторию, которая бы разрабатывала искусственный общий интеллект на благо человечества.

Будучи одним из сооснователей OpenAI в 2015 году, Маск покинул совет директоров компании в 2018 году, через четыре года после того, как заявил, что ИИ может быть "потенциально более опасен, чем ядерное оружие".

"До сих пор на сайте OpenAI, Inc. заявляется, что ее устав направлен на то, чтобы AGI приносила пользу всему человечеству. Однако на деле OpenAI, Inc. превратилась в закрытую дочернюю компанию крупнейшей технологической компании в мире: Microsoft", - говорится в исковом заявлении.

В иске указано, что переориентация OpenAI на увеличение прибыли Microsoft противоречит первоначальным договоренностям.

"Под новым советом директоров компания не только разрабатывает, но и совершенствует AGI с целью максимизации прибыли для Microsoft, а не во благо человечества", - указано в документе.

LH | Новости | Курсы | Мемы
👍75🤔2😁1
Сколько весит тайна Вселенной? Ученые близки к ответу

Новые эксперименты обещают прорыв в изучении массы нейтрино.

В мире науки намечается прорыв в изучении одной из самых загадочных частиц Вселенной – нейтрино. Эти крайне легкие элементарные частицы находятся в центре внимания физиков, стремящихся точнее определить их массу. На данный момент основные надежды ученых связаны с крупнейшим в мире детектором Карлсруэ для тритиевых нейтрино (KATRIN) в Германии, который благодаря своим размерам и форме дирижабля уникален. Однако научное сообщество не стоит на месте: исследователи из разных лабораторий мира активно разрабатывают альтернативные методы взвешивания нейтрино, о чем свидетельствует недавний семинар NuMass 2024 в Генуе, Италия.

Существующие оценки, основанные на наблюдениях космической структуры, указывают на то, что масса нейтрино крайне мала – не более 0.12 электронвольт, что в миллионы раз меньше массы электрона. Такие данные ставят под сомнение возможности KATRIN определить истинную массу нейтрино, ведь лучший результат, который смог установить детектор, – верхняя граница в 0.8 электронвольт.

На семинаре NuMass 2024 представлены перспективные подходы, среди которых – использование распада изотопа гольмия-163, происходящего через захват электрона, что является альтернативой бета-распаду трития, используемого в KATRIN. Этот метод, идея которого возникла у теоретического физика Альваро де Рухула в 1981 году, предусматривает преобразование протона в нейтрон с высвобождением нейтрино и фотонов, что в итоге приводит к выделению тепла. Работы над этим подходом велись с переменным успехом, но к 2019 году группа исследователей смогла ограничить массу нейтрино сверху значением в 150 электронвольт, планируя улучшить этот результат в десять раз.

Еще один обсуждаемый на семинаре метод – проект 8, представленный учеными из Массачусетского технологического института, предполагает использование низкоплотного газа трития в "магнитной бутылке" для захвата электронов бета-распада.

LH | Новости | Курсы | Мемы
🔥21👍1
IBM представила технологию защиты от киберугроз для SSD с помощью ИИ

IBM презентовала новую технологию защиты от киберугроз для твердотельных накопителей. FlashCore Module четвёртого поколения использует методы искусственного интеллекта, чтобы выявлять и блокировать вредоносы, в том числе программы-вымогатели.

Внедрение ИИ позволяет FCM4 обнаруживать и классифицировать кибератаки менее чем за минуту. Технология анализирует статистику в режиме реального времени для каждой операции ввода-вывода данных и практически сразу выявляет отклонения.

Кроме того, программное обеспечение IBM Storage Insights, интегрированное с FCM4, отслеживает дополнительные параметры, в том числе степень сжатия, случайность и энтропию данных. Это также позволяет выявлять вредоносную активность на ранних этапах.

В IBM отмечают, что FCM4 изначально предложат корпоративным пользователям.

Компания приводит отчёт TechTarget Enterprise Strategy Group, в котором 89% организаций назвали программы-вымогатели одной из пяти главных угроз своей жизнеспособности.

LH | Новости | Курсы | Мемы
👍3👎1
Жалеете что не купили криптовалюту пару месяцев назад перед бычьим ростом?

На крипте действует простой принцип: кто первый — тот в победителях🤑

Представьте себе если бы вы вложили всего $500 в Ethereum в 2016м году, сейчас получили бы 800 000 USD 💸 и жили на берегу океана попивая экзотический коктейль 🍹

А если бы купили WIF всего лишь три месяца назад на $300 то получили бы $1,4 миллиона 💸 (с ума сойти 🤩)

Интересно не правда ли?

Такие перспективные проекты появляются постоянно и помогут вам быть в числе первых авторы канала Profit Direction Crypto

Так же у них ты будешь всегда в курсе эксклюзивных новостей, обзоров монет и аналитики ⚡️

Если ты давно хотел начать зарабатывать на крипте - это твой шанс, переходи: https://t.me/profitdirection_crypto
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤮3👍1🗿1
Python: ваш билет в мир ИИ

Почему сейчас самое время войти в мир искусственного интеллекта.

Тема искусственного интеллекта (ИИ) не сходит с повестки дня, привлекая внимание ученых, экспертов и широкой общественности. Несмотря на дискуссии о потенциальных рисках, связанных с развитием этих передовых технологий, перспективы глобальных инноваций на базе ИИ представляются поистине безграничными. Мир, кажется, уже не может свернуть с пути стремительного прогресса в данной области, который открывает все новые горизонты и меняет наше представление о возможном. Повсеместное внедрение решений с элементами искусственного интеллекта выглядит неизбежным трендом ближайшего будущего.

Компания PwC прогнозирует , что к 2030 году ИИ в одиночку внесет в глобальную экономику 15,7 триллиона долларов. Учитывая, что известные проекты, такие как ChatGPT, составляют лишь часть экосистемы ИИ, карьерные возможности в этой области также кажутся безграничными. Согласно докладу Всемирного экономического форума о будущем рабочих мест за 2023 год, специалисты по ИИ и машинному обучению будут самыми востребованными на рынке труда.

Технология ИИ все чаще используется в различных сферах, не только среди экспертов. По данным опроса разработчиков Stack Overflow за 2023 год, 70% профессиональных разработчиков уже используют или планируют использовать инструменты ИИ в своей работе.

Основой создания ИИ является программирование. Одним из основных языков программирования в этой области является Python, благодаря его динамичности и простоте использования. Python выделяется своей простотой, читаемостью и обширной библиотекой, особенно для проектов генеративного ИИ, отмечает Ратиндер Пол Сингх Ахуджа, технический директор и вице-президент Pure Storage.

Ракеш Анигунди, руководитель продукта Ryzen AI в AMD, называет Python "обязательным" языком, без знания которого в сфере ИИ не обойтись. LinkedIn даже ставит Python на второе место среди наиболее востребованных навыков в области инженерии в США.

LH | Новости | Курсы | Мемы
👍2
CryptoChameleon: фишинговый набор, способный разрушить криптовалютную индустрию

Теперь нужно быть бдительным, даже если заходишь на сайты федеральных служб.

Компания Lookout сообщает, что новый фишинговый набор CryptoChameleon стал инструментом атак на сотрудников Федеральной комиссии по связи (FCC), в ходе которых используется поддельная система аутентификации Okta.

Кампания нацелена на пользователей и сотрудников криптовалютных платформ, включая Binance, Coinbase, Kraken и Gemini, с использованием фишинговых страниц, имитирующих Okta, Gmail, iCloud, Outlook, X, Yahoo и AOL.

Злоумышленники организуют сложные фишинговые и атаки социальной инженерии, включающие взаимодействие через электронную почту, SMS и голосовой фишинг (вишинг), чтобы обманом заставить жертв вводить конфиденциальную информацию на поддельных страницах – имена пользователей, пароли и даже фотографии паспорта.

Злоумышленники готовят атаку, первым делом регистрируя домены, очень похожие на домены легитимных сайтов. Например, для FCC они создали домен «fcc-okta[.]com», отличающийся всего на один символ от действительной страницы единого входа FCC (Single Sign-On, SSO) через Okta.

Атакующие могут звонить, отправлять электронные письма или SMS цели, притворяясь службой поддержки, и направлять их на фишинговый сайт для «восстановления» своих аккаунтов. На сайте мошенников жертву встречает CAPTCHA, что, по словам Lookout, служит как фильтрация ботов, а также добавляет правдоподобности процессу. Пройдя CAPTCHA, посетитель видит хорошо спроектированную фишинговую страницу, которая выглядит как точная копия настоящей страницы входа Okta.

Набор для фишинга CryptoChameleon позволяет киберпреступнику взаимодействовать с жертвами в реальном времени, чтобы облегчить сценарии, например, запроса кодов многофакторной аутентификации (MFA) для захвата аккаунта цели.

Центральная панель управления процессом фишинга позволяет атакующему настраивать фишинговую страницу, включая в нее цифры телефонного номера жертвы.

LH | Новости | Курсы | Мемы
🔥4
Crimemarket пал: полиция обезглавила крупнейшую теневую платформу Германии

Как ликвидация криминальной площадки на 180 000 пользователей отразится на безопасности киберпространства.

В Германии полиция Дюссельдорфа совершила рейд против Crimemarket, крупнейшей немецкоязычной площадки нелегальной торговли, объединявшей более 180 тысяч пользователей. В ходе операции было арестовано шесть человек, среди которых был один из операторов сайта.

Crimemarket славился как центральный узел для сделок с запрещёнными веществами и услугами в сфере киберпреступности. Маркет также предлагал руководства и инструкции по осуществлению различных преступлений.

Расследование, предшествовавшее арестам, длилось годы и включало множество обысков, которые помогли идентифицировать операторов платформы и многих её пользователей.

В рамках скоординированной акции, к которой присоединились следователи из разных уголков Германии и зарубежья, было одновременно выполнено 102 обыска по всей стране вечером 29 февраля 2024 года.

Основное внимание акции было сосредоточено в Северном Рейне-Вестфалии, где были арестованы 3 человека, включая 23-летнего мужчину, считавшегося главным подозреваемым. Ещё 3 ареста произошли в других федеральных землях Германии.

Полиция изъяла множество доказательств, включая мобильные телефоны, компьютерное оборудование и носители данных. В Северном Рейне-Вестфалии были конфискованы наркотики, в том числе 1 килограмм марихуаны и различные таблетки экстази, а также почти 600 тысяч евро наличными и движимое имущество.

По информации полиции, операция направлена не только против операторов платформы Crimemarket, но и её пользователей. Расследование деятельности преступной сети всё ещё продолжается.

В начале прошлой недели пользователи Crimemarket начали сообщать о проблемах с доступом к сайту, что вызвало слухи о возможной связи с ликвидацией сервиса ChipMixer, используемого платформой для легализации платежей.

LH | Новости | Курсы | Мемы
👍2🤔1
Исходный код шпионского софта Pegasus обязали передать WhatsApp

Суд в США обязал израильскую компанию NSO Group выдать исходный код шпионского софта Pegasus разработчикам WhatsApp (принадлежит Meta, деятельность которой в России признана экстремистской и запрещена).

Meta (признана экстремистской и запрещена в России) подала в суд на NSO Group ещё в октябре 2019 года. Теперь решение американского суда ознаменовало победу интернет-гиганта.

Как утверждала корпорация Цукерберга, инфраструктура NSO Group использовалась для распространения шпиона, который в период с апреля по май проник на 1400 мобильных устройств.

В этих атаках фигурировала уязвимость под идентификатором CVE-2019-3568 (переполнение буфера в WhatsApp VoIP), получившая 9,8 балла по шкале CVSS.

В 2021 году США наложили санкции на NSO Group за разработку кибероружия и продажу его властям других стран, которые якобы использовали эти инструменты для слежки за журналистами, бизнесменами, активистами и т. п.

Согласно недавно опубликованным судебным документам, NSO Group предлагали предоставить исчерпывающую информацию о функциональности шпионского софта Pegasus.

LH | Новости | Курсы | Мемы
👍1
Мошенники заглядывают в прогу Сберанка через трансляцию экрана смартфона

Телефонные мошенники от имени Сбербанка предлагают помощь в обновлении мобильного приложения и в ходе сеанса видеосвязи просят включить демонстрацию экрана — якобы для диагностики, а на самом деле для просмотра содержимого кошелька.

В рамках данной мошеннической схемы злоумышленники создают поддельный аккаунт в мессенджере и обзванивают клиентов, сообщая о необходимости обновить приложение СберБанк Онлайн.

Если собеседник признает, что давно не апдейтился, его просят дождаться звонка «специалиста банка», который окажет помощь. Новый звонок совершается с другого аккаунта или в другом мессенджере — уже с использованием видеосвязи, якобы для идентификации клиента по биометрии.

Выясняется, что подключение некой «роботизированной системы для диагностики счета» возможно лишь при активной функции трансляции экрана. Если жертва последует инструкциям и войдет в приложение, мошенники смогут увидеть искомые данные — номера карт, суммы на счетах, одноразовые коды, высылаемые банком для подтверждения транзакции.

Благодаря информационно-просветительской работе россиян стало труднее обмануть по телефону, и мошенникам приходится придумывать новые уловки и усложнять схемы развода. Одним из новейших инструментов, позволяющих повысить эффективность таких атак, являются дипфейки, которые могут распознать только специализированные средства на основе ИИ-технологий.

LH | Новости | Курсы | Мемы
👍4
Linux-малварь GTPDOOR атакует телекомы

Исследователи обнаружили ранее неизвестный бэкдор для Linux под названием GTPDOOR, который был разработан для скрытых операций в сетях мобильных операторов. Отличительной особенностью этой малвари является использование протокола GTP (GPRS Tunnelling Protocol) для связи с управляющими серверами.

Как пишет специалист, известный под ником HaxRob, первым обнаруживший эту угрозу, стоящие за GTPDOOR злоумышленники, похоже, нацелены на системы GRX (GPRS roaming eXchange), то есть SGSN, GGSN и P-GW, что может предоставить хакерам прямой доступ к основной сети оператора связи.

По мнению исследователя, эта малварь связана с хак-группой LightBasin (UNC1945), известной своими кибершпионскими операциями, направленными на телекомы.

GRX представляет собой компонент мобильных телекоммуникаций, обеспечивающий роуминг данных в различных географических зонах и сетях. Тогда как Serving GPRS Support Node (SGSN), Gateway GPRS Support Node (GGSN) и P-GW (Packet Data Network Gateway (for 4G LTE), это компоненты сетевой инфраструктуры мобильного оператора, каждый из которых играет определенную роль в мобильных коммуникациях.

Поскольку сети SGSN, GGSN и P-GW более открыты для общественности, а диапазоны их IP-адресов указываются в публичных документах, исследователь считает, что именно они являются наиболее вероятной целью хакеров.

HaxRob обнаружил две версии GTPDOOR, загруженные на VirusTotal в конце 2023 года, причем обе остались практически незамечены антивирусами. Эксперт отмечает, что бинарники были ориентированы на очень старую версию Red Hat Linux, которой, по всей видимости, пользуются компании-жертвы.

Как уже было сказано выше, GTPDOOR использует протокол GTP-C для скрытой связи со своим управляющим сервером. Бэкдор предназначен для развертывания в Linux-системах, смежных с GRX, которые отвечают за маршрутизацию и пересылку сигнального и пользовательского трафика, связанного с роумингом.

LH | Новости | Курсы | Мемы
👍2🤡2
28 сайтов удалили информацию о VPN после предписаний Роскомнадзора

За игнорирование требований ведомства владельцы сайтов могут быть оштрафованы на суммы до 4 млн рублей

С 1 марта 2024 года Роскомнадзор направил 34 уведомления сайтам с требованием удалить контент, который рекламирует VPN-сервисы.

На 28 интернет-ресурсах владельцы оперативно подчинились требованиям надзорного органа и удалили нежелательный контент. Однако 6 сайтов проигнорировали предупреждения Роскомнадзора, в результате чего регулятор заблокировал к ним доступ.

Роскомнадзор также напомнил о существующих санкциях за игнорирование требований удалять информацию, способствующую обходу блокировок. В соответствии с законодательством, за неудаление подобной информации предусмотрена административная ответственность, предполагающая наложение штрафов на юридических лиц в размере от 800 тысяч до 4 миллионов рублей. В случае повторного нарушения закона, компаниям грозят оборотные штрафы, исчисляемые долей от годовой выручки — от 1/20 до 1/10 от общего дохода за год.

1 марта 2024 года в России вступил в силу запрет на популяризацию средств обхода интернет-блокировок. Теперь доступ к материалам, популяризирующим подобные средства или рекламирующих средства обхода блокировок для доступа к запрещенному контенту, будет блокироваться Роскомнадзором.

Критерии оценки для блокировки сайтов:

- Наличие информации, описывающей действия для доступа к ресурсам, заблокированным в Российской Федерации.

- Информация, стимулирующая пользователей к действиям по обходу этих блокировок.

- Информация, предоставляющая возможность получения доступа через загрузку специализированных программ.

LH | Новости | Курсы | Мемы
🤡4👍2🤬2
TA577 меняет тактику: фишинговые письма для кражи NTLM-хэшей

Миру предстоит узнать, к чему приведет новая техника атаки группы.

ИБ-компания Proofpoint обнаружила, что группировка TA577 изменила тактику своих атак. Теперь хакеры используют фишинговые электронные письма для кражи хэшей аутентификации NT LAN Manager (NTLM), что позволяет осуществлять захват учетных записей.

В частности, на протяжении двух волн атак 26 и 27 февраля 2024 года были группа разослала тысячи писем сотням организаций по всему миру с целью кражи NTLM хэшей сотрудников.

Хэши NTLM используются в Windows для аутентификации и обеспечения безопасности сеансов. Злоумышленники могут использовать украденные хэши для взлома паролей или для атак типа «Pass-the-Hash», позволяющих аутентифицироваться на удаленных серверах без необходимости расшифровки паролей.

Метод атаки включает в себя отправку фишинговых писем, которые кажутся ответами на предыдущие сообщения жертвы – метод, известный как thread hijacking. К электронным письмам прикрепляются уникальные (для каждой жертвы) ZIP-архивы, содержащие HTML-файлы, которые используют метатеги META refresh для запуска автоматического подключения к текстовому файлу на SMB-сервере. Такая техника позволяет киберпреступникам красть NTLM-хэши при попытке устройства Windows подключиться к серверу.

Proofpoint подчеркивает, что злоумышленники доставляли вредоносные архивы, чтобы обойти защиту почтовых клиентов, обновленных после июля 2023 года. Отмечается, что цель атак – именно захват NTLM-хэшей, а не доставка вредоносных программ.

Специалисты указывают, что для использования украденных хэшей в атаках на сети необходимо, чтобы в учетных записях была отключена многофакторная аутентификация (MFA). Также предполагается, что кража хэшей может служить формой разведки для определения ценных жертв.

LH | Новости | Курсы | Мемы
👍2
ToddleShark: новый инструмент скрытного кибершпионажа КНДР

Kroll раскрыла детали новой кибератаки Kimsuky с использованием ScreenConnect.

Специалисты компании Kroll рассказали изданию BleepingComputer, что северокорейская хакерская группа Kimsuky эксплуатирует уязвимости ScreenConnect для распространения нового варианта вредоносного ПО ToddleShark.

В ходе атак используются следующие недостатки:
- уязвимость обхода пути (path traversal) CVE-2024-1708 (оценка CVSS: 8.4), приводящая к удаленному выполнению кода (Remote Code Execution, RCE).

- уязвимость обхода аутентификации CVE-2024-1709 (оценка CVSS: 10.0), которая предоставляет злоумышленнику прямой доступ к конфиденциальной информации или критически важным системам.


Данные уязвимости были обнародованы 20 февраля, а уже на следующий день в сети появились публичные эксплойты, что привело к масштабному использованию ошибок в кибератаках, в том числе с участием программ-вымогателей.

По данным компании Kroll, вредоносное ПО ToddleShark обладает полиморфными характеристиками и предназначено для длительной разведки и сбора информации. ToddleShark использует легитимные бинарные файлы Microsoft для минимизации своих следов, модифицирует реестр для снижения защиты и создает постоянный доступ к зараженным системам через запланированные задачи, после чего начинается фаза беспрерывной кражи и эксфильтрации данных.
Аналитики Kroll считают, что ToddleShark является новым вариантом ранее известных вредоносных программ Kimsuky – BabyShark и ReconShark, которые ранее использовались в атаках на правительственные организации, исследовательские центры, университеты и аналитические центры в США, Европе и Азии.

LH | Новости | Курсы | Мемы
Уже более часа сбоят крупнейшие сайты и сервисы, среди которых Instagram, Google, WhatsApp, YouTube и другие.

Причиной сбоев могли стать подрывы магистральных связей на дне Красного моря, которые устроили йеменские хуситы. По сообщению гонконгского провайдера HGС, повреждена инфраструктура, пропускающая 25% трафика в Красном море.

LH | Новости | Курсы | Мемы
👍3🔥2
JetBrains исправляет уязвимости в TeamCity

Критическая уязвимость (CVE-2024-27198) в CI/CD-решении TeamCity позволяет удаленному неаутентифицированному злоумышленнику получить права администратора и контроль над сервером. Так как технические подробности о создании эксплоита уже доступны, администраторам рекомендуется как можно скорее устранить проблему, установив TeamCity 2023.11.4.

Также в новой версии TeamCity была исправлена вторая уязвимость (CVE-2024-27199), позволяющая изменять некоторые системные настройки без аутентификации. Обе проблемы были обнаружены специалистами компании Rapid7 и связаны с веб-компонентом TeamCity, затрагивая все версии локальных установок.

CVE-2024-27198 (9,8 балла по шкале CVSS) представляет собой критическую уязвимость обхода аутентификации в веб-компоненте TeamCity, вызванную проблемой альтернативного пути (alternative path). В свою очередь CVE-2024-27199 (7,3 балла по шкале CVSS), это проблема path traversal в веб-компоненте TeamCity, так же позволяющая обойти аутентификацию.

Исследователи предупреждают, что CVE-2024-27198 может дать злоумышленнику полный контроль над уязвимым сервером TeamCity, в том числе для удаленного выполнения произвольного кода.

LH | Новости | Курсы | Мемы
👍2
WogRAT злоупотребляет сервисом для заметок aNotepad

Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и доставки вредоносного кода.

На платформе для заметок aNotepad малварь размещает .NET-файл в кодировке base64 для Windows, маскируя его продукт компании Adobe. Так как aNotepad является легитимным сервисом, он не вызывает подозрений у защитных решений и не попадает в списки заблокированных, что помогает хакерам сделать цепочку заражения более незаметной.

Дело в том, что когда WogRAT впервые запускается на компьютере жертвы, его вряд ли заметят антивирусы, ведь он не содержит никаких вредоносных функций, лишь зашифрованный загрузчик вредоносного кода, который компилируется и выполняется «на лету». Этот загрузчик извлекает еще один вредоносный бинарник .NET, хранящийся в кодировке base64 в aNotepad, что приводит к загрузке DLL, которая уже и является WogRAT.

Затем WogRAT составляет и отправляет базовый профиль зараженной системы на свой управляющий сервер и в ответ получает команды для выполнения. Так, малварь способна: выполнить конкретную команду, загрузить файл с указанного URL, передать указанный файл на управляющий сервер, подождать какое-то время (в секундах), завершить свою работу.

LH | Новости | Курсы | Мемы
👍2
GhostSec и Stormous объединяются для захвата RaaS-отрасли по всему миру

Международная киберпреступная группировка GhostSec, причастная к созданию и распространению шифровальщика под названием GhostLocker, стремительно наращивает обороты своей вредоносной деятельности, охватывая всё больше стран.

В этом году хакеры запустили новую RaaS-программу под названием STMX_GhostLocker.
RaaS-схема распространения позволяет аффилиатам отслеживать свои операции через веб-панель и гибко настраивать поведение шифровальщика в соответствии со своими предпочтениями.
Страны-жертвы, которые успели пострадать от совместной деятельности группировок, включают в себя Кубу, Аргентину, Польшу, Китай, Ливан, Израиль, Узбекистан, Индию, Южную Африку, Бразилию, Марокко, Катар, Турцию, Египет, Вьетнам, Таиланд и Индонезию.
Отрасли, наиболее пострадавшие от атак: информационные технологии, образование, производство, государственный сектор, транспорт, энергетику, здравоохранение, недвижимость и телекоммуникации.
Такое многообразие жертв можно легко объяснить именно RaaS-схемой распространения, так как подписку на вредоносный инструментарий могут купить сотни человек из разных стран, а затем бешеными темпами пополнять копилку жертв киберпреступного дуэта GhostSec и Stormous.

Всё это свидетельствует о стремлении GhostSec к расширению и развитию своего арсенала для проведения более сложных атак. А чем больший хакерский арсенал сможет предоставить группировка, тем больше аффилиатов потенциально она сможет привлечь и больше денег заработать.
Пожалуй, стоит напомнить, что группировка GhostSec входит в коалицию «Five Families», сформированную в августе 2023 года. Туда же входит вышеупомянутая Stormous, а также группы ThreatSec, SiegedSec и Blackforums.

LH | Новости | Курсы | Мемы
👍3
В даркнете продают более 225 000 учетных данных для ChatGPT

Более 225 000 логов стилеров, содержащих украденные учетные данные для ChatGPT, были доступны в даркнете в период с января по октябрь 2023 года, свидетельствуют данные исследователей Group-IB.

В свежем отчете о киберкриминальных трендах 2023-2024 годов эксперты рассказывают, что учетные данные в основном обнаруживаются в логах таких инфостилеров, как LummaC2, Raccoon и RedLine.

«Количество зараженных устройств немного снизилось в середине и конце лета, но значительно выросло в августе и сентябре», — отмечают в компании.


Так, в период с июня по октябрь 2023 года было совершено более 130 000 взломов уникальных хостов с доступом к OpenAI ChatGPT, что на 36% больше, чем за первые пять месяцев 2023 года. Эксперты приводят следующую статистику для трех ведущих семейств стилеров:

LummaC2 — 70 484 хоста;
Raccoon — 22 468 хостов;
RedLine — 15 970 хостов.

«Резкое увеличение количества продаваемых учетных данных для ChatGPT связано с общим ростом количества зараженных инфостилерами хостов, ведь данные, полученные от них, затем выставляются на продажу», — поясняют специалисты.


По словам исследователей, LLM (такие как ChatGPT) могут использоваться злоумышленниками для разработки новых методов атак, подготовки убедительных мошеннических и фишинговых кампаний, а также для повышения общей операционной эффективности. По мнению Group-IB, ИИ также может помочь хакерам ускорить разведку, создание наборов инструментов для взлома и совершение мошеннических робозвонков.

LH | Новости | Курсы | Мемы
👍3🤔2