Task No Face
33K subscribers
755 photos
63 videos
3 files
767 links
🫆Task No Face — anonymous freelance powered by AI. Anonymity by default, and only AI runs the system. A step into a world where machines make the decisions

🫆Task No Face — анонимная фриланс-биржа, управляемая AI. Это шаг в мир, где решают не люди, а ИИ.
Download Telegram
🛡OVHcloud отразила мощнейшую атаку в 840 млн пакетов в секунду

🇪🇺Компания OVHcloud, один из крупнейших поставщиков облачных услуг в Европе, сообщает о рекордной DDoS-атаке, мощность которой достигла 840 млн Mpps. Согласно данным OVHcloud, за этой атакой стоял ботнет из MikroTik.

👊С 2023 года наблюдается тенденция к увеличению объема DDoS-атак. Атаки, превышающие 1 Тбит/с, становятся все более частыми и в 2024 году уже происходят еженедельно, а иногда и ежедневно. Самая мощная атака, зафиксированная OVHcloud за последние 18 месяцев, произошла 25 мая 2024 года и достигла 2,5 Тбит/с.

💻Весной 2024 года OVHcloud столкнулась с атакой мощностью 840 Mpps, и побила предыдущий рекорд — мощностью 809 Mpps, нацеленную на европейский банк в июне 2020 года. Эти атаки исходили с 5000 IP-адресов, причем две трети пакетов направлялись через четыре точки в США.

🖥Многие атаки исходили от скомпрометированных устройств MikroTik Cloud Core Router (CCR), предназначенных для высокопроизводительных сетей. В частности, были выявлены взломанные модели CCR1036-8G-2S+ и CCR1072-1G-8S+. Устройства имели устаревшую прошивку и были подвержены атакам через давно известные баги.

💻OVHcloud обнаружила более 100 000 доступных устройств MikroTik в интернете. Даже если хакеры скомпрометируют небольшой процент этих устройств, оснащенных 36-ядерными процессорами, это может привести к созданию ботнета, способного генерировать миллиарды пакетов в секунду. Объединение даже 1% таких устройств может дать хакерам возможность делать атаки мощностью до 2,28 млрд пакетов в секунду.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯232👍2😱2
🍏Баг в приложении ChatGPT для macOS: чаты хранились в открытом виде

☠️В недавно выпущенном приложении ChatGPT для macOS была обнаружен баг: все чаты юзеров хранились на пекарне в открытом виде. Это означало, что хакеры или вредоносное ПО, получив доступ к системе, могли легко прочитать все разговоры юзера с ChatGPT.

🔍Как был обнаружен баг?
ИБ-специалист Педро Хосе Перейра Виейто (Pedro José Pereira Vieito) нашёл проблему, изучая, где хранятся данные приложения. Он заметил, что приложение ChatGPT для macOS не использует песочницу, поскольку оно распространяется через сайт OpenAI, а не через Mac App Store. Это позволило ему проверить, каким образом данные сохраняются на Маке.

👨‍💻Перейра обнаружил, что логи разговоров с ChatGPT можно легко найти на компе и просмотреть, просто переименовав файл. Он продемонстрировал, что любое другое приложение могло получить доступ к этим файлам и изучить все разговоры юзера с ИИ, что могло привести к утечке конфиденциальной информации.

🔄После уведомления о проблеме от журналистов издания The Verge, разработчики OpenAI выпустили патч, который зашифровал чаты. Специалисты подтвердили, что после установки обновления прочитать чаты стало невозможно.

«Нам известно об этой проблеме, и мы выпустили новую версию приложения, которая шифрует эти разговоры, — прокомментировали в OpenAI. — Мы стремимся обеспечить удобный пользовательский опыт, сохраняя высокие стандарты безопасности по мере развития нашей технологии».


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚13👍5😁3
🖥Огромная база слитых паролей появилась на хакерском форуме

🖥На хакерском форуме ObamaCare была обнаружена огромная база слитых паролей с названием rockyou2024.txt. В этом текстовом файле собраны пароли из старых и новых утечек, но большинство данных — свежие.

🔓Файл содержит 9,95 миллиарда уникальных паролей. Эксперты из Cybernews предупреждают, что хакеры могут заюзать эту базу для проведения крупных кибератак в ближайшее время.

🛡Для защиты ваших данных и аккаунтов рекомендуется:
🟢Перепроверить старые пароли: Если вы использовали один и тот же пароль для нескольких сервисов, срочно измените его.
🟢Создать сложные пароли: Используйте пароли, состоящие из различных символов, включая буквы разного регистра, цифры и специальные символы.
🟢Включить двухфакторную аутентификацию: Это добавит дополнительный уровень безопасности вашим аккаунтам.
🟢Регулярно обновлять пароли: Меняйте пароли хотя бы раз в несколько месяцев, чтобы минимизировать риски.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23😱31🤡1
🍏Баг в менеджере зависимостей CocoaPods подверг риску приложения для iOS и macOS

☠️Критический баг, найден в менеджере зависимостей CocoaPods, ставил под угрозу безопасность множества приложений для iOS и macOS. Эти уязвимости позволяли хакерам перехватывать контроль над тысячами заброшенных пакетов, выполнять shell-команды и захватывать учетки разрабов. Это могло привести к массовым атакам на цепочки поставок, затрагивая миллионы приложений.

🍏CocoaPods — это опенсорсный менеджер зависимостей для проектов на Swift и Objective-C, насчитывающий более 100 000 библиотек и используемый как минимум тремя миллионами приложений в экосистеме Apple. Он позволяет разрабам легко управлять внешними библиотеками и интегрировать их в свои проекты.

🦠Уязвимости и их последствия:
🔵Перехват контроля над заброшенными пакетами: Из-за багов хакеры могли захватить контроль над тысячами заброшенных пакетов, что позволяло им вносить вредоносные изменения и распространять их среди юзеров.
🔵Выполнение shell-команд: баг позволял выполнять произвольные shell-команды, это открывало возможности для выполнения вредоносного кода на устройствах юзеров.
🔵Захват учеток: хакеры могли угонять учетки разрабов, и они могли распространять вредоносные версии пакетов под видом доверенных источников.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🌭9👍2😱1
☠️В даркнете опубликованы штрихкоды билетов на концерты Тейлор Свифт

💻Хакеры опубликовали в даркнете штрихкоды 166 000 билетов на концерты Тейлор Свифт. Они потребовали выкуп в размере $2 млн, угрожая продолжить слив данных если не удовлетворят требования.

🗃Эта история началась еще весной текущего года. В мае хакер под ником ShinyHunters выставил на продажу данные 560 млн клиентов Ticketmaster, одного из крупнейших сервисов по продаже билетов в США. Цена за эти данные составляла $500 тыс.

📁Дамп данных содержал:
Полные имена юзеров
Адреса проживания
Адреса электронок
Номера телефонов
Информацию о продажах билетов и мероприятиях
Последние четыре цифры номеров банковских карт и связанные с ними даты истечения срока действия

👨‍💻Слив штрихкодов билетов может привести к серьезным последствиям для организаторов концертов и самих фанатов.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡9👍5
🤖Взлом который скрыли OpenAI в 2023 году

💻Согласно данным, предоставленным собственными источниками издания The New York Times, в 2023 году внутренний форум для сотрудников компании OpenAI был взломан. Хакер сумел похитить данные, однако компания не сообщила об этом инциденте публично и не уведомила правоохранительные органы.

☠️Взлом был совершен одним человеком, не связанным с иностранными правительствами. По словам руководителей OpenAI, атака не затронула данные клиентов и партнеров компании и не представляла угрозы национальной безопасности.
- Реакция OpenAI: Руководители сообщили сотрудникам о взломе, но посчитали, что инцидент не представлял большой проблемы. Взлом не коснулся систем, где хранятся и разрабатываются ИИ-продукты OpenAI.


«После взлома Леопольд Ашенбреннер (Leopold Aschenbrenner), руководитель технической программы OpenAI, отвечавший за то, чтобы будущие ИИ-технологии не могли причинить серьезного вреда, направил совету директоров OpenAI служебную записку, в которой заявил, компания не предпринимает достаточных мер для того, чтобы китайское и другие иностранные правительства не могли похитить ее секреты», — пишет The New York Times.


🖕В начале 2024 года Ашенбреннер был уволен, якобы за утечку информации. В подкасте с Дваркешем Пателем он объяснил, причину

«OpenAI сообщила сотрудникам, что я был уволен за утечку данных. Я и другие люди добивались от них ответа на вопрос, в чем заключалась эта утечка. Вот каким был их ответ: где-то в прошлом году я написал документ для мозгового штурма, посвященный мерам готовности, безопасности и защиты, необходимых в будущем на пути к AGI. Я поделился этим документом с тремя внешними исследователями для получения отзывов. Это и была утечка. Прежде чем поделиться документом с экспертами, я проверил его на предмет наличия конфиденциальных данных».


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤓13🤡9👍74👨‍💻2🫡2
This media is not supported in your browser
VIEW IN TELEGRAM
📱Юзеры Телеграма на 🤖Андроиде — вас легко взломать!

📋Схема взлома:
1️⃣Вы видите сообщение с фейковым видео.
2️⃣Нажимаете на видео и соглашаетесь открыть его в стороннем плеере.
3️⃣После этого ваш телефон заражён вирусами, и хакеры получают полный контроль.

⬇️Чтобы защититься пока выход только один — не скачивайте и не открывайте непонятные видео.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡113🙈14👍5😁51👏1😍1🫡1
🖥Microsoft обязала сотрудников в Китае юзать iPhone для аутентификации

🍏Компания Microsoft вводит новые меры безопасности в рамках инициативы «Безопасное будущее» (Secure Future Initiative). С сентября 2024 года все сотрудники Microsoft в Китае будут обязаны использовать iPhone для аутентификации при входе в рабочие компьютеры. Устройства на базе Android будут запрещены.

⚙️Детали инициативы

Причины изменений: Инициатива была запущена в ответ на многочисленные взломы и резкий отчет правительства США о недостатках кибербезопасности в компании.
Влияние на сотрудников: Изменения коснутся сотен сотрудников в Китае, включая Гонконг. Те, кто сейчас используют устройства на базе Android, будут переведены на iPhone 15.
Безопасность данных: Microsoft стремится улучшить безопасность корпоративных ресурсов, используя более надежные платформы и менеджеры паролей, такие как Microsoft Authenticator и приложение Identity Pass.

🤖Запрет на Android:
Магазин Google Play давно недоступен в Китае, и местные производители, такие как Huawei и Xiaomi, используют собственные платформы. Microsoft решила ограничить использование таких устройств из-за недоверия к сторонним платформам и отсутствия сервисов Google.
iPhone 15 будут предоставлены сотрудникам, чтобы они могли соответствовать новым требованиям безопасности.


В рамках инициативы Secure Future Microsoft также обязалась:
- Быстрее выпускать облачные патчи.
- Улучшить управление ключами подписи идентификационных данных.
- Поставлять ПО с более высоким уровнем безопасности по умолчанию.
- Внедрить современные стандарты управления идентификацией и секретами, включая ротацию ключей с аппаратной защитой и устойчивую к фишингу многофакторную аутентификацию.
- Усилить защиту сетей и тенантных сред, исключить возможность перемещения между тенантами и обеспечить доступ к тенантам Microsoft только для безопасных, управляемых и исправных устройств.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡38😁13👍54
🖥Microsoft устранила 0-day уязвимость в Windows, которую хакеры юзали полтора года.

💀На этой неделе Microsoft устранила баг CVE-2024-38112 в Windows, который активно юзали хакеры на протяжении 18 месяцев. Баг был обнаружен специалистом Check Point Research Хайфеем Ли (Haifei Li) и позволял хакерам запускать вредоносные скрипты в обход встроенных средств защиты.

Что такое CVE-2024-38112?
Уязвимость представляет собой проблему типа platform spoofing в Windows MSHTML. Она позволяет хакерам использовать файлы Windows Internet Shortcut (.url) для спуфинга легитимных файлов, таких как PDF, и загрузки вредоносных HTA-файлов, которые устанавливают малварь на компы жертв.

⚙️Как работают атаки?
1. Распространение файлов .url: хакеры распространяют файлы Windows Internet Shortcut, которые выглядят как ссылки на PDF-файлы.
2. Использование mhtml: Эти файлы открываются через Internet Explorer с помощью технологии mhtml:, что позволяет хакерам обходить предупреждения безопасности.
3. Запуск HTA-файлов: При открытии фальшивого PDF-файла через Internet Explorer автоматически загружается и запускается HTA-файл, который устанавливает малварь.


👴Internet Explorer, хотя и устарел, все еще входит в состав Windows 10 и Windows 11. Открытие файлов через IE дает хакерам дополнительные преимущества, так как юзеры видят меньше предупреждений об опасности, что увеличивает вероятность успешной атаки.

☠️Если пользователь открывает файл HTA, полагая, что это PDF, малварь, такая как Atlantida Stealer, устанавливается на пекарню и начинает воровать данные. Вредоносное ПО угоняет учетные данные браузера, файлы cookie, историю браузера, данные крипто-кошельков, учетки Steam и другие конфиденциальные данные.

✔️После устранения бага CVE-2024-38112 использование mhtml: больше не позволяет открыть Internet Explorer, теперь в любом случае запускается Microsoft Edge, что значительно снижает риск.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👌13😁62👍2🔥1🍾1
☠️Критический баг в GitLab

💬Разрабы GitLab предупредили о критической уязвимости в GitLab Community (CE) и Enterprise (EE), которая позволяет хакерам запускать pipeline jobs от лица любого другого юзера. Баг получил идентификатор CVE-2024-6385 и набрал 9,6 балла по шкале CVSS.

💬Подробности бага

Идентификатор: CVE-2024-6385
Оценка CVSS: 9,6 балла
Затронутые версии:
🔵GitLab CE/EE с 15.8 по 16.11.6
🔵GitLab CE/EE с 17.0 по 17.0.4
🔵GitLab CE/EE с 17.1 по 17.1.2

👨‍💻GitLab пока не раскрывает детали этих обстоятельств, чтобы не подвергать юзеров дополнительному риску.

🖥Пайплайны GitLab — это система Continuous Integration/Continuous Deployment (CI/CD), позволяющая автоматизировать процессы сборки, тестирования и деплоя изменений в коде.

⚙️Исправление и рекомендации
Разрабы выкатили обновления для GitLab Community и Enterprise версий 17.1.2, 17.0.4 и 16.11.6, которые устраняют этот баг. Админам рекомендуется как можно скорее установить эти обновления, чтобы защитить свои системы.


🗓Стоит отметить, что в конце июня текущего года GitLab также патчила аналогичную уязвимость (CVE-2024-5655), которая позволяла запускать пайплайны от имени других пользователей.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯9👍21
📟AMD может первой дропнуть частично стеклянные процессоры, обойдя Samsung и Intel 🤔

🏭Компания AMD тестирует стеклянные подложки и планирует начать выпуск продукции с использованием этой технологии в 2025–2026 году.

⚙️Преимущества стеклянных подложек:

1️⃣Высокая прочность: Стеклянные подложки обеспечивают более высокую прочность упаковки, что делает процессоры и надежнее.
2️⃣Большая плотность соединений: Стекло обычно намного тоньше органического материала, что позволяет увеличить плотность соединений и улучшить производительность.
3️⃣Замена органических материалов: Использование стеклянных подложек в упаковочных решениях может заменить традиционные органические материалы, улучшая общие характеристики и устойчивость к повреждениям.

🏠AMD планирует начать производство таких процессоров с с 2025 по 2026 год. Это может стать значительным шагом вперед в технологии производства «камней».

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯24👍7😁2🤔2🫡1🗿1
😵В России умер Xiaomi

💥Сегодня в России произошел самый масштабный сбой устройств Xiaomi за последний год..

Что не работает прямо сейчас:
🟠Телефоны: Выключились и не реагируют на перезагрузку, либо уходят в вечную перезагрузку.
🟠Умная техника: Пылесосы, чайники, часы, лампочки, камеры и другие устройства не подключаются к приложению Mi Home.
🟠Сетевое оборудование: Роутеры, репитеры, ресиверы также не функционируют.

⚙️Что делать:
🟢Если устройство работает: Лучше вообще не трогайте его, не перезагружайте и не обновляйте — это может привести к бесконечной перезагрузке.
🟢Чтобы вернуть девайс к жизни выставьте в настройках любой регион Европы. Перебирайте страны, пока устройство не заработает.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁75🤡14🗿10🤔6👍3🫡3😱21❤‍🔥1👨‍💻1
🖥Обновления Windows Server нарушают работу некоторых функций Microsoft 365 Defender

«Устройства, на которых установлены обновления для Windows Server, выпущенные 11 июня 2024 года (KB5039227), могут столкнуться с проблемами в работе Microsoft 365 Defender, — сообщают разработчики. — Служба Network Detection and Response (NDR) может работать с перебоями, что приведет к прерыванию передачи сетевых данных».


🚨Проблемы, вызванные обновлениями
Служба Network Detection and Response (NDR): Работает с некорректно, что приводит к прерыванию передачи сетевых данных. Проблемы касаются функций, полагающихся на NDR для сбора данных, таких как Incident Response и Device Inventory. Другие функции, включая Vulnerability Management и Cloud Apps, работают в штатном режиме.

💻Проблема затрагивает только системы на базе Windows Server 2022. Админы могут проверить страницу состояния службы в центре администрирования Microsoft 365 на новые уведомления, чтобы понять, затронула ли проблема их системы.

💻Программисты Microsoft уже работают над исправлением бага и обещают предоставить дополнительную информацию с релизом ближайшего обновления.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10👍8🤡1
🛡Защитить Bluetooth-гаджеты от трекинга можно обычным апдейтом прошивки

👁‍🗨Исследователи из Калифорнийского университета в Сан-Диего разработали способ обфусцировать цифровые отпечатки Bluetooth, чтобы защитить устройства от нелегитимного трекинга.

🗓2022 год: Исследователи доказали, что смартфоны можно отслеживать по цифровому отпечатку Bluetooth, уникальность которого обусловлена дефектами аппаратуры, привнесенными на стадии производства.
2024 год: Они придумали метод обфускации этих отпечатков, чтобы сделать их бесполезными для хакеров.

⚙️Как работает метод?
1. Многослойная рандомизация: MAC-адреса и физические идентификаторы многократно и произвольно изменяются, создавая эффект, подобный изменению цвета глаз с помощью контактных линз.
2. Метод легко внедряется и был протестирован на чипсете CC2640 производства Texas Instruments.

Получается что, без защиты устройство идентифицируется за минуту, после обновления прошивки — только через 10 и более дней непрерывного наблюдения. Обфускация надежно работает даже при знании алгоритма и вблизи владельца устройства.

Для проверки концепции был создан прототип обновления прошивки для чипсета CC2640, который используется в фитнес-браслетах, беспроводных метках и системах освещения.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😁51
🗃Утечка данных у разрабов mSpy: более 310 ГБ инфы оказались в сети

🧑‍💻Разрабы шпионского приложения mSpy столкнулись с крупной утечкой данных: более 310 ГБ инфы, включая 2,4 млн email-адресов, были слиты в сеть неизвестными хакерами. Эти данные попали в руки специалистов агрегатора утечек Have I Been Pwned (HIBP).

🤖mSpy рекламируется как легальное приложение для родительского контроля или контроля за сотрудниками, предназначенное для устройств на базе Android, iOS, macOS и Windows. Однако в реальности оно часто используется для слежки за людьми без их ведома и согласия, что делает его типичным примером сталкерского ПО.🍏

📞☎️Это Более 310 ГБ данных, из которых 142 ГБ — пользовательские данные, включая email-адреса, IP-адреса и имена юзеров , обратившихся в службу поддержки mSpy. 176 ГБ данных это файлы, прикрепленные к заявкам в поддержку, среди которых скриншоты с финансовыми данными, фотографии банковских карт и селфи.

🧑‍⚖️По данным TechCrunch, среди украденных данных оказались обращения в поддержку, составленные высокопоставленными американскими военнослужащими, федеральным судьей, шерифом и несколькими правительственными ведомствами. Также среди утекших данных есть email-адреса лиц, за которыми следили через mSpy, журналистов и американских правоохранителей. Предполагается, что инфа была угнана из системы поддержки клиентов Zendesk, принадлежащей разработчику mSpy, украинской компании Brainstack. Дамп охватывает последние 10 лет.

🗣Глава Have I Been Pwned, Трой Хант (Troy Hunt), сообщил, что получил полную копию дампа и связался с несколькими подписчиками HIBP, чьи данные фигурировали в утечке, и те подтвердили, что информация верна.

🌍Анализ показал, что клиенты mSpy есть по всему миру, но больше всего их в Европе, Индии, Японии, Южной Америке, Великобритании и США.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7👍21😍1
📩Хакеры рассылают фейковые письма от лица российских ведомств

☠️Специалисты ГК «Солар» обнаружили подозрительную почтовую рассылку, которую хакеры отправляют от имени российских ведомств. Целью этих писем является обман сотрудников российских компаний и получение конфиденциальной информации.

⚙️Схема мошенничества
1. Почтовая рассылка: Письма поступают на адреса руководителей российских компаний. В этих письмах содержится предупреждение о проведении «уроков информационной безопасности» для сотрудников.
2. Фальшивый документ: Во вложениях к письмам находится документ на бланке несуществующего ведомства, который информирует компанию о планах провести консультационные беседы по вопросам информационной безопасности и защиты персональных данных.
3. Руководителей просят предупредить своих подчиненных о предстоящем звонке.

💻Если жертва попадается на уловку и верит письму, сотрудники компании ожидают звонка от ИБ-специалистов. Но вместо настоящих специалистов им звонят хакеры, которые убеждают сотрудников передать конфиденциальные данные, включая учетные данные для входа в системы компании.

«Ранее мы сообщали о схеме, когда в Telegram-аккаунт сотрудникам пишет якобы генеральный директор и предупреждает о предстоящем звонке от ФСБ, но в данном случае “слабым звеном” становится уже сам руководитель компании. Если он поверит изложенной в письме информации и лично предупредит сотрудников о будущей беседе, то шансы злоумышленников на успех значительно повысятся. Можно с уверенностью сказать, что мы наблюдаем новый виток в развитии социальной инженерии, которая с каждым разом становятся все изощреннее и вызывает все меньше подозрений у жертв», — пояснил Игорь Сергиенко, директор центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар».


@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😍10👍6🤡5😈3😱2🤩2
☠️Хакнули индийскую криптовалютную биржу WazirX

🔤Индийская криптовалютная биржа WazirX стала жертвой крупного взлома, в результате которого было угнано криптовалютных активов на сумму $230 млн. Инцидент затронул один из кошельков с мультиподписью, который требует двух или более приватных ключей для аутентификации.

⚙️Детали взлома
Кошелек имел шесть подписей, пять из которых принадлежали команде WazirX. С 2023 года он использовал услуги инфраструктуры хранения цифровых активов и кошельков компании Liminal.

«Кибератака произошла из-за несоответствия между данными, отображаемыми в интерфейсе Liminal, и реальным содержимым транзакции, — гласит официальное заявление WazirX, — В ходе кибератаки было несоответствие между информацией, отображаемой на интерфейсе Liminal, и тем, что было подписано на самом деле. Мы полагаем, что пейлоад была подменен, чтобы передать контроль над кошельком злоумышленнику».


💻Представители Liminal заявили, что взломанный кошелек был создан вне их экосистемы.

«Уместно отметить, что все кошельки WazirX, созданные на платформе Liminal, по-прежнему остаются в безопасности и защищены. Между тем, все вредоносные транзакции на адреса злоумышленников происходили за пределами платформы Liminal», — заявляют представители Liminal.

📋По информации блокчейн-аналитика Lookchain, у WazirX были похищены:
- 5,43 млрд токенов SHIB
- Более 15 200 токенов Ethereum
- 20,5 млн токенов Matic
- 640 млрд токенов Pepe
- 5,79 млн USDT
- 135 млн токенов Gala


💻Хакеры пытаются конвертировать эти активы на децентрализованной бирже Uniswap.

🇰🇷Специалисты ИБ-компании Elliptic отметили, что хакеры, стоящие за атакой, могут быть связаны с Северной Кореей.

🥈Этот инцидент является вторым по величине криптовалютным ограблением в этом году. Первое место занимает атака на японскую криптобиржу DMM Bitcoin, в результате которой было похищено более $300 млн в крипте.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15👍4
💻В Telegram атакованы сотни каналов! Хакеры бомбят ленты однотипными сообщениями

✈️Сегодня с утра Telegram-каналы подверглись массовой атаке: ленты заполнены однотипными спам-сообщениями.

🤨Что произошло?

- 👨‍💻Взлом FleepBot: Спамеры взломали популярный бот для постинга — FleepBot, что привело к распространению однотипных сообщений по каналам.

🛡Как защититься?
1. Удалите FleepBot и других подозрительных ботов из вашего канала.
2. Ждите окончания атаки и будьте внимательны к безопасности своего канала.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18😁7👨‍💻1
🟦Обнова CrowdStrike Falcon: последствия и исправления

🖥Компании по всему миру приходят в себя после неудачного обновления CrowdStrike Falcon, которое спровоцировало массовый «синий экран смерти» (BSOD) и вывело из строя миллионы Windows-систем. Microsoft сообщила, что проблема затронула примерно 8,5 миллионов Windows-хостов (менее 1% от общего количества машин под управлением Windows) и подготовила специальный USB-инструмент для восстановления.

Что произошло?
В конце прошлой недели обновление CrowdStrike Falcon Sensor привело к массовым сбоям в работе Windows-систем, затронув аэропорты, банки, медицинские учреждения и многие другие организации в США, Великобритании, странах ЕС, Индии, Новой Зеландии и Австралии.

⚙️Причины сбоя
- Проблема заключалась в логическом дефекте в коде файла C-00000291*.sys, а не в нулевых байтах, как предполагалось ранее.
- Представители CrowdStrike принесли публичные извинения и объяснили причину сбоя.

🔧Microsoft разработала WinPE-инструмент для поиска и удаления неработающего обновления CrowdStrike и ускорения процесса восстановления. Утилита автоматизирует удаление проблемного обновления с Windows-устройств, чтобы те снова могли загружаться нормально.
Требования: 64-битный клиент Windows, не менее 8 ГБ свободного места, права администратора, USB-накопитель объемом не менее 1 ГБ, и recovery-ключ Bitlocker (если требуется).

📑Инструкция по использованию утилиты:
1. Загрузите пострадавшие Windows-устройства с помощью USB-носителя.
2. Автоматически запустится batch-файл CSRemediationScript.bat, удаляющий неработающее обновление CrowdStrike.


🖥CrowdStrike создала отдельный сайт, посвященный восстановлению систем после сбоя, чтобы помочь пострадавшим организациям.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍1😁1