Конфиг ИТ
77 subscribers
37 photos
7 videos
1 file
904 links
Новости в мире ИТ безопасности. Услуги аутсорсинга ИТ любой сложности. Конфигурация Вашего бизнеса.

+7 495 749 28 49
configit.ru

#configit #конфигит #итаутсорсинг #системнаяинтеграция #обслуживаниесерверов #колокация #ipатс #видеонаблюдение #итаудит
Download Telegram
Дуров рассказал о заложенных в WhatsApp лазейках для взлома переписок

Несмотря на многочисленные заявления WhatsApp о конфиденциальности личных данных пользователей, мессенджер сливает переписки третьим лицам в режиме реального времени. Об этом заявил основатель Telegram Павел Дуров. По словам предпринимателя, разработчики приложений вроде WhatsApp проживают в США, а местные власти заставляют их внедрять в мессенджеры лазейки, позволяющие американским спецслужбам взламывать чаты.

Дуров опубликовал в Telegram пост, в котором прокомментировал слитый журналистам отчёт ФБР. В этом документе говорится, что спецслужбы США могут получать данные пользователей мессенджеров WhatsApp и iMessage (от Apple) в режиме реального времени. По словам Дурова, отчёт только подтвердил, что Telegram остаётся одним из немногих приложений для обмена сообщениями, которое не предаёт доверия пользователей.

«Большинство других приложений не могли гарантировать конфиденциальность своим пользователям, даже если бы они этого захотели. Поскольку разработчики этих сервисов проживают в США, им приходится тайно внедрять бэкдоры (лазейки в коде программы. — Прим. "Секрета") в свои приложения, когда правительство США приказывает им это сделать. Если программист публично заговорит об этом, он может отправиться в тюрьму», — написал Дуров.

По его словам, в большинстве случаев спецслужбам даже не требуется постановления суда для изъятия переписок. В течение многих лет Агентство национальной безопасности (АНБ) США следило за тем, чтобы международные стандарты шифрования были такими, чтобы сама АНБ могла их потом расшифровать, указал Дуров.

Бизнесмен также заявил, что АНБ через своих доверенных лиц в IT-индустрии предостерегала всех участников рынка от «внедрения собственных методов шифрования».

«Неудивительно, что разработанные в США приложения, такие как WhatsApp, страдают от бэкдоров — намеренно заложенных в код лазеек, которые позволяют правительству (и вообще кому угодно) взламывать смартфоны и извлекать из них личные данные людей», — заключил Дуров.

С февраля 2021 года WhatsApp начал передавать данные пользователей, включая регистрационную информацию, геолокации, сведения о транзакциях и активности в соцсетях, материнской корпорации Facebook. На этом фоне резко выросла аудитория мессенджера-конкурента — Telegram, она достигла отметки в 500 млн человек.

Как заявил Павел Дуров, его детище стало серьёзной проблемой для Facebook. По его словам, не имея возможности конкурировать с Telegram по качеству и конфиденциальности, WhatsApp, похоже, перешёл на скрытый маркетинг.

+7 (495) 749-28-49
www.configit.ru

#Дуров #WhatsApp #лазейка #взлом #безопасность #конфигит #configit

https://secretmag.ru/news/durov-rasskazal-o-zalozhennykh-v-whatsapp-lazeikakh-dlya-vzloma-perepisok-28-12-2021.htm?utm_source=yxnews&utm_medium=desktop
Вредонос RedLine напомнил всем: нельзя сохранять пароли в браузерах

Вредоносная программа RedLine стала очередным напоминанием пользователям о том, что хранить пароли в браузерах нельзя ни при каких обстоятельствах. Как отметили эксперты по кибербезопасности, этот зловред крадёт учётные данные из Google Chrome, Microsoft Edge и Opera. Авторы RedLine продают своё детище на форумах киберпреступной тематики за 200 долларов. Купившие вредонос «хакеры» могут не вдаваться в детали и не обладать навыками взлома, а просто положиться на сам инфостилер — он сделает всё за них. Исследователи из AhnLab ASEC опубликовали отчёт, в котором предостерегают пользователей от занесения учётных данных в популярные браузеры. Да, это очень удобно при аутентификации, но может стоить вам потери доступа к аккаунту. Особенно соблюдение этого правила кибергигиены актуально для сотрудников организаций. В приведённом специалистами AhnLab ASEC примере описывается некий удалённый сотрудник, чьи учётные данные от VPN-аккаунта попали в руки операторов RedLine. Три месяца спустя злоумышленники проникли в сеть компании из-за халатности работника. Причём на компьютере был установлен антивирус, который, однако, не смог детектировать и удалить RedLine. Интересно, что вредоносная программа ищет файл «Login Data», используемый всеми Chromium-браузерами для хранения логинов и паролей.

Тревожно, что RedLine стал очень популярным у киберпреступников, о чём свидетельствует удивительная востребованность одного из дарквеб-рынков — «2easy». Поскольку зловред устанавливается в систему через XLL-файлы, пользователям нужно быть особо бдительными при работе с неизвестными документами Microsoft Excel.

+7 (495) 749-28-49
www.configit.ru

#RedLine #дарквеб #браузеры #безопасность #взлом #нововсти #ит #конфигит #configit

https://www.anti-malware.ru/news/2021-12-29-111332/37878
Россиянам рассказали о новом способе кражи данных хакерами

Хакеры начали создавать фейковые точки сетей Wi-Fi для кражи банковских данных, сообщил «Газете.Ru» директор регионального инжинирингового центра SafeNet Национальной технологической инициативы (НТИ) Денис Кувиков. По его словам, киберпреступники используют поддельные точки доступа, маскируясь под легальные, которые ассоциируются с местом подключения – кинотеатром, магазином или кафе.

«Для преступников такие точки Wi-Fi выступают «кладезем информации», — объяснил эксперт.

Названия точек чаще всего предсказуемые: MosMetro_Free, Beeline_Free_Wi-Fi, Home, DOM.RU, re:Store Demo, Hotell и тому подобное. Когда пользователь подключается к легальной точке с таким названием в первый раз, то система его устройства это запоминает, а при обнаружении такой же пытается автоматически подключиться, часто не уведомляя пользователя. В итоге киберпреступники получают доступ к трафику для сбора паролей от сетевых ресурсов: почта, учетные записи Apple, Google, банковские приложения, данные платежных карт. Также возможно переключение на фишинговые сайты.

«Число бесплатных Wi-Fi-сетей растет в разы ежегодно, при этом зачастую для подключения к ним пользователю не нужно вводить пароль и проходить авторизацию. К сожалению, такое подключение может обернуться <…> случайной или незаметной загрузкой программ-шпионов, а также утечкой конфиденциальной информации», — заявил Кувиков.

Источник: https://www.gazeta.ru/social/news/2022/02/02/17226523.shtml?utm_source=yxnews&utm_medium=desktop

+7 (495) 749-28-49
http://www.configit.ru/

#бесплатныйWiFi #wifi #SafeNet #взлом #фишинг #новости #ит #конфигит #configit
Microsoft планирует усложнить кражу учётных данных из LSASS в Windows


Microsoft решила усложнить задачу злоумышленникам, пытающимся вытащить учётные данные пользователей Windows с помощью процесса LSASS. Для этого разработчики активировали правило «Attack Surface Reduction» по умолчанию. Когда киберпреступникам удаётся проникнуть в сеть организации, они стараются продвинуться латерально, используя украденные логины и пароли, а также эксплойты. Один из наиболее популярных методов атакующих — повысить права до уровня администратора и получить дамп памяти системного процесса Local Security Authority Server Service (LSASS). В этот дамп попадают хешированные NTLM учётные данные пользователей Windows. В результате злоумышленники могут либо провести брутфорс и получить логины и пароли в виде простого текста, либо использовать атаку Pass-the-Hash, чтобы войти в аккаунты на других устройствах в сети.

В Microsoft понимали, что с этим вектором атаки надо как-то бороться. Поэтому разработчики представили защитные функции, запрещающие доступ к процессу LSASS. Одна из этих функций, получившая имя Credential Guard, изолирует процесс LSASS и помещает его в виртуальный контейнер, запрещая таким образом доступ других процессов к нему. Тем не менее у этой функции есть и свои минусы. Например, некоторые организации могут отказаться от её использования, поскольку Credential Guard в отдельных случаях приводит к конфликтам с драйверами и приложениями. Чтобы избежать проблем на стороне пользователя, Microsoft планирует активировать правило Attack Surface Reduction (ASR) по умолчанию.

«Это правило блокирует кражу учётных данных из подсистемы Windows lsass.exe», — так описывают разработчики ASR.

+7 (495) 749-28-49
www.configit.ru

#Microsoft #LSASS #безопасность #Windows #взлом #новости #ит #конфигит #configit

https://yandex.ru/news/story/Microsoft_planiruet_uslozhnit_krazhu_uchyotnykh_dannykh_izLSASS_vWindows--c64827fececd1a665f6dbd29264b9724?lang=ru&rubric=internet&fan=1&t=1644873582&persistent_id=179569575
Исходный код технологии NVIDIA DLSS попал в открытый доступ

Хакерcкая группировка LAPSUS$ опубликовала в открытом доступе исходный код технологии интеллектуального масштабирования NVIDIA Deep Learning Super Sampling (DLSS). Об этом сообщает портал TechPowerUp, опубликовавший скриншот с программными файлами этого алгоритма.

В отличие от аналогов AMD FSR и Intel XeSS, которые уже являются открытыми технологиями масштабирования изображения или станут таковыми в обозримом будущем, технология DLSS является проприетарной, и NVIDIA не собиралась делать её код открытым. Однако производитель видеокарт подключает к программе использования DLSS всё больше и больше разработчиков игр, помогая им реализовать технологию в своих проектах.

NVIDIA DLSS часто рассматривается в качестве превосходящей все аналоги технологией масштабирования. Главным образом потому, что она полагается на физические тензорные ядра для ускорения работы алгоритмов ИИ, обеспечивающие более высокую производительность в сравнении с остальными. И производитель никогда не делился этой технологией со своими конкурентами.

Хакеры, проникшие на серверы NVIDIA и похитившие 1 Тбайт конфиденциальной информации, опубликовали исходный код DLSS. Очевидно, что любой, кто попытается использовать эти данные в своих проектах, может столкнуться с юридическими проблемами. Однако сам факт утечки говорит о том, что один из крупнейших проектов NVIDIA, в разработку которого компания могла вложить миллионы долларов, теперь раскрыт и не является секретом.

+7 (495) 749-28-49
www.configit.ru

#NVIDIA #DLSS #LAPSUS$ #хакеры #взлом #новости #ит #конфигит #configit

https://3dnews.ru/1061145/publikatsiya-1061145?utm_source=yxnews&utm_medium=desktop
И снова СДЭК: в даркнет выложили базу данных транспортной компании

Новая порция содержит три файла. В открытый доступ слили минимум 330 тысяч клиентов экспресс-доставки. Дамп одного документа совсем свежий, его сделали 5 июля. В базе имена, телефоны, почтовые и электронные адреса, треки доставки и пункты самовывоза. Про очередной слив СДЭКа накануне вечером написал Telegram-канал “Утечки информации”. Свободно скачать можно три файла. Первый client.csv содержит полную информацию о 330 тыс. клиентов: фамилии получателя, электронки, название компании-отправителя и даже пункт самовывоза. Второй файл contragent.csv сдаёт контрагентов СДЭКа. 30 тыс. строк с информацией о “физиках” и компаниях на русском и английском языках, телефоны, адреса и треки обновлений. Именно этот файл, судя по датам, был скопирован 5 июля. Третий документ phone.csv касается телефонов и идентификаторов отправителя / получателя. Данные связаны с первым файлом. После удаления дублей остается почти 25 млн телефонных номеров. Первая утечка у СДЭКа случилась в феврале. В сеть попали две таблицы с ФИО, телефонами и адресами: один файл содержал 460 млн строк, второй — 820 млн. Оператор подтвердил потерю данных, обвинив хакеров во взломе системы.

Клиенты СДЭКа подали на компанию в суд и требуют компенсации. В мае база экспресс-доставки пополнила и карту утечек Яндекс.Еды, ГИБДД, Билайн и Wildberries. Напомним, Минцифры сейчас дорабатывает законопроект о штрафах за утечки. По первому “сливу” предлагают установить фиксированную ставку, за второй прокол — оборотный штраф. Деньги могут пойти в Фонд, который будет выплачивать компенсации пострадавшим.

+7 (495) 749-28-49
www.configit.ru

#сдэк #взлом #хакеры #сливбаз #новости #ит #конфигит #configit

https://www.anti-malware.ru/news/2022-07-14-118537/39098
Не помогает даже переустановка Windows: обнаружен новый «неуловимый» зловред

Жертвами становились частные пользователи в Китае, Вьетнаме, Иране и России
Исследователи «Лаборатории Касперского» обнаружили новый руткит прошивки UEFI, который получил название CosmicStrand.

Как отмечают эксперты, зловред остаётся на компьютере жертвы даже после перезагрузки операционной системы или переустановки Windows. Эта особенность усложняет его обнаружение.

Напомним, руткит — это класс вредоносных программ, скрытно действующих в заражённой системе и обладающих специальными средствами, затрудняющими их обнаружение системами безопасности.

Создание CosmicStrand эксперты приписывают ранее неизвестной китайскоязычной APT-группе. И, хотя пока неясно, какую цель преследуют злоумышленники, отмечается что их жертвами становились частные пользователи в Китае, Вьетнаме, Иране и России.

Все атакуемые CosmicStrand устройства были на базе Windows: каждый раз во время перезагрузки после запуска Windows уже на уровне ОС запускался небольшой фрагмент вредоносного кода. Этот загрузчик подключался к C&C-серверу и получал оттуда следующие исполняемые файлы.

Ведущий эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо пояснил:

Прошивка UEFI — важная составляющая современного ПК. Её код отвечает за начальную загрузку устройства и запуск операционной системы. Если в UEFI есть вредоносный код, то он активируется ещё до запуска операционной системы. Из-за этого активность вредоноса становится невидимой для многих защитных решений, работающих на уровне ядра ОС. Тот факт, что прошивка находится на флеш-памяти на материнской плате, а не на жёстком диске, также способствует тому, что атаки CosmicStrand сложно детектируются. Сейчас защитные решения „Лаборатории Касперского“ успешно обнаруживают и блокируют этот зловред, и мы продолжаем регулярно актуализировать базы угроз.

+7 (495) 749-28-49
www.configit.ru

#вирус #касперский #взлом #новости #ит #конфигит #configit

https://www.ixbt.com/news/2022/07/27/ne-pomogaet-dazhe-pereustanovka-windows-obnaruzhen-novyj-neulovimyj-zlovred.html?utm_source=yxnews&utm_medium=desktop
Россияне подвергаются новому виду хакерских атак, сообщили эксперты

Хакеры стали провоцировать массовую рассылку смс от российских компаний клиентам и случайным людям, что приводит не только к репутационным потерям, но и к финансовым, сообщили РИА Новости в компании-разработчике решений для защиты от кибератак Servicepipe.
Злоумышленники создают вредоносных ботов, атакующих сайты и мобильные приложения. Используя пользовательские данные в открытом доступе (например, номера телефонов из утекших баз), боты генерируют на атакуемом ресурсе множество запросов (например, на регистрацию или авторизацию по номеру телефона).
При отправке запроса на указанный номер уходит смс с кодом подтверждения. Сообщения могут также рассылаться и по базам случайных номеров, владельцы которых не зарегистрированы на атакованном ресурсе. "Схема примечательна тем, что направлена против организаций, но в первую очередь затрагивает пользователей их сервисов и клиентов, которые ошибочно полагают, что под атакой находятся именно они", - указали эксперты.
Любой получатель такого смс, естественно, опасается, что его аккаунт взломан, а персональные данные попали к мошенникам. Многие пользователи сразу звонят в службу поддержки. Поэтому данные атаки зачастую сопровождаются перегрузкой колл-центров, задача которых — подтверждать действия пользователей на сайте. В случае с подрядными колл-центрами на аутсорсинге проблема еще серьезнее, так как в большинстве случаев их услуги тарифицируются по количеству звонков, отметили в компании.

+7 (495) 749-28-49
www.configit.ru

https://ria.ru/20230120/servicepipe-1846139478.html?utm_source=yxnews&utm_medium=desktop

#servicepipe #sms #кибератаки #смс #взлом #хакеры #новости #ит #конфигит #configit
В системе авторизации Facebook нашли критическую уязвимость

TechCrunch: хакер из Непала взломал двухфакторную авторизацию в Facebook
Исследователь информационной безопасности из Непала Джитм Маноз (Gtm Manoz) обнаружил в системе двухфакторной авторизации Meta (признана в России экстремистской и запрещена) уязвимость, которая позволяет обходить этот важный рубеж защиты. Об этом сообщает издание TechCrunch.
В экосистеме Meta есть сервис Meta Accounts Center, который позволяет объединять аккаунты в Facebook, Instagram (владелец компания Meta признана в России экстремистской и запрещена) и других проектах корпорации. В нем можно настроить не только общие параметры входа, но и другие функции вроде кросс-сервисной публикации контента.
Как и в других сервисах Meta, в Meta Accounts Center есть двухфакторная авторизации. Однако она отличается тем, что между попытками ввода шестизначного кода подтверждения из SMS или e-mail в ней нет таймаута.
Таким образом, зная логин и пароль жертвы, а также ее номер телефона, злоумышленник может перейти на страницу Meta Accounts Center, ввести чужие данные и заняться брутфорсом (подбором нужной комбинации методом перебора, – прим. ред.) проверочного кода с помощью специального бота. Подобрав нужный код, хакер может получить доступ ко всем сервисам жертвы в экосистеме Meta.
Джитм Маноз обнаружил ошибку и сообщил о ней еще летом 2022 года. Корпорация исправила проблему в октябре. В 2023 году Маноз и IT-гигант выпустили совместный отчет, в котором раскрыли подробности о механизмах уязвимости. Корпорация выплатила исследователю вознаграждение в размере $27,2 тыс. (примерно 1,9 млн руб. по курсу на 31 января 2023 года).

+7 (495) 749-28-49
www.configit.ru

https://www.gazeta.ru/tech/news/2023/01/31/19623541.shtml?utm_source=yxnews&utm_medium=desktop

#meta #facebook #instagram #взлом #новости #ит #конфигит #configit
Исследователь взломал веб-сервис Toyota с внутренними документами

Глобальная система управления информацией о подготовке поставщиков (GSPIMS) компании Toyota оказалась дырявой. Исследователь под псевдонимом EatonWorks взломал GSPIMS и сообщил о проблеме представителям автомобилестроительной корпорации. GSPIMS представляет собой веб-приложение, позволяющее сотрудникам и поставщикам удалённо получать доступ и управлять глобальной цепочкой поставок Toyota. Специалист с ником EatonWorks выявил в системе Toyota бэкдор, с помощью которого любой мог получить доступ к существующему аккаунту. Для этого достаточно было знать адрес электронной почты. В ходе тестовой попытки проникновения исследователь понял, что лазейка позволяет добраться до тысяч конфиденциальных документов, внутренних проектов, данных о поставщиках и т. п. Представители Toyota узнали о проблеме 3 ноября 2022 года, а в конце того же месяца японская корпорация устранила уязвимость. Теперь EatonWorks с чистой совестью смог опубликовать подробности выявленной проблемы. Интересно, что Toyota так и не выплатила эксперту вознаграждение. Приложение GSPIMS создано на базе JavaScript-фреймворка Angular, при этом софт использует специфические маршруты и функции, помогающие вычислять, к каким страницам имеют доступ определённые пользователи. EatonWorks обнаружил возможность модифицирования JavaScript-кода этих функций, чтобы они всегда возвращали значение «true».
Кроме того, специалист выяснил, что сервис генерирует JSON Web Token (JWT) для входа без пароля. Аутентификация требовала только адреса электронной почты одного из сотрудников Toyota. В результате бэкдор открывал любому доступ к данным 14 тысяч пользователей, а также внутренним корпоративным документам.

+7 (495) 749-28-49
www.configit.ru

https://www.anti-malware.ru/news/2023-02-08-111332/40492

#toyota #gspims #java #javascript #взлом #сервис #авто #новости #ит #конфигит #configit
Reddit взломан: злодеи утащили внутренние документы и часть кода

Социальная платформа Reddit призналась, что стала жертвой взлома. Неустановленные киберпреступники получили доступ к внутренним документам, коду и ряду неуказанных корпоративных систем.
По словам компании, злоумышленники хорошо подготовились и провели сложную фишинговую атаку на сотрудников. Инцидент имел место 5 февраля 2023 года.
В ходе кампании фишеры перенаправляли служащих на специальный сайт, замаскированный под интранет-ресурс Reddit. Целью атакующих была кража учётных данных и токенов двухфакторной аутентификации. Таким способом злодеям удалось утащить логин и пароль одного из сотрудников и получить доступ к внутренним системам Reddit. Пострадавший работник, к слову, сам сообщил о компрометации данных.
Представители социальной площадки подчеркнули, что пока нет никаких доказательств взлома производственных систем или конфиденциальных данных пользователей. Также нет признаков публикации или попыток продажи скомпрометированной информации.
«Среди украденных сведений были корпоративные контакты и данные о сотрудниках (текущих и бывших). Помимо этого, в руки злоумышленников попала информация о рекламодателях», — пишет Reddit.

+7 (495) 749-28-49
www.configit.ru

https://www.anti-malware.ru/news/2023-02-10-114534/40511?utm_source=yxnews&utm_medium=desktop

#reddit #корпорации #киберпреступность #кражаданных #фишинг #взлом #новости #ит #конфигит #configit
«Стандартный пароль — прошлый век»: Эксперт назвал ненадежным использование паролей на Госуслугах

Специалист Марат Залотдинов проинформировал о том, что защиты от взлома паролей на Госуслугах необходимо воспользоваться двухфакторной аутентификацией.
Россияне привыкли пользоваться за защиты персональных данных на портале «Государственных и муниципальных услуг» стандартным паролем, который состоит из букв и цифр. Однако IT-специалист Марат Залотдинов считает, что мошенники давно научились считывать пароли, поэтому для защиты от взлома требуется ввести двухфакторную аутентификацию, сообщили в Lenta.ru. Двухфакторная аутентификация является дополнительной гарантией безопасности, при которой получить доступ к порталу сможет только владелец. При двухфакторной аутентификации система использует два фактора защиты — помимо пароля нужно ввести код, который приходит в сообщении на телефон. По мнению Залотдинова, введение такой аутентификации является разумным решением.
IT-специалист отметил, что каждый год в киберпространстве мошенники пытаются подобрать пароли м. По статистике осуществляется 18 миллиардов попыток. Россияне часто сталкиваются с утечкой персональной информации, но двухфакторная аутентификация поможет решить данную проблему.

+7 (495) 749-28-49
www.configit.ru

https://novostivl.ru/news/20230215/244790/?utm_source=yxnews&utm_medium=desktop

#безопасность #мошенничество #киберпространство #взлом #защита #госуслуги #новости #ит #конфигит #configit
Хакер Empress всё-таки взломала Hogwarts Legacy — пиратская версия уже на просторах интернета

Хакер под псевдонимом Empress, недавно назвавшая себя «полностью русской», объявила о выпуске программы взлома ПК-версии фэнтезийного ролевого экшена с открытым миром Hogwarts Legacy от Warner Bros. Games и Avalanche Software.
О намерении взломать Hogwarts Legacy хакер объявила в начале февраля. Опубликовать пиратскую версию Empress грозилась в течение десяти дней с релиза, однако новейшая защита Denuvo (v17) продержалась почти две недели.
В преддверии стабильного релиза 23 февраля Empress провела несколько раундов «беты» взломанной Hogwarts Legacy, в рамках которых исправила ряд ошибок и разблокировала бонусный контент.
Ссылки на файлы мы публиковать не будем, но взломанную версию Hogwarts Legacy от Empress уже можно без особых проблем найти на популярных пиратских ресурсах. Их участники от нового релиза в восторге.
Hogwarts Legacy дебютировала 7 февраля на PC (Steam, EGS), PS5, Xbox Series X и S для владельцев расширенного издания, а 10 февраля стала доступна остальным покупателям. На Metacritic у игры от 83 до 90 %.

+7 (495) 749-28-49
www.configit.ru

https://3dnews.ru/1082417/khaker-empress-vsyo-taki-vzlomala-hogwarts-legacy-piratskaya-versiya-uzhe-na-prostorakh-interneta?utm_source=yxnews&utm_medium=desktop

#empress #hogwarts #denuvo #games #игры #взлом #экшен #новости #ит #конфигит #configit
Хакеры похитили пароли клиентов Apple и Microsoft

Неизвестные хакеры взломали центры обработки данных, похитив логины и пароли более чем двух тысяч технологических компаний по всему миру. Об этом сообщает Bloomberg.
Атаке подверглись ЦОДы компаний GDS Holdings и ST Telemedia Global Data, расположенных в Китае и Сингапуре соответственно. Там хранились личные данные клиентов таких IT-гигантов, как Alibaba, Amazon, Apple, Huawei и Microsoft, а также Goldman Sachs, BMW и Walmart.
Сообщается, что взлом произошел еще год назад. Все это время злоумышленники имели доступ к похищенной информации, а в прошлом месяце выставили ее на продажу, попросив $175 тыс. (около 13 млн руб.). По словам хакеров, они были «ошеломлены» объемом украденных данных. В феврале весь массив был слит в даркнет для общего пользования бесплатно. Известно, что взломанные компании сбросили пароли, поэтому опубликованная информация больше не несет в себе угрозы.

+7 (495) 749-28-49
www.configit.ru

https://www.gazeta.ru/tech/news/2023/02/22/19809037.shtml?utm_source=yxnews&utm_medium=desktop

#apple #microsoft #amazon #huawei #хаккер #взлом #даркнет #новости #ит #конфигит #configit
ИТ-эксперт рассказал, как защитить сайт от DDoS-атак

ИТ-эксперт Бедеров: защитить сайт от DDoS-атак помогут аппаратные и программные устройства
Защитить веб-сайт или сервис от DDoS-атак помогут аппаратные и программные устройства, сообщил в беседе с RT эксперт инжинирингового центра SafeNet Национальной технологической инициативы (НТИ) Игорь Бедеров. По его словам, такие системы способны проводить анализ запросов пользователей и не допускать перегрузки на хостингах.
«Если это средство защиты решает, что запрос — это попытка DDoS-атаки, то оно просто не пропускает его и тем самым снижает нагрузку на сервис», — пояснил Бедеров.
Также эксперт напомнил, что во всем мире продолжается эпидемия вирусов-шифровальщиков в виде RaaS. Для защиты от них, по его словам, любой загружаемый контент должен «проходить проверку в песочнице, которая анализировала бы активность того или иного ПО или файла внутри защищенного контура».

+7 (495) 749-28-49
www.configit.ru

https://www.gazeta.ru/tech/news/2023/03/09/19921885.shtml?utm_source=yxnews&utm_medium=desktop

#ddos #безопасность #мошенничество #киберпространство #взлом #защита #новости #ит #конфигит #configit #cit
Главная » Новости Новый ботнет GoBruteforcer атакует службы phpMyAdmin, MySQL, FTP, Postgres

На ландшафте киберугроз появился новый Golang-ботнет, заражающий веб-серверы, на которых запущены phpMyAdmin, MySQL, FTP и Postgres. Вредонос, получивший имя GoBruteforcer, сканирует Сеть, пытаясь найти уязвимые установки.
Первыми на GoBruteforcer обратили внимание исследователи из команды Unit 42 (принадлежит Palo Alto Networks). По их словам, ботнет совместим с архитектурами x86, x64 и ARM. Как можно понять из имени зловреда, он пытается брутфорсить *nix-девайсы, используя слабые связки «логин-пароль».
«Для запуска зловреду нужно соблюсти ряд условий в системе жертвы. Например, ему требуются специальные аргументы и установленные службы (со слабыми паролями)», — объясняют специалисты.
Для каждого найденного IP-адреса GoBruteforcer сканирует наличие служб phpMyAdmin, MySQL, FTP и Postgres. Если он обнаруживает открытый порт, принимающий соединения, будет попытка войти с помощью жёстко заданных в коде учётных данных.
После успешного входа ботнет разворачивает IRC-бота на скомпрометированных системах phpMyAdmin и веб-шелл PHP, если установлены другие атакуемые службы. На следующем этапе GoBruteforcer пытается достучаться до командного сервера и ждёт инструкций.
Эксперты считают, что GoBruteforcer находится в стадии доработки. Скорее всего, авторы вредоноса научат своё детище обходить защитные решения и ещё успешнее атаковать веб-серверы. Таким образом, вектор проникновения и пейлоады скоро могут измениться.

+7 (495) 749-28-49
www.configit.ru

https://www.anti-malware.ru/news/2023-03-13-111332/40697

#gobruteforcer #mysql #киберпространство #взлом #защита #вредонос #новости #ит #конфигит #configit #cit
Хакеры опубликовали почти 17 Гб материалов по STALKER 2: Heart of Chornobyl

Утечки рабочих материалов ролевого шутера S.T.A.L.K.E.R. 2: Heart of Chornobyl продолжаются. И новая публикация в сообществе «Вестник “Того Самого Сталкера”» позволяет оценить масштаб взлома: в сеть выложили почти 17 Гб самых разных данных и артов. Часть из них уже известна тем, кто не боится испортить себе впечатление.
Авторы публикации описывают содержимое архива как подборку материалов, позволяющих изучить историю разработки и текущее состояние игры. Они, в частности, указывают, что разработчики используют наработки отменённого сиквела S.T.A.L.K.E.R. 2, датирующиеся 2011 годом: аномалии и сюжетные повороты.
Помимо карт игрового мира с локациями и пометками, кадров из различных билдов и тестов анимаций и визуальных эффектов, дизайн-документов, артбуков, концептов, информации о будущих DLC, в архивах можно найти пространные сюжетные подробности. Даже взломщики не советуют заглядывать в этот раздел тем, кто не любит спойлеры.
Создатели S.T.A.L.K.E.R. 2: Heart of Chornobyl попросили всех поклонников серии не смотреть данные утечек и не распространять, заверив, что это устаревшие материалы. Взломщики же уверяют, что у них в руках — масса свежих данных. И ещё более масштабную публикацию обещают сделать сегодня, 15 марта.

+7 (495) 749-28-49
www.configit.ru

https://www.igromania.ru/news/124272/Hakery_opublikovali_pochti_17_Gb_materialov_po_STALKER_2_Heart_of_Chornobyl.html?utm_source=yxnews&utm_medium=desktop

#stalker #games #спойлеры #шутер #игры #взлом #хакеры #новости #ит #конфигит #configit #cit