Метод хакера
101 subscribers
119 photos
7 videos
252 links
Ваш код доступа "Метод хакера".

Исследуем анатомию ИБ, разбираем хакнутые факты и погружаемся в жизнь менеджера по информационной безопасности.

Погрузиться в подкаст - https://hacker-method.ru/
Download Telegram
С 26 мая 2024 года в логистической компании СДЭК наблюдаются серьезные проблемы: уже третьи сутки не работает приложение и сайт компании, а также не принимаются и не выдаются отправления📬

В компании обещают сохранить все посылки и выдать их после устранения технических проблем, а также увеличить срок хранения в пункте выдачи заказов при необходимости. Однако, несмотря на заявления представителей СДЭК о нахождении на завершающем этапе восстановления полной функциональности сервисов, на утро 28 мая 2024 года никаких изменений не произошло.

Хакерская группировка Head Mare заявила в X (бывшем Twitter), что взломала СДЭК, зашифровала данные и удалила резервные копии, утверждая, что системные администраторы компании были недостаточно компетентными, а политики безопасности неэффективными.

Подробнее: https://extrim-security.ru/news-ib/tpost/i8y21dv281-otvetstvennost-za-ataku-na-sdek-vzyala-n
👾Ваш код доступа – «Метод Хакера». Подкасты для тех, кто хочет быть на шаг впереди👾

Новый выпуск подкаста уже доступен на платформах!

В продолжение темы социальной инженерии, разбираем зачем сотрудникам компаний владеть базовыми принципами инфобеза💣

Светлана Попова, менеджер по работе с клиентами из StartX, рассказала чем важно обучение сотрудников и почему СЗИ недостаточно!

Слушать на Яндекс.Музыке, СберЗвуке, ВК и mave. Или прямо на нашем сайте

UPD: Теперь и в тг такая возможность есть)
Хакеры стали чаще атаковать сайты российских вузов перед началом приемной кампании, сообщает CNews

По данным экспертов компании "Солар", количество DDoS-атак на ресурсы федеральных высших учебных заведений с середины мая 2024 года увеличилось в 2,5 раза по сравнению с аналогичным периодом предыдущего года и в четыре раза по сравнению с концом апреля того же года. Целью этих атак является попытка помешать выпускникам школ выбрать вуз для дальнейшего обучения.

Руководитель направлений WAF и Anti-DDoS ГК "Солар" Алексей Пашков рекомендует образовательным учреждениям принять меры для обеспечения доступности своих интернет-ресурсов и защиты от DDoS-атак.

Подробнее: https://extrim-security.ru/news-ib/tpost/2prapi8cy1-rossiiskie-vuzi-atakovani-hakerami-v-sam
Уязвимость Check Point: атака через VPN и кража данных Active Directory

С 24 мая злоумышленники начали атаковать шлюзы безопасности Check Point, используя старые локальные учетные записи VPN с небезопасной аутентификацией по одному лишь паролю

Компания обнаружила использование уязвимости раскрытия информации (CVE-2024-24919) в этих атаках и выпустила срочные исправления для блокировки попыток эксплуатации уязвимых сетей CloudGuard, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways и Quantum Spark. Специалисты Mnemonic утверждают, что попытки эксплуатации CVE-2024-24919 начались еще 30 апреля в некоторых клиентских средах.

Уязвимость особенно критична, поскольку ее легко использовать удаленно без необходимости взаимодействовать с пользователем или иметь какие-либо привилегии на атакованных шлюзах безопасности Check Point с включенным удаленным доступом VPN и мобильным доступом. Это позволяет злоумышленнику пересчитать и извлечь хэши паролей для всех локальных учетных записей, включая ту, что используется для подключения к Active Directory.

Рекомендации включают обновление затронутых систем до фиксированной версии, удаление всех локальных пользователей на уязвимых шлюзах безопасности, смену паролей/учетных записей для подключений LDAP со шлюза в Active Directory, проведение проверки журналов на наличие признаков компрометации и обновление сигнатуры Check Point IPS для обнаружения попыток эксплуатации.

Подробнее: https://extrim-security.ru/news-ib/tpost/4hbdph29n1-uyazvimosti-0-day-vpn-ataki-na-check-poi
🔍 Из всех преступлений РФ 38% - это преступления в области информационных технологий

За первые четыре месяца 2024 года доля киберпреступности среди всех видов преступлений, зарегистрированных в России, достигла 38%. Об этом сообщили в пресс-службе Генеральной прокуратуры РФ, отвечая на вопрос о состоянии преступности за указанный период.

«Удельный вес киберпреступлений в общей структуре преступности за год вырос с 31,8% до 38,2%. По сравнению с аналогичным периодом прошлого года их количество увеличилось на 17,4% и составило 240,9 тысячи», — сообщили в ведомстве.

Половина всех киберпреступлений — это случаи мошенничества, совершённые дистанционно с использованием информационных технологий или в сфере компьютерной информации. За первые четыре месяца 2024 года таких случаев было 121,8 тысячи, что больше показателей 2023 года на 12,7%. Тогда прирост составлял 40%.

Подробнее: https://extrim-security.ru/news-ib/tpost/dhs8hca3m1-iz-vseh-prestuplenii-rf-38-eto-prestuple
⚙️⚙️⚙️ Переходим на отечественный софт - предложения Минцифры РФ ⚙️⚙️⚙️

Министр цифрового развития России Максут Шадаев предложил ввести сбор для российских компаний, которые продолжают использовать иностранное программное обеспечение. Это предложение было сделано с целью создания равных условий для использования отечественного и зарубежного программного обеспечения, как сообщил министр на конференции TAdviser SummIT.

Шадаев подчеркнул, что многие российские компании успешно функционируют в условиях санкций, продолжая обновлять иностранные программные продукты. В связи с этим, Министерство цифрового развития предлагает два подхода к решению проблемы.

Первый подход заключается в создании экономических стимулов для перехода бизнеса на отечественные IT-продукты, включая налоговые льготы. Второй подход предполагает введение специального сбора для компаний, использующих иностранное программное обеспечение.

Согласно словам Шадаева, если переход на российский софт будет невыгодным для бизнеса, возможно снижение налоговой нагрузки при его внедрении. Министр объяснил, что введение сбора за использование иностранного ПО является необходимой мерой для создания равных условий внедрения российского ПО.

Подробнее: https://extrim-security.ru/news-ib/tpost/lhg6uyn1g1-perehodim-na-otechestvennii-soft-predloz
🖼 Уголовка за дипфейки это ближайшее будущее

На этой неделе в Государственную Думу будет внесён новый законопроект, предложенный Ярославом Ниловым, председателем комитета по труду, социальной политике и делам ветеранов. Этот законопроект предусматривает введение уголовной ответственности за незаконное использование изображений, голоса и биометрических данных граждан.

В пояснительной записке к законопроекту (с которой ознакомилось издание) говорится, что развитие компьютерных технологий позволило создавать видео- и аудиоматериалы на основе образцов изображений и голоса человека, искусственно воссоздающие несуществующие события. Современные программно-аппаратные комплексы, а также использование нейросетей и искусственного интеллекта (технологии «дипфейк», «цифровые маски» и т. д.) позволяют создавать подделки, которые неспециалисту практически невозможно отличить от реальности.

Законопроект предлагает внести в ряд статей Уголовного кодекса РФ дополнительный квалифицирующий признак — совершение преступления с использованием изображения или голоса (в том числе фальсифицированных или искусственно созданных) и биометрических данных.

В зависимости от статьи виновные могут быть оштрафованы на сумму до 1,5 млн рублей или в размере иного дохода за период до двух лет либо лишены свободы на срок до семи лет.

Подробнее: https://extrim-security.ru/news-ib/tpost/80b7urrhy1-ugolovka-za-dipfeiki-eto-blizhaishee-bud
🚧 Магазины "Верный" атакованы злоумышленниками. Уже третий день магазины терпят убытки от 120 до 140 млн рублей в день.🚧

Во всех магазинах «Верный» по всей России уже третий день наблюдаются проблемы с работой платёжных терминалов. Покупатели не могут оплатить покупки картой и вынуждены расплачиваться наличными.

Кроме того, не работают кассы самообслуживания. В магазинах образовались длинные очереди. Сайт и мобильное приложение сети, а также карты лояльности недоступны. Предположительно, причиной сбоя стала кибератака на серверы компании.

Торговая сеть «Верный», сообщила,что столкнулась с кибератакой, которая вызвала проблемы в работе некоторых систем. В сети обещают восстановить работу всех систем и клиентских сервисов и информировать покупателей и поставщиков о любых изменениях.

Недавно со СДЭК произошла похожая ситуация, из-за которой пострадали многие компании, ожидавшие доставку своего груза.

Подробнее: https://extrim-security.ru/news-ib/tpost/a9lympeup1-magazini-vernii-atakovani-zloumishlennik
🚚🚚🚚 Почти все сервисы СДЭК восстановлены после кибератаки

После массового сбоя в работе IT-систем логистическая компания СДЭК восстановила работу большинства сервисов, по сообщению "Коммерсантъ". Однако специалисты по кибербезопасности обнаружили, что уязвимости в инфраструктуре компании всё ещё не устранены: в интернете опубликованы данные отправителей за апрель, включая информацию о товарах, пунктах отправки и фотографии посылок.

СДЭК объявила, что движение отправлений возобновлено и большинство задержанных посылок выдано, но часть уязвимостей в своей инфраструктуре так и не устранила. В интернете обнаружены ссылки на сервисы Google, где размещены данные отправлений за апрель.

В СДЭК заверили, что персональные данные клиентов хранятся в собственной защищённой базе данных, а в открытом доступе могут появляться инструкции для персонала.
В 2022 году база данных клиентов СДЭК уже оказывалась в открытом доступе: тогда на продажу была выставлена информация о более чем 9 млн клиентов.

Подробнее: https://extrim-security.ru/news-ib/tpost/uiynll6et1-pochti-vse-servisi-sdek-vosstanovleni-po
👨‍💻 Файлы табличного редактора Microsoft Excel используют для кибератак

Fortinet обнаружили схему компрометации и захвата хостов с помощью скрипта в файлах Microsoft Excel.

Как это работает:
1️⃣ Пользователь под воздействием техник социальной инженерии со стороны злоумышленника запускает файл Microsoft Excel.

2️⃣ Табличный редактор запускает Visual Basic for Application скрипт из открытого файла.

3️⃣ Скрипт запускает DLL загрузчик через regsvr32 для проверки запущенных антивирусных систем.

4️⃣ Загрузчик подключается к удаленному серверу злоумышленников для загрузки вредоносного файла.

5️⃣ Вредоносный файл развертывает Cobalt Strike Beacon, который и устанавливает связь с инфраструктурой злоумышленников.

Злоумышленники хитры, они используют проверку геолокации, кодировку строк и функции самоуничтожения, методики обхода средств защиты, чтобы скрыть свое присутствие от специалистов по безопасности.

Подробнее: https://extrim-security.ru/news-ib/tpost/cyi63cs261-faili-tablichnogo-redaktora-microsoft-ex
📲 В TikTok уязвимость нулевого дня, которая позволяет взломать аккаунт за 1 сообщение 📲

Вредоносный код передаётся через личные сообщения в приложении TikTok.

Даже делать ничего не нужно чтобы заразить устройство! Пользователь открывает сообщение и все. Не нужно ничего загружать, активировать или отвечать.

TikTok вроде бы в курсе о возможной уязвимости нулевого дня, но пока молчат о подробностях.

Подробнее: https://extrim-security.ru/news-ib/tpost/zd96ogh281-vzlomat-za-1-soobschenie
📈 210 миллиардов рублей - размер ущерба от киберпреступлений в РФ

Такую статистику представили в МВД на заседании коллегии за 2023 - 2024

На заседании коллегии МВД России под председательством Министра внутренних дел Российской Федерации генерала полиции Российской Федерации Владимира Колокольцева обсуждались вопросы противодействия IT-преступлениям.

Министр привёл статистические данные:

С 2020 года количество посягательств с использованием информационных технологий увеличилось на треть.
Доля дистанционных деяний в общем массиве сейчас приближается к 40%.
В прошлом году от них пострадало полмиллиона человек, из которых практически каждый четвёртый — пенсионер.
Уже в этом году жертвами различных уловок преступников стали более 40 тысяч граждан преклонного возраста.
Суммарно за 2023 год и четыре месяца текущего года ущерб превысил 210 миллиардов рублей.

Владимир Колокольцев подчеркнул, что за этими цифрами стоят личные трагедии людей, лишившихся многолетних накоплений и попавших в долги.

Подробнее: https://extrim-security.ru/news-ib/tpost/zo2b9ptyd1-210-milliardov-rublei-razmer-uscherba-ot
💰💳 Кража данных через PDF - Новый способ атаки на финансовые учреждения

Злоумышленники не перестают совершенствовать свои скиллы, теперь они использую файлы PDF для кражи учетных данных.

И в очередной раз злоумышленники рассчитывают на социальную инженерию, влияние на пользователей через доверенные сервисы. Отправляют письма с темой "Счет-фактура", а в теле фишинговые ссылки на загрузку PDF.

Хитрость атаки заключается в том, что пользователю открывается реальный файл PDF, в то время как вредонос запускает скрипт Python через cmd.exe.

Дальше по классике скрипт загружает вредоносные библиотеки для захвата учетных данных, получения удаленного доступа к персональному компьютеру, а также возможно для кражи транзакций.

Подробнее: https://extrim-security.ru/news-ib/tpost/cs3u1xs391-krazha-dannih-cherez-pdf
🔐 Тенденции развития кибератак через кражу учетных данных от VPN

С начала мая зарегистрировано большое количество кибератак на образовательные учреждения с помощью программ-вымогателей.

Группировка именованная "Fog" атакует образовательные учреждения с целью мгновенного получения выкупа, поэтому не отличаются изощренными методами атаки.

Как сообщают исследователи, вначале была замечена активность pass-the-hash в отношении учётных записей администратора. Эти учётные записи использовались для установки RDP-соединений с серверами Windows, которые работали под управлением Hyper-V и Veeam.

На серверах Windows, с которыми взаимодействовали злоумышленники, Защитник Windows был отключён. Злоумышленники шифровали файлы виртуальных машин в хранилище и удаляли резервные копии из хранилища объектов в Veeam. Также они оставляли сообщения с требованием выкупа.

Подробнее: https://extrim-security.ru/news-ib/tpost/y37p02ecv1-tendentsii-razvitiya-kiberatak-cherez-kr
⚠️⚠️⚠️ Новая цель для мошенничества - репозитории GitHub

Преступники атакуют репозитории на GitHub, стирая их содержимое и требуя выкуп за восстановление данных. Об этом сообщают в Bleeping Computer.

Преступники утверждают, что украли данные жертв и создали резервную копию, которая может помочь восстановить удалённую информацию.

После этого они переименовывают репозиторий и добавляют файл README, предлагая жертвам связаться с ними через Telegram.

В сообщении говорится: I hope this message finds you well. This is an urgent notice to inform you that your data has been compromised, and we have secured a backup.

Пострадали на данный момент 44 репозитория.

Подробнее: https://extrim-security.ru/news-ib/tpost/plvp02yn71-novaya-tsel-dlya-moshennichestva-repozit
🦹🏼‍♂️ PT ESC опубликовали исследование, в котором раскрыли информацию о киберпреступной группировке ExCobalt

Их атаки фиксировали последний год в разных российский организациях из сферы:
- металлургии
- телекоммуникации
- горная промышленности
- информационных технологий
- государственных учреждениях
- разработки ПО

В течение этого времени расследовались все инциденты связанные с ExCobalt. Вот кратко что описано в статье:

➡️ Группа ExCobalt активно атакует российские компании, совершенствуя свои техники и инструментарий.
➡️ ExCobalt разрабатывает новые методы атак и улучшает существующие инструменты, включая бэкдор GoRed.
➡️ Наблюдается тенденция к расширению возможностей и функциональности бэкдора GoRed.
➡️ ExCobalt стремится к более сложным и эффективным методам взлома и кибершпионажа, включая сбор данных жертв и повышение скрытности.
➡️ ExCobalt демонстрирует гибкость и адаптивность, пополняя свой инструментарий патченными тулзами.
➡️ Использование патченных тулзов указывает на глубокое понимание ExCobalt слабых мест атакуемых компаний.
➡️ Развитие ExCobalt и их инструментария подчеркивает необходимость постоянного совершенствования методов обнаружения и защиты от киберугроз

Подробнее: https://extrim-security.ru/news-ib/tpost/o3zuk88tx1-excobalt-gored-tehnika-skritogo-tunnelya
📧❗️Огромная коллекция из 361 миллиона адресов электронной почты, полученных из украденных вредоносным ПО паролей, была добавлена в службу уведомлений о взломе данных

Эти данные были собраны киберисследователями из множества каналов Telegram, связанных с киберпреступностью. Украденные данные передавались в виде сочетания логина и пароля, логина и пароля вместе с соответствующим URL-адресом и сырых файлов cookie.

Владелец Have I Been Pwned, Троя Хант, получил 122 ГБ украденных данных от неизвестных исследователей. Хант заявил, что эти данные содержат 361 миллион уникальных адресов электронной почты, причем 151 миллион из них никогда ранее не появлялся в службе уведомлений о взломах данных.

Из-за большого объема данных невозможно проверить, что все украденные учетные данные являются подлинными.

Подробнее: https://extrim-security.ru/news-ib/tpost/pkcp2j81d1-utechka-361-milliona-ukradennih-akkaunto
👀👀Внутренний исходный код и данные New York Times были украдены из репозиториев GitHub в январе 2024 года и затем опубликованы на доске объявлений 4chan

Согласно сообщению на форуме, объем данных составляет 270 ГБ, включая 5 тысяч репозиториев и 3,6 миллиона файлов. Злоумышленник использовал открытый токен GitHub для доступа к репозиториям и кражи данных.

Компания утверждает, что утечка не повлияла на ее внутренние корпоративные системы или операции. Это второй случай публикации на 4chan на этой неделе, первый был связан с утечкой внутренних документов игры Disney Club Penguin.

Подробнее: https://extrim-security.ru/news-ib/tpost/f6e9iz3mg1-ishodnii-kod-new-york-times-ukraden-s-is
🔓➡️ Исследовательская группа, применяющая ИИ, использовала базы данных CVE для обнаружения 87% критически важных уязвимостей.

Успешно взломаны более половины тестируемых веб-сайтов с помощью автономных групп ботов на основе технологии GPT-4, способных координировать действия и создавать новые боты. Метод иерархического планирования с агентами, выполняющими конкретные задачи (HPTSA), позволил повысить эффективность коллективного подхода ИИ на 550%.

Существуют опасения, что эти модели могут использоваться злоумышленниками для атак на веб-сайты и сети.

Подробнее: https://extrim-security.ru/news-ib/tpost/4i42i2rsy1-hakeri-ispolzuyuschie-iskusstvennii-inte
📞 Интересную статью выпустил securelist о методах злоумышленников получения одноразовых паролей. Без должного соблюдения правил информационной безопасности, и двухфакторная идентификация теперь может не спасти.

Вот несколько фактов из статьи:

• OTP-боты - это ПО, запрограммированное перехватывать одноразовые пароли с помощью социальной инженерии.

• В 2024 году отсутствие возможности настроить двухфакторную аутентификацию является моветоном в мире кибербезопасности.

• В отдельных странах определенные организации по закону обязаны защищать аккаунты пользователей при помощи двухфакторной аутентификации.

• Популярность этого метода защиты аккаунтов привела к появлению многочисленных способов его взломать или обойти.

• Мошенники делают ставку именно на звонок, потому что время действия кода сильно ограничено.

• Злоумышленники получают исходные учетные данные разными путями, включая утечки персональных данных, наборы данных, купленных в даркнете, и фишинговые сайты.

Подробнее: https://extrim-security.ru/news-ib/tpost/vdoxxyi6u1-obhod-dvuhfaktornoi-autentifikatsii-s-po
Уязвимость CVE-2024-4577 была опубликована 6 июня. За двое суток злоумышленники из группировки TellYouThePass просканировали и зашифровали 2800 серверов.

Сопроводительное письмо, которое злоумышленники оставили на серверах, гласит о выкупе в размере 6,5 тысяч долларов за ключ к расшифровке.

Злоумышленники используют технику Argument Injectio для запуска произвольного кода на удаленных PHP-серверах.

CVE-2024-4577 влияет на PHP только тогда, когда он работает в режиме, известном как CGI, в котором веб-сервер анализирует HTTP-запросы и передает их PHP-скрипту для обработки. Однако даже когда PHP не установлен в CGI-режиме, уязвимость все еще может использоваться, когда исполняемые файлы PHP, такие как php.exe и php-cgi.exe, находятся в каталогах, доступных веб-серверу.

Уязвимость очень схожа с CVE-2012-1823, но особенность преобразования кодирования в ОС Windows, позволяет неавторизованным пользователям обойти защиту по специфическим последовательным символам.

Рекомендуем проверить версию PHP на своих серверах и установить патчи безопасности.

Подробнее: https://extrim-security.ru/news-ib/tpost/2ymflyml21-uyazvimost-v-php-s-reitingom-98-iz-10