#news Исследователи обнаружили в сети почти миллион неверно настроенных кластеров Kubernetes.
При этом лишь малая часть из них уязвима к атакам: около 5 тысяч вернули ошибку 401, и чуть меньше тысячи оказались вообще не защищены. Числа не особо впечатляющие, но спецы из Cyble нашли эти кластеры с помощью сканеров, доступных любому желающему.
Для сравнения The Shadowserver Foundation в прошлом месяце насчитали почти 400 тысяч уязвимых Kubernetes-серверов с ошибкой 200, но они и ежедневно мониторили все IPv4-адреса. А здесь у любого злоумышленника с опенсорс-сканером несколько тысяч уязвимых серверов на расстоянии простого запроса.
@tomhunter
При этом лишь малая часть из них уязвима к атакам: около 5 тысяч вернули ошибку 401, и чуть меньше тысячи оказались вообще не защищены. Числа не особо впечатляющие, но спецы из Cyble нашли эти кластеры с помощью сканеров, доступных любому желающему.
Для сравнения The Shadowserver Foundation в прошлом месяце насчитали почти 400 тысяч уязвимых Kubernetes-серверов с ошибкой 200, но они и ежедневно мониторили все IPv4-адреса. А здесь у любого злоумышленника с опенсорс-сканером несколько тысяч уязвимых серверов на расстоянии простого запроса.
@tomhunter
🔥4🤯1
#news Racoon Stealer возвращается на киберпреступный рынок. Создатели выкатили версию 2.0 и готовят её к полномасштабному запуску. Она написана с нуля на C/C++ и может похвастаться улучшенной производительностью и продвинутыми серверами.
Енот-воришка 2.0 отсылает украденные данные не пачкой, а сразу каждый утянутый пароль/куки/кредитки и прочее — это повышает шансы обнаружения, но в то же время обеспечивает максимальную эффективность малвари.
Новая версия ещё только дописывается и тестируется, но, скорее всего, она займёт существенную долю рынка. Так что скоро жадный до чужих данных енот вновь обоснуется на тысячах устройств всего за 275 баксов в месяц.
@tomhunter
Енот-воришка 2.0 отсылает украденные данные не пачкой, а сразу каждый утянутый пароль/куки/кредитки и прочее — это повышает шансы обнаружения, но в то же время обеспечивает максимальную эффективность малвари.
Новая версия ещё только дописывается и тестируется, но, скорее всего, она займёт существенную долю рынка. Так что скоро жадный до чужих данных енот вновь обоснуется на тысячах устройств всего за 275 баксов в месяц.
@tomhunter
🔥6😱1
#news Хакеры из RansomHouse выставили на продажу 450GB данных, предположительно украденные у AMD год назад.
Надёжных пруфов группировка не предоставила, только список устройств якобы из сети компании. При этом взломщики утверждают, что они были запаролены такими замысловатыми комбинациями, как «123456», «12345qwert» и, конечно, бессменным королём инфосека «password».
Если это правда, то злоумышленники оказали компании услугу, считай. Назовём это, хм… принуждение к пентесту. Тем временем в AMD заявили, что начали проверку по следам этих занятных слухов.
@tomhunter
Надёжных пруфов группировка не предоставила, только список устройств якобы из сети компании. При этом взломщики утверждают, что они были запаролены такими замысловатыми комбинациями, как «123456», «12345qwert» и, конечно, бессменным королём инфосека «password».
Если это правда, то злоумышленники оказали компании услугу, считай. Назовём это, хм… принуждение к пентесту. Тем временем в AMD заявили, что начали проверку по следам этих занятных слухов.
@tomhunter
😁5🔥3❤2🤔1
#news Итак, приём ставок на стоящих за взломом кроссчейна Horizon закрыт. Скорее всего, это опять неугомонные северокорейцы из Lazarus.
Крипту увели через скомпрометированные ключи multisig-кошелька — визитная карточка группировки. Отмывали цифровые монетки через криптомиксер Tornado Cash по тому же паттерну, что и украденные с моста Ronin. И вывод денег с кошельков замер в ночные часы Азиатско-Тихоокеанского региона.
Предсказуемо, но всё так же свежо. Впрочем, успехи северокорейских крипто-стахановцев — палка о двух концах. Происходящее на рухнувшем рынке уже успели окрестить пришедшей надолго «Криптозимой». И с такими низкими ценами первой функционирующей на крипте экономике КНДР грозит обморожение.
@tomhunter
Крипту увели через скомпрометированные ключи multisig-кошелька — визитная карточка группировки. Отмывали цифровые монетки через криптомиксер Tornado Cash по тому же паттерну, что и украденные с моста Ronin. И вывод денег с кошельков замер в ночные часы Азиатско-Тихоокеанского региона.
Предсказуемо, но всё так же свежо. Впрочем, успехи северокорейских крипто-стахановцев — палка о двух концах. Происходящее на рухнувшем рынке уже успели окрестить пришедшей надолго «Криптозимой». И с такими низкими ценами первой функционирующей на крипте экономике КНДР грозит обморожение.
@tomhunter
🔥6
#news Крупнейший NFT-маркет OpenSea сообщил об утечке данных пользователей.
Сотрудник сервиса для имейл-рассылок, которым пользовалась компания, слил базу почтовых ящиков неким сторонним лицам. Так что более 600 тысяч юзеров и $20 миллиардов вращающихся на платформе денег теперь под угрозой фишинговых атак.
В итоге OpenSea разослала своей пользовательской базе предупреждения о произошедшем и вероятности получения мошеннических писем с подставных доменов. Беднягам остаётся лишь крепче держаться за свои драгоценные картинки со смешными обезьянками.
@tomhunter
Сотрудник сервиса для имейл-рассылок, которым пользовалась компания, слил базу почтовых ящиков неким сторонним лицам. Так что более 600 тысяч юзеров и $20 миллиардов вращающихся на платформе денег теперь под угрозой фишинговых атак.
В итоге OpenSea разослала своей пользовательской базе предупреждения о произошедшем и вероятности получения мошеннических писем с подставных доменов. Беднягам остаётся лишь крепче держаться за свои драгоценные картинки со смешными обезьянками.
@tomhunter
😁5🔥4
#news Майкрософт опубликовала отчёт с обзором подписочной малвари под Android. Зараза по-прежнему активна и обрастает новыми функциями.
Так, малварь может отключать WiFi, для чего достаточно обычных прав доступа. А для запроса о сети оператора и стране разрешения не нужны вовсе. Далее вредонос набирает премиальных подписок, перехватывая одноразовые пароли и смс-уведомления. И наконец, функционал позволяет отрубить дальнейшие уведомления, оставляя жертву в неведении об утекающих средствах.
Тем временем подписочный зловред составляет треть от всей малвари в магазине гугла. Во многом за счёт того, что он зачастую избегает обнаружения, успевая заразить сотни тысяч устройств.
@tomhunter
Так, малварь может отключать WiFi, для чего достаточно обычных прав доступа. А для запроса о сети оператора и стране разрешения не нужны вовсе. Далее вредонос набирает премиальных подписок, перехватывая одноразовые пароли и смс-уведомления. И наконец, функционал позволяет отрубить дальнейшие уведомления, оставляя жертву в неведении об утекающих средствах.
Тем временем подписочный зловред составляет треть от всей малвари в магазине гугла. Во многом за счёт того, что он зачастую избегает обнаружения, успевая заразить сотни тысяч устройств.
@tomhunter
🔥5🤔5💩1
#news Сотрудник HackerOne под ником sockpuppet крал отчеты об уязвимостях, отправленные через платформу Bug Bounty, чтобы получать денежные средства у уязвимых компаний. Всего злодей имел доступ к базе уязвимостей с 4 апреля по 23 июня. За это время он связался с семью компаниями...
Сразу возникает ряд вопросов о том, кому еще могли быть переданы отчеты об уязвимостях российских ИТ-компаний, являвшихся клиентами HackerOne, до и в начале проведения СВО.
@tomhunter
Сразу возникает ряд вопросов о том, кому еще могли быть переданы отчеты об уязвимостях российских ИТ-компаний, являвшихся клиентами HackerOne, до и в начале проведения СВО.
@tomhunter
😁7🔥3🤯2🤬2
#news Шах и мат, капитализм... Google продолжает предоставлять RuTarget, принадлежащему Сбербанку, уникальные идентификаторы мобильных телефонов, IP-адреса, информацию о местоположении и сведения об интересах и онлайн-активности своих пользователей. С момента начала СВО Google более 700 раз передавал пользовательские данные RuTarget.
@tomhunter
@tomhunter
😁4🤬4💩2
#news У Брайна Кребса занятный лонгрид по следам падения зубров от мира ботнетов Glupteba и RSOCKS. Выяснилось, что за ними стояли либо одни и те же люди, либо, как минимум, работавшие в тесном сотрудничестве. Кроме того, ими же был создан прокси-сервис AWM Proxy, который был в ходу у киберпреступников 14 лет.
Кребс и Райли Килмер из Spur пишут, RSOCKS, как и AWM Proxy, ушёл оффлайн, после того как Гугл положил Glupteba. Кроме того, все адреса на продажу в этом ботнете были представлены у AWM Proxy, и у обоих сервисов были практически идентичные API-интерфейсы.
Тем временем Гугл судится с двумя россиянами, якобы ответственными за работу Glupteba. А владельцем RSOCKS оказался омич, также стоящий за крупнейшим спам-форумом RUSdot. Ну, что тут скажешь... Не оскудеют тюремные камеры русскими талантами! Увы.
@tomhunter
Кребс и Райли Килмер из Spur пишут, RSOCKS, как и AWM Proxy, ушёл оффлайн, после того как Гугл положил Glupteba. Кроме того, все адреса на продажу в этом ботнете были представлены у AWM Proxy, и у обоих сервисов были практически идентичные API-интерфейсы.
Тем временем Гугл судится с двумя россиянами, якобы ответственными за работу Glupteba. А владельцем RSOCKS оказался омич, также стоящий за крупнейшим спам-форумом RUSdot. Ну, что тут скажешь... Не оскудеют тюремные камеры русскими талантами! Увы.
@tomhunter
🔥6😢3😁1💩1
#news Специалисты предложили варианты улучшения системы шифрования переписки в Signal/WhatsApp. Если вы использовали Signal или WhatsApp, возможно, вы видели эти экраны подтверждения. Вы когда-нибудь задумывались, какие у вас есть варианты, если числа не совпадают (проверка не удалась)? А нет у Вас другого выбора, кроме как принять тот факт, что кто-то наблюдает за вашим разговором...
@tomhunter
@tomhunter
💩8🔥4🤔2
#OSINT #CHINA Сегодня поговорим о ресурсах для проверки субъектов бизнеса в Китае. Безусловно, существуют организации, которые оказывают профессиональные услуги таких проверок. Среди них: ASIA VERIFY, CHINA CHECKUP, ASIA EXPLORER CONSULTANCY LIMITED, CORPORATION CHINA, QLARIUM/TIIDAN. Однако их услуги могут быть дороги. А, с началом СВО, их еще и не всегда возможно оплатить.
Государственные реестры (налоговый, кредитный):
▫️chinatax
▫️gsxt
Факты нарушений в деятельности компаний:
▫️zxgk
Сведения о судопроизводстве:
▫️wenshu
▫️splcgk
▫️tingshen
▫️openlaw
Сведения о наличии потребительских споров:
▫️12315
Сведения об исполнительных производствах:
▫️zxgk
Сведения о банкротстве:
▫️pccz
Государственные закупки и поиск тендеров:
▫️ccgp
▫️bidcenter
Финансовая отчетность и объявления:
▫️cninfo
Частные реестры данных о субъектах бизнеса:
▫️qcc
▫️qixin
▫️tianyancha
Подробнее о проверках юрлиц в Китае. Подборка источников для OSINT в Поднебесной.
@tomhunter
Государственные реестры (налоговый, кредитный):
▫️chinatax
▫️gsxt
Факты нарушений в деятельности компаний:
▫️zxgk
Сведения о судопроизводстве:
▫️wenshu
▫️splcgk
▫️tingshen
▫️openlaw
Сведения о наличии потребительских споров:
▫️12315
Сведения об исполнительных производствах:
▫️zxgk
Сведения о банкротстве:
▫️pccz
Государственные закупки и поиск тендеров:
▫️ccgp
▫️bidcenter
Финансовая отчетность и объявления:
▫️cninfo
Частные реестры данных о субъектах бизнеса:
▫️qcc
▫️qixin
▫️tianyancha
Подробнее о проверках юрлиц в Китае. Подборка источников для OSINT в Поднебесной.
@tomhunter
🔥10💩1
#news В сети оказалась часть данных пользователей сервиса по заказу билетов «Туту.ру». Теперь персональные данные некоторых покупателей билетов, включая имена и фамилии, номера телефонов и адреса электронной почты, лежат в открытом доступе. Всего слито более 2 миллионов строк, причём тем же источником, что ранее сливал GeekBrains, Сколково и Delivery Club. По утверждениям хакера, он получил ещё таблицы с 7 млн зарегистрированных пользователей и с 32 млн строк паспортных данных, но подтверждений этому пока нет.
Компания заявляет, что с 24 февраля попала в списки потенциальных целей для хакерских атак, которые распространяли в специальных группах, и с тех пор страдает от мощных DDoS’ов и попыток прочих атак.
@tomhunter
Компания заявляет, что с 24 февраля попала в списки потенциальных целей для хакерских атак, которые распространяли в специальных группах, и с тех пор страдает от мощных DDoS’ов и попыток прочих атак.
@tomhunter
🔥8🤯1
#news Аккаунты Британской армии в YouTube и Twitter вчера взломали для продвижения крипто-скамов. Аккаунт в Твиттере переделали под NFT-проект и принялись распространять ссылки на поддельные сайты для минтинга NFT: обычно такие просто воруют криптовалюту пользователей. YouTube-аккаунт переименовали под настоящую инвестиционную фирму Ark Invest, удалили все видео и залили старые стримы компании с Илоном Маском, поверх которых добавили оверлеи с фейковым розыгрышем криптовалюты. Некоторые видео успели набрать десятки тысяч просмотров до того, как аккаунты вернули настоящие владельцы. Британское Минобороны пока расследует инцидент, а о масштабах украденного наверняка узнаем позднее…
@tomhunter
@tomhunter
🤔5
#news Минюст Израиля конфисковал сервера туристической компании, так как она отказалась сотрудничать после взлома.
В активе компании были более двух десятков туристических сайтов, вот только пару недель назад их взломали иранские хакеры из группировки с характерным названием «Sharp Boys», стянув личные данные 300 тысяч израильтян. Туроператор получил требования от управления по защите конфиденциальности, которое мягко намекнуло, что уязвимости надо бы поправить, но компания предпочла встать в позу и отказалась сотрудничать.
Так несообразительный туроператор к своему удивлению узнал, что хитрыми пацанами могут быть и израильские безопасники.
@tomhunter
В активе компании были более двух десятков туристических сайтов, вот только пару недель назад их взломали иранские хакеры из группировки с характерным названием «Sharp Boys», стянув личные данные 300 тысяч израильтян. Туроператор получил требования от управления по защите конфиденциальности, которое мягко намекнуло, что уязвимости надо бы поправить, но компания предпочла встать в позу и отказалась сотрудничать.
Так несообразительный туроператор к своему удивлению узнал, что хитрыми пацанами могут быть и израильские безопасники.
@tomhunter
😁11
#news А теперь к новостям о потенциально одной из крупнейших утечек личных данных в истории. В сети выставили на продажу якобы полицейскую базу Шанхая со сведениями на миллиард китайцев.
Пост появился на хакерском форуме от пользователя с ником ChinaDan и ехидной анимешной женщиной на аватарке. Продавец утверждает, что данные были стянуты из облака полицейской сети от Alibaba Cloud. В свою очередь CEO Binance заявил, что безопасники компании начали расследование, и, скорее всего, утечка произошла из базы данных ElasticSearch из-за ошибки при её развёртывании неназванным китайским госдепартаментом.
Если информация подтвердится, это будет самая масштабная утечка личных данных в истории Китая да и одна из крупнейших в мире. И социальный рейтинг ответственных за неё бедняг пробьёт невиданное прежде дно.
@tomhunter
Пост появился на хакерском форуме от пользователя с ником ChinaDan и ехидной анимешной женщиной на аватарке. Продавец утверждает, что данные были стянуты из облака полицейской сети от Alibaba Cloud. В свою очередь CEO Binance заявил, что безопасники компании начали расследование, и, скорее всего, утечка произошла из базы данных ElasticSearch из-за ошибки при её развёртывании неназванным китайским госдепартаментом.
Если информация подтвердится, это будет самая масштабная утечка личных данных в истории Китая да и одна из крупнейших в мире. И социальный рейтинг ответственных за неё бедняг пробьёт невиданное прежде дно.
@tomhunter
🔥8😁4
#news Злоумышленники из рансомварь-группировки AstraLocker свернули операции и выгрузили декрипторы в открытый доступ.
Разработчик заявил, что было весело, но веселье закончилось, и он решил уйти в криптоджекинг. Вместе с этим все версии дешифровщика были залиты на VirusTotal.
Впрочем, жест доброй воли, скорее всего, имеет шкурный интерес: дуболомные атаки AstraLocker привлекли внимание правоохранительных органов. Видимо, весельчаки решили залечь на дно и слили декрипторы, чтобы остудить пыл желающих их прижать за недавние атаки.
@tomhunter
Разработчик заявил, что было весело, но веселье закончилось, и он решил уйти в криптоджекинг. Вместе с этим все версии дешифровщика были залиты на VirusTotal.
Впрочем, жест доброй воли, скорее всего, имеет шкурный интерес: дуболомные атаки AstraLocker привлекли внимание правоохранительных органов. Видимо, весельчаки решили залечь на дно и слили декрипторы, чтобы остудить пыл желающих их прижать за недавние атаки.
@tomhunter
🔥7
#news Апдейт по крупнейшей утечке личных данных из Китая. В деле оказался замешан человеческий фактор. И какой, ух.
Как выяснилось, разработчик на госслужбе написал пост для блога на китайском профильном сайте CSDN и… умудрился опубликовать в нём захардкоженные данные доступа к базе данных. Об этом сообщил CEO Binance и опубликовал скриншот из блога в качестве подтверждения.
23 терабайта личных данных из полицейской базы на миллиард китайцев утекли в сеть из-за такого вот детского косяка. Бедняге-разработчику теперь точно не позавидуешь: одна миска риса раз в три дня от благодарной партии до конца жизни — это ещё, полагаю, удачный для него исход.
@tomhunter
Как выяснилось, разработчик на госслужбе написал пост для блога на китайском профильном сайте CSDN и… умудрился опубликовать в нём захардкоженные данные доступа к базе данных. Об этом сообщил CEO Binance и опубликовал скриншот из блога в качестве подтверждения.
23 терабайта личных данных из полицейской базы на миллиард китайцев утекли в сеть из-за такого вот детского косяка. Бедняге-разработчику теперь точно не позавидуешь: одна миска риса раз в три дня от благодарной партии до конца жизни — это ещё, полагаю, удачный для него исход.
@tomhunter
😁16🔥3
#news Занятный пример социнженерии по следам легендарной кражи $625 миллионов с сайдчейна Ronin.
Как выяснилось, северокорейские хакеры рассылали по сотрудникам Sky Mavis фейковые предложения о работе через LinkedIn. Один из инженеров позарился на щедрый оффер и открыл присланный PDF-файл. А в нём был вредонос, давший хакерам доступ к четырём валидаторам.
Пятый же они угнали у Axie DAO, децентрализованной автономной организации, подписывавшей часть их транзакций. Громкое название, а на деле бардак: подписывать прекратили ещё в прошлом году, а доступ к allowlist им отключить забыли. Теперь чудом оставшаяся на плаву Sky Mavis обещает довести число валидаторов до ста. Ну, надеюсь, хоть это им поможет.
@tomhunter
Как выяснилось, северокорейские хакеры рассылали по сотрудникам Sky Mavis фейковые предложения о работе через LinkedIn. Один из инженеров позарился на щедрый оффер и открыл присланный PDF-файл. А в нём был вредонос, давший хакерам доступ к четырём валидаторам.
Пятый же они угнали у Axie DAO, децентрализованной автономной организации, подписывавшей часть их транзакций. Громкое название, а на деле бардак: подписывать прекратили ещё в прошлом году, а доступ к allowlist им отключить забыли. Теперь чудом оставшаяся на плаву Sky Mavis обещает довести число валидаторов до ста. Ну, надеюсь, хоть это им поможет.
@tomhunter
❤5🔥3😁1
Собрал для вас в традиционный дайджест самые крупные события в мире инфосека за первый летний месяц. Он выдался довольно жарким: госсети целого итальянского города ушли оффлайн на несколько недель после рансомварь-атаки, первые ласточки крупномасштабного исследования трекера Meta Pixel принесли довольно занятные результаты, на киберпреступный рынок вернулся печально известный Racoon Stealer в новой итерации… Обо всём этом и других важных новостях июня в дайджесте. Приятного чтения!
❤4🔥3
#news Тем временем тут назревает небольшой митрегейт. Наблюдательные пользователи приметили, что MITRE, дочерняя организация CVE project, помимо описания уязвимостей и проверок концепций порою умудрялась публиковать в своих CVE-бюллетенях ссылки на уязвимые устройства. Чтобы наверняка, так сказать. Низкий им за это поклон от злоумышленников.
В одном случае, например, был и вовсе просто копипаст ссылок с чужого гитхаба. В самой же MITRE в ответ на вопрос, что за дела они творят, простодушно ответили: «А что такого? Мы часто так делаем». Публикуем ссылки на дюжины уязвимых устройств под описанием эксплойта в постах, которые затем расходятся по всем профильным ресурсам, с кем не бывает. Вскоре, правда, все подобные ссылки из своего гитхаб-репозитория и из базы они почему-то оперативно потёрли. А что случилось?
@tomhunter
В одном случае, например, был и вовсе просто копипаст ссылок с чужого гитхаба. В самой же MITRE в ответ на вопрос, что за дела они творят, простодушно ответили: «А что такого? Мы часто так делаем». Публикуем ссылки на дюжины уязвимых устройств под описанием эксплойта в постах, которые затем расходятся по всем профильным ресурсам, с кем не бывает. Вскоре, правда, все подобные ссылки из своего гитхаб-репозитория и из базы они почему-то оперативно потёрли. А что случилось?
@tomhunter
😁12🔥4🤔1🤯1