#news Не каждый линуксоид ещё пропатчил Looney Tunables, а на очереди ещё одна серьёзная уязвимость. CVE-2023-43641 на повреждение памяти в библиотеке libcue, превращающая её в RCE в один клик. Уязвимы системы, использующие рабочее окружение GNOME. А это Debian, Ubuntu, Fedora и далее по списку.
Исследователи продемонстрировали проверку концепции, но пока публиковать её не спешат во избежание. Что это, собственно, за библиотека? Libcue используется для анализа CUE-файлов и интегрирована в индексатор Tracker Miners в GNOME. И хотя для эксплойта понадобится юзер, скачавший и запустивший вредоносную куешку, не спешите списывать уязвимость со счётов. Патчи лучше всё же накатить, даже если последний раз неизвестный файл пускали в начале нулевых за семью песочницами. Подробнее об уязвимости в блоге на Гитхабе.
@tomhunter
Исследователи продемонстрировали проверку концепции, но пока публиковать её не спешат во избежание. Что это, собственно, за библиотека? Libcue используется для анализа CUE-файлов и интегрирована в индексатор Tracker Miners в GNOME. И хотя для эксплойта понадобится юзер, скачавший и запустивший вредоносную куешку, не спешите списывать уязвимость со счётов. Патчи лучше всё же накатить, даже если последний раз неизвестный файл пускали в начале нулевых за семью песочницами. Подробнее об уязвимости в блоге на Гитхабе.
@tomhunter
❤4🔥3
#news Испанская авиакомпания Air Europa подверглась взлому и просит клиентов заблокировать свои кредитные карты. В утечку попали их номера, сроки действия и CVV. Так что всех покупавших билеты через сайт компании ждёт перевыпуск карт во избежание.
Сколько клиентов затронуты утечкой и когда она произошла, компания сообщать не спешит. Однако ж, это для неё не первый взлом: в 2021-м кредитки счастливчиков точно так же утекли с сайта Air Europa. И тогда пострадали ~500 миллионов человек. Из них обчистили карты у ~4000 счастливчиков, но при этом авиаперевозчик приписал взлому «среднюю степень риска» и оперативно уведомлять клиентов не стал. За что и получил штраф в 600 тысяч евро. В этот раз, видимо, раскошеливаться не хочется, вот и подсуетились. Спасибо прошлому живительному пинку от регулятора. А схема-то, оказывается, рабочая!
@tomhunter
Сколько клиентов затронуты утечкой и когда она произошла, компания сообщать не спешит. Однако ж, это для неё не первый взлом: в 2021-м кредитки счастливчиков точно так же утекли с сайта Air Europa. И тогда пострадали ~500 миллионов человек. Из них обчистили карты у ~4000 счастливчиков, но при этом авиаперевозчик приписал взлому «среднюю степень риска» и оперативно уведомлять клиентов не стал. За что и получил штраф в 600 тысяч евро. В этот раз, видимо, раскошеливаться не хочется, вот и подсуетились. Спасибо прошлому живительному пинку от регулятора. А схема-то, оказывается, рабочая!
@tomhunter
😁5🔥3❤2
#news Под нож Майкрософт отправляется ещё один почётный пенсионер: компания уберёт из будущих релизов VBScript. После почти 30 лет в строю язык сценариев будет доступен по запросу, пока его не прикончат окончательно.
Официальных объяснений от компании нет, но, очевидно, это продолжение радикального решения проблемы доставки малвари. Ранее по той же причине на свалку истории отправился Internet Explorer, который проще было прибить, чем править как вечный вектор атаки. Через VBScript доставляли Lokibot, Emotet, Qbot и прочий вредонос. А всего месяц назад вредоносный VB-скрипт светился в кампании по распространению DarkGate Loader. В общем, тренд тот же: нет вектора атаки – нет проблемы. Так что со старичком VBScript приходит время прощаться, а пользующимся им динозаврам от мира IT придётся переходить на альтернативы.
@tomhunter
Официальных объяснений от компании нет, но, очевидно, это продолжение радикального решения проблемы доставки малвари. Ранее по той же причине на свалку истории отправился Internet Explorer, который проще было прибить, чем править как вечный вектор атаки. Через VBScript доставляли Lokibot, Emotet, Qbot и прочий вредонос. А всего месяц назад вредоносный VB-скрипт светился в кампании по распространению DarkGate Loader. В общем, тренд тот же: нет вектора атаки – нет проблемы. Так что со старичком VBScript приходит время прощаться, а пользующимся им динозаврам от мира IT придётся переходить на альтернативы.
@tomhunter
🤔6😢5🔥2🤯2
#news AWS, Cloudflare и Google выпустили отчёты о DDoS-атаке «HTTP/2 Rapid Reset», которая бьёт рекорды. Так, Гугл зафиксировала по своим системам атаку на 398 миллионов запросов в секунду. И это от небольшого ботнета на 20 тысяч устройств. Какие масштабы ждать от более крупных сеток, представьте сами.
Атака эксплойтит нулевой день CVE-2023-44487 в протоколе HTTP/2. Уязвимость позволяет использовать функцию отмены потока для непрерывной отправки и отмены запросов. Что, собственно, моментально и перегружает сервер. При этом встроенная защита на ограничение количества активных потоков не всегда справляется. И особо уязвимы для таких атак оказываются прокси и балансировщики нагрузки. Между тем атаку уже используют в сетевых дебрях, и Cloudflare сообщает, что данные о ней удерживали больше месяца для борьбы с угрозой. Подробнее о «HTTP/2 Rapid Reset» в отчётах компаний, раз, два и три.
@tomhunter
Атака эксплойтит нулевой день CVE-2023-44487 в протоколе HTTP/2. Уязвимость позволяет использовать функцию отмены потока для непрерывной отправки и отмены запросов. Что, собственно, моментально и перегружает сервер. При этом встроенная защита на ограничение количества активных потоков не всегда справляется. И особо уязвимы для таких атак оказываются прокси и балансировщики нагрузки. Между тем атаку уже используют в сетевых дебрях, и Cloudflare сообщает, что данные о ней удерживали больше месяца для борьбы с угрозой. Подробнее о «HTTP/2 Rapid Reset» в отчётах компаний, раз, два и три.
@tomhunter
🔥7🤯1🤡1
#news Вышла новая версия инструмента Curl, экстренно правящая две серьёзных уязвимости, «худшие в проекте за долгое время». CVE-2023-38545 с оценкой 7.5 по CVSS на переполнение буфера кучи как в libcurl, так и в curl с потенциалом на повреждение данных и произвольный код. И выбившая пятёрочку CVE-2023-38546 на инъекцию куки, риск атак по которой невысок. Приложениям, зависимым от libcurl версий от 7.69.0 до 8.3.0, срочно нужен патч.
Между тем разработчик искренне раскаивается: первая уязвимость провисела в коде 3,5 года, а, читая его сейчас, он удивляется как мог её не заметить. «Я всего лишь человек» – доверительно сообщает Стенберг. Всё так, всё так. При этом решить проблему косячного wetware мог бы перевод Curl на более безопасный язык с устаревшего C. Увы, этого на повестке дня нет. «Все, кому это не нравится, могут засучить рукава и самостоятельно приступить к разработке», — добавил Стенберг. Что ж, справедливо.
@tomhunter
Между тем разработчик искренне раскаивается: первая уязвимость провисела в коде 3,5 года, а, читая его сейчас, он удивляется как мог её не заметить. «Я всего лишь человек» – доверительно сообщает Стенберг. Всё так, всё так. При этом решить проблему косячного wetware мог бы перевод Curl на более безопасный язык с устаревшего C. Увы, этого на повестке дня нет. «Все, кому это не нравится, могут засучить рукава и самостоятельно приступить к разработке», — добавил Стенберг. Что ж, справедливо.
@tomhunter
😁9🔥2😢1🤡1
#news В ещё одной европейской стране решили приглядеться к «Яндексу»: в Нидерландах регулятор расследует деятельность компании по следам нового закона о такси. Управление по защите данных подозревает, что компания передаёт конфиденциальную информацию клиентов российским секретным службам.
При этом ранее похожее расследование в Финляндии пришло к выводам, что запрещать «Яндексу» передавать данные в Россию не нужно – они и так не передаются. Тогда компания утверждала, что доступ к данным о поездках могут получить только правоохранительные органы страны, где она совершена. Видимо, в Нидерландах регулятору всё это показалось недостаточно убедительным. Так что будут кошмарить токсичный российский бизнес и искать следы шпионажа за простым голландским юзером.
@tomhunter
При этом ранее похожее расследование в Финляндии пришло к выводам, что запрещать «Яндексу» передавать данные в Россию не нужно – они и так не передаются. Тогда компания утверждала, что доступ к данным о поездках могут получить только правоохранительные органы страны, где она совершена. Видимо, в Нидерландах регулятору всё это показалось недостаточно убедительным. Так что будут кошмарить токсичный российский бизнес и искать следы шпионажа за простым голландским юзером.
@tomhunter
😁7🔥3🤬1🎉1💩1🤡1
#news Снова о буднях американских горе-шпионов. Виновным в передаче секретных данных Китаю признал себя Уэньхенг Жао, безопасник с военно-морской базы в Калифорнии. Имея доступ к засекреченным документам, он с мая 2021-го по август 2023-го получил 14 взяток на скромную сумму 14,866 долларов. Цена вопроса – до 20 лет тюрьмы.
Подробности военных операций ВМС, сведения о критической инфраструктуре США, об учениях в Тихом океане плюс чертежи радаров на Окинаве. Всё это Жао передавал через шифрованные мессенджеры, а улики уничтожал. Увы, не помогло. С другой стороны, с опсеком у него было явно получше, чем у другого несостоявшегося шпиона. Так, на прошлой неделе бывшего сержанта армии США Джозефа Шмидта арестовали по возвращению из КНР и обнаружили на его ПК вордовский документ с подозрительным названием. «Важная информация для передачи правительству Китая». Этот инфобез-Штирлиц ещё никогда не был так близок к провалу.
@tomhunter
Подробности военных операций ВМС, сведения о критической инфраструктуре США, об учениях в Тихом океане плюс чертежи радаров на Окинаве. Всё это Жао передавал через шифрованные мессенджеры, а улики уничтожал. Увы, не помогло. С другой стороны, с опсеком у него было явно получше, чем у другого несостоявшегося шпиона. Так, на прошлой неделе бывшего сержанта армии США Джозефа Шмидта арестовали по возвращению из КНР и обнаружили на его ПК вордовский документ с подозрительным названием. «Важная информация для передачи правительству Китая». Этот инфобез-Штирлиц ещё никогда не был так близок к провалу.
@tomhunter
😁19🤡5🔥2💩1
#news К невесёлой теме опенсорс-проектов, работающих на голом энтузиазме. В феврале 2021-го безопасник Джошуа Роджерс провёл аудит кэширующего прокси-сервера Squid на предмет уязвимостей. И 2,5 года спустя из 55 багов, о которых он сообщил разработчикам, исправлены только 20. К оставшимся 35 нет ни патчей, ни временных решений. Большинству даже не выписали CVE. И в команде с хроническим некомплектом этим всем заниматься просто некому.
Собственно, после 2,5 лет ожидания исследователь опубликовал список багов в Squid в открытом доступе. 35 нулевых дней во всевозможных компонентах и конфигурациях вместе с разбором кода и проверками концепции. Утечки памяти, отравление кэша, переполнение буфера и прочие радости. Со списком уязвимостей можно ознакомиться на Гитхабе. А заодно оценить, стоит ли продолжать пользоваться Squid’ом в свете публикации.
@tomhunter
Собственно, после 2,5 лет ожидания исследователь опубликовал список багов в Squid в открытом доступе. 35 нулевых дней во всевозможных компонентах и конфигурациях вместе с разбором кода и проверками концепции. Утечки памяти, отравление кэша, переполнение буфера и прочие радости. Со списком уязвимостей можно ознакомиться на Гитхабе. А заодно оценить, стоит ли продолжать пользоваться Squid’ом в свете публикации.
@tomhunter
🔥5😢3🤯2💩2😁1
#news Запоздалая пятничная новость, зато какая. Canonical отозвала образы Ubuntu 23.10 через несколько часов после релиза. Но не спешите напрягаться, если скачали их и успели накатить. Причина не в критических уязвимостях, а во вредоносных… переводах. А точнее, разжигающих ненависть, как это сейчас модно на Западе называть. Hate speech, в общем.
Компания нарочито обтекаемо описывает произошедшее, ссылаясь на злоумышленника и стороннее приложение, но если кто помнит недавний скандал с переводом Cyberpunk 2077, можно догадаться, откуда ветер дует. Собственно, из Украины. Дальнейшее изучение вопроса проливает свет на проблему: какой-то мегамозг напихал в перевод антисемитских шуточек на украинском. В общем, украинцы-антисемиты привели к отзыву свежего релиза Ubuntu. Казалось бы, заголовок для Панорамы. Но нет. Такой вот инфобез, который мы заслужили.
@tomhunter
Компания нарочито обтекаемо описывает произошедшее, ссылаясь на злоумышленника и стороннее приложение, но если кто помнит недавний скандал с переводом Cyberpunk 2077, можно догадаться, откуда ветер дует. Собственно, из Украины. Дальнейшее изучение вопроса проливает свет на проблему: какой-то мегамозг напихал в перевод антисемитских шуточек на украинском. В общем, украинцы-антисемиты привели к отзыву свежего релиза Ubuntu. Казалось бы, заголовок для Панорамы. Но нет. Такой вот инфобез, который мы заслужили.
@tomhunter
😁13🤡6💩2🔥1
#news Начинаем неделю с заголовков прямиком из киберпанкового будущего. Исследователи разработали ИИ-алгоритм для предотвращения MITM-атак по беспилотным военным роботам. Такие устройства уязвимы к атакам, способным нарушить работу техники, модифицировать команды и вплоть до перехвата контроля. Отсюда и запрос.
Натасканная учёными модель анализирует трафик на предмет попыток его перехвата. И демонстрирует впечатляющие результаты: 99 процентов предотвращённых атак и меньше 2 процентов ложноположительных. Желающие могут почитать исследовательскую работу о принципах работы нейронной сети, натасканной под задачу. Ну а все прочие – порадоваться, что потенциально ракеты с беспилотников будут лететь исключительно в цель вопреки мясным злоумышленникам и прочим декерам. Ура?
@tomhunter
Натасканная учёными модель анализирует трафик на предмет попыток его перехвата. И демонстрирует впечатляющие результаты: 99 процентов предотвращённых атак и меньше 2 процентов ложноположительных. Желающие могут почитать исследовательскую работу о принципах работы нейронной сети, натасканной под задачу. Ну а все прочие – порадоваться, что потенциально ракеты с беспилотников будут лететь исключительно в цель вопреки мясным злоумышленникам и прочим декерам. Ура?
@tomhunter
🤔10🔥3🎉2🤡2😁1
#news Безопасники из F-Secure опубликовали анализ спайвари под Андроид Spynote. Вредонос обладает обширным функционалом на запись звонков и нажатий клавиш, скриншотов экрана, стягивание файлов и прочее. Распространяют его через смишинг-кампании.
Что примечательно, спайварь практически неубиваемая. Помимо маскировки присутствия и активности на телефоне жертвы, вредонос идёт с diehard-сервисами: так, он регистрирует широковещательный приёмник, автоматически перезапускающий спайварь при завершении. А также препятствует удалению через меню настроек, закрывая его. Через режим разработчика, опять же, удаление блокирует приёмник. И единственным вариантом для юзера остаётся сброс настроек телефона до заводских. Что, конечно, оптимальным не назовёшь. Подробнее о SpyNote читайте в отчёте.
@tomhunter
Что примечательно, спайварь практически неубиваемая. Помимо маскировки присутствия и активности на телефоне жертвы, вредонос идёт с diehard-сервисами: так, он регистрирует широковещательный приёмник, автоматически перезапускающий спайварь при завершении. А также препятствует удалению через меню настроек, закрывая его. Через режим разработчика, опять же, удаление блокирует приёмник. И единственным вариантом для юзера остаётся сброс настроек телефона до заводских. Что, конечно, оптимальным не назовёшь. Подробнее о SpyNote читайте в отчёте.
@tomhunter
🔥2❤1
#news У Cisco в IOS XE обнаружена уязвимость, получившая десяточку по CVSS и всё ещё ждущая патча. Нулевой день CVE-2023-20198 в веб-интерфейсе позволяет неавторизированным злоумышленникам создать аккаунт и получить полные админские права на роутерах и свитчах. Судя по Shodan, под угрозой ~80 тысяч доступных в сети устройств.
При этом уязвимость активно эксплойтят: с 18 сентября неизвестный злоумышленник создаёт аккаунты и ставит импланты для команд на уровне ОС. Что занятно, после получения доступа атакующий также использует уже два года как исправленную CVE-2021-1435. Каким образом имплант попадает в пропатченные системы, Cisco пока не разобралась. С учётом лёгкости эксплойта и выбитой десяточки уязвимость не стоит оставлять без внимания. Пока компания готовит патч, следует отключить HTTP-сервера, чтобы избежать незваных гостей на своих устройствах.
@tomhunter
При этом уязвимость активно эксплойтят: с 18 сентября неизвестный злоумышленник создаёт аккаунты и ставит импланты для команд на уровне ОС. Что занятно, после получения доступа атакующий также использует уже два года как исправленную CVE-2021-1435. Каким образом имплант попадает в пропатченные системы, Cisco пока не разобралась. С учётом лёгкости эксплойта и выбитой десяточки уязвимость не стоит оставлять без внимания. Пока компания готовит патч, следует отключить HTTP-сервера, чтобы избежать незваных гостей на своих устройствах.
@tomhunter
🔥6❤2😁1🤯1
#news Discord продолжает быть рассадником малвари, с CDN приложения в качестве инструмента доставки вредоносной нагрузки. Анализ показывает не менее 10 тысяч образцов малвари, попадающих к жертвам через сети Дискорда. В основном, всевозможные инфостилеры и RAT’ы.
Помимо этого, теперь к веселью подключаются и злоумышленники серьёзнее. Так, неназванная группировка использует функционал Дискорда для атак по критической инфраструктуре Украины. На одной из стадий в ход идут веб-хуки платформы для стягивания данных. Что интересно, обычно Discord для таких целей не используют, так как платформа может в любой момент прикрыть лавочку, и группировка потеряет С2-сервера. Но тенденция занятная: абьюз Дискорда ещё и от APT как добавит головной боли разработчикам, уже не справляющимся с потоком малвари, так и расширит пространство потенциальных угроз. Подробнее читайте в отчёте от Trellix.
@tomhunter
Помимо этого, теперь к веселью подключаются и злоумышленники серьёзнее. Так, неназванная группировка использует функционал Дискорда для атак по критической инфраструктуре Украины. На одной из стадий в ход идут веб-хуки платформы для стягивания данных. Что интересно, обычно Discord для таких целей не используют, так как платформа может в любой момент прикрыть лавочку, и группировка потеряет С2-сервера. Но тенденция занятная: абьюз Дискорда ещё и от APT как добавит головной боли разработчикам, уже не справляющимся с потоком малвари, так и расширит пространство потенциальных угроз. Подробнее читайте в отчёте от Trellix.
@tomhunter
🔥3🤡3❤1😢1
#news В США осудили известного мошенника от IT Амира Голестана. Товарищ прославился тем, что использовал запутанную сеть фиктивных компаний для получения 735 тысяч айпишников от ARIN, Американского регистратора интернет-номеров, для дальнейшей перепродажи на солидную сумму – от 10 до 14 миллионов долларов.
В 2018-м ARIN раскусила Голестана, и тот по соглашению вернул большую часть ещё не проданных адресов. Но затем за дело взялись федеральные прокуроры, высоко оценившие выкрутасы современного Остапа Бендера. Цена хитроумных махинаций – 5 лет тюрьмы за мошенничество, два года судебного надзора после и $77 тысяч издержек стороне обвинения. Взгляните в эти честные глаза. Купили бы у этого предприимчивого товарища поддержанный айпишник?
@tomhunter
В 2018-м ARIN раскусила Голестана, и тот по соглашению вернул большую часть ещё не проданных адресов. Но затем за дело взялись федеральные прокуроры, высоко оценившие выкрутасы современного Остапа Бендера. Цена хитроумных махинаций – 5 лет тюрьмы за мошенничество, два года судебного надзора после и $77 тысяч издержек стороне обвинения. Взгляните в эти честные глаза. Купили бы у этого предприимчивого товарища поддержанный айпишник?
@tomhunter
😁14❤3💩3🔥1
#news В начале октября на BreachForums всплыла информация о взломе D-Link. Злоумышленник утверждал, что стянул 3 миллиона записей с данными клиентов, включая госслужащих Тайваня и работников компании, плюс исходники к D-View. В итоге компания взлом подтвердила. А вот горе-хакер, судя по всему, изрядно приврал.
Фишинг по сотруднику дал злоумышленнику доступ к «тестовой среде» с куцыми данными на 700 аккаунтов, неактивных больше семи лет. Что объясняет даты в сэмпле – 2012-й и 2013-й годы – и демократичный ценник в $500 на предположительно масштабный слив. Между тем взломанный сервер крутился на старенькой платформе D-View 6, списанной в утиль ещё в далёком 2015-м. Что делало это ископаемое в их сетях, компания не объяснила. Из плюсов несостоявшейся громкой утечки, старичка от сети, судя по всему, отключили. Спасибо некому succumb’у. Но вот лёгких 500 баксов, увы, ему уже не видать.
@tomhunter
Фишинг по сотруднику дал злоумышленнику доступ к «тестовой среде» с куцыми данными на 700 аккаунтов, неактивных больше семи лет. Что объясняет даты в сэмпле – 2012-й и 2013-й годы – и демократичный ценник в $500 на предположительно масштабный слив. Между тем взломанный сервер крутился на старенькой платформе D-View 6, списанной в утиль ещё в далёком 2015-м. Что делало это ископаемое в их сетях, компания не объяснила. Из плюсов несостоявшейся громкой утечки, старичка от сети, судя по всему, отключили. Спасибо некому succumb’у. Но вот лёгких 500 баксов, увы, ему уже не видать.
@tomhunter
😁9❤3
#news Вновь к будням шпионского инфобеза, на этот раз прямиком из ЦРУ. В официальном аккаунте управления в Твиттере была дана ссылка на их Телеграм-канал для связи и рекрутинга потенциальных информаторов. Причём канал русскоязычный, так что сами понимаете. Но из-за глитча с отображением ссылок платформа её обрезала, и теперь ссылка вела на несуществующий аккаунт.
Увы, в самом ЦРУ это не заметили – вряд ли ведущий аккаунт младший сотрудник особо мотивирован заниматься такими тривиальными вещами. Зато приметил безопасник. Немножко так удивился и оперативно зарегистрировал аккаунт под этим именем, оставив предупреждение, что писать госсекреты для ЦРУ сюда не надо. Меры предосторожности здравые. Ведь с тем же успехом вместо доброго белошляпочника аккаунт мог перехватить кто-нибудь посерьёзнее. И желающие поработать на ЦРУ изрядно бы удивились, когда их завербовал бы совсем не Джон Смит, а простой Иван Кузнецов из контрразведки.
@tomhunter
Увы, в самом ЦРУ это не заметили – вряд ли ведущий аккаунт младший сотрудник особо мотивирован заниматься такими тривиальными вещами. Зато приметил безопасник. Немножко так удивился и оперативно зарегистрировал аккаунт под этим именем, оставив предупреждение, что писать госсекреты для ЦРУ сюда не надо. Меры предосторожности здравые. Ведь с тем же успехом вместо доброго белошляпочника аккаунт мог перехватить кто-нибудь посерьёзнее. И желающие поработать на ЦРУ изрядно бы удивились, когда их завербовал бы совсем не Джон Смит, а простой Иван Кузнецов из контрразведки.
@tomhunter
😁22🔥3😢3
#news В канале украинских хакеров, ранее сообщавшем об утечке из «Сирена-Трэвел», теперь заявили о взломе «Альфа-банка». Как утверждают злоумышленники, у них в руках база всех клиентов на 22 миллиона физлиц. ФИО, даты рождения, номера телефонов, информация о номерах карт и счетов. В сэмпле 44 тысячи клиентов. Как минимум, это данные реальных людей.
В «Альфа-банке» дали комментарий ТАСС, назвав утечку фейком и добавив, что «Личные данные в материале скомпилированы из нескольких случайных номеров». Что имели в виду в организации, неясно. Видимо, поэтому отредактированный комментарий банка теперь звучит как «Это фейк, больше нечего добавить». Действительно, иногда лучше молчать, чем говорить. Между тем взломщики обещают слить всю клиентскую базу в открытый доступ. Тогда и посмотрим. А пока остаётся, хм… скрестить пальцы на удачу? Пусть для разнообразия будет фейк.
@tomhunter
В «Альфа-банке» дали комментарий ТАСС, назвав утечку фейком и добавив, что «Личные данные в материале скомпилированы из нескольких случайных номеров». Что имели в виду в организации, неясно. Видимо, поэтому отредактированный комментарий банка теперь звучит как «Это фейк, больше нечего добавить». Действительно, иногда лучше молчать, чем говорить. Между тем взломщики обещают слить всю клиентскую базу в открытый доступ. Тогда и посмотрим. А пока остаётся, хм… скрестить пальцы на удачу? Пусть для разнообразия будет фейк.
@tomhunter
🔥10🤯6😁5🤬4😢1
#news Подоспели первые результаты по следам уязвимости в IOS XE от Cisco, выбившей десяточку по CVSS. И они удручающие: на 18 октября больше 40 тысяч устройств скомпрометированы в результате атак. При этом Shodan насчитал всего около 145 тысяч доступных в сети уязвимых роутеров и свитчей.
Операторы связи, медцентры, университеты, банки, больницы и госучреждения – спектр организаций с уязвимыми устройствами довольно широк. При этом во многих из них, скорее всего, и не подозревают о безопасниках и злоумышленниках, с попкорном изучающих результаты из Shodan’a. Подробностями атак Cisco пока не делится и обещает опубликовать их после выпуска патча и завершения расследования. Ну а пока можно делать ставки, сколько ещё их устройств успеют взломать.
@tomhunter
Операторы связи, медцентры, университеты, банки, больницы и госучреждения – спектр организаций с уязвимыми устройствами довольно широк. При этом во многих из них, скорее всего, и не подозревают о безопасниках и злоумышленниках, с попкорном изучающих результаты из Shodan’a. Подробностями атак Cisco пока не делится и обещает опубликовать их после выпуска патча и завершения расследования. Ну а пока можно делать ставки, сколько ещё их устройств успеют взломать.
@tomhunter
🔥6🤯1
#news В Санкт-Петербурге 22 октября пройдёт масштабное событие в сфере ИБ под названием ZERO-DAY. Это конкурс для студентов-очников высших и средне-специальных заведений, на котором они смогут протестировать свои навыки в области информационной безопасности. Участников ждёт три модуля: White Hat-пентест со взломом системы от организаторов, OSINT-квест и набор задач в формате jeopardy/task-based.
ZERO-DAY пройдёт при поддержке T.Hunter, а задание по OSINT для участников подготовил наш коллега, Игорь Бедеров. Студенты получат возможность на практике оценить будни ИБ-специалиста, а также пообщаться с экспертами из инфобез-сферы. Подробнее о событии на сайте Технопарка Санкт-Петербурга.
@tomhunter
ZERO-DAY пройдёт при поддержке T.Hunter, а задание по OSINT для участников подготовил наш коллега, Игорь Бедеров. Студенты получат возможность на практике оценить будни ИБ-специалиста, а также пообщаться с экспертами из инфобез-сферы. Подробнее о событии на сайте Технопарка Санкт-Петербурга.
@tomhunter
🔥6❤2😁1💩1
#article У нас на Хабре большая обзорная статья о различных способах проверки контактов. Кратко пройдемся по всевозможным методам для сбора информации, составим список полезных в каждом случае сервисов и затронем ограничения того или иного способа. Начнем с самых азов для начинающих любителей OSINT и дойдем до неочевидных вариантов проверки потенциальных контактов. За подробностями добро пожаловать на наш Хабр!
@tomhunter
@tomhunter
🔥9❤6🤔2🤡1
#news Подошла к концу история рансомварь-группировки с броским названием Ragnar Locker: Европол перехватил их сервера и арестовал нескольких членов. С 16 по 20 октября в Чехии, Испании и Латвии прошли обыски и аресты. Ключевой разработчик был арестован во Франции и предстал перед судом в Париже.
Группировка была активна с декабря 2019-го и, согласно Европолу, провела атаки по 168 международным компаниям в Европе и Штатах. Двое участников уже были арестованы в Украине в 2021-м, в этот раз ещё один попался в Киеве. С арестом главного разработчика и уничтожением инфраструктуры группировка в нынешнем виде, очевидно, прекратит своё существование. С чем её можно и поздравить. И делать ставки, увидим ли мы ещё оставшихся злоумышленников из Ragnar Locker под новым брендом.
@tomhunter
Группировка была активна с декабря 2019-го и, согласно Европолу, провела атаки по 168 международным компаниям в Европе и Штатах. Двое участников уже были арестованы в Украине в 2021-м, в этот раз ещё один попался в Киеве. С арестом главного разработчика и уничтожением инфраструктуры группировка в нынешнем виде, очевидно, прекратит своё существование. С чем её можно и поздравить. И делать ставки, увидим ли мы ещё оставшихся злоумышленников из Ragnar Locker под новым брендом.
@tomhunter
🔥7🎉1