#cve По следам ушедшего года публикуем подборку самых интересных CVE за последний месяц 2023-го. В декабре засветился ворох уязвимостей в Chrome и Firefox, вынудивших компании выпускать экстренные патчи. А также критические уязвимости в OpenSSH, фреймворке Apache Struts и маршрутизаторе Netgear. Об этом и других любопытных CVE прошлого месяца читайте на нашем Хабре!
@tomhunter
@tomhunter
❤4🔥2
#news Mandiant закончила расследование недавнего инцидента со своим аккаунтом в eX-Твиттере. Что-то рассказать по итогам нужно, но получается всё равно как-то неловко. Так, за взломом стояла DaaS-группировка (Drainer-as-a-Service). Ну а стянули они у доверчивых пользователей как минимум 900 тысяч долларов.
Как сообщает компания, в обычных условиях такого произойти не могло — помогла бы 2FA. Но вот из-за перестановок у них в команде, а также изменившейся политики Твиттера в отношении двухфакторки, получилось что получилось. Между тем аккаунт, судя по всему, был взломан брутфорсом пароля. И здесь уже становится совсем неловко. Загадка от инфобез-сообщества, на размышление даётся 30 секунд. Какой пароль стоял в соцсети у ИБ-фирмы, что его можно было брутфорснуть?
@tomhunter
Как сообщает компания, в обычных условиях такого произойти не могло — помогла бы 2FA. Но вот из-за перестановок у них в команде, а также изменившейся политики Твиттера в отношении двухфакторки, получилось что получилось. Между тем аккаунт, судя по всему, был взломан брутфорсом пароля. И здесь уже становится совсем неловко. Загадка от инфобез-сообщества, на размышление даётся 30 секунд. Какой пароль стоял в соцсети у ИБ-фирмы, что его можно было брутфорснуть?
@tomhunter
😁13❤1🤔1
#news В 2024-й с сомнительными достижениями: GitHub можно окончательно фиксировать как популярный инструмент для злоумышленников формата «Living Off Trusted Sites». С возможностью маскировки трафика под легитимный в качестве ключевой фичи. И без простых решений растущей проблемы.
GitHub в основном используют под доставку вредоноса, а также в качестве хостов для фишинга и перенаправления трафика, как резервный канал управления и ящик для ссылок на C2-сервера. Вплоть до использования платформы под выгрузку данных, что режется ограничением на размер файлов и шансами обнаружения. Полноценный командные сервера между тем тоже встречаются, хоть и редко и в основном в исполнении госгруппировок. Подробнее о GitHub’e как лучшем друге злоумышленников в 30-страничном отчёте от Recorded Future.
@tomhunter
GitHub в основном используют под доставку вредоноса, а также в качестве хостов для фишинга и перенаправления трафика, как резервный канал управления и ящик для ссылок на C2-сервера. Вплоть до использования платформы под выгрузку данных, что режется ограничением на размер файлов и шансами обнаружения. Полноценный командные сервера между тем тоже встречаются, хоть и редко и в основном в исполнении госгруппировок. Подробнее о GitHub’e как лучшем друге злоумышленников в 30-страничном отчёте от Recorded Future.
@tomhunter
🔥6❤2
#news Экстремистская компания Meta* снова отправляется под суд. И по забавному поводу: австрийские защитники прав потребителей не впечатлены подходом корпорации к конфиденциальности. В частности, речь идёт о возможности юзеров отказаться от слежки на их платформах. В чём проблема? А отказ платный.
Так, чтобы получить иллюзию безопасности своих данных, пользователь должен пролистать несколько страниц и найти подписочку на услуги без рекламы. Бонусом в пакет которых входит отказ от сбора и использования личных данных под целевую рекламу. Плата же варьируется от 9,99 до 12,99 евро с бонусом сверху за каждый аккаунт. В общем, 250 евро в год, чтобы сделать вид, что ты не телеметрийный хомячок у Цукербринов. Австрийские эксперты по защите данных недовольны, что согласие на сбор даётся в один клик, а отказ от него — через платную полосу препятствий. Буквально анекдот про бесплатный вход и платный выход. Meta* же в ответ с ухмылкой сообщает, что модели лучше у них для нас нет. Так и живём.
@tomhunter
Так, чтобы получить иллюзию безопасности своих данных, пользователь должен пролистать несколько страниц и найти подписочку на услуги без рекламы. Бонусом в пакет которых входит отказ от сбора и использования личных данных под целевую рекламу. Плата же варьируется от 9,99 до 12,99 евро с бонусом сверху за каждый аккаунт. В общем, 250 евро в год, чтобы сделать вид, что ты не телеметрийный хомячок у Цукербринов. Австрийские эксперты по защите данных недовольны, что согласие на сбор даётся в один клик, а отказ от него — через платную полосу препятствий. Буквально анекдот про бесплатный вход и платный выход. Meta* же в ответ с ухмылкой сообщает, что модели лучше у них для нас нет. Так и живём.
@tomhunter
😁13🤬4❤3🔥3
#news На GitLab вышли срочные обновления безопасности. Две критических уязвимости и три попроще. И одна из них, CVE-2023-7028, на 10 из 10 по CVSS. Более того, это zero-click. Баг в аутентификации позволяет злоумышленникам отправлять запросы на восстановление пароля на произвольные почтовые ящики. Лечится двухфакторкой, остальным соболезнуем. Случаев эксплойта, впрочем, пока не было.
Вторая крупная уязвимость, CVE-2023-5356, выбила 9.6 из 10. И связана с проблемами интеграции Slack и Mattermost, позволяющими произвольному пользователю выполнять slash-команды. В общем, тот случай, когда с патчами лучше не тянуть. Иначе следующими в новости пойдут атаки на цепочку поставок. Подробнее о свежем патче и затронутых версиях в бюллетене безопасности GitLab.
@tomhunter
Вторая крупная уязвимость, CVE-2023-5356, выбила 9.6 из 10. И связана с проблемами интеграции Slack и Mattermost, позволяющими произвольному пользователю выполнять slash-команды. В общем, тот случай, когда с патчами лучше не тянуть. Иначе следующими в новости пойдут атаки на цепочку поставок. Подробнее о свежем патче и затронутых версиях в бюллетене безопасности GitLab.
@tomhunter
🔥8
#article На Хабре наша новая обзорная статья. В ней мы рассказываем как установить владельца сайта с помощью OSINT. Материал рассчитан на неспециалистов. Так что начнeм с самых элементарных вещей, а затем пройдeмся и по неочевидным методам, которые позволят нам узнать, кто владеет тем или иным веб-ресурсом. За подробностями добро пожаловать на наш Хабр!
@tomhunter
@tomhunter
❤7💩3🔥1🤔1🎉1💯1
#news На Украине на прошлой неделе арестовали предприимчивого злоумышленника: товарищ использовал взломанные аккаунты для создания виртуальных серверов и майнинга крипты. Насоздавал ни много ни мало 1 миллион виртуалок. И намайнил два миллиона долларов.
29-летний житель Николаева был активен с 2021-го года и брутфорсил аккаунты неназванной крупной компании в сфере электронной коммерции. Медленно, но верно копились виртуалки, майнились монетки, а затем выводились на кошельки хакера. Причём в Дуровкоинах, они же менее известные как TON. Увы, сказка завершилась, и Европол совместно с украинской полицией отследили злоумышленника при поддержке облачного провайдера. Последний обнаружил подозрительную активность на серверах клиента в январе 2023-го. И год спустя награда нашла героя, а его криптокошельки были заблокированы.
@tomhunter
29-летний житель Николаева был активен с 2021-го года и брутфорсил аккаунты неназванной крупной компании в сфере электронной коммерции. Медленно, но верно копились виртуалки, майнились монетки, а затем выводились на кошельки хакера. Причём в Дуровкоинах, они же менее известные как TON. Увы, сказка завершилась, и Европол совместно с украинской полицией отследили злоумышленника при поддержке облачного провайдера. Последний обнаружил подозрительную активность на серверах клиента в январе 2023-го. И год спустя награда нашла героя, а его криптокошельки были заблокированы.
@tomhunter
🤯14🔥4😢3😁2🤡1
#news Рубрика «Их нравы». В Швейцарии с 2016-го года действует программа слежки под названием «Totalordnung» «Kabelaufklärung». Как утверждало правительство, это для борьбы с терроризмом и шпионажем, а массовая слежка за собственными гражданами не предусмотрена. И что вы думаете? Правительство-то… наврало! И на самом деле следит за всеми.
В том числе через оптоволокно (привет, товарищ Сноуден). Загуглил швейцарец запретное слово — и сообщение отправляется прямиком в Минобороны. Весь интернет-трафик — переписку, почту, запросы — мониторят, хранят вплоть до 18 месяцев и вычитывают трудолюбивыми швейцарками. И да, вся мякотка в том, что при принятии закона грядущую массовую слежку за швейцарцами яростно отрицали. А в 2020-м суд по жалобе активистов постановил, что в право на конфиденциальность защита от слежки не входит. В общем, любишь орднунг, люби и тётенек из Швейцкомнадзора. Оригинал расследования на немецком.
@tomhunter
В том числе через оптоволокно (привет, товарищ Сноуден). Загуглил швейцарец запретное слово — и сообщение отправляется прямиком в Минобороны. Весь интернет-трафик — переписку, почту, запросы — мониторят, хранят вплоть до 18 месяцев и вычитывают трудолюбивыми швейцарками. И да, вся мякотка в том, что при принятии закона грядущую массовую слежку за швейцарцами яростно отрицали. А в 2020-м суд по жалобе активистов постановил, что в право на конфиденциальность защита от слежки не входит. В общем, любишь орднунг, люби и тётенек из Швейцкомнадзора. Оригинал расследования на немецком.
@tomhunter
🔥12🤡6😁5🤯2❤1🎉1💩1
#news Исследователи насчитали 178 тысяч уязвимых межсетевых экранов SonicWall, доступных в сети. 76% от всех обнаруженных. Причём уязвимы они к удалённому выполнению кода и отказу в обслуживании. С приветами из прошлого в виде уязвимостей из 2022-го и 2023-го годов, обе на переполнение буфера.
Даже если злоумышленник не дойдёт до RCE, он может перевести устройство в режим техобслуживания и получить доступ к сетям. И хотя эксплойтов уязвимостей в сетевой глуши замечено не было, проверки концепции в общем доступе валяются. При этом сами продукты от SonicWall уже подвергались эксплуатации: в марте 2023-го китайцы ломали их для шпионажа, а в 2021-м нулевой день в VPN от SonicWall дал доступ взломщикам к системам самого производителя. Быть взломанными через уязвимость в собственном продукте — верх иронии, конечно.
@tomhunter
Даже если злоумышленник не дойдёт до RCE, он может перевести устройство в режим техобслуживания и получить доступ к сетям. И хотя эксплойтов уязвимостей в сетевой глуши замечено не было, проверки концепции в общем доступе валяются. При этом сами продукты от SonicWall уже подвергались эксплуатации: в марте 2023-го китайцы ломали их для шпионажа, а в 2021-м нулевой день в VPN от SonicWall дал доступ взломщикам к системам самого производителя. Быть взломанными через уязвимость в собственном продукте — верх иронии, конечно.
@tomhunter
🔥6❤1
#news GitHub устроил ротацию ключей, потенциально затронутых исправленной в декабре уязвимостью с рейтингом 7.2 из 10. Её эксплойт позволяет злоумышленнику получить данные доступа из продакшн-контейнера. А там и до произвольного кода на непатченных серверах недалеко.
Впрочем, анализ телеметрии показал, что эксплойта уязвимости не было. Плюс бонусом к защите является то, что для эксплойта нужен доступ уровня владелец организации. Так что пока воздействие от уязвимости ограничено сообщившим о ней через BB-программу исследователем и необходимостью импортировать новые ключи для части юзеров. Между тем в прошлом году ротация ключей случилась в марте, когда GitHub нечаянно выложил приватный SSH-ключ в открытый доступ в репозитории. В этом году управились уже в январе.
@tomhunter
Впрочем, анализ телеметрии показал, что эксплойта уязвимости не было. Плюс бонусом к защите является то, что для эксплойта нужен доступ уровня владелец организации. Так что пока воздействие от уязвимости ограничено сообщившим о ней через BB-программу исследователем и необходимостью импортировать новые ключи для части юзеров. Между тем в прошлом году ротация ключей случилась в марте, когда GitHub нечаянно выложил приватный SSH-ключ в открытый доступ в репозитории. В этом году управились уже в январе.
@tomhunter
🔥2😁2
#news В новый год с продолжающей эволюционировать малварью под macOS: исследователи подмечают тревожный тренд в обходе антивирусной защиты маков XProtect. Так, в забеге наперегонки с выпуском обновлений пока побеждают злоумышленники: обновления базы данных XProtect новые сэмплы обходят стремительно.
Исследователи разбирают тренд на трёх примерах инфостилеров, KeySteal, Cherry Pie и нетленного Atomic Stealer. Так, обновление сигнатур XProtect под последний вышло в этом месяце, но новые версии малвари уже демонстрируют обход защиты. Причём не только маковской, но и большой части антивирусных движков. Пока XProtect с декабрьским обновлением ещё режет тот же Cherry Pie, VirusTotal на нём спотыкается. В общем, статический анализ всё меньше и меньше отвечает на вызовы современной малвари. Подробнее о неуловимом вредоносе в отчёте.
@tomhunter
Исследователи разбирают тренд на трёх примерах инфостилеров, KeySteal, Cherry Pie и нетленного Atomic Stealer. Так, обновление сигнатур XProtect под последний вышло в этом месяце, но новые версии малвари уже демонстрируют обход защиты. Причём не только маковской, но и большой части антивирусных движков. Пока XProtect с декабрьским обновлением ещё режет тот же Cherry Pie, VirusTotal на нём спотыкается. В общем, статический анализ всё меньше и меньше отвечает на вызовы современной малвари. Подробнее о неуловимом вредоносе в отчёте.
@tomhunter
🔥3❤1
#news Пока злоумышленники приспосабливают языковые модели под свои нужды, появляются инструменты и для белошляпочников. Некто GreyDGL опубликовал PentestGPT для автоматизации пентеста. Собран он на основе GPT-4 и требует подписки на последний.
В PentestGPT три модуля: под генерацию тестов и команд, обоснование теста с разжёвыванием процесса и синтаксический анализ выходных данных. С запуском новых сессий, созданием списка задач и инфой о проведённой операции. Модель способна щёлкать машины HackTheBox лёгкой и средной сложности и другие задачки CTF. Ознакомиться с инструментом можно на GitHub исследователя. Иными словами, есть повод задуматься о будущем. Вы что это, и пентестом за нас заниматься будете?
@tomhunter
В PentestGPT три модуля: под генерацию тестов и команд, обоснование теста с разжёвыванием процесса и синтаксический анализ выходных данных. С запуском новых сессий, созданием списка задач и инфой о проведённой операции. Модель способна щёлкать машины HackTheBox лёгкой и средной сложности и другие задачки CTF. Ознакомиться с инструментом можно на GitHub исследователя. Иными словами, есть повод задуматься о будущем. Вы что это, и пентестом за нас заниматься будете?
@tomhunter
🔥6🤯3😁1💩1
#news В мире киберпреступности встречаются занятные диковинки. Например, рэпер, вместо привычных преступлений воспевающий информационные. Раньше критики сходились во мнении, что это может быть просто пиар и дутый образ. Но теперь товарищ Punchmade Dev обзавёлся сайтом для продажи ломаных кредитных карт, украденных учёток и аккаунтов.
Такой одиозный пациент, конечно, не мог не привлечь внимание Брайана Кребса. Сегодня без отключённых школьных форумов — Кребс деанонит певца ртом… через золотые подвески, болтающиеся у него на шее на видео. На них горизонт города в штате Кентукки и лого с маскотом его университета. В реестре компаний штата Кребс находит Punchmade LLC. А там и почтовые ящики, и реальное имя владельца, и возраст совпадает. И прочие детали жизни. В общем, И – инфобез с оттенком нетривиального OSINT'a. Как говорится, в работе мастера проявляется гармония.
@tomhunter
Такой одиозный пациент, конечно, не мог не привлечь внимание Брайана Кребса. Сегодня без отключённых школьных форумов — Кребс деанонит певца ртом… через золотые подвески, болтающиеся у него на шее на видео. На них горизонт города в штате Кентукки и лого с маскотом его университета. В реестре компаний штата Кребс находит Punchmade LLC. А там и почтовые ящики, и реальное имя владельца, и возраст совпадает. И прочие детали жизни. В общем, И – инфобез с оттенком нетривиального OSINT'a. Как говорится, в работе мастера проявляется гармония.
@tomhunter
😁10🔥1
#news На Have I Been Pwned масштабное обновление — 71 миллион утёкших почтовых ящиков и паролей из датасета Naz.API, на котором крутится платформа illicit[.]services. В нём больше миллиарда строк украденных инфостилерами учёток и собранных из листов на подстановку учётных данных. Что примечательно для подобной компиляции, трети ящиков в базе HIBP нет. Этот кусок, видимо, как раз от инфостилеров.
В датасете ссылка для логина, сам логин и пароль. Крупнейший файл в нём — 312 миллионов строк ящиков и паролей. Легитимность утечки исследователи уже подтвердили. Между тем 100 миллионов паролей в массиве данных встречаются 1,3 миллиарда раз. Внимание, вопрос: что нам это говорит о паролях среднего юзера? Да всё как всегда, в общем: сплошь имена любимых пёсиков, годы рождения и нетленные password. Некоторые вещи не меняются.
@tomhunter
В датасете ссылка для логина, сам логин и пароль. Крупнейший файл в нём — 312 миллионов строк ящиков и паролей. Легитимность утечки исследователи уже подтвердили. Между тем 100 миллионов паролей в массиве данных встречаются 1,3 миллиарда раз. Внимание, вопрос: что нам это говорит о паролях среднего юзера? Да всё как всегда, в общем: сплошь имена любимых пёсиков, годы рождения и нетленные password. Некоторые вещи не меняются.
@tomhunter
🔥6😁4
#news На The Markup новое исследование трекеров на Facebook*. На этот раз благодаря программе прозрачности самой корпорации удалось покопаться в отслеживании формата server-to-server. То есть в той информации, которую компании передают Meta* о пользователях. Угадайте, сколько компаний отсылают инфу на среднего юзера Фейсбука? Две тысячи двести тридцать.
На 709 участников исследования пришлось 186,892 компании, передававших о них инфу. А на некоторых стучали больше 7000 компаний. Абсолютным чемпионом стал LiveRamp — крупный брокер данных из Сан-Франциско, засветившийся в передаче данных 96% подопытных. Что именно передают? Информацию с трекеров о том, что юзеры делают вне платформ Meta*. Причём не только онлайновую. Походы в магазин, покупки и прочее повседневное — всё это утекает Цукербринам. Ну а когда к этим массивам данных подключат языковые модели для анализа чуть продвинутее нынешних, они будут знать о нас больше, чем мы сами. Будущее безжалостно.
@tomhunter
На 709 участников исследования пришлось 186,892 компании, передававших о них инфу. А на некоторых стучали больше 7000 компаний. Абсолютным чемпионом стал LiveRamp — крупный брокер данных из Сан-Франциско, засветившийся в передаче данных 96% подопытных. Что именно передают? Информацию с трекеров о том, что юзеры делают вне платформ Meta*. Причём не только онлайновую. Походы в магазин, покупки и прочее повседневное — всё это утекает Цукербринам. Ну а когда к этим массивам данных подключат языковые модели для анализа чуть продвинутее нынешних, они будут знать о нас больше, чем мы сами. Будущее безжалостно.
@tomhunter
🤯6🤬3🔥1🎉1
#news Microsoft обвинила пресловутых русских хакеров в атаке по своим системам. Они якобы получили доступ к почтовым ящикам руководителей компании, сотрудников ИБ-отдела, юристов и других подразделений. Атаку опять приписали Midnight Blizzard — группировке, которую корпорация связывает с российской службой внешней разведки.
Атаку компания обнаружила 12 января и назвала взлом ни много ни мало «атакой государства». Были похищены электронные письма и вложения. Microsoft утверждает, что изначально хакеры искали в письмах информацию о самих себе. Вектором атаки стал брутфорс с подбором учётных данных. Хакеры получили доступ к некому старому тестовому аккаунту и проникли в системы. Между тем Microsoft обещает продолжить работу над усилением ИБ в рамках своей программы «Secure Future Initiative». Чтобы вездесущие русские хакеры по их системам больше не шастали, видимо.
@tomhunter
Атаку компания обнаружила 12 января и назвала взлом ни много ни мало «атакой государства». Были похищены электронные письма и вложения. Microsoft утверждает, что изначально хакеры искали в письмах информацию о самих себе. Вектором атаки стал брутфорс с подбором учётных данных. Хакеры получили доступ к некому старому тестовому аккаунту и проникли в системы. Между тем Microsoft обещает продолжить работу над усилением ИБ в рамках своей программы «Secure Future Initiative». Чтобы вездесущие русские хакеры по их системам больше не шастали, видимо.
@tomhunter
😁19🔥3💩2❤1🤯1😢1
Восторженный комментарий от руководителя СБ OZON Максима Мельничук обязывает нас рассказать о том, что T.Hunter собирается сделать в плане обучения корпоративных клиентов в 2024 году.
😉 Как вы уже могли видеть, на сайте компании обновился раздел Обучение конкурентной разведке (OSINT). Теперь на нем размещена не только общая программа повышения квалификации на 44 академических часа, но и спецкурсы. В числе последних:
1️⃣ Исследование цифровых финансовых активов (криптовалют)
2️⃣ Исследование электронно-цифрового следа
3️⃣ Проведение расследований в мессенджере Telegram
4️⃣ Исследование веб-ресурсов
5️⃣ Форензика (компьютерная криминалистика)
6️⃣ OSINT для служб безопасности
⚠️ Только корпоративное обучение! Готовы создавать курсы под задачи клиента!
🌐 https://tomhunter.ru/
📧 contact@tomhunter.ru
📱 +7 (812) 677-17-05
😉 Как вы уже могли видеть, на сайте компании обновился раздел Обучение конкурентной разведке (OSINT). Теперь на нем размещена не только общая программа повышения квалификации на 44 академических часа, но и спецкурсы. В числе последних:
1️⃣ Исследование цифровых финансовых активов (криптовалют)
2️⃣ Исследование электронно-цифрового следа
3️⃣ Проведение расследований в мессенджере Telegram
4️⃣ Исследование веб-ресурсов
5️⃣ Форензика (компьютерная криминалистика)
6️⃣ OSINT для служб безопасности
⚠️ Только корпоративное обучение! Готовы создавать курсы под задачи клиента!
🌐 https://tomhunter.ru/
📧 contact@tomhunter.ru
📱 +7 (812) 677-17-05
❤9🔥3😁1
#news К вопросу о жизни Conti после их попытки играть в геополитику и развала. Исследователи связали свежую рансомварь 3AM с бывшими членами группировки. Вредонос всплыл в сентябре, но вот инфраструктура, сервера и прочее у него от Conti. Саму же рансомварь, судя по всему, распространяют её бывшие члены, работающие под брендом Royal.
Помимо старой инфраструктуры у ушедших в тень членов Conti новые методы давления на жертв. Группировка 3AM использует ботов в eX-Твиттере, чтобы оставлять ссылки на утечки в комментариях популярных аккаунтов. Кроме того, они рассылают информацию о взломе подписчикам жертв в соцсетях. Но судя по тому, что группировка пока использовала это ноу-хау социнженерии только один раз, особого выхлопа оно не принесло.
@tomhunter
Помимо старой инфраструктуры у ушедших в тень членов Conti новые методы давления на жертв. Группировка 3AM использует ботов в eX-Твиттере, чтобы оставлять ссылки на утечки в комментариях популярных аккаунтов. Кроме того, они рассылают информацию о взломе подписчикам жертв в соцсетях. Но судя по тому, что группировка пока использовала это ноу-хау социнженерии только один раз, особого выхлопа оно не принесло.
@tomhunter
🔥3❤2💯1
#news В Германии суд оштрафовал айтишника на 3 тысячи евро за обнаружение уязвимости. В 2021-м фрилансер работал над неполадками у клиента IT-компании Modern Solution. Обнаружил в коде их софта незащищённое MySQL-подключение к серверу с базой на 700 тысяч клиентов. И сообщил Modern Solution о проблеме, публично раскрыв её в тот же день. А компания подала на него в суд.
Анализируя MySQL-соединение, товарищ вытащил из экзешника пароль, хранившийся в нём простым текстом. Обвинение же заявило, что этот подлец декомпилировал софт для получения доступа к базе. Декомпилировал, видимо, текстовым редактором и прочими сумрачными инструментами кулхацкера. Айтишника обвиняют в незаконном доступе к данным. Суд сначала встал на его сторону, но после апелляции решение изменили. ИБ-сообщество бурлит и хихикает над Modern Solution с их незашифрованными паролями и сокрытием масштабов утечки. В общем, трагикомедия «Как убить в себе белошляпочника». Так и живём.
@tomhunter
Анализируя MySQL-соединение, товарищ вытащил из экзешника пароль, хранившийся в нём простым текстом. Обвинение же заявило, что этот подлец декомпилировал софт для получения доступа к базе. Декомпилировал, видимо, текстовым редактором и прочими сумрачными инструментами кулхацкера. Айтишника обвиняют в незаконном доступе к данным. Суд сначала встал на его сторону, но после апелляции решение изменили. ИБ-сообщество бурлит и хихикает над Modern Solution с их незашифрованными паролями и сокрытием масштабов утечки. В общем, трагикомедия «Как убить в себе белошляпочника». Так и живём.
@tomhunter
😁15🤬4🔥2
#news В считанные дни после раскрытия критической уязвимости в конфлюенсах пошёл её активный эксплойт. Речь про выбившую десяточку по CVSS CVE-2023-22527 на удалённое выполнение кода. Уязвимы версии Confluence Data Center и Server 8, вышедшие до 5 декабря, плюс 8.4.5.
Уже 19 января пошли первые попытки эксплойта с более чем 600 уникальных айпишников. И за несколько дней атак насчитали около 40 тысяч. Пока активность злоумышленников сводится к сканированию сети на предмет уязвимых серверов по whoami и обратными вызовами. В сети доступны более 11 тысяч инстансов Atlassian, но сколько из них уязвимы, неизвестно. Между тем больше половины зафиксированных попыток эксплойта идут с айпишников в России. Прямо гордостью за российских киберпреступников пробирает. Или нет?
@tomhunter
Уже 19 января пошли первые попытки эксплойта с более чем 600 уникальных айпишников. И за несколько дней атак насчитали около 40 тысяч. Пока активность злоумышленников сводится к сканированию сети на предмет уязвимых серверов по whoami и обратными вызовами. В сети доступны более 11 тысяч инстансов Atlassian, но сколько из них уязвимы, неизвестно. Между тем больше половины зафиксированных попыток эксплойта идут с айпишников в России. Прямо гордостью за российских киберпреступников пробирает. Или нет?
@tomhunter
😁8🔥3
#news Группировка LockBit заявила о взломе сети ресторанов Subway. Информация об этом появилась у них на сайте. При этом утечка предположительно солидная: группировка утверждает, что выгрузила всю внутреннюю систему компании на сотни гигабайт данных. Финансы сети, выплаты по франшизе, обороты ресторанов и прочее.
Образцов данных LockBit не опубликовала, но выставила срок в две недели на выплату выкупа. После этого они будут готовы продать стянутые данные конкурентам сети ресторанов. Subway пока сообщила, что проверяет заявления злоумышленников. Но если группировка не преувеличивает масштабы утечки, желающие её выкупить из числа конкурентов действительно найдутся. И вся внутренняя кухня бутербродного гиганта вполне может уйти с молотка какому-нибудь инфернальному бургерному клоуну или куриному Троцкому.
@tomhunter
Образцов данных LockBit не опубликовала, но выставила срок в две недели на выплату выкупа. После этого они будут готовы продать стянутые данные конкурентам сети ресторанов. Subway пока сообщила, что проверяет заявления злоумышленников. Но если группировка не преувеличивает масштабы утечки, желающие её выкупить из числа конкурентов действительно найдутся. И вся внутренняя кухня бутербродного гиганта вполне может уйти с молотка какому-нибудь инфернальному бургерному клоуну или куриному Троцкому.
@tomhunter
😁8❤1🔥1