Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
НеКасперский avatar

НеКасперский

IT и кибербез.
PR: @NeKasper — по всем вопросам
TGlist rating
0
0
TypePublic
Verification
Not verified
Trust
Not trusted
LocationРосія
LanguageOther
Channel creation dateJun 05, 2020
Added to TGlist
Jan 23, 2025
Linked chat

Latest posts in group "НеКасперский"

Маленький

Слабозащищённые PostgreSQL серверы стали целью для скрытного криптомайнера.

Атакующие используют угадываемые пароли и функцию COPY FROM PROGRAM для проникновения. После получения доступа они запускают скрипт, который убивает другие криптомайнеры и загружает модифицированный XMRig-C3 с уникальным хешем для каждой жертвы и упакованный с помощью UPX для усложнения обнаружения.

Самое интересное — майнер выполняется полностью в памяти через memfd, что помогает обходить защитные системы. Для закрепления создаётся крон задача и новая роль с высокими привилегиями.

По данным Wiz, каждый третий облачный PostgreSQL доступен из интернета и является идеальной мишенью для хакеров.

Вопрос почему майнеры могут конкурентов убирать, а безопасники с этим не справляются?)))

НеКасперский
Затмение

Исследователи обнаружили 46 критических уязвимостей, которые могут позволить хакерам захватить контроль над солнечными электростанциями и дестабилизировать энергосети.

Уязвимости с кодовым названием «SUN:DOWN» позволяют загружать вредоносные файлы на серверы, перехватывать учётные записи и получать доступ к инфраструктуре. Среди наиболее опасных — возможность загрузки .aspx файлов на сервер SMA для удалённого выполнения кода и уязвимости в Sungrow при обработке MQTT-сообщений.

Злоумышленник, получивший контроль над инверторами, может манипулировать подачей электроэнергии в сеть, создавая своеобразный закат раньше расписания.

Тем не менее, технология должна предполагать накопление энергии, трудно представить, как хакер может действительно навредить 🤔

НеКасперский
Перемога и вообще взлом года

Атаке подверглись системы Единой диспетчерской службы Королёва, отвечающей за обработку обращений по вопросам ЖКХ, благоустройства и аварий.

Проукраинские хакеры заявили, что им удалось полностью зашифровать инфраструктуру, уничтожить 10 серверов и вайпнуть все резервные копии.

Они украли конфиденциальные сведения, нарушили работу телефонной связи, вывели из строя файловые хранилища, уничтожили EXSI среду и сделали восстановление виртуальных машин невозможным.

В качестве доказательств к посту прикреплены скриншоты, где можно увидеть, что у хакеров есть доступ к записям с камер видеонаблюдения, учётным данным сотрудников, внутренним файлам и др.

Автор публикации утверждает, что все пароли хранились админом в браузере. В бухгалтерии вообще оставили доступ к 1С, почте, клиентским базам и онлайн-банкингу в обычном .txt-файле на рабочем столе.

Неполадки можно заметить и на сайте ЕДС, там полностью сломалась верстак.

НеКасперский
Отмалчиваются

После мистического взлома Oracle Cloud в сети появились новости об атаке на систему управления медицинскими данными Oracle Health.

Преступники утверждают, что в результате нападения им удалось скомпрометировать ПДн пациентов из электронных медкарт. Взамен на сохранение их конфиденциальности, вымогатели потребовали несколько миллионов долларов в крипте.

В Oracle Health пока не давали публичных подробностей, однако о проблеме уведомили представителей медицинских организаций. Пострадавшим в частном порядке прислали сообщения с соответствующим предупреждением.

Атака совершена на устаревший, ещё не перенесённый в Oracle Cloud сервер Cerner. Вероятно, сделать это удалось с помощью украденных учётных данных.

Подробности случившегося не разглашают, видимо на этот раз решили не вводить людей в заблуждение.

Ох, сколько же нас тут переносило базы Oracle на современные решения…

НеКасперский
ЧебурНет

Десятки тысяч пользователей по всей России вновь жалуются на массовые сбои сайтов, игровых платформ и сервисов, использующих CloudFlare.

Сегодня проблемы наблюдаются в системах Battle net, Character AI, Amazon Cloudfront, Steam, PUBG, играх от Blizzard и др.

Юзеры столкнулись с трудностями входа в личный кабинет, загрузки сайтов и запуска приложений. У многих высвечивались уведомления о блокировке ресурсов от провайдеров Дом.ру, МТС, Уфанет, Скайнет, 2КОМ и Ростелеком.

Больше всего обращений поступило из Самары, Татарстана, Перми, Уфы, Магнитогорска, Москвы и Ростова-на-Дону.

Причины сбоя не уточняются. Не исключено, что это связано с деятельностью РКН. В ведомстве порекомендовали переходить на отечественные платформы, но они не учли, что и те не шибко справляются.

Ну и вишенкой на торте упомянем, что ЦОД на домене ru-central1-b Яндекса лежит уже вторые сутки 🥴

НеКасперский
Так и не защитили

Преступники, совершившие атаку на сети «Защищённых Телекоммуникаций» от торговой марки Zonatelecom, слили в даркнет полный дамп объёмом 25 ГБ.

По словам хакеров, файлы содержат конфиденциальные сведения более 9 миллионов пользователей. Скомпрометированная БД включает в себя:

• ФИО
• Номер телефона
• Банковские карты
• Электронную почту
• Идентификатор пользователя

Актуальность скомпрометированной информации датируется 9 апреля 2024 года.

Кроме того, авторы публикации заявляют, что в их арсенале 112 ГБ базы 1С с полными проводками и 800 ГБ сведений из внутренней сети. Иными словами, у хакеров на руках оказалась полная информация о движении средств внутри компании.

Даже из тюрьмы достанут 🫣

НеКасперский
Реверс

Участники группы Hellсat угодили в свою же яму, став жертвами собственных троянов-инфостилеров.

Об этом сообщили специалисты из KELA. В результате расследования им удалось установить личности двух членов группировки под никами Rey и Pryx. Первый ранее уже светился в наших новостях из-за публикации утечки сервиса Seajob на BreachForums.

В 2024 году он дважды заражал свой компьютер инфостилерами Redline и Vidar. В KELA выяснили, что этим устройством пользовались и члены его семьи. Так специалисты вышли на парня из Иордании по имени Саиф. Они полагают, что именно он скрывается под никами Rey, ggyaf и o5tdev. Также упоминается, что хакер может быть связан с группой Anonymous Palestine.

Его сообщник под псевдонимом Pryx стал участником Hellсat прошлым летом. В ходе анализа одного из используемых преступником инструментов исследователи наткнулись на домен, применённый в качестве ресурса для ИБ-специалистов. Позже материалы с этого сайта публиковались на форумах от имени хакера.

Также удалось выявить его репозитории на GitHub и электронную почту, которая совпала с данными из социальных сетей. Все эти находки стали основанием подозревать в причастности к деятельности Hellсat мужчину по имени Адем из ОАЭ — Pryx.

Свою известность хакеры получили благодаря атакам на Schneider Electric, Telefonica и Orange Romania.

НеКасперский
Опускайте занавес

Нацбезопасность США оказалась под угрозой из-за переписки чиновников в «самом безопасном» мессенджере Signal.

Все уже видели новость о том, что советник Трампа случайно добавил в чат главного редактора журнала Atlantic Джеффри Голдберга, но эта история приобрела новый характер. В переписке американские силовики обсуждали план атаки на хуситов в Йемене.

Журналист не сразу понял, что чат настоящий. Позже мужчина осознал, что это не розыгрыш и вышел из беседы. Его присутствие никто бы и не заметил, если бы Голдберг не опубликовал статью со скриншотами.

Как он мог попасть в этот чат до сих пор неизвестно. По одной из версий номер журналиста был сохранён в контактах помощника Майка Уолтца и тот случайно добавил его в группу.

Сам Уолтц заявил, что не знает никакого Джеффри Голдберга. Он называл его неудачником и убеждал прессу в том, что мужчина мог провернуть эту схему намеренно.

Тем не менее они додумались использовать Signal для передачи служебной информации 👊🇺🇸🔥

НеКасперский
Бумеранг

Группировку BlackLock настигла карма. Их даркнет-сайт был взломан специалистами из Resecurity.

Сделать это удалось с помощью уязвимости, представляющей собой ошибку Local File Include. Исследователи получили доступ к сетевой инфраструктуре, скрытым внутренним файлам сервера, выявили сведения о конфигурации, SSH-доступе, истории команд, логах и др.

Стало известно, что BlackLock использовала 8 учётных записей облачного сервиса MEGA. Обращения к своим жертвам хакеры рассылали через анонимный Cyberfear.

Среди жертв было более 45 компаний и госучреждений по всему миру. В списке пострадавших организации, работающие в области обороны, образования, здравоохранения, IT и электроники.

Исследование показало, что BlackLock работала из России и Китая, она взаимодействовала с группами El Dorado и DragonForce. Специалисты полагают, что после такого поражения преступники уже не смогут реабилитироваться.

Также думали и в случае с LockBit, однако им не раз удавалось вернуться в строй 🤷🏻‍♂️

НеКасперский
Домайнились

В даркнете оказались данные сотен тысяч пользователей криптобирж Gemini и Binance.

Публикации об их продаже появились на просторах BreachForums на этой неделе. Автор одного из постов заявляет, что в составе утечки 100 тысяч записей, включающих в себя:

• Полное имя
• Номер телефона
• IP-адрес
• Электронную почту

При этом в Binance отрицают факт взлома серверов. Представители компании утверждают, что причиной утечки могла быть компрометация гаджетов пользователей с помощью вредоносного ПО.

Подтверждением этому стали результаты расследования Dark Web Informer, согласно которому хакеры заразили более 500 тысяч устройств. В общей сложности в сеть слили более 230 тысяч данных.

Вот вам и очередной способ заработка на крипте 🤪

НеКасперский
Ну всё, гг

Юзеры столкнулись с проблемами в работе Counter-Strike 2.

Пользователи пишут, что в процессе игры повылетали из матчей, серверы начали сбоить, были сложности с подключением к CS. Точные причины случившегося пока неизвестны.

По сведениям downdetector, обращения начали поступать примерно в 15:00 по МСК. За последние пару часов количество жалоб превысило 1,1 тысячи.

Сообщения о баге поступают из Карелии, Якутии, Новосибирской и Тверской области.

Геймеры, отмечайтесь 👍🏼/👎🏼, заметили сбой?

НеКасперский
Фантомная боль

Европейские спецслужбы арестовали 12 членов ирландского наркокартеля благодаря взлому самого-самого «защищенного» мессенджера.

Операцию провели синхронно в Ирландии и Испании, по шесть задержаний в каждой стране. Банда перевозила кокаин и марихуану в автомобилях с тайниками и клонированными номерами. В цифровой среде преступники вели себя гораздо изощреннее. Они использовали мессенджер Ghost с тройным шифрованием и функцией мгновенного уничтожения сообщений.

Однако их подвел именно «надежный» Ghost, взломанный правоохранителями еще в сентябре 2024 года. Европол использовал полученный доступ к перепискам для выявления не только отдельных поставок, но и всей организационной структуры картеля.

НеКасперский
Платный сон

Казалось бы, после взлома зубных щёток нас уже не удивить. Однако, нашлось новшество, которому удалось превзойти все ожидания.

Как предупреждали в МВД, атаки на IoT-устройства становятся всё изощрённей. Сегодня речь пойдёт об умном ложе Eight Sleep стоимостью от $3000. Система, призванная обеспечивать качественный сон, включает в себя наматрасник, подматрасник и внешний блок.

В подписку за $300 в год входят такие опции как регулировка температуры и изменение геометрии матраса. Примочки в наматраснике выполняют функцию будильника, отслеживают качество сна и замеряют влажность воздуха.

Всё бы ничего, но один из обладателей «идеальной системы» обнаружил бэкдор в её прошивке. Он легко получил доступ к коду Eight Sleep и нашёл там API для удалённого подключения по протоколу SSH.

Энтузиаст выяснил, что потенциальные преступники могут скомпрометировать такой гаджет, перехватить управление над матрасом и следить за его владельцем.

НеКасперский
ВТБ спит

Пользователи по всей России сообщают о массовом сбое сервисов банка.

По данным Downdetector, первые уведомления о неполадках стали приходить примерно в 16:00 МСК. За последние несколько часов поступило более 1,7 тысячи жалоб на проблемы с загрузкой сайта и мобильного приложения, а также входом в личный кабинет.

С багом столкнулись жители Москвы, Санкт-Петербурга, Свердловской, Нижегородской, Новосибирской, Ленинградской и Московской областей.

Точная причина сбоя пока неизвестна. Не исключено, что это может быть связано с недавней поломкой СБП. Два дня назад она привела к неполадкам в работе таких организаций как Сбер, Альфа-банк, OZON банк, Т-Банк и ВТБ.

Отмечайтесь 👍🏼/👎🏼, у вас работает?

НеКасперский
Свидание с глиной

iOS-приложения для знакомств любителей БДСМ, запрещённой ЛГБТ и sugar-dating сливают приватные фото и сообщения из личных переписок извращенцев.

Исследователи обнаружили API-ключи и учётные данные в декомпилированном коде приложений. Разработчики посчитали, что iOS их защитит?))) Хуже того, хранилища Google Cloud оказались вообще без паролей. В результате 1,5 млн пользовательских фото, включая профили, верификацию и личную переписку, стали доступны любому желающему.

Для жертв это угроза шантажа, преследования и деанонимизации через reverse image search. Хотя некоторым, возможно, и понравится такое внезапное вмешательство 😏

Разработчики продолжают игнорировать запросы исследователей. Делаем вывод, что интимные фото в приложениях не такая уж и приватная штука.

Бедные трансформеры 🥲

НеКасперский

Records

14.04.202523:59
14.4KSubscribers
10.02.202521:54
400Citation index
15.02.202520:14
15.2KAverage views per post
15.01.202502:13
1.7KAverage views per ad post
03.04.202523:59
5.72%ER
16.02.202503:44
106.60%ERR
Subscribers
Citation index
Avg views per post
Avg views per ad post
ER
ERR
OCT '24JAN '25APR '25

Popular posts НеКасперский

Перемога и вообще взлом года

Атаке подверглись системы Единой диспетчерской службы Королёва, отвечающей за обработку обращений по вопросам ЖКХ, благоустройства и аварий.

Проукраинские хакеры заявили, что им удалось полностью зашифровать инфраструктуру, уничтожить 10 серверов и вайпнуть все резервные копии.

Они украли конфиденциальные сведения, нарушили работу телефонной связи, вывели из строя файловые хранилища, уничтожили EXSI среду и сделали восстановление виртуальных машин невозможным.

В качестве доказательств к посту прикреплены скриншоты, где можно увидеть, что у хакеров есть доступ к записям с камер видеонаблюдения, учётным данным сотрудников, внутренним файлам и др.

Автор публикации утверждает, что все пароли хранились админом в браузере. В бухгалтерии вообще оставили доступ к 1С, почте, клиентским базам и онлайн-банкингу в обычном .txt-файле на рабочем столе.

Неполадки можно заметить и на сайте ЕДС, там полностью сломалась верстак.

НеКасперский
ЧебурНет

Десятки тысяч пользователей по всей России вновь жалуются на массовые сбои сайтов, игровых платформ и сервисов, использующих CloudFlare.

Сегодня проблемы наблюдаются в системах Battle net, Character AI, Amazon Cloudfront, Steam, PUBG, играх от Blizzard и др.

Юзеры столкнулись с трудностями входа в личный кабинет, загрузки сайтов и запуска приложений. У многих высвечивались уведомления о блокировке ресурсов от провайдеров Дом.ру, МТС, Уфанет, Скайнет, 2КОМ и Ростелеком.

Больше всего обращений поступило из Самары, Татарстана, Перми, Уфы, Магнитогорска, Москвы и Ростова-на-Дону.

Причины сбоя не уточняются. Не исключено, что это связано с деятельностью РКН. В ведомстве порекомендовали переходить на отечественные платформы, но они не учли, что и те не шибко справляются.

Ну и вишенкой на торте упомянем, что ЦОД на домене ru-central1-b Яндекса лежит уже вторые сутки 🥴

НеКасперский
Маленький

Слабозащищённые PostgreSQL серверы стали целью для скрытного криптомайнера.

Атакующие используют угадываемые пароли и функцию COPY FROM PROGRAM для проникновения. После получения доступа они запускают скрипт, который убивает другие криптомайнеры и загружает модифицированный XMRig-C3 с уникальным хешем для каждой жертвы и упакованный с помощью UPX для усложнения обнаружения.

Самое интересное — майнер выполняется полностью в памяти через memfd, что помогает обходить защитные системы. Для закрепления создаётся крон задача и новая роль с высокими привилегиями.

По данным Wiz, каждый третий облачный PostgreSQL доступен из интернета и является идеальной мишенью для хакеров.

Вопрос почему майнеры могут конкурентов убирать, а безопасники с этим не справляются?)))

НеКасперский
26.03.202520:55
Дождались

После сегодняшнего казуса с Лукойлом в РКН вдруг решили пересмотреть методы борьбы с DDoS-атаками.

В ведомстве посчитали, что действующие законодательные нормы нуждаются в доработке и актуализации. Изменения хотят внести в требования к устойчивости сетей связи, перечень средств защиты от DDoS-атак и условия резервирования инфраструктуры.

Планируется, что операторы связи и провайдеры будут не только защищать сети, но и в обязательном порядке обеспечивать возможность быстрого восстановления систем после нападений.

Также в список обязательных мер для обеспечения безопасности собираются включить использование отечественных решений для фильтрации трафика и мониторинга.

На самом деле, такое решение было принято на фоне масштабной DDoS-атаки на провайдера Lovit, которая не прекращается по сей день. Подведомственный ЦМУ ССОП сообщает, что пиковая мощность составляла более 215 Гбит/с.

Чтобы в РКН перешли к действиям, нужно было всего лишь подождать пока сотни тысяч людей лишатся средств связи, топлива и крыши над головой 🫠

НеКасперский
Ошибка роутера

Утечка данных Keenetic оказалась масштабнее, чем сообщалось ранее. Скомпрометирована информация более 1 миллиона ваших вайфайчиков.

Согласно новым данным, в руки злоумышленников попало гораздо больше чувствительной информации: WiFi пароли в открытом виде, полные настройки устройств, логи сервисов и даже пометки о «пиратстве» пользователей. Хакеры с такими данными могут напрямую подключаться к сетям, перехватывать трафик и контролировать подключенные устройства без сложных методов взлома.

Телеграм-каналы сегодня пестрят заголовками о «крупнейшей утечке Keenetic», хотя производитель оценивает риск мошеннических действий как низкий)

Компания рекомендует всем пользователям, зарегистрированным до 16 марта 2023 года, срочно сменить пароли от устройств и WiFi сетей.

НеКасперский
Честное роутерское

Компания по производству сетевого оборудования Keenetic сообщила о взломе своих баз данных.

В марте 2023 года исследователь предупредил организацию о возможной компрометации конфиденциальных сведений из базы мобильного приложения.

Тогда проблему быстро исправили, а образцы украденной информации удалили. По крайней мере, так заверил исследователь.

Однако 28 февраля 2025 года выяснилось, что часть украденных данных попала в руки неназванного СМИ. После чего в Keenetic решили уведомить пользователей о том, что под угрозой находятся все, кто зарегистрировался до 16 марта 2023 года.

Преступники могли получить доступ к именам учётных записей Keenetic, адресам электронной почты, настройкам устройств и ПО, логинам и паролям клиентов VPN и ещё кучу сетевых настроек пользователей.

В организации утверждают, что утечка не коснулась финансовой информации данных RMM, приватных ключей и других сведений.

НеКасперский
Чебурнулись

По всей Сибири РКН умудрился заблокировать Cloudflare и Amazon, что привело к параличу множества сайтов и приложений.

В редакцию массово поступают сообщения от пользователей, которые не могут получить доступ к привычным сервисам. Технический анализ показывает типичный паттерн DPI-блокировок — пакеты, отправленные на узлы Cloudflare и AWS, уходят в чёрную дыру. Большинство современных веб-ресурсов использует эти платформы для CDN, проксирования и хостинга, а значит миллионы россиян лишились доступа к значительной части интернета.

Официальные лица, как обычно, заявляют о «неработоспособности иностранной серверной инфраструктуры» и рекомендуют переходить на отечественные хостинги. Знакомая песня — так же «сами сломалися» и YouTube, и многие другие сервисы из недружественных стран. Удивительно, как они работают во всём мире, но почему-то «выходят из строя» именно в российском сегменте сети.

А у вас работает львиная доля интернета, или тоже пришлось срочно поднимать VPN? 👍 / 👎

НеКасперский
Вторжение кошмариков

Wiz Research раскопали критические уязвимости в гейтвее NGINX с оценкой 9.8 по CVSS.

Прозванный исследователями как IngressNightmare представляет собой набор из четырёх уязвимостей в контроллере Ingress NGINX, который используется в 43% корпоративных облачных сред. Через них атакующий может получить доступ ко всем секретам Kubernetes-кластера.

Исследователи уже нашли больше 6500 публично доступных уязвимых кластеров, включая серверы компаний из Fortune 500. Кроме того, мы просто не можем назвать отечественную компанию, которая не хостила бы свои сервисы с применением ингресов NGINX.

Проблема оказалась настолько серьёзной, что вендоры бросились выпускать патчи в срочном порядке. Kubernetes, AWS и Google Cloud уже выкатили обновления. Админам рекомендуют срочно обновиться до версии 1.12.1 или 1.11.5.

Не успели выдохнуть, как бигтех снова под ударом 🥲

НеКасперский
Затмение

Исследователи обнаружили 46 критических уязвимостей, которые могут позволить хакерам захватить контроль над солнечными электростанциями и дестабилизировать энергосети.

Уязвимости с кодовым названием «SUN:DOWN» позволяют загружать вредоносные файлы на серверы, перехватывать учётные записи и получать доступ к инфраструктуре. Среди наиболее опасных — возможность загрузки .aspx файлов на сервер SMA для удалённого выполнения кода и уязвимости в Sungrow при обработке MQTT-сообщений.

Злоумышленник, получивший контроль над инверторами, может манипулировать подачей электроэнергии в сеть, создавая своеобразный закат раньше расписания.

Тем не менее, технология должна предполагать накопление энергии, трудно представить, как хакер может действительно навредить 🤔

НеКасперский
31.03.202519:50
Отмалчиваются

После мистического взлома Oracle Cloud в сети появились новости об атаке на систему управления медицинскими данными Oracle Health.

Преступники утверждают, что в результате нападения им удалось скомпрометировать ПДн пациентов из электронных медкарт. Взамен на сохранение их конфиденциальности, вымогатели потребовали несколько миллионов долларов в крипте.

В Oracle Health пока не давали публичных подробностей, однако о проблеме уведомили представителей медицинских организаций. Пострадавшим в частном порядке прислали сообщения с соответствующим предупреждением.

Атака совершена на устаревший, ещё не перенесённый в Oracle Cloud сервер Cerner. Вероятно, сделать это удалось с помощью украденных учётных данных.

Подробности случившегося не разглашают, видимо на этот раз решили не вводить людей в заблуждение.

Ох, сколько же нас тут переносило базы Oracle на современные решения…

НеКасперский
Фантомная боль

Европейские спецслужбы арестовали 12 членов ирландского наркокартеля благодаря взлому самого-самого «защищенного» мессенджера.

Операцию провели синхронно в Ирландии и Испании, по шесть задержаний в каждой стране. Банда перевозила кокаин и марихуану в автомобилях с тайниками и клонированными номерами. В цифровой среде преступники вели себя гораздо изощреннее. Они использовали мессенджер Ghost с тройным шифрованием и функцией мгновенного уничтожения сообщений.

Однако их подвел именно «надежный» Ghost, взломанный правоохранителями еще в сентябре 2024 года. Европол использовал полученный доступ к перепискам для выявления не только отдельных поставок, но и всей организационной структуры картеля.

НеКасперский
Шорткат разведка

11 APT-группировок с 2017 года атакуют через обычные ярлыки Windows, скрывая ссылки на вредоносные скрипты за невидимыми символами.

Уязвимость кроется в отображении содержимого поля target у .LNK файлов. злоумышленники маскируют опасный код с помощью символов перевода строки «\x0A» и возврата каретки «\x0D». Когда пользователь проверяет свойства такого ярлыка, Windows не показывает спрятанные команды в поле «Объект». Среди активных эксплуататоров этой техники группировки из Северной Кореи, Ирана, России и Китая.

Северокорейские хакеры особенно изобретательны, создавая непривычно огромные .LNK файлы для обхода детекта, они используют файлы со средним размером 3 МБ, а максимум доходит до 70 МБ.

Microsoft классифицировала проблему как «низкоприоритетную» и не собирается выпускать патч, несмотря на почти 1000 выявленных вредоносных образцов, которые эксплуатируются уже более 8 лет.

НеКасперский
22.03.202520:59
Дорога ложка к обеду

Объекты критической инфраструктуры по всему миру страдают от SSRF-уязвимости в популярнейшей обёртке над ChatGPT.

Специалисты из Veriti в течение трёх месяцев фиксируют нападения на корпоративные сети организаций. По их словам, число атак превысило 10 тысяч в неделю.

Брешь позволяет вводить вредоносные URL-адреса во входные параметры, заставляя приложение делать несанкционированные запросы. В ходе атаки хакеры могут получить доступ к конфиденциальным данным и внутренним ресурсам организаций.

Код PoC-эксплойта хранится в открытом доступе, а уязвимость не требует аутентификации. Она представляет угрозу для 35% проверенных компаний из-за недочётов в конфигурации межсетевых экранов, а также неверно настроенных IPS и WAF.

Большая часть таких атак направлена на госсектор США. Помимо этого, нападения зафиксированы в Индонезии, Колумбии, Германии, Таиланде и Великобритании.

Как ни странно, о проблеме известно ещё с сентября 2023 года, но всем было всё равно.

НеКасперский
Следующий

В Next.js нашли критическую уязвимость, позволяющую полностью обойти механизм проверки авторизации и защиты в middleware.

Проблема кроется в заголовке x-middleware-subrequest, который используется для предотвращения рекурсивных запросов. Фреймворк отслеживает глубину рекурсии с помощью этого заголовка, и если она достигает порога 5 вызовов, middleware пропускается. Злоумышленник может просто добавить к своему запросу этот заголовок, искусственно указав максимальную глубину рекурсии, из-за чего редирект просто не выполнится, а запрос напрямую попадёт к защищённым маршрутам.

Уязвимость затрагивает Next.js приложения с версиями от 11.1.4, использующие запуск с опцией «output: 'standalone'». Разработчики выпустили патчи для популярных версий — рекомендуется обновиться немедленно.

Для тех, кто не может быстро обновиться, единственный выход — блокировать запросы с заголовком x-middleware-subrequest на уровне WAF.

НеКасперский
20.03.202515:00
Headache

В lua-nginx-module обнаружена уязвимость, позволяющая обойти защиту прокси и красть ответы других пользователей.

Суть проблемы в том, что модуль неправильно обрабатывает HEAD-запросы с телом, интерпретируя их как два отдельных запроса вместо одного. Когда такой запрос проходит через цепочку прокси, возникает расхождение в их интерпретации.

Уязвимость затрагивает не только сам OpenResty, но и популярные решения на его основе — Kong Gateway и Apache APISIX. Исследователь продемонстрировал, как с помощью этой бреши можно провести XSS-атаки, обойти защиту Cloudflare и перехватывать чужие ответы.

Разработчики уже выпустили патч, но учитывая распространенность OpenResty в высоконагруженных системах, многие сервисы все еще могут быть уязвимы.

НеКасперский
Log in to unlock more functionality.