Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
НеКасперский avatar
НеКасперский
НеКасперский avatar
НеКасперский
Безопасность?

Критическая уязвимость в очень популярном ML фреймворке PyTorch позволяет выполнить код удалённо.

Оказалось, что даже при использовании флага weights_only=True в torch.load(), который считался безопасным, злоумышленник всё ещё может подсунуть вредоносный файл модели и сделать RCE. Да, тот самый флаг, на который многие полагались для защиты от подобных атак. Уязвимость затрагивает версии PyTorch <=2.5.1 и получила оценку по CVSS в 9.3 балла.

Последствия без патча могут быть серьёзными — от кражи данных до полного захвата системы, особенно в облачных AI-средах.

НеКасперский
31.03.202519:50
Отмалчиваются

После мистического взлома Oracle Cloud в сети появились новости об атаке на систему управления медицинскими данными Oracle Health.

Преступники утверждают, что в результате нападения им удалось скомпрометировать ПДн пациентов из электронных медкарт. Взамен на сохранение их конфиденциальности, вымогатели потребовали несколько миллионов долларов в крипте.

В Oracle Health пока не давали публичных подробностей, однако о проблеме уведомили представителей медицинских организаций. Пострадавшим в частном порядке прислали сообщения с соответствующим предупреждением.

Атака совершена на устаревший, ещё не перенесённый в Oracle Cloud сервер Cerner. Вероятно, сделать это удалось с помощью украденных учётных данных.

Подробности случившегося не разглашают, видимо на этот раз решили не вводить людей в заблуждение.

Ох, сколько же нас тут переносило базы Oracle на современные решения…

НеКасперский
Опускайте занавес

Нацбезопасность США оказалась под угрозой из-за переписки чиновников в «самом безопасном» мессенджере Signal.

Все уже видели новость о том, что советник Трампа случайно добавил в чат главного редактора журнала Atlantic Джеффри Голдберга, но эта история приобрела новый характер. В переписке американские силовики обсуждали план атаки на хуситов в Йемене.

Журналист не сразу понял, что чат настоящий. Позже мужчина осознал, что это не розыгрыш и вышел из беседы. Его присутствие никто бы и не заметил, если бы Голдберг не опубликовал статью со скриншотами.

Как он мог попасть в этот чат до сих пор неизвестно. По одной из версий номер журналиста был сохранён в контактах помощника Майка Уолтца и тот случайно добавил его в группу.

Сам Уолтц заявил, что не знает никакого Джеффри Голдберга. Он называл его неудачником и убеждал прессу в том, что мужчина мог провернуть эту схему намеренно.

Тем не менее они додумались использовать Signal для передачи служебной информации 👊🇺🇸🔥

НеКасперский
Фантомная боль

Европейские спецслужбы арестовали 12 членов ирландского наркокартеля благодаря взлому самого-самого «защищенного» мессенджера.

Операцию провели синхронно в Ирландии и Испании, по шесть задержаний в каждой стране. Банда перевозила кокаин и марихуану в автомобилях с тайниками и клонированными номерами. В цифровой среде преступники вели себя гораздо изощреннее. Они использовали мессенджер Ghost с тройным шифрованием и функцией мгновенного уничтожения сообщений.

Однако их подвел именно «надежный» Ghost, взломанный правоохранителями еще в сентябре 2024 года. Европол использовал полученный доступ к перепискам для выявления не только отдельных поставок, но и всей организационной структуры картеля.

НеКасперский
Ткач муравей

Китайская Weaver Ant несколько лет сидела в системах крупного телеком-оператора.

Подозрительную активность выявили в Sygnia. По их словам, хакеры создали целую инфраструктуру через маршрутизаторы Zyxel.

В ходе расследования было обнаружено несколько вариантов бэкдора China Chopper, позволяющего получить удалённый доступ и контроль над серверами жертв.

Также найдена ранее неизвестная веб-оболочка INMemory, выполняющая полезные нагрузки напрямую в памяти хоста. Сторонняя библиотека eval.dll помогала запускать код без привлечения внимания.

Хакеры применяли метод туннелирования веб-оболочек, предполагающий перенаправление команд с одного сервера на другой через обособленные сегменты сети, каждый из которых функционировал как прокси и на своём этапе передавал зашифрованные данные серверам управления.

Вероятно, целью деятельности Weaver Ant был шпионаж. В течение четырёх лет они выгружали учётные данные, журналы доступа и файлы конфигурации.

НеКасперский
Вторжение кошмариков

Wiz Research раскопали критические уязвимости в гейтвее NGINX с оценкой 9.8 по CVSS.

Прозванный исследователями как IngressNightmare представляет собой набор из четырёх уязвимостей в контроллере Ingress NGINX, который используется в 43% корпоративных облачных сред. Через них атакующий может получить доступ ко всем секретам Kubernetes-кластера.

Исследователи уже нашли больше 6500 публично доступных уязвимых кластеров, включая серверы компаний из Fortune 500. Кроме того, мы просто не можем назвать отечественную компанию, которая не хостила бы свои сервисы с применением ингресов NGINX.

Проблема оказалась настолько серьёзной, что вендоры бросились выпускать патчи в срочном порядке. Kubernetes, AWS и Google Cloud уже выкатили обновления. Админам рекомендуют срочно обновиться до версии 1.12.1 или 1.11.5.

Не успели выдохнуть, как бигтех снова под ударом 🥲

НеКасперский
Маленький

Слабозащищённые PostgreSQL серверы стали целью для скрытного криптомайнера.

Атакующие используют угадываемые пароли и функцию COPY FROM PROGRAM для проникновения. После получения доступа они запускают скрипт, который убивает другие криптомайнеры и загружает модифицированный XMRig-C3 с уникальным хешем для каждой жертвы и упакованный с помощью UPX для усложнения обнаружения.

Самое интересное — майнер выполняется полностью в памяти через memfd, что помогает обходить защитные системы. Для закрепления создаётся крон задача и новая роль с высокими привилегиями.

По данным Wiz, каждый третий облачный PostgreSQL доступен из интернета и является идеальной мишенью для хакеров.

Вопрос почему майнеры могут конкурентов убирать, а безопасники с этим не справляются?)))

НеКасперский
ЧебурНет

Десятки тысяч пользователей по всей России вновь жалуются на массовые сбои сайтов, игровых платформ и сервисов, использующих CloudFlare.

Сегодня проблемы наблюдаются в системах Battle net, Character AI, Amazon Cloudfront, Steam, PUBG, играх от Blizzard и др.

Юзеры столкнулись с трудностями входа в личный кабинет, загрузки сайтов и запуска приложений. У многих высвечивались уведомления о блокировке ресурсов от провайдеров Дом.ру, МТС, Уфанет, Скайнет, 2КОМ и Ростелеком.

Больше всего обращений поступило из Самары, Татарстана, Перми, Уфы, Магнитогорска, Москвы и Ростова-на-Дону.

Причины сбоя не уточняются. Не исключено, что это связано с деятельностью РКН. В ведомстве порекомендовали переходить на отечественные платформы, но они не учли, что и те не шибко справляются.

Ну и вишенкой на торте упомянем, что ЦОД на домене ru-central1-b Яндекса лежит уже вторые сутки 🥴

НеКасперский
29.03.202520:59
Бумеранг

Группировку BlackLock настигла карма. Их даркнет-сайт был взломан специалистами из Resecurity.

Сделать это удалось с помощью уязвимости, представляющей собой ошибку Local File Include. Исследователи получили доступ к сетевой инфраструктуре, скрытым внутренним файлам сервера, выявили сведения о конфигурации, SSH-доступе, истории команд, логах и др.

Стало известно, что BlackLock использовала 8 учётных записей облачного сервиса MEGA. Обращения к своим жертвам хакеры рассылали через анонимный Cyberfear.

Среди жертв было более 45 компаний и госучреждений по всему миру. В списке пострадавших организации, работающие в области обороны, образования, здравоохранения, IT и электроники.

Исследование показало, что BlackLock работала из России и Китая, она взаимодействовала с группами El Dorado и DragonForce. Специалисты полагают, что после такого поражения преступники уже не смогут реабилитироваться.

Также думали и в случае с LockBit, однако им не раз удавалось вернуться в строй 🤷🏻‍♂️

НеКасперский
Платный сон

Казалось бы, после взлома зубных щёток нас уже не удивить. Однако, нашлось новшество, которому удалось превзойти все ожидания.

Как предупреждали в МВД, атаки на IoT-устройства становятся всё изощрённей. Сегодня речь пойдёт об умном ложе Eight Sleep стоимостью от $3000. Система, призванная обеспечивать качественный сон, включает в себя наматрасник, подматрасник и внешний блок.

В подписку за $300 в год входят такие опции как регулировка температуры и изменение геометрии матраса. Примочки в наматраснике выполняют функцию будильника, отслеживают качество сна и замеряют влажность воздуха.

Всё бы ничего, но один из обладателей «идеальной системы» обнаружил бэкдор в её прошивке. Он легко получил доступ к коду Eight Sleep и нашёл там API для удалённого подключения по протоколу SSH.

Энтузиаст выяснил, что потенциальные преступники могут скомпрометировать такой гаджет, перехватить управление над матрасом и следить за его владельцем.

НеКасперский
26.03.202520:55
Дождались

После сегодняшнего казуса с Лукойлом в РКН вдруг решили пересмотреть методы борьбы с DDoS-атаками.

В ведомстве посчитали, что действующие законодательные нормы нуждаются в доработке и актуализации. Изменения хотят внести в требования к устойчивости сетей связи, перечень средств защиты от DDoS-атак и условия резервирования инфраструктуры.

Планируется, что операторы связи и провайдеры будут не только защищать сети, но и в обязательном порядке обеспечивать возможность быстрого восстановления систем после нападений.

Также в список обязательных мер для обеспечения безопасности собираются включить использование отечественных решений для фильтрации трафика и мониторинга.

На самом деле, такое решение было принято на фоне масштабной DDoS-атаки на провайдера Lovit, которая не прекращается по сей день. Подведомственный ЦМУ ССОП сообщает, что пиковая мощность составляла более 215 Гбит/с.

Чтобы в РКН перешли к действиям, нужно было всего лишь подождать пока сотни тысяч людей лишатся средств связи, топлива и крыши над головой 🫠

НеКасперский
25.03.202518:10
Глаза повсюду

Кожаные мешки взломали китайских роботов-собак Unitree Go1 и следят за вами через предустановленный бэкдор с доступом к камерам и системам управления.

Исследователи из Берлина обнаружили, что эти четвероногие помощники автоматически подключаются к туннельному сервису CloudSail без ведома владельцев. Зная ключ, любой желающий может подключиться к роботу удаленно и получить контроль над его функциями, включая доступ к камерам на корпусе робота.

Злоумышленники могут также использовать Raspberry Pi внутри робота для проникновения в корпоративные сети, если работ к таковым подключен.

Среди пострадавших оказались университеты и компании по всему миру. Исследователи насчитали почти две тысячи подключенных собак.

Unitree молчит, а владельцам советуют отключать роботов от интернета и шерстить логи на предмет незваных гостей.

НеКасперский
Затмение

Исследователи обнаружили 46 критических уязвимостей, которые могут позволить хакерам захватить контроль над солнечными электростанциями и дестабилизировать энергосети.

Уязвимости с кодовым названием «SUN:DOWN» позволяют загружать вредоносные файлы на серверы, перехватывать учётные записи и получать доступ к инфраструктуре. Среди наиболее опасных — возможность загрузки .aspx файлов на сервер SMA для удалённого выполнения кода и уязвимости в Sungrow при обработке MQTT-сообщений.

Злоумышленник, получивший контроль над инверторами, может манипулировать подачей электроэнергии в сеть, создавая своеобразный закат раньше расписания.

Тем не менее, технология должна предполагать накопление энергии, трудно представить, как хакер может действительно навредить 🤔

НеКасперский
30.03.202520:59
Так и не защитили

Преступники, совершившие атаку на сети «Защищённых Телекоммуникаций» от торговой марки Zonatelecom, слили в даркнет полный дамп объёмом 25 ГБ.

По словам хакеров, файлы содержат конфиденциальные сведения более 9 миллионов пользователей. Скомпрометированная БД включает в себя:

• ФИО
• Номер телефона
• Банковские карты
• Электронную почту
• Идентификатор пользователя

Актуальность скомпрометированной информации датируется 9 апреля 2024 года.

Кроме того, авторы публикации заявляют, что в их арсенале 112 ГБ базы 1С с полными проводками и 800 ГБ сведений из внутренней сети. Иными словами, у хакеров на руках оказалась полная информация о движении средств внутри компании.

Даже из тюрьмы достанут 🫣

НеКасперский
Домайнились

В даркнете оказались данные сотен тысяч пользователей криптобирж Gemini и Binance.

Публикации об их продаже появились на просторах BreachForums на этой неделе. Автор одного из постов заявляет, что в составе утечки 100 тысяч записей, включающих в себя:

• Полное имя
• Номер телефона
• IP-адрес
• Электронную почту

При этом в Binance отрицают факт взлома серверов. Представители компании утверждают, что причиной утечки могла быть компрометация гаджетов пользователей с помощью вредоносного ПО.

Подтверждением этому стали результаты расследования Dark Web Informer, согласно которому хакеры заразили более 500 тысяч устройств. В общей сложности в сеть слили более 230 тысяч данных.

Вот вам и очередной способ заработка на крипте 🤪

НеКасперский
ВТБ спит

Пользователи по всей России сообщают о массовом сбое сервисов банка.

По данным Downdetector, первые уведомления о неполадках стали приходить примерно в 16:00 МСК. За последние несколько часов поступило более 1,7 тысячи жалоб на проблемы с загрузкой сайта и мобильного приложения, а также входом в личный кабинет.

С багом столкнулись жители Москвы, Санкт-Петербурга, Свердловской, Нижегородской, Новосибирской, Ленинградской и Московской областей.

Точная причина сбоя пока неизвестна. Не исключено, что это может быть связано с недавней поломкой СБП. Два дня назад она привела к неполадкам в работе таких организаций как Сбер, Альфа-банк, OZON банк, Т-Банк и ВТБ.

Отмечайтесь 👍🏼/👎🏼, у вас работает?

НеКасперский
Из ряда фантастики

Пока вы чистите зубы, кто-то майнит крипту с помощью вашей щётки. По официальным данным МВД, хакеры стали чаще устраивать массовые атаки на составляющие умного дома.

Под раздачу могут попасть камеры видеонаблюдения, чайники, датчики температуры, стиральные машины, лампочки и даже гаджеты для личной гигиены.

Преступники создают ботнет из устройств, заражая их вредоносным ПО. Единая сеть используется для DDoS-атак, шпионажа или добычи криптовалюты.

Согласно ещё одной версии, хакеры могут вычислить в какое время хозяина нет дома и, убедившись в его отсутствии, подготовиться к ограблению.

Такими сказками нас уже не удивишь, мы ещё не забыли выдумки про армию из трёх миллионов зубных щёток. Может эти сказки кто-то рассказал и в МВД 🤪

НеКасперский
Следующий

В Next.js нашли критическую уязвимость, позволяющую полностью обойти механизм проверки авторизации и защиты в middleware.

Проблема кроется в заголовке x-middleware-subrequest, который используется для предотвращения рекурсивных запросов. Фреймворк отслеживает глубину рекурсии с помощью этого заголовка, и если она достигает порога 5 вызовов, middleware пропускается. Злоумышленник может просто добавить к своему запросу этот заголовок, искусственно указав максимальную глубину рекурсии, из-за чего редирект просто не выполнится, а запрос напрямую попадёт к защищённым маршрутам.

Уязвимость затрагивает Next.js приложения с версиями от 11.1.4, использующие запуск с опцией «output: 'standalone'». Разработчики выпустили патчи для популярных версий — рекомендуется обновиться немедленно.

Для тех, кто не может быстро обновиться, единственный выход — блокировать запросы с заголовком x-middleware-subrequest на уровне WAF.

НеКасперский
Перемога и вообще взлом года

Атаке подверглись системы Единой диспетчерской службы Королёва, отвечающей за обработку обращений по вопросам ЖКХ, благоустройства и аварий.

Проукраинские хакеры заявили, что им удалось полностью зашифровать инфраструктуру, уничтожить 10 серверов и вайпнуть все резервные копии.

Они украли конфиденциальные сведения, нарушили работу телефонной связи, вывели из строя файловые хранилища, уничтожили EXSI среду и сделали восстановление виртуальных машин невозможным.

В качестве доказательств к посту прикреплены скриншоты, где можно увидеть, что у хакеров есть доступ к записям с камер видеонаблюдения, учётным данным сотрудников, внутренним файлам и др.

Автор публикации утверждает, что все пароли хранились админом в браузере. В бухгалтерии вообще оставили доступ к 1С, почте, клиентским базам и онлайн-банкингу в обычном .txt-файле на рабочем столе.

Неполадки можно заметить и на сайте ЕДС, там полностью сломалась верстак.

НеКасперский
30.03.202519:00
Реверс

Участники группы Hellсat угодили в свою же яму, став жертвами собственных троянов-инфостилеров.

Об этом сообщили специалисты из KELA. В результате расследования им удалось установить личности двух членов группировки под никами Rey и Pryx. Первый ранее уже светился в наших новостях из-за публикации утечки сервиса Seajob на BreachForums.

В 2024 году он дважды заражал свой компьютер инфостилерами Redline и Vidar. В KELA выяснили, что этим устройством пользовались и члены его семьи. Так специалисты вышли на парня из Иордании по имени Саиф. Они полагают, что именно он скрывается под никами Rey, ggyaf и o5tdev. Также упоминается, что хакер может быть связан с группой Anonymous Palestine.

Его сообщник под псевдонимом Pryx стал участником Hellсat прошлым летом. В ходе анализа одного из используемых преступником инструментов исследователи наткнулись на домен, применённый в качестве ресурса для ИБ-специалистов. Позже материалы с этого сайта публиковались на форумах от имени хакера.

Также удалось выявить его репозитории на GitHub и электронную почту, которая совпала с данными из социальных сетей. Все эти находки стали основанием подозревать в причастности к деятельности Hellсat мужчину по имени Адем из ОАЭ — Pryx.

Свою известность хакеры получили благодаря атакам на Schneider Electric, Telefonica и Orange Romania.

НеКасперский
Ну всё, гг

Юзеры столкнулись с проблемами в работе Counter-Strike 2.

Пользователи пишут, что в процессе игры повылетали из матчей, серверы начали сбоить, были сложности с подключением к CS. Точные причины случившегося пока неизвестны.

По сведениям downdetector, обращения начали поступать примерно в 15:00 по МСК. За последние пару часов количество жалоб превысило 1,1 тысячи.

Сообщения о баге поступают из Карелии, Якутии, Новосибирской и Тверской области.

Геймеры, отмечайтесь 👍🏼/👎🏼, заметили сбой?

НеКасперский
Свидание с глиной

iOS-приложения для знакомств любителей БДСМ, запрещённой ЛГБТ и sugar-dating сливают приватные фото и сообщения из личных переписок извращенцев.

Исследователи обнаружили API-ключи и учётные данные в декомпилированном коде приложений. Разработчики посчитали, что iOS их защитит?))) Хуже того, хранилища Google Cloud оказались вообще без паролей. В результате 1,5 млн пользовательских фото, включая профили, верификацию и личную переписку, стали доступны любому желающему.

Для жертв это угроза шантажа, преследования и деанонимизации через reverse image search. Хотя некоторым, возможно, и понравится такое внезапное вмешательство 😏

Разработчики продолжают игнорировать запросы исследователей. Делаем вывод, что интимные фото в приложениях не такая уж и приватная штука.

Бедные трансформеры 🥲

НеКасперский
Лукойл лёг

Сегодня утром были атакованы системы компании. С проблемами столкнулись как в головном офисе корпорации, так и в региональных отделениях.

Всё началось с того, что работники организации не смогли запустить офисные компьютеры. На экранах высвечивались подозрительные уведомления о некой поломке. Во избежание утечки данных руководство запретило сотрудникам заходить в корпоративную сеть с использованием логина и пароля.

Клиенты АЗС жалуются, что на заправках нельзя расплатиться банковской картой, списать бонусы с карты лояльности или взять бесплатный кофе по купону. По данным Downdetector, сбой начался примерно в 6:30 утра по МСК, сейчас количество жалоб только увеличивается.

Судя по графику, сбой имеет искусственный характер. Скорее всего эта атака какой-нибудь проукраинской группировки. В головном офисе и на горячей линии не дают никакой информации, они лишь делают вид, что сообщений о сбое им «не поступало» 🤡

Автомобилисты, отмечайтесь… 👍🏼/👎🏼, заметили сбой?

НеКасперский
Лужа

Хакер заявил о краже 6 миллионов записей данных из Oracle Cloud, включая конфиденциальную информацию пользователей и доступ к ключам шифрования.

На BreachForums пользователь выложил образцы украденной информации, утверждая, что взломал Oracle Cloud. В качестве доказательства он загрузил текстовый файл на сервер Oracle))0) и даже потребовал выкуп в размере 100 тысяч XMR за информацию о способе взлома.

Среди похищенной информации есть зашифрованные пароли SSO, сертификаты Java Keystore, ключи и данные LDAP сотрудников компаний-клиентов.

Oracle категорически отрицает факт взлома, заявляя что «опубликованные учетные данные не относятся к Oracle Cloud». При этом компания не объяснила, как злоумышленник смог загрузить файл на их сервер, если взлома не было.

НеКасперский
Shown 1 - 24 of 95
Log in to unlock more functionality.