🇨🇭Матильда Бэкендал, Миро Халлер и доктор Кенни Патерсон из группы прикладной криптографии института ETH Zurich подвергли сомнению безопасность и конфиденциальность хранимых данных в облачном хранилище MEGA.
"MEGA - это ведущая платформа облачного хранения данных с более чем 250 миллионами пользователей и 1000 Петабайт хранимых данных. Мы показываем, что система MEGA не защищает пользователей от вредоносного сервера, и представляем вашему вниманию пять различных атак, которые позволяют полностью нарушить конфиденциальность пользовательских файлов. Кроме того, целостность пользовательских данных нарушается до такой степени, что злоумышленник может вставить вредоносные файлы по своему выбору, которые пройдут все проверки подлинности клиента. Мы создали доказательные версии всех атак, продемонстрировав их практичность и возможность использования" - пишут исследователи на своей странице.
🤔 Что может MEGA?
1️⃣ Восстановить закрытый ключ RSA пользователя, намеренно подделав 512 попыток входа в систему.
2️⃣ Расшифровывать ключевые материалы, такие как ключи узлов, и использовать их для расшифровки всех пользовательских сообщений и файлов.
3️⃣ Вставлять в файловое хранилище пользователя произвольные файлы,🤦♂️ неотличимые от настоящих загруженных.
4️⃣ Эффект от этой атаки такой же, как и от фрейминг-атаки, за счет меньшей скрытности и более простых предварительных условий.
5️⃣ MEGA может расшифровывать зашифрованные тексты RSA, используя дорогостоящую атаку padding oracle attack
✅ MEGA признала факты и подтвердила, что система уязвима и нуждается в исправлении. Исследователи уже получили награду за исправление ошибок, но посетовали обратить тщательное внимание на свои рекомендации:
"We propose a thorough redesign of MEGA’s system. This includes protecting node keys with AES-GCM and using separate keys for file encryption and for protecting their attributes. Furthermore, we propose to replace MEGA’s custom variant of AES-CCM for file encryption with the well-analyzed AES-GCM. Augmented PAKE for authentication: we recommend the usage of OPAQUE to avoid targeted dictionary attacks on user passwords by MEGA."
"MEGA - это ведущая платформа облачного хранения данных с более чем 250 миллионами пользователей и 1000 Петабайт хранимых данных. Мы показываем, что система MEGA не защищает пользователей от вредоносного сервера, и представляем вашему вниманию пять различных атак, которые позволяют полностью нарушить конфиденциальность пользовательских файлов. Кроме того, целостность пользовательских данных нарушается до такой степени, что злоумышленник может вставить вредоносные файлы по своему выбору, которые пройдут все проверки подлинности клиента. Мы создали доказательные версии всех атак, продемонстрировав их практичность и возможность использования" - пишут исследователи на своей странице.
🤔 Что может MEGA?
1️⃣ Восстановить закрытый ключ RSA пользователя, намеренно подделав 512 попыток входа в систему.
2️⃣ Расшифровывать ключевые материалы, такие как ключи узлов, и использовать их для расшифровки всех пользовательских сообщений и файлов.
3️⃣ Вставлять в файловое хранилище пользователя произвольные файлы,🤦♂️ неотличимые от настоящих загруженных.
4️⃣ Эффект от этой атаки такой же, как и от фрейминг-атаки, за счет меньшей скрытности и более простых предварительных условий.
5️⃣ MEGA может расшифровывать зашифрованные тексты RSA, используя дорогостоящую атаку padding oracle attack
✅ MEGA признала факты и подтвердила, что система уязвима и нуждается в исправлении. Исследователи уже получили награду за исправление ошибок, но посетовали обратить тщательное внимание на свои рекомендации:
"We propose a thorough redesign of MEGA’s system. This includes protecting node keys with AES-GCM and using separate keys for file encryption and for protecting their attributes. Furthermore, we propose to replace MEGA’s custom variant of AES-CCM for file encryption with the well-analyzed AES-GCM. Augmented PAKE for authentication: we recommend the usage of OPAQUE to avoid targeted dictionary attacks on user passwords by MEGA."
🤬25
👮🇷🇺МВД: РФ нужны почти 170 тыс. IT-специалистов вместо уехавших из-за санкций
Как сообщает ТАСС, Россия нуждается примерно в 170 тыс. IT-специалистах, нехватка которых возникла после отъезда айтишников из страны из-за санкций. Об этом сообщил во вторник заместитель главы МВД РФ Игорь Зубов.
"У нас большой отток IT-специалистов в связи с санкциями, потребность примерно 170 тыс. человек. В отрасли занят миллион человек", - сказал он в ходе работы комитета в Совете Федерации.
По заявлению Замглавы ведомства в настоящее время IT-компаниям в РФ предоставлены существенные преференции в области налогов, в том числе, других обязательных платежей. При этом, по его словам, есть и ряд требований, когда IT-организации должны 90% своей деятельности осуществлять в этой области.
Сколько специалистов приедут в Россию трудиться, будет зависеть от привлекательности "нашей с вами сегодняшней меры". "Предполагается, что средняя зарплата у них будет примерно 140 тыс.", - добавил замглавы МВД.
Госдума на пленарном заседании 15 июня приняла в третьем окончательном чтении правительственный законопроект, позволяющий получить иностранным IT-специалистам вид на жительство (ВНЖ) по упрощенной процедуре.
Как сообщает ТАСС, Россия нуждается примерно в 170 тыс. IT-специалистах, нехватка которых возникла после отъезда айтишников из страны из-за санкций. Об этом сообщил во вторник заместитель главы МВД РФ Игорь Зубов.
"У нас большой отток IT-специалистов в связи с санкциями, потребность примерно 170 тыс. человек. В отрасли занят миллион человек", - сказал он в ходе работы комитета в Совете Федерации.
По заявлению Замглавы ведомства в настоящее время IT-компаниям в РФ предоставлены существенные преференции в области налогов, в том числе, других обязательных платежей. При этом, по его словам, есть и ряд требований, когда IT-организации должны 90% своей деятельности осуществлять в этой области.
Сколько специалистов приедут в Россию трудиться, будет зависеть от привлекательности "нашей с вами сегодняшней меры". "Предполагается, что средняя зарплата у них будет примерно 140 тыс.", - добавил замглавы МВД.
Госдума на пленарном заседании 15 июня приняла в третьем окончательном чтении правительственный законопроект, позволяющий получить иностранным IT-специалистам вид на жительство (ВНЖ) по упрощенной процедуре.
👍60
🇷🇺Вузы России подверглись атакам хакеров, вредоносный трафик идет из Европы и Северной Америки — пресс-служба Минобрнауки РФ, об этом сообщают 📲"Известия".
🤬63
🇷🇺"Госуслуги" подверглись кибератакам
Федеральные и региональные порталы "Госуслуг" с утра четверга подвергаются кибератакам, сообщил вице-президент по информационной безопасности ПАО "Ростелеком" Игорь Ляпунов.
"Сегодня с половины десятого утра идут массовые атаки на Госуслуги", - сказал Ляпунов на "круглом столе" в Совете Федерации.
"Госуслуги федеральные находятся под нашей защитой, здесь каких-то эффектов нет. В том числе (атаки идут - ИФ) на региональные информационные ресурсы, которые от этой атаки страдают", - уточнил Ляпунов.
⚔️По его словам, массовые Ddos-атаки идут со стороны Украины, зафиксировано уже несколько тысяч таких инцидентов.
Мощные кибератаки идут на системы жизнеобеспечения инфраструктуры электронного правительства России
"Атаки ведутся не только на портал Госуслуг, но и на мобильное приложение, платежную систему, а также системы жизнеобеспечения инфраструктуры электронного правительства России", - сообщает Минцифры.
https://www.interfax.ru/digital/847561
Федеральные и региональные порталы "Госуслуг" с утра четверга подвергаются кибератакам, сообщил вице-президент по информационной безопасности ПАО "Ростелеком" Игорь Ляпунов.
"Сегодня с половины десятого утра идут массовые атаки на Госуслуги", - сказал Ляпунов на "круглом столе" в Совете Федерации.
"Госуслуги федеральные находятся под нашей защитой, здесь каких-то эффектов нет. В том числе (атаки идут - ИФ) на региональные информационные ресурсы, которые от этой атаки страдают", - уточнил Ляпунов.
⚔️По его словам, массовые Ddos-атаки идут со стороны Украины, зафиксировано уже несколько тысяч таких инцидентов.
Мощные кибератаки идут на системы жизнеобеспечения инфраструктуры электронного правительства России
"Атаки ведутся не только на портал Госуслуг, но и на мобильное приложение, платежную систему, а также системы жизнеобеспечения инфраструктуры электронного правительства России", - сообщает Минцифры.
https://www.interfax.ru/digital/847561
🤬49
🇷🇺 #ЧтоТамПоХакерам? [23.06.2022]
1️⃣ В центре внимания «KillNet» сейчас 🇱🇹Литва, об этом сообщается в📲Telegram-канале:
👮 Департамент полиции при МВД в Вильнюсе, Литва.
📞 Мобильный провайдер Литвы - Telia
🏦 Авторизация в крупной платёжной системе Литвы - LPB
📧 Литовская электронная почта
👨💻 Госуслуги Литвы
🚇 АО «Литовские железные дороги»
❌🚚 Литва блокировала для России транзит грузов через свою территорию в Калининградскую область из других регионов России.
2️⃣ Хакеры «ЛЕГИОН - КИБЕР СПЕЦНАЗ РФ» также заявили в своём 📲Telegram-канале об атаках на 🇱🇹Литву:
🗺 Логистические ресурсы, Таможня
🏦 Финансовый сектор, Банки
🏭 Энергетический сектор
🕵️ Средства Массовой Информации
👮 Государственные Сайты включая МВД, МИД, Правительство Литвы, сайт Президента Литвы
3️⃣ Хакеры «NoName057(16)» поддержали тренд и всю неделю в Прибалтике было жарко, об этом сообщается в 📲Telegram-канале:
🛳 Cайт литовской компании Baltic shipping, которая занимается морскими перевозками и является одной из ведущих в этой сфере в странах Балтии
✈️ Атаковали сайты литовских международных аэропортов Каунаса, Вильнюса и Паланга
🚢 Досталось и компании «Ферри Букингс» (паромные переправы)
4️⃣ «Народная CyberАрмия» положила с помощью ⚔️DDoS-атак сайт "Украинской бронетехники" и украинский сайт для проведения DDoS-атак против РФ.
*Конструкторско-производственное предприятие "Украинская бронетехника" - это ведущий в Украине производитель бронированной техники и вооружения [написано на сайте компании].
5️⃣ Активности на канале хакеров «XakNet Team» пока не наблюдается, но посты кошерные.
6️⃣ «Немезида» aka RaHDIt дали интервью РИА Новости, где рассказали, что к протестам в Казахстане причастна украинская военная "фабрика троллей"
7️⃣ «Beregini» в традиционном формате подачи контента делятся очень интересными документами
1️⃣ В центре внимания «KillNet» сейчас 🇱🇹Литва, об этом сообщается в📲Telegram-канале:
👮 Департамент полиции при МВД в Вильнюсе, Литва.
📞 Мобильный провайдер Литвы - Telia
🏦 Авторизация в крупной платёжной системе Литвы - LPB
📧 Литовская электронная почта
👨💻 Госуслуги Литвы
🚇 АО «Литовские железные дороги»
❌🚚 Литва блокировала для России транзит грузов через свою территорию в Калининградскую область из других регионов России.
2️⃣ Хакеры «ЛЕГИОН - КИБЕР СПЕЦНАЗ РФ» также заявили в своём 📲Telegram-канале об атаках на 🇱🇹Литву:
🗺 Логистические ресурсы, Таможня
🏦 Финансовый сектор, Банки
🏭 Энергетический сектор
🕵️ Средства Массовой Информации
👮 Государственные Сайты включая МВД, МИД, Правительство Литвы, сайт Президента Литвы
3️⃣ Хакеры «NoName057(16)» поддержали тренд и всю неделю в Прибалтике было жарко, об этом сообщается в 📲Telegram-канале:
🛳 Cайт литовской компании Baltic shipping, которая занимается морскими перевозками и является одной из ведущих в этой сфере в странах Балтии
✈️ Атаковали сайты литовских международных аэропортов Каунаса, Вильнюса и Паланга
🚢 Досталось и компании «Ферри Букингс» (паромные переправы)
4️⃣ «Народная CyberАрмия» положила с помощью ⚔️DDoS-атак сайт "Украинской бронетехники" и украинский сайт для проведения DDoS-атак против РФ.
*Конструкторско-производственное предприятие "Украинская бронетехника" - это ведущий в Украине производитель бронированной техники и вооружения [написано на сайте компании].
5️⃣ Активности на канале хакеров «XakNet Team» пока не наблюдается, но посты кошерные.
6️⃣ «Немезида» aka RaHDIt дали интервью РИА Новости, где рассказали, что к протестам в Казахстане причастна украинская военная "фабрика троллей"
7️⃣ «Beregini» в традиционном формате подачи контента делятся очень интересными документами
🔥71
📱🇷🇺Чиновники переходят на российские средства конференц-связи
Чиновники начали исполнять поручение правительства об отказе от использования в служебных коммуникациях зарубежных сервисов Zoom, Webex, WhatsApp. Минэкономики, в частности, рекомендовало сотрудникам перейти на корпоративный мессенджер от VK и TrueConf. Такие инициативы могут способствовать росту спроса на российские сервисы видео-конференц-связи, считают их разработчики, но список рекомендуемых продуктов должен быть гораздо шире.
В Минэкономики отказались «комментировать детали служебной переписки», уточнив, что коммуникации сотрудников «осуществляются в основном средствами корпоративной электронной почты». В министерстве добавили, что работают над «внедрением отечественного средства обмена мгновенными сообщениями». Однако, уточнили в Минэкономики, о запрете использования, например, Telegram до сих пор речи не шло.
Отказаться от иностранных мессенджеров для рабочих переписок чиновникам как в регионах, так и в федеральных органах власти 1 июня поручил вице-премьер Дмитрий Чернышенко. Ответственным назначено Минцифры, которое рекомендовало чиновникам перевести рабочую переписку в разработанный VK сервис для госслужащих.
https://www.kommersant.ru/doc/5424597
Чиновники начали исполнять поручение правительства об отказе от использования в служебных коммуникациях зарубежных сервисов Zoom, Webex, WhatsApp. Минэкономики, в частности, рекомендовало сотрудникам перейти на корпоративный мессенджер от VK и TrueConf. Такие инициативы могут способствовать росту спроса на российские сервисы видео-конференц-связи, считают их разработчики, но список рекомендуемых продуктов должен быть гораздо шире.
В Минэкономики отказались «комментировать детали служебной переписки», уточнив, что коммуникации сотрудников «осуществляются в основном средствами корпоративной электронной почты». В министерстве добавили, что работают над «внедрением отечественного средства обмена мгновенными сообщениями». Однако, уточнили в Минэкономики, о запрете использования, например, Telegram до сих пор речи не шло.
Отказаться от иностранных мессенджеров для рабочих переписок чиновникам как в регионах, так и в федеральных органах власти 1 июня поручил вице-премьер Дмитрий Чернышенко. Ответственным назначено Минцифры, которое рекомендовало чиновникам перевести рабочую переписку в разработанный VK сервис для госслужащих.
https://www.kommersant.ru/doc/5424597
👍54
🔐«Лаборатория Касперского» опубликовала практическое руководство по техникам, тактикам и процедурам самых популярных групп шифровальщиков
Компания провела анализ самых популярных тактик, техник и процедур (TTPs) восьми самых активных групп шифровальщиков. Данное исследование показало, что различные семейства этого вида ПО совпадают более чем на половину в своих TTPs на протяжении всех этапов цепочки атак. Это глобальное исследование помогает понять, как действуют данные группы и как защититься от подобных атак.
👇Исследование в формате pdf
Компания провела анализ самых популярных тактик, техник и процедур (TTPs) восьми самых активных групп шифровальщиков. Данное исследование показало, что различные семейства этого вида ПО совпадают более чем на половину в своих TTPs на протяжении всех этапов цепочки атак. Это глобальное исследование помогает понять, как действуют данные группы и как защититься от подобных атак.
👇Исследование в формате pdf
Securelist
The hateful eight: Kaspersky’s guide to modern ransomware groups’ TTPs
We want to familiarize the reader with the different stages of ransomware deployment and provide a visual guide to defending against targeted ransomware attacks.
👍39
Forwarded from Минцифры России
🛡 Минцифры уже больше суток успешно отражает атаки на Госуслуги
Технические подразделения Госуслуг уже больше суток успешно отражают массовые хакерские атаки, инициированные украинской стороной.
Специалисты по информационной безопасности заблокировали свыше 46 тыс. IP-адресов, участвовавших в атаке. Хакеры пытались сорвать процесс предоставления социально значимых услуг в России. На пике атак нагрузка на Госуслуги составляла 340 тыс. запросов в секунду при обычном показателе до 50 тыс. В распределенной хакерской атаке участвовали IP-адреса, зарегистрированные в том числе в США, Нидерландах, Великобритании, ФРГ и других странах.
Даже в период атак все сервисы оставались доступными. Ни одной жалобы на доступность портала Госуслуг 23 июня не поступило. Произведены все плановые обновления сервисов портала, включая доработку личного кабинета пользователя и расширение функциональности суперсервиса «Поступление в вуз онлайн».
Проникнуть в инфраструктуру, нанести ущерб порталу или получить персональные данные пользователей злоумышленникам не удалось. Все атаки оперативно отражаются. Системы безопасности Госуслуг продолжают работать в штатном режиме.
@mintsifry
Технические подразделения Госуслуг уже больше суток успешно отражают массовые хакерские атаки, инициированные украинской стороной.
Специалисты по информационной безопасности заблокировали свыше 46 тыс. IP-адресов, участвовавших в атаке. Хакеры пытались сорвать процесс предоставления социально значимых услуг в России. На пике атак нагрузка на Госуслуги составляла 340 тыс. запросов в секунду при обычном показателе до 50 тыс. В распределенной хакерской атаке участвовали IP-адреса, зарегистрированные в том числе в США, Нидерландах, Великобритании, ФРГ и других странах.
Даже в период атак все сервисы оставались доступными. Ни одной жалобы на доступность портала Госуслуг 23 июня не поступило. Произведены все плановые обновления сервисов портала, включая доработку личного кабинета пользователя и расширение функциональности суперсервиса «Поступление в вуз онлайн».
Проникнуть в инфраструктуру, нанести ущерб порталу или получить персональные данные пользователей злоумышленникам не удалось. Все атаки оперативно отражаются. Системы безопасности Госуслуг продолжают работать в штатном режиме.
@mintsifry
❤🔥68
This media is not supported in your browser
VIEW IN TELEGRAM
🌄Нашел еще один интересный "симулятор теней" для проведения OSINT-расследований под названием Shadowmap. На интерактивной 3D-карте визуализируется солнечный свет и тени с учетом зданий, а также особенностей рельефа местности. Минус - есть некоторые ограничения, требуется подписка.
https://app.shadowmap.org
https://app.shadowmap.org
👍61
Интересное интервью вышло пару дней назад на YouTube канале Livre Noir с послом Китая Лу Шай во Франции. Обсуждались такие горячие темы как Россия-Украина, отношения между Китаем и Россией, торговая война с Соединенными Штатами, промышленный шпионаж, отношения с ЕС и многое другое. Посмотреть можно с субтитрами.
🇨🇳Посол Китая сообщил следующее: "Мы вернем Тайвань любыми средствами!".
👆Спокойные времена остались в прошлом.
https://www.youtube.com/watch?v=GkFO9e5hNDY
🇨🇳Посол Китая сообщил следующее: "Мы вернем Тайвань любыми средствами!".
👆Спокойные времена остались в прошлом.
https://www.youtube.com/watch?v=GkFO9e5hNDY
🔥55
🇷🇺🙅♂️Спецпредставитель президента Песков исключил отключение России от глобального интернета
Отключение России от глобального интернета практически невозможно, отгораживаться от него также никто не собирается, заявил в интервью РИА Новости спецпредставитель президента по цифровизации Дмитрий Песков.
"Мы подготовились так, чтобы российский интернет продолжил существование, даже если у нас его отключат", — рассказал он на прошедшем ПМЭФ-2022.
"Но повторения ситуации 1991 года, когда домен su управлялся финским студентом из Хельсинки, у нас уже не будет", — заключил спецпредставитель президента.
Отключение России от глобального интернета практически невозможно, отгораживаться от него также никто не собирается, заявил в интервью РИА Новости спецпредставитель президента по цифровизации Дмитрий Песков.
"Мы подготовились так, чтобы российский интернет продолжил существование, даже если у нас его отключат", — рассказал он на прошедшем ПМЭФ-2022.
"Но повторения ситуации 1991 года, когда домен su управлялся финским студентом из Хельсинки, у нас уже не будет", — заключил спецпредставитель президента.
👍46
🔥Что-то невообразимое сегодня происходит в киберпространстве 🇱🇹Литвы из-за блокады транзита в 🇷🇺Калининград
Пророссийские хакеры «KillNet», «ЛЕГИОН - КИБЕР СПЕЦНАЗ РФ», «XakNet Team», «Информ Zаря», «NoName057(16)», «From Russia with Love» и «Джокер ДНР» обратили свой пристальный взор на Литву:
- Центральный государственный архив Литвы
- Высший административный суд Литвы
- Государственная налоговая инспекция при Минфине Литвы
- Сейм Литовской Республики
- Правительство Литовской Республики
- Государственный электронный шлюз
- Сайты органов государственной власти
- Аэропорт Вильнюса
- Аэропорт Каунаса
- Аэропорт Паланги
- Lietuvos oro uostai («Литовские аэропорты»)
- Банки Литвы
- Нефтепродукты и запасы нефти в государственной информационной системе
👨🚒🚒 И многие другие объекты, о которых пишут хакеры в своих Telegram-каналах. Скучно безопасникам в Литве на этой неделе с таким горячим настроем точно не будет.
Пророссийские хакеры «KillNet», «ЛЕГИОН - КИБЕР СПЕЦНАЗ РФ», «XakNet Team», «Информ Zаря», «NoName057(16)», «From Russia with Love» и «Джокер ДНР» обратили свой пристальный взор на Литву:
- Центральный государственный архив Литвы
- Высший административный суд Литвы
- Государственная налоговая инспекция при Минфине Литвы
- Сейм Литовской Республики
- Правительство Литовской Республики
- Государственный электронный шлюз
- Сайты органов государственной власти
- Аэропорт Вильнюса
- Аэропорт Каунаса
- Аэропорт Паланги
- Lietuvos oro uostai («Литовские аэропорты»)
- Банки Литвы
- Нефтепродукты и запасы нефти в государственной информационной системе
👨🚒🚒 И многие другие объекты, о которых пишут хакеры в своих Telegram-каналах. Скучно безопасникам в Литве на этой неделе с таким горячим настроем точно не будет.
🔥129
Шифровальщик 🔐LockBit 3.0 запускает собственный "Bug Bounty"
Как заявляет Bleeping Computer, в минувшие выходные одна из самых известных групп шифровальщиков после окончания бета-тестирования в течение последних двух месяцев выпустила обновленную программу (RaaS) под названием LockBit 3.0
С выпуском LockBit 3.0 шифровальщики решили запустить свою собственную программу "bug bounty", которая предусматривает возможность для исследователей безопасности с разными цветами 🎩шляп отправлять отчеты об ошибках в обмен на вознаграждение в размере от 1000 до 1 миллиона долларов.
"Мы приглашаем всех исследователей безопасности, этичных и неэтичных хакеров на планете принять участие в нашей программе вознаграждения за ошибки. Размер вознаграждения варьируется от 1000 до 1 миллиона долларов", - говорится на странице Lock Bit 3.0.
Подобная программа вознаграждения за ошибки немного отличается от тех, которые обычно используются легитимными компаниями, поэтому помощь группе локеров может расцениваться незаконной во многих странах, считают в Bleeping Computer.
https://www.bleepingcomputer.com/news/security/lockbit-30-introduces-the-first-ransomware-bug-bounty-program/
Bug Bounty - программа поощрения поиска ошибок и уязвимостей в программном обеспечении. Баг баунти, как правило, объявляют разработчики приложений и сетевых платформ, чтобы обнаружить проблемы в безопасности своих продуктов. Обычно в рамках программы энтузиасты получают денежное вознаграждение за сообщение об ошибках, которые могут быть использованы злоумышленниками, но не все подобные программы предполагают материальное стимулирование участников [Энциклопедия «Касперского»].
Как заявляет Bleeping Computer, в минувшие выходные одна из самых известных групп шифровальщиков после окончания бета-тестирования в течение последних двух месяцев выпустила обновленную программу (RaaS) под названием LockBit 3.0
С выпуском LockBit 3.0 шифровальщики решили запустить свою собственную программу "bug bounty", которая предусматривает возможность для исследователей безопасности с разными цветами 🎩шляп отправлять отчеты об ошибках в обмен на вознаграждение в размере от 1000 до 1 миллиона долларов.
"Мы приглашаем всех исследователей безопасности, этичных и неэтичных хакеров на планете принять участие в нашей программе вознаграждения за ошибки. Размер вознаграждения варьируется от 1000 до 1 миллиона долларов", - говорится на странице Lock Bit 3.0.
Подобная программа вознаграждения за ошибки немного отличается от тех, которые обычно используются легитимными компаниями, поэтому помощь группе локеров может расцениваться незаконной во многих странах, считают в Bleeping Computer.
https://www.bleepingcomputer.com/news/security/lockbit-30-introduces-the-first-ransomware-bug-bounty-program/
Bug Bounty - программа поощрения поиска ошибок и уязвимостей в программном обеспечении. Баг баунти, как правило, объявляют разработчики приложений и сетевых платформ, чтобы обнаружить проблемы в безопасности своих продуктов. Обычно в рамках программы энтузиасты получают денежное вознаграждение за сообщение об ошибках, которые могут быть использованы злоумышленниками, но не все подобные программы предполагают материальное стимулирование участников [Энциклопедия «Касперского»].
BleepingComputer
LockBit 3.0 introduces the first ransomware bug bounty program
The LockBit ransomware operation has released 'LockBit 3.0,' introducing the first ransomware bug bounty program and leaking new extortion tactics and Zcash cryptocurrency payment options.
🤔19
Специалист в области Offensive OSINT Войцех обновил свой инструмент под названием "Kamerka-GUI", который часто используют для разведки IoT/ICS. Выглядит красиво)
"Kamerka полностью обновлена. Теперь вы можете сканировать #ICS #IoT, собирать информацию в более удобном пользовательском интерфейсе" - пишет специалист у себя на странице.
1. Scan for Internet facing Industrial Control Systems, Medical and Internet of Things devices based on country or coordinates.
2. Gather passive intelligence from WHOISXML, BinaryEdge and Shodan or active by scanning target directly.
3. Thanks to indicators from devices and google maps, pinpoit device to specific place or facility (hospital, wastewater treatment plant, gas station, university, etc.)
4. (Optional, not recommended) 4. Guess/Bruteforce or use default password to gain access to the device. Some exploits are implemented for couple specific IoTs.
5. Report devices in critical infrastructure to your local CERT.
https://github.com/woj-ciech/Kamerka-GUI
"Kamerka полностью обновлена. Теперь вы можете сканировать #ICS #IoT, собирать информацию в более удобном пользовательском интерфейсе" - пишет специалист у себя на странице.
1. Scan for Internet facing Industrial Control Systems, Medical and Internet of Things devices based on country or coordinates.
2. Gather passive intelligence from WHOISXML, BinaryEdge and Shodan or active by scanning target directly.
3. Thanks to indicators from devices and google maps, pinpoit device to specific place or facility (hospital, wastewater treatment plant, gas station, university, etc.)
4. (Optional, not recommended) 4. Guess/Bruteforce or use default password to gain access to the device. Some exploits are implemented for couple specific IoTs.
5. Report devices in critical infrastructure to your local CERT.
https://github.com/woj-ciech/Kamerka-GUI
🔥39
Forwarded from Комсомольская правда: KP.RU
💻 Хакеры Killnet блокируют интернет-структуры Литвы в отместку за транспортную блокаду Калининграда. По их словам, сейчас страна отрезана от мировой сети.
Подписаться на @truekpru
Подписаться на @truekpru
👍94
Forwarded from Интерфакс Digital
🛡 Проблема кибервойны против РФ должна решаться на уровне ООН – глава Ростелекома
Проблема кибератак на информационную инфраструктуру РФ и возможных ответных действий должна решаться на уровне ООН, в этой сфере необходимо международное регулирование, считает президент ПАО «Ростелеком» Михаил Осеевский.
«Мы считаем, что это глобальная международная проблема, которая должна решаться на уровне ООН. Должны приниматься соответствующие международные регулирования. Потому что это зона остается серой», - сказал Осеевский журналистам в среду.
Глава компании заметил, что подобные действия расцениваются как уголовное преступление с точки зрения международного права и законодательства отдельных стран.
«И в принципе до последних времени так это и воспринималось в мировом сообществе. Но сейчас мы столкнулись с ситуацией, когда появилась IT-армия Украины. Которая очевидно уже не просто сообщество отдельных физических лиц, а управляемое, мы уверены в этом, в том числе и спецслужбами, и не только украинскими, сообщество. Которая каждый день проводит активные действия, причиняя вред и государственным органам, и компаниям», - отметил Осеевский.
По его словам, вопрос возможных действий в такой ситуации нуждается в обсуждении: «нужно ли все время находиться в состоянии обороны или можно в такой драке и ответить».
Ранее вице-президент «Ростелекома» по кибербезопасности Игорь Ляпунов заявил, что России следовало бы иметь возможность отвечать на кибератаки и атаковать сервера, от которых исходит угроза.
С начала военной операции на Украине сайты российских компаний и госорганов подвергаются кибератакам. В Минцифры и "Ростелекоме" их масштаб называют беспрецедентным.
Проблема кибератак на информационную инфраструктуру РФ и возможных ответных действий должна решаться на уровне ООН, в этой сфере необходимо международное регулирование, считает президент ПАО «Ростелеком» Михаил Осеевский.
«Мы считаем, что это глобальная международная проблема, которая должна решаться на уровне ООН. Должны приниматься соответствующие международные регулирования. Потому что это зона остается серой», - сказал Осеевский журналистам в среду.
Глава компании заметил, что подобные действия расцениваются как уголовное преступление с точки зрения международного права и законодательства отдельных стран.
«И в принципе до последних времени так это и воспринималось в мировом сообществе. Но сейчас мы столкнулись с ситуацией, когда появилась IT-армия Украины. Которая очевидно уже не просто сообщество отдельных физических лиц, а управляемое, мы уверены в этом, в том числе и спецслужбами, и не только украинскими, сообщество. Которая каждый день проводит активные действия, причиняя вред и государственным органам, и компаниям», - отметил Осеевский.
По его словам, вопрос возможных действий в такой ситуации нуждается в обсуждении: «нужно ли все время находиться в состоянии обороны или можно в такой драке и ответить».
Ранее вице-президент «Ростелекома» по кибербезопасности Игорь Ляпунов заявил, что России следовало бы иметь возможность отвечать на кибератаки и атаковать сервера, от которых исходит угроза.
С начала военной операции на Украине сайты российских компаний и госорганов подвергаются кибератакам. В Минцифры и "Ростелекоме" их масштаб называют беспрецедентным.
👍42
Forwarded from SecAtor
͏Производитель AMD инициировал расследование после публикации вымогателями RansomHouse сообщения о краже более 450 ГБ корпоративных данных на своем DLS.
В ходе контактов с представителями СМИ хакеры заявили, что названный инцидент произошел более года назад, а представленная на сайте утечек дата 5 января 2022 года указывает на время окончания кибератаки и выхода хакеров из периметра сети AMD.
Весь последующий период RansomHouse намеревались поторговать данными в даркнете, возможно, им это даже удалось, история умалчивает.
Злоумышленники долгое время не обращались к AMD с требованием выкупа, поскольку перепродажа данных была более приоритетной. Тем более, что обычно время ожидания решения по выплате выкупа в силу присущего таким гигантам бюрократизма - достаточно велико, по словам RansomHouse.
RansomHouse утверждают, что похищенные у AMD данные включают исследовательскую и финансовую информацию. Однако до настоящего времени злоумышленники не представили никаких доказательств, кроме нескольких файлов, содержащих информацию, предположительно полученную с домена AMD Windows.
Представленная информация включает CSV со списком из более чем 70 000 устройств, по-видимому, внутренней сети AMD, а также предполагаемый список корпоративных учетных данных пользователей с ненадежными паролями.
Один из представленных файлов all_computers.csv содержит список из более чем 77 000 устройств, по-видимому, внутренней сети AMD, а другой sample_passwords.txt - список ненадёжных учетных данных пользователей AMD со слабыми паролями.
Как известно, RansomHouse приступили к работе в декабре 2021 года, когда произошла утечка информации первой жертвы - Saskatchewan Liquor and Gaming Authority (SLGA).
Сейчас на сайте вымогателей помимо нее также размещены: AHS Aviation Handling Services GmbH, Dellner Couplers AB, Jefferson Credit Union и SHOPRITE HOLDINGS LTD. Причем последняя из них - африканская сеть супермаркетов, 10 июня подтвердила кибератаку.
А значит, инцидент с AMD сулит нам две новости: плохая - это появление новых 0-day после попадания исходников в руки предприимчивых хакеров, хорошая - АНБ придется потрудиться, чтобы попрятать свои бэкдоры и прикрыть текущие кибероперации.
В ходе контактов с представителями СМИ хакеры заявили, что названный инцидент произошел более года назад, а представленная на сайте утечек дата 5 января 2022 года указывает на время окончания кибератаки и выхода хакеров из периметра сети AMD.
Весь последующий период RansomHouse намеревались поторговать данными в даркнете, возможно, им это даже удалось, история умалчивает.
Злоумышленники долгое время не обращались к AMD с требованием выкупа, поскольку перепродажа данных была более приоритетной. Тем более, что обычно время ожидания решения по выплате выкупа в силу присущего таким гигантам бюрократизма - достаточно велико, по словам RansomHouse.
RansomHouse утверждают, что похищенные у AMD данные включают исследовательскую и финансовую информацию. Однако до настоящего времени злоумышленники не представили никаких доказательств, кроме нескольких файлов, содержащих информацию, предположительно полученную с домена AMD Windows.
Представленная информация включает CSV со списком из более чем 70 000 устройств, по-видимому, внутренней сети AMD, а также предполагаемый список корпоративных учетных данных пользователей с ненадежными паролями.
Один из представленных файлов all_computers.csv содержит список из более чем 77 000 устройств, по-видимому, внутренней сети AMD, а другой sample_passwords.txt - список ненадёжных учетных данных пользователей AMD со слабыми паролями.
Как известно, RansomHouse приступили к работе в декабре 2021 года, когда произошла утечка информации первой жертвы - Saskatchewan Liquor and Gaming Authority (SLGA).
Сейчас на сайте вымогателей помимо нее также размещены: AHS Aviation Handling Services GmbH, Dellner Couplers AB, Jefferson Credit Union и SHOPRITE HOLDINGS LTD. Причем последняя из них - африканская сеть супермаркетов, 10 июня подтвердила кибератаку.
А значит, инцидент с AMD сулит нам две новости: плохая - это появление новых 0-day после попадания исходников в руки предприимчивых хакеров, хорошая - АНБ придется потрудиться, чтобы попрятать свои бэкдоры и прикрыть текущие кибероперации.
👍30
🔐Интересный подход LockBit 3.0 к своим жертвам обсуждают западные охотники за локерами в Twitter
Оказывается, первые жертвы шифровальщика LockBit 3.0 уже появились в их блоге, но фишка в том, что на этот раз локбиты дают возможность компании выбрать следующие опции:
1️⃣ Продлить таймер на 24 часа
2️⃣ Уничтожить всю информацию - $300'000
3️⃣ Cкачать информацию в любой момент - $300'000
🤔Ловко придумано, не успеваешь с оплатой - продлевай за деньги, а если не хочешь, чтобы информация попала к конкурентам или оказалась публично доступной - тоже плати. Стоимость данных теперь прозрачна как для компании-жертвы, так и для потенциальных теневых покупателей, что создаёт дополнительный эффект давления на компанию и обостряет конкуренцию за информацию.
🦈Акулы опасного бизнеса, не поспоришь.
Оказывается, первые жертвы шифровальщика LockBit 3.0 уже появились в их блоге, но фишка в том, что на этот раз локбиты дают возможность компании выбрать следующие опции:
1️⃣ Продлить таймер на 24 часа
2️⃣ Уничтожить всю информацию - $300'000
3️⃣ Cкачать информацию в любой момент - $300'000
🤔Ловко придумано, не успеваешь с оплатой - продлевай за деньги, а если не хочешь, чтобы информация попала к конкурентам или оказалась публично доступной - тоже плати. Стоимость данных теперь прозрачна как для компании-жертвы, так и для потенциальных теневых покупателей, что создаёт дополнительный эффект давления на компанию и обостряет конкуренцию за информацию.
🦈Акулы опасного бизнеса, не поспоришь.
🌭28
📲#ЧтоТамПоХакерам? [30.06.2022]
1️⃣ Как сообщается в Telegram-канале 🇷🇺 «XakNet Team», хакеры смогли получить полный доступ к группе компаний 🇺🇦ДТЭК, одного из самых крупнейших частных инвесторов энергетической отрасли Украины. Будем 🍿посмотреть за историей.
2️⃣ 🇷🇺Хакеры из «KillNet» всю неделю пристально держали на DDoS-мушке киберпространство 🇱🇹Литвы. Судя по сообщениям в местных СМИ, там действительно пришлось несладко.
3️⃣ 🇷🇺«NoName057(16)» держали под атаками аэропорты Вильнюса Каунаса, ГП «Литовские аэропорты», призывая к отменe запрета транзита российских грузов из Калининградской области в Россию. Также хакеры взяли ответственность за атаку против сайта 🇱🇹Министерства энергетики Литвы на себя, а не «KillNet, как писали некоторые СМИ.
4️⃣🇷🇺«From Russia with Love» тоже отрабатывали по Литве [не так много подробностей в постах на канале], но был интересный комментарий в одном из постов "Отдельные сетки дешифруем после полного возобновления транзита!"
5️⃣ 🇷🇺«Народная CyberАрмия» атаковали на на этой неделе 🇺🇦"УкрОборонПром", "Укртрансбезпеки", информационные ресурсы Украины.
🚚 Транзит в Калининград может возобновиться через несколько дней на фоне того, что европейские чиновники склоняются к компромиссному соглашению с Литвой, чтобы разрядить конфликт с Москвой, передает Рейтер.
👏👆Хочется отдельно поблагодарить всех 🇷🇺дипломатов и ответственных лиц, кто участвует в мирном решении вопросов дипломатическим путем по транзиту в Калининград.
1️⃣ Как сообщается в Telegram-канале 🇷🇺 «XakNet Team», хакеры смогли получить полный доступ к группе компаний 🇺🇦ДТЭК, одного из самых крупнейших частных инвесторов энергетической отрасли Украины. Будем 🍿посмотреть за историей.
2️⃣ 🇷🇺Хакеры из «KillNet» всю неделю пристально держали на DDoS-мушке киберпространство 🇱🇹Литвы. Судя по сообщениям в местных СМИ, там действительно пришлось несладко.
3️⃣ 🇷🇺«NoName057(16)» держали под атаками аэропорты Вильнюса Каунаса, ГП «Литовские аэропорты», призывая к отменe запрета транзита российских грузов из Калининградской области в Россию. Также хакеры взяли ответственность за атаку против сайта 🇱🇹Министерства энергетики Литвы на себя, а не «KillNet, как писали некоторые СМИ.
4️⃣🇷🇺«From Russia with Love» тоже отрабатывали по Литве [не так много подробностей в постах на канале], но был интересный комментарий в одном из постов "Отдельные сетки дешифруем после полного возобновления транзита!"
5️⃣ 🇷🇺«Народная CyberАрмия» атаковали на на этой неделе 🇺🇦"УкрОборонПром", "Укртрансбезпеки", информационные ресурсы Украины.
🚚 Транзит в Калининград может возобновиться через несколько дней на фоне того, что европейские чиновники склоняются к компромиссному соглашению с Литвой, чтобы разрядить конфликт с Москвой, передает Рейтер.
👏👆Хочется отдельно поблагодарить всех 🇷🇺дипломатов и ответственных лиц, кто участвует в мирном решении вопросов дипломатическим путем по транзиту в Калининград.
🔥103