📚Уязвимость в Kindle позволяла хакерам получить полный контроль над устройством
👻Для успешной атаки на Kindle достаточно всего одной книги с вредоносным кодом.
🖕Хакер мог удалить все электронные книги пользователя или превратить Kindle во вредоносного бота и использовать его для атак на другие устройства в локальной сети пользователя.
🖖Апрельское обновление прошивки Kindle до версии 5.13.5 содержало патч для обнаруженных уязвимостей.
https://www.securitylab.ru/news/523165.php
👻Для успешной атаки на Kindle достаточно всего одной книги с вредоносным кодом.
🖕Хакер мог удалить все электронные книги пользователя или превратить Kindle во вредоносного бота и использовать его для атак на другие устройства в локальной сети пользователя.
🖖Апрельское обновление прошивки Kindle до версии 5.13.5 содержало патч для обнаруженных уязвимостей.
https://www.securitylab.ru/news/523165.php
SecurityLab.ru
Check Point: уязвимости Amazon Kindle могли позволить контролировать устройство и похищать данные
Для успешной атаки на Kindle достаточно всего одной книги с вредоносным кодом.
👍1
🇺🇸В американском Национальном демократическом институте проанализировали возможные последствия распространения технологий 5G для демократических процессов и прав человека
📵Пятое поколение мобильной связи может расширить возможности стран с авторитарным режимом.
🇷🇺В качестве примера в NDI приводят Россию, которая якобы уже ведёт наблюдение в разных странах мира, «запугивая гражданское общество и интернет-провайдеров».
👹При этом страны Запада не упоминаются в таком контексте и представлены как «защитники демократии».
https://www.securitylab.ru/news/523181.php
📵Пятое поколение мобильной связи может расширить возможности стран с авторитарным режимом.
🇷🇺В качестве примера в NDI приводят Россию, которая якобы уже ведёт наблюдение в разных странах мира, «запугивая гражданское общество и интернет-провайдеров».
👹При этом страны Запада не упоминаются в таком контексте и представлены как «защитники демократии».
https://www.securitylab.ru/news/523181.php
SecurityLab.ru
Национальный демократический институт в США предупредил об опасности 5G
В американском Национальном демократическом институте проанализировали возможные последствия распространения технологий 5G для демократических процессов и прав человека.
🍎Планы Apple по внедрению новых функций, направленных на борьбу с запрещенным контентом, связанным с насилием над детьми (CSAM), вызвали немало споров.
🤞Критики опасаются, что новые функции Apple, которые включают алгоритмическое сканирование устройств и сообщений пользователей, представляют собой нарушение конфиденциальности и в один прекрасный день могут быть перепрофилированы для поиска других видов материалов.
🏞Некоторые люди выражают опасения, что на их телефонах могут быть фотографии их собственных детей в ванной или бегущих голыми по газону.
🤯Группа защитников конфиденциальности и ИБ-экспертов написали в Apple открытое письмо с просьбой пересмотреть новые функции
https://www.securitylab.ru/news/523188.php
🤞Критики опасаются, что новые функции Apple, которые включают алгоритмическое сканирование устройств и сообщений пользователей, представляют собой нарушение конфиденциальности и в один прекрасный день могут быть перепрофилированы для поиска других видов материалов.
🏞Некоторые люди выражают опасения, что на их телефонах могут быть фотографии их собственных детей в ванной или бегущих голыми по газону.
🤯Группа защитников конфиденциальности и ИБ-экспертов написали в Apple открытое письмо с просьбой пересмотреть новые функции
https://www.securitylab.ru/news/523188.php
SecurityLab.ru
Критики опасаются слежки из-за новой функции Apple для борьбы с запрещенным контентом
Развертывание такой мощной новой технологии представляет ряд опасностей для конфиденциальности.
В спецвыпуске security-новостей главред SecurityLab.ru Александр Антипов расскажет о значимых инцидентах, связанных с уязвимостями веб-приложений. У него в гостях – Ярослав Бабин, руководитель отдела анализа защищенности приложений Positive Technologies.
https://www.youtube.com/watch?v=A0pqOvkHZsI
https://www.youtube.com/watch?v=A0pqOvkHZsI
YouTube
Разбор инцидентов GitHub и других веб-приложений в спецвыпуске Security-новостей, #26
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:36 Гость выпуска, Ярослав Бабин, руководитель отдела анализа защищенности веб-приложений
Разбор инцидентов
2:18 Хакеры эксплуатируют…
0:36 Гость выпуска, Ярослав Бабин, руководитель отдела анализа защищенности веб-приложений
Разбор инцидентов
2:18 Хакеры эксплуатируют…
SecurityLab.ru pinned «В спецвыпуске security-новостей главред SecurityLab.ru Александр Антипов расскажет о значимых инцидентах, связанных с уязвимостями веб-приложений. У него в гостях – Ярослав Бабин, руководитель отдела анализа защищенности приложений Positive Technologies.…»
⚒NAS-устройства Synology, скомпрометированные в результате атаки, используются в дальнейших попытках взломать другие системы под управлением Linux.
🙊В атаках используется ряд уже скомпрометированных устройств с целью угадать распространенные учетные данные администратора
🙉В случае успеха хакеры получают доступ к системе для установки вредоносных полезных данных, которые могут включать программы-вымогатели.
🖕Системным администраторам и клиентам настоятельно рекомендуется изменить ненадежные административные учетные данные в своих системах
https://www.securitylab.ru/news/523201.php
🙊В атаках используется ряд уже скомпрометированных устройств с целью угадать распространенные учетные данные администратора
🙉В случае успеха хакеры получают доступ к системе для установки вредоносных полезных данных, которые могут включать программы-вымогатели.
🖕Системным администраторам и клиентам настоятельно рекомендуется изменить ненадежные административные учетные данные в своих системах
https://www.securitylab.ru/news/523201.php
SecurityLab.ru
Ботнет StealthWorker заражает NAS-устройства вымогателями
Скомпрометированные NAS-устройства Synology используются в дальнейших попытках взломать другие системы под управлением Linux.
👍Google представила систему Translatotron 2, в которой решила проблему злоупотреблений путем сохранения оригинального голоса
Translatotron – ИИ-система для синхронного перевода устной речи с одного языка на другой.
Поскольку система способна генерировать речь, сказанную разными голосами, ее могут использовать мошенники, в том числе для создания дипфейков.
Гугл представила систему Translatotron 2, в которой решила проблему возможных злоупотреблений путем сохранения оригинального голоса говорящего.
https://www.securitylab.ru/news/523183.php
Translatotron – ИИ-система для синхронного перевода устной речи с одного языка на другой.
Поскольку система способна генерировать речь, сказанную разными голосами, ее могут использовать мошенники, в том числе для создания дипфейков.
Гугл представила систему Translatotron 2, в которой решила проблему возможных злоупотреблений путем сохранения оригинального голоса говорящего.
https://www.securitylab.ru/news/523183.php
SecurityLab.ru
Translatotron 2 – ИИ-система для синхронного перевода устной речи без возможности злоупотреблений
Google представила систему Translatotron 2, в которой решила проблему злоупотреблений путем сохранения оригинального голоса.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!
Познакомьтесь с инструментами пентестеров на практике на новом трехдневном интенсиве по кибербезопасности «RED, BLUE & APPSEC»
На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе, и кто провел атаку
Также вас ждут:
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.
Записывайтесь по ссылке и получите первые навыки кибербезопасности.
Познакомьтесь с инструментами пентестеров на практике на новом трехдневном интенсиве по кибербезопасности «RED, BLUE & APPSEC»
На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе, и кто провел атаку
Также вас ждут:
— CTF-турнир и разбор заданий
— Карьерные лайфхаки от экспертов инфобеза, а также полезные учебные материалы
Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.
Записывайтесь по ссылке и получите первые навыки кибербезопасности.
Forwarded from SecAtor
Вспоминали буквально на днях, как Microsoft втайне пачтили свои же бэкдоры после шумихи, устроенной Shadow Brokers. Примерно таким же образом, Apple исправляли ошибку в Apple Wireless Direct Link, которая могла использоваться для выхода из сетей с воздушным зазором.
Весьма полезная для кибершпионажа фитча была негласно исправлена производителем в апреле - с выпуском iOS 14.5, iPadOS 14.5, watchOS 7.4 и Big Sur 11.3. В махинациях производителя уличил основатель и генеральный директор SensorFu, финский исследователь Микко Кенттэль.
Как известно, AWD является основой сервисов Apple, таких как AirPlay и AirDrop, и включен по умолчанию на всех производимых устройствах. По заданному алгоритму AWDL автоматически сканирует другие близлежащие устройства, которые входят в его диапазон, и ему могут потребоваться для подключения в будущем. Это происходит незаметно, в фоновом режиме и в любое время, пока на устройстве включен Wi-Fi или Bluetooth.
Уязвимость позволяет переправлять украденные файлы с зараженной системы путем передачи в рамках ICMPv6 и IPv6 с одного устройства на на ближайший AWDL другого устройства с IPv6-адресом.
Отметим, что организация сети с воздушным зазором обычно используются правительственными, военными или корпоративными организациями для хранения конфиденциальных данных, в том числе секретной информации.
То есть получается, что для кражи информации из зараженной сверхзащищенной сети - необходимо, чтобы мимо нее курсировал периодически хотя бы один девайс Apple.
Согласно логике событий, завершение эксплуатации баги - вовсе не знаменует победу инфосека, а скорее указывает на то, что придумана более безопасная и эффективная технология на замену.
Весьма полезная для кибершпионажа фитча была негласно исправлена производителем в апреле - с выпуском iOS 14.5, iPadOS 14.5, watchOS 7.4 и Big Sur 11.3. В махинациях производителя уличил основатель и генеральный директор SensorFu, финский исследователь Микко Кенттэль.
Как известно, AWD является основой сервисов Apple, таких как AirPlay и AirDrop, и включен по умолчанию на всех производимых устройствах. По заданному алгоритму AWDL автоматически сканирует другие близлежащие устройства, которые входят в его диапазон, и ему могут потребоваться для подключения в будущем. Это происходит незаметно, в фоновом режиме и в любое время, пока на устройстве включен Wi-Fi или Bluetooth.
Уязвимость позволяет переправлять украденные файлы с зараженной системы путем передачи в рамках ICMPv6 и IPv6 с одного устройства на на ближайший AWDL другого устройства с IPv6-адресом.
Отметим, что организация сети с воздушным зазором обычно используются правительственными, военными или корпоративными организациями для хранения конфиденциальных данных, в том числе секретной информации.
То есть получается, что для кражи информации из зараженной сверхзащищенной сети - необходимо, чтобы мимо нее курсировал периодически хотя бы один девайс Apple.
Согласно логике событий, завершение эксплуатации баги - вовсе не знаменует победу инфосека, а скорее указывает на то, что придумана более безопасная и эффективная технология на замену.
Medium
Escaping from a truly air gapped network via Apple AWDL
In the following post I go through how to escape from a truly air gapped network using Apple Wireless Direct Link -network and leveraging…
🕵🏼Специалисты Минцифры Камчатского края пресекли попытку установки программного обеспечения для майнинга криптовалюты на компьютеры правительства региона
🦍ПО для майнинга пытались установить госслужащие.
💸Программное обеспечение было подготовлено к вычислению криптовалют monero, bytecoin и infinium-8.
🦠Обнаруженное вредоносное программное обеспечение могло поставить под угрозу безопасность информационно-коммуникационной сети правительства региона.
https://www.securitylab.ru/news/523204.php
🦍ПО для майнинга пытались установить госслужащие.
💸Программное обеспечение было подготовлено к вычислению криптовалют monero, bytecoin и infinium-8.
🦠Обнаруженное вредоносное программное обеспечение могло поставить под угрозу безопасность информационно-коммуникационной сети правительства региона.
https://www.securitylab.ru/news/523204.php
SecurityLab.ru
Камчатские чиновники собирались майнить криптовалюту на рабочих местах
На компьютеры нескольких госслужащих региона пытались установить программное обеспечения для добычи Monero, Bytecoin и Infinium-8
🗳В Москве подводят итоги тестирования системы онлайн-голосования на сентябрьских выборах.
✔️29 и 30 июля 2021 года проходило тестирование московской системы онлайн-голосования.
👍В службу поддержки написал молодой человек по имени Дмитрий и сообщил разработчикам, что устроил массовый вброс бюллетеней.
🤑эксперта наградят премией размером 2 млн рублей, как и было обещано ранее.
https://www.securitylab.ru/news/523210.php
✔️29 и 30 июля 2021 года проходило тестирование московской системы онлайн-голосования.
👍В службу поддержки написал молодой человек по имени Дмитрий и сообщил разработчикам, что устроил массовый вброс бюллетеней.
🤑эксперта наградят премией размером 2 млн рублей, как и было обещано ранее.
https://www.securitylab.ru/news/523210.php
SecurityLab.ru
Хакер, взломавший систему онлайн-голосования, получит 2 млн. рублей
В Москве подводят итоги тестирования системы онлайн-голосования на сентябрьских выборах.
👧Алгоритм Twitter для автоматической обрезки фотографий предпочитает стройняшек
🐞Недавно компания даже запустила необычную программу выплаты вознаграждения исследователям, обнаружившим «алгоритмические предубеждения» на платформе, которая работает по тому же принципу, что и bug bounty по поиску уязвимостей.
🪔В ходе исследования с помощью дипфейк-технологий исследователь автоматически генерировал различные лица и на них тестировал алгоритм для обрезки изображений.
👨🦳Как обнаружил студент магистратуры Федеральной политехнической школы Лозанны (Швейцария) Богдан Кулинич, алгоритм Twitter для автоматической обрезки фотографий отдает предпочтение стройным молодым людям.
https://www.securitylab.ru/news/523220.php
🐞Недавно компания даже запустила необычную программу выплаты вознаграждения исследователям, обнаружившим «алгоритмические предубеждения» на платформе, которая работает по тому же принципу, что и bug bounty по поиску уязвимостей.
🪔В ходе исследования с помощью дипфейк-технологий исследователь автоматически генерировал различные лица и на них тестировал алгоритм для обрезки изображений.
👨🦳Как обнаружил студент магистратуры Федеральной политехнической школы Лозанны (Швейцария) Богдан Кулинич, алгоритм Twitter для автоматической обрезки фотографий отдает предпочтение стройным молодым людям.
https://www.securitylab.ru/news/523220.php
SecurityLab.ru
Алгоритм Twitter для автоматической обрезки фотографий предпочитает стройняшек
Недавно компания запустила программу выплаты вознаграждения за обнаружение «алгоритмических предубеждений» на ее платформе.
🔐«Код Безопасности» внимательно следит за развитием российского рынка информационной безопасности. Чтобы понимать тенденции, мы просим специалистов, работающих в сфере информационной безопасности, пройти небольшой анонимный опрос. Он покажет динамику рынка и позволит нам сформировать правильный и современный подход к работе с заказчиками.
🖊Пройти опрос можно по ссылке: https://www.securitycode.ru/polls/
📌Для правильного отображения формы опроса, пожалуйста, очистите кеш в браузере. В случае если после очистки форма отображается некорректно, можно пройти опрос по прямой ссылке: https://forms.gle/9iu5Ctqz4rzNsc4W6
⏱Исследование потребует не более 10 минут вашего времени.
Аналогичное исследование проводили в 2019 году. Посмотреть его результаты можно по ссылке.
🖊Пройти опрос можно по ссылке: https://www.securitycode.ru/polls/
📌Для правильного отображения формы опроса, пожалуйста, очистите кеш в браузере. В случае если после очистки форма отображается некорректно, можно пройти опрос по прямой ссылке: https://forms.gle/9iu5Ctqz4rzNsc4W6
⏱Исследование потребует не более 10 минут вашего времени.
Аналогичное исследование проводили в 2019 году. Посмотреть его результаты можно по ссылке.
🇪🇺Европарламент утвердил массовый надзор за перепиской пользователей
🎛Chatcontrol — частичное нарушение конфиденциальности, позволяющее поставщикам услуг электронной почты и обмена сообщениями автоматически искать во всех личных сообщениях каждого пользователя предполагаемый подозрительный контент и сообщать о подобных случаях в полицию.
🗳В ходе голосования 537 членов Европейского парламента одобрили Chatcontrol, 133 голосовали против и 24 воздержались.
🕵️♀️«Принятие первого в ЕС постановления о массовой слежке — печальный день для всех, кто полагается на бесплатные и конфиденциальные сообщения и советы, включая жертв насилия и информаторов СМИ.
https://www.securitylab.ru/news/523222.php
🎛Chatcontrol — частичное нарушение конфиденциальности, позволяющее поставщикам услуг электронной почты и обмена сообщениями автоматически искать во всех личных сообщениях каждого пользователя предполагаемый подозрительный контент и сообщать о подобных случаях в полицию.
🗳В ходе голосования 537 членов Европейского парламента одобрили Chatcontrol, 133 голосовали против и 24 воздержались.
🕵️♀️«Принятие первого в ЕС постановления о массовой слежке — печальный день для всех, кто полагается на бесплатные и конфиденциальные сообщения и советы, включая жертв насилия и информаторов СМИ.
https://www.securitylab.ru/news/523222.php
SecurityLab.ru
Европарламент утвердил массовый надзор за частными сообщениями
Постановление позволит поставщикам услуг электронной почты и мессенджеров искать в личных сообщениях пользователей подозрительный контент.
🇹🇲Власти Туркменистана недавно потребовали от людей клясться на Коране, что те не будут пользоваться VPN-сервисами.
⏭Власти Туркмении не первый год борются с распространением в стране технологии VPN
🤦🏻♀️К гражданам, желающим провести к себе домой Интернет-связь, стали применять новые требования.
🎞Без VPN в Туркменистане не работают многие популярные сервисы, которые ранее попали под блокировку. Среди них — Facebook, YouTube и Twitter.
https://www.securitylab.ru/news/523248.php
⏭Власти Туркмении не первый год борются с распространением в стране технологии VPN
🤦🏻♀️К гражданам, желающим провести к себе домой Интернет-связь, стали применять новые требования.
🎞Без VPN в Туркменистане не работают многие популярные сервисы, которые ранее попали под блокировку. Среди них — Facebook, YouTube и Twitter.
https://www.securitylab.ru/news/523248.php
SecurityLab.ru
Власти Туркменистана борются с VPN-сервисами с помощью корана
Власти Туркменистана, которые уже длительное время ограничивают доступ граждан к интернету, недавно потребовали от людей клясться на Коране, что те не будут пользоваться VPN-сервисами.
Forwarded from Анонсы лучших ИБ мероприятий (webinars)
18 августа в 10:00 (МСК) состоится веб-консультация ведущего разработчика решений для детектирования и предотвращения кибератак Group-IB, посвященная защите АСУ ТП для промышленных систем.
📌В программе мероприятия:
• Технологические сети – привлекательная мишень для преступников.
• Изоляция сетей – мифы и реальность.
• Громкие атаки, реальные потери.
• Как Threat Hunting Framework Industrial поможет выстроить вашу защиту.
• Соответствие требованиям регуляторов по 187-ФЗ и Приказам ФСТЭК.
В режиме онлайн вы сможете задать все интересующие вас вопросы, а также записаться на личную консультацию и договориться о пилотировании решений.
🎙Спикеры:
Антон Чумаков, руководитель отдела обучающих программ, Group-IB
Андрей Суслин, руководитель отдела по разработке решений для АСУ ТП, Group-IB
📌В программе мероприятия:
• Технологические сети – привлекательная мишень для преступников.
• Изоляция сетей – мифы и реальность.
• Громкие атаки, реальные потери.
• Как Threat Hunting Framework Industrial поможет выстроить вашу защиту.
• Соответствие требованиям регуляторов по 187-ФЗ и Приказам ФСТЭК.
В режиме онлайн вы сможете задать все интересующие вас вопросы, а также записаться на личную консультацию и договориться о пилотировании решений.
🎙Спикеры:
Антон Чумаков, руководитель отдела обучающих программ, Group-IB
Андрей Суслин, руководитель отдела по разработке решений для АСУ ТП, Group-IB
🆘 Facebook удалил сеть аккаунтов распространявших из России мемы о вреде западных вакцин
🕵🏼Представители Fazze в том числе привлекали к работе блогеров, предлагая распространять им информацию о вакцинах.
🤞В Facebook заявили, что компания Fazze использовала платформу для работы на аудитории в Индии, Латинской Америке и в меньшей степени в США.
🙈Cеть аккаунтов, распространяла из России мемы, на которых люди превращались в шимпанзе после прививки от COVID-19.
https://www.securitylab.ru/news/523272.php
🕵🏼Представители Fazze в том числе привлекали к работе блогеров, предлагая распространять им информацию о вакцинах.
🤞В Facebook заявили, что компания Fazze использовала платформу для работы на аудитории в Индии, Латинской Америке и в меньшей степени в США.
🙈Cеть аккаунтов, распространяла из России мемы, на которых люди превращались в шимпанзе после прививки от COVID-19.
https://www.securitylab.ru/news/523272.php
SecurityLab.ru
Facebook удалил почти 300 аккаунтов из России за дезинформацию о западных вакцинах
Facebook удалила 65 российских аккаунтов из своей одноименной социальной сети, а также 243 российских аккаунта из Instagram.
🤰Специалисты компании Intsights рассказали о процветающем рынке даркнета по продаже доступа ко взломанным сетям жертв
🇷🇺Эксперты изучили продажи доступа к сетям на подпольных русскоязычных и англоязычных форумах
🕶По словам исследователей, форумы даркнета позволяют создать децентрализованную систему, в которой менее опытные киберпреступники могут полагаться друг на друга для решения различных задач, позволяя большинству операторов программ-вымогателей просто покупать доступ у других.
✍️Сообщения, предлагающие скомпрометированный доступ к сети, включают информацию о жертве, форме и уровне доступа.
https://www.securitylab.ru/news/523280.php
🇷🇺Эксперты изучили продажи доступа к сетям на подпольных русскоязычных и англоязычных форумах
🕶По словам исследователей, форумы даркнета позволяют создать децентрализованную систему, в которой менее опытные киберпреступники могут полагаться друг на друга для решения различных задач, позволяя большинству операторов программ-вымогателей просто покупать доступ у других.
✍️Сообщения, предлагающие скомпрометированный доступ к сети, включают информацию о жертве, форме и уровне доступа.
https://www.securitylab.ru/news/523280.php
SecurityLab.ru
В даркнете средняя цена доступа ко взломанным сетям составляет $10 тыс.
Доступ к крупному поставщику телекоммуникационных услуг в Азии с годовым доходом более $1 млрд стоил $95 тыс.
🎭 Произошло крупнейшее ограбление на рынке криптовалют
🔍Взлом является крупнейшей на сегодняшний день кибератакой на децентрализованные финансовые (DeFi) сервисы – хакеры похитили $611 млн в криптовалюте.
🔍По мнению исследователя из The Block Игоря Игамбердиева, атака стала возможной благодаря криптографической ошибке.
🕵️♂️Занимающаяся безопасностью блокчейна компания SlowMist заявила , что ей удалось отследить ID злоумышленников и идентифицировать их электронный адрес, IP-адрес и цифровой отпечаток устройства.
https://www.securitylab.ru/news/523274.php
🔍Взлом является крупнейшей на сегодняшний день кибератакой на децентрализованные финансовые (DeFi) сервисы – хакеры похитили $611 млн в криптовалюте.
🔍По мнению исследователя из The Block Игоря Игамбердиева, атака стала возможной благодаря криптографической ошибке.
🕵️♂️Занимающаяся безопасностью блокчейна компания SlowMist заявила , что ей удалось отследить ID злоумышленников и идентифицировать их электронный адрес, IP-адрес и цифровой отпечаток устройства.
https://www.securitylab.ru/news/523274.php
SecurityLab.ru
Взлом Poly Network мог стать возможным благодаря криптографической ошибке
С похожей проблемой в прошлом месяце столкнулся кроссчейн-протокол Anyswap.
🕵🏼Инструмент для восстановления файлов, зашифрованных в атаках на клиентов Kaseya, был опубликован на хакерском форуме
🤔группировка REvil таинственным образом прекратила свое существование, а ее кошельки и вся инфраструктура были отключены. 22 июля Kaseya получила универсальный декриптор от загадочной «третьей стороны» и стала распространять его среди своих клиентов.
🇷🇺Бытует мнение, что декриптор у киберпреступников отобрали российские спецслужбы и передали американским коллегам как жест доброй воли.
❓По каким причинам инструмент был опубликован на хакерском форуме, доступа к которым у жертв вымогательского ПО нет, неизвестно.
https://www.securitylab.ru/news/523315.php
🤔группировка REvil таинственным образом прекратила свое существование, а ее кошельки и вся инфраструктура были отключены. 22 июля Kaseya получила универсальный декриптор от загадочной «третьей стороны» и стала распространять его среди своих клиентов.
🇷🇺Бытует мнение, что декриптор у киберпреступников отобрали российские спецслужбы и передали американским коллегам как жест доброй воли.
❓По каким причинам инструмент был опубликован на хакерском форуме, доступа к которым у жертв вымогательского ПО нет, неизвестно.
https://www.securitylab.ru/news/523315.php
SecurityLab.ru
Опубликован загадочный универсальный декриптор для зашифрованных REvil файлов
Инструмент для восстановления файлов, зашифрованных в атаках на клиентов Kaseya, был опубликован на хакерском форуме.
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
Библиотека - огромная подборка книг по всем языкам программирования и хакингу. Пополняемая каждый день.
Vektor Security Channel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
The Codeby - Программирование, этичный хакинг, тестирование на проникновение и форензика. Offensive, Defensive, Penetration test, CTF…
Утечки информации - ежедневная аналитика утечек, мониторинг даркнета. Канал, на который должен быть подписан каждый безопасник: https://news.1rj.ru/str/dataleak
Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.
Библиотека - огромная подборка книг по всем языкам программирования и хакингу. Пополняемая каждый день.
Vektor Security Channel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
The Codeby - Программирование, этичный хакинг, тестирование на проникновение и форензика. Offensive, Defensive, Penetration test, CTF…
Утечки информации - ежедневная аналитика утечек, мониторинг даркнета. Канал, на который должен быть подписан каждый безопасник: https://news.1rj.ru/str/dataleak
Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.