Forwarded from RMRF Official Channel 🇺🇦
This media is not supported in your browser
VIEW IN TELEGRAM
Legends Never Die
Ти змінив світ до 30-ти. Твій код став зброєю свободи, твої ідеї – маяком для тисяч. Ти показав, що одна людина може кинути виклик і перемогти.
Легенди не вмирають – вони стають частиною чогось більшого. Твої алгоритми житимуть, твої принципи надихатимуть, твоя сміливість вестиме нас далі.
Ти не просто зламав системи – ти зламав уявлення про можливе. Ти надихав. Ти об'єднував.
Спочивай у цифровій вічності, друже. Ми продовжимо твою справу.
Якщо хтось хоче підтримати родину:
https://send.monobank.ua/jar/5V5MKHdArg
💳Номер картки банки
4441 1111 2738 4844
Ти змінив світ до 30-ти. Твій код став зброєю свободи, твої ідеї – маяком для тисяч. Ти показав, що одна людина може кинути виклик і перемогти.
Легенди не вмирають – вони стають частиною чогось більшого. Твої алгоритми житимуть, твої принципи надихатимуть, твоя сміливість вестиме нас далі.
Ти не просто зламав системи – ти зламав уявлення про можливе. Ти надихав. Ти об'єднував.
Спочивай у цифровій вічності, друже. Ми продовжимо твою справу.
while(true) { remember(); }Якщо хтось хоче підтримати родину:
https://send.monobank.ua/jar/5V5MKHdArg
💳Номер картки банки
4441 1111 2738 4844
❤26😢11🤔2🤡2👍1🎉1
Forwarded from 4BID
## Інцидент: minimaks.ru — інфраструктура під контролем
### Мета
Повний демонтаж IT-інфраструктури групи компаній MINIMAKS. Під удар потрапили чотири домени з централізованим управлінням, логістикою, складами, SCADA та обліком.
---
### Що скомпрометовано
Домени:
- minimaks.ru
- mmchel.ru
- mmve.ru
- mmrostov.ru
---
### Виконано
- Зашифровано понад 120 серверів, включаючи:
- контролери домену
- 1С
- SQL-сервери
- Exchange
- Veeam
- SCADA
- Заблоковано понад 3 500 робочих станцій
- СКУД та SCADA — відключено
- Отримано доступ до менеджерів паролів адміністраторів
- Сервери Kaspersky у кожному домені — під контролем
- Zabbix — виведено з ладу до моменту фіксації активності
- Elastic був присутній, але не реагував — жодного сповіщення
---
### Отримано
- Повний дамп усієї структури Active Directory
- Облікові записи всіх привілейованих користувачів
- Архіви поштових скриньок
- Конфігурації SCADA, маршрути, складська логістика
- VPN-профілі, резервні ключі
- KeePass, CSV, автозбережені паролі
- І головне — всі дані 1С та SQL: бази, архіви, логи, фінансова звітність — тепер у нас
---
### Наслідки
- Уся логістика — зупинена
- Облік і фінанси — паралізовані
- SCADA та СКУД — не працюють
- Антивірус нічого не зафіксував
- Відновлення можливе лише з нуля
- Дані вивантажено
---
### Коментар
Zabbix і Elastic створені спостерігати, але не захищати.
Коли журнали відкривають уже після атаки — це вже не моніторинг, а розслідування.
Інфраструктура, побудована на довірі та паролях без MFA, приречена.
Все, що ви роками накопичували в 1С та SQL — у нас.
І ми знаємо, що з цим робити.
### Мета
Повний демонтаж IT-інфраструктури групи компаній MINIMAKS. Під удар потрапили чотири домени з централізованим управлінням, логістикою, складами, SCADA та обліком.
---
### Що скомпрометовано
Домени:
- minimaks.ru
- mmchel.ru
- mmve.ru
- mmrostov.ru
---
### Виконано
- Зашифровано понад 120 серверів, включаючи:
- контролери домену
- 1С
- SQL-сервери
- Exchange
- Veeam
- SCADA
- Заблоковано понад 3 500 робочих станцій
- СКУД та SCADA — відключено
- Отримано доступ до менеджерів паролів адміністраторів
- Сервери Kaspersky у кожному домені — під контролем
- Zabbix — виведено з ладу до моменту фіксації активності
- Elastic був присутній, але не реагував — жодного сповіщення
---
### Отримано
- Повний дамп усієї структури Active Directory
- Облікові записи всіх привілейованих користувачів
- Архіви поштових скриньок
- Конфігурації SCADA, маршрути, складська логістика
- VPN-профілі, резервні ключі
- KeePass, CSV, автозбережені паролі
- І головне — всі дані 1С та SQL: бази, архіви, логи, фінансова звітність — тепер у нас
---
### Наслідки
- Уся логістика — зупинена
- Облік і фінанси — паралізовані
- SCADA та СКУД — не працюють
- Антивірус нічого не зафіксував
- Відновлення можливе лише з нуля
- Дані вивантажено
---
### Коментар
Zabbix і Elastic створені спостерігати, але не захищати.
Коли журнали відкривають уже після атаки — це вже не моніторинг, а розслідування.
Інфраструктура, побудована на довірі та паролях без MFA, приречена.
Все, що ви роками накопичували в 1С та SQL — у нас.
І ми знаємо, що з цим робити.
🔥16❤3👍2
Forwarded from RUH8
Посидели, поговорили с HYM, и если у вас остались неотвеченные вопросы, то AM(almost)A в комментариях
👍10
Forwarded from DC8044 F33d
Хто стане частиною національної кіберзбірної?
Реєструйте команду на фінал CTF 2025 та виборюйте місце у збірній України!
📅 6–7 вересня Київ стане ареною національного кіберпротистояння.
Саме тут відбудеться перший Чемпіонат України з кібербезпеки CTF 2025 - ключова подія року для української кіберспільноти. За результатами фіналу визначаться переможці, які увійдуть до Національної збірної України.
▪️ понад 200 найсильніших учасників з усієї країни зійдуться у форматах Jeopardy та Attack/Defense на українському кіберполігоні Unit Range.
▪️ Переможці сформують Національну збірну, яка представить країну на European Cybersecurity Challenge 2025 у Польщі.
▪️ Фіналісти отримають гранти на навчання у SET University.
Регіональні чемпіонати вже відбулися у Вінницькій, Рівненській та Миколаївській областях, але реєстрація ще відкрита: кожна область, м. Київ, м. Севастополь та АР Крим можуть виставити свою команду.
👉 Подати заявку можна до 27 серпня:
https://forms.gle/fQPAYby5GAHSH8yU8
Організатори: Федерація технологічного спорту України FMTSU, Міністерство молоді та спорту України та Державна служба спеціального зв'язку та захисту інформації України.
За підтримки: Національний координаційний центр кібербезпеки при Рада національної безпеки і оборони України, Міністерство цифрової трансформації України та проєкту EU4DigitalUA, що фінансується Європейським Союзом і впроваджується FIAP.
Партнери: Cyber Unit Technologies, SET University, Українська рада збоярів, Інститут Дослідження Кібервійни / Institute of Cyber Warfare Research.
За участі: ключових державних інституцій безпеки та оборони України, міжнародних та технологічних партнерів.
Реєструйте команду на фінал CTF 2025 та виборюйте місце у збірній України!
📅 6–7 вересня Київ стане ареною національного кіберпротистояння.
Саме тут відбудеться перший Чемпіонат України з кібербезпеки CTF 2025 - ключова подія року для української кіберспільноти. За результатами фіналу визначаться переможці, які увійдуть до Національної збірної України.
▪️ понад 200 найсильніших учасників з усієї країни зійдуться у форматах Jeopardy та Attack/Defense на українському кіберполігоні Unit Range.
▪️ Переможці сформують Національну збірну, яка представить країну на European Cybersecurity Challenge 2025 у Польщі.
▪️ Фіналісти отримають гранти на навчання у SET University.
Регіональні чемпіонати вже відбулися у Вінницькій, Рівненській та Миколаївській областях, але реєстрація ще відкрита: кожна область, м. Київ, м. Севастополь та АР Крим можуть виставити свою команду.
👉 Подати заявку можна до 27 серпня:
https://forms.gle/fQPAYby5GAHSH8yU8
Організатори: Федерація технологічного спорту України FMTSU, Міністерство молоді та спорту України та Державна служба спеціального зв'язку та захисту інформації України.
За підтримки: Національний координаційний центр кібербезпеки при Рада національної безпеки і оборони України, Міністерство цифрової трансформації України та проєкту EU4DigitalUA, що фінансується Європейським Союзом і впроваджується FIAP.
Партнери: Cyber Unit Technologies, SET University, Українська рада збоярів, Інститут Дослідження Кібервійни / Institute of Cyber Warfare Research.
За участі: ключових державних інституцій безпеки та оборони України, міжнародних та технологічних партнерів.
🔥8🤣5❤3
З днем незалежності, Україно!
Важкі часи. Тримаємось.
Принагідно можете задонатити на якийсь військовий збір. Я впевнений, що в когось з ваших друзів висить незакритий, і їм потрібна ваша допомога.
Важкі часи. Тримаємось.
Принагідно можете задонатити на якийсь військовий збір. Я впевнений, що в когось з ваших друзів висить незакритий, і їм потрібна ваша допомога.
❤47🤣1💊1
Агов, CTF-ери!
Зараз проходить кайфовий івент - фінали Першого Всеукраїнського Національного ЦТФ!
Мав радість підготувати коробку на перший день змагань 🥳
Оскільки ця коробка була "актуальною" тільки в перший день змагань, то вже можна ділитися.
Складність - середня (по hackthebox міркам, мабуть, ближче до легкої). Прапор отримується в 3-4 кроки, кожен з яких сам по собі не дуже складний.
Як завжди, вам знадобиться докер і вільний 5000 порт.
Радий що мої коробки приносять людям задоволення і баттхьорт. Вирішуйте, діліться враженнями, діліться коробкою з іншими, і оце от усе 🙂
https://github.com/Morronel/evilcorp_support
Зараз проходить кайфовий івент - фінали Першого Всеукраїнського Національного ЦТФ!
Мав радість підготувати коробку на перший день змагань 🥳
Оскільки ця коробка була "актуальною" тільки в перший день змагань, то вже можна ділитися.
Складність - середня (по hackthebox міркам, мабуть, ближче до легкої). Прапор отримується в 3-4 кроки, кожен з яких сам по собі не дуже складний.
Як завжди, вам знадобиться докер і вільний 5000 порт.
Радий що мої коробки приносять людям задоволення і баттхьорт. Вирішуйте, діліться враженнями, діліться коробкою з іншими, і оце от усе 🙂
https://github.com/Morronel/evilcorp_support
GitHub
GitHub - Morronel/evilcorp_support: Web based CTF, crafted for the finals of the first Ukrainian national CTF
Web based CTF, crafted for the finals of the first Ukrainian national CTF - Morronel/evilcorp_support
🔥19❤4👍1💯1
Forwarded from UAppSec
https://www.bleepingcomputer.com/news/security/hackers-hijack-npm-packages-with-2-billion-weekly-downloads-in-supply-chain-attack/
Якщо коротко, то:
1. Хто відповідально вів DependecyTrack, той молодець
2. Хто мав комерційний SCA, той багатий молодець
3. Хто не займався SCA в 2025 - той на цей інцидент заслужив
Йдіть і перевіряйте наявність депенденсєй:
The packages hijacked so far collectively have over 2.6 billion downloads every week:
👉 backslash (0.26m downloads per week)
👉 chalk-template (3.9m downloads per week)
👉 supports-hyperlinks (19.2m downloads per week)
👉 has-ansi (12.1m downloads per week)
👉 simple-swizzle (26.26m downloads per week)
👉 color-string (27.48m downloads per week)
👉 error-ex (47.17m downloads per week)
👉 color-name (191.71m downloads per week)
👉 is-arrayish (73.8m downloads per week)
👉 slice-ansi (59.8m downloads per week)
👉 color-convert (193.5m downloads per week)
👉 wrap-ansi (197.99m downloads per week)
👉 ansi-regex (243.64m downloads per week)
👉 supports-color (287.1m downloads per week)
👉 strip-ansi (261.17m downloads per week)
👉 chalk (299.99m downloads per week)
👉 debug (357.6m downloads per week)
👉 ansi-styles (371.41m downloads per week)
Якщо коротко, то:
1. Хто відповідально вів DependecyTrack, той молодець
2. Хто мав комерційний SCA, той багатий молодець
3. Хто не займався SCA в 2025 - той на цей інцидент заслужив
Йдіть і перевіряйте наявність депенденсєй:
The packages hijacked so far collectively have over 2.6 billion downloads every week:
👉 backslash (0.26m downloads per week)
👉 chalk-template (3.9m downloads per week)
👉 supports-hyperlinks (19.2m downloads per week)
👉 has-ansi (12.1m downloads per week)
👉 simple-swizzle (26.26m downloads per week)
👉 color-string (27.48m downloads per week)
👉 error-ex (47.17m downloads per week)
👉 color-name (191.71m downloads per week)
👉 is-arrayish (73.8m downloads per week)
👉 slice-ansi (59.8m downloads per week)
👉 color-convert (193.5m downloads per week)
👉 wrap-ansi (197.99m downloads per week)
👉 ansi-regex (243.64m downloads per week)
👉 supports-color (287.1m downloads per week)
👉 strip-ansi (261.17m downloads per week)
👉 chalk (299.99m downloads per week)
👉 debug (357.6m downloads per week)
👉 ansi-styles (371.41m downloads per week)
BleepingComputer
Hackers hijack npm packages with 2 billion weekly downloads in supply chain attack
In a supply chain attack, attackers injected malware into NPM packages with over 2.6 billion weekly downloads after compromising a maintainer's account in a phishing attack.
Forwarded from UAppSec
Update: The author has been notified and is actively working with the NPM security team to resolve the issue. The malicious code has already been removed from most of the affected packages, and the situation is being remediated.
However, it is crucial to audit your projects, as compromised versions may still be present in your dependencies or lockfiles.
Summary:
What happened? A supply chain attack compromised the NPM account of developer
What was the impact? The combined weekly downloads of the affected packages exceed one billion, posing a significant threat to the JavaScript ecosystem.
What does the malware do? The payload is a crypto-clipper that steals funds by swapping wallet addresses in network requests and directly hijacking crypto transactions.
How to protect yourself: Immediately audit your project's dependencies. Pin all affected packages to their last known-safe versions using the
https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the
However, it is crucial to audit your projects, as compromised versions may still be present in your dependencies or lockfiles.
Summary:
What happened? A supply chain attack compromised the NPM account of developer
qix, leading to malicious versions of dozens of high-impact packages being published.What was the impact? The combined weekly downloads of the affected packages exceed one billion, posing a significant threat to the JavaScript ecosystem.
What does the malware do? The payload is a crypto-clipper that steals funds by swapping wallet addresses in network requests and directly hijacking crypto transactions.
How to protect yourself: Immediately audit your project's dependencies. Pin all affected packages to their last known-safe versions using the
overrides feature in package.json.https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the
Substack
Anatomy of a Billion-Download NPM Supply-Chain Attack
A massive NPM supply chain attack has compromised foundational packages like Chalk, affecting over 1 billion weekly downloads. We dissect the crypto-stealing malware and show you how to protect your projects immediately.
Forwarded from vx-underground
> do largest supply chain attack in history
> potentially infect millions of apps
> doesnt do the thing good
> makes $0 from compromise
I don't wanna support the villain here, but my guy, you gotta lock in. You could have infected hundreds of millions of apps and you FUMBLE IT
> potentially infect millions of apps
> doesnt do the thing good
> makes $0 from compromise
I don't wanna support the villain here, but my guy, you gotta lock in. You could have infected hundreds of millions of apps and you FUMBLE IT
😁4