Linux-ботнет использует DNS-туннели и уязвимость в Log4j
Исследователи обнаружили малварь B1txor20 9 февраля 2022 года. Специалисты изучили четыре образца, которые обладали функциональностью бэкдора, прокси-сервера SOCKS5, были способны загружать другие вредоносные программы, воровать данные, а также выполнять произвольные команды и устанавливать руткиты.
Отличительная черта B1txor20 - использование туннелирования DNS для связи с управляющим сервером.
Разработчики вредоноса включили в свое детище широкий набор функций, некоторые из которых пока неактивны. Вероятно, вредонос еще находится в разработке.
Отмечается также, что B1txor20 активно эксплуатирует уязвимость Log4Shell. Хотя, по последним данным, злоумышленники постепенно теряют интерес к Log4shell, десятки вендоров по-прежнему используют уязвимую библиотеку в своих продуктах.
Исследователи обнаружили малварь B1txor20 9 февраля 2022 года. Специалисты изучили четыре образца, которые обладали функциональностью бэкдора, прокси-сервера SOCKS5, были способны загружать другие вредоносные программы, воровать данные, а также выполнять произвольные команды и устанавливать руткиты.
Отличительная черта B1txor20 - использование туннелирования DNS для связи с управляющим сервером.
Разработчики вредоноса включили в свое детище широкий набор функций, некоторые из которых пока неактивны. Вероятно, вредонос еще находится в разработке.
Отмечается также, что B1txor20 активно эксплуатирует уязвимость Log4Shell. Хотя, по последним данным, злоумышленники постепенно теряют интерес к Log4shell, десятки вендоров по-прежнему используют уязвимую библиотеку в своих продуктах.
👍4
Mozilla внедряет идентификаторы в загружаемые установочные файлы Firefox
Mozilla начала применять новый метод идентификации установок браузера. В распространяемые с официального сайта сборки, поставляемые в форме exe-файлов для платформы Windows, подставляются идентификаторы dltoken, уникальные для каждой загрузки. Соответственно, совершенные последовательно несколько загрузок установочного архива для одной и той же платформы приводит к загрузке файлов с разными контрольными суммами, так как идентификаторы добавляются непосредственно в загружаемый файл.
В качестве причины встраивания идентификатора dltoken называется желание связать первые установки, имеющуюся телеметрию и идентификаторы Google Analytics с фактическими загрузками браузера. Так можно оценить причины отклонений в числе загрузок и установок, и понять, какие установки вызваны теми или иными загрузками.
Mozilla начала применять новый метод идентификации установок браузера. В распространяемые с официального сайта сборки, поставляемые в форме exe-файлов для платформы Windows, подставляются идентификаторы dltoken, уникальные для каждой загрузки. Соответственно, совершенные последовательно несколько загрузок установочного архива для одной и той же платформы приводит к загрузке файлов с разными контрольными суммами, так как идентификаторы добавляются непосредственно в загружаемый файл.
В качестве причины встраивания идентификатора dltoken называется желание связать первые установки, имеющуюся телеметрию и идентификаторы Google Analytics с фактическими загрузками браузера. Так можно оценить причины отклонений в числе загрузок и установок, и понять, какие установки вызваны теми или иными загрузками.
🤔3👍2😢1
This media is not supported in your browser
VIEW IN TELEGRAM
Сотрудники склада Wildberries украли 20 видеокарт Nvidia 3070 Ti, стоимостью по 200к рублей каждая
В Подмосковье работники Wildberries взломали сейф на одном из складов, прикидываясь, что собирают онлайн-заказ, и угнали из него партию игровых видеокарт Nvidia 3070 Ti.
Парни успешно попали на все камеры, скинули добычу с окна и потащили в скупку. Тестово продали одну штуку за 60к, но хозяин ломбарда что-то понял и сообщил о сделке полицейским. Оперативники задержали подозреваемых и конфисковали оставшиеся видеокарты.
В Подмосковье работники Wildberries взломали сейф на одном из складов, прикидываясь, что собирают онлайн-заказ, и угнали из него партию игровых видеокарт Nvidia 3070 Ti.
Парни успешно попали на все камеры, скинули добычу с окна и потащили в скупку. Тестово продали одну штуку за 60к, но хозяин ломбарда что-то понял и сообщил о сделке полицейским. Оперативники задержали подозреваемых и конфисковали оставшиеся видеокарты.
😁6🔥5👏3
В Бразилии хотят заблокировать Telegram
Верховный суд Бразилии постановил заблокировать в стране приложение Telegram по запросу прокуратуры и полиции из-за размещения там фейков и запрещенного контента, который администрация платформы не удалила по запросам суда.
После этого Павел Дуров в своей публикации в мессенджере принес извинения Верховному суду Бразилии за небрежность в обработке запросов от ведомства и плохую работу своей команды. Он пообещал все исправить, попросил отсрочки и не блокировать мессенджер.
Верховный суд Бразилии постановил заблокировать в стране приложение Telegram по запросу прокуратуры и полиции из-за размещения там фейков и запрещенного контента, который администрация платформы не удалила по запросам суда.
После этого Павел Дуров в своей публикации в мессенджере принес извинения Верховному суду Бразилии за небрежность в обработке запросов от ведомства и плохую работу своей команды. Он пообещал все исправить, попросил отсрочки и не блокировать мессенджер.
😁6👍2🤬2
Главные новости недели
👩🔬 Исследователи узнали, как можно усилить DDoS-атаку в 4 миллиарда раз
🔐 Роутеры TP-LINK уличены в передаче трафика сторонней компании
📌 Релиз языка программирования Go 1.18
🐛 Уязвимость в OpenSSL может привести к сбою в работе удаленных серверов
🦊Mozilla внедряет идентификаторы в загружаемые установочные файлы Firefox
👩🔬 Исследователи узнали, как можно усилить DDoS-атаку в 4 миллиарда раз
🔐 Роутеры TP-LINK уличены в передаче трафика сторонней компании
📌 Релиз языка программирования Go 1.18
🐛 Уязвимость в OpenSSL может привести к сбою в работе удаленных серверов
🦊Mozilla внедряет идентификаторы в загружаемые установочные файлы Firefox
Интересна ПК тематика? Тогда тебе к нам)
➖ Эксклюзивные ПК новости (самые быстрые)
➖ Сборки ПК отсортированные по ценам со всеми ссылками
➖ Рубрика: Ваша сборка на оценку
➖ Игровой ПК чат, где вы сможете обсудить компьютеры или игры, также обратиться за помощью
Также у нас есть БОТ, с помощью которого вы сможете собрать себе ПК (БОТ в закрепе)
@pcplaton @pcplaton @pcplaton
🔴 ПОДПИСАТЬСЯ 🔴
➖ Эксклюзивные ПК новости (самые быстрые)
➖ Сборки ПК отсортированные по ценам со всеми ссылками
➖ Рубрика: Ваша сборка на оценку
➖ Игровой ПК чат, где вы сможете обсудить компьютеры или игры, также обратиться за помощью
Также у нас есть БОТ, с помощью которого вы сможете собрать себе ПК (БОТ в закрепе)
@pcplaton @pcplaton @pcplaton
🔴 ПОДПИСАТЬСЯ 🔴
Как изменилась российская аудитория Facebook, Instagram, Twitter и TikTok
Итак, количество российских пользователей Instagram снизилось на 16%. За два дня их стало на 6,7 млн меньше. Facebook потеряла 35% (более 3 млн) пользователей: с 9,6 млн в конце февраля до 6,4 млн после 14 марта. Российская аудитория Twitter уменьшилась наполовину с 2,6 млн человек до 1,3 млн.
Количество пользователей TikTok почти не изменилось.
Больше всего повезло, конечно, VK и Telegram. К ним перешли 3,8 млн и 14,3 млн пользователей соответственно.
Итак, количество российских пользователей Instagram снизилось на 16%. За два дня их стало на 6,7 млн меньше. Facebook потеряла 35% (более 3 млн) пользователей: с 9,6 млн в конце февраля до 6,4 млн после 14 марта. Российская аудитория Twitter уменьшилась наполовину с 2,6 млн человек до 1,3 млн.
Количество пользователей TikTok почти не изменилось.
Больше всего повезло, конечно, VK и Telegram. К ним перешли 3,8 млн и 14,3 млн пользователей соответственно.
👍3
Google разрешит удалять последние 15 минут истории поиска в своём приложении на Android
Google внедряет в своё приложение для Android функцию удаления последних 15 минут истории поиска. В течение ближайших нескольких недель эта опция будет доступна всем пользователям приложения.
Проверить наличие опции в вашем приложении можно, нажав на изображение профиля. В открывшемся меню должен быть пункт Delete last 15 minutes или «Удалить последние 15 минут».
Google внедряет в своё приложение для Android функцию удаления последних 15 минут истории поиска. В течение ближайших нескольких недель эта опция будет доступна всем пользователям приложения.
Проверить наличие опции в вашем приложении можно, нажав на изображение профиля. В открывшемся меню должен быть пункт Delete last 15 minutes или «Удалить последние 15 минут».
👍5
Отвечаем на этот и другие важные вопросы в канале @Redmadnews, а также:
• разбираем самые удачные стартапы/цифровые сервисы со всего мира;
• публикуем выжимки из исследований рынка высоких технологий;
• делимся собственными исследованиями нашего аналитического центра Redmadrobot;
• готовим и публикуем комментарии внешних экспертов;
• каждый день собираем дайджест новостей за прошедшие сутки.
Подписывайся: @Redmadnews
• разбираем самые удачные стартапы/цифровые сервисы со всего мира;
• публикуем выжимки из исследований рынка высоких технологий;
• делимся собственными исследованиями нашего аналитического центра Redmadrobot;
• готовим и публикуем комментарии внешних экспертов;
• каждый день собираем дайджест новостей за прошедшие сутки.
Подписывайся: @Redmadnews
👍4👎2
Telegram впервые стал самым популярным мессенджером в России
«МегаФон» проанализировал мобильный интернет-трафик и выяснил, что доля Telegram за первую половину марта в общем объеме трафика среди мессенджеров увеличилась с 48% до 63% по сравнению с первыми двумя неделями февраля. Доля WhatsApp снизилась с 48% до 32%.
В «Билайне» также подтвердили факт того, что Telegram стал самым популярным мессенджером России по объёму потребляемого трафика. «Объём пользовательского трафика в нём сегодня в 15 раз больше, чем в WhatsApp.»
«МегаФон» проанализировал мобильный интернет-трафик и выяснил, что доля Telegram за первую половину марта в общем объеме трафика среди мессенджеров увеличилась с 48% до 63% по сравнению с первыми двумя неделями февраля. Доля WhatsApp снизилась с 48% до 32%.
В «Билайне» также подтвердили факт того, что Telegram стал самым популярным мессенджером России по объёму потребляемого трафика. «Объём пользовательского трафика в нём сегодня в 15 раз больше, чем в WhatsApp.»
👍10
Фоторедактор из Play Store с более 100к загрузок оказался инфостилером
Google удалила из Play Store приложение с более чем 1 млн загрузок. Оказалось, что приложение Craftsart Cartoon Photo Tools заражает устройство Android-трояном Facestealer. После того, как жертва откроет поддельное приложение, появляется фишинговая страница авторизации в Facebook, запрашивающая учетные данные. Если пользователь введет свои данные, создатели приложения получат полный доступ к его учетной записи Facebook, в том числе к платежной информации, диалогам и поиску.
Приложение скопировано с популярных легитимных фоторедакторов и якобы позволяет превращать снятые на камеру фотографии в картины и мультяшки с помощью технологий ИИ. Однако ничего такого на самом деле «фоторедактор» не делает, о чем в магазине приложений было опубликовано много отзывов.
Google удалила из Play Store приложение с более чем 1 млн загрузок. Оказалось, что приложение Craftsart Cartoon Photo Tools заражает устройство Android-трояном Facestealer. После того, как жертва откроет поддельное приложение, появляется фишинговая страница авторизации в Facebook, запрашивающая учетные данные. Если пользователь введет свои данные, создатели приложения получат полный доступ к его учетной записи Facebook, в том числе к платежной информации, диалогам и поиску.
Приложение скопировано с популярных легитимных фоторедакторов и якобы позволяет превращать снятые на камеру фотографии в картины и мультяшки с помощью технологий ИИ. Однако ничего такого на самом деле «фоторедактор» не делает, о чем в магазине приложений было опубликовано много отзывов.
👍5🤔3
Атака "браузер в браузере" позволяет подделывать окна в Chrome
ИБ-исследователь mr.d0x представил новый метод атаки на браузеры, который позволит создавать фишинговые формы входа, используя для этого фейковые окна в браузере Chrome.
При входе на сайты можно увидеть предложение залогиниться с помощью учетной записи Google, Microsoft, Apple, Twitter и так далее. При нажатии такой кнопки (например, «Login in with Google») в браузере отобразится окно single-sign-on (SSO), в котором будет предложено ввести учетные данные и войти в систему с этой учетной записью.
Такие окна урезаны и отображают только форму для входа и адресную строку, показывающую URL-адрес. Этот URL-адрес позволяет убедиться, что для входа на сайт используется настоящий домен (например, google. com), что еще больше повышает доверие к процедуре.
Новая атака browser-in-browser использует готовые шаблоны для создания фейковых, но очень реалистичных всплывающих окон в Chrome и позволяет настраивать URL-адреса и заголовки для фишинговых атак. По сути, атака создает поддельные окна в реальных окнах браузера.
Эту технику атак нельзя назвать инновационной. Так, еще в 2020 году злоумышленники использовали похожую тактику и поддельные игровые сайты для кражи учетных данных от профилей Steam.
Также подчеркивается, что у этого подхода есть определенные ограничения: он поможет обмануть людей, он вряд ли сумеет обмануть другое ПО. К примеру, менеджеры паролей вряд ли будут автоматически вводить учетные данные в поддельное окно, потому как не сочтут его настоящим.
ИБ-исследователь mr.d0x представил новый метод атаки на браузеры, который позволит создавать фишинговые формы входа, используя для этого фейковые окна в браузере Chrome.
При входе на сайты можно увидеть предложение залогиниться с помощью учетной записи Google, Microsoft, Apple, Twitter и так далее. При нажатии такой кнопки (например, «Login in with Google») в браузере отобразится окно single-sign-on (SSO), в котором будет предложено ввести учетные данные и войти в систему с этой учетной записью.
Такие окна урезаны и отображают только форму для входа и адресную строку, показывающую URL-адрес. Этот URL-адрес позволяет убедиться, что для входа на сайт используется настоящий домен (например, google. com), что еще больше повышает доверие к процедуре.
Новая атака browser-in-browser использует готовые шаблоны для создания фейковых, но очень реалистичных всплывающих окон в Chrome и позволяет настраивать URL-адреса и заголовки для фишинговых атак. По сути, атака создает поддельные окна в реальных окнах браузера.
Эту технику атак нельзя назвать инновационной. Так, еще в 2020 году злоумышленники использовали похожую тактику и поддельные игровые сайты для кражи учетных данных от профилей Steam.
Также подчеркивается, что у этого подхода есть определенные ограничения: он поможет обмануть людей, он вряд ли сумеет обмануть другое ПО. К примеру, менеджеры паролей вряд ли будут автоматически вводить учетные данные в поддельное окно, потому как не сочтут его настоящим.
👍3🔥1👏1
Как зарабатывать на разработке сайтов в 2022 году?
👉 Так же, как я это делал в 2021, 2020, 2019 и так далее на протяжении 8-ми лет!
👉 Оказывая услуги полного цикла с помощью зеро код инструментов (для ускорения процесса).
На моем авторском канале уже есть вся необходимая информация раскрывающая все нюансы и подробности Внеконкурентного Подхода в веб разработке.
Подхода, позволяющего зарабатывать деньги удаленно, без использования фриланс бирж, где вместо заработка скорее получишь нервный срыв или чего похуже, особенно в текущих реалиях.
Вся основная суть написана в закрепе.
Переходите, подписывайтесь и тогда вы со всеми подробностями узнаете крутой метод по выходу из матрицы.
Канал: Внеконкурентный Подход
👉 Так же, как я это делал в 2021, 2020, 2019 и так далее на протяжении 8-ми лет!
👉 Оказывая услуги полного цикла с помощью зеро код инструментов (для ускорения процесса).
На моем авторском канале уже есть вся необходимая информация раскрывающая все нюансы и подробности Внеконкурентного Подхода в веб разработке.
Подхода, позволяющего зарабатывать деньги удаленно, без использования фриланс бирж, где вместо заработка скорее получишь нервный срыв или чего похуже, особенно в текущих реалиях.
Вся основная суть написана в закрепе.
Переходите, подписывайтесь и тогда вы со всеми подробностями узнаете крутой метод по выходу из матрицы.
Канал: Внеконкурентный Подход
👍2👎2
230 тыс. уязвимых маршрутизаторов MikroTik контролируются ботнетом
В настоящее время уже отключенный ботнет для майнинга криптовалюты, вредонос Glupteba и известное вредоносное ПО TrickBot распространялись с одного и того же C&C-сервера.
C&C-сервер играет роль «ботнета как услуга» и контролирует 230 тыс. уязвимых маршрутизаторов.
Ботнет Mēris эксплуатировал известную уязвимость в компоненте Winbox маршрутизаторов MikroTik (CVE-2018-14847), позволяющую злоумышленникам получать несанкционированный удаленный административный доступ к любому уязвимому устройству.
Раскрытая в 2018 году уязвимость CVE-2018-14847, для которой MikroTik выпустила исправление, позволяла киберпреступникам захватывать все эти маршрутизаторы и, вероятно, сдавать их в аренду.
В настоящее время уже отключенный ботнет для майнинга криптовалюты, вредонос Glupteba и известное вредоносное ПО TrickBot распространялись с одного и того же C&C-сервера.
C&C-сервер играет роль «ботнета как услуга» и контролирует 230 тыс. уязвимых маршрутизаторов.
Ботнет Mēris эксплуатировал известную уязвимость в компоненте Winbox маршрутизаторов MikroTik (CVE-2018-14847), позволяющую злоумышленникам получать несанкционированный удаленный административный доступ к любому уязвимому устройству.
Раскрытая в 2018 году уязвимость CVE-2018-14847, для которой MikroTik выпустила исправление, позволяла киберпреступникам захватывать все эти маршрутизаторы и, вероятно, сдавать их в аренду.
🔥6👍2
ИИ изобрел 40 тыс. видов химического оружия за 6 часов
Исследователи провели эксперимент с ИИ, созданным для поиска новых лекарств. ИИ перенастроили таким образом, чтобы он открывал не новые медпрепараты, а химическое оружие. Учёные использовали вычислительные модели машинного обучения для прогнозирования токсичности. Они адаптировали свою методологию таким образом, чтобы выделять, а не отбрасывать токсичные соединения. В результате алгоритмы машинного обучения всего за шесть часов выявили 40 тыс. возможных вариантов. Учёные не подозревали о том, какой ущерб на самом деле может быть причинен, если использовать их ИИ со злым умыслом.
Исследователи провели эксперимент с ИИ, созданным для поиска новых лекарств. ИИ перенастроили таким образом, чтобы он открывал не новые медпрепараты, а химическое оружие. Учёные использовали вычислительные модели машинного обучения для прогнозирования токсичности. Они адаптировали свою методологию таким образом, чтобы выделять, а не отбрасывать токсичные соединения. В результате алгоритмы машинного обучения всего за шесть часов выявили 40 тыс. возможных вариантов. Учёные не подозревали о том, какой ущерб на самом деле может быть причинен, если использовать их ИИ со злым умыслом.
Баги в Dell BIOS затрагивают множество устройств серий Alienware, Inspiron, Vostro, XPS
В Dell BIOS обнаружены пять уязвимостей, которые могут привести к выполнению кода в уязвимых системах.
Новые уязвимости получили идентификаторы CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 и CVE-2022-24421. По шкале оценки уязвимостей CVSS они оцениваются в 8,2 балла из 10 максимально возможных. При этом системы мониторинга целостности прошивки вряд ли обнаружат эксплуатацию этих багов в силу ограниченности Trusted Platform Module (TPM).
Все уязвимости связаны с некорректной поверкой вводимых данных и влияют на System Management Mode прошивки, что позволяет авторизованному злоумышленнику использовать SMI для выполнения произвольного кода.
В Dell BIOS обнаружены пять уязвимостей, которые могут привести к выполнению кода в уязвимых системах.
Новые уязвимости получили идентификаторы CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 и CVE-2022-24421. По шкале оценки уязвимостей CVSS они оцениваются в 8,2 балла из 10 максимально возможных. При этом системы мониторинга целостности прошивки вряд ли обнаружат эксплуатацию этих багов в силу ограниченности Trusted Platform Module (TPM).
Все уязвимости связаны с некорректной поверкой вводимых данных и влияют на System Management Mode прошивки, что позволяет авторизованному злоумышленнику использовать SMI для выполнения произвольного кода.
👍1
Forwarded from Linux / Линукс
Обновление Firefox 98.0.2
— Решены проблемы, приводившие в Linux и macOS к нарушению совместимости с некоторыми дополнениями, использующими API browser.pkcs11.
— Исправлено регрессивное изменение в обработчике истории сеанса, приводившее к сбою при попытке загрузки некоторых сайтов, использующих iframe (содержимое iframe загружалось из истории сеанса, даже если ожидалась загрузка другого блока).
— Устранена проблема, приводившая в macOS к невозможности ввода в адресной строке после открытия новой вкладки и нажатия сочетания клавиш "Cmd + Enter".
— Исправлена ошибка, приводившая в Windows к аварийному завершению из-за исчерпания доступной памяти.
— Решены проблемы, приводившие в Linux и macOS к нарушению совместимости с некоторыми дополнениями, использующими API browser.pkcs11.
— Исправлено регрессивное изменение в обработчике истории сеанса, приводившее к сбою при попытке загрузки некоторых сайтов, использующих iframe (содержимое iframe загружалось из истории сеанса, даже если ожидалась загрузка другого блока).
— Устранена проблема, приводившая в macOS к невозможности ввода в адресной строке после открытия новой вкладки и нажатия сочетания клавиш "Cmd + Enter".
— Исправлена ошибка, приводившая в Windows к аварийному завершению из-за исчерпания доступной памяти.
👍5
По интернетам летит вброс про то, что «айтишников не станут выпускать за границу».
Оффициальный ответ Минцифры: https://digital.gov.ru/ru/events/41466/
"Минцифры России не поддерживает любые законодательные ограничения, связанные с передвижением ИТ-кадров и их трудоустройством. Такие меры могут привести к увеличению оттока специалистов и деструктивно отразиться на отрасли в целом".
З.Ы. Как можно отличить айтишника от обычного человека на границе - загадка.
Оффициальный ответ Минцифры: https://digital.gov.ru/ru/events/41466/
"Минцифры России не поддерживает любые законодательные ограничения, связанные с передвижением ИТ-кадров и их трудоустройством. Такие меры могут привести к увеличению оттока специалистов и деструктивно отразиться на отрасли в целом".
З.Ы. Как можно отличить айтишника от обычного человека на границе - загадка.
Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации
Минцифры категорически против любых ограничений передвижения ИТ-специалистов
👍7👎1
⚡️Семь подростков арестованы за связь с хакерской группой Lapsus$
Полиция Великобритании арестовала семь человек в возрасте от 16 до 21 года за связи с Lapsus$ после серии взломов, нацеленных на крупные фирмы, включая Nvidia , Samsung , Ubisoft, Okta и Microsoft.
Сообщается, что 16-летнего парня из Оксфорда обвинили в том, что он является лидером банды киберпреступников Lapsus$. Под никами «Breachbase» или «White» подросток, также известный как Александр (Александр White? получается, Саша Белый 🔫), на сегодняшний день заработал эквивалент 14 миллионов долларов в битках.
Предполагается, что информацию о нём в сети разместил Doxbin - хакер из конкурирующей группировки. Он раскрыли его имя, адрес, фотографии в социальных сетях, а также опубликовал биографию хакерской карьеры Белого.
Саша Белый предпринял попытку договориться с конкурентом по опасному делу, отправив ему 25 000 долларов за удаление своего деанона и за остановку распространения информации о его настоящей личности. Хацкер Doxbin средства принял, но просьбу не выполнил.
СМИ сообщают о том, что разговаривали с отцом подростка, по-видимому, не знавшего об его причастности ко взломам:
«Я никогда не слышал об этом до недавнего времени. Сын очень хорошо разбирался в компьютерах и проводил в интернете много времени, я всегда думал, что он играет в игры», — поделился "внимательный к сыну" отец🥸
«Мы постараемся помешать ему пользоваться компьютерами» - добавил "добрый" батя.🥸
Как вы думаете, это конец Lapsus$?
Полиция Великобритании арестовала семь человек в возрасте от 16 до 21 года за связи с Lapsus$ после серии взломов, нацеленных на крупные фирмы, включая Nvidia , Samsung , Ubisoft, Okta и Microsoft.
Сообщается, что 16-летнего парня из Оксфорда обвинили в том, что он является лидером банды киберпреступников Lapsus$. Под никами «Breachbase» или «White» подросток, также известный как Александр (Александр White? получается, Саша Белый 🔫), на сегодняшний день заработал эквивалент 14 миллионов долларов в битках.
Предполагается, что информацию о нём в сети разместил Doxbin - хакер из конкурирующей группировки. Он раскрыли его имя, адрес, фотографии в социальных сетях, а также опубликовал биографию хакерской карьеры Белого.
Саша Белый предпринял попытку договориться с конкурентом по опасному делу, отправив ему 25 000 долларов за удаление своего деанона и за остановку распространения информации о его настоящей личности. Хацкер Doxbin средства принял, но просьбу не выполнил.
СМИ сообщают о том, что разговаривали с отцом подростка, по-видимому, не знавшего об его причастности ко взломам:
«Я никогда не слышал об этом до недавнего времени. Сын очень хорошо разбирался в компьютерах и проводил в интернете много времени, я всегда думал, что он играет в игры», — поделился "внимательный к сыну" отец🥸
«Мы постараемся помешать ему пользоваться компьютерами» - добавил "добрый" батя.🥸
Как вы думаете, это конец Lapsus$?
👍5😱5
В Honda нашли баг, который позволяет злоумышленнику разблокировать и запустить машину
Исследователи обнаружили уязвимость типа «атака воспроизведения», затрагивающую некоторые модели автомобилей Honda и Acura. Она позволяет находящемуся поблизости хакеру разблокировать авто и даже запустить его двигатель.
Злоумышленник перехватывает радиочастотные сигналы, отправленные с брелока в автомобиль, и повторно отправляет эти сигналы, чтобы получить контроль над системой удаленного доступа без ключа.
Уязвимость сохраняется в старых моделях. Она отслеживается под идентификатором CVE-2022-27254. Затронуты модели Honda Civic 2016–2020 годов (LX, EX, EX-L, Touring, Si, Type R).
В репозитории GitHub исследователи разместили тесты уязвимости. В одном из них прописана команда «закрыть», посылаемая брелоком, которая состоит из следующих битов:
653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854.
Исследователи перехватили эту команду и отправили ее, что, в свою очередь, привело к разблокировке автомобиля.
Honda не проверяла информацию, предоставленную исследователями, и не может подтвердить, действительно ли ее автомобили уязвимы для такого типа атак. Даже если машины окажутся уязвимыми, «в настоящее время Honda не планирует обновлять старые автомобили».
Исследователи обнаружили уязвимость типа «атака воспроизведения», затрагивающую некоторые модели автомобилей Honda и Acura. Она позволяет находящемуся поблизости хакеру разблокировать авто и даже запустить его двигатель.
Злоумышленник перехватывает радиочастотные сигналы, отправленные с брелока в автомобиль, и повторно отправляет эти сигналы, чтобы получить контроль над системой удаленного доступа без ключа.
Уязвимость сохраняется в старых моделях. Она отслеживается под идентификатором CVE-2022-27254. Затронуты модели Honda Civic 2016–2020 годов (LX, EX, EX-L, Touring, Si, Type R).
В репозитории GitHub исследователи разместили тесты уязвимости. В одном из них прописана команда «закрыть», посылаемая брелоком, которая состоит из следующих битов:
653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854.
Исследователи перехватили эту команду и отправили ее, что, в свою очередь, привело к разблокировке автомобиля.
Honda не проверяла информацию, предоставленную исследователями, и не может подтвердить, действительно ли ее автомобили уязвимы для такого типа атак. Даже если машины окажутся уязвимыми, «в настоящее время Honda не планирует обновлять старые автомобили».
🤔5🤬2👍1😁1