#news Чудные нововведения от Минтранса: по плану с 1 сентября перевозчиков обяжут передавать в базу ЕГИС ОТБ дополнительные данные о пассажирах. Помимо паспортов, дат поездки и маршрута в неё отправятся: банковские карты, айпишники, телефоны, электронные почты и… логины и пароли от учёток на сайтах перевозчиков. Как и, главное, зачем? Загадка.
Пока перевозчики задумчиво изучают проект и нервно курят, пытаясь сообразить, как это всё собирать и передавать и что будет в случае утечки. В Минтрансе же сидят люди оптимистичнее. ЕГИС ОТБ, как водится, хорошо защищена, в порядочном ведомстве утечек не бывает, а анализ данных пассажиров позволит выявлять некие «поведенческие аномалии» и ловить злоумышленников «от контрабандистов до террористов». Как выглядят аномалии в глазах чиновника из Минтранса, неизвестно. Так ведь, глядишь, придётся оправдываться за совершенно здоровое желание улететь на Сахалин смотреть на косаток в четыре утра понедельника.
@tomhunter
Пока перевозчики задумчиво изучают проект и нервно курят, пытаясь сообразить, как это всё собирать и передавать и что будет в случае утечки. В Минтрансе же сидят люди оптимистичнее. ЕГИС ОТБ, как водится, хорошо защищена, в порядочном ведомстве утечек не бывает, а анализ данных пассажиров позволит выявлять некие «поведенческие аномалии» и ловить злоумышленников «от контрабандистов до террористов». Как выглядят аномалии в глазах чиновника из Минтранса, неизвестно. Так ведь, глядишь, придётся оправдываться за совершенно здоровое желание улететь на Сахалин смотреть на косаток в четыре утра понедельника.
@tomhunter
🤬18🤡7🔥6❤3🎉2💩2😁1🤯1
#news У нас редкий зверь: утечка из-за великого китайского файерволла. А именно, из топовой инфобез-фирмы i-SOON в Шанхае. Судя по всему, от недовольного сотрудника. В сливе на Гитхабе больше пятисот документов, позволяющих подглядеть внутреннюю кухню компании.
Помимо повседневного из переписок сотрудников с жалобами на переработки и низкие зарплаты, есть и довольно занятная информация. О госконтрактах на шпионаж, которые Китай скармливает частным ИБ-фирмам. Так, один из адресов в переписке связан с доменом, светившимся в кампании по Тибету в 2019-м, а безопасников из i-SOON тогда обозначили как APT-группировку Poison Carp. Случаются у i-SOON и конфузы. Так, один сотрудник рапортует об успешном взломе тайского вуза. А начальник присылает ему скриншот, в котором этого университета в списках на взлом нет. В общем, материал любопытный. Утечки такого плана из Цифровой Поднебесной — раритетная вещь.
@tomhunter
Помимо повседневного из переписок сотрудников с жалобами на переработки и низкие зарплаты, есть и довольно занятная информация. О госконтрактах на шпионаж, которые Китай скармливает частным ИБ-фирмам. Так, один из адресов в переписке связан с доменом, светившимся в кампании по Тибету в 2019-м, а безопасников из i-SOON тогда обозначили как APT-группировку Poison Carp. Случаются у i-SOON и конфузы. Так, один сотрудник рапортует об успешном взломе тайского вуза. А начальник присылает ему скриншот, в котором этого университета в списках на взлом нет. В общем, материал любопытный. Утечки такого плана из Цифровой Поднебесной — раритетная вещь.
@tomhunter
😁17🔥13🤯10🤡3💩1
#news Санта-Барбара вокруг LockBit продолжается: по следам перехвата инфраструктуры группировка подняла новый сайт, товарищ LockbitSupp пишет письма ФБР и угрожает сливом данных со взлома правительственного сайта округа Фултон в США.
В бреду величия LockbitSupp заявляет, что «Операцию Кронос» провели, чтобы не дать слить судебные дела на Трампа, что скажется на выборах. Новый счётчик ставит слив на 2 марта. Дальнейшее содержание письма локбитовцев американскому шайтану — в основном бессвязное бормотание, что его не запугают и никогда не остановят. В общем, забытый PHP-апдейт товарища сильно выбил из колеи. Между тем в LockBit пытаются спасти лицо и утверждают, что ФБР арестовало пару случайных людей, а на ключевых лиц группировки у них ничего нет, и предлагают уже $20 миллионов за свой деанон. В новом сезоне нас могут ждать триумфальное явление LockBit 4.0 и продолжение мыльной рансомварь-оперы.
@tomhunter
В бреду величия LockbitSupp заявляет, что «Операцию Кронос» провели, чтобы не дать слить судебные дела на Трампа, что скажется на выборах. Новый счётчик ставит слив на 2 марта. Дальнейшее содержание письма локбитовцев американскому шайтану — в основном бессвязное бормотание, что его не запугают и никогда не остановят. В общем, забытый PHP-апдейт товарища сильно выбил из колеи. Между тем в LockBit пытаются спасти лицо и утверждают, что ФБР арестовало пару случайных людей, а на ключевых лиц группировки у них ничего нет, и предлагают уже $20 миллионов за свой деанон. В новом сезоне нас могут ждать триумфальное явление LockBit 4.0 и продолжение мыльной рансомварь-оперы.
@tomhunter
🔥6😁4❤2🤡2👍1
#news Минцифры вернулось к законопроекту, который должен обязать Apple позволять установку приложений из сторонних магазинов. По аналогии с законом о цифровых рынках (DMA) в Евросоюзе, ибо чем мы хуже.
Законопроект стал ответом на удаление российских приложений из официальных магазинов. Под новые регуляции попадут все мобильные системы, производители и операторы. При этом механизмов давления на Apple у российских регуляторов особо нет, да и DMA, на который ссылаются законодатели, сам зарегулирован по самое не балуйся. Есть ли перспективы у RuStore яблочных приложений, или же все магазины равны, но некоторые равнее других, вероятно, узнаем уже в этом году — проект рассмотрят на весенней сессии Госдумы.
@tomhunter
Законопроект стал ответом на удаление российских приложений из официальных магазинов. Под новые регуляции попадут все мобильные системы, производители и операторы. При этом механизмов давления на Apple у российских регуляторов особо нет, да и DMA, на который ссылаются законодатели, сам зарегулирован по самое не балуйся. Есть ли перспективы у RuStore яблочных приложений, или же все магазины равны, но некоторые равнее других, вероятно, узнаем уже в этом году — проект рассмотрят на весенней сессии Госдумы.
@tomhunter
🤡17❤9😁5🤔3🔥1
#news Инфобез с оттенком геополитики: у берегов Йемена повреждены кабели оптоволоконной связи. Связь оказалась нарушена у AAE-1, EIG, TGN и Seacom. В последней подтвердили повреждения и сообщили о трудностях с восстановлением из-за боевых действий в регионе. Пока трафик перенаправляют по другим кабелям.
Ситуация возникла по следам недавних угроз хуситов перебить кабели, так что подозреваемые очевидны. Между тем масштабы потенциальных проблем переоценить сложно: по кабелям на дне Красного моря идёт 17 процентов мирового трафика. Так что хуситы рискуют резко подорвать глобальную систему цифровых коммуникаций и привести к проседанию экономики в разных странах. Да и просто к коллапсу сетей: так, в 2022-м после аварии в Египте трафик в Эфиопии просел больше чем на 90 процентов. В общем, не спешите с ходу списывать лагающий Телеграм на Роскомнадзор — возможно, это весёлые йеменские неолуддиты шатают мировую связность коммуникаций.
@tomhunter
Ситуация возникла по следам недавних угроз хуситов перебить кабели, так что подозреваемые очевидны. Между тем масштабы потенциальных проблем переоценить сложно: по кабелям на дне Красного моря идёт 17 процентов мирового трафика. Так что хуситы рискуют резко подорвать глобальную систему цифровых коммуникаций и привести к проседанию экономики в разных странах. Да и просто к коллапсу сетей: так, в 2022-м после аварии в Египте трафик в Эфиопии просел больше чем на 90 процентов. В общем, не спешите с ходу списывать лагающий Телеграм на Роскомнадзор — возможно, это весёлые йеменские неолуддиты шатают мировую связность коммуникаций.
@tomhunter
😁11🤯4🔥3🤡3💩2❤1🤬1🎉1
#news В Штатах уже неделю проблемы у крупных сетей аптек, CVS и Walgreens. Виной тому стала рансомварь-атака по поставщику IT-услуг для медицинского сектора Change Healthcare. 21 февраля они сообщили об атаке и отключили системы, которые с того момента лежат. Судя по всему, за атакой стоит BlackCat.
Из-за прилёгших систем у аптек возникли проблемы с софтом для проверки страховых выплат и рецептов пациентов. Ну а без возможности обработать эти данные условный американец рискует, например, остаться без инсулина и не получить вовремя прочее рецептурное. Видимо, в BlackCat отрабатывают свои угрозы атаковать медицинский сектор и критическую инфраструктуру, которые выдали по следам перехвата своих серверов в декабре. Хорошее напоминание о том, что у рансомварщиков вместе с сетевой инфраструктурой нужно и выбивающие по клавиатуре код пальчики отжимать. Иначе так и будут строчить про яхты, грудастых женщин и благодарности за пентест.
@tomhunter
Из-за прилёгших систем у аптек возникли проблемы с софтом для проверки страховых выплат и рецептов пациентов. Ну а без возможности обработать эти данные условный американец рискует, например, остаться без инсулина и не получить вовремя прочее рецептурное. Видимо, в BlackCat отрабатывают свои угрозы атаковать медицинский сектор и критическую инфраструктуру, которые выдали по следам перехвата своих серверов в декабре. Хорошее напоминание о том, что у рансомварщиков вместе с сетевой инфраструктурой нужно и выбивающие по клавиатуре код пальчики отжимать. Иначе так и будут строчить про яхты, грудастых женщин и благодарности за пентест.
@tomhunter
😁7🔥1💯1
#news Раз уж об этом зашла речь. Призрачные надежды на неолуддитов-затейников с условными секаторами на дне Красного моря всё же не оправдались: зампред по информационной политике подтвердил, что масштабный сбой в работе мессенджеров в российском сегменте интернета сегодня произошел из-за очередного теста блокировок Роскомнадзором.
Падение было связано с перенастройкой и поиском «узких мест», которые могут помешать полноценному ограничению доступа к запретным сайтам и прочим порталам в ад, так же известным как VPN, работать которым у нас не положено. Собственно, о чём мы и писали здесь. Что ж, VPN’ы рубят — инфощепки рунета летят. Хорошо, когда рядом есть кому беречь нас от недружественных достижений инновационных технологий и не нужно надеяться на обитателей далёкой Аравии.
@tomhunter
Падение было связано с перенастройкой и поиском «узких мест», которые могут помешать полноценному ограничению доступа к запретным сайтам и прочим порталам в ад, так же известным как VPN, работать которым у нас не положено. Собственно, о чём мы и писали здесь. Что ж, VPN’ы рубят — инфощепки рунета летят. Хорошо, когда рядом есть кому беречь нас от недружественных достижений инновационных технологий и не нужно надеяться на обитателей далёкой Аравии.
@tomhunter
🤬12🔥6😁6💩3
#news ФБР и CISA подтвердили, что BlackCat ведут целевые атаки по американскому здравоохранению. С середины декабря отрасль стала ключевой целью атак группировки, и из 70 сливов значительное число составляют больницы.
Напомню, после перехвата инфраструктуры группировки в декабре её лидеры заявили, что теперь разрешат партнёрам атаковать цели, которые рансомварщики обычно обходят стороной, чтобы не привлекать лишнего внимания СМИ. Блокировать им теперь можно госпитали, атомные станции, что угодно и где угодно (кроме СНГ). Очевидно, партнёры были и рады подхватить инициативу — есть много слов для описания ИБ в среднем по больницам, но «хорошо защищённые» в их число обычно не входят. Отсюда и истории про неделю лежащие системы.
@tomhunter
Напомню, после перехвата инфраструктуры группировки в декабре её лидеры заявили, что теперь разрешат партнёрам атаковать цели, которые рансомварщики обычно обходят стороной, чтобы не привлекать лишнего внимания СМИ. Блокировать им теперь можно госпитали, атомные станции, что угодно и где угодно (кроме СНГ). Очевидно, партнёры были и рады подхватить инициативу — есть много слов для описания ИБ в среднем по больницам, но «хорошо защищённые» в их число обычно не входят. Отсюда и истории про неделю лежащие системы.
@tomhunter
🔥5❤3🤡2😢1
#news К вопросу о том, как выглядят рансомварь-атаки на здравоохранение. В начале февраля зашифровали системы детской больницы Lurie Children's Hospital в Чикаго, к концу месяца они всё ещё лежат. Отвалились почта, телефон, интернет, результаты ультразвука и КТ недоступны, как и прочие системы, рецепты пишут от руки, а медпомощь откладывается, приёмы отменяются.
Ответственность взяла на себя группировка Rhysida, якобы стянувшая 600GB данных и требующая 60 битков выкупа. В тех 600GB медицинские данные детей-пациентов больницы — отличный материал для шантажа и продажи, конечно. «Эксклюзивные, уникальные, впечатляющие данные». К слову, о Rhysida. Это те самые, чей энкриптор взломали и тихонько помогали жертвам с восстановлением данных, пока корейцы не подсуетились с публикацией. Но судя по месяц лежащим системам, энкриптор они успели обновить ещё до публикации. Так что на медвежью услугу от корейцев это не спишешь.
@tomhunter
Ответственность взяла на себя группировка Rhysida, якобы стянувшая 600GB данных и требующая 60 битков выкупа. В тех 600GB медицинские данные детей-пациентов больницы — отличный материал для шантажа и продажи, конечно. «Эксклюзивные, уникальные, впечатляющие данные». К слову, о Rhysida. Это те самые, чей энкриптор взломали и тихонько помогали жертвам с восстановлением данных, пока корейцы не подсуетились с публикацией. Но судя по месяц лежащим системам, энкриптор они успели обновить ещё до публикации. Так что на медвежью услугу от корейцев это не спишешь.
@tomhunter
🤬9🔥4😁2🤡2😢1
#news В копилку интересных взломов. Владельцы 3D-принтеров Anycubic получили на свои устройства файл с предупреждением об уязвимости. Согласно тексту, в API MQTT-сервиса принтеров критическая уязвимость, позволяющая их перехватить с любыми валидными данными доступа. Видимо, MQTT-сервер неверно настроен.
Автор доверительно сообщает, что файл безвредный, но принтеры лучше отключить от сети во избежание чего-то серьёзнее, так как доступ есть ко всем подключённым к облаку. И просит Anycubic опенсорснуть код, а то с софтом у них не очень. Сумрачный китайский гений-производитель по традиции на письма обеспокоенных юзеров не отвечает, а те пишут о критических уязвимостях, катастрофических последствиях и готовности опубликовать свои репы и инструменты. Что ж, последнее предупреждение на принтеры ушло, следом могут отправить .gcode на печать дилдо до самого конца катушки. Впрочем, таким не каждого любителя 3D-печати удивишь.
@tomhunter
Автор доверительно сообщает, что файл безвредный, но принтеры лучше отключить от сети во избежание чего-то серьёзнее, так как доступ есть ко всем подключённым к облаку. И просит Anycubic опенсорснуть код, а то с софтом у них не очень. Сумрачный китайский гений-производитель по традиции на письма обеспокоенных юзеров не отвечает, а те пишут о критических уязвимостях, катастрофических последствиях и готовности опубликовать свои репы и инструменты. Что ж, последнее предупреждение на принтеры ушло, следом могут отправить .gcode на печать дилдо до самого конца катушки. Впрочем, таким не каждого любителя 3D-печати удивишь.
@tomhunter
😁6🔥2😢1
#news По следам сенсационных писем ФБР с мегаломанскими теориями заговора вокруг взлома правительственного сайта в США в LockBit заявили, что округ Фултон выплатил выкуп. Какие их доказательства? «Мы удалили данные». Но вот незадача, в округе сообщили, что никто у них ничего не платил. Судя по всему, никаких данных у LockBit не сохранилось, и это был просто блеф.
Прочие «новые» жертвы на свежем сайте группировки тоже стыдливо исчезают из блога. Так как судя по анализу, это старые данные под видом новых взломов. Попросту говоря, фейки. Выглядит это так, что LokhBit натужно изображает триумфальное возвращение и отчаянно пытается убедить партнёров, что полторы недели назад ничего серьёзного не произошло. Но получается не очень. В общем, бренд идёт на дно, и от конвульсивных подёргиваний пока в нём только появляются новые пробоины. Ещё принимаем ставки, удастся ли им выплыть, но пока расклад явно не в их пользу.
@tomhunter
Прочие «новые» жертвы на свежем сайте группировки тоже стыдливо исчезают из блога. Так как судя по анализу, это старые данные под видом новых взломов. Попросту говоря, фейки. Выглядит это так, что LokhBit натужно изображает триумфальное возвращение и отчаянно пытается убедить партнёров, что полторы недели назад ничего серьёзного не произошло. Но получается не очень. В общем, бренд идёт на дно, и от конвульсивных подёргиваний пока в нём только появляются новые пробоины. Ещё принимаем ставки, удастся ли им выплыть, но пока расклад явно не в их пользу.
@tomhunter
😁11❤4😢3
#cve Подводим итоги последнего зимнего месяца подборкой самых интересных CVE. В феврале засветилась выбившая десяточку уязвимость на обход аутентификации в софте ConnectWise ScreenConnect. Также отметилась критическая уязвимость в плагине Bricks Builder для WordPress, активный эксплойт которой шёл в феврале.
Несколькими критическими уязвимостями смогли похвастаться продукты от Microsoft, включая RCE в Outlook и повышение привилегий на Exchange Server. А CMS Joomla выбила сразу пять XSS-уязвимостей за месяц. Об этом и других интересных CVE февраля читайте на нашем Хабре!
@tomhunter
Несколькими критическими уязвимостями смогли похвастаться продукты от Microsoft, включая RCE в Outlook и повышение привилегий на Exchange Server. А CMS Joomla выбила сразу пять XSS-уязвимостей за месяц. Об этом и других интересных CVE февраля читайте на нашем Хабре!
@tomhunter
❤5🔥3🤡2😁1
#news В сетевых дебрях замечена активность почётного RAT-пенсионера: всплыла новая версия трояна Bifrost под Linux с обновлённой функциональностью и методами ухода от обнаружения.
Из ключевого в свежей версии тайпсквот-домен, маскирующийся под легитимный от VMware — download.vmfare[.]com. На конец февраля на VT по нему по-прежнему ноль результатов. Для разрешения домена троян стучится по публичному DNS-резолверу в Тайване. Из новшеств в нём также версия под архитектуру ARM с теми же функциями, что и под x86. Так что 20 лет спустя Bifrost всё ещё подаёт признаки жизни и даже расширяет поверхность атаки. Подробнее о свежей версии старой угрозы в отчёте.
@tomhunter
Из ключевого в свежей версии тайпсквот-домен, маскирующийся под легитимный от VMware — download.vmfare[.]com. На конец февраля на VT по нему по-прежнему ноль результатов. Для разрешения домена троян стучится по публичному DNS-резолверу в Тайване. Из новшеств в нём также версия под архитектуру ARM с теми же функциями, что и под x86. Так что 20 лет спустя Bifrost всё ещё подаёт признаки жизни и даже расширяет поверхность атаки. Подробнее о свежей версии старой угрозы в отчёте.
@tomhunter
🔥5❤1
#news В феврале Microsoft исправила уязвимость на повышение привилегий с админа до ядра в Windows 10-11 и на серверах 2019 и 2022. Казалось бы, новость рядовая. Но, оказывается, исправили её слегка запоздало: Avast сообщила о нулевом дне и его активном эксплойте ещё в августе. А кто по ней работал? Lazarus.
Как минимум с августа уязвимость была в ходу у группировки на их рутките FudModule под прямую манипуляцию объектами ядра и отключение ИБ-софта. Помимо новой версии самого руткита с впечатляющей функциональностью и скрытностью, Avast также обнаружила в арсенале Lazarus ранее незамеченный RAT. Теперь с выкаченным патчем группировке придётся либо искать новый нулевой день, либо вернуться к BYOVD-методам, которые обнаружить порядком проще. Подробный разбор приключений Lazarus и их обновлённого руткита в отчёте.
@tomhunter
Как минимум с августа уязвимость была в ходу у группировки на их рутките FudModule под прямую манипуляцию объектами ядра и отключение ИБ-софта. Помимо новой версии самого руткита с впечатляющей функциональностью и скрытностью, Avast также обнаружила в арсенале Lazarus ранее незамеченный RAT. Теперь с выкаченным патчем группировке придётся либо искать новый нулевой день, либо вернуться к BYOVD-методам, которые обнаружить порядком проще. Подробный разбор приключений Lazarus и их обновлённого руткита в отчёте.
@tomhunter
🔥2😁1🤯1
#news Сезон турбулентности на рансомварь-сцене не заканчивается: BlackCat отключила свои сервера, а их блог с утечками лежит ещё с пятницы. Всё это происходит на фоне слухов, что группировка кинула партнёра, ответственного за атаку на Change Healthcare, на $22 миллиона выплаченного выкупа.
Пост всплыл на Ramp’e якобы от партнёра, краткое содержание которого – мой аккаунт заблокировали и опустошили кошелёк с выкупом. В качестве пруфа предоставлен кошелёк, на который пришли 350 битков одной транзакцией и следом ушли восемью. Более того, товарищ под ником notchy утверждает, что 4TB стянутого у Change Healthcare у него сохранились — печальные новости для компании. В статусе Tox группировки висело краткое от админа «Все выключено, решаем», сменившееся на «GG». Что решает BlackCat, пока неясно. Возможно, провернут экзит-скам и ребрендинг, опять заявив, что безопасники в погонах высосали их кошельки, как было с DarkSide. Так что делайте ваши ставки.
@tomhunter
Пост всплыл на Ramp’e якобы от партнёра, краткое содержание которого – мой аккаунт заблокировали и опустошили кошелёк с выкупом. В качестве пруфа предоставлен кошелёк, на который пришли 350 битков одной транзакцией и следом ушли восемью. Более того, товарищ под ником notchy утверждает, что 4TB стянутого у Change Healthcare у него сохранились — печальные новости для компании. В статусе Tox группировки висело краткое от админа «Все выключено, решаем», сменившееся на «GG». Что решает BlackCat, пока неясно. Возможно, провернут экзит-скам и ребрендинг, опять заявив, что безопасники в погонах высосали их кошельки, как было с DarkSide. Так что делайте ваши ставки.
@tomhunter
😁6🔥2🎉2
#news Компания Insikt изучила свежую инфраструктуру шпионского ПО Predator. И анализ доменов позволил потенциально выявить клиентов в 11 странах. Сервера доставки и VPS спайвари стучат по статическим адресам этих стран. Среди них засветились Ангола, Египет, Филиппины и прочие светочи прогресса. Из ближайших соседей отметились Армения и Казахстан.
Как показывает исследование, публикация анализа Predator в прошлом году мало повлияло на его работу — изменения в инфраструктуре с того момента минимальные. Что интересно, треть засветившихся региональных доменов находятся в Казахстане. Иными словами, десять лет спустя, ещё со времён FinFisher, казахи остаются любимыми клиентами производителей спайвари. Кто конкретно является целью последних атак Predator, пока неизвестно. Но с учётом того, какие образчики гражданских свобод в списке клиентов, общую картину представить несложно.
@tomhunter
Как показывает исследование, публикация анализа Predator в прошлом году мало повлияло на его работу — изменения в инфраструктуре с того момента минимальные. Что интересно, треть засветившихся региональных доменов находятся в Казахстане. Иными словами, десять лет спустя, ещё со времён FinFisher, казахи остаются любимыми клиентами производителей спайвари. Кто конкретно является целью последних атак Predator, пока неизвестно. Но с учётом того, какие образчики гражданских свобод в списке клиентов, общую картину представить несложно.
@tomhunter
😁4🔥1
#news В софте TeamCity от JetBrains выявили две уязвимости на обход аутентификации, позволяющие злоумышленнику перехватить контроль над сервером. Подмена HTTPS-сертификата, MiTM-атаки, задел под атаки на цепочку поставок и прочие радости. Эксплойт пошёл уже в первые часы после релиза информации о CVE.
Между тем JetBrains попала под раздачу от Rapid7, сообщившей им об уязвимостях. Как сообщают в последней, со совместным пресс-релизом как-то не сложилось, и в JetBrains после недели тишины тихонько исправили баги, забыв опубликовать данные по ним и сообщить исследователям. После письма из Rapid7 инфу по всё же выложили, но на вопросы по забытому CVD отмалчиваются. В общем, либо заботились о юзере во избежание скорых эксплойтов, либо просто забили на CVD и не хотели лишнего внимания после только исправленной в феврале другой критической уязвимости. Кому какой вариант больше по вкусу.
@tomhunter
Между тем JetBrains попала под раздачу от Rapid7, сообщившей им об уязвимостях. Как сообщают в последней, со совместным пресс-релизом как-то не сложилось, и в JetBrains после недели тишины тихонько исправили баги, забыв опубликовать данные по ним и сообщить исследователям. После письма из Rapid7 инфу по всё же выложили, но на вопросы по забытому CVD отмалчиваются. В общем, либо заботились о юзере во избежание скорых эксплойтов, либо просто забили на CVD и не хотели лишнего внимания после только исправленной в феврале другой критической уязвимости. Кому какой вариант больше по вкусу.
@tomhunter
😁4🔥3❤1
#news Дамы и господа от мира ИБ, ставки по BlackCat больше не принимаются, ставок больше нет. Группировка провернула экзит-скам и свалила в закат с деньгами партнёров. И, конечно же, обвинила в произошедшем федералов. Дотянулась кровавая рука ФБР до простых трудяг энкриптора. Как по нотам. Но всё равно забавно.
Подождите, креативность на этом не закончилась. На сайте с утечками группировка даже не поленилась вывесить фейковую заглушку из архива. В NCA и Европоле задумчиво на неё поглядели и сообщили, что никакого отношения к этому не имеют. ФБР от комментариев воздержалось. В общем, сервера отключены, деньги пропали, исходники выставлены на продажу за $5 миллионов, операция свернулась. GG, всего хорошего, и спасибо за инфоповоды. Остаётся надеяться, что желающих работать под новым брендом не найдётся. Хотя о чём это я. Необучаемые же.
@tomhunter
Подождите, креативность на этом не закончилась. На сайте с утечками группировка даже не поленилась вывесить фейковую заглушку из архива. В NCA и Европоле задумчиво на неё поглядели и сообщили, что никакого отношения к этому не имеют. ФБР от комментариев воздержалось. В общем, сервера отключены, деньги пропали, исходники выставлены на продажу за $5 миллионов, операция свернулась. GG, всего хорошего, и спасибо за инфоповоды. Остаётся надеяться, что желающих работать под новым брендом не найдётся. Хотя о чём это я. Необучаемые же.
@tomhunter
😁6🎉3💯3💩2
#news К слову, о последней громкой атаке BlackCat. Обвал медицинского сектора по следам отключения систем Change Healthcare всё продолжается. Дошло до того, что пришлось вмешаться правительству США — довольно редкий прецедент. И яркий пример того, почему не надо гнать все транзакции через одного поставщика: по цепочке посыпалась все инфраструктура платежей в здравоохранении.
Пока правительство облегчило условия провода платежей для затронутых компаний и рекомендует выделить финансирование для особо пострадавших. В общем, декабрьская бравада BlackCat «Ну сейчас мы положим вашу критическую инфраструктуру» вышла им боком. Положили. И теперь резко залегают на дно. Иными словами, инцидент с Colonial Pipeline в 2021-м BlackCat ничему не научил. Либо так, либо пробивший потолок биток навеял мечты о безбедном выходе на пенсию. Причём навеял, возможно, не столько админам BlackCat. Но это уже спекуляции.
@tomhunter
Пока правительство облегчило условия провода платежей для затронутых компаний и рекомендует выделить финансирование для особо пострадавших. В общем, декабрьская бравада BlackCat «Ну сейчас мы положим вашу критическую инфраструктуру» вышла им боком. Положили. И теперь резко залегают на дно. Иными словами, инцидент с Colonial Pipeline в 2021-м BlackCat ничему не научил. Либо так, либо пробивший потолок биток навеял мечты о безбедном выходе на пенсию. Причём навеял, возможно, не столько админам BlackCat. Но это уже спекуляции.
@tomhunter
❤2🤔2🤯2
This media is not supported in your browser
VIEW IN TELEGRAM
1️⃣ проводить мониторинг информационного поля в Telegram
2️⃣ обеспечивать конфиденциальность при использовании мессенджера
3️⃣ устанавливать личность пользователей Telegram
4️⃣ идентифицировать администраторов Telegram-сообществ
5️⃣ конструировать боты-ловушки и использовать специализированные программы для проведения исследований
📖 Получение криминалистически значимой информации из мессенджера Telegram: практическое пособие — Москва: Московская Академия СК России
📖 Организация расследования заведомо ложных сообщений об актах терроризма — Москва: АУ МВД России
📖 Сбор и анализ цифровых следов преступления: практическое пособие — СПб: Издательство Санкт-Петербургской академии Следственного комитета
@tomhunter
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡15❤9🔥2💩2🤬1💯1
#news Идёт активный эксплойт критической уязвимости в TeamCity от JetBrains. Раскрытую в понедельник CVE-2024-27198 на обход аутентификации начали простукивать уже в первые часы. И спустя пару дней эксплуатация приняла впечатляющие масштабы с серьёзным потенциалом под атаки на цепочку поставок — на серверах проды.
В сети насчитали чуть больше 1,700 серверов без патча и около 1,500 уже скомпрометированы. На последних всплыли от 3 до 300 новых юзеров с админками. Большая часть уязвимых серверов в Германии, США и России. Мы на почётном третьем месте в списках как по числу отсутствующих фиксов, так и компрометаций — примерно по двести серверов в каждом. Так что если у тебя, дорогой читатель, есть запылившийся TeamCity-сервак и ты ждал знака, это он. Пришло время накатывать патчи.
@tomhunter
В сети насчитали чуть больше 1,700 серверов без патча и около 1,500 уже скомпрометированы. На последних всплыли от 3 до 300 новых юзеров с админками. Большая часть уязвимых серверов в Германии, США и России. Мы на почётном третьем месте в списках как по числу отсутствующих фиксов, так и компрометаций — примерно по двести серверов в каждом. Так что если у тебя, дорогой читатель, есть запылившийся TeamCity-сервак и ты ждал знака, это он. Пришло время накатывать патчи.
@tomhunter
😁12🔥4🤯2❤1