Обложка канала

DarkNetNews

Самые горячие, интересные, актуальные новости из мира Darknet и не только. Вопросы рекламы решаются здесь: @apollosave

  • DarkNetNews

    📌Исследователи из ИБ-компании WIZ обнаружили новую уязвимость Oracle Cloud Infrastructure (OCI), которая позволяет получить доступ к виртуальным дискам других клиентов Oracle. Каждый виртуальный диск в облаке Oracle имеет уникальный идентификатор OCID. Используя OCID диска жертвы, который не подключен к активному серверу или не настроен как общий, злоумышленник мог подключиться к нему и получить доступ для чтения и записи. WIZ назвала уязвимость изоляции арендатора « AttachMe » и заявила, что Oracle исправила проблему в течение 24 часов после раскрытия 9 июня 2022 года. Однако, информация некоторых пользователей может быть скомпрометирована на данный момент. Уязвимость была связана с тем, что диск может быть подключен к вычислительному экземпляру в другой учетной записи через Oracle Cloud Identifier (OCID) без какой-либо авторизации. То есть злоумышленник, владеющий OCID , мог воспользоваться AttachMe для доступа к любому тому хранилища, что приводило к раскрытию данных, эксфильтрации или к изменению загрузочных томов для выполнения кода. Помимо знания OCID, еще одним условием для проведения атаки являлось то, что экземпляр злоумышленника должен был находиться в том же домене доступности (Availability Domain, AD), что и цель. Недостаточная проверка разрешений пользователей является распространенной ошибкой среди поставщиков облачных услуг. Лучший способ выявить такие проблемы — провести тщательную проверку кода и тесты для каждого конфиденциального API на этапе разработки.
  • DarkNetNews

    ⚡️Абуз Тинькофф Банка 20.09.2022 Тинькофф Банк не перестаёт радовать своих клиентов новыми бонусами и запустил ещё одну акцию, которой мы и воспользуемся 🚀 Мануал слили тут — https://t.me/+3IfPXsmqcCdjZmMx
  • DarkNetNews

    📌Россия вошла в десятку стран-лидеров по доступности фиксированного интернета для граждан. Соответствующее исследование провел сервис VPN Surfshark. Оценка доступности интернета в разных странах производится на основе анализа соотношения стоимости подключения к интернету и уровня доходов населения страны. Первое место в рейтинге доступности занял Израиль. Чтобы оплатить месяц доступа к домашнему интернету, жителям этой страны достаточно поработать чуть менее 20 минут. Россия за год поднялась на пять пунктов и заняла шестое место, вместо прошлогоднего одиннадцатого. Чтобы оплатить доступ в сеть, россиянин в среднем работает полчаса. Для доступа к фиксированному мобильному интернету ему нужно трудиться чуть более двух минут. На последнем месте располагается Кот-д’Ивуар, где для оплаты интернета нужно работать 65 часов 33 минуты. Чтобы получить мобильный интернет, требуется поработать 59 минут 30 секунд.
  • Реклама

  • DarkNetNews

    📌Под ударом организации, занимающиеся ядерной безопасностью и геномными исследованиями. Кампания кибершпионажа, проводимая группировкой государственных иранских хакеров под идентификатором TA453, была обнаружена в середине 2022 года исследователями из компании Proofpoint. Целями злоумышленников стали ближневосточные специалисты в областях ядерной безопасности и геномных исследований. В ходе обнаруженной кампании злоумышленники использовали новую технику социальной инженерии, получившую название “перевоплощение в нескольких людей” (Multi-Persona Impersonation или MPI). Ее идея заключается в создании сразу нескольких фальшивых личностей, с помощью которых хакеры общаются с жертвой по электронной почте, имитируя разговор, тем самым убеждая в легитимности писем. Представители TA453 начинают переписку с жертвой, отправляя ей письмо со множество вопросов на острые для ближневосточного региона. Но на самом деле, все эти вопросы нужны для того, чтобы был предлог отправить жертве вредоносную ссылку, с помощью которой хакеры пытаются собрать учетные данные жертвы или заставить ее загрузить вредоносный документ. Документ выполняет инъекцию шаблона для загрузки Korg – вредоносного шаблона, состоящего из трех макросов (Module1.bas, Module2.bas и ThisDocument.cls), которые предназначены для сбора имен пользователей, списка запущенных процессов и публичных IP-адресов жертв. Все собранные данные отправляются злоумышленникам с помощью API Telegram. Эксперты предполагают, что TA453 продолжит использовать и развивать MPI в будущих атаках. Исследователи уже заметили новый метод – хакеры отправляют пустое электронное письмо, а затем отправляют на него ответ всем фальшивым личностям. Это, скорее всего, является попыткой обойти обнаружение системами безопасности.
  • DarkNetNews

    ​​📌Центр станет ключевой площадкой для отбора эффективных ИИ-решений для бизнеса, науки и государства. При правительстве России начал работать Национальный центр развития искусственного интеллекта. Директором центра стал бывший заместитель генерального директора АНО «Цифровая экономика» и экс-замглавы Аналитического центра при правительстве Сергей Наквасин. Об этом пишет РБК со ссылкой на сообщение центра. Центр будет ключевой площадкой для отбора эффективных ИИ-решений для бизнеса, науки и государства. Кроме того, он будет проводить мониторинг показателей развития ИИ, а также экспертизу официальных документов в области национального регулирования сферы. А также обеспечит экспертное сопровождение внедрения ИИ в отраслях экономики и госсекторе и обеспечит международное взаимодействие. Кроме того, Центр продолжит реализацию ряда ключевых проектов в области искусственного интеллекта. В частности, развитие национального портала в сфере ИИ - ai.gov.ru, который является официальным государственным источником информации по развитию рынка ИИ в России, а также выступит организатором Международного форума по вопросам применения этики искусственного интеллекта.
  • DarkNetNews

    Всем привет! Слушайте, вопрос: а что в понимании АйТишников означает «костыли»? Мы сами не знали, пока не наткнулись на пост в канале «Цифровой профсоюз», где у ребят целая рубрика по IT-лексике 😱 ПЫ.СЫ. На канале еще много информации по грантам, конкурсам и мерам поддержки IT-специалистов. Так что кому актуально - рекомендуем подписаться. А кому неактуально - тоже рекомендуем подписаться, чтобы блеснуть знаниями на работе или учебе 😏
    Цифровой профсоюз!

    #ИТлексика

    Telegram
  • DarkNetNews

    ​​⚡️В Китае в понедельник стартовала недельная информационная кампания по продвижению кибербезопасности в военных казармах. Цель кампании - способствовать развитию культуры поведения в киберпространстве, повышению киберграмотности военнослужащих и укреплению кибербезопасности в вооруженных силах для создания здоровой военной среды в киберпространстве в рамках подготовки к предстоящему 20-му Съезду Коммунистической партии Китая. Мероприятие по запуску проекта состоялось в воздушно-десантных войсках ВВС Народно-освободительной армии. По словам официальных лиц на мероприятии, все военные части организуют свои войска для изучения правил секретности по кибербезопасности, получения соответствующих знаний и навыков, совершенствования планов реагирования на инциденты в области кибербезопасности и укрепления своего потенциала для противодействия кибератакам и саботажу.
  • DarkNetNews

    ​​⚡️В Минцифры предложили создать специальный реестр согласий на обработку персональных данных и дать гражданам возможность отзывать их через портал госуслуг. Об этом сообщил Telegram-канал ведомства. В реестре будут содержаться все согласия, которые россияне отдают при получении услуг (в госорганах, банках, при оформлении программ лояльности и так далее). В этом сервисе будет отображаться информация о том, какими конкретными данными владеет та или иная организация. Кроме того, через Госуслуги можно будет отозвать свое согласие и проконтролировать процесс удаления. «Благодаря сервису гражданам будет легко всегда следить за тем, у кого есть право обрабатывать их персональные данные. Информация о новых отданных согласиях будет появляться автоматически», — добавили в Минцифры.
  • DarkNetNews

    ​​📌Национальная полиция Украины (НПУ) ликвидировала преступную сеть колл-центров , которая занималась финансовыми аферами и была нацелена на жертв мошенничества с криптовалютой под видом помощи в возврате украденных средств. Мошенники также предположительно причастны к обману граждан Украины и стран Евросоюза, заинтересованных в инвестициях в криптовалюту, ценные бумаги, золото и нефть. Преступники использовали специализированное ПО и высокотехнологичное оборудование, позволяющее подделывать номера телефонов государственных банковских организаций. Согласно расследованию НПУ, сотрудники колл-центров выдавали себя за сотрудников банков и заставляли жертв назвать данные банковских карт. Злоумышленники использовали ранее созданные сайты и биржи для торговли криптовалютой, фиатной валютой, ценными бумагами, золотом и нефтью для привлечения средств иностранных граждан, гарантируя получение «сверхприбыли в короткие сроки». Утверждая, что они являются членами «Сообщества криптовалютных брокеров», злоумышленники также связывались с жертвами других криптовалютных мошенников и обещали им помочь вернуть украденные средства за комиссию. Однако, мошенники «пропали» после того, жертвы перевели им деньги на счета.
  • DarkNetNews

    ​​⚡️Согласно заявлению LastPass, инцидент был обнаружен две недели назад, когда специалисты заметили подозрительную активность в части среды разработки менеджера паролей. Используя взломанный аккаунт одного из разработчиков, хакеры получили доступ к среде разработки LastPass, после чего украли часть исходного кода и техническую информацию о менеджере паролей. В своем заявлении компания подчеркнула, что несмотря на произошедшее, все продукты и услуги работают нормально. "Ваш мастер-пароль не был скомпрометирован в ходе этого инцидента, так как мы не имеем информации о вашем мастер-пароле. Кроме того, мы используем стандартную для отрасли архитектуру Zero Knowledge, которая гарантирует, что LastPass никогда не сможет узнать ваш мастер-пароль. Больше о Zero Knowledge вы можете узнать здесь ”, – говорится в заявлении компании. LastPass уже предприняла меры по сдерживанию и смягчению последствий, а также начала внедрение дополнительных мер безопасности. Кроме того, компания привлекла ведущую фирму по кибербезопасности и криминалистике для расследования инцидента и выяснила, что в результате утечки данных не были скомпрометированы мастер-пароли пользователей.
  • DarkNetNews

    ​​📌Атаки на сайты злоумышленников начались после слива данных Entrust. Напомним, все началось, когда группировка LockBit взяла на себя ответственность за июльскую атаку на Entrust. Злоумышленники пообещали, что сольют все данные ИБ-гиганта в сеть 19 августа. Однако, что-то пошло не так – как только группировка начала выкладывать данные на своих сайтах, они оказались недоступны из-за DDoS-атак. Атаки начала неизвестная группировка, в HTTP-запросах которой был приказ LockBit удалить все данные, связанные с Entrust. Издание BleepingComputer связалось с хакерами, которые заявили, что DDoS-атаки проводила группировка, имеющая отношение к ИБ-компании. Кроме того, LockBit предоставила специалистам свои переговоры с Entrust. Из логов переписки с компанией стало известно, что изначально банда требовала выкуп в размере 8 миллионов долларов, но позже снизила сумму до 6.8 миллиона долларов. LockBit рассказала BleepingComputer, что ранее аналогичную атаку на их сайты пыталась провести другая жертва – Accenture. Однако тогда сайты группировки выдержали DDoS-атаку.
  • DarkNetNews

    ​​📌РКН обязал поисковики информировать пользователей о нарушении закона со стороны TikTok, Telegram, Zoom, Discord и Pinterest. Роскомнадзор принял решение о применении мер понуждения в отношении TikTok, Telegram, Zoom, Discord и Pinterest в виде информирования поисковыми системами интернет-пользователей о нарушении компаниями требований российского законодательства. Об этом сообщается на сайте Роскомнадзора. «Вышеуказанные ИТ-компании не соблюдают порядок удаления запрещенной информации и основные обязанности, установленные федеральным законом № 236-ФЗ «О деятельности иностранных лиц в сети «Интернет» на территории РФ», — говорится в заявлении ведомства. Меры будут действовать до полного устранения компаниями нарушений, уточнили в Роскомнадзоре.
  • DarkNetNews

    ✅ Хотите эффективно тестировать веб-приложения на проникновение? 1 сентября стартует осенний поток курса WAPT После прохождения 4-месячного онлайн-курса WAPT вы сможете: ✔️ Находить уязвимости в веб-приложениях без использования сканеров; ✔️ Повышать привилегии на скомпрометированном сервере; ✔️ Выстраивать защиту веб-сервисов от популярных видов атак; ✔️ Закрепите основы работы клиент-серверных веб-приложений; ✔️ Сможете участвовать в Bug Bounty и зарабатывать деньги! Курс от Codeby School будет полезен специалистам, которые уже знают основы работы TCP/IP и HTTP, а также умеют пользоваться командной строкой OS Linux. Преимущества курса «Тестирование WEB-приложений на проникновение»: ✱ Максимум практики – выполнение заданий на тестовом стенде и проверка ДЗ; ✱ Обучение в любое время благодаря методичкам и видеоурокам в записи; ✱ Обратная связь от учеников и преподавателя в чате Telegram; Записаться на курс можно по ссылке: https://web-pentest.codeby.school/ #CodebySchool
  • DarkNetNews

    ​​Согласно отчету ИБ-компании Computest , уязвимость в MacOS позволяет выполнить атаку с внедрением процесса в macOS и прочитать каждый файл на Mac, а также повысить привилегии до root-пользователя. С помощью этой уязвимости исследователь Computest Тийс Алкемаде смог выйти из песочницы macOS , а затем обойти защиту целостности системы (System Integrity Protection, SIP), основную защиту для предотвращения доступа неавторизованного кода к конфиденциальным файлам на Mac. Алкемаде, который выступил с докладом на конференции Black Hat в Лас-Вегасе , впервые обнаружил уязвимость в декабре 2020 года и сообщил о проблеме Apple через программу Bug Bounty. С тех пор Apple выпустила 2 обновления для исправления этой уязвимости, первое в апреле 2021 года , а затем в октябре 2021 года . Ошибка CVE-2021-30873 может позволить вредоносным приложениям собрать конфиденциальную информацию о пользователе и повысить привилегии злоумышленника до root-пользователя для перемещения по системе. Уязвимость находится в «сериализованном» объекте в системе сохраненных состояний, которая сохраняет приложения и окна, открытые вами при выключении Mac. Эта система также может работать во время использования Mac в процессе App Nap . Когда приложение запускается, оно считывает некоторые файлы и пытается загрузить их, используя небезопасную версию «сериализованного» объекта. Злоумышленник может создать эти файлы в том месте, откуда их будет загружать другое приложение. По сути, создается вредоносный «сериализованный» объект, который может заставить систему вести себя так, как хочет киберпреступник. Отсюда эксперт смог выйти из песочницы приложения Mac. Внедрив код в другое приложение, можно расширить возможности атаки. Кроме того, специалисту удалось обойти SIP-защиту и прочитать практически все файлы на диске, а также изменить определенные системные файлы. На данный момент нет случаев использования уязвимости. Уязвимость показывает, как злоумышленник может пройти через всю ОС, получая доступ к большему количеству данных. По словам Алкемаде, поскольку локальная безопасность в macOS все больше приближается к модели iOS, это подчеркивает необходимость пересмотра нескольких частей системы.
  • DarkNetNews

    Мемуары Дмитрия Артимовича "Я - Хакер! Хроника потерянного поколения" теперь доступны в электронном виде. Наверное, многие вспомнят себя - повествование начинается с глухой провинции 90ых годов, первый компьютер ZX-Spectrum, нелюбимая школа, в которой заставляли учиться. Автор поступает в институт, который тоже бросает. Постепенно накал событий начинает нарастать: спам, виагра, ботнеты, ddos. С середины повествование превращается в откровенную криминальную драму - мелькают имена министров, сотрудников спец служб. Яркие краски азиатских курортов сменяются серыми тусклыми цветами Московского СИЗО и рязанской колонии... Но вот выборы США 2016 года разжигают уже подзабытую историю вновь и показывают её совсем с другой стороны. Читайте, будет интересно.
    Я – хакер! Хроника потерянного поколения — Дмитрий Артимович | ЛитРес

    Дмитрий Артимович – русский хакер, профессионал в области платежных систем и программирования, автор книги «Электронные платежи в интернете».Он вышел из тени, когда в 2010 году на всю страну прогремел скандал: кто-то парализо…

    ЛитРес
  • Реклама

  • DarkNetNews

    ​​📌Хакер утверждает, что получил личную информацию 48,5 миллиона пользователей мобильного приложения для отслеживания «кодов здоровья» из Шанхая. Как сообщает Reuters, хакер под ником XJP разместил предложение о продаже данных за $4000 на хакерском форуме Breach Forums. Изначально он просил $4850, но позже цена была снижена. Злоумышленник предоставил для ознакомления с базой данных номера телефонов, имена и китайские идентификационные номера, а также QR-коды 47 человек. Одиннадцать из них подтвердили, что были указаны в выборке, хотя двое сказали, что их идентификационные номера были неверными. Стоит отметить, что база данных содержит данные всех, кто живет в Шанхае или посещал город с того момента как власти ввели систему кодов здоровья. Приложение собирало данные о поездках, чтобы присвоить людям красный, желтый или зеленый код, указывающий на вероятность заражения вирусом. Пользователи должны были предъявлять код для входа в общественные места.
  • DarkNetNews

    ​​📌Согласно новому отчету экспертов Advanced Intelligence , группировки Silent Ransom Group ( Luna Moth ), Quantum и Roy/Zeon, которые ранее входили в синдикат Conti, стали проводить фишинговые атаки BazarCall (BazaCall) в качестве основного метода получения начального доступа к сети жертвы. Это позволяет злоумышленникам проводить целенаправленные атаки, которые труднее обнаружить и остановить из-за использования социальной инженерии. Переход к социальной инженерии был вызван предсказуемостью обычных атак, что привело к снижению прибыли, поскольку специалисты по кибербезопасности начали применять эффективные меры по смягчению последствий. «Мы не можем выиграть войну технологий, потому что на этой арене мы конкурируем с компаниями-миллиардерами, но мы можем победить человеческий фактор» - сказали Conti Первая группа «Silent Ransom Group (SRG)» с мая атаковала как минимум 94 организации, сосредоточившись только на краже данных и вымогательстве у жертв. Группа уделяла большое внимание организациям в секторе здравоохранения с годовым доходом от $500 тыс. до более $100 млрд., почти 40% из них имеют доход выше $1 млрд. Вторая группа «Quantum» в середине июня 2022 года начала использовать свою версию BazarCall в кампании «Jörmungandr» (Змей Мидгард). Хакеры наняли людей, специализирующихся на рассылке спама, OSINT, дизайне и операторах колл-центра. Quantum была нацелена на 5 крупных компаний с годовым доходом более $20 млрд., большинство из которых работают в секторе здравоохранения. Третья группа «Roy/Zeon», хакеры которой участвовали в создании вымогателя Ryuk , используя методы социальной инженерии, атакует компании с высоким годовым доходом или из чувствительных отраслей. Во всех трех фишинговых кампаниях хакеры выдавали себя за известные кампании, такие как Duolingo, MasterClass, Oracle, CrowdStrike, iWired, Applied Automation Tech, Itarian и другие. Кроме того, жертвами групп являются крупные компании с высокими доходами, в том числе: международный производитель оружия; аэрокосмическая компания; команда NBA; крупные поставщики IT-решений; фармацевтические компании; организации из сферы здравоохранения; сервисные центры Porsche, Bentley, Lamborghini, Audi, Mercedes. Три группы, использующие тактику BazarCall для взлома компаний, показали, что вымогательство или простая кража данных в сочетании с сетевым шифрованием все еще может быть прибыльными способами атак. Упомянутые кампании BazarCall в течение 3 месяцев привели к 20 обращениям жертв и требованиям выкупа на десятки миллионов долларов. Хотя обнаружение первоначального заражения может быть затруднено, защитники могут отслеживать необычные сигналы связи с C2-сервером и установленные на машинах маяки, которые указывают на заражение. Кроме того, AdvIntel рекомендует контролировать сеть на предмет возможных боковых перемещений, которые могут повлиять на контроллер домена.
  • DarkNetNews

    ​​⚡️Администрация социальной сети Twitter подтвердила , что недавно обнаруженная утечка данных пользователей была вызвана эксплуатацией уже исправленной уязвимости нулевого дня. Проблема безопасности позволила злоумышленнику выгрузить список личных данных из профилей 5,4 млн. пользователей. Представители Twitter признались, что из-за обновления кода платформы в июне 2021 года в работе API соцсети появилась ошибка, связанная с неправильной обработкой настроек конфиденциальности и возможностью спарсить без авторизации Twitter ID и данные аккаунтов пользователей. Выявленная уязвимость позволяла любому человеку проверить адрес электронной почты или номер телефона, являются ли они связанными с какой-либо учетной записью Twitter, а также получить идентификатор аккаунта. Twitter узнала о проблеме в январе 2022 года, и разработчики немедленно устранили уязвимость. Как отмечается, до последнего времени в компании не знали, использовалcя ли данный баг злоумышленниками. Изучив выборку данных, выложенных хакерами, специалисты Twitter подтвердили, что уязвимость была обнаружена злоумышленниками и в течение полугода активно ими использовалась. Twitter не может назвать точное число пользователей, пострадавших от этого взлома. По мнению специалистов, жертв может быть и больше 5,4 млн.