взлом паролей бесплатно
»информационная безопасность кибератака microsoft office 0day взлом
Злоумышленники уже эксплуатируют свежий 0-day баг в Microsoft Office
Эксперты предупредили, что китайские хакеры уже активно эксплуатируют уязвимость нулевого дня в Microsoft Office, известную под названием Follina, для удаленного выполнения вредоносного кода в уязвимых системах.
Напомню, что об обнаружении Follina стало известно на прошлой неделе, хотя первые исследователи обнаружили баг еще в апреле 2022 года, но тогда в Microsoft отказались признать проблему. Теперь уязвимость отслеживается под идентификатором CVE-2022-30190, и известно, что ее можно эксплуатировать через обычное открытие документа Word или предварительный просмотр в «Проводнике», применяя для выполнения вредоносных команд PowerShell через Microsoft Diagnostic Tool (MSDT).
Баг затрагивает все версии Windows, которые получают обновления безопасности, то есть Windows 7 и новее, а также Server 2008 и новее.
Ранее эксперты уже сообщали, что обнаружение Follina является весьма тревожным сигналом, так как уязвимость открывает новый вектор атак с использованием Microsoft Office. Дело в том, что баг работает без повышенных привилегий, позволяет обойти Windows Defender и не требует активации макросов для выполнения бинарников или скриптов.
Как теперь рассказывают специалисты компании Proofpoint, проблему Follina уже взяли на вооружение китайские «правительственные» хакеры из группы TA413, нацелив свои атаки на международное тибетское сообщество.
лоумышленники распространяют среди жертв ZIP-архивы, содержащие вредоносные документы Word, предназначенные для атак на CVE-2022-30190. Приманки замаскированы под послания Центральной тибетской администрации и используют домен tibet-gov.web[.]app.
Известный ИБ-исследователь MalwareHunterTeam тоже пишет, что обнаружил документы DOCX с именами файлов на китайском языке, которые используются для доставки вредоносных полезных нагрузок через домен http://coolrat[.]xyz, в том числе малвари для кражи паролей.
Так как патча для Follina пока нет, администраторы и пользователи могут блокировать атаки на CVE-2022-30190, отключив протокол MSDT URI, который злоумышленники используют для запуска дебагеров и выполнения кода в уязвимых системах. Также рекомендуется отключить предварительный просмотр файлов в «Проводнике» Windows, потому что атака возможна и таким способом.
Источник:xakep.ru
Отличный комментарий!
twitch взлом слив
А теперь ещё и Твич хакнули
Исходный код сайта, данные пользователей (в том числе и платёжные) лежат в 128-гиговом торренте на форчане.
Анонимный хакерман, говорит, что взломал Твич, потому что комьюнити там как «токсичная выгребная яма».
Сурс: https://www.videogameschronicle.com/news/the-entirety-of-twitch-has-reportedly-been-leaked/
почта пароли база данных
Хакеры опубликовали 1 млрд уникальных комбинаций почт и паролей. Это крупнейшая публичная база аккаунтов. С высокой долей вероятности, свой почтовый адрес можно найти в этой базе
Об утечке рассказал Трой Хант. Это эксперт по веб-безопасности и владелец сайта, где можно узнать, был ли ваш email-адрес в одной из утекших баз данных.
В своем блоге он рассказал, что на облачном сервисе MEGA и одном хакерском форуме опубликовали базу данных, содержащую 772,9 миллионов email-адресов и 21,2 миллиона паролей. Она называется «Коллекция № 1».
Изначально в базе данных было 2,6 миллиарда строк. После чистки базы от повторов и лишних записей, Хант посчитал, что в ней содержится 1,1 миллиарда уникальных комбинаций адресов электронной почты и паролей. Эти данные могут быть использованы при авторизации пользователя на сайтах.
«Коллекция № 1» — крупнейшая публикация цельной базы в одном месте. По словам Ханта, в ней содержится свыше двух тысяч опубликованных ранее утечек.
В истории интернета существовали и более крупные утечки. Например, в декабре 2016 года Yahoo призналась в утечке миллиарда паролей и секретных вопросов трёхлетней давности. Но утекшие тогда данные не попали в сеть. «Коллекции № 1» является самой крупной из всех баз данных в свободном доступе.
Отличный комментарий!
хакеры Cat_Cat vk story длиннопост банк взлом
1994 год. Гениальный русский хакер Владимир Левин взломал сеть Нью-Йоркского “Ситибанка”. Перевел около 12 миллионов долларов на различные зарубежные счета и попытался их обналичить через “мулов” (обналичивая через физ. лиц). Тогда это было в новинку – резонанс от “электронного грабежа банка” был феноменален. Развязка очень удачная для СМИ: всего 250 тысяч долларов не удалось вернуть, ведь их успели обналичить, а хакер был оперативно вычислен. МВД России охотно помогло выявить, что вход происходил из сети фирмы “Сатурн СПб”, а дальше дело техники.
Гениальный хакер скрывался под маской “эникейщика” (младшего системного администратора)! Все его знакомые говорили, что английским языком он слабо владел, ведь в школе учил французский, про его хакерские навыки никто не знал. Идеальная маскировка. По законам РФ ему не могли ему ничего сделать, ведь в УК РФ на тот момент не было статей за компьютерные преступления и формально он ничего не нарушил. А по законам США они уже были, но вот экстрадиции в США не было. Тогда силовики пошли на провокации, допустили утечку некоторых материалов в СМИ, поговорили с потенциальным подельниками Владимира, он запаниковал и попытался скрыться в Лондоне, у знакомых семьи. Гениально, правда?
Оттуда, 3 марта 1995 года, его и экстрадировали в США, где он получил 36 месяцев тюрьмы. После чего ему не предложили сотрудничества с фирмами по безопасности в США и с силовыми ведомствами, так что пришлось возвращаться в РФ. Хотя хакеры очень ценились и ценятся в ФБР до сих пор. Позже он был забыт...
Чувствуете, что тут ничего не клеится? Не тянет этот персонаж на главного героя истории, хотя именно так ее в те годы рассказали СМИ. Опять журналисты не разобрались в хакерской истории. Тогда это было в новинку, сейчас – классика!
А дело было так: талантливая группа русскоязычных хакеров взломала Х.25-сеть “Ситибанка”. Один из организаторов этого взлома, некий “ArkanoiD”, написал об этом статью на культовом на тот момент IT-ресурсе "Независимый обзор провайдеров”. Главной целью группы, взломавшей “Ситибанк”, было исследование сети ради практики и собственного любопытства. Вторичными целями – бесплатные звонки и подключения к серверам по всему миру. Но самой желанной целью было получения прямого роутинга в сеть Интернет! Взламывали же наши герои этот банк через подключение через сеть Фидо (FidoNet).
В поисках вожделенного роутинга в Интернет группа получила множество паролей администраторов, пересылаемых по электронной почте внутри банка, и нашла глючный сервер для удаленного подключения. Через этот сервер пользователи могли подключиться к удаленным машинам, для чего нужно было лишь знать логин и точку подключения. ArkanoiD описал, что сервер также позволял вывести список пользователей, что, в целом, было полезно. И самое главное – сервер не сбрасывал соединения, если пользователь сам их не разрывал.
Например, пользователь Citi_adm подключался к своей рабочей станции через сервер, и при повторном подключении под этим пользователем повторно заходить на рабочую станцию не требовалось. Вот такие “висящие сессии” пользователей. Так группа прошлась по всей сети, добралась до роутинга в Интернет через сеть какого-то банка-партнера в Чили, и была счастлива.
Группа осознанно не трогала счета: их не интересовали деньги, они не хотели проблем с законом и не собирались заниматься подобной деятельностью. Напоминаю, они даже законов РФ на тот момент не нарушали, а этика хакера тогда только появлялась.
Их особенно не волновали сработки IDS (средство обнаружения вторжений) системы банка, ведь максимум, что бы они потеряли – полигон для развлечений и исследований. К слову, за этой системой никто не следил, и ее отчеты “вас, кажется, ломают” сотрудники банка игнорировали.
А как же 12 миллионов? Причем тут Левин? Он – часть группы? Левин – дальний знакомый одного из участников группы, который уговорил продать ему доступ к сети "Ситибанка" за $100. С подробными инструкциями как по ней ходить, где сервер удаленного подключения и как можно через него развлекаться. Ему, судя по всему, эти инструкции записали на бумажке, он их повторил. Вот только решил он не развлекаться, а “поднять бабла”, подключился к одному из машин операторов банковских переводов и начал переводить деньги! Рассудительности и моральных принципов, как у группы, ему явно не хватило.
Группа же отследила эту деятельность “гениального хакера”, поняла, что дело пахнет керосином, оперативно замела свои следы и более в сети не появлялась. Левин же даже не скрывался и не заметал следы, а развитие его истории я описал в начале.
Позже, после истечения срока давности по этому преступлению, в США появились подробности от ArkanoiD, упоминания от других известных личностей в РФ/СНГ тусовке хакеров. Деталей и технических подробностей этой истории в различных источниках предостаточно.
Вот такие ранние “русские хакеры” 1994 года. Автор этих строк тогда еще недавно родился. Ну а сейчас, в 2022 году, у автора около 20 общих контактов на LinkedIn с тем самым ArkanoiD. Ох уж этот маленький рынок информационной безопасности, господа! =)
P.S. Хотите погрузиться в ту самую атмосферу? Посмотрите фильм “Хакеры" (1995) с 19-летней Анджелиной Джоли, он – классика!
Автор: Forbidden World
индусы взлом информационная безопасность Америка cisco Microsoft многобукв
Как потерять больше 500 тысяч долларов из-за обиженного сотрудника или Индусы Наносят Ответный Удар
Экс-сотрудник американской консалтинговой компании взломал сеть компании-клиента, поспособствовавшей его увольнению, и удалил 1200 учеток в Microsoft 365 из 1500. Это полностью нарушило работу компании, и восстановить все удалось лишь спустя три недели и почти $600 тыс., потраченных на услуги специалистов. Теперь сотрудника ждут два года тюрьмы и штраф в размере этой же суммы.
Месть удалась, но не совсем
Бывший сотрудник ИТ-консалтинговой компании Дипаншу Кхер (Deepanshu Kher) решил отомстить за свое увольнение удалением аккаунтов сотрудников одной из компании-клиента, расположенной в Карлсбаде (Калифорния, США) в сервисе Microsoft 365. На нем, согласно обвинительному заключению окружным судом Калифорнии, были завязаны все основные бизнес-процессы, и диверсия Кхера остановила работу компании более чем на два дня. Названия обеих компаний в документах суда не раскрываются.Кхер удалил 1200 аккаунтов из 1500 имеющихся. Пользователи потеряли доступ к документам, календарям встреч, корпоративным каталогам, видео- и аудиоконференциям, а также к контактам – они не могли связаться с клиентами, а те в свою очередь не имели возможности выяснить, что происходит, и почему сотрудники этой компании вдруг резко перестали выходить на связь.Согласно судебным документам, Дипаншу Кхер, гражданин Индии, работал на ИТ-консалтинговую компанию в период с 2017 г. по май 2018 г. В 2017 г. компания из Карлсбада обратилась за консалтинговыми услугами в эту фирму – ей нужна была помощь в переводе сотрудников на Microsoft 365. Выполнить эту работу руководство поручило Кхеру, но Carlsbad Company осталась недовольна им, и в январе 2018 г. Кхера отстранили от проекта. 4 мая 2018 г. Кхер был уволен, а в июне 2018 г. он вернулся в Дели (Индия), затаив обиду на компанию из Карлсбада.
Спустя около трех месяцев после своего увольнения, в начале августа 2018 г., Кхер, находясь в Индии, взломал сервер калифорнийской компании и удалил учетные записи сотрудников. Как именно ему удалось проникнуть на сервер, следствие не раскрывает.
Последствия взлома
Атакованная Кхером компания частично восстановила работу лишь спустя двое суток после взлома. Тем не менее, на тот момент удалось вернуть не все данные, и сотрудники по-прежнему испытывали немало трудностей с получением доступа к необходимым им корпоративным материалам. На полное восстановление потребовалось три месяца и почти $600 тыс., и под конец вице-президент компании по вопросам ИТ заявил: «За свои 30 с лишним лет работы в сфере ИТ я никогда не попадал в более трудную рабочую ситуацию».
На арест Дипаншу Кхера был выдан ордер, и его смогли задержать 11 января 2021 г., когда он вылетал из Индии в США. Расследование вело ФБР, и Кхер до последнего не знал, что американским властям удалось получить разрешение на его арест.
Вынося приговор, судья окружного суда США Мэрилин Хафф (Marilyn Huff) отметила, что Кхер совершил серьезное и изощренное нападение на компанию, нападение, которое было спланировано и явно было местью. Хафф приговорила его к двум годам тюремного заключения, трем годам под надзором полиции (после освобождения) и штрафу в размере около $567,1 тыс. (43,05 млн руб. по курсу ЦБ на 24 марта 2021 г.) – в эту сумму пострадавшей компании обошлись мероприятия по устранению последствий хакерской атаки Кхера.
ИТ-диверсии индусов в трендеМесть при помощи информационных технологий за несправедливое (по мнению уволенных) лишение работы в XXI веке стала весьма распространенным явлением. Одним из ярких примеров является ситуация, в которой оказалась компания Cisco.
В конце сентября 2018 г. экс-сотрудник Cisco Судхиш Касаба Рамеш (Sudhish Kasaba Ramesh) с индийскими корнями в отместку за увольнение взломал облако компании в Amazon WebServices и запустил туда некий код, который хранился в его аккаунте Google Cloud Project. Это привело к удалению 456 виртуальных машин, на которых функционировали приложения Cisco WebEx Teams, что в итоге привело к исчезновению аккаунтов в WebEx Teams вместе со всем содержимым.
Cisco потратила две недели на восстановление удаленных данных. Ущерб от действий Рамеша она оценила в $2,4 млн – $1 млн компания потратила на компенсации пострадавшим клиентам, а оставшиеся $1,4 млн пошли на оплату труда ее специалистов, помогавших восстанавливать данные.
В июле 2020 г. Рамеш признал себя виновным в содеянном. Как сообщал CNews, в середине декабря 2020 г. его приговорили двум годам тюрьмы, полутора годам под надзором полиции и $15 тыс. штрафа.
В марте 2018 г. стало извесно о похожем случае в Санкт-Петербурге. Сотрудник туристической фирмы из северной столицы после своего увольнения уничтожил базу данных собственной компании. В ней хранилась информация, необходимая для доступа сотрудников турфирмы в офис. Мотивом к уничтожению данных послужил конфликт злоумышленника с руководителем ИТ-отдела, а сам инцидент произошел 14 февраля 2017 г. Для уничтожения базы данных он использовал свой ПК, откуда имелся доступ к серверу компании, где хранилась база. Против него было заведено уголовное дело, расследованием которого занялось ГУ МВД России по Санкт-Петербургу и Ленобласти. Хакеру грозило до четырех лет лишения свободы.
В апреле 2017 г. в США завели уголовное дело против Нимеша Пателя (Nimesh Patel), который в течение 14 лет работал системным администратором в компании Allegro MicroSystems. Ему пришлось уйти из компании, и он решил отомстить бывшему работодателю путем заражения вирусом базы данных его бухгалтерии на СУБД Oracle.
В сентябре 2016 г. системный администратор Джо Вито Вензор (Joe Vito Venzor), уволенный из компании по производству обуви Lucchese Bootmaker, в отместку обрушил ее сервер. Он также удалил файлы, необходимые для его восстановления. Производство ковбойских сапог Lucchese Bootmaker, существующее с 1883 г., простаивало, пока сторонний подрядчик не починил сервер, и компании пришлось потратить две недели, чтобы полностью восстановить производство и наверстать упущенные заказы.
Если работодатель недостаточно платит своим сотрудникам, то он тоже рискует стать жертвой ИТ-мести. На себе это испытал в 2002 г. банк UBS Paine Webber. Когда «логическая бомба» удалила все файлы на главном сервере его центральной базы данных и двух тысячах серверов в 400 филиалах, при этом отключив систему резервного копирования. Виновником случившегося оказался системный администратор банка – он получил вдвое меньшую премию по итогам года, что и заставило его отомстить работодателю.
Отличный комментарий!