Перейти к содержанию


ladron

Пользователь
  • Публикаций

    318
  • Зарегистрирован

  • Посещение

Репутация

20 Excellent

Информация о ladron

  • Звание
    Rank №5
  1. A vulnerability in Microsoft Windows 10 could allow attackers to damage an NTFS-formatted hard drive using a one-line command. A single line file can be hidden inside a Windows shortcut, zip archive, batch files, or various other vectors to cause hard drive errors, instantly damaging the file system index. A security researcher using the pseudonym Jonas L drew attention to an unpatched vulnerability in NTFS affecting Windows 10. According to the expert, the vulnerability appeared in Windows 10 (Build 1803) and continues to exist in the latest version. In addition, the problem can be exploited by a regular user with low privileges on Windows 10 systems. The drive can be damaged even if you just try to access the NTFS "$ i30" attribute in the folder in a certain way. The Windows NTFS index attribute (string "$ i30") is associated with directories and contains a list of files and subfolders of the directory. In some cases, the NTFS index can also include deleted files and folders, which is useful for incident response or forensics. It remains unknown why access to this attribute damages the disk, but the registry key that would help diagnose the problem is not working. After running the command in the Windows 10 command line and pressing Enter, the user will see the error message "The file or directory is corrupted and unreadable." Windows 10 will immediately start displaying notifications prompting the user to restart the computer and repair the damaged disk volume. When you reboot, the Windows Disk Check Utility starts and begins repairing the hard drive. After the disks are damaged, Windows 10 will generate errors in the event log indicating that the master file table (MFT) for a particular disk contains a corrupted entry. The expert also noted that the generated Windows shortcut file (.url) with the icon location set to "C: \: $ i30: $ bitmap" will exploit the vulnerability even if the user has never opened the file. Once this shortcut file is downloaded to Windows 10 PC and the user browses the folder it is in, Windows Explorer will try to display the file icon. To do this, Windows Explorer will try to access the generated icon path inside the file in the background, thereby damaging the NTFS hard drive in the process.
  2. Министерство обороны США добавило в список компаний, предположительно связанных с военным сектором КНР, несколько новых организаций, в том числе производителя мобильных устройств Xiaomi. «Министерство полно решимости выявлять и противодействовать стратегии развития военно-гражданского синтеза Китайской Народной Республики (КНР), преследующей цели модернизации Народно-освободительной армии (НОАК) путем обеспечения ей доступа к передовым технологиям и опыту, приобретенным и разработанным даже теми компаниями, университетами и исследовательскими программами КНР, которые кажутся гражданскими организациями», - сообщается в уведомлении Минобороны США. Пентагон представил Конгрессу США первый вариант списка компаний, являющихся участниками проекта военно-гражданского синтеза КНР (Military-Civil Fusion, MCF), в июне 2020 года и по мере необходимости будет добавлять в него новые организации. Помимо Xiaomi в список недавно были добавлены еще восемь компаний, в том числе Advanced Micro-Fabrication Equipment, Luokong Tecnology Corporation, Beijing Zhongguancun Development Investment Center, Gowin Semiconductor, Grand China Air, Global Tone Communication Technology, China National Aviation Holding и Commercial Aircraft Corporation of China. Military-Civil Fusion – стратегия национального развития Коммунистической партии КНР, предполагающая предоставление доступа Народно-освободительной армии к передовым технологиям, разрабатываемым частным сектором, с целью укрепления военной мощи Китая.
  3. The University of Vermont Health Network in Vermont, a healthcare provider, fell victim to ransomware in October 2020 and has yet to fully restore computer systems. Most of the devices have been brought online, but some applications are still not working, causing delays in various departments, including radiology. According to Stephen Leffler, CEO of UVM Health Network, the cyberattack cost $ 1.5 million a day in lost profits and recovery costs. UVM Health Network completed the first phase of Epic EHR implementation in November 2019, launching additional clinical and administrative capabilities for inpatients and outpatients, including clinical care, billing, registration and scheduling. The second and third phases were planned for March 2021 and November 2021. However, the cumulative impact of the ransomware attack and the impact of the coronavirus infection (COVID-19) pandemic pushed those dates back to November 2021 and April 2022.
  4. Новый сервис Stadia от Google использует экосистему Chrome для доставки стриминговых игр для ПК на мобильные устройства, телевизоры и в web-браузеры. Хотя это и не обязательно, но компания даже предлагает специальный контроллер Stadia, подключающийся непосредственно к стриминговым серверам по Wi-Fi для снижения задержки системы. Контроллер оснащен крошечным микрофоном для взаимодействия с голосовым помощником. Как оказалось, отключить микрофон нельзя, что может обеспокоить пользователей, желающих сохранить конфиденциальность. Исследователь безопасности Хейкки Юва (Heikki Juva) не согласен с таким положением дел и собственноручно удалил микрофон из контроллера Stadia. Правда, сделать это оказалось не так легко. Изучив предыдущие попытки разобрать устройство, Юва понял, что практически невозможно удалить микрофон, не повредив контроллер. Однако исследователю пришла в голову идея: зная примерно, где находится микрофон, он просверлил в нужном месте небольшое отверстие в корпусе контроллера. Дело усложнилось тем, что ему пришлось сверлить сквозь печатную плату для того, чтобы добраться до микрофона на обратной стороне. К счастью, микрофон размещается на собственной печатной плате, и ее физическое повреждение никак не сказалось на работоспособности контроллера. После кропотливой работы Юве удалось просверлить отверстие диаметром 7 мм и извлечь микрофон, не повредив контроллер. На общей функциональности устройства удаление микрофона никак не сказалось, чего и стоило ожидать.
  5. A new Russian service for distance learning for schoolchildren "Spherum" has been successfully tested in the Moscow region. According to the Minister of Education Sergei Kravtsov, the service is secure, and "no hacker attacks and hacking of this system are possible." The Spherum distance learning service, developed by the Ministry of Education, the Ministry of Digital Industry and PJSC Rostelecom, is positioned as a domestic analogue of Zoom and is currently being tested in 15 constituent entities of the Russian Federation. The platform is equipped with audio and video communication functions comparable to popular foreign conferencing services. As noted by Kravtsov, the new platform is protected "in the same way as video surveillance on the exam." The minister stressed that over the entire period of the unified state exam, not a single attempt by cybercriminals to hack the video surveillance system was crowned with success. Therefore, technological solutions implemented during the USE are also used in Spherum.
  6. Устройства также выполняют свою основную функцию — заряжают технику, однако они также могут в любой момент записать разговор своего владельца и переслать его на удалённый сервер. Шпионское устройство содержит в себе GPS модуль с SIM-картой. Благодаря этому можно также отслеживать перемещение владельца аккумулятора. В устройстве также находится чувствительный микрофон. На такой портативный аккумулятор можно позвонить в любой момент и услышать разговоры вокруг него. Устройства имеют функцию автоматического включения записи разговоров при шуме выше 50 дБ, что соответствует средней громкости разговора человека. После записи устройство автоматически отправляет данные злоумышленникам через встроенный модем сотовой связи. Полиция Китая провела несколько рейдов, в рамках которых было изъято около 2 тысяч портативных зарядных устройств. До сих пор неизвестно, сколько таких «шпионских гаджетов» ещё находится в продаже, так как их невозможно отличить от обычных внешних аккумуляторов. Хотя подобные устройства доступны в свободной продаже, на территории РФ покупка или использование таких устройств может привести к наказанию по 138.1 УК РФ. Год назад госдума РФ внесла ясность в определение шпионских устройств. Из-под действия статей УК и КоАП выводятся «находящиеся в свободном обороте приборы, системы, комплексы, устройства, приборы бытового назначения, обладающие функциями аудиозаписи, видеозаписи, фотофиксации и (или) геолокации, с открыто расположенными на них органами управления».
  7. Russian cryptocurrency exchange Livecoin reported that its computer systems were hacked and it lost control of some of its servers. Presumably, the cyberattack occurred on the night of December 23-24. The hackers took control of the Livecoin infrastructure and then proceeded to change exchange rates to gigantic and unrealistic values. Before Livecoin administrators managed to regain access to some systems at the end of December 24, the bitcoin exchange rate rose from the usual $ 23 thousand to more than $ 450 thousand per bitcoin, Ether - from $ 600 to $ 15 thousand, and the price of Ripple - from $ 0.27 to over $ 17. After changing exchange rates, mysterious attackers began to cash out accounts, making huge profits. In a posting on the Livecoin website, administrators described the incident as "a carefully planned attack that has been allegedly being prepared over the past several months." While the main web portal of the exchange is down, Livecoin urged users to stop depositing funds and make transactions through other interfaces such as the site API and mobile apps.
  8. Специалисты компаний «Лаборатория Касперского» и «Яндекс» обнаружили масштабную потенциально вредоносную кампанию, в ходе которой злоумышленники внедряют вредоносный код в расширения для браузеров. Эксперты выявили более двадцати модифицированных расширений, в том числе популярные Frigate Light, Frigate CDN и SaveFrom. С помощью внедренного в расширения вредоносного кода злоумышленники могут получать доступ к учетным записям пользователей в одной из популярных соцсетей (ее название специалисты не приводят), а также без их ведома накручивать просмотры видеороликов, в том числе рекламных, на различных площадках. В фоновом режиме расширения генерируют мошеннический трафик, проигрывая видео в скрытых вкладках, а также перехватывают токены для доступа к соцсети. Как уточнили эксперты, мошенническая схема запускается только в случае активного использования браузера, а сам код оснащен механизмом защиты от обнаружения. Единственное, что могли заметить пользователи, - замедление работы устройства. По словам ведущего эксперта «Лаборатории Касперского» Сергея Голованова, число потенциальных жертвам мошеннической схемы превышает миллион. Компания «Яндекс» выявила скрытый поток трафика и отключила расширения в Яндекс.Браузере. Продукты «Лаборатории Касперского» также блокирует такую активность. Результаты совместного расследования обеих компаний уже переданы разработчикам социальной сети и наиболее популярных браузеров, чтобы помочь им предотвратить подобные атаки в будущем. Как пояснил руководитель отдела интернет-безопасности и противодействия мошенничеству компании «Яндекс» Антон Митягин, генерируемый вредоносными расширениями трафик очень сложно обнаружить, так как он смешивается с реальными действиями пользователей. В данном случае, заметив подозрительный трафик, специалисты компании обратились за помощью к «Лаборатории Касперского».
  9. The cybercriminal group REvil has stolen data from a large network of cosmetic clinics and is threatening to publish photos of patients before and after operations. According to the BBC, the hackers hacked into the cloud storage of the largest British network of hospitals, the Hospital Group (also known as the Transform Hospital Group) and promised to publish the data on their darknet page if they did not receive a ransom. According to cybercriminals, they stole more than 900 gigabytes of photographs of patients. Hospital Group representatives confirmed the break-in and noted that the company informed its clients and the Information Commissioner's Office about it. The clinic also contacted the local police and the National Cyber Security Center. “We can confirm that our IT systems have been compromised. Our patients 'payment card details have not been compromised, unlike some patients' personal information, ”Hospital Group officials said.
  10. В Беларуси хакеры взломали внутреннюю информационную сеть отделов принудительного исполнения при белорусском Минюсте. Взломщики начали транслировать на компьютерах сотрудников видеоролик политического характера. Как сообщает портал Tut.by, инцидент произошел еще 22 декабря, когда в отделениях ведомства внезапно перестали исправно функционировать рабочие компьютеры, а из баз данных пропали документы. Позже на экранах у силовиков начал транслироваться видеоролик с человеком в костюме Санта-Клауса и маске Гая Фокса. Он оставался включенным в течение нескольких часов. Хакер сообщил, что ему удалось скачать терабайты персональных данных исполнителей, а также восхитился действиями правоохранителей, тайно помогающих участникам акций протестов. В итоге «Санта» пожелал силовикам оставаться человечными, и пообещал никогда не забыть и не допустить повторения уходящего года.
  11. Спустя одиннадцать месяцев после того, как компания Microsoft официально прекратила техническую поддержку операционной системы Windows 7, Google наконец призвала разработчиков Chromium прекратить использование данной ОС. «Я не помню решения требовать Windows 10, но кажется неизбежным, что это произойдет в какой-то момент, и, возможно, даже сейчас. В последнее время было несколько сбоев в работе Windows 7, и в конечном итоге их исправление становится дорогостоящим», — отметил инженер Брюс Доусон (Bruce Dawson) из Google. В новом уведомлении компания Google подтвердила, что Windows 7 больше не подходит для разработки Chromium, и Windows 10 теперь является обязательным требованием. Поскольку Windows 7 теперь является неподдерживаемой операционной системой, при попытке разработчиков создать свои приложения для Chromium будет отображаться специальное сообщение об ошибке. Уведомление предназначено только для разработчиков, а браузеры на базе Chromium продолжат работать с Windows 7. Разработчики, все еще использующие Chromium, должны либо перейти на Windows 10, либо попробовать приложения, такие как Process Explorer, для обнаружения проблем с Chromium в Windows 7.
  12. "Employees of the" K "department of the BSMT of the Ministry of Internal Affairs in the Chuvash Republic detained the organizers of a criminal group that stole money from clients of Russian banks using the malicious software FakeToken. The group has been operating for more than 5 years, the damage from its activities exceeds 20 million rubles," Bi .Zone. "During a search at the addresses of residence of one of the fraudsters, network devices, communication devices and computer equipment containing clear traces of the development and distribution of Trojan Banker.AndroidOS.FakeToken were found and seized. Also, employees of the Ministry of Internal Affairs found SIM cards of various communication operators and electronic correspondence in Telegram, which confirms the involvement of the detainee in illegal activities. " According to experts, the attackers used Trojan Banker.AndroidOS.FakeToken malware to steal money from users of Android mobile devices. The program infected devices, intercepted SMS messages from the bank and transmitted them to the server of criminals, and also collected bank card data. The scammers used this information to transfer money from the victims' mobile and bank accounts. "Over the past five months, the hacker group has gained access to more than 5,000 phones and the data of at least 2,500 bank cards," the company said. The FakeToken banking Trojan has been known since 2016. It is capable of attacking over 2 thousand financial applications; about 16 thousand users in 27 countries, including Russia, Ukraine and Germany, have become its victims. In 2017, two hackers were sentenced in Chuvashia on charges of distributing malware in order to obtain material gain. Cybercriminals infected over 1,100 devices with malware. As established by the investigation, a 30-year-old resident of the republic and his 28-year-old accomplice injected malicious programs on devices designed for hidden remote control of the infected system with the ability to copy passwords, as well as details for electronic payments. The defendants intended to sell the received passwords and codes via the Internet, but did not manage to do this.
  13. Мошенники рассылают пользователям по всему миру электронные спам-письма. ИБ-специалисты опасаются, что киберпреступники тестируют новый вредоносный инструмент, которому суждено стать серьезной угрозой для бизнеса и потребителей в 2021 году. Эксперты из компании Vade Secure зафиксировали резкий рост количества спам-писем, попадающих в почтовые ящики пользователей в Италии, Франции, Дании и США. Одна компания получила около 300 тыс. спам-писем всего за один день, что вынудило ее отключить затронутые учетные записи и сбросить учетные данные. Волна спама является не простой, поскольку электронные письма помещаются в папку «Входящие», минуя уровни защиты. В Vade Security подозревают, что преступники используют инструмент под названием Email Appender, который был впервые обнаружен Gemini Advisory в октябре 2020 года и продается в даркнете по подписке. Приложение Email Appender позволяет киберпреступникам подтверждать учетные данные скомпрометированной учетной записи, настраивать прокси-сервер, чтобы избежать обнаружения IP-адреса и создавать вредоносные электронное письмо. Использование Email Appender предполагает наличие списка скомпрометированных учетных данных. Перебирая логины и пароли, программа пытается авторизоваться на email-сервере, открыть почтовый ящик жертвы и добавить в него свое вредоносное письмо. Инструмент имеет пользовательский интерфейс, позволяющий хакеру настроить электронную почту, изменив отображаемое имя адреса отправителя и создав адрес для ответа. «Распространение Email Appender по принципу подписки — предупреждающий знак о том, что должно произойти в сфере киберпреступности-как-услуги. Незаконные сервисы, доступные в даркнете, позволяют преступникам с низким уровнем технологий проводить успешные атаки программ-вымогателей. Если Email Appender и другие подобные инструменты и дальше будут пользоваться успехом, они могут стать очень популярными в киберпреступном сообществе. В прошлом мы видели, что хакеры проверяли свои методы на потребительском рынке, прежде чем перейти на рынок бизнеса. Потребители иногда менее разбираются в вопросах безопасности, чем бизнес, а это означает, что они представляют собой относительно легкую цель и позволяют преступникам осваивать новые методы», — пояснили специалисты.
  14. Привет, сегодня мы подготовили для вас отличную подборку Telegram ботов для пробива. @mnp_bot @bmi_np_bot — по номеру телефона определяют страну, регион и оператора. @get_kontakt_bot — найдет как записан номер в контактах. @getfb_bot — выдает привязанную к номеру телефона страницу в Facebook. @WhoisDomBot — отображает whois-информацию для доменного имени и IP-адреса. @GetPhone_bot — поиск номера телефона в утекших базах. @imole_bot — поиск по слитым базам, находит данные владельца номера. Только 1 бесплатная попытка на 1 аккаунт. @Smart_SearchBot — пробив по номеру телефона. Дает ФИО, профили Вконтакте, почты или ИНН, если номер телефона юридического лица. Бот платный (сутки - 65 р., год - 2к). @AvinfoBot — позволяет пробить человека по автомобилю. Можно вбить номерной знак, VIN или номер телефона владельца машины. Снабжен системой распознавания текста на фотографиях. @Search_firm_bot — поиск по организации, банкам, почтовому индексу и паспорту.
  15. Почти у каждого сайта есть файлы и папки, на которые не ведут никакие ссылки. Среди них могут попадаться весьма интересные, например, забытые резервные копии базы данных или сайта, phpMyAdmin, входы в административные панели и другие страницы, не предназначенные для всеобщего доступа. lulzbuster - быстрая, простая в использовании и стабильно выполняющая свою функцию программа, предназначенная для поиска скрытых файлов и папок на сайтах. Установка — (https://pastebin.com/SGrujv06) Использование Пример поиска скрытых файлов и папок на сайте https://failsame.ru/ с использованием большого словаря (-w /usr/share/lulzbuster/lists/big.txt): lulzbuster -s https://failsame.ru/ -w /usr/share/lulzbuster/lists/big.txt
×