Про взлом Киевстара
The attack wiped "almost everything", including thousands of virtual servers and PCs, he said, describing it as probably the first example of a destructive cyberattack that "completely destroyed the core of a telecoms operator."
During its investigation, the SBU found the hackers probably attempted to penetrate Kyivstar in March or earlier, he said in a Zoom interview on Dec. 27.
https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/
The attack wiped "almost everything", including thousands of virtual servers and PCs, he said, describing it as probably the first example of a destructive cyberattack that "completely destroyed the core of a telecoms operator."
During its investigation, the SBU found the hackers probably attempted to penetrate Kyivstar in March or earlier, he said in a Zoom interview on Dec. 27.
https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/
Reuters
Exclusive: Russian hackers were inside Ukraine telecoms giant for months
Russian hackers were inside Ukrainian telecoms giant Kyivstar's system from at least May last year in a cyberattack that should serve as a "big warning" to the West, Ukraine's cyber spy chief told Reuters.
Вот кстати тоже про мобильного оператора, взлом и слабый пароль
https://www.infostealers.com/article/infostealer-infection-of-an-orange-employee-results-in-bgp-disruptions/
https://arstechnica.com/security/2024/01/a-ridiculously-weak-password-causes-disaster-for-spains-no-2-mobile-carrier/
https://www.infostealers.com/article/infostealer-infection-of-an-orange-employee-results-in-bgp-disruptions/
https://arstechnica.com/security/2024/01/a-ridiculously-weak-password-causes-disaster-for-spains-no-2-mobile-carrier/
InfoStealers
Infostealer infection of an Orange employee results in BGP disruptions | InfoStealers
Using the stolen account, the threat actor modified the AS number belonging to Orange’s IP address, resulting in major disruptions
Хакерская группировка Kiborg выложила в открытый доступ полную клиентскую базу «Альфа-Банка», заметили «Важные истории». Доступ к этим данным хакеры получили в октябре 2023 года. Тогда Kiborg опубликовали информацию о 44 тыс. клиентов.
https://storage.googleapis.com/istories/news/2024/01/08/khakeri-opublikovali-lichnie-dannie-bolee-20-millionov-klientov-alfa-banka/index.html
https://storage.googleapis.com/istories/news/2024/01/08/khakeri-opublikovali-lichnie-dannie-bolee-20-millionov-klientov-alfa-banka/index.html
Googleapis
Хакеры опубликовали личные данные более 20 миллионов клиентов «Альфа-Банка»
В утечке содержатся номера телефонов, карт и счетов пользователей
гаечный ключ, подключенный к сети. казалось бы, что может пойти не так. все, если в устройстве обнаружить 20+ уязвимостей
https://www.nozominetworks.com/blog/vulnerabilities-on-bosch-rexroth-nutrunners
https://www.nozominetworks.com/blog/vulnerabilities-on-bosch-rexroth-nutrunners
Nozominetworks
Vulnerabilities on Bosch Rexroth Nutrunners May Be Abused to Stop Production Lines, Tamper with Safety-Critical Tightenings
New vulnerabilities discovered in the Bosch Rexroth NXA015S-36V-B, a popular smart nutrunner used in automotive production lines, may halt production or compromise safety.
Apple выпустила обновление прошивки для bluetooth клавиатуры, исправляющей уязвимость, которая позволяла при физическом доступе к клавиатуре получить ключ спаривания bluetooth. Об этой проблеме в Bluetooth известно вроде как чуть ли не с 2012 года
https://support.apple.com/en-us/HT214050
Google для своих устройств обновление выпустила в начале декабря
https://source.android.com/docs/security/bulletin/2023-12-01
https://www.theregister.com/2023/12/06/bluetooth_bug_apple_linux/
https://support.apple.com/en-us/HT214050
Google для своих устройств обновление выпустила в начале декабря
https://source.android.com/docs/security/bulletin/2023-12-01
https://www.theregister.com/2023/12/06/bluetooth_bug_apple_linux/
Apple Support
About the security content of Magic Keyboard Firmware Update 2.0.6
This document describes the security content of Magic Keyboard Firmware Update 2.0.6.
Хакеры взломали чатбота, который проводил интервью кандидатов на позиции в ресторанах фастфуда, и могли принимать или отклонять кандидатов
https://www.404media.co/hackers-break-into-hiring-ai-chat-bot-chattr/
https://www.404media.co/hackers-break-into-hiring-ai-chat-bot-chattr/
404 Media
Hackers Break into AI Hiring Chatbot, Could Hire and Reject Fast Food Applicants
Chat logs sent to 404 Media show the chatbot automatically denying at least one applicant on certain criteria.
надеюсь, история вокруг уязвимости в Apple AirDrop наберет достаточно оборотов для того, чтобы они там в Купертино пошевелили булками. уязвимость заключается в том, что при передаче информации между устройствами через AirDrop есть возможность выяснить номер телефона и адрес электронной почты отправителя. в новостях пишут, что эта уязвимость эксплуатируется госорганами в Китае для идентификации отправителей “нежелательной” информации.
https://www.usenix.org/system/files/sec21fall-heinrich.pdf
https://privatedrop.github.io
https://www.bloomberg.com/news/articles/2024-01-09/china-says-cracked-apple-s-airdrop-to-identify-message-sources
кроме этого, исследователи утверждают, что Apple знала об этой уязвимости еще в 2019 году
https://www.cnn.com/2024/01/12/tech/china-apple-airdrop-user-encryption-vulnerability-hnk-intl
https://www.usenix.org/system/files/sec21fall-heinrich.pdf
https://privatedrop.github.io
https://www.bloomberg.com/news/articles/2024-01-09/china-says-cracked-apple-s-airdrop-to-identify-message-sources
кроме этого, исследователи утверждают, что Apple знала об этой уязвимости еще в 2019 году
https://www.cnn.com/2024/01/12/tech/china-apple-airdrop-user-encryption-vulnerability-hnk-intl
GitLab 10/10
The most critical security issue GitLab patched has the maximum severity score (10 out of 10) and is being tracked as CVE-2023-7028. Successful exploitation does not require any interaction.
https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-zero-click-account-hijacking-vulnerability/
The most critical security issue GitLab patched has the maximum severity score (10 out of 10) and is being tracked as CVE-2023-7028. Successful exploitation does not require any interaction.
https://www.bleepingcomputer.com/news/security/gitlab-warns-of-critical-zero-click-account-hijacking-vulnerability/
BleepingComputer
GitLab warns of critical zero-click account hijacking vulnerability
GitLab has released security updates for both the Community and Enterprise Edition to address two critical vulnerabilities, one of them allowing account hijacking with no user interaction.
первый zero day в Chrome в этом году
Google is aware of reports that an exploit for CVE-2024-0519 exists in the wild.
https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_16.html
Google is aware of reports that an exploit for CVE-2024-0519 exists in the wild.
https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_16.html
Chrome Releases
Stable Channel Update for Desktop
The Stable channel has been updated to 120.0.6099.234 for Mac and 120.0.6099.224 for Linux and 120.0.6099.224/225 to Windows which will roll...
уязвимости в UEFI прошивке пятерки крупнейших производителей, использующих TianoCore EDK II, позволяют злоумышленникам при наличии доступа к сети заражать устройства вредоносным ПО на уровне прошивки. Опасносте сервера, которые используют PXE — Preboot Execution Environment — когда он настроен использовать IPv6.
отчет
https://blog.quarkslab.com/pixiefail-nine-vulnerabilities-in-tianocores-edk-ii-ipv6-network-stack.html
код
https://github.com/quarkslab/pixiefail
отчет
https://blog.quarkslab.com/pixiefail-nine-vulnerabilities-in-tianocores-edk-ii-ipv6-network-stack.html
код
https://github.com/quarkslab/pixiefail
Quarkslab's blog
PixieFail: Nine vulnerabilities in Tianocore's EDK II IPv6 network stack.
This blog post provides details about nine vulnerabilities affecting the IPv6 network protocol stack of EDK II, TianoCore's open source reference implementation of UEFI.
The Microsoft security team detected a nation-state attack on our corporate systems on January 12, 2024, and immediately activated our response process to investigate, disrupt malicious activity, mitigate the attack, and deny the threat actor further access. Microsoft has identified the threat actor as Midnight Blizzard, the Russian state-sponsored actor also known as Nobelium. As part of our ongoing commitment to responsible transparency as recently affirmed in our Secure Future Initiative (SFI), we are sharing this update.
https://msrc.microsoft.com/blog/2024/01/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/
https://msrc.microsoft.com/blog/2024/01/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/
Microsoft
Microsoft Actions Following Attack by Nation State Actor Midnight Blizzard | MSRC Blog
| Microsoft Security Response Center
| Microsoft Security Response Center
Никто не мог это предвидеть, никто
ChatGPT is leaking private conversations that include login credentials and other personal details of unrelated users, screenshots submitted by an Ars reader on Monday indicated.
Two of the seven screenshots the reader submitted stood out in particular. Both contained multiple pairs of usernames and passwords that appeared to be connected to a support system used by employees of a pharmacy prescription drug portal. An employee using the AI chatbot seemed to be troubleshooting problems that encountered while using the portal.
https://arstechnica.com/security/2024/01/ars-reader-reports-chatgpt-is-sending-him-conversations-from-unrelated-ai-users/
ChatGPT is leaking private conversations that include login credentials and other personal details of unrelated users, screenshots submitted by an Ars reader on Monday indicated.
Two of the seven screenshots the reader submitted stood out in particular. Both contained multiple pairs of usernames and passwords that appeared to be connected to a support system used by employees of a pharmacy prescription drug portal. An employee using the AI chatbot seemed to be troubleshooting problems that encountered while using the portal.
https://arstechnica.com/security/2024/01/ars-reader-reports-chatgpt-is-sending-him-conversations-from-unrelated-ai-users/
Ars Technica
OpenAI says mysterious chat histories resulted from account takeover
User shocked to find chats naming unpublished research papers, and other private data.
Forwarded from Сирена
❗️Массовый сбой произошел в работе интернета в России
Пользователи жалуются на невозможность открыть сайты с доменом RU, следует из данных Downradar. Сбои, в частности, коснулись работы сервисов «Тинькофф банка», «Авито», «Яндекса», МТС. Жалобы поступают из разных регионов.
➡️ Инструкция «Сирены» на случай блокировки интернета в России — здесь.
@news_sirena
Пользователи жалуются на невозможность открыть сайты с доменом RU, следует из данных Downradar. Сбои, в частности, коснулись работы сервисов «Тинькофф банка», «Авито», «Яндекса», МТС. Жалобы поступают из разных регионов.
@news_sirena
Please open Telegram to view this post
VIEW IN TELEGRAM
ладно, зачем вам этот интернет, от него только проблемы. вот например Mercedes случайно опубликовали приватный ключ, с помощью которого можно было получить доступ к исходным кодам компании и другой чувствительной информации. Утечку обнаружили эксперты безопасности, но пока неизвестно, воспользовались ли ключом какието злоумышленники до этого. Главное, что ключевое заклинание произнесено — “The security of our organization, products, and services is one of our top priorities.”, значит, все в безопасности.
https://techcrunch.com/2024/01/26/mercedez-benz-token-exposed-source-code-github/
https://techcrunch.com/2024/01/26/mercedez-benz-token-exposed-source-code-github/
TechCrunch
How a mistakenly published password exposed Mercedes-Benz source code
Mercedes-Benz accidentally exposed a trove of internal data after leaving a private key online that gave “unrestricted access” to the company’s source code, according to the security research firm that discovered it.
гарнитура Apple Vision Pro еще не вышла в продажу, а Apple уже исправила в ней zero day уязвимость -CVE-2024-23222! (справедливости ради, эту дырку Apple исправила чуть раньше в iOS 17.3, а сейчас просто обновила ядро в VisionOS до того же уровня)
https://support.apple.com/en-us/HT214070
https://support.apple.com/en-us/HT214070
Apple Support
About the security content of visionOS 1.0.2
This document describes the security content of visionOS 1.0.2.
40 лет за передачу информации ЦРУ в Викиликс
https://fortune.com/2024/02/02/ex-cia-programmer-joshua-schulte-40-years-passing-spy-secrets-wikileaks/
https://fortune.com/2024/02/02/ex-cia-programmer-joshua-schulte-40-years-passing-spy-secrets-wikileaks/
Fortune
Ex-CIA programmer gets 40 years for passing spy secrets to WikiLeaks in ‘most damaging disclosures of classified information in…
The bulk of the sentence imposed on Joshua Schulte, 35, in Manhattan federal court came for an embarrassing public release of a trove of CIA secrets by WikiLeaks in 2017.
AnyDesk подтвердили взлом внутренних систем. Пока что утверждается, что данные клиентов не затронуты
https://anydesk.com/en/public-statement
https://anydesk.com/en/public-statement
AnyDesk
AnyDesk Incident Response 5-2-2024