Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon
#news Кребс раскрывает личность очередного российского злоумышленника. На этот раз речь о брокере начального доступа x999xx, Maxnm. В отличие от многих собратьев по преступной деятельности, этот, как и Wazawaka, совсем не заморачивается сокрытием идентичности. В миру это 32-летний Кривцов Максим Георгиевич из Озёрска.
Кривцов активен на киберпреступных форумах с 2009-го года — за ту дату профиль на Verified. На него нашлось всё вплоть до аккаунта на Imageshack со скриншотами логов с форумов и взломанных сайтов. Кребс связался с Кривцовым и последний подтвердил, что он и есть x999xx. Настолько товарищ уверен в своей неприкосновенности. При этом он заявил, что «считает себя столь же приверженным этическим практикам, как и Кребс». И цели вредить системе здравоохранения (к которой продавал доступ) у него нет — он заинтересован только в краже её данных. Вот такие они, доморощенные этические хакеры из Озёрска.
@tomhunter
#news Телефоны серии Google Pixel 6 начали превращаться в кирпич после сброса до заводских настроек. После запуска телефон сообщает о повреждённых данных и уходит в луп сбросов. Ну а в отсутствии заводской разблокировки траблшутингом не займёшься.
Поначалу владельцы получали неоднозначные ответы: так, одному юзеру в сервисе предложили замену материнки почти по цене нового телефона. Но затем проблему признали. Тем, кто ещё не превратил телефон в кирпич, советуют дать телефону полежать 15 минут после обновления или делать сброс до установки последнего. А менее удачливым предлагают терпеливо ждать решения от разработчиков. Между тем в посте забавные формулировки: «Сброс до заводских настроек мало кто из пользователей делает регулярно, но мы о вас заботимся, так что вот апдейт». Превратил свой телефон в кирпич, юзер? Так уж и быть, мы порешаем твою проблему. Но в следующий раз всё же накати GrapheneOS.
@tomhunter
#news Занимательная история с node-ip последних дней вновь подняла проблему ложных репортов CVE. Разработчик библиотеки, Фёдор Индутный, перевёл в ридонли репозиторий с проектом. Это произошло после того как последний столкнулся с проблемами по следам отчёта о CVE, серьёзность которой Индутный безуспешно пытался оспорить несколько месяцев.
После публикации число скачиваний node-ip сократилось с 30 до 17 миллионов в неделю, а из-за ложной CVE при сборке проектов шло предупреждение, о чём начали массово сообщать пользователи. В итоге проект улетел в архив, тем самым засветился в новостях, и от GitHub наконец удалось добиться снижения рейтинга. Доступ к репозиторию теперь indutny/112678415251316597">восстановлен, появились желающие помочь отозвать CVE. Но проблема злоумышленников, начинающих исследователей, набирающих уязвимости в портфолио сомнительными методами, и лага во взаимодействии между участниками индустрии осталась. И, скорее всего, будет только расти, продолжая выматывать нервы разработчикам.
@tomhunter
Сегодня у нас в офисе побывала съемочная бригада телеканала «Санкт-Петербург», взяв комментарий для передачи «Зона особого внимания». Тема выпуска — мошенническая схема с маркетплейсами.
Злоумышленники создали клон одной из крупнейших российских площадок и предлагают гражданам заработать, покупая на ней товары и оставляя отзывы. В действительности жертвы переводят деньги на карты физлиц, ответственных за схему, а на лицевом счёте в личном кабинете рисуют суммы, «заработанные» попавшимися на удочку мошенников. В общем, аналог распространённой схемы с криптоинвестициями, вариант для обывателя. Расследование выйдет в эфир в августе, а пока будьте внимательны, если родственники заговорят о прибыльном заработке на маркетплейсах в интернете.
@tomhunter
#news Обратившись в техподдержку производителя роутеров, пользователь вряд ли ожидает столкнуться с криптодрейнером. Но именно это произошло с канадской Mercku: при отправке запроса через их сайт, юзер получает фишинговое письмо.
Под видом обновления аккаунта Metamask пользователь в итоге должен попасть на сайт, на котором сольёт данные доступа. Злоумышленники абьюзят userinfo в URL для придания ссылке легитимности, а затем по цепочке выводят на конечную страницу. Последняя, впрочем, на момент написания заблокирована хостером. Каким образом был скомпрометирован сайт Mercku, пока неизвестно, но вектор атаки оригинальный. Хотя для полноты картины нужно ломать сайты кошельков, а не местечковых производителей. Но это уже совсем другой уровень.
@tomhunter
#news TeamViewer сообщила о взломе своих корпоративных сетей. И не простом, а APT-группировкой. Как утверждает компания, следов доступа к продакшну нет – он изолирован от корпоративной среды. Данные клиентов также не затронуты. Между тем TeamViewer серьёзно относится к прозрачности в раскрытии инцидентов. Поэтому к новости о взломе добавили метатег noindex.
Пока ответственная за атаку APT-группировка не названа. В 2016-м компанию взламывали китайские госхакеры. На фоне взлома сообщество Health-ISAC опубликовало «информацию из надёжных источников», что TeamViewer активно эксплойтит APT29 — не кто иные, как Cozy Bear. Но неясно, связаны ли новости между собой, и ни компания, ни расследующие инцидент безопасники комментариев не дают. Так что пока нельзя сказать, сделали уютные мишки день юзеров TeamViewer максимально неуютным, или это опять китайцы шалят.
@tomhunter
#news Недавние заявления LockBit о взломе Федеральной резервной системы США ожидаемо оказались преувеличенными. А точнее, просто ложными: никакую ФРС группировка не взламывала — атака была по не относящемуся к ней банку Evolve Bank & Trust.
Банк подтвердил кражу данных, но пока ничего конфиденциального в опубликованных LockBit файлах исследователи не нашли. Так что раскрытие секретов банковской сферы США как-то не задалось. Как мы и писали, LockBit просто пытается восстановить репутацию на рансомварь-сцене и переключилась в режим «Любые упоминания, кроме некролога». Но в итоге группировка стремительно превращает свой потрёпанный бренд в посмешище. Вопрос теперь лишь в том, сколько времени осталось до экзит-скама и/или ребрендинга.
@tomhunter
#news Оригинальная атака на цепочку поставок через сервис Polyfill[.]io от находчивых китайцев. Больше 100 тысяч сайтов, использующих библиотеку, обзавелись перенаправлением на букмекерские и порносайты. Оказывается, домен и учётку на GitHub купила китайская CDN-фирма. И модифицировала скрипт сервиса для редиректа на мобильных устройствах.
Polyfill[.]io — старенький проект, добавляющий современные функции в старые браузеры. Разработчик ещё в феврале призвал убрать зависимость от проекта после продажи не принадлежавшего ему домена, китайцы поломали его ещё тогда, а теперь используют для атаки. Причём вредонос запускается на специфических устройствах, избегает обнаружения и с обфусцированным кодом — так что здесь всё неслучайно. Чем думал мейнтейнер, Джейк Чемпион, продавая проект мутной китайской конторке, неясно. Достаточно ли ему заплатили, чтобы он теперь не жалел, что его имя засветилось в этой сомнительной истории? Полагаю, что нет.
@tomhunter
#news Исследователи опубликовали отчёт по RansomHub, восходящем бренде рансомварь-сцены. Из ключевого, группировка четвёртая по числу заявленных атак за последние 3 месяца, комиссия 90% для партнёров и пересечения в коде с рансомварью от BlackCat и Knight.
Knight Ransomware ушла на продажу в феврале этого года после закрытия операции, так что, возможно, RansomHub собрали свой энкриптор на её основе. Версии под Linux и Windows написаны на Go, под ESXi — на C+. В основном атаки идут по крупным компаниям в IT-сфере. Как обычно, доступны IoCs, правила YARA и Sigma плюс забавная уязвимость в энкрипторе под ESXi. Он создаёт файл для предотвращения запуска нескольких экземпляров. И если исправить в нём параметр на -1, рансомварь уходит в бесконечный цикл. Подробнее о новой операции в 44-страничном отчёте (PDF).
@tomhunter
#news К ИБ-курьёзам из-за океана. TikTok по ошибке опубликовал внутреннюю версию своей ИИ-модели, предназначенную для создания видеорекламы — цифровые аватары актёров позволяют бизнесу генерировать ролики под свой продукт. Но тестовая версия идёт без ограничений по промптам, позволяя оцифровать любой контент.
Что делают журналисты CNN, добравшись до модели? Конечно, начинают клепать ролики с цитатами Гитлера, четырнадцатью забавными словами и прочими любимцами околоспортивной молодёжи, живущими rent-free в голове каждого либерального писаки на Западе. А также призывами пить отбеливатель для здоровья. И всё это без ИИ-вотермарки. В итоге получилась такая себе сенсация, ссылку быстро прикрыли, а журналисты задаются вопросом, готов ли TikTok бороться с злоупотреблениями Гитлером и дезинформацией. Готовы ли мы к обществу нулевого доверия, которое вскоре породит ИИ-контент, вопрос гораздо интереснее. Увы, ему CNN отводит лишь пять секунд в конце репортажа.
@tomhunter
#news Опенсорсную малварь под Андроид Ratel RAT активно используют для атак по устаревшим устройствам. Исследователи насчитали больше 120 кампаний по её распространению. Часть использует рансомварь-модуль для блокировки устройств, но RAT также засветился в атаках по оборонке и госорганизациям.
Основным вектором атаки идут фейковые приложения вроде Instagram, WhatsApp и антивирусов. Значительная часть атак пришлась на США и Китая, но есть достаточно случаев и в России. Большинство заражений идёт по версиям Андроида 11 версии и старше, лишь 12,5% затронули версии 12 и 13. Получается такой своеобразный налог для не желающих участвовать в нескончаемой карусели смены моделей и носящих в кармане кирпич почтенного возраста. Один заход не в ту онлайн-дверь, и старичок получает вредоносный APK, который на версиях новее бы не сработал. Подробнее о Rafel RAT в отчёте.
@tomhunter
26-28 июня в Технопарке «Сколково» в рамках «Tech Week» пройдёт конференция «Tech for Corprorations». Её главными темами станут внедрение технологий и модернизация, киберзащита и безопасная работа с данными, а также проблемы замещения попрощавшегося с РФ софта — с кейсами и решениями.
Если вы директор IT-отдела, поставщик IT-продуктов или, конечно же, специалист по инфобезу, на конференции найдётся что-нибудь актуальное. От T.Hunter в ней примет участие Игорь Бедеров, руководитель нашего департамента расследований, и 27 июня представит наш продукт ThreatHunter DRP — SaaS-решение для поиска и нейтрализации киберугроз. Получить программу конференции и забронировать билет можно здесь. Присоединяйтесь, будет интересно!
@tomhunter
#news Пятничный пост о приключениях Брайана Кребса по следам его любви к русским злоумышленникам и не только. В марте он опубликовал расследование о Radaris — брокере данных сомнительного плана. Как выяснилось, за его фейковым CEO скрываются двое русских братьев, которые также держат кучу сайтов для иммигрантов из России, с партнёрскими программами и прочим. Ну а теперь они грозят Кребсу судом по делу о клевете.
Адвокат братьев Любарских сначала потребовал удалить статью и принести им извинения. Затем требования ограничились исключением имён из статьи и, кхм, «помощью с удалением её копий из Интернета». При этом к последнему письму адвокат опрометчиво приложил резюме клиентов. И по информации из них Кребс накопал ещё больше компромата на парочку. В общем, живёт свою лучшую жизнь. Главное, чтобы большой и малый Любарский от обиды не увезли его на подвал решать проблему по старинке. Без Кребса увлекательный мир OSINT’a по нашему отечественному изрядно обеднеет.
@tomhunter
#news Кульминация приключений «Лаборатории Касперского» на западном рыночке: США ввели запрет на продажу ПО компании в стране. Всё это, как водится, из-за угрозы национальной безопасности и предполагаемого сотрудничества с российскими властями.
США опасаются, что по запросу товарища майора софт от Касперского превращается в инфостилер или бэкдор в американских системах. Так что с 20 июля идёт запрет на новые соглашения, с 29 сентября — на обновления текущим клиентам. WL-продукты тоже под запретом. Кроме того, наряду с Huawei компания попадёт в пресловутый Entity List — список организаций, угрожающих нацбезопасности США. Тем, кто продолжит пользоваться продуктами Касперского, штрафы не грозят, но через 100 дней не грозят и обновления. Компания, как обычно, все обвинения отрицает и обещает судиться за право нести свой софт простым — и не только — американцам. Но здесь уже шансы невысоки.
@tomhunter
#news Криптобиржа Kraken сообщила о краже $3 миллионов со своих счетов. Случай оригинальный. Началось всё с того, что биржа получила BB-репорт по критической уязвимости. Некий исследователь сообщил, что баг позволяет пополнить счёт, не проводя депозит. Баг исправили в течение часа, но обнаружили, что им воспользовались три юзера, стянув крипту. Тот самый исследователь и его подельники.
Деньги они возвращать отказались, вышли на связь с менеджментом и потребовали выплатить им предполагаемую сумму, которую биржа потеряла бы, если бы им не сообщили об уязвимости. Подробности последней тоже не раскрыли — видимо, не рассчитывали, что её оперативно исправят. Владельцы биржи от такого слегка ошалели и переквалифицировали кейс под вымогательство, уведомив органы. Такая вот получилась проверка на прочность для блокчейнового белошляпочника. Эти ребята её с треском провалили.
@tomhunter
#news Proton запускает новый сервис: альтернативу Google Docs. Бесплатно, приватно, на опенсорсе и со сквозным шифрованием. С интеграцией в прочие продукты от Proton для большего удобства. Россыпь фич внушительная, данные обещают не собирать, и впереди регулярные независимые аудиты открытого кода.
Как сообщает product lead, целью нового сервиса является развеять опасения юзеров в отношении подобных облачных решений. Пока бигтех нарушает приватность и сомнительно обращается с пользовательскими данными, юзеры продуктов от Proton могут быть уверены в защищенности своих данных и завтрашнем дне. Подробнее о Proton Docs читайте в анонсе. А в соседней вкладке балансу ради можно открыть старое-доброе «Who does that server really serve?» от одного большого любителя облачных сервисов.
@tomhunter
#cve Подводим итоги июня подборкой самых интересных CVE месяца. Так, в PHP обнаружили критическую уязвимость, позволяющую неавторизованному злоумышленнику выполнять произвольный код под Windows на определённых локалях. RCE под последнюю также засветилась в драйвере Wi-Fi, сделав подключение к общедоступным сетям ещё менее желательным.
Пользователи MOVEit Transfer ещё не отошли от приключений с Cl0p, а в софте два новых критических бага на обход аутентификации. Уязвимость такого же типа затронула маршрутизаторы от ASUS. А в роутерах D-Link всплыл тестовый бэкдор. Июнь также принёс россыпь уязвимостей в продуктах от Apple и VMware и многое другое. За подробностями добро пожаловать на Хабр!
@tomhunter
#news В OpenSSH исправили критическую уязвимость, которая ведёт к RCE с root-правами в системах Linux на основе glibc. Так что затронуты почти все крупные дистрибутивы. BSD CVE-2024-6387
обошла стороной, также не затронут Alpine. Пока нет подтверждений, что эксплойт возможен на macOS и Windows.
RegreSSHion — уязвимость типа Race Condition в sshd. Как следует из названия, у нас регрессия уже исправленного бага. И не просто старого, а из 2006-го года, CVE-2006-5051
. Затронуты версии от 8.5p1 и до 9.7p1, версии старше 4.4p1 также пострадали, если в них не пропатчены CVE-2006-5051
и CVE-2008-4109
. Так что пора накатывать патчи и ограничивать доступ к SSH. В качестве костыля можно поставить LoginGraceTime на 0, но это сделает сервера уязвимыми к DDoS-атакам. Но дудос всё же лучше произвольного кода. Подробнее об атаке в техотчёте.
@tomhunter
#news Пока LockBit идёт на дно, собранные её билдером энкрипторы светятся во всё новых атаках. Так, 20 июня досталось индонезийскому правительству: после масштабной атаки зашифровали сервера государственного дата-центра. Работа встала, восстановление застопорилось. Почему? А бэкапов-то нет.
Как выяснилось, аварийное восстановление у госструктур прописано. Но оно необязательно. Так что многие учреждения на бэкапах экономили, а из-за централизации систем пострадали все. Выплачивать выкуп в $8 миллионов Индонезия не собирается, а вместо этого пытаются расшифровать данные. Если злоумышленники не поломали шифрование билдера, шансов на восстановление нет. После аудита бэкапы сделают обязательными. Но при следующем инциденте выяснится, что бэкапы-то есть, а протестировать восстановление забыли, так как указки сверху не было. Или их просто зашифруют за компанию. Подробнее об операции Brain Cipher, помогающей Индонезии развивать своё IT, здесь.
@tomhunter
#news Продолжая увлекательную тему Polyfill[.]io, обрастающую подробностями. Так, предсказуемо выяснилось, что атаки через CDN-ки BootCDN, BootCSS, Staticfile также идут от одного оператора. То есть предполагаемый охват атаки резко вырос. Но и это ещё не всё.
Отсылки к внедрённому вредоносу нашли на китайских форумах с датами от июля 2023-го, где юзеры упражнялись в расшифровке странного кода, циркулирующего через BootCSS. Число доменов, завязанных на атаку, уже выросло почти до десятка, ситуация может легко выйти из под контроля, а ущерб только предстоит оценить. Между тем сумрачный китайский редирект-гений слегка просчитался и случайно залил исходники от Polyfill[.]io и .env-файл в публичный репозиторий. Что и позволило исследователям обнаружить связь между сервисами. Когда готовишь атаку, которая встряхнёт всю сеть, стоит всё же избегать таких детских опсек-ошибок.
@tomhunter
#news История с Polyfill[.]io получила занятное продолжение. Компания-владелец домена, устроившая масштабную атаку на цепочку поставок, подняла новый на .com и заявила, что её опорочили. Никакого вредоноса с их домена не шло, и вообще их сервисы кэшируются Cloudflare, так что никаких рисков атак через них нет.
Cloudflare же сообщает, что компания добавила её лого на сайт незаконно. Проще говоря, их услугами она не пользуются. Более того, в Cloudflare назвали последствия атаки крайне тревожными: 4% сайтов в интернете — а это десятки миллионов — использовали Polyfill[.]io. Теперь Cloudflare меняет ссылки на безопасные зеркала, Google блокирует редиректы, а безопасники создают инструменты для поиска сайтов со встроенной polyfill[.]io. А в сухом остатке у нас сценарий, в котором ушлый китайский CDN-щик выкупает старенький опенсорс c целью перенаправить десятки миллионов сайтов на букмекеров и порно. Кибератаки, которые мы заслужили.
@tomhunter
#news Отключённые макросы вынуждают злоумышленников искать всё новые векторы атаки. Теперь им стали msc-файлы: в сочетании с XSS-уязвимостью в Windows они позволяют выполнить код через Microsoft Management Console. На VT засветился такой файл с нулевым обнаружением.
Атаку окрестили GrimResource, она эксплойтит баг XSS в библиотеке apds.dll, позволяя выполнить JavaScript через URL. Далее через технику DotNetToJSscript идёт произвольный .NET-код. С обнаружением у атаки туговато, так что она вполне может стать серьёзным вектором. А могла бы им и не быть: об уязвимости в apds.dll Microsoft сообщили ещё в 2018-м, но компания сочла её не нуждающейся в немедленном фиксе. По крайней мере, .msc-файлы в блок-листе в Outlook. Подробнее об атаке в отчёте.
@tomhunter
#news После злоключений первого полугодия LockBit отчаянно пытается поддерживать свою значимость и генерировать инфоповоды. На этот раз группировка заявила о взломе Федеральной резервной системы США. Злоумышленники утверждают, что похитили 33 терабайта конфиденциальных данных с банковскими секретами.
LockBit также выдала дерзкий ультиматум ФРС с требованием в течение 48 часов сменить «клинического идиота» в лице переговорщика — якобы им предложили всего 50 тысяч долларов за предположительно масштабную утечку. Тем не менее, пока официальных заявлений от ФРС и каких-либо подтверждений нет. А LockBit последнее время, мягко говоря, не отличается надёжностью, когда речь заходит о потенциально громких взломах. И пока это всё выглядит как очередная пиар-акция от группировки, которой уже особо нечего терять, включая репутацию и разбежавшихся по другим операциям партнёров.
@tomhunter
#news Неожиданные новости об отце всех утечек и ночном кошмаре Госдепа. Джулиан Ассанж заключил сделку с Минюстом США и был освобождён из тюрьмы в Лондоне, где провёл последние пять лет. Он сразу же вылетел в Австралию, а по пути предстанет перед судом на территории США в Тихом океане. Он признал вину по 1 из 17 пунктов — незаконное получение и публикация секретных данных. Ожидается, что ему дадут уже отсиженный срок.
Эпические приключения Ассанжа начались в 2012-м, когда он скрылся от предположительно политического преследования в посольстве Эквадора в Лондоне, где прожил следующие семь лет до ареста в 2019-м. В США Ассанж с 2012-го признан врагом государства. По официальным обвинениям ему грозило до 175 лет тюрьмы, по неофициальным — самоубийство тремя выстрелами в затылок. Остаётся пожелать герою поколения, чтобы его 14-летняя эпопея получила счастливый конец.
@tomhunter
#news После недавней атаки по НСПК DDoS-лемминги из боевых Телеграм-каналов диванного хактивизма переключились на Мосбиржу. Сегодня с 10 утра по Москве шла атака по всем её ресурсам, включая сайт и маркетплейс.
Сайт с утра пролежал 20 минут, также были перебои в работе маркетплейса «Финуслуги». Тактика схожа с той, что наблюдалась в недавней атаке по оператору карт «Мир», так что далеко ходить за предположениями об организаторе не нужно. Тем не менее, серьёзного ущерба она не нанесла, и торги приостановлены не были. Иными словами, эффект от атаки больше психологический. Плюс принудительный стресс-тест систем. Центробанк как раз предупреждал о грядущих проверках финтеха на киберустойчивость — можно анализ общей картины таких атак и реагирования на них и в отчёты подшить.
@tomhunter
#news Неделя начинается с курьёзов инфобеза на родных просторах. РКН пару недель назад потребовал у операторов связи блокировать звонки от абонентов, не подключённых к системе «Антифрод». Чуть больше половины из 2 тысяч операторов её пока так и не освоили. Например, «Газпром Телеком», висящий на сети «Мегафона». И его звонки начали блокировать.
Как пожаловался представитель «Газпром Телеком», они ещё только тестируют ПО для подключения к «Антифроду», а звонки в сети других операторов уже не проходят. И внедрить новую систему за полмесяца они не могут — закупка по инвестпрограмме будет идти минимум год. Формально «Газпром Телеком», конечно, может пожаловаться на вот это вот всё, но жалобы придётся писать, собственно, в РКН. А что им там ответят, сами понимаете.
@tomhunter
#news Не успела «Лаборатория Касперского» провести все консультации с ЦИБ по итогам блокировки её софта на территории США, как подоспела ещё одна новость. На очереди кураж от штатовского Минфина: топ-менеджмент Касперского попал под санкции. В расстрельный список отправились 12 человек. Члены совета директоров, вице-президенты, руководители нескольких подразделений, технический и управляющий директоры.
Чем они не угодили Минфину? Очевидно, это связано со смехотворными домыслами, что на ключевых менеджерских постах сидят люди, тесно связанные со спецслужбами. При этом сама компания и её основатель под санкции пока не попали. Как сообщил Минфин, решение подчёркивает приверженность защите киберпространства от злонамеренных киберугроз. Так одним росчерком санкционного пера по ту сторону океана официально размылась грань между нашим криминальным хакерским сообществом, апэтэшными мишками и частными ИБ-компаниями. Ожидаемо, но всё равно занятно.
@tomhunter
#news Увлекательная ИБ-история одной невезучей корпорации из Штатов. Во вторник CDK Global, поставщик SaaS-платформ для автодилерского и смежных рынков, стал жертвой кибератаки. Системы прилегли, у автосалонов по всем США возникли проблемы с софтом — компания поставляет его под полный цикл работы, так что отвалилось всё, продажи встали. При этом пользуются их софтом более 15 тысяч автосалонов в стране.
Однако на этом проблемы не закончились. На следующий день, когда начали поднимать системы, по ним прошлась вторая атака. Всё снова пришлось отключать. Судя по принятым мерам, можно предположить, что на сервера пустили рансомварь. А следом на них могла зайти другая группировка — например, по начальному доступу от одного и того же брокера. Похожий случай был пару лет назад — тогда данные этих везунчиков LockBit, Hive и BlackCat зашифровали трижды. Но подробностей пока нет, как нет и ETA по восстановлению работы. Главное, чтобы вектор атаки догадались убрать.
@tomhunter
#news Инфраструктура НСПК, оператора карт «Мир», с утра подверглась DDoS-атаке. У пользователей возникли проблемы с доступом к сервисам, пик жалоб пришёлся на 14:00 по Москве. Также прилёг официальный сайт платёжной системы. Как сообщила компания, особого эффекта атака не возымела. Тем не менее, на момент написания поста сайты «Мира» и самой НСПК всё ещё лагают. Компания уведомила, что ведёт восстановление сервисов.
Это далеко не первый раз, когда по НСПК идут DDoS-атаки — как и по всей российской инфраструктуре, так что за предположениями об источнике далеко ходить не нужно. Так, украинские хактивисты уже устраивали дудосы по оператору «Мир» в сентябре 2022-го. У компании было почти два года, чтобы подготовить системы к принудительным стресс-тестам. Если акция будет не разовой, в ближайшие дни по доступности сервисов можно будет, так сказать, судить о результатах проведённой работы.
@tomhunter
#news По следам скандала вокруг финансирования и госаппаратчиков в совете директоров Signal отмечается в горячей теме защиты приватности. Восстановления репутации ради, так сказать. Президент компании выступила с заявлением, что планы ЕС по сканированию приватных сообщений пользователей создадут серьёзные риски для сквозного шифрования.
Активно продавливаемый в ЕС закон — в сущности CSS 2.0, от которого ранее отказалась Apple. Под предлогом борьбы с детской порнографией хотят ввести сканирование на стороне клиента перед шифрованием. На этот раз законодательный новояз отличился новым перлом — «модерация загрузки». Но это всё те же бэкдоры для спецслужб и в сущности массовая слежка. Согласно свежим новостям, юзеры должны будут давать согласие на скан. То есть или соглашайся на слежку, или не сможешь отправлять фото-/видеоматериалы и ссылки. Как обычно, самые дикие с позиций ИБ законы идут под предлогом заботы о детях.
@tomhunter