- Регистрация
- 28.09.23
- Сообщения
- 589
Пользователи Nansen стали жертвами фишинга после утечки почтовых адресов
Клиенты аналитической платформы Nansen получили фишинговую рассылку с предложением принять участие в эксклюзивном аирдропе. Первым внимание на инцидент обратил исследователь криптовалюты Officer_cia.
Users have reported receiving phishing emails from fake @nansen_ai today… stay safe! FYI @ASvanevik pic.twitter.com/jqVRVE9by9
— Officer's Notes (@officer_cia) November 24, 2023
Письма поступали с адреса [email protected], не имеющего отношения к компании.
Злоумышленники предлагали в течение 48 часов перейти на сфальсифицированный сайт, где якобы производилась раздача токенов NANSEN.
По мнению Officer_cia, мошенники получили доступ к пользовательской почте в ходе произошедшего в конце сентября взлома стороннего поставщика Nansen.
Тогда пострадали 6,8% клиентов. У части из них также оказались раскрыты хеши паролей и кошельки. Сама Nansen уточнила, что этот инцидент не повлиял на средства клиентов.
Хакеры из КНДР атаковали цепочку поставок CyberLink
Северокорейская хакерская группировка Diamond Sleet взломала тайваньского разработчика мультимедийного ПО CyberLink. Об этом сообщили эксперты Microsoft Threat Intelligence.
По их данным, злоумышленники заразили трояном LambLoad один из установщиков компании, чтобы атаковать цепочку поставок. На момент написания отчета вредоносная активность затронула более 100 устройств в разных странах, включая Японию, Тайвань, Канаду и США.
Малварь получает полезную нагрузку второго этапа из изображения формата PNG.
Diamond-Sleet-fig-2
Полезная нагрузка, встроенная в PNG-файл. Данные: Microsoft Threat Intelligence.
Впервые активность измененного установщика эксперты Microsoft заметили еще 20 октября. Они уведомили CyberLink о происходящем.
От взломанной ядерной лаборатории потребовали начать синтез кошкодевочек
У Национальной лаборатории ядерных исследований в Айдахо (INL) произошла утечка конфиденциальных данных в результате атаки хакеров SiegedSec. Об этом сообщают местные СМИ.
INL занимается разработкой атомных электростанций следующего поколения, легководных реакторов, кибербезопасностью систем управления, испытаниями передовых транспортных средств, биоэнергетикой, робототехникой, а также переработкой ядерных отходов.
Хакеры слили подробную информацию сотни тысяч сотрудников и пользователей систем, включая полные установочные данные, электронную почту и телефоны, номера социального страхования, адреса проживания и сведения о трудоустройстве.
В сообщении на хакерском форуме SiegedSec указали, что готовы удалить слив, если лаборатория начнет исследования по синтезу кошкодевочек.
Представитель INL подтвердил факт нарушения. Ведется расследование с участием спецслужб и силовых структур.
Исследователи обошли авторизацию по отпечатку пальца на ноутбуках Microsoft, Dell и Lenovo
Недостатки безопасности сканера отпечатка пальцев Windows Hello позволили обойти аутентификацию на ноутбуках Dell Inspiron, Lenovo ThinkPad и Microsoft Surface Pro X. Об этом сообщили исследователи Blackwing Intelligence.
Boom!
Windows Hello fingerprint authentication bypassed on top three devices:
— Dell Inspiron
— Lenovo ThinkPad
— Microsoft Surface Pro
Still waiting for recordings from our BlueHat talk to drop, but here's our writeup: https://t.co/BTkIJQpE9F#infosec #security #vulnresearch…
— Jesse D'Aguanno (@0x30n) November 21, 2023
Для предотвращения воспроизведения и сопоставления сохраненных на хосте отпечатков пальцев Microsoft разработала протокол SDCP. Однако эксперты выяснили, что на деле он охватывает лишь очень узкую область действия типичного устройства.
Атака MiTM производилась через специальное устройство Raspberry Pi 4 на базе Linux, подключенное к исследуемым ноутбукам.
На Dell и Lenovo обход аутентификации достигался путем перебора действительных идентификаторов и его подмены на отпечаток злоумышленника как легитимного пользователя Windows.
Датчик Microsoft Surface не имел защиты SDCP. Для его взлома потребовалось отсоединить клавиатуру Type Cover и подключить USB-устройство, которое подделало датчик отпечатков пальцев, сообщая системе о входе авторизованного пользователя.
Клиенты аналитической платформы Nansen получили фишинговую рассылку с предложением принять участие в эксклюзивном аирдропе. Первым внимание на инцидент обратил исследователь криптовалюты Officer_cia.
Users have reported receiving phishing emails from fake @nansen_ai today… stay safe! FYI @ASvanevik pic.twitter.com/jqVRVE9by9
— Officer's Notes (@officer_cia) November 24, 2023
Письма поступали с адреса [email protected], не имеющего отношения к компании.
Злоумышленники предлагали в течение 48 часов перейти на сфальсифицированный сайт, где якобы производилась раздача токенов NANSEN.
По мнению Officer_cia, мошенники получили доступ к пользовательской почте в ходе произошедшего в конце сентября взлома стороннего поставщика Nansen.
Тогда пострадали 6,8% клиентов. У части из них также оказались раскрыты хеши паролей и кошельки. Сама Nansen уточнила, что этот инцидент не повлиял на средства клиентов.
Хакеры из КНДР атаковали цепочку поставок CyberLink
Северокорейская хакерская группировка Diamond Sleet взломала тайваньского разработчика мультимедийного ПО CyberLink. Об этом сообщили эксперты Microsoft Threat Intelligence.
По их данным, злоумышленники заразили трояном LambLoad один из установщиков компании, чтобы атаковать цепочку поставок. На момент написания отчета вредоносная активность затронула более 100 устройств в разных странах, включая Японию, Тайвань, Канаду и США.
Малварь получает полезную нагрузку второго этапа из изображения формата PNG.
Diamond-Sleet-fig-2
Полезная нагрузка, встроенная в PNG-файл. Данные: Microsoft Threat Intelligence.
Впервые активность измененного установщика эксперты Microsoft заметили еще 20 октября. Они уведомили CyberLink о происходящем.
От взломанной ядерной лаборатории потребовали начать синтез кошкодевочек
У Национальной лаборатории ядерных исследований в Айдахо (INL) произошла утечка конфиденциальных данных в результате атаки хакеров SiegedSec. Об этом сообщают местные СМИ.
INL занимается разработкой атомных электростанций следующего поколения, легководных реакторов, кибербезопасностью систем управления, испытаниями передовых транспортных средств, биоэнергетикой, робототехникой, а также переработкой ядерных отходов.
Хакеры слили подробную информацию сотни тысяч сотрудников и пользователей систем, включая полные установочные данные, электронную почту и телефоны, номера социального страхования, адреса проживания и сведения о трудоустройстве.
В сообщении на хакерском форуме SiegedSec указали, что готовы удалить слив, если лаборатория начнет исследования по синтезу кошкодевочек.
Представитель INL подтвердил факт нарушения. Ведется расследование с участием спецслужб и силовых структур.
Исследователи обошли авторизацию по отпечатку пальца на ноутбуках Microsoft, Dell и Lenovo
Недостатки безопасности сканера отпечатка пальцев Windows Hello позволили обойти аутентификацию на ноутбуках Dell Inspiron, Lenovo ThinkPad и Microsoft Surface Pro X. Об этом сообщили исследователи Blackwing Intelligence.
Boom!
Windows Hello fingerprint authentication bypassed on top three devices:
— Dell Inspiron
— Lenovo ThinkPad
— Microsoft Surface Pro
Still waiting for recordings from our BlueHat talk to drop, but here's our writeup: https://t.co/BTkIJQpE9F#infosec #security #vulnresearch…
— Jesse D'Aguanno (@0x30n) November 21, 2023
Для предотвращения воспроизведения и сопоставления сохраненных на хосте отпечатков пальцев Microsoft разработала протокол SDCP. Однако эксперты выяснили, что на деле он охватывает лишь очень узкую область действия типичного устройства.
Атака MiTM производилась через специальное устройство Raspberry Pi 4 на базе Linux, подключенное к исследуемым ноутбукам.
На Dell и Lenovo обход аутентификации достигался путем перебора действительных идентификаторов и его подмены на отпечаток злоумышленника как легитимного пользователя Windows.
Датчик Microsoft Surface не имел защиты SDCP. Для его взлома потребовалось отсоединить клавиатуру Type Cover и подключить USB-устройство, которое подделало датчик отпечатков пальцев, сообщая системе о входе авторизованного пользователя.