Codeby
36.4K subscribers
1.67K photos
92 videos
12 files
7.53K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Теперь данные пользователей на hh.ru защищены ещё лучше.
В знаковый для рынка труда момент HeadHunter объявила о присоединении к Отраслевому стандарту защиты данных, разработанному Ассоциацией больших данных.

Отраслевой стандарт представляет собой свод рекомендаций и практических мер, направленных на установление стандартов для хранения и защиты данных. Он помогает оценить эффективность процессов в системе информационной безопасности и внедрять лучшие практики.

Соглашение было подписано 11 ноября 2024 года в Москве. «Будучи одной из крупнейших платформ по поиску работы, HeadHunter обрабатывает и хранит огромный массив персональных данных», — отметила директор по информационным технологиям и кибербезопасности hh.ru Татьяна Фомина. «Присоединение к стандарту – это подтверждение нашей приверженности защите информации и повышению уровня доверия к платформе».

#новости
👍149🔥9
Российский разработчик решений для инфраструктуры, Компания «Базис» представил обновленную версию своего продукта Basis Virtual Security 3.2, в котором более 100 новых функций и улучшений.

✔️ Основные изменения:
🔸 Возможность резервного копирования виртуальных машин. Причем возможность создания резервного копирования возможно как для работающих виртуальных машин, так и для остановленных. Для их хранения возможно использовать NFS-хранилище.
🔸 Доработан графический интерфейс Процесс резервного копирования и восстановления виртуальных машин для администраторов стало удобнее.
🔸 Обновленные инструменты для работы с контролем целостности виртуальных машин и работы с контрольными суммами.
🔸 Обновленные политики целостности. Теперь при нарушении целостности появилась возможность запрета запуска ВМ при нарушении контрольных сумм.
🔸 Появилось журналирование задачи подсчета контрольных сумм, а для их вычислений есть возможность использовать отечественные алгоритмы стандарта ГОСТ Р 34.11 – 2012.

Стоит отметить, что данный продукт получил соответствие требованиям ФСТЭК по 4 уровню доверия (УД4) достаточно быстро. Ранее компания уменьшила срок прохождения испытаний ФСТЭК с 6 месяцев до 3.


На фоне глобальных новостей по поводу импортзамещений данный релиз выглядит очень хорошим, и его использование совместно с другими платформами виртуализации поможет закрыть большинство технических мер защиты виртуальных сред.

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115🔥4👎3😁2
В киберкриминальном мире появился новый фишинговый инструмент — GoIssue, нацеленный на пользователей GitHub и всю софтверную экосистему. 👀 GoIssue позволяет злоумышленникам собирать email-адреса с профилей GitHub и запускать массовые фишинговые атаки, что повышает риск кражи исходного кода и проникновения в корпоративные сети.

Повышенный риск для GitHub и организаций 🛡
🔸По данным SlashNext, GoIssue представляет собой серьёзную угрозу для разработчиков, использующих GitHub. Захватив учетные данные одного разработчика, злоумышленники могут развернуть атаки на цепочки поставок, создавая уязвимости для всей компании.
🔸Фишинговые кампании, запущенные через GoIssue, могут привести к краже учетных данных, загрузке вредоносного ПО или несанкционированному доступу к приватным репозиториям.

Как работает GoIssue? ⚙️
Инструмент автоматизирует сбор email-адресов с GitHub, используя токены и фильтры по критериям — например, членству в организациях и активности. Затем отправляются фишинговые сообщения, имитирующие уведомления GitHub, которые могут обходить спам-фильтры и попасть прямо в почтовый ящик разработчиков.

Стоимость и доступность GoIssue
GoIssue продается за $700 за индивидуальную версию или $3,000 за полный исходный код, предоставляя анонимность через прокси-сети и позволяя запускать высокотаргетированные фишинговые кампании.

Мнение экспертов:
🗣️ «Появление GoIssue сигнализирует о новой эре, когда платформы для разработчиков становятся полем боя, и защита должна адаптироваться», — прокомментировал Джейсон Сороко из Sectigo.

🗣️ «Не менее важно дать пользователям навыки распознавать подозрительные письма и сообщать о них, а также интегрировать человеческую разведку в центр системы безопасности», — добавил Мика Аалто, сооснователь Hoxhunt.


#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍144🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
💵 Стример потерял $100,000 из-за утечки seed-фразы во время эфира

Англоязычный криптовалютный стример случайно раскрыл свою seed-фразу во время прямой трансляции, что привело к мгновенной утрате $100,000 (около 10 млн рублей).

Ошибка произошла из-за того, что на экране оказалось открыто приложение с заметками, где была сохранена резервная фраза. Злоумышленники тут же воспользовались этой информацией и вывели все средства.

✏️ Seed-фраза — это ключ к вашему криптокошельку. Получив доступ к ней, любой человек может полностью контролировать средства на счёте.

💡 Как избежать таких ситуаций?
🔸Никогда не храните seed-фразу в цифровом формате (особенно на устройствах с выходом в интернет).
🔸Используйте двухфакторную аутентификацию.

🗣️ Это не первый подобный случай. В июле стример Дмитрий Dmitry_Lixxx Лиханов также случайно показал свою seed-фразу в эфире. Хоть часть средств и удалось вернуть, история обошлась ему в немалую сумму.

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🤯8😁64😢3🔥1
В 2016 году Илья Лихтенштейн, 35-летний предприниматель российского происхождения, взломал одну из крупнейших криптобирж мира — Bitfinex. Он похитил 120 000 биткоинов, стоимость которых с $70 млн на момент кражи выросла до $10,7 млрд.

✏️ Приговор и сотрудничество с властями
На этой неделе федеральный суд США приговорил Лихтенштейна к 5 годам лишения свободы. Его жена, Хизер Морган, также обвиняется в участии в отмывании украденных средств. Она была вовлечена в процесс без подробных объяснений со стороны Лихтенштейна, а узнала о взломе лишь в 2019 году.

✏️ Лихтенштейн полностью признал свою вину и помог правоохранительным органам вернуть 96% украденных биткоинов, а также предоставил ценную информацию для расследований других киберпреступлений.

Громкая кража и уникальная схема
🔸 Украдено: 120 000 BTC
🔸 Отмыто: ~21% от суммы (около $14 млн)
🔸 Средства перемещались с использованием курьеров из Казахстана и Украины.

🗣️ Сотрудники IRS назвали использованную Лихтенштейном схему отмывания одной из самых сложных, с которыми они сталкивались.


👀 Интересный факт: Хизер Морган, известная под псевдонимом Razzlekhan, — бизнесвумен и рэперша. Её приговор будет вынесен 18 ноября, и прокуратура запрашивает для неё 18 месяцев тюрьмы.

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔16🔥74👍4👎1😁1😈1
Telegram продолжает набирать популярность среди злоумышленников, использующих его для распространения вредоносных программ, таких как Lumma Stealer.
Lumma Stealer способен украсть огромное количество личной информации: логины, пароли, данные банковских карт, истории браузеров и многое другое.

⚙️ Как работает атака?
Lumma Stealer распространяется через Telegram-каналы, которые предлагают "крякнутые" программы или архивы с якобы безвредным ПО. Один из таких каналов, VIP HitMaster Program, насчитывает более 42,000 подписчиков, а второй, MegaProgram +, имеет 8660 подписчиков. Интересно, что оба канала часто пересылают друг другу сообщения, что делает их влияние ещё более широким.

В одном из разобранных случаев, злоумышленники замаскировали вредоносный файл под популярную программу CCleaner 2024 — средство для очистки системы и оптимизации производительности. Но после извлечения из архива (.rar) пользователи обнаруживали, что вместо ожидаемого установочного файла CCleaner, они получали два заражённых файла, одним из которых был Lumma Stealer. В частности, файл с названием XTb9DOBjB3.exe является вредоносным и используется для кражи конфиденциальной информации.

⚙️ Механизмы скрытности и обфускации
Файл был не просто вредоносным, но и тщательно замаскированным. Например, он скрывал код, который подключался к аккаунту на Steam, чтобы установить связь с командным сервером злоумышленника. Странным образом, имя пользователя было зашифровано и подключено к нескольким псевдонимам.
После дешифровки этого имени, вредоносное ПО связывалось с сервером командования и управления (C2), что позволяло атакующим не только красть данные, но и скачивать дополнительные вредоносные файлы. Все эти действия затрудняют обнаружение вредоносного ПО антивирусами и системами защиты.

💱 География атак
Больше всего атак в настоящее время подвергаются пользователи Telegram из Индии, за ними следуют пользователи из США и Европы. Это подтверждает, что злоумышленники стремятся охватить как можно более широкую аудиторию, используя Telegram как популярную платформу для доставки угроз.

🚨 Запомните, использование популярных платформ как каналов для распространения вредоносного ПО — это не что-то новое, но Telegram даёт злоумышленникам уникальные возможности для обхода защиты. Поэтому будьте особенно внимательны к тем файлам, которые вы скачиваете и открываете через этот мессенджер.

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍236🔥3👾2
Что такое Shadow AI?

Это использование сотрудниками несанкционированных или неутвержденных компанией AI-приложений для решения рабочих задач. Такие инструменты часто остаются вне зоны контроля IT-отделов и несут значительные риски для бизнеса.

В чем проблема? Исследование Strategy Insights, охватившее 3320 директоров из большинства стран мира, показало, что:

1️⃣ 35% компаний сталкиваются с серьезными трудностями в мониторинге Shadow AI.
2️⃣ Особенно сложно контролировать такие инструменты, когда они взаимодействуют с устаревшими корпоративными системами.

Почему это опасно?

1️⃣ Утечка данных:
- В Samsung сотрудники случайно передали конфиденциальные данные (исходный код и заметки встреч) через ChatGPT. Это вынудило компанию полностью запретить использование генеративного AI.
- По данным RiverSafe, 20% британских компаний уже столкнулись с утечками данных из-за использования Generative AI.

2️⃣ Киберугрозы:
- Использование непроверенных AI-инструментов увеличивает риск взломов и распространения вредоносного ПО.
- Даже IT-специалисты: 73% сотрудников в области кибербезопасности признали, что использовали неутвержденные AI-приложения (опрос Next DLP).

3️⃣ Регуляторные штрафы:
- Компании из высокорегулируемых отраслей (здравоохранение, финансы) особенно уязвимы перед проверками и могут понести значительные штрафы за несоблюдение стандартов безопасности.

Как компании решают проблему?
🔸 Honey tokens: “метки-приманки” помогают отслеживать утечки данных в AI-системах.
🔸 Обучение сотрудников: 48% опрошенных уверены, что сотрудники должны лучше понимать риски использования AI.
🔸 Создание регуляций: 67% компаний отметили важность внедрения четких и гибких правил управления AI.

🗣️ Йохан Остхейзен из Strategy Insights подчеркивает: "Организациям необходимо выстроить эффективную систему мониторинга, которая отслеживает использование AI на всех уровнях, не нарушая при этом баланс между безопасностью и конфиденциальностью сотрудников".


Почему это важно?
В условиях стремительного развития AI-технологий компании не могут игнорировать Shadow AI. Без четкой стратегии это превращается в "черный ящик", способный спровоцировать утечки, штрафы и подорвать репутацию.

А как ваша компания работает с Generative AI? Поделитесь опытом в комментариях!

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2921🔥16
Завершилась международная кибербитва Standoff 14

Победителем стала команда DDOST4R: Ментор команды — Магомед-Эми Межидов из Кодебай! 😎

DDOST4R уверенно завоевала первое место, обойдя сильных соперников из разных стран.

🔸 Общий призовой фонд соревнований составил $50,000.
🔸 Приз за первое место — $20,000.

Второе место заняла французская команда Baguette2Pain, а третье досталось казахстанской команде mimicats, ментором которой выступил Тимур, капитан команды DreamTeam.

Поздравляем победителей и участников с выдающимися результатами! #новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44🔥40🏆16🎉65
#новости

⚡️ В канун Нового года на Северный Полюс совершена серия загадочных атак, которые ставят под угрозу доставку новогодних подарков.

Сегодня, администрацией Деда Мороза было обнаружено, что центральная система распределения подарков взломана. Кто-то оставил сообщение с угрозой:
“Если до 29 декабря злоумышленников не найдут, никто не получит подарков” 🎁


Для поиска уязвимостей и восстановления доступа к системе было принято решение привлечь для помощи участников “Зимних Хакеров” ❄️Примите участие в спасении праздника!

⭐️ Правила игры:

🔸 Задания появляются не по расписанию — внимательно следите за анонсами!
🔸 Как только появляется новое задание, старое исчезает — всего 10 заданий
🔸 За каждое задание вы получите уникальный ключ 🗝
🔸 Чем больше ключей, тем выше шанс выиграть, но даже с одним ключом есть шанс!
🔸 Розыгрыш состоится 30 декабря через рандомайзер 🎁

🔔 Первое задание станет доступно уже завтра, не пропустите!

🚨 После анонса каждое задание актуально до появления нового! Внимательно следите за анонсами в нашем канале и переходите в наш бот: @codeby_se_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🎅4128🎄146👍3👎1👾1
Российские СМИ сообщили о задержании в Калининграде одного из самых известных киберпреступников — Михаила Павловича Матвеева, известного в сети под псевдонимами WazaWaka, Uhodiransomwar, m1x и Boriselcin 👀

🗣️ Согласно данным агентства РИА Новости, суд уже зарегистрировал уголовное дело против Матвеева, который обвиняется в создании вредоносного ПО. В материалах дела утверждается, что в январе 2024 года он разработал новую версию программ-вымогателей.


Имя Матвеева впервые стало известно благодаря расследованию журналиста Брайана Кребса в 2022 году. ✏️

В 2023 году Министерство юстиции США обвинило его в организации атак программ-вымогателей на ряд организаций, включая департамент полиции Вашингтона и медицинские учреждения Нью-Джерси.

🔖 Кроме того, Матвеев был связан с такими группировками, как Babuk, Conti, Darkside, Hive и LockBit. За информацию, которая помогла бы задержать Матвеева, США объявили награду в $10 млн.

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😢33👍15🔥11😁4🤔2
С 2018 года производственный сектор понес колоссальные убытки от атак программ-вымогателей ✉️

По данным исследования Comparitech, эти инциденты привели к остановке работы 858 компаний по всему миру, а средний дневной убыток от простоя составил $1,9 млн.

Почему это критично?
Рэнсомвар не только замораживает производственные линии, но и срывает выполнение заказов, подрывает доверие клиентов и увеличивает время и стоимость восстановления.
В 2024 году число атак увеличилось почти вдвое: зарегистрировано 194 случая против 109 в 2023 году.


Особенно заметен рост утечек данных:
🔸 В 2023 году киберпреступники похитили 43,9 млн записей — это в 40 раз больше, чем годом ранее.
🔸 Среди крупнейших утечек VF Corporation – 35,5 млн записей и PharMerica – 5,8 млн записей

💸 Стоимость простоев и выкупов
Средняя продолжительность простоя составляет 11,6 дней, но может варьироваться от нескольких часов до 129 дней. Основные убытки:
🔸 Demant (2019): $95 млн на восстановление
🔸 TSMC (2018): $85 млн за 3 дня простоя
🔸 WestRock (2021): $79 млн убытков, включая $50 млн от потерь в производстве

Средняя сумма выкупа с 2018 года составила $10,7 млн. При этом известны случаи, когда требования доходили до $200 млн.

👀 Интересный факт: Boeing в 2023 году отказалась платить $200 млн, и преступники выложили в открытый доступ 43 ГБ данных компании.

Наибольшее число атак пришлось на:
🔸 Транспортное и автомобильное производство – 130 атак
🔸 Пищевую промышленность – 124 атаки

По данным на осень 2024 года:
🔸 Подтверждено 137 атак,
🔸 Средняя продолжительность простоя — 11 дней.

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍178👏5🤔4😁1👾1
Veeam* выявила и устранила две серьезные уязвимости в Veeam Service Provider Console (VSPC), одна из которых получила почти максимальный балл по шкале CVSS — 9.9.

*Veeam разрабатывает решения для резервного копирования, восстановления данных и управления облачными и виртуальными средами, обеспечивая их доступность и защиту.

Подробности уязвимостей:
1️⃣ CVE-2024-42448 (критическая, CVSS 9.9)
🔸 Уязвимость позволяет удаленное выполнение кода на сервере VSPC через авторизованный агент управления.
🔸 Потенциальная угроза: полный контроль над системой и компрометация конфиденциальных данных.

“Эта уязвимость представляет значительный риск для организаций. Злоумышленники могут использовать ее для полного взлома серверов,” — Эрик Шваке, директор по стратегии кибербезопасности в Salt Security.


2️⃣ CVE-2024-42449 (высокая, CVSS 7.1)
🔸 Уязвимость позволяет утечку NTLM-хэша учетной записи службы VSPC и удаление файлов на сервере.
🔸 Пострадавшие версии: VSPC 8.1.0.21377 и более ранние версии сборок 7, 8.

Как защититься в будущем?
🔸 Регулярно обновляйте используемое ПО.
🔸 Настройте многоуровневую защиту: резервное копирование, проактивный мониторинг уязвимостей, эффективный план реагирования на инциденты.
🔸 Контролируйте безопасность не только своих систем, но и сервисов, которыми вы пользуетесь.
"Эти уязвимости подчеркивают важность своевременного патчинга и внедрения многослойных систем безопасности. Без таких мер компании подвергаются значительным угрозам," — Элад Луз, руководитель исследований в Oasis Security.


#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥85
Microsoft выпустила декабрьское обновление Patch Tuesday, закрыв 71 уязвимость, среди которых активно эксплуатируемая CVE-2024-49138 👀

Что произошло?
CVE-2024-49138 — уязвимость повышения привилегий в драйвере Windows Common Log File System (CLFS). Этот сервис отвечает за работу системных журналов и может использоваться злоумышленниками для получения системных привилегий.

Почему это важно?
CLFS уже становился объектом атак в предыдущие годы (CVE-2022-24521, CVE-2023-23376 и др.). Новый баг, связанный с переполнением кучи (CWE-122), может привести не только к отказу в обслуживании, но и к выполнению вредоносного кода.

Другие критические уязвимости:
🔸 LDAP: CVE-2024-49112 (CVSS 9.8) — критическая RCE-уязвимость, связанная с вызовами LDAP.
🔸 RDP: Девять уязвимостей в службе Windows Remote Desktop Services.
🔸 MSMQ: Две RCE-уязвимости в Microsoft Message Queuing.

Эти уязвимости особенно привлекательны для авторов вредоносного ПО, в том числе для разработчиков программ-вымогателей.


#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥75❤‍🔥1👾1
🤩 Исследователи из Check Point раскрыли новый метод обхода защитных систем, используемый киберпреступниками. Злоумышленники активно эксплуатируют Google Calendar и Google Drawings, чтобы отправлять фальшивые приглашения с вредоносными ссылками.

Как работает атака?
🤩 Мошенники используют .ics-файлы, которые выглядят как легитимные приглашения от Google Calendar.
🤩 Они модифицируют заголовки отправителя, делая письма похожими на те, что отправлены от имени знакомого человека.
🤩 В приглашениях содержатся ссылки на поддельные Google Forms или Google Drawings.

После перехода по ссылке жертва попадает на фальшивую страницу, например, с поддельной поддержкой криптовалют или фейковым reCAPTCHA. Пользователей просят пройти "аутентификацию", ввести личные данные или реквизиты оплаты.

💳 Собранные данные используются для кредитного мошенничества, несанкционированных транзакций и взлома других аккаунтов жертвы .

Google рекомендует включить настройку "Только от известных отправителей" в Google Calendar. Она предупреждает пользователей о подозрительных приглашениях.


Дополнительные меры:
🤩 Используйте современные платформы email-безопасности для фильтрации фишинга.
🤩 Внедряйте MFA (многофакторную аутентификацию).
🤩 Мониторьте активность сторонних Google-приложений.
🤩 Настройте инструменты поведенческого анализа для выявления подозрительных попыток входа.

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15❤‍🔥63🤔3👍2🔥2🏆1
💬 Вы бы продали свои данные за деньги?

Исследователи в сфере безопасности обнаружили крупную операцию на даркнете, связанную с фермами биометрических данных. Анонимная группировка собрала огромное количество подлинных документов и соответствующих фотографий лиц, чтобы обмануть системы верификации "Знай своего клиента" (KYC).

🔗 Особенность схемы
Согласно данным iProov, злоумышленники могут получать эти данные не только через кражу, но и добровольно – пользователи сами продают свои документы и фото за деньги.

По словам главного научного сотрудника iProov Эндрю Ньюэлла:
«Люди, продающие свои биометрические данные, рискуют не только финансовой безопасностью, но и помогают преступникам создать полноценные идентификационные пакеты для сложных мошеннических схем»


🌐 Операция была выявлена в Латинской Америке, где уже оповещена местная полиция. Похожие схемы также замечены в Восточной Европе.

Интересные факты:
🟢 ICO запретила использование распознавания лиц компанией Serco Leisure для учета сотрудников.
🟢 AI-генерируемые глубокие фейки стали частью 24% попыток обмана систем биометрической проверки движений. При этом менее сложные механизмы, вроде селфи-аутентификации, чаще поддаются обычным подделкам.

#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍9🔥6😡2🤔1👾1