Казахстанских пользователей Telegram массово атакуют
Пользователей Telegram в Казахстане активно взламывают. С каждым днем все больше людей находят попытку авторизации в аккаунте, левые новые сессии и устройства.
Существует несколько сценариев:
1. Пользователь не зарегистрирован в Telegram. Неизвестные регистрируют новый аккаунт (!!! не имея доступа к сим-карте), отправляют спам или сразу удаляют аккаунт.
2. Пользователь зарегистрирован в Telegram. Приходит код авторизации, неизвестные ставят двухфакторную авторизацию, отправляют спам или сразу удаляют аккаунт.
И в первом и во втором случаях, пользователи не получали СМС сообщение с кодом (Telegram позволяет отправлять СМС код для авторизации, если не введен код из мессенджера в течении 60 минут).
Основная часть жертв - абоненты Activ/Kcell, но есть редкие случаи с Tele2, Beeline.
Из всего этого следуют следующие теории заговора:
1. Спецслужбы купили софт и массово делают data mining. Для этого у них все есть, в том числе перехват СМС через СОРМ.
2. Взломаны операторы сотовой связи и кто-то из вне создал спам кампанию. Судя по отзыву на одном из ресурсов, кампания уже идет минимум месяц.
3. Взломан сам Telegram, а они как раз славятся тем, что очень долго отвечают на security письма. Эту теорию так же поддерживает то, что некоторые пользователи сообщили о взломе со включенной двухфакторкой.
Известные на данный момент IP адреса атакующих:
Пассивный сбор информации не показывает никакой связи, что означает, что это скорее всего классический ботнет.
Пока что можно сказать только то, что ЛЮБУЮ двухфакторку, завязанную на номер казахстанского оператора, можно считать несуществующей.
@onebrick
Пользователей Telegram в Казахстане активно взламывают. С каждым днем все больше людей находят попытку авторизации в аккаунте, левые новые сессии и устройства.
Существует несколько сценариев:
1. Пользователь не зарегистрирован в Telegram. Неизвестные регистрируют новый аккаунт (!!! не имея доступа к сим-карте), отправляют спам или сразу удаляют аккаунт.
2. Пользователь зарегистрирован в Telegram. Приходит код авторизации, неизвестные ставят двухфакторную авторизацию, отправляют спам или сразу удаляют аккаунт.
И в первом и во втором случаях, пользователи не получали СМС сообщение с кодом (Telegram позволяет отправлять СМС код для авторизации, если не введен код из мессенджера в течении 60 минут).
Основная часть жертв - абоненты Activ/Kcell, но есть редкие случаи с Tele2, Beeline.
Из всего этого следуют следующие теории заговора:
1. Спецслужбы купили софт и массово делают data mining. Для этого у них все есть, в том числе перехват СМС через СОРМ.
2. Взломаны операторы сотовой связи и кто-то из вне создал спам кампанию. Судя по отзыву на одном из ресурсов, кампания уже идет минимум месяц.
3. Взломан сам Telegram, а они как раз славятся тем, что очень долго отвечают на security письма. Эту теорию так же поддерживает то, что некоторые пользователи сообщили о взломе со включенной двухфакторкой.
Известные на данный момент IP адреса атакующих:
92.47.222.147
92.55.161.220
91.185.10.58
188.0.144.165
2.135.64.146
37.99.47.162
89.43.21.123
2.134.131.73
89.36.201.200
91.231.66.197
95.182.20.139
Пассивный сбор информации не показывает никакой связи, что означает, что это скорее всего классический ботнет.
Пока что можно сказать только то, что ЛЮБУЮ двухфакторку, завязанную на номер казахстанского оператора, можно считать несуществующей.
@onebrick
Квантовый фишинг или революцию в криптографии?
Сейчас стала популярна многоуровненная социальная инженерия. Это когда вам присылают вирус, на втором или третьем (или N-ном) письме, чтобы усыпить бдительность.
Недавно, исследователь по имени Ed Gerck опубликовал пост в Linkedin, утверждая, что его команде удалось взломать шифрование RSA-2048, используя обычный телефон или компьютер и их революционный алгоритм квантовых вычислений. Под постом он написал, что алгоритм взламывает и ключи длиной 10^1000, что по сути переворачивает всю индустрию информационной безопасности на 180 градусов. Пост в самом Linkedin-e уже репостнули 800+ раз, а сама новость разлетелась по всему интернету.
Всем, кто просит доказательства, автор пишет (как видно на скриншотах), что скинет на почту, надо всего лишь ему написать. Нашлись те, кто ему уже написал, а в ответ получил PDF файл с вирусом.
Ссылки на анализ файлов, присланных любопытным:
https://scan.tylabs.com/report?uuid=07fee429-2a1d-4d33-8a89-5fd326309e5b
https://any.run/report/f0f364e3c26cbbb77f1efc75a7578f6c0e2705c88306bcc9a8b7158d26c7dd5f/83163e65-067a-4dfe-90c5-a4255737f1f2
Вполне возможно, что хакеры взломали компьютер исследователя, так как он публикуют научные статьи, как минимум с 2009 года:
https://www.researchgate.net/profile/Ed-Gerck
Его прежние труды открытые, но для последних работ, конечно же, надо написать автору, чтобы получить PDF:
https://www.researchgate.net/publication/373516233_QC_Algorithms_Faster_Calculation_of_Prime_Numbers
https://www.researchgate.net/publication/373516231_QC_breaks_101000_decimal_digits_cryptography_in_a_cellphone
Даже если компьютер исследователя взломан, все равно интересно, что человек под аккаунтом исследователя пишет комментарии к своему посту, будто реально разбирается в криптографии. Но, естественно, не стоит забывать про ChatGPT :)
Если никакого взлома не было, то либо была ошибка в вычислениях, либо конец всем квантово-неустойчивым алгоритмам шифрования.
В любом случае, включаем бдительность на максимум.
@onebrick
Сейчас стала популярна многоуровненная социальная инженерия. Это когда вам присылают вирус, на втором или третьем (или N-ном) письме, чтобы усыпить бдительность.
Недавно, исследователь по имени Ed Gerck опубликовал пост в Linkedin, утверждая, что его команде удалось взломать шифрование RSA-2048, используя обычный телефон или компьютер и их революционный алгоритм квантовых вычислений. Под постом он написал, что алгоритм взламывает и ключи длиной 10^1000, что по сути переворачивает всю индустрию информационной безопасности на 180 градусов. Пост в самом Linkedin-e уже репостнули 800+ раз, а сама новость разлетелась по всему интернету.
Всем, кто просит доказательства, автор пишет (как видно на скриншотах), что скинет на почту, надо всего лишь ему написать. Нашлись те, кто ему уже написал, а в ответ получил PDF файл с вирусом.
Ссылки на анализ файлов, присланных любопытным:
https://scan.tylabs.com/report?uuid=07fee429-2a1d-4d33-8a89-5fd326309e5b
https://any.run/report/f0f364e3c26cbbb77f1efc75a7578f6c0e2705c88306bcc9a8b7158d26c7dd5f/83163e65-067a-4dfe-90c5-a4255737f1f2
Вполне возможно, что хакеры взломали компьютер исследователя, так как он публикуют научные статьи, как минимум с 2009 года:
https://www.researchgate.net/profile/Ed-Gerck
Его прежние труды открытые, но для последних работ, конечно же, надо написать автору, чтобы получить PDF:
https://www.researchgate.net/publication/373516233_QC_Algorithms_Faster_Calculation_of_Prime_Numbers
https://www.researchgate.net/publication/373516231_QC_breaks_101000_decimal_digits_cryptography_in_a_cellphone
Даже если компьютер исследователя взломан, все равно интересно, что человек под аккаунтом исследователя пишет комментарии к своему посту, будто реально разбирается в криптографии. Но, естественно, не стоит забывать про ChatGPT :)
Если никакого взлома не было, то либо была ошибка в вычислениях, либо конец всем квантово-неустойчивым алгоритмам шифрования.
В любом случае, включаем бдительность на максимум.
@onebrick
Скидки на различные курсы, инструменты и другие полезности для тех, кто в сфере ИБ:
Приятных покупок!
@onebrick
This list is for you if you are in: all teh cyberz, penetration tester, blue team, red team, purple team, secure code, exploit research and development, vulnerability management, threat hunting, incident response, forensics, intelligence, threat intelligence, open-source intelligence, governance/risk/compliance, security architect, network security, CSO/CISO, AppSec, DevSecOps, consulting, security awarenes
https://github.com/0x90n/InfoSec-Black-Friday/tree/masterПриятных покупок!
@onebrick
GitHub
GitHub - 0x90n/InfoSec-Black-Friday: All the deals for InfoSec related software/tools this Black Friday
All the deals for InfoSec related software/tools this Black Friday - 0x90n/InfoSec-Black-Friday
Forwarded from SecuriXy.kz
CrackMapExec - все...
переходим на NetExec
Вышла обнова v1.1.0 - nxc4u, новые фичи типа Kerberos Constrained Delegation, Execute Tasks on behalf of logged-on Users with Scheduled Tasks, BloodHound now supports computer accounts, FTP Enhancement, Module sorting, WinRM improvements и др
https://www.netexec.wiki
Ставиться проще простого через pipx
Запускается тоже просто
Для простоты восприятия можете добавить ~/.zshrc
переходим на NetExec
Вышла обнова v1.1.0 - nxc4u, новые фичи типа Kerberos Constrained Delegation, Execute Tasks on behalf of logged-on Users with Scheduled Tasks, BloodHound now supports computer accounts, FTP Enhancement, Module sorting, WinRM improvements и др
https://www.netexec.wiki
Ставиться проще простого через pipx
apt install pipx git
pipx ensurepath
pipx install git+https://github.com/Pennyw0rth/NetExec
Запускается тоже просто
NetExec
nxc
nxcdb
netexec
nxcdb
Для простоты восприятия можете добавить ~/.zshrc
alias cme=netexec
alias crackmapexec=netexec
Forwarded from cocomelonc
https://cocomelonc.github.io/book/2023/12/13/malwild-book.html Моя новая книга стоит 32$ (если нет возможности можно скачать бесплатно, 500+ страниц весит почти 90MB) все средства уйдут на лечение:
Антипина Элеазара (Краниосиностоз-скафоцефалия) и Хасенова Джамили (рак печени) и в фонд +1
Антипина Элеазара (Краниосиностоз-скафоцефалия) и Хасенова Джамили (рак печени) и в фонд +1
cocomelonc
Malware in the wild book.
﷽
Массово сбрасывают пароли к личному кабинету FlyArystan
Казахстанцы столкнулись с массовым сбросом пароля к аккаунтам FlyArystan. Так как злоумышленники не могут получить доступ к почте клиентов компании, скорее всего речь идет об уязвимости на стороне FlyArystan, позволяющая считывать временные пароли пользователей.
Кто-то серьезно занялся, в последнее время, сбором данных казахстанцев. Недавно Telegram, теперь это.
Клиенты ничего сделать не могут, если моя теория верна. Остается лишь напомнить поставить везде, где можно, мультифакторную авторизацию.
@onebrick
#flyarystan #data #mining
Казахстанцы столкнулись с массовым сбросом пароля к аккаунтам FlyArystan. Так как злоумышленники не могут получить доступ к почте клиентов компании, скорее всего речь идет об уязвимости на стороне FlyArystan, позволяющая считывать временные пароли пользователей.
Кто-то серьезно занялся, в последнее время, сбором данных казахстанцев. Недавно Telegram, теперь это.
Клиенты ничего сделать не могут, если моя теория верна. Остается лишь напомнить поставить везде, где можно, мультифакторную авторизацию.
@onebrick
#flyarystan #data #mining
Forwarded from MEDET TURIN
Please open Telegram to view this post
VIEW IN TELEGRAM
Произошел масштабный сбой резолвинга с .ru доменами
Пора запоминать IP адреса сайтов, как в старые добрые :)
https://habr.com/ru/news/790188/
P.S. Из Казахстана все работает🤷♂️
Пора запоминать IP адреса сайтов, как в старые добрые :)
https://habr.com/ru/news/790188/
P.S. Из Казахстана все работает🤷♂️
Хабр
.RU домены ресолвятся с ошибками — имеются проблемы с DNSSEC
30 января 2024 года, примерно с 18:40 (время московское) многие пользователи российского (и не только) сегмента интернета, стали сталкиваться с ошибками DNS-ресолвинга доменов, размещенных в .ru зоне...
Forwarded from Shelldon's channel
Привет, [USERNAME] 👨🏻💻
🚀 Присоединяйтесь к NAURYZ CTF - уникальному соревнованию по кибербезопасности с различными задачами, связанными с Наурызом и тюркскими мифологиями, организованному командой SPACE и Казахстанской ассоциацией информационной безопасности! Независимо от вашего уровня опыта - будьте вы начинающими или опытными специалистами - у нас есть что-то интересное для каждого.
🔐 Подготовьтесь к более чем 30 задачам, охватывающим различные аспекты кибербезопасности: реверс-инжинирингу, безопасности веб-приложений, OSINT, криптографии, написанию скриптов, разнообразным задачам исключений, форензике и вызовам pwn. Найдите свою страсть и умения в этичном хакерстве!
⏰ Соревнование продлится 24 часа, начиная с 13:00(UTC+5) 16 марта и заканчивая 13:00(UTC+5) 17 марта. У вас будет достаточно времени, чтобы погрузиться в мир этичного хакерства и преодолеть любые вызовы.
💰 Призы будут вручены трем лучшим командам, что добавит дополнительной интриги в соревнование. Кроме того, участники с лучшими решениями, опубликованными в сообществе KAZ CTF, также будут вознаграждены.
Не упустите возможность проверить свои навыки, получить новые знания и поделиться опытом с единомышленниками! Присоединяйтесь к NAURYZ CTF прямо сейчас! 🛡🔍
https://kazctf.kz/home
🚀 Присоединяйтесь к NAURYZ CTF - уникальному соревнованию по кибербезопасности с различными задачами, связанными с Наурызом и тюркскими мифологиями, организованному командой SPACE и Казахстанской ассоциацией информационной безопасности! Независимо от вашего уровня опыта - будьте вы начинающими или опытными специалистами - у нас есть что-то интересное для каждого.
🔐 Подготовьтесь к более чем 30 задачам, охватывающим различные аспекты кибербезопасности: реверс-инжинирингу, безопасности веб-приложений, OSINT, криптографии, написанию скриптов, разнообразным задачам исключений, форензике и вызовам pwn. Найдите свою страсть и умения в этичном хакерстве!
⏰ Соревнование продлится 24 часа, начиная с 13:00(UTC+5) 16 марта и заканчивая 13:00(UTC+5) 17 марта. У вас будет достаточно времени, чтобы погрузиться в мир этичного хакерства и преодолеть любые вызовы.
💰 Призы будут вручены трем лучшим командам, что добавит дополнительной интриги в соревнование. Кроме того, участники с лучшими решениями, опубликованными в сообществе KAZ CTF, также будут вознаграждены.
Не упустите возможность проверить свои навыки, получить новые знания и поделиться опытом с единомышленниками! Присоединяйтесь к NAURYZ CTF прямо сейчас! 🛡🔍
https://kazctf.kz/home
Forwarded from FR13NDS AITU CTF
Қайырлы күн, сообществу ИБ Казахстана!
FR13NDS TEAM приглашает вас на соревнование по кибербезопасности — FR13NDS AITU CTF 2024
Соревнование пройдет в два этапа для всех желающих граждан Казахстана. Это отличная возможность проверить и улучшить свои навыки в области информационной безопасности.
Подробнее на сайте
Telegram канал
Telegram чат
FR13NDS TEAM приглашает вас на соревнование по кибербезопасности — FR13NDS AITU CTF 2024
Соревнование пройдет в два этапа для всех желающих граждан Казахстана. Это отличная возможность проверить и улучшить свои навыки в области информационной безопасности.
Подробнее на сайте
Telegram канал
Telegram чат
Снова собрались казахи, русские и украинцы в одну команду, на этот раз в DreamTeam и выиграли очередной Standoff.
Механика была спорная, но я не сомневаюсь, что каждый участник DreamTeam был достоен победы.
Ждем в следующий раз старую или улучшенную механику, который обеспечит fair-play от начала до конца мероприятия.
#standoff
Механика была спорная, но я не сомневаюсь, что каждый участник DreamTeam был достоен победы.
Ждем в следующий раз старую или улучшенную механику, который обеспечит fair-play от начала до конца мероприятия.
#standoff