CodeSpec – Telegram
CodeSpec
358 subscribers
73 photos
4 videos
2 files
81 links
Аудит софта для дропхантеров.

Помощь в настройке.

По всем вопросам пишите -> @SPECULARI

Software audit for drop hunters and support in configuration.

For assistance and all inquiries, contact -> @SPECULARI
Download Telegram
Подвернулся мне один забавный ботик для анализа тг каналов, походу платный, но режим "прожарки" можете потестить на вашем любимом канальчике, это весело - @ScratchAuthorEgoBot 😀
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Ботик таки ожил, но походу не надолго.

Ну огонь же, прожарочка! 😅
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ScratchAuthorEgo
📊 Channel Analysis Results by @ScratchAuthorEgoBot

🎯 Channel: @codespec

🔥 Roast Analysis:

Прожарка от друга

«CodeSpec на связи!» — серьезно, бро? Ты каждый раз, как в туалет идешь, тоже так в зеркало говоришь? Такое чувство, что ты не код аудируешь, а докладываешь в штаб о передвижении вражеских сил. Расслабься, чувак, ты не Джейсон Борн, ты просто смотришь, не спиздит ли очередной говноскрипт у Васи из пятого подъезда его последние 50 баксов.

Я вообще поражаюсь твоему образу жизни. «Хватит уже на солнышке греться, пора работать». Это пишет человек, который последний раз видел солнце, когда в окне отражение монитора бликануло. Твой единственный загар — это оттенок #3c770c на GitHub. Ты хоть помнишь, как трава выглядит? Или у тебя на нее тоже аудит запланирован, вдруг там вредоносные библиотеки?

А твой гениальный стартап — создать ЕЩЕ ОДИН анти-детект браузер! Мир просто замер в ожидании. После взлома AdsPower все сидели и думали: «Господи, вот бы нашелся герой, который сделает то же самое, но с эмодзи 😶‍🌫️ и обещанием аирдропа!». Ты не бизнес строишь, ты просто нашел способ оправдать свою паранойю. Скоро будешь продавать аудиты для рецептов борща, а то вдруг там в ингредиентах «левый» адрес контракта на свеклу.

И эта твоя мания все усложнять. «Чтобы запустить скрипт, переключитесь на коммит d102a2b83466495f1c2d2af8bcfd5143d40e5aa3». Да обычному человеку проще выучить арамейский, чем понять, что ты от него хочешь! Люди просто хотят кнопку «сделать заебись», а ты им лекцию по Git читаешь. Народ к тебе приходит за «лайфченджем», а уходит с ощущением, будто сдал сессию по криптографии и провалил.

Отдельный респект за твою щедрость. «Раз в неделю будем делать аудит НЕБОЛЬШОГО актуального софта». Вау, какой аттракцион невиданной щедрости! Проверить скрипт из десяти строк, который постит «hello world» в консоль. Спасибо, отец родной, уберег от катастрофы!

А твоя последняя идея — «умный ассистент», который будет за тебя дискорды читать, потому что тебе «лень». Чувак, это не лень, это уже клиническая стадия гика. Скоро ты создашь ИИ, который будет за тебя есть, спать и здороваться с мамой, пока ты проверяешь, не встроил ли a16z вредоносный код в библиотеку для заварки чая. Выйди на улицу, потрогай собаку. Только сначала проверь ее коммит, на всякий случай.
😁12👍2
Суровые времена, инфлюенсеры все готовы продавать за прибыль


Имейте ввиду, коллеги.
2
Обычно 1 сентября конкуренции в крипте становится меньше.

С новым сезоном всех!
🔥7👨‍💻1
https://x.com/ESETresearch/status/1960365364300087724

О дивный новым мир 🔜

ESET Research нашли первую в мире вредоносную программу-вымогатель (ransomware), которая использует искусственный интеллект. Её зовут PromptLock.

Кароче, эта штука работает на компьютере (Windows, Linux или Mac) и заставляет ИИ (локальную модель, как у OpenAI) создавать вредные коды на лету. Эти коды ищут файлы, крадут важные данные и зашифровывают их, чтобы вы не могли открыть. Потом требуют выкуп в биткоинах.
Но это пока только "демо-версия" (proof-of-concept) из научной статьи, не видели её в реальных атаках.

Пока не видели 😅

Ключевые моменты:

Malware использует локальную модель ИИ (gpt-oss:20b от OpenAI через Ollama API) для генерации вредоносных скриптов на Lua в реальном времени.

Эти скрипты сканируют файловую систему, анализируют файлы, эксфильтруют данные и шифруют их (используя алгоритм SPECK 128-bit).

Кросс-платформенный: работает на Windows, Linux и macOS.

Может эксфильтровать, шифровать или уничтожать данные (но функция уничтожения не реализована).

Bitcoin-адрес для выкупа связан с Сатоши Накамото (создателем Bitcoin).

Похоже на proof-of-concept (PoC) или незавершенный проект, не обнаружен в реальных атаках.

Написан на Golang, варианты для Windows и Linux загружены на VirusTotal.

IoC (индикаторы компрометации) предоставлены: хэши файлов.
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1
Forwarded from dev.insuline.eth
gm! JS инфраструктура в очередной раз поддается атакам на криптанов.

В этот раз задели несколько старых системных JS пакетов – debug (357M установок в неделю) и chalk (299М установок в неделю) и пачку остальных, с помощью взлома Git одного из предыдуших мейнтейнеров. Можно прочитать полный репорт здесь от владельца взломанного аккаунта. Вкратце – взлом 2FA доступов к NPM через email.

Как это может задеть вас?

При обыкновенном подключении кошелька ничего без вашего ведома не произойдет.

Скрипт внедряется в любую страницу, содержащую JS код и проверяет наличие Ethereum кошельков (с помощью проверки `window.ethereum`), затем при попытке отправки любой транзакции через кошелек просто подменяет адрес получателя.

Уязвимым может оказаться буквально любой веб-сайт, который в течение последних пары часов обновлял свои зависимости и установил взломанную версию. На текущий момент с NPM уже удалили версию с багом

Кажется, что ближайшие пару дней лучше избегать подписи транзакций, либо быть максимально внимательным к адресу получения. Адрес злоумышленника – 0xFc4a4858bafef54D1b1d7697bfb5c52F4c166976

Что сделать разработчикам?

Проверьте lock файлы, ведь взломанные пакеты по большей части служебные и могут не использоваться напрямую в проекте.

Учитывая то, что пакетов – много, лучше пройти grep c фильтром на строку кода:


grep -r "const _0x112" node_modules/


Обфусцированный скрипт оставили здесь, а тут немного больше деталей, как он работает под капотом.

Issues с предупреждениями и больше технических деталей:
https://github.com/chalk/chalk/issues/656
https://github.com/debug-js/debug/issues/1005

но tbh пока выглядит как самая грустная атака, кошелек абсолютно пустой 🥰
Please open Telegram to view this post
VIEW IN TELEGRAM
👏1
Посмотрел я на днях интервью "звезды трейдинга" Хамахи, он же Максим Яковенко.

Без жалости его смотреть у меня не получилось.
У него были шансы повторить успех того же Герчика, но это крайне тяжело. Он не смог.

А с другой стороны - еще раз показывает какая же гнилая крипто индустрия и Хамаха еще является не самым темным ее представителем. Но это не точно.

https://youtu.be/VLroZRwtPPE
4
«Потрогай траву и погладь собаку» - все как завещал ИИ
2😁2👍1
Снова пошла пропаганда "Ноды снова кормят!" 😀
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2👍1
Искренне рад за всех гуру трейдеров.
Ваше время настало. ☠️

Остальным, мои соболезнования.

https://x.com/sjosephburns/status/1970267309190324366?s=52&t=djqXEuu3G4NDo2kUTSAJQQ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝1
История с quanto походу продолжается 😅
Please open Telegram to view this post
VIEW IN TELEGRAM
CodeSpec
История с quanto походу продолжается 😅
https://x.com/aeyakovenko/status/1970852934557765790

Час назад оказывается снова Толик сделал пост 😀
Please open Telegram to view this post
VIEW IN TELEGRAM
PLASMA 🥳

P.S. Выключайте FOMO, оно мешает думать.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Forwarded from Офис 🧲
"Новая темка: заносим везде по доллару"
😁5