T.Hunter – Telegram
T.Hunter
14.6K subscribers
2.79K photos
16 videos
2.89K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
Download Telegram
#news Резервный фонд обвалившихся криптовалют Terra и Luna бесследно пропал.

Исследователи из Elliptic сообщили, что $3,5 миллиарда в биткоинах были выведены несколькими транзакциями на два кошелька криптобирж Gemini и Binance ещё 9 и 10 мая. Пока соучредитель Terra Ма Вроди, более известный как До Квон, утверждал, что деньги пойдут на корректировку курса. На этом след средств теряется.

После публикации от Elliptic сама Terra заявила, что описанные манипуляции и были безуспешной попыткой продать битки для поддержания курса. На фоне $42 миллиардов потерь держателей монеток Luna и UST за прошлую неделю компания рапортует о $85 миллионах в крипте, оставшихся для компенсации. На этом поучительную историю первого криптовалютного МММ, скорее всего, можно считать завершённой.

@tomhunter
😁18😱2🔥1
#news Недовольный админ компании удалил базы данных работодателя и присел за это на 7 лет.

Курьёзный случай произошёл в Китае в компании по торговле недвижимостью Lianjia ещё в июне 2018-го. Их администратор использовал свои права доступа, чтобы удалить все данные с финансовых серверов компании. В результате её работники надолго остались без зарплат, а восстановление баз обошлось в $30 тысяч. Непрямые же убытки были порядком больше, так как у Lianjia тысячи офисов и рыночная стоимость в $6 миллиардов.

Что забавно, админ пошёл на это после того, как в компании долго игнорировали его отчёты о уязвимостях в их системах. Видимо, это была неудавшаяся многоходовочка, чтобы начальство наконец его заметило. Что ж, задумка в каком-то смысле удалась.

@tomhunter
🔥13😢1💩1
#news Создателем рансомвари Thanos и Jigsaw оказался 55-летний доктор из Филиппин.

Спецслужбам США удалось отследить умельца по кличке Zagala по следу денег на его PayPal’е. Они привели к кардиологу, проживающему в стране островов и рекордной инфляции. В свободное от медпрактики время он писал и продавал малварь, обучал злоумышленников ею пользоваться и хвалился успехами покупателей. В числе последних были иранские хакеры, что, вероятно, сыграло определённую роль в ретивости спецслужб.

Рансомварь Jigsaw примечательна таймером, удаляющим часть файлов жертвы каждый час, а Thanos, который продавали и на русскоязычных форумах, шёл со сборщиком кода. Обе малвари последние полгода были не особо активны, а теперь активность снизится и у создателя. Ему грозит до десяти лет тюремной практики в резюме.

@tomhunter
🤯7😁1😢1
#news Айфоны оказались уязвимы для атак, даже когда устройство выключено.

Речь идёт о модулях беспроводной связи Bluetooth, NFC и UWB, которые остаются запитаны в режиме низкого потребления и при отключении телефона. Более того, они имеют доступ к чипу Secure Element, на котором хранятся конфидециальные данные. И всё это на уровне железа, так что обновлением софта уязвимость не исправить.

То есть малварь на скомпрометированном заранее Bluetooth-чипе может быть запущена и при отключённом айфоне. И у злоумышленника будет доступ к устройству, а с учётом чипа SE, речь идёт и про данные кредиток, цифровые ключи от машины и прочее. Одним из решений была бы возможность отключать батарею, но вот появится ли она… Здесь ещё большой вопрос, насколько это баг или фича. С учётом того, какой потенциал для слежки за «выключенным» девайсом даёт эта уязвимость.

@tomhunter
🤯16😁6🤔1
#news Релейная атака на Tesla моделей 3 и Y позволяет угнать авто с безключевым доступом.

Спецы из NCC Group собрали устройство, которое обходит защиту Tesla на канальном уровне и перехватывает зашифрованные блоки данных протокола. Оно также адаптируется под изменения в параметрах подключения — иными словами, обнуляет два распространённых метода защиты от таких атак.

В итоге пока телефон счастливого владельца Tesla находится в десятках метрах от автомобиля, приблуда от NCC Group может её открыть и завести. Атака занимает 10 секунд. В самой компании развели руками, обозвав это «известным ограничением» безключевого доступа. Подключённое к сети авто я дам. Защиту в нём я не дам.

@tomhunter
🔥7😁31😱1
#news От слухов в твиттере до официальных заявлений. Правительство США предупреждает о том, что северокорейцы тайком устраиваются в IT-компании по всему миру.

Их основная цель — финансирование КНДР и её ядерной программы; солнцеликий вождь и компания удерживают до 90 процентов дохода своих трудовых пчёлок. Однако такие засланцы также участвуют в кибератаках и продают украденные северокорейскими хакерами данные. Так что найм подающего надежды работника со странным акцентом грозит серьёзными последствиями.

В опубликованном докладе приведён длинный список маркеров северокорейца в айтишной шкуре, описаны их методы и рекомендации по борьбе с нестандартной угрозой. Эйчар, будь бдителен! Проворонив корейского шпиона, ты рискуешь увидеть великий результат из его рук!

@tomhunter
🔥92😁1🤬1😢1
#news Китайские «Космические Пираты» взламывают российские аэрокосмические компании.

Нет, это не сюжет комикса. Так спецы из Positive Technologies окрестили новую группировку из Китая. Среди их целей госкомпании из IT-сектора, космической и энергетической отраслей. То, что это госсектор, очевидно по достижениям хакеров: в сетях одной из неназванных компаний они имели доступ как минимум к 20 серверам в течение 10 месяцев, в другой — действовали больше года и скомпрометировали не меньше 12 корпоративных узлов в трёх регионах. Затраты на инфосек в этом году не предусмотрены, приходите в третьем квартале 2025-го.

В арсенале у группировки сборная солянка из известной и новой малвари плюс фирменный PlugX. Шпионаж, в том числе и военный, — дело для китайцев привычное, но в последнее время атаки по российскому направлению резко усилились. Казалось бы, при чём здесь геополитика…

@tomhunter
🔥14🤔1
#news Злоумышленники используют фейковые криптосайты, чтобы обворовывать замечтавшихся воришек.

Потенциальная жертва получает якобы отправленное по ошибке письмо из массовой рассылки с данными к кошельку, на котором лежат 30 битков. Ссылка ведёт на липовый, но весьма убедительный сайт криптобиржи. Для доступа к почти миллиону долларов нужно всего лишь внести $180 — трюк в том, что в кошельке якобы установлена минимальная сумма для вывода в 30.006 BTC. Деньги, естественно, уходят злоумышленнику.

Такая схема старше любого криптомонетчика, но затраченные на фейковую платформу усилия впечатляют. Там и двухфакторная аутентификация, и возможность сначала вывести «в целях безопасности» 0.0001 BTС для пущей убедительности. Но бесплатный криптосыр, как водится…

@tomhunter
5
#OSINT #DLP Сегодня обойдем OSINT-еров и сделаем подборку для безопасников. Системы контроля сотрудников и DLP. Простые, но зато бесплатные:

Kickidler
File Control
СпрутМонитор
MyDLP
opendlp
StaffCounter Basic
Stealthbits

@tomhunter
8💩1
#news Миллионам государственных служащих и подрядчиков США были выданы суперзащищенные смарт-карты-удостоверения личности, которые обеспечивают физический доступ к зданиям и контролируемым пространствам, а также обеспечивают доступ к правительственным компьютерным сетям и системам с соответствующим уровнем безопасности держателя карты...

Ха! Первая же попытка обновить домашний считыватель смарт-карты привела пользователя к скачиванию вредоносного ПО, распространяемого через официальный сайт производителя Saicoo. Вредонос был идентифицирован, как Ramnit, довольно распространенный, но опасный троян.

@tomhunter
😁19🔥1🤯1
#news Conti закрывает свои операции и распределяет членов по другим хакерским группировкам.

Эксперты пишут, нашумевшая атака на правительство Коста-Рики была пиар-ходом, чтобы провернуть их уход. Теперь Conti отключила свои сервисы и объявила, что часть её участников либо вольются в другие группировки, либо будут действовать автономно. Кроме того, они заявили о перехвате управления неназванной хакерской шайкой, под брендом которой будут продолжать работу.

Напомню, громкое имя Сonti пострадало, после того как они объявили о поддержке известно каких геополитических манипуляций — один исследователь в их рядах слил переписки и исходники группировки. Что ж, операцию украинского Штирлица против Conti можно считать успешной. А смогут ли они достичь прежних результатов под новым именем, покажет время.

@tomhunter
😁8🔥2🤔1
#news На днях масштабно обновился постоянно меняющий домены сайт, созданный после мартовских утечек из Яндекса. На нём выложили данные клиентов СДЭК, ВТБ, Delivery Club, Wildberries, Avito, «Билайна» и из других источников.

Компании, естественно, начали всё отрицать. Первым сознался Delivery Club: признали утечку телефонов и данных заказов, хотя сначала это опровергали. Цена слитой базы — глубочайшие извинения, ну и, может, символический штраф от Роскомнадзора. «Мы очень извиняемся. Мы извиняемся. Простите!» — сообщают в Delivery Club.

Авторы сайта заявляют, это такой перфоманс, так как у нас не ценят конфиденциальность. Кто в итоге победит, самопровозглашённые инфосек-Робин Гуды или сотрудники компаний, сливающие базы клиентов за мелкий прайс, — вопрос риторический.

@tomhunter
🔥8😱2💩1
#news Сбербанк отчитался о крупнейшей в его истории DDoS-атаке. В начале мая по системам банка шёл наброс в 450GB/сек. с 27 тысяч устройств.

С конца февраля банк круглосуточно находится под атакам, и злоумышленники используют новые методы. В ход идут вредонос в рекламных скриптах и расширениях для Chrome, заточенные под системы банка docker-контейнеры и другие приблуды. Директор отдела кибербезопасности Сбера утверждает, что они успешно справляются с многократно возросшими угрозами.

На фоне его радужного отчёта сегодняшние заявления из Совбеза звучат мрачно. Там официально озвучили, что на трети объектов критической инфраструктуры в России нет структурных подразделений по защите информации. А большинство систем и сетей связи в госорганах уязвимы для массированных атак. Ну, теперь дело за малым, кхм…

@tomhunter
🔥13
#news Как Facebook определяет изначальное авторство фотографии, маркирует и отслеживает загружаемый контент? Выяснилось, что Facebook потенциально может отслеживать фотографии за пределами своей собственной платформы. Для этого социальная сеть встраивает специальный код в метаданные изображения. Если вы скачаете фото с Facebook и откроете в любом 16-ричном редакторе, то сможете увидеть данные специальной инструкции IPTC (начинается с FBMD), позволяющий следить за контентом.

Официально, IPTC данные представляют собой информацию, которая добавляется в фотографию или иллюстрацию и может быть выделена из нее специальными программными средствами.

@tomhunter
🤔17
#news Злоумышленники используют дипфейки Илона Маска и других известных любителей крипты для продвижения очередной мошеннической криптосхемы.

В ход идёт создание каналов на YouTube и взлом существующих, на которые загружают куски реальных интервью с наложенным текстом. Маска выдают за CEO криптоплатформы BitVex, манящего невиданными 30% доходности. До Луны давали двадцаточку, а до Марса и все тридцать можно выписать, значит.

Сами дипфейки и липовый сайт довольно нелепые, но готовые снова купиться на громкие имена наверняка найдутся. Так, в начале мая, прикрываясь именем Маска, скаммеры стянули около $1,5 миллионов. Нет, Илон Маск не хочет дать вам халявных денег! Duh.

@tomhunter
🔥7
#news Аккаунты пользователей на многих сайтах могут быть взломаны ещё до того, как они будут зарегистрированы.

Речь об атаках, в ходе которых на почту потенциальной жертвы заранее регистрируют аккаунт. Если в него войдёт владелец ящика, предугадливый взломщик может сохранить доступ разными методами. Самый распространённый — незаконченная сессия, но вариантов много. В некоторых случаях удаётся обойти и верификацию почты.

Из 75 популярных сервисов к разным атакам оказались уязвимы 35, в том числе Dropbox и LinkedIn. Крупные-то площадки это быстро поправят, а сколько мелких останутся с уязвимостями — не счесть. Безопасники Мелкософта также опубликовали подробную статью об этом типе атак и защите от них.

@tomhunter
8🤔1
#news Популярные библиотеки для Python и PHP подменили на содержащие вредонос для кражи переменных среды и данных доступа к Amazon Web Services.

Скомпрометировали модуль для Питона ctx и PHP-пакет hautelook/phpass. У модуля 20к скачиваний в неделю, и последние пару недель все его версии содержали зловред. Скорее всего, хакер угнал аккаунт разработчика. Пакет же заменили, пересоздав удалённый GitHub-репозиторий, но с этим обошлось, так как все давно сидят на его форке.

Стоящий за атаками злоумышленник якобы очевиден, но пока не назван. Ранее после вала похожих атак GitHub ввёл обязательную двухфакторную аутентификацию для топ-100 npm-пакетов. Другие платформы, вероятно, последуют примеру.

@tomhunter
😱7
#news С начала СВО было выявлено четыре компании по распространению RAT, имитирующих обновления Windows. Все компании были нацелены на российские правительственные организации. Во всех четырех случаях конечной целью кампаний было заражение целей пользовательским трояном удаленного доступа (RAT), который, скорее всего, использовался для слежки.

@tomhunter
🤔4
#news Госдеп США создает новое разведывательное подразделение по работе с открытыми данными (OSINT). Об этом сообщил Бретт Холмгрен, помощник госсекретаря по разведке и исследованиям. Создание подразделения является частью нового стратегического плана под названием «INR 2025». В нем изложены пять основных столпов, начиная с императива «поднять стратегический анализ и переопределить разведывательную поддержку дипломатии». Стратегия INR также отдает приоритет найму людей с более разнообразным опытом и взглядами. Разнообразие продолжает оставаться проблемой для всего разведывательного сообщества.

@tomhunter
🤔71