T.Hunter – Telegram
T.Hunter
14.7K subscribers
2.79K photos
16 videos
2.9K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
Download Telegram
#news DrWeb раскрыла кибератаку по своим системам. Как сообщает компания, она началась 14 сентября. Также утверждают, что атака была локализована и пользователей не затронула.

При этом заявления от DrWeb, скажем так, противоречивы. Серверы были «оперативно отключены»… 16 сентября — признаки «внешнего воздействия» засекли только спустя два дня. Компания вроде как «держала всё под контролем» и «наблюдала за атакой», но при этом инфраструктуру для диагностики по итогам отключили, а вместе с ней на сутки отвалилось и обновление антивирусных баз. Иными словами, пока ничего не ясно, но пробел в два дня между компрометацией систем и реакцией на неё симптоматичный. Остаётся ждать детального отчёта по инциденту и делать ставки по степени, что называется, тактического контроля за глубиной проникновения в системы.

@tomhunter
🤔6🔥2😁2🤡2🤯1
#news Вы таки не поверите, но в Ливане продолжение банкета от израильских затейников. Сегодня у «Хезболлы» начали дружно взрываться переносные рации. Взрывы прошли по Бейруту и югу Ливана пару часов назад. Как сообщают СМИ, пострадали сотни человек. Предварительно известно о девяти погибших.

Рации якобы были закуплены примерно в то же время, что и пейджеры с подвохом — пять месяцев назад. Иными словами, можно с достаточной уверенностью утверждать, что скомпрометированы они были тем же образом — вероятно, где-то по цепочке поставок в устройства попала взрывчатка. Вовлечены ли во всю эту историю кибератаки с хитрыми манипуляциями прошивкой и перегревом или обошлось активацией по старинке, пока до конца неясно. Но операция в своём роде уникальная — израильская разведка сумела изобретательно и масштабно саботировать всю связь группировки. В общем, на фоне таких происшествий ругать пресловутые баофенги, полагаю, какое-то время будут чуть меньше. Как водится, всё познаётся в сравнении.

@tomhunter
🤯11😁7🔥6🎉41🤬1
#news Европол и компания безопасников в погонах из девяти стран перехватили платформу Ghost — сервис для зашифрованной связи, используемый преступниками, занятыми среди прочего в таких почётных сферах бизнеса, как наркоторговля и отмывание денег. За ~5 тысяч долларов в год клиенты получали модифицированный смартфон и техподдержку под него.

Расследование по Ghost’у шло с марта 2022-го года. По его итогам были обнаружены сервера во Франции и Исландии, активы на счетах в США, а сами операторы — в Австралии. Им грозит до 26 лет тюрьмы. Арестованы 51 человек, изъяты миллион евро наличных и оружие, попутно найдена нарколаболатория. Таким образом, Ghost отправился по следам Sky ECC, EncroChat и Exlu. А связь у кибер- и не только преступников ждёт дальнейшая фрагментация по местечковым сервисам в попытках избежать правосудия после их перехвата.

@tomhunter
5🔥3💯1
#news На Github оригинальная кампания по распространению малвари. Злоумышленники открывают тикеты в репозиториях с опенсорсом, утверждая, что в них есть уязвимость. Сообщение призывает перейти на сайт с неким GitHub Scanner. А там малварь.

Что интересно, при этом всем подписанным на репозиторий приходят письма с комментарием с легитимного ящика Гитхаба и якобы с наилучшими пожеланиями от Github Security Team. Фишинг, на первый взгляд, относительно убедительный. Но дальше резко сдаёт обороты: на сайте юзеру предлагают впихнуть вредоносный скрипт в Run, чтобы обзавестись Lumma Stealer — целевая аудитория под такой очевидный трюк выбрана немного не та. Так что основная проблема в рассылке комментариев со скриншота прямиком с серверов платформы. Иными словами, у нас очередной находчивый вариант абьюза инфраструктуры GitHub номер сто восемьдесят семь.

@tomhunter
😁9💯21🔥1
#news FTC выпустила доклад о сборе информации соцсетями и прочими платформами. Он основан на запросах, отправленных разработчикам сервисов, касаемо их практик по использованию пользовательских данных. В принципе, нового мало.

Компании, как известно, собирают огромные объёмы данных. И при этом хранят их бессрочно и не всегда удаляют по запросу юзеров. Некоторые используют пиксель отслеживания под целевую рекламу. Алгоритмы и ИИ активно утилизируют персональные данные — контроль над этим у юзеров минимальный или отсутствует. Отдельно в докладе идёт нарратив «Подумайте о детях»: данные несовершеннолетних также уходят в массивы, обеспечивающие рекламный поток. FTC рекомендует меры по минимизации перемалывания нашего цифрового следа в товар, но перспективы у этого — сами понимаете. В общем, фиксируем дивный новый мир надзорного капитализма.

@tomhunter
🔥3💯21
#news Пятничные новости от директора Агентства по кибербезопасности США. На конференции от Mandiant Джен Истерли сделала несколько смелых заявлений. В частности о том, что проблемы в ИБ создают разработчики: подлецы выпускают уязвимый софт. Иными словами, пишите качественный код.

Также нужно прекратить гламуризировать киберпреступность: хватит поэтичных названий для группировок, время «Тощих Неприятностей» и «Злых Хорьков». Именовать дыры в безопасности «уязвимостями софта» тоже не комильфо — это теперь «дефекты в продукте». И винить надо не бедных юзеров, не успевающих накатывать исправления, а индустрию дырявого кода и нескончаемых патчей. В общем, у нас нет проблем с кибербезопасностью, есть проблема с качеством софта. И нам нужно больше не продуктов для безопасности, а безопасных продуктов. Логика в этом, конечно, есть. Может быть настоящая ИБ — это «secure by design» софт, который мы напишем по пути?

@tomhunter
😁24🤡4💯4🤔3😢1🎉1
#news 19-20 сентября прошёл всероссийский форум «Экономическая безопасность бизнеса 2024». В нём в качестве модератора принял участие руководитель департамента киберрасследований T.Hunter Игорь Бедеров.

Обсуждение ожидаемо началось с обеспечения безопасности цепочек поставок на фоне взрывных новостей из Ливана. А затем участники обсудили разработку собственного софта на фоне покидающих нас решений, интеграцию ИБ в СБ, противостояние мошенническим атакам, эффективность фишинг-тренингов для сотрудников и другие темы в сфере управления рисками. Запись обсуждения доступна по ссылке.

@tomhunter
5🔥3🤡3🎉2
#news В сетевых дебрях замечен новый инструмент для пост-эксплуатации. Проектное имя Splinter, написан на Rust, автор пока неизвестен. Unit42 обнаружила тулкит в системах клиентов, так что его уже активно используют в атаках.

Функциональность у Splinter стандартная для пентеста, JSON для конфигурации, внедрение в процесс для запуска модулей. Выполнение команд, стягивание файлов, подтягивание дополнительной нагрузки, инфостилер, самоуничтожение — всё при нём. Хотя инструмент не такой продвинутый, как Cobalt Strike, тем не менее, в арсенале у киберпреступников пополнение, а у безопасников — очередной фреймворк для мониторинга. Подробнее о Splinter в отчёте.

@tomhunter
🔥82
#news Массивная операция по распространению инфостилеров от злоумышленников из Marko Polo набирает обороты. Исследователи насчитали 30 уникальных скам-кампаний в соцсетях. Помимо этого, 20 скомпрометированных билдов Zoom, кряки софта и отравленные торрент-файлы. Многие из кампаний всё ещё активны.

Целью злоумышленников являются криптовладельцы, инфлюенсеры, разработчики и прочие потенциальные держатели ценных активов. Их заманивают на собеседования под видом известных и выдуманных брендов и вручают инфостилер. В арсенале у трафферов HijackLoader, Stealc, Rhadamanthys и AMOS. А с учётом масштабов, вероятно, скомпрометированы десятки тысяч устройств и похищены миллионы долларов. Операция, как водится, русско- и украиноязычная, админы, скорее всего, разбросаны по постсоветскому пространству. Подробнее о ней в отчёте (PDF).

@tomhunter
🔥52😁2🎉1
#news Telegram будет выдавать властям айпишники и номера телефонов нарушителей. Об этом сообщил Дуров в своём блоге. За последние несколько недель платформа обзавелась командой модераторов, порезавшей «проблемный контент». А также едиными условиями и политикой конфиденциальности для всего мира.

Помимо прочего, с момента ареста Дурова команда мессенджера стала активно сотрудничать с органами Франции и других стран и убрала функцию «Люди рядом», с помощью которой именитые релоканты в Прибалтике скрашивали свой досуг. Так что близкие контакты третьей степени с французскими правоохранителями воздействие явно возымели. Децентрализованная вольница в Телеграме окончена, магазинчики вернутся под крыло наркомафии на крупных площадках в даркнете, а прочее нелегальное, иноагентное и взрывоопасное будет искать альтернативные средства связи. Либертарианство до первого госпаяльника, в общем. Много таких случаев!

@tomhunter
😁15🤡54💯4👍1
#news Не так давно по итогам выхода Касперского с рынка США хотелось похвалить компанию за полгода обслуживания для клиентов в качестве прощального подарка. Увы, подарок оказался с подвохом: антивирус Касперского самоудаляется у клиентов в Штатах. И подтягивает на своё место UltraAV. Тоже первый раз слышите?

Софт всплыл на машинах юзеров без всяких уведомлений: некоторые схватили мини-инфракты, обнаружив, что Касперский самоустранился. Счастливчики с подпиской на Kaspersky VPN также обнаружили у себя UltraVPN. Как доверительно сообщает письмо от Касперского, они преданы делу предоставления первоклассных услуг. Поэтому продали свою клиентскую базу крайне сомнительному антивирусному решению и форсированно накатили его на устройства. В общем, уйти с рынка красиво у зелёного мишки не получилось. Получилось как всегда.

@tomhunter
😁19🤡10🔥3
#news Десятки компаний из Fortune 100 наняли северокорейцев на удалённые IT-должности в штат. Новость в копилку многосерийного триллера с фермами ноутбуков, фейковыми идентичностями и схемой по финансированию Северной Кореи.

Так как это IT, у многих северокорейских сотрудников доступ к исходникам, проду и внутренним сетям. И потенциал под инсайдерские атаки и бэкдоры в софте. Поэтому угрозу недооценивать не стоит: помимо миллионов долларов в бюджет КНДР эти стахановцы глубокого внедрения могут принести и сюжеты прямиком из шпионских фильмов — в час Х заслав рансомварь, вайперы и прочие сюрпризы в сети работодателей. Так что проблема насущная, и меры по чистке штата от киберкротов необходимы прямо сейчас. Иначе как пару лет назад гласило резюме одного северокорейского злого гения: «Мир увидит великий результат из моих рук».

@tomhunter
🔥8😁53🎉1🤡1
#news По следам недавней массивной утечки от брокера данных в США журналисты, судя по всему, взялись за аналогичные компании. И раскопали золото: ещё один брокер под проверки СБ допустил утечку. У компании MC2 в открытом доступе была база на 2,2 ТБ и больше 106 миллионов записей.

Классика ИБ: база была доступна в сети и висела без пароля. Базу обнаружили 7 августа, сколько она болталась в таком виде неизвестно. Компания на запросы журналистов не ответила, но доступ прикрыла. Между тем в утечке были данные примерно 100 миллионов американцев, а также более 2 миллионов клиентов компании. И чего только в базе нет: ФИО, почты, адреса, номера, данные по собственности, судимостям, трудовому стажу, родственникам… Иными словами, с ИБ у брокеров данных в США всё явно не очень. А у нас очередной яркий пример того, к чему ведёт сбор всевозможной информации на людей в одну большую базу в некомпетентных руках. Любые совпадения и параллели, как водится, случайны.

@tomhunter
🔥5😁4😢1
#news Ностальгических новостей пост: исходники Winamp выложены на GitHub. Компания выполнила свои майские обещания и спустя почти 30 лет после выхода исходный код, системы сборки и библиотеки доступны всем желающим. Опенсорс, но не совсем: распространять модифицированный софт лицензия не позволяет.

Публикация исходников — приглашение разработчикам подогнать проект под современные стандарты. Так что все желающие могут поработать над новыми фичами и фиксами, а также собрать персональный билд с самой красочной визуализацией под личное пользование. Меньше суток спустя у репозитория 2,8 тысячи звёзд и 700 форков. Лама пошла вразнос! Присоединяйтесь.

@tomhunter
🔥10😁3🎉1
#news К новостям отрасли с выдающимися стандартами ИБ — автомобильной. 4 из 5 авто со вторичного рынка в европейских странах идут на продажу с личными данными прежних владельцев. На трети из них домашние адреса и иные геолокации, на половине доступны данные со смартфонов. Всё это в одном клике.

Личные данные были обнаружены в ходе 40 из 70 тест-драйвов подержанных авто. При этом из 46 опрошенных дилеров 35 заявили, что всегда чистят компьютеры. Увы, числа с заявлениями не бьются. Так что не только бренды собирают данные с бортовых систем, но и дилеры вместе с машинами перепродают историю поездок прежних владельцев. На скрине один из примеров обнаруженного при аудите. Ушедший с молотка подержанный автомобиль как потенциальный вектор атаки по военному подрядчику. Говорите, ваша ИБ не шпионский боевик?

@tomhunter
😁6🔥3🤯3
#news К вопросу имплементации secure-by-design кода и попыток разорвать порочный круг нескончаемых патчей. У Google хорошие результаты по следам перехода Android на Rust и сопутствующее: число уязвимостей в памяти снизилось с 76% в 2019-м до 24% в 2024-м.

Этого удалось добиться приоритизацией безопасных языков в новом коде. От переписывания старого отказались, ограничившись патчами и фокусом на совместимости. В итоге новый код изначально более безопасен, а старый набит патчами по самое темечко. Несмотря на контринтуитивность, это оказалось более эффективным решением, чем переписывать всё с нуля и править баги в свежем коде. Так что в битве между утечками памяти и отвратительным синтаксисом Rust’a последний одерживает уверенную победу. Но потребность в загадочных бородатых сущностях в растянутых свитерах вместо программистских носков для правок легаси-кода до совершенства всё ещё остаётся.

@tomhunter
😁72🔥1😢1
#news По следам перехвата Ghost исследователи ковыряются в платформе. Девять лет работы, два года в оперативной разработке, шесть месяцев полицейского доступа к платформе и один вектор атаки по ней. Судя по всему, устройства клиентов скомпрометировали за счёт функциональности Ghost — админы могли пушить приложения через UEM по запросу юзеров.

На этом слабые места сервиса не закончились. За пару недель до арестов разраб оставил в открытой репе данные для входа. Следом нашлись сервер разработки и уязвимые API — c захардкоженными токенами и публичным доступом. API по запросу вернули списки реселлеров и юзеров с именами, паролями и ящиками. Также был получен доступ к переписке клиентов с техподдержкой. В общем, с такой ИБ удивительно, как платформа вообще просуществовала столько времени. Повезло, что первые семь лет Ghost был Неуловимым Джо, а два года расследования в основном ушли на раскачку.

@tomhunter
😁5🔥3
#news В списке особо разыскиваемых преступников США пополнение: вчера были опубликованы обвинения в адрес операторов кардинг-магазина Joker’s Stash и криптобиржи Cryptex. Как водится, наши соотечественники.

Тимур Камильевич Шахмаметов из Новосибирска, он же v1pee и Vega, не только владел Joker’s Stash, но и был создателем небезызвестного nerf[.]ru. Полулегендарный кардер со стажем. И владелец легального бизнеса Arpa Plus, разработчика мобильных игр. Рыба покрупнее, ответственная за Cryptex и UAPS, Taleon, в миру известен как Сергей Сергеевич Иванов из Петербурга. Товарищ с начала нулевых на Mazafaka и по сей день решает вопросики с горами налички для солидных людей. Человек непубличный, но со своим вертолётом. И женщиной, которая постит статусные фото полётов над Ладогой в VK. Вот она, ахиллесова пята каждого либертарианца, публичного и не очень. Подробнее о деятельности обоих в лонгриде от Кребса. Чтиво, как всегда, занимательное.

@tomhunter
10😁7🔥2😢2
#news Шумиха последних дней вокруг потенциальных критических уязвимостей под RCE во всех Linux-системах оказалась преувеличенной. Исследователь раскрыл цепочку под атаку, она в компонентах принт-сервера CUPS. Точнее, в демоне cups-browsed.

Цепочка багов основана на спуфинге принтера в локальной сети. При этом cups-browsed по умолчанию отключена, а для эксплойта нужно подключиться через UDP — демон слушает порт 631. Плюс пользователь должен вручную согласиться на печать с вылезшего в системе вредоносного принт-сервера. С учётом всех ограничений и того, что средний линуксоид при таких внезапных запросах сначала выпустит в машину обойму, а вопросы будет задавать потом, охват от атаки будет невелик. Патчей нет, но есть костыли. Исследователь также нагнетает интригу, обещая рассказать о спуфинге zeroconf, mDNS или DNS-SD для обхода блокировки порта 631, но об этом в следующих сериях. А пока всё, что известно об атаке, здесь.

@tomhunter
😁6🔥43
#news Возвращение, которого никто не хотел: фича Recall от Microsoft триумфально ворвётся в Windows 11 в ноябре. Включить её можно будет по желанию с Copilot+, попутно усилили шифрование и меры безопасности.

Все данные будут зашифрованы, храниться всё будет локально, а для доступа к фиче нужна аутентификация через Windows Hello. Более того, Recall будет крутиться на виртуалке VBS Enclave, так что в теории даже админские права стороннему пользователю доступа не дадут. О конфиденциальности также позаботились: Recall будет распознавать на снимках пароли, банковские карты и прочее чувствительное и вырезать их. Можно исключить снэпшоты для отдельных сайтов и вечернего досуга в режиме инкогнито. И самое главное, Recall можно будет с устройств удалить. Иными словами, список bloatware с оттенком спайвари под удаление в Windows в ноябре пополнится новым пунктом.

@tomhunter
😁9🤡31🤬1💯1
#news Лучшие умы родины который год ломают голову над тем, как наказывать допускающие утечки компании и позаботиться о безопасности данных. А пока из Ирландии подоспел очередной занятный пример. Одна экстремистская компания, известная как Meta, получила штраф в 91 миллион евро от местного регулятора за хранение паролей простым текстом.

Информация об этом всплыла в 2019-м году, когда выяснилось, что компания «по ошибке» годами хранила под полмиллиона паролей от своих соцсетей в незашифрованном виде. И больше двадцати тысяч сотрудников имели к ним доступ. Несмотря на отсутствие утечек и официальных подтверждений, что пароли использовали не по назначению, их хранение в таком виде нарушило четыре статьи GDPR. Отсюда и штраф. Осталось дождаться импортозамещения этой неизвестной технологии.

@tomhunter
😁124