T.Hunter – Telegram
T.Hunter
14.6K subscribers
2.79K photos
16 videos
2.89K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
Download Telegram
#news Шизофрения с преследованием владельцев Tesla в США выходит на новый уровень: активисты подняли сайт с личными данными владельцев авто и работников DOGE, локациями зарядных станций и автосалонов.

Сайт прямо призывает к вандализму против автовладельцев и бренда в целом. На сайте также висит информация о том, как поднять его копию и скрыть свои следы при нападениях на провинившихся покупкой автомобиля не той марки. Желающие убрать данные с сайта должны предоставить документы о продаже своей Tesla. А до тех пор там висят их адреса, телефоны и ссылки на соцсети. Пару лет назад ты купил Теслу, заботясь об окружающей среде, а сегодня тебя преследуют онлайн и офлайн, потому что упоротый владелец бренда любит президента. По ту сторону баррикад, к слову, тоже не отстают и заняты активным доксингом оппонентов. Особенности жизни в глобальной деревне в окружении политозабоченных полуобезьян, в общем.

@tomhunter
🤡21😁9👍5🤬5🤔42
#news Новости цифрового будущего: КНДР обогнала по запасам биткоина Бутан и Сальвадор. В первом его активно майнят, во втором биток — официальное платёжное средство с систематическими закупками. Ну а Северная Корея его добывает в формате лихой киберпанковской Тортуги.

Запасы биткоина в КНДР оцениваются в $1,13 миллиарда — значительную часть украденного с Bybit эфира перегнали в биток. Ещё $30 миллионов у северокорейцев в других криптовалютах. При этом до США КНДР по-прежнему далеко: запасы битка в стране в ~15 раз выше за счёт конфискаций по судебным делам. Впереди и Великобритания: у неё биткоинов в 5 раз больше, чем у криптоналётчиков. Дикий криптоЗапад как он есть. Слишком поздно осваивать прерии, слишком рано бороздить космос. Самое время дивиться на хаос и новые нарративы, создаваемые криптой и LLM’ками.

@tomhunter
😁12👍7🤬21🤡1
#news Amazon порезала фичу на своих умных колонках, позволявшую обрабатывать запросы пользователя локально. Теперь всё услышанное Алексой будет официально улетать в облако для обработки.

Причина названа уважительная: свежую ИИ-модель, от которой запитана Alexa, встроенное железо просто не тянет. Да и в целом только отдельные мощные модели Echo-устройств поддерживали фичу. Так что теперь юзер, отказывающийся отправлять свои записи голоса в облако Amazon, не сможет пользоваться всеми продвинутыми фичами своей любимой спайварь-колонки. Amazon, конечно же, утверждает, что на приватности изменение никак не скажется. И в сущности они ведь даже не врут: никакой приватности у пользователей их устройств сроду не водится. В принципе, новость сугубо нишевая: если человек в своём уме и что-то слышал про ИБ, умных устройств в его доме и так не водится. Простых смертных же вопросы приватности не волнуют.

@tomhunter
😁26👍5🤡2😱1
#news Исследователи раскрыли новую атаку по ИИ-моделям для кодинга. Она позволяет внедрять уязвимости в проекты, созданные с помощью GitHub Copilot и Cursor. Атака основана на скрытых инструкциях, внедрённых в файлы конфигов модели.

Вредоносные команды маскируют с помощью невидимых символов Unicode. В результате ИИ-редакторы начинают генерировать код с бэкдорами и прочими уязвимостями. А с учётом того, что вредоносные правила идут в конфиге, последующие запросы на генерацию содержат уязвимые куски кода. В сухом остатке у нас атака на цепочку поставок на самоподдуве, требующая от злоумышленника только изначального внедрения скомпрометированного конфига. GitHub и Cursor на раскрытие атаки сообщили, что разработчики должны сами проверять код, предложенный ИИ. Вопрос лишь в том, останутся ли через несколько лет компетентные разрабы, ещё способные понимать написанный за них Духом Машины код.

@tomhunter
😁7🔥4
#news В обработке файлов .lnk в Windows обнаружили уязвимость, которую используют для выполнения вредоносных команд. С 2017-го года. Проблема стандартная: команды прячут за мегабайтами пустого пространства, так что они не отображаются в интерфейсе.

Исследователи нашли в сетевых дебрях ~1,000 вредоносных lnk-файлов, светившихся в атаках; на деле их больше. Ответ от Microsoft тоже стандартный: это не уязвимость, а проблема интерфейса — приоритет соответствующий. Хорошие новости для многочисленных апэтэшечек, пользующихся этим интерфейсным багом. Плохие — для их потенциальных жертв. Среди которых ожидаемо в первую очередь госсектор. Исследователи во мнении с Microsoft разошлись, обозначив проблему как дыру в безопасности, хоть и не самую критичную. Но кто же их в Редмонде слушает. Баг, конечно, исправят. Но когда-нибудь потом.

@tomhunter
😁9🤡2
#news Flashpoint опубликовала отчёт о тенденциях в мире кибербезопасности за прошедший год. ИБ-словом 2024 можно назвать инфостилеры: в прошлом году они показали значительный рост.

В 2024-м были скомпрометированы 3,2 миллиарда учётных данных — на треть больше, чем годом ранее. И 75% из них были получены именно с инфостилеров. Ими заражены больше 23 миллионов устройств в мире. Основные проблемы доставлял Redline, за что и получил приз зрительских симпатий от безопасников в погонах — год закрыли перехватом его инфраструктуры. Число известных уязвимостей в 2024-м также выросло — на 12%, и к 39% из них опубликованы эксплойты. И число рансомварь-атак растёт: их стало больше на 10%, и на 6% больше утечек данных. В общем, рынок киберугроз показывает уверенный рост. С одной стороны, новости хорошие: без работы не останемся. С другой, покой нам только снится.

@tomhunter
💯3👍1🫡1
#news Редкий пример долгоиграющей малвари: исследователи обнаружили операцию DollyWay по взлому сайтов на WordPress, активную с 2016-го года. За это время злоумышленники скомпрометировали больше 20 тысяч сайтов и прокачали инфраструктуру.

Операцию раскрыли, связав воедино несколько кампаний — за ними всеми стоят одни и те же лица. Взломанные сайты редиректят юзеров на различный скам, генерируя под 10 миллионов показов в месяц. И всё это монетизируется через TDS. Вредонос устойчивый, внедряется в уязвимые плагины, маскируется в системе и создаёт скрытные админские учётки, которые можно найти только в базе. При этом DollyWay чистит сайты от конкурентов по киберпреступной сцене и обновляет плагины, чтобы они не были повторно взломаны. Так что хорошая мотивация для админов: если вы вовремя не обновите уязвимые плагины на сайте, злоумышленники это сделают за вас. Так сказать, с заботой. Но о своём вредоносе. Подробнее о DollyWay в отчёте.

@tomhunter
😁113
#news Недавняя атака на цепочку поставок по tj-actions/changed-files на GitHub затронула 218 репозиториев из 23 тысяч, использующих его. Из этих 218 по следам атаки утекли секреты.

Несмотря на небольшое число, утечка может иметь серьёзные последствия, так как у некоторых из реп крупная пользовательская база — среди затронутых есть мастодонты на 350 тысяч звёзд и 63 тысячи форков. Иными словами, их компрометация может аукнуться сообществу в формате масштабной цепной атаки на цепочку поставок. Особенно с учётом того, что из части реп утекли данные доступа от DockerHub, npm и AWS. Так что остаётся надеяться, что владельцы затронутых репозиториев оперативно сменят утёкшие секреты. В цепочке компрометации tj-actions/changed-files и так уже две атаки, а это на две больше, чем хотелось бы. Подробнее о том, как взломали changed-files здесь.

@tomhunter
🔥4🤯3👍2
#news Microsoft продолжает запугивать простых юзеров ужасами отказа от перехода на Windows 11. Кибератаки, кража данных, лёгкие мишени для вредоноса, нулевые дни и прочие тяжёлые последствия игнорирования нового поделия на индусской тяге от Microsoft. Обо всём этом не в сенсационных заголовках, а в официальной рассылке компании.

Что интересно, в свежем письме счастья забыли сообщить о расширенных обновлениях безопасности. В маркетинговом отделе справедливо рассудили, что чем меньше пользователь знает о доступных ему возможностях, тем лучше. 800 миллионов устройств, всё ещё крутящихся на Win10 — это не шутки. «Не ждите, пока станет слишком поздно», — предупреждает компания. К октябрю, видимо, уровень алармизма в рассылке выйдет на апокалиптический уровень. Обновись, а то проиграешь! Платная продлённая поддержка Win10, напомню, обойдётся 30 баксов. Microsoft об этом упомянуть забывает, но мы всегда готовы прийти на помощь.

@tomhunter
😁11🤡8👍31
#news Иранские хактивисты заявили о взломе систем связи двух крупнейших судоходных компаний Ирана. Они связаны с нефтяным и военным экспортом. И на 116 танкерах и судах 18 марта якобы полностью отвалилась связь.

Предварительно известно о взломе коммуникационных VSAT-систем и вайпе серверного оборудования. Группировка утверждает, что корабли лишились связи как на самих судах, так и с сушей. Если атака подтвердится, она станет одной из самых масштабных на морскую отрасль Ирана за многие годы. А заодно и послужит отрезвляющим напоминанием о том, что системы коммуникаций на море — это единая точка отказа, зачастую без резервных каналов связи. И что ржавым корытам теневых флотилий угрожает не только штормовая погода.

@tomhunter
😁5👍3🤡3🔥1💯1
#news Пятничные новости о целеустремлённых злоумышленниках-любителях. В США судят тренера по американскому футболу за многочисленные взломы спортивных баз данных. На его счету больше 100 взломов вузов и доступ к медданным более 150 тысяч людей.

Помимо этого, он взломал соцсети, почты и облака больше 2,000 спортсменок и 1,300 студентов вузов. В основном товарищ взламывал девушек — с целью получить доступ к нюдсам. В деле подчёркнуто, что тренер самостоятельно освоил основы киберпреступной деятельности, искал утёкшие пароли по слитым базам данных. Якобы он также «взламывал шифрование» паролей — видимо, речь про брутфорс. В общем, стандартный набор малолетнего хакерского дарования. Только дяденьке 42 года, и послужной список взломов за ним тянется с 2015-го. По совокупности обвинений на 24 пункта он рискует провести остаток жизни в тюрьме. Такова цена маленького аморального хобби.

@tomhunter
😁12🫡3🔥1😢1🤡1
#news Российский брокер эксплойтов Operation Zero выкатил заказ на нулевые дни в Telegram. До $500 тысяч за RCE в один клик, до $1,5 миллионов за RCE c нулевой интеракцией и $4 миллионов за фулл-чейн. Выплаты вполне соответствуют рыночным от гигантов индустрии. Предложение под все версии мессенджера.

Представитель мессенджера в ответ выступил со снисходительным заявлением, напомнив, что атак с нулевой интеракцией по Telegram ещё не было, а тендер свидетельствует о том, что таких уязвимостей в коде пока так и не обнаружили. Ключевое слово здесь — пока. Также в компании не забыли ткнуть палочкой в Whatsapp с его закрытым кодом и регулярными 0-click атаками. А у Telegram код, как известно, открыт для ревью всем желающим, и билды воспроизводимы. Так что реакцию разработчика понять можно — с корпоративного на человеческий на картинке выше.

@tomhunter
😁193🤡3
#news Злоумышленники используют Trusted Signing от Microsoft для подписи вредоноса. Запущенный в 2024-м сервис предназначен для подписи софта трёхдневными сертификатами, но его ожидаемо начали абьюзить.

Подпись через TS оказалась проще и дешевле, чем добыча полноценных EV-сертификатов. И хотя вариант от Microsoft истекает через три дня, подписанные им экзешники валидны до отзыва сертификата. И проблема в том, что в Рэдмонде борются с абьюзом системы ручками, а для одобрения сертификации достаточно регистрации от физлица. В итоге у злоумышленников удобный и доступный способ распространения подписанной малвари. В общем, случай за номером 782, когда киберпреступники портят легитимный сервис. Сначала они пришли за файлообменниками, но я молчал, потому что не пользуюсь файлообменниками. А когда они пришли за Trusted Signing, не осталось никого, кто мог бы выдать мне сертификат…

@tomhunter
😁12🔥3👍1
#news Новость прямиком в золотой фонд инфобеза от штатовских чиновников вместе с имейлами Клинтон. Эти сумрачные гении опсека по ошибке (!) добавили журналиста (!!) в чат на 18 человек в Signal (!!!), где обсуждали планирование военных операций в Йемене (!!!!). Нет, это не Панорама.

В частности в сообщениях якобы были детали будущих бомбёжек хуситов, включая цели, используемое оружие и время атак. Всё это в компании министра обороны, спецпосланника по Ближнему Востоку, советника по нацбезопасности и вице-президента. Официальные лица реальность чата подтвердили, назвав это «демонстрацией глубокой и продуманной координации политики между высшими должностными лицами». Но вскоре в администрации пришли в себя и минобороны заявил, что никакие военные планы в чатике не обсуждали, и это всё наглая ложь известного подлеца с говорящей фамилией. В общем-то, никакой конспирологии в произошедшем нет, не считая стремительного воплощения «Идиократии» в жизнь. Просто в чат добавили не того Голдберга.

@tomhunter
😁15🤡5🔥3👍1🎉1🫡1
#news Компания 23andMe подала на банкротство и ищет покупателя, чтобы выбраться из финансовой ямы. Ключевой вопрос: что будет с данными 15 миллионов клиентов, сдававших свой генетический материал на анализ, и в чьих руках они окажутся.

23andMe не только не вытянула прибыльную финансовую модель, как сейчас пишут в СМИ, но и банально не пережила потока судебных дел после взлома и утечки данных в 2023-м. Так что теперь компания уйдёт с молотка. Формально по договору покупатель должен обеспечить безопасность клиентских данных и обращаться с ними порядочно. На деле регуляций, мешающих их монетизировать, практически нет — аналогичные компании распродают генетические данные клиентов всем желающим, включая органы и биг фарму. Так что у скептиков, годами писавших о том, что, возможно, отправлять свой биоматериал неизвестно кому — плохая затея, сегодня праздник. Как всегда, оказались правы.

@tomhunter
👍12😁42🔥1
🚀 Приглашаем на эксклюзивный вебинар!

Тема: «Изменения в законодательстве о персональных данных: как избежать штрафов и подготовиться к новым требованиям»
Дата: 2 апреля в 11:00 (МСК)
Организаторы: T.Hunter и InfoWatch

🔍 Кому будет полезно?
— Руководителям и специалистам по безопасности (СБ, ЭБ)
— Юристам и compliance-менеджерам

📌 О чем расскажем?
Новые законы ФЗ-420 и ФЗ-421: что изменилось с конца 2024?
Срок до 30.05.2025: как провести аудит документов и систем защиты?
Оборотные штрафы за нарушения: как минимизировать риски?
Практические шаги для подготовки к проверкам.

🎤 Спикеры:
— Антон Щербаков (Техдиректор T.Hunter)
— Евгений Митряев (Руководитель группы продаж InfoWatch)
— Илья Башкиров (Юрист по ИБ InfoWatch)

Успейте зарегистрироваться!
Получите чек-лист по подготовке к изменениям в подарок всем участникам!

🔗 Регистрация: https://my.mts-link.ru/j/infowatch/1941335114
🔥10👍9🤡42😁2
2-3 апреля пройдёт онлайн-форум AiSec-2025 по теме «Искусственный интеллект и безопасность». Участники обсудят риски внедрения ИИ в организации, автоматизацию бизнес-процессов с помощью ИИ-моделей, нейросети в системах безопасности и многое другое.

От T.Hunter в форуме примет участие директор нашего департамента киберрасследований Игорь Бедеров, где расскажет о перспективах использования искусственного интеллекта в деятельности подразделений безопасности.

AiSec-2025 — это ~30 докладчиков, актуальные темы и ключевой для бизнеса в 2025-м вопрос безопасности в контексте активного внедрения ИИ-моделей. Участие бесплатное, так что присоединяйтесь, будет интересно! Программа и запись на форум здесь.

@tomhunter
3🤡3🔥2🤝1
#news Инфраструктура Лукойла этим утром подверглась рансомварь-атаке. Затронуты два крупных подразделения, системы прилегли, доступа к внутренним базам и корпоративной сети нет. Следом начинают поступать новости об аналогичной атаке по Роснефти.

Офисы Лукойла в Москве встали, региональные отделения также пострадали. По всей стране отвалились сервисы компании, и на заправках проблемы с безналичным расчётом. Восстановление систем обещают в течение суток, но пока подробностей о масштабах нет, так что можно не загадывать. В прошлом году на восстановление после похожей атаки, как сообщают, ушло три дня, так что вопрос в том, чему за год научились в компании и сколько в реальности потратили на инфобез. Ну а в сухом остатке у нас редкий зверь — рансомварь-атаки в России, причём по самому критическому. Это ещё не инцидент с Colonial Pipeline, но уже неприятно близко к нему. Приметы эпохи.

@tomhunter
🔥10🤡5😁4
#news Трой Хант, создатель сервиса HIBP, попался на фишинг. Он ввёл данные доступа и одноразовый код на сайте, имитирующем Mailchimp, получив письмо о блокировке отправки имейлов за спам. В итоге утекла база данных подписчиков его блога.

Почты, айпишники, приблизительная геолокация и прочие метаданные. Ничего серьёзного, но забавен сам факт, что на это попался Хант. Сам он объяснил свой прокол усталостью и джетлагом и заявил, что разочарован в себе. Зато будет о чём рассказать на будущих конференциях! А этот кейс можно использовать как пример того, что проколы в ИБ случаются с лучшими из нас. Если создатель Have I Been Pwned, что называется, gets pwned, то всем остальным расслабляться уж тем более не стоит, даже если ты ветеран инфобеза со стажем.

@tomhunter
😁11😱7👍41🤬1😢1
#news Некоторые вещи неизменны: например, забитая вредоносом реклама от Google. Меняются только тренды под доставку малвари. Сейчас среди ключевых фишинг по юзерам в поисках DeepSeek.

Как обычно, топ выдачи, копия сайта, по ссылке для скачивания троянец. Копия и домен достаточно убедительны, чтобы подловить юзера средней подготовленности к приключениям в сетевых дебрях. Особенно уверенного, что Google его бережёт и ничего вредоносного в свои спонсируемые ссылки не закинет. На деле же ситуация прямо обратная, и с текущим состоянием рекламных экосистем лучшим советом остаётся вообще не ходить по спонсируемым ссылкам. А в идеале установить адблокер, чтобы их не видеть вовсе. В 2025-м адблокеры — это уже давно не просто удобный инструмент, а элемент базового инфобеза для выхода в сеть. И Google по-прежнему на острие их популяризации.

@tomhunter
😁10🤡5😢2👍1
#news В США набирает обороты скандал с чатиком высших должностных лиц. На днях бешено вращающий глазами минобороны врал на камеру, что никаких военных планов в чате не было. А следом издание опубликовало всю переписку. Планы в чате были. Если бы утечку допустил случайный офицер, он бы мигом улетел под трибунал. А так, у нас просто глитч у уважаемых людей, понимать надо.

Попутно нелюбители текущей администрации от мира ИБ изгаляются как могут. То публикуют инструкции к Signal по переименованию контактов, чтобы не добавлять кого попало в свой сверхсекретный чатик. То пишут ликбезы по моделированию угроз с прописными истинами формата «Signal — это не спецсредство связи». Товарищи из 404 Media также предложили ввести в моделирование новую переменную: теперь в контексте угроз важно учитывать «Не идиот ли я?». Судя по чуть ли не ежедневному цирку в штатовской администрации, учитывать этот фактор придётся все последующие четыре года. А пока на скрине выше кристально чистый опсек на память об инциденте.

@tomhunter
🤡19😁6