T.Hunter – Telegram
T.Hunter
14.6K subscribers
2.79K photos
16 videos
2.89K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
Download Telegram
#news Инфраструктура Лукойла этим утром подверглась рансомварь-атаке. Затронуты два крупных подразделения, системы прилегли, доступа к внутренним базам и корпоративной сети нет. Следом начинают поступать новости об аналогичной атаке по Роснефти.

Офисы Лукойла в Москве встали, региональные отделения также пострадали. По всей стране отвалились сервисы компании, и на заправках проблемы с безналичным расчётом. Восстановление систем обещают в течение суток, но пока подробностей о масштабах нет, так что можно не загадывать. В прошлом году на восстановление после похожей атаки, как сообщают, ушло три дня, так что вопрос в том, чему за год научились в компании и сколько в реальности потратили на инфобез. Ну а в сухом остатке у нас редкий зверь — рансомварь-атаки в России, причём по самому критическому. Это ещё не инцидент с Colonial Pipeline, но уже неприятно близко к нему. Приметы эпохи.

@tomhunter
🔥10🤡5😁4
#news Трой Хант, создатель сервиса HIBP, попался на фишинг. Он ввёл данные доступа и одноразовый код на сайте, имитирующем Mailchimp, получив письмо о блокировке отправки имейлов за спам. В итоге утекла база данных подписчиков его блога.

Почты, айпишники, приблизительная геолокация и прочие метаданные. Ничего серьёзного, но забавен сам факт, что на это попался Хант. Сам он объяснил свой прокол усталостью и джетлагом и заявил, что разочарован в себе. Зато будет о чём рассказать на будущих конференциях! А этот кейс можно использовать как пример того, что проколы в ИБ случаются с лучшими из нас. Если создатель Have I Been Pwned, что называется, gets pwned, то всем остальным расслабляться уж тем более не стоит, даже если ты ветеран инфобеза со стажем.

@tomhunter
😁11😱7👍41🤬1😢1
#news Некоторые вещи неизменны: например, забитая вредоносом реклама от Google. Меняются только тренды под доставку малвари. Сейчас среди ключевых фишинг по юзерам в поисках DeepSeek.

Как обычно, топ выдачи, копия сайта, по ссылке для скачивания троянец. Копия и домен достаточно убедительны, чтобы подловить юзера средней подготовленности к приключениям в сетевых дебрях. Особенно уверенного, что Google его бережёт и ничего вредоносного в свои спонсируемые ссылки не закинет. На деле же ситуация прямо обратная, и с текущим состоянием рекламных экосистем лучшим советом остаётся вообще не ходить по спонсируемым ссылкам. А в идеале установить адблокер, чтобы их не видеть вовсе. В 2025-м адблокеры — это уже давно не просто удобный инструмент, а элемент базового инфобеза для выхода в сеть. И Google по-прежнему на острие их популяризации.

@tomhunter
😁10🤡5😢2👍1
#news В США набирает обороты скандал с чатиком высших должностных лиц. На днях бешено вращающий глазами минобороны врал на камеру, что никаких военных планов в чате не было. А следом издание опубликовало всю переписку. Планы в чате были. Если бы утечку допустил случайный офицер, он бы мигом улетел под трибунал. А так, у нас просто глитч у уважаемых людей, понимать надо.

Попутно нелюбители текущей администрации от мира ИБ изгаляются как могут. То публикуют инструкции к Signal по переименованию контактов, чтобы не добавлять кого попало в свой сверхсекретный чатик. То пишут ликбезы по моделированию угроз с прописными истинами формата «Signal — это не спецсредство связи». Товарищи из 404 Media также предложили ввести в моделирование новую переменную: теперь в контексте угроз важно учитывать «Не идиот ли я?». Судя по чуть ли не ежедневному цирку в штатовской администрации, учитывать этот фактор придётся все последующие четыре года. А пока на скрине выше кристально чистый опсек на память об инциденте.

@tomhunter
🤡19😁6
#news По российским научным и образовательным учреждениям и СМИ с середины марта идёт фишинговая атака от лица форума «Примаковские чтения». Злоумышленники используют нулевой день в Chrome для доставки вредоноса.

Судя по сложности атаки, за ней стоит апэтэшечка. В атаке задействован сложный эксплойт нулевого дня, исправленного Google во вторник. Он позволяет полностью обойти сэндбокс Chrome. Анализ цепочки атаки затруднён короткоживущими ссылками, а малварь в ней прежде неизвестная. Скорее всего, в эксплойте также шла ещё одна неидентифицированная уязвимость под RCE. И для компрометации системы было достаточно клика по ссылке. Разбор эксплойта, свежего вредоноса и методов группировки обещают позже, а пока то, что известно, доступно здесь.

@tomhunter
🤯11👍4🔥3🤡21😁1
#article Публикуем нашу ежегодную подборку лучших бесплатных OSINT-инструментов по версии специалистов T.Hunter. Как обычно, в рубрике новинки, неувядающая классика и ставший вновь актуальным софт.

По следам ключевых трендов последних лет ИИ-модели добрались и до OSINT: так, LLM’ки успешно заменили специализированные инструменты вроде Maltego и Palantir. Crystal Lite для анализа блокчейна вновь доступен для работы, а Google SpreadSheets и Архивариус 3000 из года в год остаются актуальными инструментами осинтера. Подробнее со ссылками на софт и обзорные статьи читайте на Хабре!

@tomhunter
👎13🤡9👍8😁2🤬21🔥1💯1
🔒 Ваш бизнес под защитой?

Каждый день в России взламывают более 1000 аккаунтов, а в темном интернете обсуждают новые атаки. Фишинг, утечки данных, хакерские атаки — эти угрозы могут разрушить репутацию и бюджет компании за считанные часы.


👾 ThreatHunter DRP — облачное решение для защиты IT-активов, которое предупреждает угрозы до их реализации!

Почему именно ThreatHunter?
Мониторинг всего: фишинговые домены, Telegram-каналы, Dark Web, GitHub, сетевой периметр.
AI-анализ: автоматически определяет тон сообщений и находит угрозы, которые пропускают стандартные системы.
Мгновенные оповещения: уведомления в Telegram, почту и тикет-систему. Ежемесячно отправляем клиентам 2000+ предупреждений!
Российское ПО: входит в Единый реестр (№24599).

🚀 Ключевые возможности:
▪️ Выявление поддельных доменов (до 20 в тарифе).
▪️ Контроль утечек кода на GitHub (20 блоков/упоминаний).
▪️ Парсинг 1000+ закрытых каналов злоумышленников ежедневно.
▪️ Визуализация угроз через графы взаимосвязей.

🔍 Цифры говорят сами:
5 000+ угроз обнаружено нашими алгоритмами.
1 000+ учетных записей компрометируется ежедневно.

⚠️ Не ждите, пока угроза станет проблемой.
Переходите на ThreatHunter DRP — защитите бизнес от цифровых рисков уже сегодня!

👉 Узнать подробности: tomhunter.ru/threathunter
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🤡73👍3👎2😁2💯1
#news В США в прошлом году активничали очень специфичные хактивисты, SiegedSec. В том числе отметились взломом и сливом данных консервативного аналитического центра, связанного с Трампом. На этом поняли, что откусили лишнего, и самораспустились. Но тут Трамп пришёл к власти… Чуете, куда ветер дует?

Члены SiegedSec заявили об аресте главы группировки. На прошлой неделе у него дома был полицейский рейд, после чего он перестал выходить на связь. Аккаунты тоже не доступны. В прошлом июле, заявив о распаде, SiegedSec писали, что хотят избежать внимания ФБР. Но ФБР о них явно не забыло. Как, видимо, и команда Трампа, устраивающая погром в том числе и в программах инклюзивности и прочего сопутствующего, за которое топили SiegedSec. В общем, новая метла в Белом доме по-новому метёт. Попутно выметая гей-фурри хактивистов из штатовской хакерской сцены. Как очистилась Америка при Трампе-то…

@tomhunter
😁18👍62🤡1
#news Штаты в ежегодном отчёте разведки предсказуемо обозначили Китай как основную угрозу. Из ключевого, китайские APT не просто проводят разведывательные операции в штатовских сетях, но выстраивает инфраструктуру для кибератак в случае горячего конфликта.

Самыми тревожными названы усилия по предустановке доступа к системам водоснабжения, энергетики и телекоммуникаций. Потенциальными целями станет критическая инфраструктура, и в случае конфликта мы можем впервые увидеть гуманитарную катастрофу в целых регионах по следам падения энергетических систем и водоснабжения. При этом уязвимость систем в США по-прежнему высока. Про Россию в отчёте тоже не забыли: из интересного, упомянут уникальный практический опыт интеграции киберопераций с военными действиями. Но в целом о китайских тайфунах американцы ожидаемо переживают гораздо больше. И как показывают недавние крупные взломы, опасаются они совсем не зря. Подробнее здесь (PDF).

@tomhunter
🔥5👍2🤝1
#news Security Copilot от Microsoft нашёл 20 ранее неизвестных уязвимостей в опенсорсных загрузчиках GRUB2, U-Boot и Barebox. GRUB2 — дефолтный во многих дистрибутивах Linux, два других используют в IoT-устройствах.

Многие уязвимости на переполнение буфера и произвольный код, в случае GRUB2 их эксплойт позволяет установить буткиты. Microsoft сообщила, что Security Copilot серьёзно ускорила процесс выявления уязвимостей, сэкономив примерно неделю времени на ручном анализе. Более того, модель не только нашла неизвестные уязвимости, но и предложила исправления. Дальше её используют для выявления похожих багов в общем с загрузчиками коде. Чувствуете победную поступь LLM’ок? Из плюсов, хотя бы мейнтейнеры опенсорса благодаря им перестанут выгорать и пропадать в лесной глуши, оборвав все контакты.

@tomhunter
😁8🔥6🤡2💯2
#news ChatGPT научился подделывать чеки. Юзеры экспериментируют с генератором изображений модели, и решённый вопрос с кривым текстом позволяет создавать достоверные изображения чеков.

ChatGPT услужливо добавит на него пятна от соуса и тени, и подделку будет затруднительно отличить от реальности. Иными словами, простор для финансового мошенничества солидный — хватило бы фантазии и навыков социнженерии. Так что можно ждать эксплойта модели злоумышленниками, если ему не добавят гайдлайнов . Представитель OpenAI пока ответил, что пользователям предоставляют как можно большую свободу творчества. Но когда в ход массово пойдут креативы от мошенников, свободное самовыражение по этой теме ChatGPT явно подрежут. А пока можно поупражняться в распознании фейков на скрине — скоро это уже будет совершенно бесполезным занятием.

@tomhunter
😁16🤔3💯1
#news В Штатах пропал профессор по кибербезопасности и криптографии. В его доме прошёл зрелищный рейд ФБР, и после этого его никто не видел, связи с ним нет уже пару недель. С сайта университета, в котором работал учёный, исчез его профиль. А процедура лишения званий в США юридически очень сложная и долгая.

За спиной у пропавшего множество блестящих работ по защите данных, на Хабре можно найти упоминания исследователя в переводе статьи аж за 2011-й год. В чём же причина загадочного исчезновения именитого профессора? Судя по всему, ответ сокрыт в его имени. Зовут учёного Сяофэн Ван. И в Штатах могла развернуться детективная история со шпионажем в пользу Китая или что-то из этой серии. Страх ИБ-специалиста №23: ты станешь настолько хорош в своей работе, что к тебе в гости приедет пативэн, и больше о тебе никто не услышит.

@tomhunter
💯12🤯7😁42😱1🤡1
#news Покупая смартфон в сомнительных магазинчиках, можно обзавестись не только подделкой, но и троянцем. Новую версию Triada обнаружили в прошивке тысяч Android-устройств, большинство в России.

Triada остаётся одной из долгоиграющих угроз под Android, и функциональность у него впечатляющая: кража аккаунтов и криптовалюты, подмена ссылок и номеров, отправка сообщений от лица юзера, перехват SMS, подтягивание дополнительного вредоноса… В общем, полный набор удовольствий из поднятого вчера онлайн-магазинчика с удивительно низкими ценами. При этом продавцы могут и не подозревать, что закупленный ими за копейки контрафакт где-то по цепочке поставок снабдили опасным троянцем. Ну а пользователям остаётся только пожелать не искать халявы. Как водится, скупой платит дважды. В этом случае своими данными и содержимым криптокошельков.

@tomhunter
👍5😁4🤯4🤔2😱1
🚀 ИАС «ОКО» — ваш надежный щит в мире бизнес-безопасности!

Защита компании начинается с проверки тех, кто с вами работает. Но как справиться с тоннами рутины и не упустить риски?


👾 ИАС «ОКО» — это инновационная система для автоматизированной проверки сотрудников, контрагентов, автотранспорта и даже криптокошельков. Больше никакой рутины — только точные данные из открытых источников, проанализированные ИИ!

Почему «ОКО» выбирают профессионалы?
▪️ Глубокая аналитика: объединяем данные из госреестров, соцсетей (Telegram, Авито, сайты отзывов) и альтернативных источников.
▪️ Верификация: только актуальная информация, подтвержденная дважды.
▪️ Мониторинг 24/7: следите за изменениями в режиме реального времени, получайте уведомления о новых рисках.
▪️ Массовые проверки: загружайте списки в CSV/XSL — экономьте часы работы.
▪️ Гибкие отчеты: настраивайте вывод данных, комментируйте, сравнивайте периоды и выявляйте негативную динамику.

🔍 Что можно проверить?
— ФИО, паспорт, телефоны, email
— ИНН, названия организаций
— VIN, госномера авто
— Никнеймы в Telegram, криптокошельки

📜 Надежно и законно:
— Свидетельство госрегистрации №2022680070.
— Включено в Единый реестр российского ПО (№20601).
— Полное соответствие 152-ФЗ «О персональных данных».

Не дайте рискам стать угрозой!
Автоматизируйте безопасность с ИАС «ОКО» — предупреждайте проблемы до их возникновения.


👉 Узнайте больше по ссылке iasoko.ru

🚨 Ваш бизнес достоин уверенности. Выбирайте, «ОКО» — видит всё!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😁43👎2🤡2
#news Разработчик создал запитанное от LLM’ок приложение рецептов с помощью вайбкодинга. Результат ожидаемый: в отсутствие модерации юзеры накидали в него чудесных рецептов. Мороженое с цианидом, урановая бомба или настоящий кокаин. Что предпочтёте?

Автор творения сообщил, что он, извините за выражение, стартапер-инвестор и собрал поделие на коленке с помощью Windsurf. У него есть опыт кодинга на PHP и Ruby, но он не написал ни строки кода с 2015-го. И, очевидно, не добавил толковых гайдлайнов в своё кулинарное поделие. Так что юзеры развлекаются как могут, генерируя непотребства. В общем, ярчайший пример текущего состояния вайбкодинга и LLM’ок. Хаотичная, стремительно развивающаяся смесь из глупости и вредоносности. А нам, между прочим, жить дальше в этом проклятом мире, который сами и создали.

@tomhunter
😁17🤡51🔥1
#news Приложения для отслеживания авто и родительского контроля от T-Mobile во вторник заглючили. И начали показывать пользователям чужие машины и детей вместо собственных. Некоторые юзеры сообщили о том, что в течение дня вместо своих детишек видели геолокацию до 20 чужих. С автомобилями та же история.

Потенциальные последствия такого глитча можете представить сами. В T-Mobile же, как в любой порядочной корпорации, с кризис-менеджментом оказалось не очень. Пока по неповоротливой цепи от бедолаг в техподдержке информация дошла до кого-то, кто в состоянии выдать что-нибудь осмысленное, инфа успела разлететься по всем платформам. В компании же сообщили, что глитч — это результат планового обновления. Ничто так не бодрит, как плановый апдейт, пошедший не по плану. CrowdStrike не даст соврать.

@tomhunter
😁6👍3🤬3🎉31🔥1
#news Год назад Github сделал Push Protection активным по умолчанию, чтобы предотвращать утечку секретов из репозиториев. Мы тогда задавались вопросом, поможет ли это. Спойлер: не помогло. За год из реп утекли 39 миллионов секретов. *звуки грустного тромбона*

На фоне этого Github изменил свою политику Advanced Security и сделал предлагаемые продукты более доступными по цене. В наличии разные сканы, включая бесплатный для всех организаций, для некоторых фич больше не нужна подписка Advanced, так что маленькие команды могут их себе позволить. Есть Push Protection с гибкой политикой обхода пуша, чтобы ни у одного джуна не было возможности закомиттить секреты в открытую репу. Опять. И опять. И опять. Как сообщает Github, основная причина утечек — git-history и в целом приоритизация удобства кодинга разрабами, которые работают с секретами. В общем, с дипломатичного на человеческий, главная причина утечек — это ты, юзернейм. Это ты. Стыдно должно быть.

@tomhunter
👍9😁73
#news Google готовит новый режим защиты для телефонов на Android. Он предназначен для пользователей в зоне риска, включая правозащитников и активистов.

Из ключевых функций пока известно о запрете небезопасных соединений по 2G и установки приложений из сторонних источников, а также защите памяти с помощью MTE. Кроме того, добавят фишку с перезагрузкой устройства через три дня неактивности, как у яблочников. Приложения также смогут работать с ориентацией на безопасный режим, блокируя предпросмотр мультимедиа и JIT-компиляцию. В общем, минимальный набор защитных функций, известных по любой спецсборке под Android. Но их выход, в принципе — большой плюс для популяризации среди широких масс, не страдающих красноглазием и любовью к установке кастомных операционок для своих инфобез-игрищ на досуге. Релиз стоит ждать вместе с Android 16.

@tomhunter
👍10😁4🤯4
#cve Разбираем самые интересные уязвимости ушедшего месяца. В марте отметилась россыпь RCE: в Veeam Backup & Replication, Apache Tomcat, GraphQL-Ruby, IP-камерах Edimax и продуктах от VMware и Microsoft.

Последняя также исправила семь нулевых дней в своём софте, 0-day на выход из песочницы также закрыли в операционках от Apple. Кроме того, во фреймворке js.React исправили критическую уязвимость на обход авторизации, а в библиотеке ruby-saml — на выдачу себя за другого пользователя. Обо всём этом и других ключевых CVE марта читайте на Хабре!

@tomhunter
👍4🔥2🤯1
#news В WinRAR обнаружили уязвимость, аналогичную недавно исправленной в 7-zip — на обход Mark-of-the-Web. Этого достигают за счёт использования символических ссылок.

Когда пользователь распаковывает архив со специальной ссылкой, WinRAR не добавляет MotW на исполняемые файлы. Впрочем, создание символических ссылок требует прав администратора — то есть уже скомпрометированных аккаунтов, плюс юзер должен открыть вредоносный архив. Так что уязвимость получила 6.8 по CVE. С другой стороны, как всегда, не следует недооценивать готовность юзера кликать что попало, особенно если он убеждён, что ему за это ничего не будет. И с учётом распространённости WinRAR охват у архиватора достаточный, чтобы уязвимость пустили в ход. Она присутствует в версиях до 7.11 и исправлена в свежей. Так что накатывайте на целевые системы, не ленитесь.

@tomhunter
😁6👍5😢4😱1
#article В последние годы вокруг темы биометрии в России возникает всё больше вопросов — и со стороны бизнеса, и со стороны субъектов персональных данных (ПДн). Особенно остро обсуждаются случаи, когда те или иные сведения начинают подпадать под понятие биометрических персональных данных (БПДн) и, как следствие, требуют особого подхода к их обработке и защите в информационных системах ПДн.

В нашей новой статье мы разберём, что такое БПДн с юридической точки зрения, в каких случаях фото — это просто фото, а когда оно приобретает математический шаблон, вектор единой биометрической системы (ЕБС) и какое отношение ко всему этому имеет сама ЕБС. За подробностями добро пожаловать на Хабр!

@tomhunter
👍63🤡3