T.Hunter – Telegram
T.Hunter
14.6K subscribers
2.79K photos
16 videos
2.9K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
Download Telegram
#news Google готовит новый режим защиты для телефонов на Android. Он предназначен для пользователей в зоне риска, включая правозащитников и активистов.

Из ключевых функций пока известно о запрете небезопасных соединений по 2G и установки приложений из сторонних источников, а также защите памяти с помощью MTE. Кроме того, добавят фишку с перезагрузкой устройства через три дня неактивности, как у яблочников. Приложения также смогут работать с ориентацией на безопасный режим, блокируя предпросмотр мультимедиа и JIT-компиляцию. В общем, минимальный набор защитных функций, известных по любой спецсборке под Android. Но их выход, в принципе — большой плюс для популяризации среди широких масс, не страдающих красноглазием и любовью к установке кастомных операционок для своих инфобез-игрищ на досуге. Релиз стоит ждать вместе с Android 16.

@tomhunter
👍10😁4🤯4
#cve Разбираем самые интересные уязвимости ушедшего месяца. В марте отметилась россыпь RCE: в Veeam Backup & Replication, Apache Tomcat, GraphQL-Ruby, IP-камерах Edimax и продуктах от VMware и Microsoft.

Последняя также исправила семь нулевых дней в своём софте, 0-day на выход из песочницы также закрыли в операционках от Apple. Кроме того, во фреймворке js.React исправили критическую уязвимость на обход авторизации, а в библиотеке ruby-saml — на выдачу себя за другого пользователя. Обо всём этом и других ключевых CVE марта читайте на Хабре!

@tomhunter
👍4🔥2🤯1
#news В WinRAR обнаружили уязвимость, аналогичную недавно исправленной в 7-zip — на обход Mark-of-the-Web. Этого достигают за счёт использования символических ссылок.

Когда пользователь распаковывает архив со специальной ссылкой, WinRAR не добавляет MotW на исполняемые файлы. Впрочем, создание символических ссылок требует прав администратора — то есть уже скомпрометированных аккаунтов, плюс юзер должен открыть вредоносный архив. Так что уязвимость получила 6.8 по CVE. С другой стороны, как всегда, не следует недооценивать готовность юзера кликать что попало, особенно если он убеждён, что ему за это ничего не будет. И с учётом распространённости WinRAR охват у архиватора достаточный, чтобы уязвимость пустили в ход. Она присутствует в версиях до 7.11 и исправлена в свежей. Так что накатывайте на целевые системы, не ленитесь.

@tomhunter
😁6👍5😢4😱1
#article В последние годы вокруг темы биометрии в России возникает всё больше вопросов — и со стороны бизнеса, и со стороны субъектов персональных данных (ПДн). Особенно остро обсуждаются случаи, когда те или иные сведения начинают подпадать под понятие биометрических персональных данных (БПДн) и, как следствие, требуют особого подхода к их обработке и защите в информационных системах ПДн.

В нашей новой статье мы разберём, что такое БПДн с юридической точки зрения, в каких случаях фото — это просто фото, а когда оно приобретает математический шаблон, вектор единой биометрической системы (ЕБС) и какое отношение ко всему этому имеет сама ЕБС. За подробностями добро пожаловать на Хабр!

@tomhunter
👍63🤡3
#news Стала известная причина штатовского Signalgate: к скандалу с Голдбергом, чатиком и хуситами привела автозамена в iPhone. Точнее, механизм обновления контактов.

В октябре 2024-го номер журналиста сохранил Уолтц, нынешний советник по нацбезопасности США. Номер был получен вместе с письмом, пересланным ему Хьюзом, пресс-секретарём СНБ. Алгоритм iOS решил, что номер Голдберга из письма принадлжит Хьюзу. И сохранил его соответствующе. Так что когда Уолтц хотел добавить в чатик друзей по Белому дому Хьюза, в записной книжке айфона всё перепутали, и обсуждать хуситов отправился Голдберг. Никакого злого умысла, хитрых инфильтраций и прочего. Просто глупая ошибка и безалаберность людей, решивших, что протоколы безопасности не для них писаны. Между тем последние пишут кровью, и идиоты в высоких кабинетах — это всегда бомба замедленного действия. Вопрос лишь в том, когда рванёт.

@tomhunter
😁7👍4🤡31
#news Роскомнадзор вновь предупредил о деградации серверов возможном ограничении западных хостеров. Это связано с законом о приземлении, по которому предоставляющие хостинг компании должны выполнять ряд требований. Но почему-то делать этого не спешат.

В результате им грозит блокировка на территории РФ и отсутствие возможности работать с российскими клиентами. С одной стороны, речь идёт о списке конкретных хостеров, в котором сейчас 12 иностранных компаний. С другой, ранее РКН грозил блокировкой Amazon Web Services. Также РКН доверительно сообщает, что не может защитить тех, кто хостится за рубежом, от дудоса и прочих угроз. А это, между прочим, делает сайты уязвимыми перед киберпреступниками! А вот у тех хостеров, которые добросовестно выполняют российские законы, таких проблем, очевидно, нет. Так что пользуйтесь только одобренными РКН сервисами. Пока ещё можете.

@tomhunter
🤬20🤡17😁4👎3👍2🤯2
#news В Испании задержали шестерых человек, ответственных за инвестиционное мошенничество на $20 миллионов с ~200 жертв. Из свежего у нас LLM'ки, участвующие в схеме. С их помощью создавали ролики со знаменитостями, продвигающими скам.

Оцените долгоиграющую модель скама. Сначала в деле байт на романтику или советы финконсультантов. Дальше нейросетевые клоны заманивают в схему. Жертва довольно урчит, наблюдая рост инвестиций на фейковой платформе, и закидывает больше денег. Затем счёт блокируют и требуют крупный платёж для разблокировки. Но и на этом не всё. Здесь подключают фейковых агентов Европола или юристов — они утверждают, что деньги удалось вернуть, но нужно оплатить с них налоги. В общем, фантазия у злоумышленников разгулялась, и на каждом этапе жертва расставалась со всё большими суммами. Я уже даже не вижу блондинку, брюнетку, рыжую. Я вижу нейросетевой фейк, романс скам, липовый колл-центр, пиг-бутчеринг…

@tomhunter
😁6👍4🤡32🔥1
#digest Время освежить в памяти ключевые ИБ-события прошлого месяца. Главным, несомненно, стал Signalgate от высших должностных лиц США, встряхнувший и без того бурлящее болото штатовской политики. А в инфобез-отношениях между Америкой и Россией также наметились сдвиги.

В марте российская криптобиржа Garantex была перехвачена ФБР, а её сооснователь арестован. Ключевого разработчика LockBit выслали в США. 23andMe и Pokemon Go уходят с молотка вместе с данными пользователей. А ИИ-модели отметились в нескольких крупных инфоповодах — от раскрытия уязвимостей до выполнения сценариев атак с нуля. Об этом и других интересных новостях марта читайте на Хабре!

@tomhunter
👍52🔥1
#news Исследователи копают под EncryptHub, известного злоумышленника — он связан со взломами 618 организаций и разработкой Fickle Stealer. Ошибок в опсеке и заражения инфостилером хватило, чтобы найти на него много инфы. И начинается эта история в Харькове…

По опсеку всё плохо: повторное использование паролей, а также личных аккаунтов, юзернеймов и инфраструктуры в киберпреступной деятельности. Открытый C2-сервер со списком каталогов и слитым реальным айпи, кривой бот в Telegram… Из интересного, EncryptHub связали с BB-аккаунтом, с которого он репортил две уязвимости Microsoft, закрытые в марте. Он также дружил с ChatGPT и спрашивал, тварь он вредоносная или право классным хакером считаться имеет. LLM’ка постановила, что он на 40% черношляпочник, на 30% в серой зоне и на 20% в белой шляпе стоит красивый. В общем, раздираемый противоречиями персонаж. Подробнее о нашем узнаваемом романтическом герое от мира киберпреступности в отчёте.

@tomhunter
😁14👍2🔥2🤡2
#news Очередная увлекательная история от ФБР с детективным душком и привкусом стартапа. Любители чертовски хорошего кофе заманили в США и арестовали товарища ElonmuskWHM — криптоландромат на ножках с почившего White House Market. И ещё год от его лица проводили операции.

ФБР на год превратилось в услужливую кассу для киберпреступников и не только и попутно фиксировало всё по клиентам — адреса, связи в преступном мире и прочее. Среди пойманных наркоторговцы, грабители и члены Scattered Spider. В ход шли трекеры в отправляемой наличке, завербованные информаторы, анализ блокчейна, запрос в Google по всем пользователям, смотревшим отправленный подозреваемому ролик. В общем, в методах не стеснялись. Как сообщают в пресс-релизе, ФБР использует все возможности для поимки преступников. Как видите, в том числе и отмывание крипты для хакеров. Но в этой истории хотя бы без откровенного подстрекательства к совершению. Так что уже неплохо.

@tomhunter
👍9😱4💯42😁1
#news В Париже прошла конференция Pall Mall Process — европейская инициатива в попытках обуздать рынок коммерческой спайвари. Сами же организаторы не стесняются пессимизма: с дипломатического на прямолинейный — рынок растёт всё быстрее и всё хуже поддаётся контролю.

Договор по итогам конференции подписала 21 страна. Однако шансы у добровольных соглашений противостоять рынку в десятки миллиардов долларов немного — ~100 стран с контрактами на спайварь не дадут соврать. Участники на условиях анонимности и не скрывают: как будет работать договор, неясно. Между тем не обошлось и без скандала: представитель США от СНБ заявил, что техрешения здесь бесполезны и злоумышленников от мира спайвари Штаты будут убивать. Это, конечно, частные слова отдельного выдающегося академика, не раз призывавшего киберпреступников просто убивать-убивать-убивать. Но всё равно забавно. Как думаете, с кого начнут? Со своих израильских друзей из NSO? Или со своих израильских партнёров из Paragon? Вопросы, вопросы…

@tomhunter
😁9🤡32👍2
#news Исследователи раскрыли детали запитанной от LLM платформы AkiraBot. Её используют для спама в чатах и комментариях сайтов и их формах для связи, чтобы продвигать сомнительные SEO-услуги вроде Akira и ServicewrapGO.

С сентября 2024-го AkiraBot успешно прошёлся по ~400 тысячам сайтов и заспамил не меньше 80 тысяч из них. Бот генерирует сообщения с помощью gpt-4o-mini от OpenAI и успешно обходит спам-фильтры, так как подбирает уникальный контент под каждый сайт. Бот также решает основные капчи и использует прокси-сервисы для обхода обнаружения по сетевой активности. OpenAI в ответ на отчёт заблокировала токен, по которому бот стучался по API, но сами понимаете. Мы с вами живём в последние годы человеческого интернета. Скоро будем скрываться по катакомбным чатам и прочим потайным местам от вездесущих ботов и ИИ-агентов. Тренировка перед безжалостным будущим со Скайнетом и киборгами, так сказать.

@tomhunter
😁9🔥5😢2🤝1
#news В сетевых дебрях новый троянец удалённого доступа под Windows, Neptune RAT. Функциональность у него впечатляющая: клиппер для крипты, стягивание паролей и кредов, доставка рансомвари, вайп системы и прямая трансляция с экрана.

Neptune RAT снабжён кодом под устойчивость и обход анализа, и самое главное, есть его бесплатная опенсорсная версия. С намёками на то, что за пейволлом всё ещё круче. При этом разработчики заявляют об образовательных и этических целях у троянца — он для пентестеров и красных команд. Но с генерацией PowerShell-команд прямиком из билдера. В любом случае подмигивания про пентестеров можно смело пропускать: в конце концов, между киберпреступником и безопасником разница лишь в том, санкционировала ли взламываемая организация пентест. Или хотя бы насколько этично ты обошёлся с его итогами, если у тебя шляпа серовата, а на соседней зашифрованной виртуалке россыпь интересных вкладочек. Подробнее о Neptune RAT в отчёте.

@tomhunter
😁7👍4🔥31🫡1
#news В ИИ-моделях изучают новый потенциальный вектор атаки на цепочку поставок — slopsquatting. Как можно догадаться, он связан с галюцинациями LLM’ок. Точнее, несуществующими пакетами, которые они придумывают в процессе кодинга.

Выдуманные пакеты ИИ предлагает с завидной регулярностью — до 20% случаев. Хуже дела обстоят у опенсорсных: ложных рекомендаций до 21,7%, в то время как коммерческие держатся на 5,2%. Ключевой момент, галлюцинации воспроизводимые: почти в 60% повторения промптов те же слоп-пакеты вновь всплывали в выдаче. Причём сами названия звучат убедительно. Иными словами, злоумышленник может выловить их в выдаче модели, зарегистрировать вредоносные пакеты и ждать, пока любитель вайбкодинга и около того словит в инфраструктуру услужливо предложенный LLM’кой бэкдор. Причём о его существовании он даже не будет догадываться. Как вам такие вайбы?

@tomhunter
😁13👍4🔥4😱3💯2
#news Рынок кардинга последние годы переживает расцвет благодаря китайским умельцам. И смишинговые триады поднимают ставки: они имперсонируют организации вроде PayPal, Visa и MasterCard, а также банки напрямую и существенно расширяют инфраструктуру и персонал.

Жертвы получают смс о неоплаченной пошлине за проезд или почтовой посылке. Особо находчивые переходят на фишинговый сайт, вводят данные карты и одноразовый код от банка. Последний злоумышленники используют для привязки карты к виртуальному кошельку, которые затем пачками перепродают с доставкой и прочими удобствами. Атаки ведут по всему миру — под угрозой две трети стран, и за 20 дней фишинговые страницы набирают больше миллиона посещений. Между тем проблема правится элементарно: вместо разового кода сделать привязку к цифровому кошельку только через приложение. Но, как известно, до нашего финтеха значительной части мира далеко. Так что простор для работы у китайских триад достаточный.

@tomhunter
🔥7😁6🤔3
#news Cracked[.]io, который ФБР перехватило в начале года, снова онлайн. Напомню, форум прилёг 29 января в результате Операции Талант: сервера Cracked, Nulled и ещё пары связанных платформ были изъяты.

Но без талантов не обошлось и на Cracked: он вернулся в строй 11 апреля, резервная копия сайта от 25 января, поток страждущих на новую платформу не иссякает. Между тем никаких гарантий против новых рейдов от безопасников в погонах нет, особенно в верхнем интернете. Так что сколько проживёт новая итерация — хороший вопрос. Да и кто его поднял вообще — вопрос не менее интересный. Прецеденты-то, скажем так, имеются. Ну а пока администрация обещает поднять платёжную систему и исправить все баги в ближайшие недели, так что добавляйте в закладочки будьте внимательны с посещаемыми площадками и не забывайте о цифровой гигиене и прочем сопутствующем.

@tomhunter
😁17🔥5👍3
Forwarded from Cyberwave 2025
#cyberwave2025 29 апреля в Санкт-Петербурге впервые пройдёт конференция Cyberwave 2025. Уникальная локация, Планетарий №1, на день соберёт под крупнейшим в мире проекционным куполом экспертов по кибербезопасности, начинающих ИБ-специалистов в поисках полезных связей и бизнес, нуждающийся в талантливых кадрах.

🔤🔤🔤🔤🔤🔤🔤🔤🔤 2️⃣0️⃣2️⃣5️⃣ — это:

✍️ Выступления ведущих исследователей от мира инфобеза. От пентеста и работы с уязвимостями до утечек информации и антифрода — реальные кейсы, практический опыт и никаких скучных лекций.
😎 CTF Battle, Online Hack Quest и Hardware Hack Zone. Классика ИБ с захватом флага, хак-квестом и воркшопом по взлому железа для всех желающих показать свои навыки форензики, реверс-инжиниринга и криптографии.
☺️ Интерактивная выставка ретротехники от RetroTech Squad. Тёплые ламповые компьютеры и легендарные консоли с турнирами по Ultimate Mortal Kombat 3 на Sega, Tekken 3 на PS1 и привкусом ностальгии.
☺️ Афтепати. С обменом впечатлениями, общением с единомышленниками, нетворкингом и возможностью на других посмотреть и себя показать.

Ты пентестер, этичный хакер, багхантер, разработчик средств защиты или исследователь уязвимостей? Cyberwave 2025 — событие для тебя.

Ты студент-безопасник, ждавший возможности помахать сертификатом с CTF-батла перед потенциальными рекрутерами? На Cyberwave 2025 тебе будут рады.

Ты представитель бизнеса, заинтересованный в повышении киберустойчивости своей компании? На Cyberwave 2025 соберутся люди, которые знают об этом всё.

Участие в конференции бесплатное, зарегистрироваться можно здесь. Количество мест ограничено! Вся информация о Cyberwave 2025 доступна на сайте, а пока подписывайтесь на канал — мы подробнее расскажем о конференции, наших спикерах и ключевых событиях дня.

Санкт-Петербург, 29 апреля, Планетарий №1. Присоединяйтесь, будет интересно!

@cyberwave_sec
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍4🔥4🤡2
#news По сетевым дебрям распространяются какие-то не очень вразумительные слухи о возвращении рансомвари HelloKitty. Последняя ушла со сцены год назад, заявив о ребрендинге. Теперь же якобы засветились новые варианты под Windows, Linux и ESXi, свежие образцы от февраля 2025-го.

Речь может идти о перезапуске инфраструктуры, но пока сайтов в TOR не видно. Из интересного, многие образцы были загружены с китайских айпишников. В коде также обнаружили артефакты на китайском, включая язык во внутренних файлах и упоминания китайских сервисов. В общем, происхождение новинок неочевидное. Здесь, впрочем, не стоит забывать о том, что разраб слил билдер в 2023-м. Так что вполне возможно, что никакого секрета во внезапном возвращении нет, как в случае с многочисленными энкрипторами, собранными на коленке из исходников LockBit Black или Babuk.

@tomhunter
👍7🔥31💯1
#news Китай обвинил США в кибератаках во время Азиатских зимних игр в феврале. И не простых, а с применением «встроенных в Windows бэкдоров». Доставайте свои шапочки из фольги и подшивку разоблачительных постов с обскурных форумов — время пришло. Снова.

Целью была система регистрации участников, похищение данных спортсменов и информации по организации соревнований. И в ход пошли бэкдоры в Windows, активированные на устройствах в регионе. В атаке якобы участвовали два штатовских вуза, Калифорнийский и Вирджиния Тех — кузницы кадров для АНБ. Трём предполагаемым агентам последней также предъявили обвинения: им приписывают многочисленные атаки по критической инфраструктуре Китая, включая по Huawei. Всё это для подрыва стабильности, кражи данных и создания хаоса. В общем, увидеть достопримечательности Пекина и восход над Жёлтым морем им уже не светит.

@tomhunter
😁9👍6🔥3
#news Защищённость запитанных от ИИ поделий — самая горячая тема этого года. Не отстаёт и популярный ИИ-ассистент Perplexity AI. Россыпь уязвимостей в нём такая впечатляющая, что меркнет недавний анализ DeepSeek.

Во-первых, захардкоженные ключи API. И на этом уже можно остановиться. Но дальше лучше: API неверно сконфигурирован — одним словом, wildcard. SSL-пиннинг отсутствует. Байт-код открытый. Защиты от дебага и эксплойта тоже нет. У каждой второй кустарной малвари есть, а у Perplexity AI нет. Иными словами, на фоне этой поверхности атаки DeepSeek — образец защищённости и приватности. А это, между прочим, топовое приложение формата ИИ в каждый дом. Что из себя представляют игрушки помельче, ещё и написанные с применением вайб-кодинга и прочих инфернальных ужасов, можно только догадываться.

@tomhunter
😁124🤡4🔥2🤯1🤝1
#news Приключения администрации Трампа по оптимизации бюджетов добрались до святая святых. Сегодня у MITRE закончился контракт на поддержку программы Common Vulnerabilities and Exposures. Также известная некоторым из вас как CVE.

16 апреля контракт истёк, вместе с ним отвалилось и финансирование централизованного репозитория CVE. Финансовой поддержкой программы занимается агентство CISA, которое также пошло под нож и по бюджетам, и по сотрудникам в рамках трамповского «Сделаем вид, что делаем Америку великой снова». Им не до этого. Основной сайт останется онлайн, но новые CVE до решения вопроса добавлять на него не будут. Так что вместо единого каталога можно пользоваться любым другим по желанию. Как это скажется на времени реагирования на инциденты и уязвимости — сами понимаете. В условиях когда от релиза эксплойта до атак считанные часы, ничего хорошего индустрию не ждёт. Спасибо, оранжевый рестлер, очень круто.

@tomhunter
🤬12🤯6😁4🤡4👍2😱2