T.Hunter – Telegram
T.Hunter
14.6K subscribers
2.79K photos
16 videos
2.89K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
Download Telegram
#news Европол объявил о задержании сотни человек, связанных с итальянской мафией. Их обвиняют в различных киберпреступлениях, в том числе подмене SIM-карт и крупном фишинге. Действовали масштабно и по всей Европе: суммарно украли и отмыли более 10 миллионов евро.

За группировкой испанская и итальянская полиции наблюдали давно и отметили чёткую пирамидальную структуру: в самой верхушке мафиози, а к низам отмывальщики денег. Ещё в группировке были ответственные за фишинг, рекрутеры, отмывальщики денег в крипту и множество прочих персонажей самых разных классов.

106 задержанных, 16 домашних обысков, 118 замороженных банковских счетов, а ещё изъяты 224 банковские карты, множество электроники, марихуана с принадлежавшей группировке плантации и прочая, прочая, прочая.

@tomhunter
#OSINT #VKontakte Сегодня я разберу основные источники данных, которые я применяю при проведении OSINT-исследований в соцсети ВКонтакте. Чаще всего, меня интересует возможность идентификации пользователей или наблюдения за ними:

login (Restore Access)
220vk (Framework)
city4me (Framework)
analyze24 (Framework)
byratino (Framework)
@FindNameVk_bot (Change Name)
@InfoVkUser_bot (Friends Analysis)
maigret (Find Nickname)
whatsmyname (Find Nickname)
search4faces (Find Photo)
findclone (Find Photo)
yandex (Find Photo)
yasiv (Visualization)
vkfeed (Mentioning)
archive (Archive Page)
@UniversalSearchRobot (Find Phone)
barkov (Find Phone)
isphere (Find Phone)
eyeofgod (Find Phone)
canarytokens (Check IP)
iplogger (Check IP)

@tomhunter
3🤯2
#news Крупные компаний все чаще принимают Security.txt - новый стандарт, позволяющий организациям описывать свои методы и предпочтения по раскрытию уязвимостей. Это позволяет внешним исследователям уязвимостей иметь возможность связаться с организацией, информационная безопасность которой оказалась под угрозой. Если коротко, то это визитка с контактами лиц, ответственных за ИБ внутри компании, которую могут найти белые хакеры. Возможностями данного решения уже воспользовались Alphabet, Amazon, Facebook, HCA Healthcare, Kroger, Procter & Gamble, USAA и Walmart.

@tomhunter
#news Американский фермерский кооператив NEW Cooperative подвергся атаке программы-вымогателя BlackMatter, потребовавшей 5,9 миллиона долларов для предотвращения утечки украденных данных и предоставления дешифратора. Считается, что BlackMatter является ребрендингом вымогателя DarkSide, исчезнувшего после атаки на Colonial Pipeline. Исследователи подтверждают, что BlackMatter использует те же уникальные методы шифрования, что и DarkSide в своих атаках (включая специальную матрицу Salsa20, уникальную для DarkSide).

@tomhunter
#news На выходных банда вымогателей BlackMatter обрушилась и на Marketron, поставщика программных решений для бизнеса, обслуживающего более 6000 клиентов в медиаиндустрии. В настоящее время все сервисы Marketron отключены. Руководство компании заявило, что не знает, как хакеры взломали сеть, поскольку они недавно вложили значительные средства в обеспечение кибербезопасности.

@tomhunter
#news Ох и изворотлив народ хакерский... на днях стало известно, что киберпреступники взламывают серверы Windows IIS, чтобы добавить страницы с уведомлением об истекшем сертификате, предлагающие посетителям затем загрузить вредоносный поддельный установщик. Полезная нагрузка, сбрасываемая на зараженные системы, - это TVRAT (он же TVSPY, TeamSpy, TeamViewerENT или Team Viewer RAT), вредоносная программа, предназначенная для предоставления операторам полного удаленного доступа к зараженным узлам.

@tomhunter
#news В 46% боевых баз данных есть уязвимости — у средней базы их 26, из которых половина очень серьёзная. К такому выводу пришло исследование Imperva, занявшее 5 лет и включившее 27000 баз данных.

Главная проблема ожидаема: софт никто не обновляет. Некоторые просканированные Imperva базы не обновлялись годами. Так и получается — вливают кучу денег в безопасность, а самое очевидное и базовое бесконечно откладывают. Занятно, что от региона к региону ситуация разнится: в средней французской базе 72 уязвимости, в средней американской — 25.

На таком фоне, пожалуй, не особо и удивительно, что я почти каждый день сюда возвращаюсь с очередными новостями о сливе очередной базы. Не забудь обновиться!

@tomhunter
#news Хакерская группа Turla APT использовали новое вредоносное ПО, получившее название TinyTurla из-за его ограниченной функциональности и несложного стиля кодирования, также возможности использования в качестве скрытого дроппера вредоносных программ второго уровня. Бэкдор используется, как минимум, с 2020 года. Все это время он не попадал в поле зрения средств автоматического обнаружения уязвимостей. Как сообщают исследователи, TinyTurla был нацелен на инфраструктуру США, Германии и Афганистана.

@tomhunter
#news Netgear устранил уязвимость удаленного выполнения кода (CVE-2021-40847) почти на десятке современных маршрутизаторов компании для малых и домашних офисов. Получив root-доступ, злоумышленник может полностью контролировать сетевой трафик, проходящий через скомпрометированный маршрутизатор, что позволяет считывать зашифрованные данные, которыми обмениваются с другими устройствами, в том числе в корпоративной сети жертвы. Чтобы загрузить и установить последнюю версию прошивки для вашего устройства Netgear - перейдите на сайт их технической поддержки.

@tomhunter
#news Упс... Министерство финансов США объявило о первых в истории санкциях против криптовалютной биржи (а никто не верил) SUEX за содействие операциям с выкупом для банд вымогателей и помощь им в уклонении от санкций. Как сообщил сегодня Chainalysis, с момента запуска в феврале 2018 года Suex получила более 481 миллиона долларов только в биткойнах, включая средства, полученные от киберпреступников: почти 13 миллионов долларов от операторов программ-вымогателей, включая Ryuk, Conti, Maze; более 24 миллионов долларов от операторов мошенничества с криптовалютой, включая мошенников, стоящих за Finiko; более 20 миллионов долларов на рынках даркнета (Hydra).

@tomhunter
#OSINT #Crypto Сегодня поразбираем с вами ресурсы, которые я применяю при проведении OSINT-исследований, связанных с анализом криптовалютных транзакций.

BTC-ETH-XRP-BCH-LTC-XLM-DASH-ZEC-XMR-TON (Blockchain)
Google Dorks (Change Wallet)
blockchair (Explorer) + Chrome
breadcrumbs (Visualization) + Chrome
shard (Visualization)
blockpath (Visualization)
oxt (Visualization)
graphsense (Visualization)
ethtective (Visualization ETH)
walletexplorer (Grouping)
bitinfocharts (Grouping)
bitcoinabuse (Abuse)
bitcoinwhoswho (Abuse)
checkbitcoinaddress (Abuse)
scamalert (Abuse)
cryptscam (Abuse)
ransomwhe (Abuse)
badbitcoin (Abuse)
bitcoinais (Abuse)
cryptoblacklist (Abuse)
bitrankverified (Scoring)
vivigle (Scoring)
antinalysis (Scoring TOR)
cryptocurrencyalerting (Monitoring)
cryptotxalert (Monitoring)
kycp (Block Analysis)
blockstream (Block Analysis)
fragment (TON market)
btcrecover (Wallet Brute)

@tomhunter
🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
#news Раскрыта новая 0day уязвимость в MacOS Finder от Apple, которая позволяет запускать произвольные команды на компьютерах Mac с любой версией macOS до Big Sur. В macOS файлы местоположений в Интернете с расширениями .inetloc представляют собой общесистемные закладки, которые можно использовать для открытия сетевых ресурсов (news: //, ftp: //, afp: //) или локальных файлов (file: //). Уязвимость в macOS Finder позволяет файлам с расширением inetloc выполнять произвольные команды. Эти файлы могут быть встроены в электронные письма, которые, если пользователь нажимает на них, будут выполнять команды, встроенные в них, без предоставления пользователю подсказки или предупреждения. Остается добавить, что файл .inetloc с кодом PoC не обнаружился при проверке на VirusTotal.

@tomhunter
#news Доля финансовых организаций в фишинговых атаках по всему миру в августе увеличилась на 15,3%. При этом, в подавляющем большинстве случаев злоумышленники, нацеленные на финансовые учреждения, пользуются бесплатными инструментами для создания фишинговых сайтов. В 80,6% они пользуются бесплатным хостингом. Из этого можно сделать вывод о том, что злоумышленники, злоупотребляющие услугами бесплатного хостинга, в большей степени полагаются на объем и скорость для сбора учетных данных, чем на надежность и длительность "жизни" домена.

@tomhunter
12:00 | 22/09/2021
Вся ИТ-индустрия движется к сервисной модели, и сегмент ИБ - не исключение. Как службе ИБ начать предоставлять свои услуги внутри компании как сервис и каковы перспективы аутсорсинга в ИБ? Присоединяйтесь к живому эфиру, чтобы иметь возможность задать вопросы экспертам, среди которых оказался и специалист компании T.Hunter Владимир Макаров.

https://events.webinar.ru/18342227/7818625
#news Неизвестные хакеры взломали DeFi-платформу Vee.Finance и украли крипты на $35 миллионов. Всего утащили 8804.7 ETH на $26 миллионов и 213.93 BTC на $9 миллионов. Это уже вторая такая атака за этот месяц на Avalanche, которой и принадлежит Vee.Finance: парой недель ранее с другой платформы их экосистемы украли $3.2 миллиона крипты.

Теперь платформа пытается достучаться до хакера и предложить ему мировую — говорят, что готовы заплатить за найденный баг, если тот с ними свяжется. Может, надеются повторить опыт Poly Network, у которой некий хакер в начале августа украл рекордные $600 миллионов, а затем начал постепенно возвращать.

@tomhunter
#news Несколько дней назад в результате разногласий по поводу справедливости распределения преступных доходов от программ-вымогателей в киберпреступном сообществе Conti одно из филиалов группы опубликовало около 60 файлов, содержащих руководства и ресурсы для операторов программ-вымогателей Conti.

Программа-вымогатель Conti активна с лета этого года, а недавно она даже запустила собственный сайт утечки данных Conti.News. На этом сайте перечислены двадцать шесть жертв, некоторые из которых являются крупными и известными компаниями.

@tomhunter
#OSINT #Site Давайте разберем сегодня еще тему источников информации для OSINT-исследований вебсайтов. Чаще всего, меня интересует тут возможность идентификации лиц, стоящих за сайтами или анализ их технологий:

hostingchecker (Hosting)
domaintools (Whois)
whoisxmlapi (Whois History)
whoishistory (Whois History)
domainbigdata (Find Contacts)
phonebook (Find Contacts)
hunter (Find Contacts)
mailshunt (Find Contacts)
blacklight (User Trackers)
intelx (User Trackers)
spyonweb (User Trackers)
archive (Archive Page)
virustotal (Virus Check)
dnsdumpster (DNS Recon)
sitetechnologies (CMS Check)
2ip (CMS Check)
CrimeFlare + UI (IP behind CloudFlare)
urlscan (Framework)
osint (Framework)
pulsedive (Framework)
investigator (Framework)
spyse (Framework)
robtex (Framework)
spiderfoot (Best Framework)

З.Ы. Источники и приемы для работы с рекламными идентификаторами на исследуемом сайте.

@tomhunter
#news Ой! Теневой форум и маркетплейс RaidForums засветил информацию о "сотрудниках". Некоторые частные страницы их приватного раздела "Staff General" 20 сентября были проиндексированы Google. Темы, которые можно было увидеть в разделе, включали в себя обсуждения запретов, место для размещения чата с персоналом и другие "хозяйственные" вопросы.

@tomhunter
T.Hunter
#news Несколько дней назад в результате разногласий по поводу справедливости распределения преступных доходов от программ-вымогателей в киберпреступном сообществе Conti одно из филиалов группы опубликовало около 60 файлов, содержащих руководства и ресурсы…
#news Агентство по кибербезопасности и безопасности инфраструктуры (CISA) и Федеральное бюро расследований (ФБР) зафиксировали рост использования вымогателей Conti в более чем 400 атаках на американские и международные организации... Они бы лучше вовремя декрипторы публиковали.

@tomhunter
#news Министерство обороны Литвы изучило три популярных китайских смартфона: в двух из них обнаружились скрытые механизмы цензуры и проблемы с конфиденциальностью.

В Xiaomi Mi 10T нашли скрытый модуль цензуры, который искал и цензурировал 449 фраз и выражений вроде «Да здравствует независимость Тайваня» и «Голос Америки». На территории ЕС модуль отключен, но компания может активировать его в любой момент, не уведомляя пользователя.

Кроме того, смартфоны Xiaomi отправляют на сервера компании некие скрытые зашифрованные смски всякий раз, как владелец устройства взаимодействует с Xiaomi Cloud. Что в этих сообщениях, исследователи так и не выяснили: они, однако ж, скрыты и зашифрованы. Ещё Mi Browser собирает более 60 параметров различных данных о пользователе устройства, а результат передаёт на китайские сервера и в Google Analytics.

Такое себе.

@tomhunter
#news Киберпреступники вовсю нацеливаются на те сервера VMware vCenter, на которых не была исправлена уязвимость CVE-2021-22005. По данным поисковой системы Shodan, прямо сейчас тысячи потенциально уязвимых серверов vCenter доступны через Интернет и подвержены атакам. VMware опубликовала подробный FAQ относительно выявленной уязвимости.

@tomhunter