T.Hunter – Telegram
T.Hunter
14.6K subscribers
2.79K photos
16 videos
2.9K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
Download Telegram
#news Роскомнадзор может создать систему блокировки звонков с подменных номеров. Соответствующее исследование за 8,2 млн рублей заказало подведомственное Роскомнадзору ФГУП «Главный радиочастотный центр» (ГРЧЦ). Тендер разыгрывался в закрытом режиме - интересненько))).

К слову... за 11 месяцев 2021 года телефонные мошенники с помощью подменных номеров украли у россиян около 45 млрд рублей.

@tomhunter
#news Снова о любимых яблоках. Исследователь рассказал про серию уязвимостей в Safari на macOS, позволявшую получить полный доступ ко всем открытым сайтам на компьютере жертвы.

Суть такая. Когда пользователь делится с кем-то файлом по iCloud, Apple за кулисами использует для этой передачи приложение ShareBear. Сначала хакер может передать совершенно безобидный файл. Но ShareBear, iCloud и macOS друг другу взаимно доверяют, и если потом заменить этот безобидный файл на вполне себе обидный, никаких уведомлений не будет. Более того, файл можно открыть условно-насильно.

Провернув всё это, хакер получает полный доступ к взломанному браузеру — может пользоваться открытыми у жертвы сайтами, получить доступ к камере и микрофону, видеть без ведома жертвы её экран и так далее.

Уязвимости, к счастью, устранили в конце 2021, выплатив неплохую баунти.

@tomhunter
#news Вечером в понедельник хакеры Belarusian Cyber-Partisans взломали и зашифровали часть серверов Белорусской железной дороги. Главная причина — передвижение российских войск по территории страны.

Хакеры утверждают, что у них есть все ключи для расшифровки. Он готовы их отдать, если правительство отпустит 50 политзаключенных, которым больше всего нужна медицинская помощь, и ограничит войскам России доступ на территорию.

Из-за взлома не работают электронная покупка билетов (окно показывается тут) и внутренние бизнес-системы — сотрудники говорят, что там какие-то специфические древние БД, с которыми никто не может вручную разобраться.

@tomhunter
#news Роскомнадзор внёс Яндекс Go (это «Такси», «Лавка» и «Еда») в реестр ОРИ — организаторов распространения информации. Это означает, что теперь они обязаны предоставлять властям интересующие пользовательские данные по запросу.

Кажется, изменилось примерно ничего: Яндекс и раньше без вопросов делился данными. Просто теперь эта обязанность зафиксирована на бумаге, и параноидальные ИБшники могут просто перестать кормить Яндекс своими данными. Говорю как параноидальный ИБшник.

@tomhunter
#news Владельца площадки DeepDotWeb (DDW) Тала Прихара осудили на 97 месяцев тюрьмы за отмывание почти $8 с половиной миллионов.

DDW — это своеобразный сайт-агрегатор даркнетовских магазинов с оружием, украденными персональными данными, наркотиками и всеми прочими вещами, которыми в даркнете обычно торгуют. Сайт монетизировался партнёрками: заработал с покупок приведенных им клиентов 8155 биткоинов. Чтобы их отмыть, Прихар прогнал их через несколько биткоин-кошельков и вывел на банковские счета своих подставных компаний.

@tomhunter
#news Малварь Dark Herring, ворующая деньги с мобильного счета, заразила более 105 миллионов Android-устройств по всему миру. Распространяли её как минимум с марта по ноябрь через почти 500 зловредных приложений в Play Store, которые Гугл уже удалил.

Механика у малвари банальная: дописывает в счёт за мобильную связь «подписку на услугу» за $15 в месяц.

Впечатляют тут скорее стратегия и порождённые ею масштабы. Во-первых, несложная математика подсказывает, что за эти несколько месяцев наворовать успели не одну сотню миллионов долларов.

Во-вторых, спланировали кампанию ну очень тщательно. Вредоносные приложения покрывали множество категорий и действительно работали — это не просто клоны существующих проектов. Ещё их перевели на множество языков, которые включались по геолокации пользователя. По геолокации же фильтровали самых лёгких жертв — из стран, в которых подсунуть такую «услугу» в счёт проще.

@tomhunter
#news 65 из 100 IT-руководителей и безопасников хоть раз пытались завербовать в качестве инсайдеров хакеры, ищущие цели для ransomware-атак. Это выяснил свежий опрос от Pulse и Hitachi ID.

Осенью 2021 об этом заявляли лишь 48 из 100 опрошенных — похоже, сказался успех Log4j.

В основном с потенциальными инсайдерами связываются по почте, реже по телефону или в соцсетях. Есть и те, кому предлагали за такое вот сотрудничество больше $1 млн.

@tomhunter
#news REvil — это эдакий киберпанковый Змей Горыныч. Одну голову отрубишь, а на её месте ещё две выскочат, хвост попробуешь отсечь — он ещё два отрастит.

Несмотря на недавние новости о спецоперации ФСБ против нашумевшей группировки, малварь их живёт да здравствует. Когда в октябре спецслужбы нескольких стран захватили даркнетовские сайты REvil и обратили группировку в предполагаемое оффлайн-бегство, картина была похожей — эффекта хватило на пару недель.

По данным ReversingLabs, активность REvil сейчас чуть выше, чем до январского ареста.

Похоже, дело в том, что ФБР вычислило не самих хакеров, а обнальщиков. Их ФСБ и задержало, а вот про оставшихся на свободе взломщиков рискуем ещё услышать.

@tomhunter
#news У криптоплатформы Qubit украли $80 миллионов.

Qubit — это платформа-мост между Ethereum и Binance Smart Chain: можно, например, внести ETH и вывести ту же сумму в Binance Coin. Исследователи из CertiK изучили инцидент и пришли к выводу, что хакер воспользовался уязвимостью в смарт-контракте, которая позволила ему отправить 0 ETH и вывести $80 миллионов.

Qubit обратились к хакеру в Твиттере и предлагают баунти в $2 миллиона — такую же выплатили когда-то Polygon, поставив рекорд. Судя по тишине в ответ, хакер всё-таки не совсем белошляпочный… На его адресе появился маркер Qubit Exploiter, а в комментариях люди просят вернуть им деньги или помочь с оплатой учёбы.

@tomhunter
#news Исследователи изучили возможность использования графических процессоров для создания уникальных фингерпринтов и их отслеживания в интернете. Исследователи рассмотрели возможность создания отличительных отпечатков пальцев на основе GPU (графического процессора) отслеживаемых систем с помощью WebGL (Web Graphics Library). WebGL — это кроссплатформенный API для рендеринга 3D-графики в браузере, который присутствует во всех современных веб-браузерах.

@tomhunter
#OSINT #MAC Привет всем! Давно не писали про OSINT. Сегодня коснемся источников, предназначенных для исследования MAC-адреса.

macaddress (Check MAC)
macvendorlookup (Check MAC)
samy (Check MAC)
mac-find (Check MAC)
networkcenter (Check MAC)
wigle (Geolocation)
mac-geo (Geolocation)
yandex (ADINT)
google (ADINT)
mytarget (ADINT)

@tomhunter
#news Продавай краденое! Криминальный магазин Accountz Club предлагает к покупке взломанные логины к другим криминальным магазинам. Его ближайшим аналогом и конкурентом является Genesis Market. Пикантной подробностью является то, что Accountz в настоящее время продает четыре разных логина к Genesis))).

@tomhunter
#news К концу подошел первый месяц 2022. Самое время оглянуться назад и посмотреть на новые и интересные CVE, появившейся в январе этого года. Внимание! Вся представленная ниже информация предназначена только для ознакомительного изучения. Автор не несет никакой ответственности за любой причиненный вред с использованием изложенной информации.

P.S. Не забудьте подписаться на мой блог!

@tomhunter
#news На NYT вышел хороший лонгрид о том, как Израиль последовательно использовал Пегасус для своей политической выгоды.

Например, один из покупателей шпионского софта — ФБР. Те, конечно, утверждают, что Пегасус не использовали, хоть и купили.

Среди прочих занятных моментов: принц Саудовской Аравии пытался договориться с премьер-министром Израиля о возобновлении для них лицензии на спайварь. В обмен предлагал Израилю доступ к воздушному пространству над своей страной. Лицензию, напоминаю, предположительно забрали из-за того, что Саудовская Аравия выслеживала с помощью Пегасуса журналиста Джамаля Хашогги, убитого позднее в 2018 году.

@tomhunter
#news Очередная беда с WordPress: около 600 тысяч сайтов затронуты критической RCE-уязвимостью в популярном плагине.

Касается проблема WordPress-сайтов, построенных на Elementor и использующих библиотеку Essential Addons версий 5.0.4 и старше. Из условий — использование модулей dynamic gallery и product gallery. На уязвимом сайте неавторизованный пользователь может выполнить любой код.

Чтобы закрыть уязвимость, нужно обновиться до 5.0.5. Из 1+ миллиона сайтов, использующих плагин, пока обновилось только 380 тысяч.

@tomhunter
#news По России прокатилась волна лжеминирований. В Сети как минимум три десятка сообществ сватеров — так называют себя «минеры». Это от названия штурмовой группы SWAT (Special weapons and tactics) — полицейского подразделения специального назначения в США, выезжающего на особо рискованные операции. В таких сообществах за десять тысяч рублей готовы обучить рассылать анонимки, за тысячу — устроить эвакуацию из школы.

Представитель компании T.Hunter Федор Ряузов отмечает, что сватеры применяют не самые сложные с технической точки зрения программы — они не компьютерные гении. Просто современные технологии позволяют спрятаться в Сети, зашифровать трафик так, что выйти на реального пользователя сложно даже спецслужбам. «Ловят сватеров благодаря их же ошибкам: забыли сменить никнейм, на один номер телефона привязали подставной аккаунт в Telegram и реальный во «ВКонтакте», — уточняет эксперт.

@tomhunter
#news Новая фишинговая кампания использует специально созданные текстовые файлы CSV для заражения устройств пользователей вредоносным ПО BazarBackdoor. Поскольку CSV — это просто текст без исполняемого кода, многие люди считают эти типы файлов безвредными. Однако Microsoft Excel поддерживает функцию динамического обмена данными (DDE), которую можно использовать для выполнения команд, выходные данные которых вводятся в открытую электронную таблицу, включая файлы CSV. Фишинговые электронные письма выдают себя за «рекомендации по переводу платежей» со ссылками на удаленные сайты, которые загружают CSV-файл с именами, похожими на «document-21966.csv».

@tomhunter
‼️ Специалисты T.Hunter регулярно выступают экспертами в СМИ, дают комментарии по актуальным вопросам на тему информационной безопасности.

Для информационного сотрудничества и получения экспертных комментариев обращайтесь, пожалуйста, по следующим контактам:
📱 +7 (812) 640-92-48
📧 pr@tomhunter.ru
#news Имцест - он такой... Руководство МВД по итогам 2021 года осталось недовольно работой серверов на российских процессорах «Эльбрус» компании МЦСТ. серверы на процессоре "Эльбрус 8С" производства МЦСТ не поддерживают загрузку операционной системы с носителей информации, "что не позволяет обеспечить достаточный уровень отказоустойчивости программно-аппаратных комплексов". Также отмечается, что проблемы при их эксплуатации "тормозят цифровизацию ведомства" - они ли тормозят?

@tomhunter
#news ФБР предупреждает о вероятных кибератаках на грядущей пекинской Олимпиаде. Советуют всем гостям использовать одноразовый телефон и поменьше светить своими данными.

Компания, помогавшая с организацией Олимпиады-2020 в Токио, рассказала, что на ней зафиксировали 450 миллионов попыток кибератак разной успешности.

В общем, берегитесь хакеров, господа китайцы. Вам ли не знать, какими они бывают хитрыми и опасными.

@tomhunter
#news У криптоплатформы Wormhole, позволяющей пересылать крипту на другие блокчейны, украли $326 миллионов.

Некий хакер нашёл эксплойт, позволивший ему без каких-либо вложений выпустить 120 тысяч wETH.

Платформа уже предложила хакеру баунти в $10 миллионов. Кажется, если тот примет предложение, это будет рекордной баунти-выплатой за историю. Хакер, увы, пока ничего не ответил.

@tomhunter