T.Hunter – Telegram
T.Hunter
14.7K subscribers
2.79K photos
16 videos
2.9K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
Download Telegram
#news В 2016 году некие хакеры взломали криптообменник Bitfinex. Они украли 119,756 BTC — $78 млн по тогдашнему курсу и $5.16 млрд по сегодняшней оценке.

А сегодня в США задержали двух подозреваемых, у которых изъяли крипты на $3.6 миллиарда. У них нашли приватные ключи от кошельков, на которые преступники в 2016 перевели украденные у Bitfinex средства.

Обвинения подозреваемые уже получили, и пока им светит до 25 лет тюрьмы.

@tomhunter
#OSINT #ADINT ...нет, я не прохлаждался весь день! Я писал статью о методах и приемах идентификации пользователей глобальной паутины, условно объединенных таким термином, как ADINT. Если коротко, то речь пойдет об использовании рекламных идентификаторов для деанонимизации пользователей, отслеживании их перемещений и зачем ИТ-корпорациям все больше и больше наших данных.

Не забудьте подписаться на меня на Хабре! И поставить 👍

@tomhunter
#news Исследователи обнаружили три критические уязвимости (CVE-2022-24663, CVE-2022-24664 и CVE-2022-24665) удаленного выполнения кода (RCE) в плагине PHP Everywhere для WordPress версии от 2.0.3 и ниже, которые используются более чем на 30 000 веб-сайтов по всему миру. Хотя разработчики исправили обновление в прошлом месяце, администраторы нередко не обновляют регулярно свой сайт WordPress и плагины. Согласно статистике загрузок на WordPress.org, только 15 000 установок из 30 000 обновили плагин с момента исправления ошибок.

@tomhunter
T.Hunter
#news #OSINT Школота минирует Россию... Продолжаю рассказ про виртуальное минирование. Вполне ожидаемо оказалось, что им занимаются не только спецслужбы, но и разнообразные пубертаты. Мы провели исследование четырех новых сообществ "минеров" в Telegram (в…
Media is too big
VIEW IN TELEGRAM
#news Mess with the best — die like the rest... Я неоднократно писал о волне сватинга (виртуального минирования) в России и СНГ. Думаю, что теперь они десять раз подумают, прежде чем что-то совершать. ФСБ задержала 14 человек.

@tomhunter
#news Минирование в Школах в 2022. Кто за этим стоит? Зачем это делается? Как вербуют молодежь? Сколько стоит фейковое минирование школы? Приятного просмотра! Отличный разбор от @kharchevnikov с участием расследователей компании T.Hunter.

▶️ https://youtu.be/DBddHLtv8ys

@tomhunter
#news Apple пропатчила «нулевой день», который активно эксплойтили для взлома маков, айфонов и айпадов. UAF-баг (Use After Free), отслеживаемый как CVE-2022-22620, позволяет выполнять на уязвимом устройстве произвольный код.

Фикс вышел в версиях iOS iOS 15.3.1, iPadOS 15.3.1 и macOS Monterey 12.2.1. Таким образом, потенциально уязвимы iPhone 6s и новее, все iPad Pro, iPad Air 2 и новее, iPad 5 поколения и новее, iPad mini 4 и новее, а также iPod touch 7 поколения и все маки, использующие macOS Monterey.

Хоть и предполагают, что уязвимость использовали только для целевых атак, всё равно советую перестать жать «Обновить позже» и накатить пропатченные версии.

@tomhunter
#news Академия управления МВД РФ совместно со специалистами компании по информационной безопасности T.Hunter готовит методические материалы, которые позволят эффективнее выявлять авторов ложных сообщений о минировании школ и других объектов. Завершение работы запланировано на июнь 2022 года. Далее рекомендации будут рассмотрены в научно-методической секции следственного департамента МВД России и направлены во все территориальные органы МВД России для применения в практической работе. Фото к теме не относится, просто девушка красивая.

@tomhunter
#news Хакеры, названные ModifiedElephant, скрывались от зорких глаз ИБ-исследователей более десятилетия.

С технической точки зрения их деятельность — скука смертная: древние кейлоггеры да готовые RAT’ы. Доставляли малварь через фишинговые письма с троянистыми файлами. Что действительно интересно, так это восхитительно-невозмутимая наглость и занятные цели.

Захватывая устройства индийских правозащитников и активистов, ребята оставляли там различные «улики», чтобы подставить их под арест. Например, на одном телефоне оказался файл с детальным планом убийства индийского премьер-министра.

Ещё, конечно, распространяемый ими троян организовывал за жертвой полную слежку с доступом ко всем данным — эдакий Пегасус на коленке.

@tomhunter
#news Некие хакеры взломали около 500 интернет-магазинов и поселили на них малварь, ворующую карты. Несколько сотен сайтов заразили в один день.

Работает банально: когда покупатель пытается оплатить товар, данные его карточки получают мошенники. Скиммер в большинстве случаев подгружался с naturalfreshmall.com.

Технические детали — например, о техниках и признаках взлома — есть по ссылке.

@tomhunter
#news В последние годы компании всё чаще применяют для идентификации сотрудников биометрию. В качестве пропуска нужно приложить палец со своим отпечатком к специальному датчику, поэтому попросить коллегу прикрыть не получится.

Сотрудники всё чаще подают на такие компании в суд: непонятно, где и как всю эту биометрию хранят, и законно ли это вообще. Настораживает, что нередко компании вовсе не затрудняют себя никакими объяснениями, ставя сотрудников перед фактом.

Недавно McDonald’s выплатил в таком деле $50 млн. В 2020 Meta (тогда ещё Фейсбук) заплатила обвинителям $650 млн.

Какой-то киберпанк, который мы не заслужили.

@tomhunter
#news К слову о цифропанковой биометрии: не одними хитрыми компаниями едины.

В мае 2021 индийский активист ехал по улице на мотоцикле. Полицейские его остановили и потребовали снять маску, чтобы сфотографировать его лицо. Активист поинтересовался, зачем. Фотографы не ответили, недовольно побурчали и всё равно сделали снимок, на который попал номер на плашке мотоцикла.

Фотографировали со специального планшета, на котором было полицейское приложение TSCOP. Оно умеет распознавать лица и сопоставлять их с огромной базой, содержащей фотографии пропавших, разыскиваемых и преступников.

Активист вернулся домой. Но мысль о том, что где-то в полицейских цифровых недрах теперь лежал этот снимок, долго не давала ему покоя. Зачем он был нужен, где его хранят, как используют? Не получив ответа по почте, он подал в суд на свой штат, потребовав у государства прекратить применять распознавание лиц.

Суд будет в июне. А пока это любопытный прецедент — первый в своём роде. Думается, далеко не последний.

@tomhunter
#news Взломали сайт GiveSendGo, помогавший финансировать канадский Конвой свободы — огромный протест против обязательности ковидной вакцинации и прочих ограничений вроде масок.

Имена десятков тысяч доноров, кажется, слиты, но это пока не точно.

Сразу после взлома GiveSendGo редиректил на GiveSendGone[.]wtf, на котором была вот такая страница с видео из Frozen и осуждением протестующих. Сейчас сайт уже поднимают обратно.

@tomhunter
#news Лидера хакерской группировки Lurk, Константина Козловского, сегодня приговорили к 14 годам колонии строгого режима.

Следствие считает, что в 2013 году Козловский и команда сделали троян Lurk, который внедряли в корпоративные сети для взлома рабочих компьютеров. В конце 2015-начале 2016 Lurk получили доступ к сетям крупных компаний и банков, у которых украли 1,2 млрд рублей.

Козловский ранее утверждал, что работал на ФСБ и действовал по её приказам, в том числе в виде взломов серверов Демпартии США, но это не подтвердили ни компьютерные экспертизы, ни его соратники.

@tomhunter
#news Команда проекта Optimism, занимающегося масштабированием Ethereum, выплатила хакеру в белой шляпе баунти в $2 миллиона.

Optimism предлагает способы совершать транзакции дешевле и быстрее, чем нынешняя эфирная система с Gas. Хакер нашёл — технические детали тут — в форке Geth критическую уязвимость, позволявшую выпускать произвольное число токенов. Касалась она SELFDESTRUCT контракта с балансом ETH: операцию можно было повторять бесконечно, де-факто генерируя токены из воздуха.

Эксплойтов, как сообщают, не было, кроме одного случайного — сумма вышла незначительная.

@tomhunter
#news Группировка Black Cat взяла ответственность за недавнюю рансомварную атаку на Swissport, компанию, владеющую 310 аэропортами в 50 странах.

Сейчас хакеры слили небольшую часть украденных данных и ищут покупателя для полных 1.6 TB. В набор входят фото паспортов и внутренние документы. Ещё информация о кандидатах, желавших устроиться в Swissport: их имена, паспортные данные, почты, телефоны, позиция и прочие данные.

Через Swissport ежегодно проходят 282 миллиона пассажиров и 4.8 миллионов тонн грузов. Сотрудников у компании 66 тысяч.

Выглядит печально.

@tomhunter
#OSINT Умение пользоваться инструментами OSINT полезно в любой ситуации: и ТОПА к важным переговорам подготовить, собрав дополнительное "досье" о второй стороне переговоров, и инсайдера, который сливает информацию, найти. 16 февраля в 12:00 МСК присоединяйтесь к вебинару КодИБ с участием специалистов T.Hunter.
🔳 Регистрация

@tomhunter
#news Offensive Security выпустила Kali Linux 2022.1, первую версию 2022 года, с улучшенными функциями доступности, визуальным обновлением, широкой совместимостью с SSH и, конечно же, новыми игрушками:
▪️dnsx — многоцелевой инструментарий DNS, позволяющий выполнять несколько DNS-запросов .
▪️email2phonenumber — инструмент OSINT для получения номера телефона цели по электронной почте
▪️naabu — быстрый сканер портов с упором на надежность и простоту
▪️nuclei — Целевое сканирование на основе шаблонов
▪️PoshC2 — фреймворк C2, поддерживающий прокси, с пост-эксплуатацией и боковым перемещением
▪️proxify — инструмент для захвата, манипулирования и воспроизведения трафика HTTP/HTTPS

@tomhunter
#news Продолжаем о распознавании лиц — на сей раз о печально известной технологии Clearview AI. Печально известной, потому что её испробовало для полиции несколько мировых государств, не сообщая об этом гражданам.

CEO Clearview AI заявил, что Airbnb, Lyft и Uber интересовались применением у себя их технологии, хоть и не планируют это делать в ближайшее время. Все три компании от таких намерений и планов наотрез открестились в СМИ.

Фиксируем это, чтобы позже посмотреть, кто же тут прав: шпионская компания с грязным маркетингом, претендующая на пост следующей NSO Group, или корпорации, у которых слова почти всегда расходятся с действиями. Я предпочту не выбирать вообще.

@tomhunter
#news Если пользуетесь Хромом, самое время срочно обновиться. Новый патч устраняет активно эксплуатируемую серьёзную уязвимость, грозящую вагоном и маленькой тележкой разнообразных проблем.

Речь о CVE-2022-0609, UAF-уязвимости в компоненте Animation Хрома. Из потенциальных неприятностей, например, выполнение произвольного кода на уязвимых системах и повреждение данных. Защищённая версия — 98.0.4758.102.

Уязвимость активно эксплойтят, так что обновиться через хромовскую менюшку лучше всего вот прямо сейчас.

@tomhunter
#news Американский сервис по отслеживанию криптовалют Chainalysis решил окончательно забить болт на возможность развития своего бизнеса в нашей стране и полил Россию грязью, заодно смешав Владимира Путина с хакерами и высказав бредовое мнение о том, что именно Россия получила 3/4 всех доходов от работы программ-вымогателей (локеров). К их сведению, в 2021 году с применением локеров было атаковано почти 16000 российских компаний.

@tomhunter
#news Ничто не ново под инфобезной луной: пару месяцев назад рассказывал про уязвимости в Apache Airflow, HTTP Server и Log4j. А теперь вот критическую RCE-багу нашли в Apache Cassandra, популярной NoSQL СУБД.

Хорошая новость: уязвима только нестандартная конфигурация, которая официально не рекомендуется. Плохая новость: найти сервера с такой конфигурацией легче лёгкого, а эксплойнуть уязвимость ещё проще.

Патчи уже есть. С версии 3.0.х нужно обновиться до 3.0.26, с 3.11.х — до 3.11.12, а с 4.0.х — до 4.0.2. Если обновиться не можете, загляните в гайд по ссылке выше: авторы предлагают несколько вариантов защиты.

@tomhunter