#news Основная работа IT-волонтеров строится вокруг осуществления массированных DDOS-атак, направленных на объекты КИИ, банки, государственные порталы и сервисы, а также ведущие российские средства массовой информации. Координация работы ведется в Telegram-каналах и чатах (см. слайд), через которые также распространяются инструкции и программное обеспечение, предназначенное для осуществление DDOS-атак.
@tomhunter
@tomhunter
❤19🤮4💩3🔥1
#news Если кого-то вдруг волновала причина, по которой он не мог зайти на портал Госуслуг, то... вуаля - петербуржец Александр Литреев. Скрин из его Telegram-канала и граф расследования. Кстати, Госуслуги уже вполне успешно отбивают атаки DDOS-еров.
@tomhunter
@tomhunter
🔥40🤬9💩5❤4
#news Бывший хакер Владислав Хорохорин, который известен миру под прозвищем "BadB"... еще один россиянин, который активно участвует в атаках на информационные структуры российских компаний. На своих каналах распространяет инструкции для осуществления DDOS-атак и указывает те ресурсы, которые считает нужным атаковать.
@tomhunter
@tomhunter
🔥40💩19❤8
T.Hunter
#news Основная работа IT-волонтеров строится вокруг осуществления массированных DDOS-атак, направленных на объекты КИИ, банки, государственные порталы и сервисы, а также ведущие российские средства массовой информации. Координация работы ведется в Telegram…
▪️ Идентифицирован ряд администраторов и координаторов DDOS-атак на ИТ-инфраструктуру российских предприятий и госсектора. Запросы материалов заинтересованными органами принимаются в официальном порядке.
▪️ Группа веб-узлов, связанных с DDOS-атаками на российские предприятия, была выявлена и передана для блокировки.
@tomhunter
▪️ Группа веб-узлов, связанных с DDOS-атаками на российские предприятия, была выявлена и передана для блокировки.
@tomhunter
🔥25💩19❤4
#news Напоминаю, что 1 марта специалисты T.Hunter выступят с докладом на ежегодной конференции IPFORUM 2022, которая пройдет в Санкт-Петербурге. Зарегистрироваться на мероприятие можно бесплатно по ссылке.
@tomhunter
@tomhunter
❤22💩8🔥6🤔4
#news Переписки участников локера Conti/TrickBot в мессенджере Jabber оказались в открытом доступе. Всего утекло 393 файла JSON, содержащих в общей сложности 60 694 сообщения. Переписки содержат различную информацию о деятельности банды, в том числе о ранее не зарегистрированных жертвах, URL-адресах утечки личных данных, биткойн-адресах и обсуждениях их операций.
@tomhunter
@tomhunter
🔥6
#news Вероятно, 2022 год станет переломным моментом для смещения внимания хакеров с крупных компаний обратно на частных пользователей. Причин тут несколько. Во-первых, частников гораздо проще ломать. Во-вторых, увеличение незащищенных криптоактивов у населения. В-третьих, закрытие макросов в Microsoft Office, которые использовались для атак на корпоративных пользователей. Ну и продолжение развития таких отраслей киберкриминального бизнеса, как локеры и рекламное ПО.
@tomhunter
@tomhunter
🤔3😱2💩2❤1
#news Сообщается, что новостные сайты части российских СМИ (Коммерсант, Forbes, ТАСС и др.) были взломаны группировкой Анонимус. Однако, речь идёт не о взломе именно сайтов, а инъекции js-кода в контекстной рекламе через через google tag manager. В результате, при переходе на сайты, браузер пользователя подгружает и обрабатывает «вредоносный» сценарий и выводит страницу-заглушку, а также осуществляет перенаправление на внешний YouTube-канал.
@tomhunter
@tomhunter
🔥21🤔3🤬2
T.Hunter
#OSINT #Telegram Сегодня разбираю с вами знаковую тему проведения OSINT-исследований в мессенджере Telegram: ├@userinfobot (Find ID) ├@CheckID_AIDbot (Find ID) ├@username_to_id_bot (Find ID) ├checker (Checker) ├t.me/+79000000000 (Checker) ├@TgAnalyst_bot…
#news Очень много тревожных новостей выдают сегодня пользователи мессенджера Telegram. Есть правда, есть фейки, а есть еще и кибермошенники, которые пользуются кризисом для того, чтобы вводить в заблуждение обычных людей. Именно для обычных людей я и обновил свою подборку источников, предназначенных для идентификации пользователей Telegram.
Итак, по каким критериям идентифицируется пользователь:
▪️ID (неизменяемый идентификационный номер)
▪️никнейм или имя пользователя
▪️аватарка или фотография
▪️номер мобильного телефона
▪️участие в чатах
▪️текстовые, голосовые и видеосообщения
▪️данные геолокации
▪️данные о соединении и устройстве
@tomhunter
Итак, по каким критериям идентифицируется пользователь:
▪️ID (неизменяемый идентификационный номер)
▪️никнейм или имя пользователя
▪️аватарка или фотография
▪️номер мобильного телефона
▪️участие в чатах
▪️текстовые, голосовые и видеосообщения
▪️данные геолокации
▪️данные о соединении и устройстве
@tomhunter
🔥8🤮4❤1
#news К концу подошел второй месяц 2022. Самое время оглянуться назад и посмотреть на новые и интересные CVE, появившейся в феврале этого года. Приятного чтения!
@tomhunter
@tomhunter
❤2
#OSINT Привет! Сегодня хотел поделиться несколькими инструментами, предназначенными для восстановления паролей или текстов, скрытых пикселями - Depix и unredacter. Уверен, что вы найдете где их применить 🕵️♂️
@tomhunter
@tomhunter
🔥10🎉1
T.Hunter
#news Переписки участников локера Conti/TrickBot в мессенджере Jabber оказались в открытом доступе. Всего утекло 393 файла JSON, содержащих в общей сложности 60 694 сообщения. Переписки содержат различную информацию о деятельности банды, в том числе о ранее…
#news ...уже не только переписка участников Conti/TrickBot оказалась достоянием общественности. Вторая часть утечки включает в себя исходный код шифровальщика, дешифратора и сборщика программ-вымогателей Conti.
@tomhunter
@tomhunter
❤11
#news В сеть утекли данные пользователей «Яндекс.Еды».
Компания утверждает (Ха!), что это произошло в результате «недобросовестных действий» сотрудника, не раскрывая подробностей.
Теперь товарищ майор и любой желающий могут узнать, что и когда ели пользователи сервиса, а также где они проживают. Банковские и регистрационные данные якобы не затронуты.
Так что, дорогие юзеры «Яндекс.Еды», меняйте явки и пароли и миритесь с тем, что любой бездельник узнает, по какому адресу и в какие часы вы предпочитаете жевать любимый фалафель.
@tomhunter
Компания утверждает (Ха!), что это произошло в результате «недобросовестных действий» сотрудника, не раскрывая подробностей.
Теперь товарищ майор и любой желающий могут узнать, что и когда ели пользователи сервиса, а также где они проживают. Банковские и регистрационные данные якобы не затронуты.
Так что, дорогие юзеры «Яндекс.Еды», меняйте явки и пароли и миритесь с тем, что любой бездельник узнает, по какому адресу и в какие часы вы предпочитаете жевать любимый фалафель.
@tomhunter
❤9🤯2💩1
T.Hunter
#news Напоминаю, что 1 марта специалисты T.Hunter выступят с докладом на ежегодной конференции IPFORUM 2022, которая пройдет в Санкт-Петербурге. Зарегистрироваться на мероприятие можно бесплатно по ссылке. @tomhunter
#news Успешно и со смыслом провели презентацию возможностей департамента информационно-аналитических исследований (расследований) на IPFORUM 2022. В чем заключаются критерии эффективности расследования технологических правонарушений:
1️⃣ команда (специалисты, постоянно повышающие свой профессиональный уровень)
2️⃣ разработки (передовой коммерческий и собственный уникальный инструментарий)
3️⃣ методики (новые методы сбора и анализа данных в целях расследований)
@tomhunter
1️⃣ команда (специалисты, постоянно повышающие свой профессиональный уровень)
2️⃣ разработки (передовой коммерческий и собственный уникальный инструментарий)
3️⃣ методики (новые методы сбора и анализа данных в целях расследований)
@tomhunter
❤10🤔5💩4
#news Похоже, атаки на уязвимость Log4j сходят на нет.
Ещё в конце прошлого года умельцы массово тестили любые Java-приложения с библиотекой Log4j. Эксплойт экстренно исправленного бага не требовал особых навыков, и его использовали удалённо.
Сейчас же ИБ-спецы предполагают, что число атак вышло на плато. Одна из возможных причин — отсутствие универсальных эксплойтов под уязвимость. Библиотека Log4j по-разному реализована в приложениях, так что ленивые хакеры теряют к уязвимости интерес. Тот редкий случай, когда сложность кода — это не баг, а фича.
@tomhunter
Ещё в конце прошлого года умельцы массово тестили любые Java-приложения с библиотекой Log4j. Эксплойт экстренно исправленного бага не требовал особых навыков, и его использовали удалённо.
Сейчас же ИБ-спецы предполагают, что число атак вышло на плато. Одна из возможных причин — отсутствие универсальных эксплойтов под уязвимость. Библиотека Log4j по-разному реализована в приложениях, так что ленивые хакеры теряют к уязвимости интерес. Тот редкий случай, когда сложность кода — это не баг, а фича.
@tomhunter
🔥9
#THINKcritically #OSINT Публикую простые и бесплатные инструменты для верификации (проверки) фотографического и видеоконтента, размещаемого в новостях.
1️⃣ Обратный поиск по картинке в Яндекс, Google и TineEye позволяет выявить факты заимствования контента, не относящегося к освещаемым событиям. Для упрощения выявления фейков есть даже специальный плагин InVID Verification Plugin, подключаемый к браузерам Chrome и Firefox.
2️⃣ Исследование метаданных в Jeffrey's Image Metadata Viewer позволяет узнать когда, где и с какого устройства был реально сделан тот или иной фотоснимок. Схожий сервис - Image Edited?
3️⃣ Выявление изменений на фотографии в Forensically позволяет установить, вносились ли изменения (правки) в оригинальный снимок. Альтернативный сервис - Ghiro.
4️⃣ Обнаружение дипфейков в онлайн-сервисах позволяет определять аномальные искажения лиц с точностью 90% на фотографиях и видео.
Больше ресурсов для исследования фотографий. Ресурсы для исследования роликов на YouTube.
@tomhunter
1️⃣ Обратный поиск по картинке в Яндекс, Google и TineEye позволяет выявить факты заимствования контента, не относящегося к освещаемым событиям. Для упрощения выявления фейков есть даже специальный плагин InVID Verification Plugin, подключаемый к браузерам Chrome и Firefox.
2️⃣ Исследование метаданных в Jeffrey's Image Metadata Viewer позволяет узнать когда, где и с какого устройства был реально сделан тот или иной фотоснимок. Схожий сервис - Image Edited?
3️⃣ Выявление изменений на фотографии в Forensically позволяет установить, вносились ли изменения (правки) в оригинальный снимок. Альтернативный сервис - Ghiro.
4️⃣ Обнаружение дипфейков в онлайн-сервисах позволяет определять аномальные искажения лиц с точностью 90% на фотографиях и видео.
Больше ресурсов для исследования фотографий. Ресурсы для исследования роликов на YouTube.
@tomhunter
🔥8❤3
#OSINT На связи T.Hunter. Недавно у нас в офисе разгорелся спор – наберется ли хотя бы 10 сносных и, самое главное, БЕСПЛАТНЫХ инструментов для проведения OSINT? Набралось!
1️⃣ Maltego одна из лучших в мире систем визуального представления данных и автоматизации расследований. Используется даже Интерполом и Европолом.
2️⃣ Crystal Explorer - младшая, зато бесплатная версия одного из самых известных инструментов для исследования транзакций криптовалюты Bitcoin, а также идентификации криптокошельков.
3️⃣ @maigret_osint_bot Telegram-бот и одноименный сервис для поиска совпадения имени пользователя (никнейма) на всевозможных форумах, в онлайн-сервисах, социальных сетях и мессенджерах.
4️⃣ @EmailPhoneOSINT_bot Telegram-бот для исследования номера мобильного телефона или адреса электронной почты по многочисленным утечкам информации.
5️⃣ @UniversalSearchRobot еще один хороший Telegram-бот, предназначенный для поиска открытой информации.
6️⃣ Search4faces инструмент для поиска совпадения фотографии на аватарке пользователя в таких социальных сетях, как: ВКонтакте, Одноклассники, TikTok, Instagram и Clubhouse.
7️⃣ Canary Tokens - универсальный логер, позволяющий получить данные о соединении и устройстве пользователя сети Интернет.
8️⃣ Яндекс.Аудитории перспективный инструмент для ADINT-анализа, в бесплатном варианте позволяющий получить социальный граф пользователя по его рекламному идентификатору.
9️⃣ SpiderFoot крутой и автоматизированный OSINT-сервис, специализирующийся на исследовании сайтов, доменных имен и IP-адресов.
🔟 Dork Search инструмент автоматизации и подсказок при формировании запросов Google Dorks.
@tomhunter
1️⃣ Maltego одна из лучших в мире систем визуального представления данных и автоматизации расследований. Используется даже Интерполом и Европолом.
2️⃣ Crystal Explorer - младшая, зато бесплатная версия одного из самых известных инструментов для исследования транзакций криптовалюты Bitcoin, а также идентификации криптокошельков.
3️⃣ @maigret_osint_bot Telegram-бот и одноименный сервис для поиска совпадения имени пользователя (никнейма) на всевозможных форумах, в онлайн-сервисах, социальных сетях и мессенджерах.
4️⃣ @EmailPhoneOSINT_bot Telegram-бот для исследования номера мобильного телефона или адреса электронной почты по многочисленным утечкам информации.
5️⃣ @UniversalSearchRobot еще один хороший Telegram-бот, предназначенный для поиска открытой информации.
6️⃣ Search4faces инструмент для поиска совпадения фотографии на аватарке пользователя в таких социальных сетях, как: ВКонтакте, Одноклассники, TikTok, Instagram и Clubhouse.
7️⃣ Canary Tokens - универсальный логер, позволяющий получить данные о соединении и устройстве пользователя сети Интернет.
8️⃣ Яндекс.Аудитории перспективный инструмент для ADINT-анализа, в бесплатном варианте позволяющий получить социальный граф пользователя по его рекламному идентификатору.
9️⃣ SpiderFoot крутой и автоматизированный OSINT-сервис, специализирующийся на исследовании сайтов, доменных имен и IP-адресов.
🔟 Dork Search инструмент автоматизации и подсказок при формировании запросов Google Dorks.
@tomhunter
Хабр
10 лучших бесплатных OSINT-инструментов по версии компании T.Hunter
Приветствую Хабр. На связи T.Hunter. Недавно у нас в офисе разгорелся спор – наберется ли хотя бы 10 сносных и, самое главное, БЕСПЛАТНЫХ инструментов для проведения OSINT? Ну и оказалось, что...
🔥12❤2🤔2💩1
#news Корпорация Microsoft приостанавливает продажи новых продуктов и услуг в России, говорится в блоге корпорации со ссылкой на президента компании Брэда Смита. На это случай могу порекомендовать следующий ресурс с мелкомягкими операционками. Для тех же, кто хотел попробовать альтернативные ОС - открываются дополнительные возможности в виде Astra Linux, Chrome OS Flex, Ubuntu и кучи других линуксов...
Из офисных пакетов есть LibreOffice, WPS Office для разных ОС. Ну и МойОфис.
Властями обсуждается отмена уголовной и административной ответственности за использование пиратского программного обеспечения «из стран, поддержавших санкции». Эксперты считают, что такой шаг мог бы временно смягчить уход из России Microsoft, IBM, Oracle и других компаний.
@tomhunter
Из офисных пакетов есть LibreOffice, WPS Office для разных ОС. Ну и МойОфис.
Властями обсуждается отмена уголовной и административной ответственности за использование пиратского программного обеспечения «из стран, поддержавших санкции». Эксперты считают, что такой шаг мог бы временно смягчить уход из России Microsoft, IBM, Oracle и других компаний.
@tomhunter
🎉27💩12🤔5❤4🤬1
#news Некий анонимный хакер слил данные пользователей Пикабу из России и Беларуси. В базу попали логины, номера телефонов и почты.
Администрация подтвердила, что слив настоящий. Говорят, разовая утечка из декабря 2021. Слитых данных для входа в аккаунты недостаточно, а больше, кажется, ничего в паблик не попало.
@tomhunter
Администрация подтвердила, что слив настоящий. Говорят, разовая утечка из декабря 2021. Слитых данных для входа в аккаунты недостаточно, а больше, кажется, ничего в паблик не попало.
@tomhunter
❤5🤬1
#news Еще об утечках... Не успел Samsung отречься от своих слов об уходе из России, как тоже оказался взломан. Утекли данные о разработках, API сервисов и много другого интересного. Всего около 190 Гб информации.
@tomhunter
@tomhunter
❤12🤬1
#news Ха! Я знал, я чувствовал, что скоро снова придётся упоминать REvil.
Свежая массивная DDoS-атака (2.5 Mrps), проведенная ботнетом Meris, передавала строкой текста угрозы от злосчастной группировки.
Ну, или ролеплейщиков, желающих побравировать известным именем. Требования всё-таки нехилые: от компании-жертвы требуют переводить на указанный адрес 1 BTC (около $40 тысяч сейчас) в день, чтобы ДДоС-атаки прекратились. Ещё и ёрничают там про «ВебОпс-гиков», полюбуйтесь на них.
@tomhunter
Свежая массивная DDoS-атака (2.5 Mrps), проведенная ботнетом Meris, передавала строкой текста угрозы от злосчастной группировки.
Ну, или ролеплейщиков, желающих побравировать известным именем. Требования всё-таки нехилые: от компании-жертвы требуют переводить на указанный адрес 1 BTC (около $40 тысяч сейчас) в день, чтобы ДДоС-атаки прекратились. Ещё и ёрничают там про «ВебОпс-гиков», полюбуйтесь на них.
@tomhunter
❤4💩3