T.Hunter – Telegram
T.Hunter
14.6K subscribers
2.79K photos
16 videos
2.89K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
Download Telegram
#news Переписки участников локера Conti/TrickBot в мессенджере Jabber оказались в открытом доступе. Всего утекло 393 файла JSON, содержащих в общей сложности 60 694 сообщения. Переписки содержат различную информацию о деятельности банды, в том числе о ранее не зарегистрированных жертвах, URL-адресах утечки личных данных, биткойн-адресах и обсуждениях их операций.

@tomhunter
🔥6
#news Вероятно, 2022 год станет переломным моментом для смещения внимания хакеров с крупных компаний обратно на частных пользователей. Причин тут несколько. Во-первых, частников гораздо проще ломать. Во-вторых, увеличение незащищенных криптоактивов у населения. В-третьих, закрытие макросов в Microsoft Office, которые использовались для атак на корпоративных пользователей. Ну и продолжение развития таких отраслей киберкриминального бизнеса, как локеры и рекламное ПО.

@tomhunter
🤔3😱2💩21
#news Сообщается, что новостные сайты части российских СМИ (Коммерсант, Forbes, ТАСС и др.) были взломаны группировкой Анонимус. Однако, речь идёт не о взломе именно сайтов, а инъекции js-кода в контекстной рекламе через через google tag manager. В результате, при переходе на сайты, браузер пользователя подгружает и обрабатывает «вредоносный» сценарий и выводит страницу-заглушку, а также осуществляет перенаправление на внешний YouTube-канал.

@tomhunter
🔥21🤔3🤬2
T.Hunter
#OSINT #Telegram Сегодня разбираю с вами знаковую тему проведения OSINT-исследований в мессенджере Telegram: ├@userinfobot (Find ID) ├@CheckID_AIDbot (Find ID) ├@username_to_id_bot (Find ID) ├checker (Checker) ├t.me/+79000000000 (Checker) ├@TgAnalyst_bot…
#news Очень много тревожных новостей выдают сегодня пользователи мессенджера Telegram. Есть правда, есть фейки, а есть еще и кибермошенники, которые пользуются кризисом для того, чтобы вводить в заблуждение обычных людей. Именно для обычных людей я и обновил свою подборку источников, предназначенных для идентификации пользователей Telegram.

Итак, по каким критериям идентифицируется пользователь:
▪️ID (неизменяемый идентификационный номер)
▪️никнейм или имя пользователя
▪️аватарка или фотография
▪️номер мобильного телефона
▪️участие в чатах
▪️текстовые, голосовые и видеосообщения
▪️данные геолокации
▪️данные о соединении и устройстве

@tomhunter
🔥8🤮41
#news К концу подошел второй месяц 2022. Самое время оглянуться назад и посмотреть на новые и интересные CVE, появившейся в феврале этого года. Приятного чтения!

@tomhunter
2
#OSINT Привет! Сегодня хотел поделиться несколькими инструментами, предназначенными для восстановления паролей или текстов, скрытых пикселями - Depix и unredacter. Уверен, что вы найдете где их применить 🕵️‍♂️

@tomhunter
🔥10🎉1
T.Hunter
#news Переписки участников локера Conti/TrickBot в мессенджере Jabber оказались в открытом доступе. Всего утекло 393 файла JSON, содержащих в общей сложности 60 694 сообщения. Переписки содержат различную информацию о деятельности банды, в том числе о ранее…
#news ...уже не только переписка участников Conti/TrickBot оказалась достоянием общественности. Вторая часть утечки включает в себя исходный код шифровальщика, дешифратора и сборщика программ-вымогателей Conti.

@tomhunter
11
#news В сеть утекли данные пользователей «Яндекс.Еды».

Компания утверждает (Ха!), что это произошло в результате «недобросовестных действий» сотрудника, не раскрывая подробностей.

Теперь товарищ майор и любой желающий могут узнать, что и когда ели пользователи сервиса, а также где они проживают. Банковские и регистрационные данные якобы не затронуты.

Так что, дорогие юзеры «Яндекс.Еды», меняйте явки и пароли и миритесь с тем, что любой бездельник узнает, по какому адресу и в какие часы вы предпочитаете жевать любимый фалафель.

@tomhunter
9🤯2💩1
T.Hunter
#news Напоминаю, что 1 марта специалисты T.Hunter выступят с докладом на ежегодной конференции IPFORUM 2022, которая пройдет в Санкт-Петербурге. Зарегистрироваться на мероприятие можно бесплатно по ссылке. @tomhunter
#news Успешно и со смыслом провели презентацию возможностей департамента информационно-аналитических исследований (расследований) на IPFORUM 2022. В чем заключаются критерии эффективности расследования технологических правонарушений:
1️⃣ команда (специалисты, постоянно повышающие свой профессиональный уровень)
2️⃣ разработки (передовой коммерческий и собственный уникальный инструментарий)
3️⃣ методики (новые методы сбора и анализа данных в целях расследований)

@tomhunter
10🤔5💩4
#news Похоже, атаки на уязвимость Log4j сходят на нет.

Ещё в конце прошлого года умельцы массово тестили любые Java-приложения с библиотекой Log4j. Эксплойт экстренно исправленного бага не требовал особых навыков, и его использовали удалённо.

Сейчас же ИБ-спецы предполагают, что число атак вышло на плато. Одна из возможных причин — отсутствие универсальных эксплойтов под уязвимость. Библиотека Log4j по-разному реализована в приложениях, так что ленивые хакеры теряют к уязвимости интерес. Тот редкий случай, когда сложность кода — это не баг, а фича.

@tomhunter
🔥9
#THINKcritically #OSINT Публикую простые и бесплатные инструменты для верификации (проверки) фотографического и видеоконтента, размещаемого в новостях.

1️⃣ Обратный поиск по картинке в Яндекс, Google и TineEye позволяет выявить факты заимствования контента, не относящегося к освещаемым событиям. Для упрощения выявления фейков есть даже специальный плагин InVID Verification Plugin, подключаемый к браузерам Chrome и Firefox.

2️⃣ Исследование метаданных в Jeffrey's Image Metadata Viewer позволяет узнать когда, где и с какого устройства был реально сделан тот или иной фотоснимок. Схожий сервис - Image Edited?

3️⃣ Выявление изменений на фотографии в Forensically позволяет установить, вносились ли изменения (правки) в оригинальный снимок. Альтернативный сервис - Ghiro.

4️⃣ Обнаружение дипфейков в онлайн-сервисах позволяет определять аномальные искажения лиц с точностью 90% на фотографиях и видео.

Больше ресурсов для исследования фотографий. Ресурсы для исследования роликов на YouTube.

@tomhunter
🔥83
#OSINT На связи T.Hunter. Недавно у нас в офисе разгорелся спор – наберется ли хотя бы 10 сносных и, самое главное, БЕСПЛАТНЫХ инструментов для проведения OSINT? Набралось!

1️⃣ Maltego одна из лучших в мире систем визуального представления данных и автоматизации расследований. Используется даже Интерполом и Европолом.
2️⃣ Crystal Explorer - младшая, зато бесплатная версия одного из самых известных инструментов для исследования транзакций криптовалюты Bitcoin, а также идентификации криптокошельков.
3️⃣ @maigret_osint_bot Telegram-бот и одноименный сервис для поиска совпадения имени пользователя (никнейма) на всевозможных форумах, в онлайн-сервисах, социальных сетях и мессенджерах.
4️⃣ @EmailPhoneOSINT_bot Telegram-бот для исследования номера мобильного телефона или адреса электронной почты по многочисленным утечкам информации.
5️⃣ @UniversalSearchRobot еще один хороший Telegram-бот, предназначенный для поиска открытой информации.
6️⃣ Search4faces инструмент для поиска совпадения фотографии на аватарке пользователя в таких социальных сетях, как: ВКонтакте, Одноклассники, TikTok, Instagram и Clubhouse.
7️⃣ Canary Tokens - универсальный логер, позволяющий получить данные о соединении и устройстве пользователя сети Интернет.
8️⃣ Яндекс.Аудитории перспективный инструмент для ADINT-анализа, в бесплатном варианте позволяющий получить социальный граф пользователя по его рекламному идентификатору.
9️⃣ SpiderFoot крутой и автоматизированный OSINT-сервис, специализирующийся на исследовании сайтов, доменных имен и IP-адресов.
🔟 Dork Search инструмент автоматизации и подсказок при формировании запросов Google Dorks.

@tomhunter
🔥122🤔2💩1
#news Корпорация Microsoft приостанавливает продажи новых продуктов и услуг в России, говорится в блоге корпорации со ссылкой на президента компании Брэда Смита. На это случай могу порекомендовать следующий ресурс с мелкомягкими операционками. Для тех же, кто хотел попробовать альтернативные ОС - открываются дополнительные возможности в виде Astra Linux, Chrome OS Flex, Ubuntu и кучи других линуксов...

Из офисных пакетов есть LibreOffice, WPS Office для разных ОС. Ну и МойОфис.

Властями обсуждается отмена уголовной и административной ответственности за использование пиратского программного обеспечения «из стран, поддержавших санкции». Эксперты считают, что такой шаг мог бы временно смягчить уход из России Microsoft, IBM, Oracle и других компаний.

@tomhunter
🎉27💩12🤔54🤬1
#news Некий анонимный хакер слил данные пользователей Пикабу из России и Беларуси. В базу попали логины, номера телефонов и почты.

Администрация подтвердила, что слив настоящий. Говорят, разовая утечка из декабря 2021. Слитых данных для входа в аккаунты недостаточно, а больше, кажется, ничего в паблик не попало.

@tomhunter
5🤬1
#news Еще об утечках... Не успел Samsung отречься от своих слов об уходе из России, как тоже оказался взломан. Утекли данные о разработках, API сервисов и много другого интересного. Всего около 190 Гб информации.

@tomhunter
12🤬1
#news Ха! Я знал, я чувствовал, что скоро снова придётся упоминать REvil.

Свежая массивная DDoS-атака (2.5 Mrps), проведенная ботнетом Meris, передавала строкой текста угрозы от злосчастной группировки.

Ну, или ролеплейщиков, желающих побравировать известным именем. Требования всё-таки нехилые: от компании-жертвы требуют переводить на указанный адрес 1 BTC (около $40 тысяч сейчас) в день, чтобы ДДоС-атаки прекратились. Ещё и ёрничают там про «ВебОпс-гиков», полюбуйтесь на них.

@tomhunter
4💩3
#news Российское правительство опубликовало список из 17 576 IP-адресов, которые предположительно использовались для запуска распределенных атак типа «отказ в обслуживании» (DDoS), нацеленных на российские организации и их сети. Многие из IP-адресов принадлежат резидентам-пользователям Интернета, которым могут быть предъявлены судебные обвинения, если их правительство решит не закрывать глаза на их киберактивность. Читаем меры по информационной безопасности.

@tomhunter
💩1810
#news Помимо сватинга... в сети распространяется новый вид мошенничества. Злоумышленники подделывают социальные страницы реальных пользователей и размещают на них контент, подпадающий под новые поправки к законодательству, связанные с распространением фейков. После чего, у жертвы вымогают деньги за прекращение травли.

@tomhunter
🔥11🤯2🎉2💩1
#news Mozilla выпустила Firefox 97.0.2, Firefox ESR 91.6.1, Firefox для Android 97.3.0 и Focus 97.3.0, чтобы исправить две критические уязвимости нулевого дня CVE-2022-26485 и CVE-2022-26486. Пользователи могут вручную проверить наличие новых обновлений, перейдя в Firefox menu > Help > About Firefox.

@tomhunter
#OSINT #YouTube Поговорим об исследовании видеороликов на самом популярном видеохостинге. Пригодится для борьбы с фейковыми новостями и документирования правонарушений. Для выявления поддельных фотографий - отдельная подборка.

youtube-metadata (Metadata Analysis) + ID
citizenevidence (Metadata Analysis)
invid-verification (Browser Extension)
anilyzer (Frame-by-frame Playback)
watchframebyframe (Frame-by-frame Playback)
youtube-geofind (Search by Geolocation)
savefrom (Download Video)
truepic (Video Authentication)

1) Смотрим раздел "О канале", может выдать соц.сети, страну и почту
2) Ищем точную дату создания канала и YouTube ID на https://mattw.io/youtube-metadata/ или https://citizenevidence.amnestyusa.org/
3) По YouTube ID смотрим историю изменения имен канала
4) Ищем видео канала, доступные только по ссылке на http://unlistedvideos.com/
5) Ищем в различных вебархивах и на сайте http://2archive.org/, если выдало результат, то повторяем пункт 1 + ищем Google ID:
• Ctrl+U - исходный код страницы
• Ctrl+F - поиск фразы "plus.google.com"
• Копируем Google ID
• Вставляем в эти ссылки:
hangouts.google.com/?action=chat&pi=АЙДИ
google.com/maps/contrib/АЙДИ
get.google.com/albumarchive/АЙДИ/albums/profile-photos
web.archive.org/web/*/get.google.com/albumarchive/АЙДИ*
web.archive.org/web/*/plus.google.com/photos/АЙДИ*

@tomhunter
8💩1
#news Надеюсь, вы не устали от новостей про малварь, которую маскируют под полезный софт в гуглплей. Потому что у меня для вас ещё одна.

Банковский троян SharkBot распространяют в гуглплее под видом антивируса и клинера. Установок больше тысячи, и малварь обладает впечатляющим функционалом: оверлэй-атаки, кейлоггинг, перехват sms, удалённый доступ и далее по списку.

Из новшеств в трояне способность перехватывать уведомления и отвечать на них напрямую с С&C-сервера, с которого он также может получать дюжину вредоносных команд.

@tomhunter
🔥6🎉1