T.Hunter – Telegram
T.Hunter
14.7K subscribers
2.79K photos
16 videos
2.9K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
Download Telegram
#news Сооснователь онлайн-площадки по продаже наркотиков "Гидра" Павлов арестован в Москве... А мы разобрали с @kharchevnikov ряд вопросов, касающихся работы правоохранительных органов и блокировки криминального маркетплейса.

▶️ https://youtu.be/6OFn07xLfUk
@tomhunter | атакующая безопасность
🔥2🤮1
#news В России готов законопроект по регуляции криптовалютного рынка. Вместо предложенного изначально тотального запрета на всё и вся нас ждут нормы, направленные на вывод крипты из тени, идентификацию участников рынка и обложение их налогами.

Из интересного, запрет на пользование иностранными биржами закон не подразумевает, но они должны будут регистрироваться как юрлица. То есть условный Binance ещё может приземлиться в России, а вот что будет с другими биржами — вопрос открытый. Бонусом хотят ввести реестр для майнящих крипту, что будет дозволено ипшникам и юрлицам.

В целом, законопроект в лучших российских традициях в отношении бизнеса: юристы отмечают, что соответствовать требованиям смогут только крупнейшие финансовые организации.

@tomhunter
💩93
#news Появились подробности крупнейшей на сей день кражи крипты — $620 миллионов, украденных через сайдчейн Ronin в конце марта. Опять корейцы шалят.

ФБР заявило, что за взломом стоят две северокорейские группировки, Lazarus и BlueNorOff. Целью кражи, соответственно, является финансирование КНДР и обход наложенных на страну санкций. Что касается самой группировки Lazarus, это действующие с 2009-го года военные старожилы, работающие на славу чучхе и своего солнцеликого лидера. На их счету за годы как рансомварь-атаки, так и шпионаж с заходами в социальную инженерию.

За информацию о северокорейских умельцах из первого восходящего государства-киберпреступника честолюбивым героям деки предложена награда в 5 миллионов вечнозелёных.

@tomhunter
🔥12
T.Hunter
#news 9 мая в России должен быть запущен отечественный магазин приложений для Android — NashStore. Об этом пишет ТАСС со ссылкой на директора по проектам АНО «Цифровые платформы» Владимира Зыкова. С создателями магазина уже сотрудничают более 700 компаний…
#news Пока мы все находимся в перманентном ожидании запуска эпического NASHSTORE, Анатолий Сморгонский, предприниматель и генеральный директор российского подразделения Gett, запустил свой российский аналог Google Play - российский магазин приложений для пользователей Android под названием RuMarket.

Давайте вспомним, какие уже есть альтернативы Google Play. Их в достатке: APK Pure, F-Droid, Aptoide, Yalp, APKUpdater, APKMirror, другие... Вот и возникает вопрос, а нафига?

@tomhunter | атакующая безопасность
8
#PENTEST Начинаем новую рублику - про пентест (тестирование на проникновение). Начать предлагаю с перечисления тех операционных систем, которые используются пентестерами (вдруг, кто не знает):
1️⃣ KALI LINUX
2️⃣ PARROT
3️⃣ FEDORA
4️⃣ BLACKBOX
5️⃣ BLACKARCH
6️⃣ DRACOS LINUX
7️⃣ CAINE
8️⃣ NST (Network Security Toolkit)
9️⃣ BUGTRAQ

@tomhunter | атакующая безопасность
🔥9
#OSINT #Discord Сегодня я разберу основные источники данных, которыми пользуюсь при проведении OSINT-исследования пользовательского профиля в Discord:

login (Restore Access)
id (User Info)
creation data (User Info)
maigret (Find Nickname)
whatsmyname (Find Nickname)
search4faces (Find Photo)
findclone (Find Photo)
discordleaks (Leaks)
discordhub (Servers List)
discordservers (Servers List)
center (Servers List)
servers (Servers List)
disboard (Servers List)
discordbee (Servers List)
chylex (Parser)
exportcomments (Parser)
History-Tracker (Save History)
canarytokens (Check IP)
iplogger (Check IP)

@tomhunter | атакующая безопасность
🎉4
#PENTEST А вот где можно бесплатно поучиться этичному хакингу (кроме YouTube):
1️⃣ https://www.cybrary.it/
2️⃣ https://www.coursera.org/
3️⃣ https://www.edx.org/
4️⃣ https://www.udemy.com/
5️⃣ http://www.securitytube.net/
6️⃣ https://www.sans.org/emea/
7️⃣ https://www.hackthebox.com/

@tomhunter | атакующая безопасность
🔥9
T.Hunter
#news Пока мы все находимся в перманентном ожидании запуска эпического NASHSTORE, Анатолий Сморгонский, предприниматель и генеральный директор российского подразделения Gett, запустил свой российский аналог Google Play - российский магазин приложений для пользователей…
#news В ходе декомпиляции российскими реверс инженерами (https://rozetked.me/news/23040-razrabotchik-obnaruzhil-chto-otechestvennyy-magazin-prilozheniy-rumarket-osnovan-na-kataloge-f-droid) новоявленного магазина приложений RuMarket выяснилось, что приложение эксплуатирует исходный код каталога программ F-Droid. Что и требовалось доказать... очковтирательство продолжается.

@tomhunter | атакующая безопасность
13🤬4
#OSINT #GitHub Разберем еще основные источники данных, которые используются при проведении OSINT-исследований в сервисе GitHub:

login (Restore Access)
gitcolombo (User Info)
socid-extractor (Find ID)
maigret (Find Nickname)
whatsmyname (Find Nickname)
search_social (Find Name)
search4faces (Find Photo)
findclone (Find Photo)
thedatapack (Find Email)
Zen (Find Email)
https://api.github.com/users/USERNAME/events/public (Find Email)
https://gitlab.com/USERNAME.keys (Find SSH-Keys)
phantombuster (Parser)
github-chart (User Analytics)
coderstats (User Analytics)
canarytokens (Check IP)
iplogger (Check IP)

@tomhunter | атакующая безопасность
🔥31
#PENTEST Основные хакерские техники:
1️⃣ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ
2️⃣ БРУТ-ФОРС
3️⃣ ИСПОЛЬЗОВАНИЕ УЯЗВИМОСТЕЙ ПЛАГИНОВ
4️⃣ DDOS-АТАКИ
5️⃣ ВНЕДРЕНИЕ КОДА
6️⃣ КРАЖА COOKIE
7️⃣ АТАКИ XSS
8️⃣ DNS-СПУФИНГ
9️⃣ SQL-ИНЪЕКЦИИ

@tomhunter | атакующая безопасность
💩145
#OSINT #GOOGLE Сегодня изучим возможность идентификации владельца документов Google. В самом простом варианте достаточно лишь открыть свойства файла и навести курсор на аватарку владельца.

Если же документ у вас представлен в формате редактирования, то работа усложняется. Перейдите в свой Google Drive, откройте вкладку "Доступные мне". Нажмите F12, переведя браузер в режим просмотра кода. Выберите вкладку "Network", ниже "Fetch/XHR". Теперь кликните на исследуемый файл в Google Drive. В коде откройте пункт "v2internal?%24ct=..." и найдите там указание на почту @gmail.com. Постарался проиллюстрировать это на скрине.

Также для идентификации Google Docs можно использовать опенсорсный инструмент https://github.com/Malfrats/xeuledoc

@tomhunter | атакующая безопасность
8🤔1🤮1
#OSINT #BIGDATA Системы позволяющие анализировать большие массивы данных, содержащихся в файлах различных форматов. Пригодится для поиска по разрозненным базам данных, выделения сущностей (телефонов, электронных ящиков, IP-адресов и т.п.) из групп файлов. Весьма полезное приобретение.

datashare на GitHub
Архивариус 3000
dtsearch
Доктор Ватсон
docfetcher
ДСПИ Cros в демо
astrogrep

@tomhunter | атакующая безопасность
6🔥1🤔1
#news Недавно было опубликовано любопытное исследование приложений для видеозвонков и их функции «‎Mute».

Результаты неутешительные: пока большая часть пользователей уверена, что их микрофон отключён, буквально все изученные приложения, включая Zoom, Slack и Discord, так или иначе продолжают передавать аудиоданные на сервера. Даже там, где передача ограничена, с помощью машинного обучения в 82% случаев спецам удалось определить, чем именно занят пользователь.

Таким образом, единственным надёжным методом сохранения приватности остаётся физическое отключение микрофона или его входного канала через настройки операционки. А лучше по старинке и самого устройства.

@tomhunter
🔥7
#news #OSINT Google Maps снял гриф секретности с военных и стратегических объектов России. В открытом доступе с высоким разрешением оказались межконтинентальные баллистические ракеты, командные пункты и многие другие объекты. А что есть по Западу из спутников:

Observer
USGS Earth Explorer
Landviewer
Copernicus Open Access Hub
Sentinel Hub EO Browser
Sentinel Hub Playground
NASA Earthdata Search
INPE Image Catalog
NOAA Data Access Viewer
NASA WorldView
ALOS
Bhuvan

@tomhunter | атакующая безопасность
🔥12🤯21
#news 21 апреля с 09:30 присоединяйтесь к конференции Код ИБ в Санкт-Петербурге, чтобы во время докладов и в кулуарах получить максимум информации для поддержания максимального уровня защищенности вашей компании. Или просто приходите пообщаться со специалистами T.Hunter...

ЗАРЕГИСТРИРОВАТЬСЯ
4
#news Обнаружен новый эксплойт iMessage, используемый для установки шпионского ПО от NSO Group на iPhone. Он использовался в кампании, нацеленной не менее чем на 65 человек в период с 2017 по 2020 год. А сколько их еще будет обнаружено...

@tomhunter | атакующая безопасность
🔥5🤔2😱1
#news К новостям из серии «‎С ИБ-днища постучали». Оказывается, при включённых резервных копиях в iCloud в облако сохраняются сид-фразы от горячих криптокошельков. Ага.

Это оказалось верно для кошелька MetaMask, и пользователи, не добавившие его в исключения для яблочного облака, рискуют криптой в случае взлома их аккаунта. Один бедолага так уже лишился $655 тысяч после простенькой фишинговой атаки: пара смс и подставной звонок с просьбой сменить пароль от «‎скомпрометированного» Apple-аккаунта, и злоумышленники вытащили из его хранилища сид-фразу от кошелька.

Спецы ожидают взрывного роста таких атак на пользователей MetaMask, рекомендуют отключать кошелёк от облака и не распространяться о своих цифровых капиталах. Молчи, скрывайся и таи все крипто-ассеты свои, так сказать. В цифровую эпоху деньги по-прежнему любят тишину.

@tomhunter
🔥14
#news Децентрализованная финансовая платформа Beanstalk сообщила о взломе. Атака через флэш-кредит обошлась компании в $182 миллиона. На фоне этого стоимость их стейблкойна просела с доллара до пяти центов.

Злоумышленник использовал уязвимость в новом протоколе ликвидности и, взяв флэш-кредит, закупил токены управления Stalk на Beanstalk. Владение ими позволило внести изменения в протокол и высосать платформу досуха на свой личный ETH-кошелёк. Токены, использующиеся для голосования на платформе, можно было получить таким флеш-кредитом, и на их силу для голосования это не влияло, что и сделало атаку возможной.

Атаки на DeFi-платформы всё так же в тренде, и будущее Beanstalk довольно туманно. Что занятно, хакер пожертвовал 250 тысяч долларов на криптосчёт Украины. Такой вот, кхм, этичный хакинг.

@tomhunter
😱13💩5🔥3
#news А мы начинаем КодИБ. От T.Hunter в мероприятии участвует Владимир Макаров, главный специалист департамента аудита ИБ. В холле есть наш стенд, будем рады пообщаться.

@tomhunter
🔥8💩2
Новая статья о нетипичных приемах логирования и идентификации пользователей сети Интернет. Приемы всегда привлекали особе внимание со стороны правоохранительных органов, частных детективов и представителей служб безопасности. Сегодня мы расскажем о них. Приятного чтения!
🔥11💩3
#news Совершив недавнюю рекордную криптокражу, корейцы из Lazarus не собираются останавливаться на достигнутом. Сейчас они ведут рассылку троянцев в фишинговых атаках на работников блокчейн- и крипто-компаний.

Замаскированные под заманчивые предложения о работе письма засылают набитые малварью приложения для торговли криптой, условно обозначаемые как TraderTraitor. В качестве нагрузки у них идут новые варианты Manuscrypt под винду и макось — трояна для удалённого доступа, используемого группировкой для заражения устройств в сети и поиска приватных ключей от криптокошельков.

Видимо, солнцеликому корейскому лидеру пришлись по нраву $620 миллионов с сайдчейна Ronin. И теперь бедолагам из Lazarus предстоит выполнить пятилетку по краже крипты в три года.

@tomhunter
🔥13