Взломаны ресурсы хакерской группировки LockBit
Одна из самых известных платформ LockBit, занимающихся программами-вымогателями, была взломана, а её конфиденциальные данные были опубликованы в интернете.
По данным компании SlowMist, занимающейся безопасностью блокчейна, хакер, предположительно из Праги, раскрыл более 60,000 биткоин-адресов, а также учётные данные 75 пользователей и журналы переговоров о выкупе.
В результате взлома также был получен доступ к платформе управления на базе PHP, используемой LockBit. По словам аналитиков SlowMist, хакер воспользовался уязвимостью в PHP, чтобы получить контроль над системой управления площадки. Это позволило ему получить конфиденциальную информацию.
Интересно, что представители LockBit признали серьёзность атаки, но преуменьшили её последствия. В официальном заявлении они сообщили, что ни один ключ для расшифровки не был утерян и критически важные данные компании не пострадали. Тем не менее признаётся, что взлом нанесёт ущерб репутации форума. LockBit также предложила награду за идентификацию хакера.
Это предложение о вознаграждении вызывает улыбку, поскольку LockBit является объектом программы вознаграждения правительства США.
Власти США обвиняют её в совершении более 2500 атак с использованием программ-вымогателей в более чем 120 странах. Сообщается, что почти 1800 из этих жертв находились в США.
👉 @geekhackers
Одна из самых известных платформ LockBit, занимающихся программами-вымогателями, была взломана, а её конфиденциальные данные были опубликованы в интернете.
По данным компании SlowMist, занимающейся безопасностью блокчейна, хакер, предположительно из Праги, раскрыл более 60,000 биткоин-адресов, а также учётные данные 75 пользователей и журналы переговоров о выкупе.
«Не совершай преступлений, преступления — это плохо, xoxo [hugs and kisses, «поцелуи и объятья»] из Праги», — такое сообщение оставил хакер после взлома.
В результате взлома также был получен доступ к платформе управления на базе PHP, используемой LockBit. По словам аналитиков SlowMist, хакер воспользовался уязвимостью в PHP, чтобы получить контроль над системой управления площадки. Это позволило ему получить конфиденциальную информацию.
Интересно, что представители LockBit признали серьёзность атаки, но преуменьшили её последствия. В официальном заявлении они сообщили, что ни один ключ для расшифровки не был утерян и критически важные данные компании не пострадали. Тем не менее признаётся, что взлом нанесёт ущерб репутации форума. LockBit также предложила награду за идентификацию хакера.
«Если вы можете предоставить точную и достоверную информацию о личности этого человека, я готов заплатить за неё», — написано в аккаунте LockBit.
Это предложение о вознаграждении вызывает улыбку, поскольку LockBit является объектом программы вознаграждения правительства США.
Власти США обвиняют её в совершении более 2500 атак с использованием программ-вымогателей в более чем 120 странах. Сообщается, что почти 1800 из этих жертв находились в США.
👉 @geekhackers
🤯5🔥2😁2❤1👍1
ИИ обошел 90% команд на соревновании хакеров
Исследователи из Palisade Research (это те, у которых недавно выходило вот это громкое исследование про саботаж моделей) сделали специальный AI-трек на двух недавних соревнованиях Capture The Flag от крупнейшей платформы Hack The Box. Суммарно участие принимали почти 18 тысяч человек и 8 500 команд. Из них несколько полностью состояли из ИИ-агентов. Вот что вышло:
➖ В первом небольшом соревновании (≈400 команд) четыре из семи агентов решили по 19 из 20 задач и вошли в топ 5 % участников
➖ Во втором большом CTF (≈8 000 команд) лучшему ИИ-агенту удалось захватить 20 флагов из 62 и оказаться в топ-10%
➖ При этом агенты справляются почти со всеми задачами, на которые человек тартит до часа времени, и делают это в разы быстрее
Одинаково неплохо моделям удавались и задачи на взлом шифра, и веб-взломы, и форензика, и эксплуатация уязвимостей💀
Ну и экономический эффект тоже на месте. Если принять во внимание, что на одну команду из топ-5% обычно уходит не менее нескольких сотен человеко-часов на подготовку, анализ и написание эксплойтов, то даже самый дорогой агент, который работал 500ч, в итоге обошелся дешевле, чем 10 таких живых команд.
arxiv.org/pdf/2505.19915
👉 @geekhackers
Исследователи из Palisade Research (это те, у которых недавно выходило вот это громкое исследование про саботаж моделей) сделали специальный AI-трек на двух недавних соревнованиях Capture The Flag от крупнейшей платформы Hack The Box. Суммарно участие принимали почти 18 тысяч человек и 8 500 команд. Из них несколько полностью состояли из ИИ-агентов. Вот что вышло:
Одинаково неплохо моделям удавались и задачи на взлом шифра, и веб-взломы, и форензика, и эксплуатация уязвимостей
Ну и экономический эффект тоже на месте. Если принять во внимание, что на одну команду из топ-5% обычно уходит не менее нескольких сотен человеко-часов на подготовку, анализ и написание эксплойтов, то даже самый дорогой агент, который работал 500ч, в итоге обошелся дешевле, чем 10 таких живых команд.
arxiv.org/pdf/2505.19915
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🍓1
Ответ не заставил себя долго ждать.
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7🔥2❤1
Парень вложил $2,000, скупая первые подарки за звёзды, включая 34 Plush Pepe
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15👍4❤2🔥1🐳1
Криптобиржа Nobitex в Иране подверглась взлому: ущерб $48 млн!
⚠️ Иранская криптовалютная платформа Nobitex пала жертвой кибератаки, в результате которой злоумышленники похитили около 48 миллионов долларов.
💥 Примечательно, что кошелек, на который были выведены средства, содержит в публичном ключе закодированное сообщение: "TKFuckiRGCTerroristsNoBiTEXy2r7mNX". Послание начинается с фразы "Fuck IRGC Terrorists NoBitex".
🛡️ Ответственность за инцидент взяла на себя произраильская хакерская группа Gonjeshke Darande. Хакеры утверждают, что Nobitex играет "ключевую роль в обходе санкций и финансировании терроризма". Они также заявили о планах опубликовать внутренние данные и исходный код биржи в течение суток.
👉 @geekhackers
⚠️ Иранская криптовалютная платформа Nobitex пала жертвой кибератаки, в результате которой злоумышленники похитили около 48 миллионов долларов.
💥 Примечательно, что кошелек, на который были выведены средства, содержит в публичном ключе закодированное сообщение: "TKFuckiRGCTerroristsNoBiTEXy2r7mNX". Послание начинается с фразы "Fuck IRGC Terrorists NoBitex".
🛡️ Ответственность за инцидент взяла на себя произраильская хакерская группа Gonjeshke Darande. Хакеры утверждают, что Nobitex играет "ключевую роль в обходе санкций и финансировании терроризма". Они также заявили о планах опубликовать внутренние данные и исходный код биржи в течение суток.
👉 @geekhackers
❤4😡4🤣3
Как защитить доступ к Telegram-каналу?
Хочу поделиться полезным лайфхаком для владельцев телеграм-каналов.
1. Установите приложение Telegraph из Play Market.
2. Найдите токен своего старого телеграм-бота, созданного с другого аккаунта.
3. Добавьте бота в качестве администратора канала с полными правами, включая возможность назначения других администраторов.
4. Откройте Telegraph и выберите "Авторизация по токену бота" вместо стандартной авторизации. Введите токен.
5. После следующей записи в канале бот появится в вашем списке диалогов.
6. Если Telegram деавторизует вашу сессию или удалит владельца аккаунта, но канал останется активным, вы сможете назначить новый аккаунт администратором через этого бота.
👉 @geekhackers
Хочу поделиться полезным лайфхаком для владельцев телеграм-каналов.
1. Установите приложение Telegraph из Play Market.
2. Найдите токен своего старого телеграм-бота, созданного с другого аккаунта.
3. Добавьте бота в качестве администратора канала с полными правами, включая возможность назначения других администраторов.
4. Откройте Telegraph и выберите "Авторизация по токену бота" вместо стандартной авторизации. Введите токен.
5. После следующей записи в канале бот появится в вашем списке диалогов.
6. Если Telegram деавторизует вашу сессию или удалит владельца аккаунта, но канал останется активным, вы сможете назначить новый аккаунт администратором через этого бота.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Forwarded from MarkS Cum
В данный момент про меня, мой сервис и мои действия распространяется много ложной информации с целью очернить.
Хотя бы посмотрите на время под сообщением.
На него была совершена атака, он взял мое сообщение написанное 2 дня назад в 2 часа ночи и использовал для поста.
Я обращался к нему вежливо и просил прекратить и не пересекаться со мной, а оно продолжает лить грязь на мою работу и мешать мне развивать сервис.
Я никак не в силах решить проблему с ним мирно, потому что оно не умеет договариваться.
Когда человека атакуют - он имеет право на оборону. Считаю своим правом применить его сейчас.
Необходимы люди из Казахстана, которые решат проблему с этим конченым пиздюком.
Никакого нарушения закона - я хочу, чтобы с ним встретились и хорошенько пару раз попросили прекратить себя так вести.
Это вынужденная мера - иначе меня в покое не оставят.
Оплачу потраченное время - работа через гаранта.
Писать @Ru_Offtop
Хотя бы посмотрите на время под сообщением.
На него была совершена атака, он взял мое сообщение написанное 2 дня назад в 2 часа ночи и использовал для поста.
Я обращался к нему вежливо и просил прекратить и не пересекаться со мной, а оно продолжает лить грязь на мою работу и мешать мне развивать сервис.
Я никак не в силах решить проблему с ним мирно, потому что оно не умеет договариваться.
Когда человека атакуют - он имеет право на оборону. Считаю своим правом применить его сейчас.
Необходимы люди из Казахстана, которые решат проблему с этим конченым пиздюком.
Никакого нарушения закона - я хочу, чтобы с ним встретились и хорошенько пару раз попросили прекратить себя так вести.
Это вынужденная мера - иначе меня в покое не оставят.
Оплачу потраченное время - работа через гаранта.
Писать @Ru_Offtop
🤔8👍3
Привет, иногда история начинает как шутка — и заканчивается уголовным делом. В Австралии арестовали 27-летнюю бывшую студентку Университета Западного Сиднея Берди Кингстон, которая с 2021 года активно ломала родной вуз. Начиналось всё, как сообщают местные СМИ, с попыток получить скидку на парковку. А потом пошло-поехало: взломы, SSO, Microsoft 365, сливы, вымогательство.
👨💻 Кингстон приписывают несанкционированный доступ к университетским системам, кражу более 100 ГБ данных, правки в академических записях, и даже угрозы опубликовать персональные данные студентов в даркнете. В какой-то момент она выкатала требование выкупа — $40 000 в крипте. Вишенка на торте: за ней уже числилось официальное полицейское предупреждение ещё с 2023 года, но её это не остановило.
P. S Не стоит недооценивать злость человека, которому не дали нормальное парковочное место. Особенно, если у него есть VPN, ботнет и доступ к системе логинов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11❤🔥1👍1🔥1👨💻1
💥 Взлом крупнейшего оборонного подрядчика РФ: утечка данных ВМФ
Хакеры заявили о взломе российского военного предприятия НПО "Марс" — одного из ключевых поставщиков систем управления для ВМФ РФ. По их словам, из систем компании было похищено 250 ГБ данных, включая документы, связанные с программным обеспечением флота.
📁 В опубликованной выборке содержатся технические руководства и PDF-документы, датированные с 2017 по март 2025 года. Некоторые из них, предположительно, касаются новейших боевых систем.
НПО "Марс" — "Федеральный научно-производственный центр", разрабатывающий автоматизированные системы управления для армии и флота РФ. Компания поставляет системы управления боем для кораблей, БТР, танков и других военных единиц. После начала войны в Украине в 2022 году "Марс" был включён в санкционные списки США, ЕС, Канады, Японии и других стран.
🎯 Среди систем, о которых заявляют хакеры:
▫️ СИГМА-20385
▫️ ТРАССА
▫️ ДИЕЗ
👉 @geekhackers
Хакеры заявили о взломе российского военного предприятия НПО "Марс" — одного из ключевых поставщиков систем управления для ВМФ РФ. По их словам, из систем компании было похищено 250 ГБ данных, включая документы, связанные с программным обеспечением флота.
📁 В опубликованной выборке содержатся технические руководства и PDF-документы, датированные с 2017 по март 2025 года. Некоторые из них, предположительно, касаются новейших боевых систем.
НПО "Марс" — "Федеральный научно-производственный центр", разрабатывающий автоматизированные системы управления для армии и флота РФ. Компания поставляет системы управления боем для кораблей, БТР, танков и других военных единиц. После начала войны в Украине в 2022 году "Марс" был включён в санкционные списки США, ЕС, Канады, Японии и других стран.
🎯 Среди систем, о которых заявляют хакеры:
▫️ СИГМА-20385
▫️ ТРАССА
▫️ ДИЕЗ
👉 @geekhackers
👏4🤡3❤🔥1🔥1
Афера года произошла в Бразилии: хакеры вывели $140 000 000 за 3 часа, заплатив всего $2700 за доступ к банковской системе Pix.
Подкупленный IT-шник передал ключи к внутренней инфраструктуре, и злоумышленники вывели деньги с резервных счетов шести банков — часть средств ($40 млн) перевели через OTC-платформы в BTC, ETH и USDT.
👉 @geekhackers
Подкупленный IT-шник передал ключи к внутренней инфраструктуре, и злоумышленники вывели деньги с резервных счетов шести банков — часть средств ($40 млн) перевели через OTC-платформы в BTC, ETH и USDT.
👉 @geekhackers
👍7👨💻3❤1🔥1
Мир мошенничества меняется. На смену примитивным схемам приходят сложные технологические проекты.
Преступники изучают психологию, используют социальную инженерию, создают качественный контент.
В данном материале автор поделиться историей, которая заставила его на полчаса поверить в чудеса.
- А заодно разберем новую схему мошенничества, которая показала, что преступники тоже эволюционируют.
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры получили доступ к данным 64 млн соискателей через уязвимость в McHire — платформе найма McDonald’s.
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🤡1
Китайские ИБ-исследователи из Huangdou Security Lab ранее утверждали, что обнаружили серьёзную уязвимость в Telegram, которая позволяет получать несанкционированный доступ к данным закрытых (приватных) групп и каналов — «Telegram消息屏蔽绕过0day» (0day-уязвимость обхода блокировки сообщений в Telegram). Данная уязвимость якобы распространяется на все частные каналы и группы.
https://www.freebuf.com/articles/438932.html
Лаборатория «富贵安全» (Fugui Security) взяли за основу первоначальную находку Huangdou Security Lab и провели глубокое исследование проблемы. Cпециалисты уверены, что уязвимость гораздо серьёзнее, чем казалось ранее. Они утверждают, что атака со стороны потенциального злоумышленника позволяет получать доступ к любым приватным группам и файлам, а не только обходить баны. Уязвимость позволяет извлекать контент (сообщения, файлы) даже из заблокированных или «убитых» Telegram-каналов.
По их мнению, проблема довольно серьезная. Уязвимость в самой архитектуре мессенджера, что ставит под угрозу конфиденциальность миллионов пользователей. Проще говоря, ваши приватные чаты могут быть уже не такими приватными.
🤔На чём основаны доказательства?
Исследователи не раскрывают технические детали атаки, чтобы не спровоцировать массовое использование эксплойта, но они предоставили несколько скриншотов: в канале «TECHNOLOGY CENTER™» отображается сообщение, которое на самом деле относится к другому K.P (обратите внимание вверху и внизу на скрине на названия) Якобы это доказывает, что защитные механизмы Telegram можно обойти, заставив его показывать контент там, где он появляться не должен.
Другой скриншот показывает доступ к закрытому семейному каналу «wantawork» без публичной ссылки. Атакующие смогли увидеть личные фотографии, включая снимок ребёнка на дне рождения. Опять же, по утверждению исследователей, уязвимость работает в отношении любых приватных групп, даже если злоумышленник никогда не был их участником.
Уязвимость якобы позволяет скачивать файлы из приватной группы, включая таблицы в формате .xls и .xlsx.
С помощью уязвимости 0-day можно:
— Читать ваши переписки в закрытых группах.
— Просматривать и скачивать ваши личные фото и видео.
— Выкачивать документы и файлы, которые вы пересылали или хранили в «Избранном».
— Получать доступ даже к той информации, которую вы уже удалили, поскольку она может сохраняться на серверах
— Возможны утечки логинов и паролей.
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13😱3⚡2🤬1
В заявлении, опубликованном индийским агентством Asian News International (ANI), представители мессенджера опровергли обвинения в отказе от сотрудничества с властями страны.
«Telegram удивлён этими заявлениями. Мы последовательно отвечаем на законные запросы Непала. Telegram активно модерирует вредоносный контент на своей платформе и удаляет случаи мошенничества и отмывания денег при каждом обнаружении»
👉 @geekhackers
Please open Telegram to view this post
VIEW IN TELEGRAM