Life-Hack - Жизнь-Взлом
59.2K subscribers
1.16K photos
76 videos
18 files
7.68K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
⚡️ Даркнет форум Rutor взломан

Вчера ночью произошел взлом крупнейшего теневого форума в рунете. Практически сразу появились сообщения от старшего модератора форума «WayAway» (прямой конкурент «Rutor'a») с ником «Люцифер», в котором он заявил что им удалось взломать «Rutor» и полностью вытащить базу данных, которую они выложат в свободный доступ в самое ближайшее время.

Через несколько часов на онион линке взломанного форума изменили лого на «Rutor главный позор черного рынка». Позже на всех клирнет и дарквеб доменах рутора появилась надпись о взломе. Так же хакеры зачем-то успели меняли логотип на «xenForo», но быстро его убрали.

Life hack 👈
This media is not supported in your browser
VIEW IN TELEGRAM
1. Противник посередине: преступники взламывают учетки Microsoft по схеме AiTM
Подробней

2. Красный кулак DDoS-атак сокрушил правительственные сайты Тайваня
Подробней

3. 35 000 репозиториев с кодом не взломаны, но клоны заполняют GitHub для распространения вредоносных программ
Подробней

4. Яндекс.Еду оштрафовали на 60 тыс. рублей за утечку базы курьеров
Подробней
VirusTotal рассказал, под какие программы чаще всего маскируют вредоносы

Сервис сканирования антивирусными движками VirusTotal провел исследование, чтобы выяснить, как выглядит топ излюбленных приложений у преступников. Оказалось, что чаще всего хакеры маскируют иконку вредоноса под следующие программы:

7-Zip

TeamViewer

CCleaner

Microsoft Edge Steam

Zoom

WhatsApp

Life hack👈
Одноядерный процессор взломал алгоритм постквантового шифрования всего за час

Алгоритм шифрования-кандидат на последней стадии, который должен был выдержать расшифровку мощными квантовыми компьютерами в будущем, был тривиально взломан с помощью компьютера с процессором Intel Xeon за час.

Алгоритм, о котором идет речь, называется SIKE — сокращение от Supersingular Isogeny Key Encapsulation — который прошел четвертый этап процесса стандартизации постквантовой криптографии (PQC) Национальным институтом стандартов и технологий Министерства торговли США (NIST).

Life hack👈
This media is not supported in your browser
VIEW IN TELEGRAM
1. Неизвестные атаковали российскую ОАК с помощью трояна Woody
Подробней

2. Ради фана: юный хакер загрузил шифровальщик в PyPI-репозиторий
Подробней

3. Студент из Дании взломал Cloudflare
Подробней

4. Российские организации атакованы новой вредоносной программой Woody RAT
Подробней
Новый ботнет-рэпер для Linux брутфорсит SSH-серверы

Обнаруженный на днях ботнет “RapperBot” с середины июня 2022 года проводит брутфорс-атаки на SSH-серверы Linux. За основу авторы вредоноса взяли троян Mirai, изменив ряд его особенностей (например, бесконтрольное распространение на максимально доступное число устройств).

RapperBot более жестко контролируется операторами, имеет ограниченные возможности по запуску DDoS, а его основная задача — получить первоначальный доступ к серверу.
Предположительно, этот вредонос может использоваться на первых этапах атаки, чтобы потом развить ее латеральным передвижением по скомпрометированной сети. За последние полтора месяца ботнет использовал более 3500 уникальных IP-адресов для сканирования и брутфорса SSH-серверов Linux.

На киберугрозу обратили внимание специалисты компании Fortinet, отметившие у зловреда нетипичные строки. Нет никаких сомнений, что RapperBot произошел от Mirai, однако его отличают уникальные функции, собственный протокол для связи с командным сервером (C2) и необычная для ботнета активность после проникновения в систему.

Life hack👈
This media is not supported in your browser
VIEW IN TELEGRAM
1. X5 Group подтвердила утечку данных соискателей работы в Пятерочке
Подробней

2. 3 XSS-уязвимости могут привести к полному отключению системы
Подробней

3. 200 000 роутеров беззащитны перед критической RCE-уязвимостью
Подробней

4. Группировка APT31 атакует российский топливно-энергетический комплекс и СМИ
Подробней
This media is not supported in your browser
VIEW IN TELEGRAM
1. Twitter подтвердила утечку данных 5,4 млн пользователей и наличие уязвимости
Подробней

2. Кибератака привела к застою торговли в Германии
Подробней

3. 11 самых распространенных вредоносных программ за 2021 год по версии CISA и ACSC
Подробней

4. Новый ботнет использует SSH-серверы для взлома сетей Linux
Подробней
This media is not supported in your browser
VIEW IN TELEGRAM
1. Здравоохранение Великобритании терпит перебои в работе после кибератаки на MSP-поставщика
Подробней

2. В вашем сервере завелся «Призрак»
Подробней

3. Бесплатные ноутбуки Chromebook шпионят за американскими школьниками
Подробней
Хакеры активно ищут инсайдеров в российских компаниях

Количество предложений сливать данные российских компаний изнутри выросло в четыре раза. “Офферы” размещают в даркнете и Telegram. Вознаграждение инсайдера равно четырем окладам, а возможный штраф не превышает 20 тысяч рублей.

Злоумышленники предлагают сотрудникам российских компаний открыть доступ к внутренним данным или запустить в систему вредоносный код. Если раньше подобные предложения размещались только в даркнете, то с весны этого года они стали появляться в профильных Telegram-каналах.

“Стоимость поиска паспортных данных человека по номеру телефона в базе может варьироваться от 2 тыс. до 7 тыс. руб., а отслеживание мобильного — от 80 тыс. руб.”,— говорит гендиректор Phishman Алексей Горелкин.

Эксперты не знают точное число откликов на подобные офферы — координация действий проходит уже на закрытых ресурсах. Но всплеск предложений примерно равен росту весенних утечек и атак.

Life hack👈
Китайские хакеры атаковали российские оборонные предприятия
Кибератаки, скорее всего, совершались с целью шпионажа

Эксперты «Лаборатории Касперского» сообщили, что китайскоязычная группа хакеров TA428 в начале 2022 года неоднократно совершала атаки на государственные и оборонные учреждения России.

Специалисты отмечают, что киберпреступная группа также нападала на страны Восточной Европы и Афганистана. Предполагается, что атаки проводились с целью кибершпионажа

В ряде случаев атакующие смогли полностью захватить IT-инфраструктуру предприятий. Хакеры в основном использовали новые модификации известных ранее вредоносных программ, предназначенных для скрытого удаленного управления зараженной систем, а также техники развития атаки и обхода средств информационной безопасности.

Эксперты отмечают, что киберпреступники использовали фишинговые письма, в которых содержалась конфиденциальная информация, в частности, личные данные сотрудников.

Специалисты ЛК считают, что предприятиям и госорганизациям следует оставаться начеку, поскольку в дальнейшем не исключены новые сложные целенаправленные угрозы.

Life hack👈