После атак на пользователей ВКонтакте хакеры переключились на новую схему, поддельные AI-инструменты. Исследователи раскрыли кампанию AiFrame: 30 фейковых расширений с названиями типа «AI Assistant», «ChatGPT Sidebar» и «Gemini AI Sidebar».
Самое интересное, что часть этих расширений Google сам отметил меткой «Featured» и рекомендовал пользователям. Только топ-5 расширений собрали 230 тысяч установок.
Хитрость в том, что расширения вообще не делают никаких AI-функций. Они просто загружают iframe с серверов хакеров и дают им полный контроль. Модерацию Google они прошли с чистым кодом, а всю вредоносную логику подгружают уже после установки.
Они крадут содержимое всех открытых вкладок, пароли, cookies, даже голосовой ввод через микрофон. Отдельная банда из 15 расширений специально заточена под Gmail, считывает всю переписку и черновики.
Когда Google удаляет одно расширение, через пару недель появляется его клон с новым названием, но тем же кодом. Классический spray-and-pray.
Зайдите в
P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
Самое интересное, что часть этих расширений Google сам отметил меткой «Featured» и рекомендовал пользователям. Только топ-5 расширений собрали 230 тысяч установок.
Хитрость в том, что расширения вообще не делают никаких AI-функций. Они просто загружают iframe с серверов хакеров и дают им полный контроль. Модерацию Google они прошли с чистым кодом, а всю вредоносную логику подгружают уже после установки.
Они крадут содержимое всех открытых вкладок, пароли, cookies, даже голосовой ввод через микрофон. Отдельная банда из 15 расширений специально заточена под Gmail, считывает всю переписку и черновики.
Когда Google удаляет одно расширение, через пару недель появляется его клон с новым названием, но тем же кодом. Классический spray-and-pray.
Зайдите в
chrome://extensions/ и проверьте, нет ли у вас чего-то из списка. Особенно подозрительны AI-инструменты, которые требуют доступ ко всем сайтам и чтению данных вкладок. Если нашли, удаляйте немедленно и меняйте все пароли.P/S Автору будет приятно если вы накидаете 🔥
Hacker's TOYS
🔥42❤5👾2
Hacker's TOYS
Notepad++ пережил выборочную supply chain атаку на обновления. По разбору автора проекта, кампания длилась с июня по декабрь 2025: злоумышленники не ломали сам редактор, они скомпрометировали хостинг, где лежал notepad-plus-plus.org, и для части пользователей…
Разработчики Notepad++ выпустили критичное обновление 8.9.2 после того, как китайские хакеры из группировки Lotus Panda полгода использовали систему обновлений редактора для распространения бэкдора Chrysalis. Злоумышленники взломали хостинг-провайдера и перехватывали запросы на обновление, подменяя легитимные файлы на заражённые.
Новая версия получила архитектуру двойного замка с проверкой цифровых подписей как установочных файлов, так и ответов сервера, что делает подобные атаки невозможными. Также усилен компонент автоматического обновления WinGUp и закрыта отдельная уязвимость CVE-2026-25926, позволявшая выполнить произвольный код. Всем пользователям настоятельно рекомендуется обновиться до версии 8.9.2.
Hacker's TOYS
Новая версия получила архитектуру двойного замка с проверкой цифровых подписей как установочных файлов, так и ответов сервера, что делает подобные атаки невозможными. Также усилен компонент автоматического обновления WinGUp и закрыта отдельная уязвимость CVE-2026-25926, позволявшая выполнить произвольный код. Всем пользователям настоятельно рекомендуется обновиться до версии 8.9.2.
Hacker's TOYS
🔥14👍5❤3🤯2
Компания «Лаборатория Касперского» выявила бэкдор Keenadu, интегрированный непосредственно в заводские прошивки Android-планшетов. Вредоносное ПО активируется сразу после первого запуска устройства и заражает все установленные приложения, включая браузеры и банковские клиенты.
Заражение осуществляется через цепочку поставок на стадии компиляции прошивки. Зафиксированы случаи заражения планшетов Alldocube, а также приложений в Google Play (более 300 тысяч загрузок) и магазине Xiaomi. В течение первых 2,5 месяцев бэкдор находится в неактивном состоянии, после чего начинает функционировать: имитирует клики по рекламным баннерам, модифицирует результаты поиска, добавляет товары в корзины интернет-магазинов, перехватывает запросы в браузере Chrome. Функциональные возможности также включают перехват сообщений, данных банковских приложений, геолокации и несанкционированную установку приложений.
Keenadu имеет связь с тремя другими крупными Android-ботнетами (Triada, BADBOX, Vo1d), что свидетельствует о существовании единой вредоносной экосистемы. Каждый из указанных ботнетов заразил более миллиона устройств.
Google Play Protect способен обнаруживать известные версии угрозы. Для устройств с зараженными прошивками единственным эффективным решением является полная перепрошивка, стандартными средствами операционной системы Android удаление Keenadu не представляется возможным.
Hacker's TOYS
Заражение осуществляется через цепочку поставок на стадии компиляции прошивки. Зафиксированы случаи заражения планшетов Alldocube, а также приложений в Google Play (более 300 тысяч загрузок) и магазине Xiaomi. В течение первых 2,5 месяцев бэкдор находится в неактивном состоянии, после чего начинает функционировать: имитирует клики по рекламным баннерам, модифицирует результаты поиска, добавляет товары в корзины интернет-магазинов, перехватывает запросы в браузере Chrome. Функциональные возможности также включают перехват сообщений, данных банковских приложений, геолокации и несанкционированную установку приложений.
Keenadu имеет связь с тремя другими крупными Android-ботнетами (Triada, BADBOX, Vo1d), что свидетельствует о существовании единой вредоносной экосистемы. Каждый из указанных ботнетов заразил более миллиона устройств.
Google Play Protect способен обнаруживать известные версии угрозы. Для устройств с зараженными прошивками единственным эффективным решением является полная перепрошивка, стандартными средствами операционной системы Android удаление Keenadu не представляется возможным.
Hacker's TOYS
🔥21❤6👾3
Вышла версия 18.1 дистрибутива Whonix, операционной системы на базе Debian, ориентированной на анонимность. Проект существует с 2012 года и распространяется с открытым исходным кодом под лицензией AGPLv3+.
Ключевая особенность Whonix, архитектура из двух виртуальных машин. Whonix-Gateway выступает сетевым шлюзом и направляет весь трафик через Tor. Whonix-Workstation, рабочая среда с браузером и приложениями без прямого выхода в интернет. Даже получив полный контроль над рабочей станцией, злоумышленник увидит только подставные сетевые параметры, настоящий IP-адрес находится в изолированном шлюзе.
В версии 18.1 добавлена поддержка расширения torS0X для изоляции потоков. Каждое приложение теперь получает отдельную цепочку узлов Tor, что не позволяет связать активность из разных программ. Также отключена автоподстройка разрешения экрана, нестандартное разрешение может использоваться для фингерпринтинга.
Обновлено базовое окружение Kicksecure: улучшена поддержка UEFI Secure Boot, по умолчанию отключено автомонтирование внешних накопителей для защиты от USB-атак, упрощено отключение IPv6. В поставку входят Tor Browser, VLC, Pidgin и Xfce. Шлюз комплектуется серверами для скрытых сервисов Tor. Образы доступны в форматах OVA для VirtualBox и qcow2 для KVM.
Hacker's TOYS
Ключевая особенность Whonix, архитектура из двух виртуальных машин. Whonix-Gateway выступает сетевым шлюзом и направляет весь трафик через Tor. Whonix-Workstation, рабочая среда с браузером и приложениями без прямого выхода в интернет. Даже получив полный контроль над рабочей станцией, злоумышленник увидит только подставные сетевые параметры, настоящий IP-адрес находится в изолированном шлюзе.
В версии 18.1 добавлена поддержка расширения torS0X для изоляции потоков. Каждое приложение теперь получает отдельную цепочку узлов Tor, что не позволяет связать активность из разных программ. Также отключена автоподстройка разрешения экрана, нестандартное разрешение может использоваться для фингерпринтинга.
Обновлено базовое окружение Kicksecure: улучшена поддержка UEFI Secure Boot, по умолчанию отключено автомонтирование внешних накопителей для защиты от USB-атак, упрощено отключение IPv6. В поставку входят Tor Browser, VLC, Pidgin и Xfce. Шлюз комплектуется серверами для скрытых сервисов Tor. Образы доступны в форматах OVA для VirtualBox и qcow2 для KVM.
Hacker's TOYS
🔥20❤11👾3
В Испании задержали 20-летнего хакера, который нашёл способ платить один евроцент за номера в пятизвёздочных отелях вместо реальной стоимости, до €1000 за ночь. Полиция называет это первым подобным случаем киберпреступности в стране.
Схема была изящной: парень бронировал номера через онлайн-платформу, но взламывал систему проверки платежей. Отель видел подтверждение оплаты и заселял гостя, а через несколько дней выяснялось, что на счёт пришёл всего один цент.
Задержали его прямо в номере мадридского отеля, где он забронировал четыре ночи на €4000. Общий ущерб превысил €20 000, он неоднократно возвращался в тот же отель и даже опустошал мини-бар, не особо беспокоясь об оплате.
Расследование заняло всего четыре дня после того, как платформа бронирования заметила странные транзакции. Полиция не раскрывает технических деталей, но известно, что хакер подменил саму логику валидации платежа, изменил не данные карты, а механизм подтверждения оплаты на стороне платформы.
Hacker's TOYS
Схема была изящной: парень бронировал номера через онлайн-платформу, но взламывал систему проверки платежей. Отель видел подтверждение оплаты и заселял гостя, а через несколько дней выяснялось, что на счёт пришёл всего один цент.
Задержали его прямо в номере мадридского отеля, где он забронировал четыре ночи на €4000. Общий ущерб превысил €20 000, он неоднократно возвращался в тот же отель и даже опустошал мини-бар, не особо беспокоясь об оплате.
Расследование заняло всего четыре дня после того, как платформа бронирования заметила странные транзакции. Полиция не раскрывает технических деталей, но известно, что хакер подменил саму логику валидации платежа, изменил не данные карты, а механизм подтверждения оплаты на стороне платформы.
Hacker's TOYS
😁19🔥12👾3❤2
Группировка Lapsus$ взломала экстранет Adidas и заявила о краже 815 000 строк данных: имена, email, пароли, даты рождения, названия компаний и технической информации. Adidas подтвердила инцидент, но указала, что атака была направлена на независимого партнёра-дистрибьютора, работающего на собственной инфраструктуре. Собственные системы компании, интернет-магазины и данные покупателей якобы не затронуты.
Однако реальный масштаб оказался значительно меньше громких заявлений. Анализ опубликованных SQL-файлов показал, что дамп содержит данные клиентов и сотрудников компаний-реселлеров, и реально затронуто около 130 аккаунтов. При этом хакеры утверждают, что располагают 420 ГБ данных Adidas, связанных с французским рынком, и обещают «кое-что покрупнее».
Это уже третья утечка у Adidas менее чем за год. В мае 2025 данные утекли через стороннего поставщика клиентского сервиса. В октябре 2025 коалиция Scattered Lapsus$ Hunters включила Adidas в список 40 жертв кампании против клиентов Salesforce, заявив о краже 37 ГБ данных. Тогда атака строилась на голосовом фишинге: хакеры звонили сотрудникам от имени IT-поддержки и выманивали доступ к OAuth-токенам.
Три инцидента за десять месяцев через сторонних партнёров ставят под вопрос способность Adidas контролировать безопасность своей партнёрской экосистемы.
Hacker's TOYS
Однако реальный масштаб оказался значительно меньше громких заявлений. Анализ опубликованных SQL-файлов показал, что дамп содержит данные клиентов и сотрудников компаний-реселлеров, и реально затронуто около 130 аккаунтов. При этом хакеры утверждают, что располагают 420 ГБ данных Adidas, связанных с французским рынком, и обещают «кое-что покрупнее».
Это уже третья утечка у Adidas менее чем за год. В мае 2025 данные утекли через стороннего поставщика клиентского сервиса. В октябре 2025 коалиция Scattered Lapsus$ Hunters включила Adidas в список 40 жертв кампании против клиентов Salesforce, заявив о краже 37 ГБ данных. Тогда атака строилась на голосовом фишинге: хакеры звонили сотрудникам от имени IT-поддержки и выманивали доступ к OAuth-токенам.
Три инцидента за десять месяцев через сторонних партнёров ставят под вопрос способность Adidas контролировать безопасность своей партнёрской экосистемы.
Hacker's TOYS
🔥16❤4👍2👾1
Ваш робот-пылесос может шпионить за вами, и это не паранойя. Эксперт по кибербезопасности Сергей Золотухин из компании F6 предупреждает: хакеры уже научились взламывать эти устройства через уязвимости роутера или подбор паролей Wi-Fi. Получив доступ, злоумышленник видит всё через камеру и слышит через микрофон, даже если эти функции формально выключены. При этом заметить взлом почти невозможно: пылесос продолжает убирать квартиру как обычно, но в фоновом режиме уже работает на постороннего.
В мае 2024 года в США произошла серия реальных взломов роботов-пылесосов Ecovacs Deebot X2. Адвокат из Миннесоты Дэниел Свенсон обнаружил, что кто-то подключился к камере его пылесоса и управляет им удалённо. Когда он сменил пароль, из динамика раздался голос подростка с оскорблениями. В тот же день в Лос-Анджелесе взломанный пылесос гонялся за собакой, пока хакер матерился из динамика. Ещё в декабре 2023 года исследователи Деннис Гизе и Брелинн Людтке показали, что к таким пылесосам можно подключиться по Bluetooth на расстоянии до 130 метров и получить полный контроль без каких-либо индикаторов. Ecovacs выпустила патч, но эксперты утверждают, что проблемы остались.
В 2020 году учёные из Сингапура и США доказали, что прослушивать можно даже через обычный навигационный датчик. Метод LidarPhone считывает микровибрации предметов от звуковых волн и распознаёт речь с точностью 90%. Хакер может узнать, что вы смотрите по ТВ или даже перехватить номер банковской карты, продиктованный вслух.
Пылесос, это не конечная цель, а точка входа в вашу домашнюю сеть. Через него злоумышленник получает доступ ко всем устройствам: компьютерам, смартфонам, камерам наблюдения. Более того, на российском вторичном рынке растёт число устройств с предустановленным вредоносным ПО, их используют для создания ботнетов вроде Kimwolf, который объединял свыше 1,8 миллиона устройств.
Почему именно пылесосы? Они всегда включены и на связи с домашней сетью, на них не ставят антивирусы, они собирают карты квартир и расписания отсутствия хозяев, а главное, их невозможно проверить. Нет диспетчера задач, нет журнала подключений. Если пылесос продолжает убирать, владелец думает, что всё нормально.
Hacker's TOYS
В мае 2024 года в США произошла серия реальных взломов роботов-пылесосов Ecovacs Deebot X2. Адвокат из Миннесоты Дэниел Свенсон обнаружил, что кто-то подключился к камере его пылесоса и управляет им удалённо. Когда он сменил пароль, из динамика раздался голос подростка с оскорблениями. В тот же день в Лос-Анджелесе взломанный пылесос гонялся за собакой, пока хакер матерился из динамика. Ещё в декабре 2023 года исследователи Деннис Гизе и Брелинн Людтке показали, что к таким пылесосам можно подключиться по Bluetooth на расстоянии до 130 метров и получить полный контроль без каких-либо индикаторов. Ecovacs выпустила патч, но эксперты утверждают, что проблемы остались.
В 2020 году учёные из Сингапура и США доказали, что прослушивать можно даже через обычный навигационный датчик. Метод LidarPhone считывает микровибрации предметов от звуковых волн и распознаёт речь с точностью 90%. Хакер может узнать, что вы смотрите по ТВ или даже перехватить номер банковской карты, продиктованный вслух.
Пылесос, это не конечная цель, а точка входа в вашу домашнюю сеть. Через него злоумышленник получает доступ ко всем устройствам: компьютерам, смартфонам, камерам наблюдения. Более того, на российском вторичном рынке растёт число устройств с предустановленным вредоносным ПО, их используют для создания ботнетов вроде Kimwolf, который объединял свыше 1,8 миллиона устройств.
Почему именно пылесосы? Они всегда включены и на связи с домашней сетью, на них не ставят антивирусы, они собирают карты квартир и расписания отсутствия хозяев, а главное, их невозможно проверить. Нет диспетчера задач, нет журнала подключений. Если пылесос продолжает убирать, владелец думает, что всё нормально.
Hacker's TOYS
🔥19👍6❤4😁2👾1
Forwarded from ITsec NEWS
Компания Irregular протестировала ChatGPT, Claude и Gemini на генерацию паролей, и результаты оказались тревожными. Пароли, которые эти нейросети создают, выглядят сложными, но взламываются за несколько часов даже на старом оборудовании.
Проблема в самой природе языковых моделей. Они обучены предсказывать вероятное продолжение текста, а не генерировать случайные последовательности. Когда Claude попросили создать 50 паролей в разных сессиях, 18 из них оказались абсолютно идентичными. Почти все начинались с заглавной «G» и цифры «7». У ChatGPT своя закономерность, пароли с «v» в начале и «Q» следом.
Энтропия таких паролей составляет всего 20-27 бит вместо необходимых 98. Это означает, что вместо миллиардов лет на подбор уйдут часы или даже секунды. Особенно опасно то, что разработчики уже используют ИИ для генерации паролей в реальных проектах, исследователи нашли характерные паттерны в открытых репозиториях на GitHub.
Надёжные пароли создаются только криптографическими генераторами случайных чисел, такими, как встроенные в менеджеры паролей вроде Bitwarden или 1Password. Если вы уже генерировали пароли через нейросеть, смените их и включите двухфакторную аутентификацию.
ITsec NEWS
Проблема в самой природе языковых моделей. Они обучены предсказывать вероятное продолжение текста, а не генерировать случайные последовательности. Когда Claude попросили создать 50 паролей в разных сессиях, 18 из них оказались абсолютно идентичными. Почти все начинались с заглавной «G» и цифры «7». У ChatGPT своя закономерность, пароли с «v» в начале и «Q» следом.
Энтропия таких паролей составляет всего 20-27 бит вместо необходимых 98. Это означает, что вместо миллиардов лет на подбор уйдут часы или даже секунды. Особенно опасно то, что разработчики уже используют ИИ для генерации паролей в реальных проектах, исследователи нашли характерные паттерны в открытых репозиториях на GitHub.
Надёжные пароли создаются только криптографическими генераторами случайных чисел, такими, как встроенные в менеджеры паролей вроде Bitwarden или 1Password. Если вы уже генерировали пароли через нейросеть, смените их и включите двухфакторную аутентификацию.
ITsec NEWS
🔥15❤6👍5👏1👾1
В России появилась опасная схема мошенничества с iPhone на фоне блокировок Telegram. Злоумышленники предлагают установить бесплатный VPN из App Store для обхода ограничений, но через несколько дней превращают телефон в «кирпич» и требуют около 100 тысяч рублей за разблокировку.
Схема работает так, сначала вам присылают ссылку на приложение в App Store, которое несколько дней нормально функционирует. Вы доверяете ему доступ к настройкам и вводите пароль. Но когда отключаете VPN, на экране появляется окно с требованием ввести данные аутентификации, известные только мошенникам. Перезагрузка не помогает.
Мошенники используют встроенную функцию Activation Lock, созданную Apple для защиты от кражи. Они привязывают устройство к своему аккаунту через «Найти iPhone», и владелец полностью теряет контроль. Даже Apple не разблокирует телефон без чека или коробки с серийным номером, процесс может затянуться на недели.
Спрос на VPN вырос на 200%, и мошенники этим активно пользуются. Эксперты отмечают, что 94% успешных атак строятся на психологии: стресс и срочность заставляют людей действовать необдуманно.
Если iPhone заблокирован, не платите. Гарантий нет, мошенники обычно исчезают или требуют ещё денег. Обращайтесь в поддержку Apple с доказательствами покупки.
Hacker's TOYS
Схема работает так, сначала вам присылают ссылку на приложение в App Store, которое несколько дней нормально функционирует. Вы доверяете ему доступ к настройкам и вводите пароль. Но когда отключаете VPN, на экране появляется окно с требованием ввести данные аутентификации, известные только мошенникам. Перезагрузка не помогает.
Мошенники используют встроенную функцию Activation Lock, созданную Apple для защиты от кражи. Они привязывают устройство к своему аккаунту через «Найти iPhone», и владелец полностью теряет контроль. Даже Apple не разблокирует телефон без чека или коробки с серийным номером, процесс может затянуться на недели.
Спрос на VPN вырос на 200%, и мошенники этим активно пользуются. Эксперты отмечают, что 94% успешных атак строятся на психологии: стресс и срочность заставляют людей действовать необдуманно.
Если iPhone заблокирован, не платите. Гарантий нет, мошенники обычно исчезают или требуют ещё денег. Обращайтесь в поддержку Apple с доказательствами покупки.
Hacker's TOYS
🔥8❤5👍4😁2👾1
Forwarded from CyberYozh
Давайте закончим на позитивной ноте. Tech Times признал прокси CyberYozh APP 👑 лучшими мобильными прокси для бизнеса.
Почему? Дорогое оборудование, множество локаций, один девайс — строго в одни руки. Отсюда и такая скорость.
Вы наверняка видели, что сегодня многие массово создают аккаунты OpenAI на продажу. Самые крупные поставщики на рынке — клиенты нашего прокси-сервиса. Только Альтману не говорите, пожалуйста.Вы****.
Почему? Дорогое оборудование, множество локаций, один девайс — строго в одни руки. Отсюда и такая скорость.
Вы наверняка видели, что сегодня многие массово создают аккаунты OpenAI на продажу. Самые крупные поставщики на рынке — клиенты нашего прокси-сервиса. Только Альтману не говорите, пожалуйста.
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥12❤7👾3👎2
Испанская полиция задержала четверых участников хакерской группировки Anonymous Fenix, которая атаковала правительственные сайты после наводнения в Валенсии в октябре 2024 года. Двух лидеров арестовали в мае 2025 года, ещё двоих, на прошлой неделе. Задержанным за тридцать, они называют себя «ветеранами кибер-активизма».
Группа появилась в апреле 2023 года и распространяла антиправительственные материалы. С сентября 2024 года Anonymous Fenix начали координировать DDoS-атаки на государственные ресурсы через кампанию «Сопротивление 3.0». Пик активности пришёлся на дни после наводнения DANA, когда погибло более 230 человек. Хакеры обвинили власти в неготовности к катастрофе.
При обысках нашли маски Anonymous и оборудование для атак. Суд изъял аккаунты группы в X и YouTube, закрыл Telegram-канал. Масштаб группировки был скромным, менее 700 подписчиков в X.
Hacker's TOYS
Группа появилась в апреле 2023 года и распространяла антиправительственные материалы. С сентября 2024 года Anonymous Fenix начали координировать DDoS-атаки на государственные ресурсы через кампанию «Сопротивление 3.0». Пик активности пришёлся на дни после наводнения DANA, когда погибло более 230 человек. Хакеры обвинили власти в неготовности к катастрофе.
При обысках нашли маски Anonymous и оборудование для атак. Суд изъял аккаунты группы в X и YouTube, закрыл Telegram-канал. Масштаб группировки был скромным, менее 700 подписчиков в X.
Hacker's TOYS
🔥8❤4👏1😱1👾1
Исследователи Censys раскрыли детали работы шпионского ПО ResidentBat, которое белорусский КГБ использует для слежки за журналистами и активистами. В отличие от Pegasus, его устанавливают вручную на изъятый телефон.
Во время допроса сотрудник КГБ подсматривает PIN-код, забирает телефон, включает USB-отладку, устанавливает шпион через Android Debug Bridge, выдаёт 38 разрешений и отключает защиту Google Play.
ResidentBat читает SMS, историю звонков и переписки в Signal, Telegram, WhatsApp* (принадлежит Meta, которая признана экстремистской и запрещена в России). Записывает звук через микрофон, делает скриншоты. Использует службу специальных возможностей Android для чтения защищённых мессенджеров. Может удалённо сбросить телефон к заводским настройкам.
Censys обнаружил 10 активных серверов в Нидерландах, Германии, Швейцарии и России. ResidentBat используется минимум с марта 2021 года.
Hacker's TOYS
Во время допроса сотрудник КГБ подсматривает PIN-код, забирает телефон, включает USB-отладку, устанавливает шпион через Android Debug Bridge, выдаёт 38 разрешений и отключает защиту Google Play.
ResidentBat читает SMS, историю звонков и переписки в Signal, Telegram, WhatsApp* (принадлежит Meta, которая признана экстремистской и запрещена в России). Записывает звук через микрофон, делает скриншоты. Использует службу специальных возможностей Android для чтения защищённых мессенджеров. Может удалённо сбросить телефон к заводским настройкам.
Censys обнаружил 10 активных серверов в Нидерландах, Германии, Швейцарии и России. ResidentBat используется минимум с марта 2021 года.
Hacker's TOYS
🔥17❤6👾2
Неизвестный хакер использовал чат-бот Claude от Anthropic для атак на госучреждения Мексики. За месяц он похитил 150 гигабайт данных, включая 195 миллионов налоговых записей, списки избирателей и учётные данные госслужащих.
Атаки начались в декабре 2025 года. Хакер писал запросы на испанском, заставляя Claude искать уязвимости в госсетях и писать скрипты для кражи данных. Поначалу Claude отказывался, но злоумышленник применил джейлбрейк, передал модели готовый план действий вместо диалога. После этого чат-бот выполнил тысячи команд и даже подготовил отчёты с планами дальнейших атак.
Взломаны были Федеральная налоговая служба Мексики, Национальный избирательный институт, сети нескольких штатов, гражданский реестр Мехико и водоканал Монтеррея. Параллельно хакер использовал ChatGPT для сбора информации о перемещении по сетям, но OpenAI заблокировала его аккаунты.
Anthropic подтвердила инцидент, заблокировала связанные аккаунты и выпустила обновлённую версию Claude Opus 4.6 с усиленной защитой. Мексиканские власти дали противоречивые комментарии, одни отрицают взломы, другие отказались комментировать, хотя Gambit обнаружила минимум 20 уязвимостей в госсистемах.
Это не первый случай, в ноябре 2025 года связанные с Китаем хакеры использовали Claude для атак на 30 целей по всему миру. Основатель Gambit Алон Громаков подчеркнул, что искусственный интеллект меняет правила игры и для защитников, и для хакеров.
Hacker's TOYS
Атаки начались в декабре 2025 года. Хакер писал запросы на испанском, заставляя Claude искать уязвимости в госсетях и писать скрипты для кражи данных. Поначалу Claude отказывался, но злоумышленник применил джейлбрейк, передал модели готовый план действий вместо диалога. После этого чат-бот выполнил тысячи команд и даже подготовил отчёты с планами дальнейших атак.
Взломаны были Федеральная налоговая служба Мексики, Национальный избирательный институт, сети нескольких штатов, гражданский реестр Мехико и водоканал Монтеррея. Параллельно хакер использовал ChatGPT для сбора информации о перемещении по сетям, но OpenAI заблокировала его аккаунты.
Anthropic подтвердила инцидент, заблокировала связанные аккаунты и выпустила обновлённую версию Claude Opus 4.6 с усиленной защитой. Мексиканские власти дали противоречивые комментарии, одни отрицают взломы, другие отказались комментировать, хотя Gambit обнаружила минимум 20 уязвимостей в госсистемах.
Это не первый случай, в ноябре 2025 года связанные с Китаем хакеры использовали Claude для атак на 30 целей по всему миру. Основатель Gambit Алон Громаков подчеркнул, что искусственный интеллект меняет правила игры и для защитников, и для хакеров.
Hacker's TOYS
3🔥19❤7👍2👾1
Роскомнадзор опроверг слухи о полном закрытии доступа к иностранным VPN-серверам. 2 марта ведомство заявило РИА Новости, что сообщения в Telegram-каналах о якобы тотальной блокировке - фейк. Днём ранее в каналах писали, что специальная нейросеть отслеживает VPN-трафик и блокирует всё подряд.
Официально Роскомнадзор назвал это дезинформацией и призвал проверять факты перед публикацией. Уже второй случай за неделю, 26 февраля рассылали поддельные письма о запрете VPN на работе.
Но если слухи - фейк, то что происходит на самом деле? Цифры говорят сами за себя: с октября 2025 по февраль 2026 года число заблокированных VPN-сервисов выросло с 258 до 469, это +70% за три месяца. С декабря активно блокируют протоколы SOCKS5, VLESS и L2TP через специальное оборудование на сетях операторов.
Эксперты отмечают, что VLESS был одним из последних стабильных способов обхода, но и его научились выявлять по косвенным признакам. Прогноз неутешительный: публичные VPN будут работать всё хуже, выживут только технически сложные решения. Массовые жалобы идут с конца ноября из Татарстана, Удмуртии и других регионов.
А впереди ещё серьёзнее, Роскомнадзор планирует внедрить фильтрацию на основе машинного обучения. На это выделили 2,27 миллиарда рублей.
Формально VPN не запрещены, и подключаться к иностранным серверам можно. Но на практике список заблокированных сервисов растёт каждый месяц, протоколы закрывают один за другим, и пользователям приходится постоянно искать новые способы подключения.
Hacker's TOYS
Официально Роскомнадзор назвал это дезинформацией и призвал проверять факты перед публикацией. Уже второй случай за неделю, 26 февраля рассылали поддельные письма о запрете VPN на работе.
Но если слухи - фейк, то что происходит на самом деле? Цифры говорят сами за себя: с октября 2025 по февраль 2026 года число заблокированных VPN-сервисов выросло с 258 до 469, это +70% за три месяца. С декабря активно блокируют протоколы SOCKS5, VLESS и L2TP через специальное оборудование на сетях операторов.
Эксперты отмечают, что VLESS был одним из последних стабильных способов обхода, но и его научились выявлять по косвенным признакам. Прогноз неутешительный: публичные VPN будут работать всё хуже, выживут только технически сложные решения. Массовые жалобы идут с конца ноября из Татарстана, Удмуртии и других регионов.
А впереди ещё серьёзнее, Роскомнадзор планирует внедрить фильтрацию на основе машинного обучения. На это выделили 2,27 миллиарда рублей.
Формально VPN не запрещены, и подключаться к иностранным серверам можно. Но на практике список заблокированных сервисов растёт каждый месяц, протоколы закрывают один за другим, и пользователям приходится постоянно искать новые способы подключения.
Hacker's TOYS
🔥15😁7👍4❤2👾1
Google выпустила мартовское обновление безопасности Android, закрыв рекордные 129 уязвимостей, больше всего с апреля 2018 года. Самая опасная из них уже эксплуатируется хакерами в реальных атаках.
Речь идёт о критической уязвимости CVE-2026-21385 в драйвере дисплея Qualcomm. Проблема связана с целочисленным переполнением буфера, которое позволяет злоумышленникам читать память устройства и потенциально получить полный контроль над системой. Под угрозой находятся сотни миллионов Android-устройств по всему миру, так как уязвимость затрагивает 234 модели чипсетов Qualcomm от бюджетных до флагманских.
Google подтверждает, что уязвимость подвергается ограниченной целевой эксплуатации, но подробности об атаках не раскрывает. Особенно настораживает временная линия: команда Google обнаружила проблему ещё 18 декабря 2025 года, но Qualcomm предупредил производителей устройств только 2 февраля 2026-го, через десять недель. На вопросы о том, что происходило в этот период и сколько пользователей пострадало, Qualcomm отвечать отказалась.
Помимо CVE-2026-21385, в мартовском обновлении закрыты ещё несколько критических уязвимостей, включая CVE-2026-0006, которая позволяет удалённо выполнить код без участия пользователя. Обновления доступны для устройств с Android 10 и выше, но реальная скорость получения патчей зависит от производителя вашего смартфона. Проверить уровень защиты можно в настройках, если дата обновления безопасности раньше марта 2026 года, устройство остаётся уязвимым.
Hacker's TOYS
Речь идёт о критической уязвимости CVE-2026-21385 в драйвере дисплея Qualcomm. Проблема связана с целочисленным переполнением буфера, которое позволяет злоумышленникам читать память устройства и потенциально получить полный контроль над системой. Под угрозой находятся сотни миллионов Android-устройств по всему миру, так как уязвимость затрагивает 234 модели чипсетов Qualcomm от бюджетных до флагманских.
Google подтверждает, что уязвимость подвергается ограниченной целевой эксплуатации, но подробности об атаках не раскрывает. Особенно настораживает временная линия: команда Google обнаружила проблему ещё 18 декабря 2025 года, но Qualcomm предупредил производителей устройств только 2 февраля 2026-го, через десять недель. На вопросы о том, что происходило в этот период и сколько пользователей пострадало, Qualcomm отвечать отказалась.
Помимо CVE-2026-21385, в мартовском обновлении закрыты ещё несколько критических уязвимостей, включая CVE-2026-0006, которая позволяет удалённо выполнить код без участия пользователя. Обновления доступны для устройств с Android 10 и выше, но реальная скорость получения патчей зависит от производителя вашего смартфона. Проверить уровень защиты можно в настройках, если дата обновления безопасности раньше марта 2026 года, устройство остаётся уязвимым.
Hacker's TOYS
36🔥15❤4👾1
Исследователи Malwarebytes обнаружили изящную атаку: хакеры создали копию официального сайта FileZilla под адресом filezilla-project[.]live и выложили там модифицированную портативную версию 3.69.5. Сам FileZilla чист, злоумышленники просто добавили в архив один файл.
Атака основана на особенности Windows: при запуске программа ищет DLL-библиотеки сначала в своей папке, а потом в System32. Хакеры подложили version.dll прямо в папку FileZilla. Оригинальный дистрибутив этого файла не содержит, настоящая библиотека лежит в системной директории. Но Windows находит подделку первой и загружает её в память раньше легитимной.
Process Monitor показал, что все остальные системные библиотеки грузятся из System32, а version.dll, из локальной папки. Через 17 миллисекунд вредонос ищет version_original.dll для перенаправления вызовов к оригиналу, чтобы FileZilla работал нормально.
Распознать заражённый архив можно по датам файлов: из 918 файлов 917 датированы 12 ноября 2025-го, как в оригинале, а version.dll датирован 3 февраля 2026-го.
Перед атакой, троян проверяет окружение на признаки виртуальной среды: ищет VirtualBox, анализирует BIOS, использует механизм write-watch (отслеживание записи в память) для обнаружения сканирования памяти. Если что-то подозрительно, засыпает. Потом связывается с управляющим сервером через DNS-over-HTTPS, отправляя запросы к публичному серверу Cloudflare (1.1.1.1), это обходит корпоративный DNS-мониторинг и защиту на 53-м порту.
Malwarebytes считают, что возможности трояна шире кражи FTP-паролей: есть признаки внедрения в процессы, закрепления в системе и потенциального шифрования данных. Украденные учётки FTP дают доступ к веб-серверам и хостингам жертв.
Несколькими неделями ранее та же команда нашла аналогичную атаку через поддельный 7zip[.]com с зараженным инсталлятором, который превращал компьютеры в прокси-серверы.
Hacker's TOYS
Атака основана на особенности Windows: при запуске программа ищет DLL-библиотеки сначала в своей папке, а потом в System32. Хакеры подложили version.dll прямо в папку FileZilla. Оригинальный дистрибутив этого файла не содержит, настоящая библиотека лежит в системной директории. Но Windows находит подделку первой и загружает её в память раньше легитимной.
Process Monitor показал, что все остальные системные библиотеки грузятся из System32, а version.dll, из локальной папки. Через 17 миллисекунд вредонос ищет version_original.dll для перенаправления вызовов к оригиналу, чтобы FileZilla работал нормально.
Распознать заражённый архив можно по датам файлов: из 918 файлов 917 датированы 12 ноября 2025-го, как в оригинале, а version.dll датирован 3 февраля 2026-го.
Перед атакой, троян проверяет окружение на признаки виртуальной среды: ищет VirtualBox, анализирует BIOS, использует механизм write-watch (отслеживание записи в память) для обнаружения сканирования памяти. Если что-то подозрительно, засыпает. Потом связывается с управляющим сервером через DNS-over-HTTPS, отправляя запросы к публичному серверу Cloudflare (1.1.1.1), это обходит корпоративный DNS-мониторинг и защиту на 53-м порту.
Malwarebytes считают, что возможности трояна шире кражи FTP-паролей: есть признаки внедрения в процессы, закрепления в системе и потенциального шифрования данных. Украденные учётки FTP дают доступ к веб-серверам и хостингам жертв.
Несколькими неделями ранее та же команда нашла аналогичную атаку через поддельный 7zip[.]com с зараженным инсталлятором, который превращал компьютеры в прокси-серверы.
Hacker's TOYS
🔥18❤7👍1👾1
Оказывается, типичный киберпреступник, это не бледный подросток в толстовке, сидящий в подвале родителей, а взрослый человек под 40 с чёткой финансовой мотивацией и многолетним опытом. Аналитики Orange Cyberdefense проанализировали 418 арестов по всему миру за последние четыре года и выяснили: самая большая группа задержанных, люди от 35 до 44 лет, они составляют 37% всех случаев.
Это полностью ломает привычные представления о преступности. Обычные криминальные карьеры начинаются и заканчиваются рано, пик приходится на подростковый возраст. С киберпреступностью всё наоборот: чтобы стать серьёзным игроком, нужны годы на изучение технологий, выстраивание связей и понимание экосистемы. Поэтому настоящий расцвет наступает только в зрелом возрасте.
Интереснее всего смотреть, как меняется специализация. Молодые хакеры 18–24 лет экспериментируют, немного взломов, немного DDoS, немного торговли данными. К 25–34 годам фокус сужается: больше вымогательств, больше вредоносного ПО. А вот те, кому за 35, работают совсем иначе: шпионаж, организованное вымогательство, отмывание денег. Здесь уже не игра, а бизнес с чёткими приоритетами.
Конечно, громкие аресты подростков из Lapsus$ или Scattered Spider создают иллюзию, что киберпреступность молодеет. Но это просто медийный шум. Реальная статистика показывает: те, кого ловят снова и снова за серьёзные атаки с многомиллионными прибылями, это взрослые профессионалы с холодным расчётом.
Hacker's TOYS
Это полностью ломает привычные представления о преступности. Обычные криминальные карьеры начинаются и заканчиваются рано, пик приходится на подростковый возраст. С киберпреступностью всё наоборот: чтобы стать серьёзным игроком, нужны годы на изучение технологий, выстраивание связей и понимание экосистемы. Поэтому настоящий расцвет наступает только в зрелом возрасте.
Интереснее всего смотреть, как меняется специализация. Молодые хакеры 18–24 лет экспериментируют, немного взломов, немного DDoS, немного торговли данными. К 25–34 годам фокус сужается: больше вымогательств, больше вредоносного ПО. А вот те, кому за 35, работают совсем иначе: шпионаж, организованное вымогательство, отмывание денег. Здесь уже не игра, а бизнес с чёткими приоритетами.
Конечно, громкие аресты подростков из Lapsus$ или Scattered Spider создают иллюзию, что киберпреступность молодеет. Но это просто медийный шум. Реальная статистика показывает: те, кого ловят снова и снова за серьёзные атаки с многомиллионными прибылями, это взрослые профессионалы с холодным расчётом.
Hacker's TOYS
🔥20❤8😁4👾1
За сутки на сайте опубликована 101 уязвимость. Из них 14 касаются продуктов, которые активно используются в российской инфраструктуре.
Самая опасная, CVE-2025-59059 в Apache Ranger (CVSS 9.8). Через компонент NashornScriptEngineCreator злоумышленник может удалённо выполнить произвольный код без аутентификации. Apache удалила уязвимый класс и выпустила патч в Ranger 2.8.0.
В роутере D-Link DIR-868L обнаружено внедрение команд ОС через SSDP-сервис (CVE-2026-3485, CVSS 8.9). Эксплойт уже опубликован, а модель снята с поддержки, патча не будет.
Django затронула CVE-2026-25673 (CVSS 7.5): специально подобранные Unicode-символы вызывают DoS через URLField.to_python() на Windows. Исправлено в версиях 6.0.3, 5.2.12 и 4.2.29.
Оставшиеся семь уязвимостей затрагивают популярные WordPress-плагины, включая WPBookit, WP-Members и PostX. Проблемы от XSS без аутентификации до SQL-инъекций и SSRF.
Hacker's TOYS
Самая опасная, CVE-2025-59059 в Apache Ranger (CVSS 9.8). Через компонент NashornScriptEngineCreator злоумышленник может удалённо выполнить произвольный код без аутентификации. Apache удалила уязвимый класс и выпустила патч в Ranger 2.8.0.
В роутере D-Link DIR-868L обнаружено внедрение команд ОС через SSDP-сервис (CVE-2026-3485, CVSS 8.9). Эксплойт уже опубликован, а модель снята с поддержки, патча не будет.
Django затронула CVE-2026-25673 (CVSS 7.5): специально подобранные Unicode-символы вызывают DoS через URLField.to_python() на Windows. Исправлено в версиях 6.0.3, 5.2.12 и 4.2.29.
Оставшиеся семь уязвимостей затрагивают популярные WordPress-плагины, включая WPBookit, WP-Members и PostX. Проблемы от XSS без аутентификации до SQL-инъекций и SSRF.
Hacker's TOYS
🔥16❤6👾1
Win11Debloat: очистка Windows от телеметрии и ИИ-функций. Свежая установка Windows 11, это не только операционная система, но и целый набор «бонусов»: Copilot, Recall, реклама в меню «Пуск», Bing в панели задач и десятки предустановленных приложений вроде Candy Crush и TikTok. Если вам это не нужно, есть решение, Win11Debloat, открытый PowerShell-скрипт.
Скрипт работает на Windows 10 и 11, не требует установки и запускается одной командой в PowerShell. В феврале разработчики добавили графический интерфейс с удобными катего настроек и поиском, до этого всё было через текстовое меню.
Win11Debloat решает четыре основных задачи. Первая, удаление более 60 предустановленных приложений, от Clipchamp до Instagram, при этом системные инструменты вроде Калькулятора и Microsoft Store остаются нетронутыми. Вторая, отключение телеметрии: диагностические данные, история активности, таргетированная реклама и геолокация выключаются одним блоком настроек. Третья, избавление от ИИ-функций Microsoft, включая Copilot, Recall и Bing AI. Четвёртая, настройка интерфейса: классическое контекстное меню, панель задач слева, скрытые файлы в Проводнике и отключение виджетов.
Для системных администраторов есть режим Sysprep и параметры командной строки, что делает скрипт пригодным для массового развёртывания через SCCM или Intune. Все изменения обратимы, а перед применением GUI предлагает создать точку восстановления. Важно помнить: крупные обновления Windows могут откатить часть настроек, так что скрипт придётся запускать повторно. Win11Debloat не закрывает уязвимости и не настраивает файрвол, это инструмент для очистки интерфейса и отключения телеметрии, а не для защиты от атак.
Hacker's TOYS
Скрипт работает на Windows 10 и 11, не требует установки и запускается одной командой в PowerShell. В феврале разработчики добавили графический интерфейс с удобными катего настроек и поиском, до этого всё было через текстовое меню.
Win11Debloat решает четыре основных задачи. Первая, удаление более 60 предустановленных приложений, от Clipchamp до Instagram, при этом системные инструменты вроде Калькулятора и Microsoft Store остаются нетронутыми. Вторая, отключение телеметрии: диагностические данные, история активности, таргетированная реклама и геолокация выключаются одним блоком настроек. Третья, избавление от ИИ-функций Microsoft, включая Copilot, Recall и Bing AI. Четвёртая, настройка интерфейса: классическое контекстное меню, панель задач слева, скрытые файлы в Проводнике и отключение виджетов.
Для системных администраторов есть режим Sysprep и параметры командной строки, что делает скрипт пригодным для массового развёртывания через SCCM или Intune. Все изменения обратимы, а перед применением GUI предлагает создать точку восстановления. Важно помнить: крупные обновления Windows могут откатить часть настроек, так что скрипт придётся запускать повторно. Win11Debloat не закрывает уязвимости и не настраивает файрвол, это инструмент для очистки интерфейса и отключения телеметрии, а не для защиты от атак.
Hacker's TOYS
2🔥23❤8👾1
Forwarded from AnonHaven
За сутки опубликовано 182 новых уязвимости. Главное событие, это мартовский пакет обновлений Cisco для Secure Firewall.
Две уязвимости в Firewall Management Center получили максимальную оценку 10.0 по CVSS. Обе позволяют получить root-доступ без какой-либо аутентификации.
CVE-2026-20131 (CVSS 10.0), небезопасная десериализация в веб-интерфейсе FMC. Злоумышленник отправляет специально подготовленный Java-объект, который выполняет произвольные команды с правами root. Аутентификация не требуется, сложность атаки низкая.
CVE-2026-20079 (CVSS 10.0) — обход аутентификации через некорректный системный процесс. Специальные HTTP-запросы позволяют выполнять скрипты с root-правами, минуя все проверки.
Cisco подчёркивает: обходных решений нет, обновляться нужно немедленно. Публичных эксплойтов пока нет, но устройства с открытым веб-интерфейсом FMC, в зоне максимального риска.
В Apache ActiveMQ Artemis обнаружена CVE-2026-27446 (CVSS 9.3), отсутствие аутентификации в протоколе Core. Злоумышленник может перехватывать сообщения из очередей и внедрять собственные через подконтрольный Federation-сервер.
Роутер D-Link DIR-513 получил две уязвимости с оценкой 9.8. Переполнение буфера стека через параметр curTime позволяет выполнить произвольный код без аутентификации. Модель снята с поддержки, патча не будет.
Из 182 новых уязвимостей пять получили оценку 9.0 и выше. Все эксплуатируются удалённо без аутентификации.
@Anonhaven | anonhaven.com
Две уязвимости в Firewall Management Center получили максимальную оценку 10.0 по CVSS. Обе позволяют получить root-доступ без какой-либо аутентификации.
CVE-2026-20131 (CVSS 10.0), небезопасная десериализация в веб-интерфейсе FMC. Злоумышленник отправляет специально подготовленный Java-объект, который выполняет произвольные команды с правами root. Аутентификация не требуется, сложность атаки низкая.
CVE-2026-20079 (CVSS 10.0) — обход аутентификации через некорректный системный процесс. Специальные HTTP-запросы позволяют выполнять скрипты с root-правами, минуя все проверки.
Cisco подчёркивает: обходных решений нет, обновляться нужно немедленно. Публичных эксплойтов пока нет, но устройства с открытым веб-интерфейсом FMC, в зоне максимального риска.
В Apache ActiveMQ Artemis обнаружена CVE-2026-27446 (CVSS 9.3), отсутствие аутентификации в протоколе Core. Злоумышленник может перехватывать сообщения из очередей и внедрять собственные через подконтрольный Federation-сервер.
Роутер D-Link DIR-513 получил две уязвимости с оценкой 9.8. Переполнение буфера стека через параметр curTime позволяет выполнить произвольный код без аутентификации. Модель снята с поддержки, патча не будет.
Из 182 новых уязвимостей пять получили оценку 9.0 и выше. Все эксплуатируются удалённо без аутентификации.
@Anonhaven | anonhaven.com
🔥14❤6👍1👾1