T.Hunter
14.7K subscribers
2.82K photos
16 videos
2.93K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
6780098298
Download Telegram
#news HP выпустила обновление, исправляющее критические уязвимости в их BIOS-прошивках.

Речь идёт о двух уязвимостях, получивших рейтинг 8.8 по шкале CVSS. Обе позволяют потенциальным злоумышленникам получить доступ к системе в режиме ядра и проводить атаки на выполнение произвольного кода. Сама HP подробностей не раскрывает, но уязвимости детально расписал в своём блоге обнаруживший их исследователь.

Судя по описанию, конечной целью такой атаки мог стать набитый вредоносом BIOS, против которого не помогли бы ни антивирусы, ни переустановка системы. Под угрозой более 200 настольных и ноутбучных моделей, так что их владельцам стоит срочно обновиться.

@tomhunter
🔥6
#news Спецы из Cyble рапортуют о появлении новой модульной малвари на продажу.

MaaS-план с амбициозным названием «Project Eternity» предлагает впечатляющий функционал: модули этой приблуды включают в себя кражу инфы, криптомайнер, клиппер, шифровальщик с таймером, червей, а вскоре обещают добавить и DDoS-бота. Малварь продают через Телеграм, и каждый из модулей оплачивается отдельно по годовой подписке.

Анализ показывает, что угроза реальна, а модуль для кражи инфы — скорее всего, переделанный DynamicStealer. Сколько на рынке продержится «Проект Вечность» покажет время. Вечны в нашей среде пока только жаждущие лёгкой наживы злоумышленники.

@tomhunter
🔥5😱2
⚡️#news По неподтвержденной информации в Telegram, с момента начала СВО, был зафиксирован взлом нескольких аккаунтов администраторов каналов посредством направления им ссылок на чаты и каналы в Telegram, включающих инъекцию стороннего кода. Уязвимость касается десктопных версий мессенджера. Кроме этого, была зафиксирована компания по рассылке вредоносного ПО, замаскированного под файлы MP4, имеющего схожий функционал. Будьте внимательны, проводите предварительную проверку гиперссылок и файлов, распространяемых через Telegram.

P.S. о схожей уязвимости специалисты писали и ранее. Однако, известно, что сообщение о наличии текущей уязвимости было отправлено в Telegram еще 29 марта.

@tomhunter
🔥8💩5🤬1
#Forensic Сегодня поговорим о бесплатных и эффективных инструментах для работы киберкриминалиста:

NirSoft Utility’s (Mini Utilities)
BULK_EXTRACTOR (Extracting from Disks)
SHERLOQ (Photo/Video)
VIDEOCLEANER (Photo/Video)
ArtEx (Extracting from iOS)
Andriller (Extracting from Android)
Avilla Forensics (Mobile Forensics)
MOBILedit (Extracting Contacts)
HINDSIGHT (Browser Analysis)
HackBrowserData (Browser Analysis)
XPLICO (Traffic Analysis)
FILE IDENTIFIER (File Identification)
OSF clone (Disk Cloning)
Autopsy (Forensics Platform)
iLEAPP (Event Parser iOS)
ForensicWiki (Forensic Handbook)

@tomhunter
🔥7
#news Как это по-русски... Управление по борьбе с наркотиками США (DEA) сообщает, что расследует сообщения о том, что хакеры получили несанкционированный доступ к порталу агентства, который подключается к 16 различным базам данных федеральных правоохранительных органов. Хакеры получили имя пользователя и пароль для авторизованного пользователя esp.usdoj.gov, который является системой расследования и оповещения правоохранительных органов (LEIA), управляемой DEA.

@tomhunter
🔥14😁5🤯2
#news Резервный фонд обвалившихся криптовалют Terra и Luna бесследно пропал.

Исследователи из Elliptic сообщили, что $3,5 миллиарда в биткоинах были выведены несколькими транзакциями на два кошелька криптобирж Gemini и Binance ещё 9 и 10 мая. Пока соучредитель Terra Ма Вроди, более известный как До Квон, утверждал, что деньги пойдут на корректировку курса. На этом след средств теряется.

После публикации от Elliptic сама Terra заявила, что описанные манипуляции и были безуспешной попыткой продать битки для поддержания курса. На фоне $42 миллиардов потерь держателей монеток Luna и UST за прошлую неделю компания рапортует о $85 миллионах в крипте, оставшихся для компенсации. На этом поучительную историю первого криптовалютного МММ, скорее всего, можно считать завершённой.

@tomhunter
😁18😱2🔥1
#news Недовольный админ компании удалил базы данных работодателя и присел за это на 7 лет.

Курьёзный случай произошёл в Китае в компании по торговле недвижимостью Lianjia ещё в июне 2018-го. Их администратор использовал свои права доступа, чтобы удалить все данные с финансовых серверов компании. В результате её работники надолго остались без зарплат, а восстановление баз обошлось в $30 тысяч. Непрямые же убытки были порядком больше, так как у Lianjia тысячи офисов и рыночная стоимость в $6 миллиардов.

Что забавно, админ пошёл на это после того, как в компании долго игнорировали его отчёты о уязвимостях в их системах. Видимо, это была неудавшаяся многоходовочка, чтобы начальство наконец его заметило. Что ж, задумка в каком-то смысле удалась.

@tomhunter
🔥13😢1💩1
#news Создателем рансомвари Thanos и Jigsaw оказался 55-летний доктор из Филиппин.

Спецслужбам США удалось отследить умельца по кличке Zagala по следу денег на его PayPal’е. Они привели к кардиологу, проживающему в стране островов и рекордной инфляции. В свободное от медпрактики время он писал и продавал малварь, обучал злоумышленников ею пользоваться и хвалился успехами покупателей. В числе последних были иранские хакеры, что, вероятно, сыграло определённую роль в ретивости спецслужб.

Рансомварь Jigsaw примечательна таймером, удаляющим часть файлов жертвы каждый час, а Thanos, который продавали и на русскоязычных форумах, шёл со сборщиком кода. Обе малвари последние полгода были не особо активны, а теперь активность снизится и у создателя. Ему грозит до десяти лет тюремной практики в резюме.

@tomhunter
🤯7😁1😢1
#news Айфоны оказались уязвимы для атак, даже когда устройство выключено.

Речь идёт о модулях беспроводной связи Bluetooth, NFC и UWB, которые остаются запитаны в режиме низкого потребления и при отключении телефона. Более того, они имеют доступ к чипу Secure Element, на котором хранятся конфидециальные данные. И всё это на уровне железа, так что обновлением софта уязвимость не исправить.

То есть малварь на скомпрометированном заранее Bluetooth-чипе может быть запущена и при отключённом айфоне. И у злоумышленника будет доступ к устройству, а с учётом чипа SE, речь идёт и про данные кредиток, цифровые ключи от машины и прочее. Одним из решений была бы возможность отключать батарею, но вот появится ли она… Здесь ещё большой вопрос, насколько это баг или фича. С учётом того, какой потенциал для слежки за «выключенным» девайсом даёт эта уязвимость.

@tomhunter
🤯16😁6🤔1
#news Релейная атака на Tesla моделей 3 и Y позволяет угнать авто с безключевым доступом.

Спецы из NCC Group собрали устройство, которое обходит защиту Tesla на канальном уровне и перехватывает зашифрованные блоки данных протокола. Оно также адаптируется под изменения в параметрах подключения — иными словами, обнуляет два распространённых метода защиты от таких атак.

В итоге пока телефон счастливого владельца Tesla находится в десятках метрах от автомобиля, приблуда от NCC Group может её открыть и завести. Атака занимает 10 секунд. В самой компании развели руками, обозвав это «известным ограничением» безключевого доступа. Подключённое к сети авто я дам. Защиту в нём я не дам.

@tomhunter
🔥7😁31😱1
#news От слухов в твиттере до официальных заявлений. Правительство США предупреждает о том, что северокорейцы тайком устраиваются в IT-компании по всему миру.

Их основная цель — финансирование КНДР и её ядерной программы; солнцеликий вождь и компания удерживают до 90 процентов дохода своих трудовых пчёлок. Однако такие засланцы также участвуют в кибератаках и продают украденные северокорейскими хакерами данные. Так что найм подающего надежды работника со странным акцентом грозит серьёзными последствиями.

В опубликованном докладе приведён длинный список маркеров северокорейца в айтишной шкуре, описаны их методы и рекомендации по борьбе с нестандартной угрозой. Эйчар, будь бдителен! Проворонив корейского шпиона, ты рискуешь увидеть великий результат из его рук!

@tomhunter
🔥92😁1🤬1😢1
#news Китайские «Космические Пираты» взламывают российские аэрокосмические компании.

Нет, это не сюжет комикса. Так спецы из Positive Technologies окрестили новую группировку из Китая. Среди их целей госкомпании из IT-сектора, космической и энергетической отраслей. То, что это госсектор, очевидно по достижениям хакеров: в сетях одной из неназванных компаний они имели доступ как минимум к 20 серверам в течение 10 месяцев, в другой — действовали больше года и скомпрометировали не меньше 12 корпоративных узлов в трёх регионах. Затраты на инфосек в этом году не предусмотрены, приходите в третьем квартале 2025-го.

В арсенале у группировки сборная солянка из известной и новой малвари плюс фирменный PlugX. Шпионаж, в том числе и военный, — дело для китайцев привычное, но в последнее время атаки по российскому направлению резко усилились. Казалось бы, при чём здесь геополитика…

@tomhunter
🔥14🤔1
#news Злоумышленники используют фейковые криптосайты, чтобы обворовывать замечтавшихся воришек.

Потенциальная жертва получает якобы отправленное по ошибке письмо из массовой рассылки с данными к кошельку, на котором лежат 30 битков. Ссылка ведёт на липовый, но весьма убедительный сайт криптобиржи. Для доступа к почти миллиону долларов нужно всего лишь внести $180 — трюк в том, что в кошельке якобы установлена минимальная сумма для вывода в 30.006 BTC. Деньги, естественно, уходят злоумышленнику.

Такая схема старше любого криптомонетчика, но затраченные на фейковую платформу усилия впечатляют. Там и двухфакторная аутентификация, и возможность сначала вывести «в целях безопасности» 0.0001 BTС для пущей убедительности. Но бесплатный криптосыр, как водится…

@tomhunter
5
#OSINT #DLP Сегодня обойдем OSINT-еров и сделаем подборку для безопасников. Системы контроля сотрудников и DLP. Простые, но зато бесплатные:

Kickidler
File Control
СпрутМонитор
MyDLP
opendlp
StaffCounter Basic
Stealthbits

@tomhunter
8💩1
#news Миллионам государственных служащих и подрядчиков США были выданы суперзащищенные смарт-карты-удостоверения личности, которые обеспечивают физический доступ к зданиям и контролируемым пространствам, а также обеспечивают доступ к правительственным компьютерным сетям и системам с соответствующим уровнем безопасности держателя карты...

Ха! Первая же попытка обновить домашний считыватель смарт-карты привела пользователя к скачиванию вредоносного ПО, распространяемого через официальный сайт производителя Saicoo. Вредонос был идентифицирован, как Ramnit, довольно распространенный, но опасный троян.

@tomhunter
😁19🔥1🤯1
#news Conti закрывает свои операции и распределяет членов по другим хакерским группировкам.

Эксперты пишут, нашумевшая атака на правительство Коста-Рики была пиар-ходом, чтобы провернуть их уход. Теперь Conti отключила свои сервисы и объявила, что часть её участников либо вольются в другие группировки, либо будут действовать автономно. Кроме того, они заявили о перехвате управления неназванной хакерской шайкой, под брендом которой будут продолжать работу.

Напомню, громкое имя Сonti пострадало, после того как они объявили о поддержке известно каких геополитических манипуляций — один исследователь в их рядах слил переписки и исходники группировки. Что ж, операцию украинского Штирлица против Conti можно считать успешной. А смогут ли они достичь прежних результатов под новым именем, покажет время.

@tomhunter
😁8🔥2🤔1
#news На днях масштабно обновился постоянно меняющий домены сайт, созданный после мартовских утечек из Яндекса. На нём выложили данные клиентов СДЭК, ВТБ, Delivery Club, Wildberries, Avito, «Билайна» и из других источников.

Компании, естественно, начали всё отрицать. Первым сознался Delivery Club: признали утечку телефонов и данных заказов, хотя сначала это опровергали. Цена слитой базы — глубочайшие извинения, ну и, может, символический штраф от Роскомнадзора. «Мы очень извиняемся. Мы извиняемся. Простите!» — сообщают в Delivery Club.

Авторы сайта заявляют, это такой перфоманс, так как у нас не ценят конфиденциальность. Кто в итоге победит, самопровозглашённые инфосек-Робин Гуды или сотрудники компаний, сливающие базы клиентов за мелкий прайс, — вопрос риторический.

@tomhunter
🔥8😱2💩1
#news Сбербанк отчитался о крупнейшей в его истории DDoS-атаке. В начале мая по системам банка шёл наброс в 450GB/сек. с 27 тысяч устройств.

С конца февраля банк круглосуточно находится под атакам, и злоумышленники используют новые методы. В ход идут вредонос в рекламных скриптах и расширениях для Chrome, заточенные под системы банка docker-контейнеры и другие приблуды. Директор отдела кибербезопасности Сбера утверждает, что они успешно справляются с многократно возросшими угрозами.

На фоне его радужного отчёта сегодняшние заявления из Совбеза звучат мрачно. Там официально озвучили, что на трети объектов критической инфраструктуры в России нет структурных подразделений по защите информации. А большинство систем и сетей связи в госорганах уязвимы для массированных атак. Ну, теперь дело за малым, кхм…

@tomhunter
🔥13
#news Как Facebook определяет изначальное авторство фотографии, маркирует и отслеживает загружаемый контент? Выяснилось, что Facebook потенциально может отслеживать фотографии за пределами своей собственной платформы. Для этого социальная сеть встраивает специальный код в метаданные изображения. Если вы скачаете фото с Facebook и откроете в любом 16-ричном редакторе, то сможете увидеть данные специальной инструкции IPTC (начинается с FBMD), позволяющий следить за контентом.

Официально, IPTC данные представляют собой информацию, которая добавляется в фотографию или иллюстрацию и может быть выделена из нее специальными программными средствами.

@tomhunter
🤔17
#news Злоумышленники используют дипфейки Илона Маска и других известных любителей крипты для продвижения очередной мошеннической криптосхемы.

В ход идёт создание каналов на YouTube и взлом существующих, на которые загружают куски реальных интервью с наложенным текстом. Маска выдают за CEO криптоплатформы BitVex, манящего невиданными 30% доходности. До Луны давали двадцаточку, а до Марса и все тридцать можно выписать, значит.

Сами дипфейки и липовый сайт довольно нелепые, но готовые снова купиться на громкие имена наверняка найдутся. Так, в начале мая, прикрываясь именем Маска, скаммеры стянули около $1,5 миллионов. Нет, Илон Маск не хочет дать вам халявных денег! Duh.

@tomhunter
🔥7