T.Hunter
14.7K subscribers
2.82K photos
16 videos
2.93K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
6780098298
Download Telegram
#news Вот уж удивили... Четыре американских сенатора попросили Федеральную торговую комиссию США провести расследование в отношении Apple и Google. В своем письме законодатели заявили, что компании «превратили онлайн-рекламу в интенсивную систему слежки» за пользователями.

@tomhunter
🔥6
#news Итальянский сетевой регулятор рекомендовал отказаться от использования сервиса Google Analytics.

Это уже третья страна в Европе с подобным решением: в январе Австрия запретила его использование, ранее в этом месяце — Франция. Во всех трёх случаях ссылались на законы ЕС о защите данных: регуляторы пришли к выводу, что трекеры гугла отправляют в штаты слишком много персональных данных, а их шифрование — пустой звук, так как по закону компания в случае чего обязана предоставить ключи шифрования.

Похоже, на фоне исследования трекеров Facebook и косых взглядов в сторону других техгигантов в ближайшие годы мы вполне можем увидеть пару-тройку громких судебных дел. И поделом.

@tomhunter
🤔7🔥4😱1
#news Lockbit выкатили новую версию своего RaaS-шифровальщика и запустили собственный сервис по поиску уязвимостей.

Что нового в энкрипторе, пока не ясно, но и не в этом суть. Самая мякотка в первой в своём роде программе Bug Bounty от рансомварь-группировки. Предлагают от тысячи долларов до миллиона, а интересующие их запросы разнятся от уязвимостей на сайтах до блестящих идей по улучшению их малвари. Миллион долларов уйдёт и тому, кто раскроет личность менеджера программы.

Помимо этого, судя по новому сайту, группировка планирует продавать украденные данные. Амбиции этих шельмецов впечатляют, но тенденция довольно тревожная. Особенно с учётом того, что Lockbit стоят чуть ли не за половиной известных рансомварь-атак.

@tomhunter
🔥4🤔4😁1
#news Исследователи обнаружили в сети почти миллион неверно настроенных кластеров Kubernetes.

При этом лишь малая часть из них уязвима к атакам: около 5 тысяч вернули ошибку 401, и чуть меньше тысячи оказались вообще не защищены. Числа не особо впечатляющие, но спецы из Cyble нашли эти кластеры с помощью сканеров, доступных любому желающему.

Для сравнения The Shadowserver Foundation в прошлом месяце насчитали почти 400 тысяч уязвимых Kubernetes-серверов с ошибкой 200, но они и ежедневно мониторили все IPv4-адреса. А здесь у любого злоумышленника с опенсорс-сканером несколько тысяч уязвимых серверов на расстоянии простого запроса.

@tomhunter
🔥4🤯1
#news Racoon Stealer возвращается на киберпреступный рынок. Создатели выкатили версию 2.0 и готовят её к полномасштабному запуску. Она написана с нуля на C/C++ и может похвастаться улучшенной производительностью и продвинутыми серверами.

Енот-воришка 2.0 отсылает украденные данные не пачкой, а сразу каждый утянутый пароль/куки/кредитки и прочее — это повышает шансы обнаружения, но в то же время обеспечивает максимальную эффективность малвари.

Новая версия ещё только дописывается и тестируется, но, скорее всего, она займёт существенную долю рынка. Так что скоро жадный до чужих данных енот вновь обоснуется на тысячах устройств всего за 275 баксов в месяц.

@tomhunter
🔥6😱1
#news Хакеры из RansomHouse выставили на продажу 450GB данных, предположительно украденные у AMD год назад.

Надёжных пруфов группировка не предоставила, только список устройств якобы из сети компании. При этом взломщики утверждают, что они были запаролены такими замысловатыми комбинациями, как «123456», «12345qwert» и, конечно, бессменным королём инфосека «password».

Если это правда, то злоумышленники оказали компании услугу, считай. Назовём это, хм… принуждение к пентесту. Тем временем в AMD заявили, что начали проверку по следам этих занятных слухов.

@tomhunter
😁5🔥32🤔1
#news Итак, приём ставок на стоящих за взломом кроссчейна Horizon закрыт. Скорее всего, это опять неугомонные северокорейцы из Lazarus.

Крипту увели через скомпрометированные ключи multisig-кошелька — визитная карточка группировки. Отмывали цифровые монетки через криптомиксер Tornado Cash по тому же паттерну, что и украденные с моста Ronin. И вывод денег с кошельков замер в ночные часы Азиатско-Тихоокеанского региона.

Предсказуемо, но всё так же свежо. Впрочем, успехи северокорейских крипто-стахановцев — палка о двух концах. Происходящее на рухнувшем рынке уже успели окрестить пришедшей надолго «Криптозимой». И с такими низкими ценами первой функционирующей на крипте экономике КНДР грозит обморожение.

@tomhunter
🔥6
#news Крупнейший NFT-маркет OpenSea сообщил об утечке данных пользователей.

Сотрудник сервиса для имейл-рассылок, которым пользовалась компания, слил базу почтовых ящиков неким сторонним лицам. Так что более 600 тысяч юзеров и $20 миллиардов вращающихся на платформе денег теперь под угрозой фишинговых атак.

В итоге OpenSea разослала своей пользовательской базе предупреждения о произошедшем и вероятности получения мошеннических писем с подставных доменов. Беднягам остаётся лишь крепче держаться за свои драгоценные картинки со смешными обезьянками.

@tomhunter
😁5🔥4
Июнь 2022-го года подошёл к концу, так что по сложившейся традиции взглянем на самые интересные уязвимости за ушедший месяц. За подробностями добро пожаловать на наш Хабр!
🔥6
#news Майкрософт опубликовала отчёт с обзором подписочной малвари под Android. Зараза по-прежнему активна и обрастает новыми функциями.

Так, малварь может отключать WiFi, для чего достаточно обычных прав доступа. А для запроса о сети оператора и стране разрешения не нужны вовсе. Далее вредонос набирает премиальных подписок, перехватывая одноразовые пароли и смс-уведомления. И наконец, функционал позволяет отрубить дальнейшие уведомления, оставляя жертву в неведении об утекающих средствах.

Тем временем подписочный зловред составляет треть от всей малвари в магазине гугла. Во многом за счёт того, что он зачастую избегает обнаружения, успевая заразить сотни тысяч устройств.

@tomhunter
🔥5🤔5💩1
#news Сотрудник HackerOne под ником sockpuppet крал отчеты об уязвимостях, отправленные через платформу Bug Bounty, чтобы получать денежные средства у уязвимых компаний. Всего злодей имел доступ к базе уязвимостей с 4 апреля по 23 июня. За это время он связался с семью компаниями...

Сразу возникает ряд вопросов о том, кому еще могли быть переданы отчеты об уязвимостях российских ИТ-компаний, являвшихся клиентами HackerOne, до и в начале проведения СВО.

@tomhunter
😁7🔥3🤯2🤬2
#news Шах и мат, капитализм... Google продолжает предоставлять RuTarget, принадлежащему Сбербанку, уникальные идентификаторы мобильных телефонов, IP-адреса, информацию о местоположении и сведения об интересах и онлайн-активности своих пользователей. С момента начала СВО Google более 700 раз передавал пользовательские данные RuTarget.

@tomhunter
😁4🤬4💩2
#news У Брайна Кребса занятный лонгрид по следам падения зубров от мира ботнетов Glupteba и RSOCKS. Выяснилось, что за ними стояли либо одни и те же люди, либо, как минимум, работавшие в тесном сотрудничестве. Кроме того, ими же был создан прокси-сервис AWM Proxy, который был в ходу у киберпреступников 14 лет.

Кребс и Райли Килмер из Spur пишут, RSOCKS, как и AWM Proxy, ушёл оффлайн, после того как Гугл положил Glupteba. Кроме того, все адреса на продажу в этом ботнете были представлены у AWM Proxy, и у обоих сервисов были практически идентичные API-интерфейсы.

Тем временем Гугл судится с двумя россиянами, якобы ответственными за работу Glupteba. А владельцем RSOCKS оказался омич, также стоящий за крупнейшим спам-форумом RUSdot. Ну, что тут скажешь... Не оскудеют тюремные камеры русскими талантами! Увы.

@tomhunter
🔥6😢3😁1💩1
#news Специалисты предложили варианты улучшения системы шифрования переписки в Signal/WhatsApp. Если вы использовали Signal или WhatsApp, возможно, вы видели эти экраны подтверждения. Вы когда-нибудь задумывались, какие у вас есть варианты, если числа не совпадают (проверка не удалась)? А нет у Вас другого выбора, кроме как принять тот факт, что кто-то наблюдает за вашим разговором...

@tomhunter
💩8🔥4🤔2
#OSINT #CHINA Сегодня поговорим о ресурсах для проверки субъектов бизнеса в Китае. Безусловно, существуют организации, которые оказывают профессиональные услуги таких проверок. Среди них: ASIA VERIFY, CHINA CHECKUP, ASIA EXPLORER CONSULTANCY LIMITED, CORPORATION CHINA, QLARIUM/TIIDAN. Однако их услуги могут быть дороги. А, с началом СВО, их еще и не всегда возможно оплатить.

Государственные реестры (налоговый, кредитный):
▫️chinatax
▫️gsxt

Факты нарушений в деятельности компаний:
▫️zxgk

Сведения о судопроизводстве:
▫️wenshu
▫️splcgk
▫️tingshen
▫️openlaw

Сведения о наличии потребительских споров:
▫️12315

Сведения об исполнительных производствах:
▫️zxgk

Сведения о банкротстве:
▫️pccz

Государственные закупки и поиск тендеров:
▫️ccgp
▫️bidcenter

Финансовая отчетность и объявления:
▫️cninfo

Частные реестры данных о субъектах бизнеса:
▫️qcc
▫️qixin
▫️tianyancha

Подробнее о проверках юрлиц в Китае. Подборка источников для OSINT в Поднебесной.

@tomhunter
🔥10💩1
#news В сети оказалась часть данных пользователей сервиса по заказу билетов «Туту.ру». Теперь персональные данные некоторых покупателей билетов, включая имена и фамилии, номера телефонов и адреса электронной почты, лежат в открытом доступе. Всего слито более 2 миллионов строк, причём тем же источником, что ранее сливал GeekBrains, Сколково и Delivery Club. По утверждениям хакера, он получил ещё таблицы с 7 млн зарегистрированных пользователей и с 32 млн строк паспортных данных, но подтверждений этому пока нет.

Компания заявляет, что с 24 февраля попала в списки потенциальных целей для хакерских атак, которые распространяли в специальных группах, и с тех пор страдает от мощных DDoS’ов и попыток прочих атак.

@tomhunter
🔥8🤯1
#news Аккаунты Британской армии в YouTube и Twitter вчера взломали для продвижения крипто-скамов. Аккаунт в Твиттере переделали под NFT-проект и принялись распространять ссылки на поддельные сайты для минтинга NFT: обычно такие просто воруют криптовалюту пользователей. YouTube-аккаунт переименовали под настоящую инвестиционную фирму Ark Invest, удалили все видео и залили старые стримы компании с Илоном Маском, поверх которых добавили оверлеи с фейковым розыгрышем криптовалюты. Некоторые видео успели набрать десятки тысяч просмотров до того, как аккаунты вернули настоящие владельцы. Британское Минобороны пока расследует инцидент, а о масштабах украденного наверняка узнаем позднее…

@tomhunter
🤔5
#news Минюст Израиля конфисковал сервера туристической компании, так как она отказалась сотрудничать после взлома.

В активе компании были более двух десятков туристических сайтов, вот только пару недель назад их взломали иранские хакеры из группировки с характерным названием «Sharp Boys», стянув личные данные 300 тысяч израильтян. Туроператор получил требования от управления по защите конфиденциальности, которое мягко намекнуло, что уязвимости надо бы поправить, но компания предпочла встать в позу и отказалась сотрудничать.

Так несообразительный туроператор к своему удивлению узнал, что хитрыми пацанами могут быть и израильские безопасники.

@tomhunter
😁11
#news А теперь к новостям о потенциально одной из крупнейших утечек личных данных в истории. В сети выставили на продажу якобы полицейскую базу Шанхая со сведениями на миллиард китайцев.

Пост появился на хакерском форуме от пользователя с ником ChinaDan и ехидной анимешной женщиной на аватарке. Продавец утверждает, что данные были стянуты из облака полицейской сети от Alibaba Cloud. В свою очередь CEO Binance заявил, что безопасники компании начали расследование, и, скорее всего, утечка произошла из базы данных ElasticSearch из-за ошибки при её развёртывании неназванным китайским госдепартаментом.

Если информация подтвердится, это будет самая масштабная утечка личных данных в истории Китая да и одна из крупнейших в мире. И социальный рейтинг ответственных за неё бедняг пробьёт невиданное прежде дно.

@tomhunter
🔥8😁4
#news Злоумышленники из рансомварь-группировки AstraLocker свернули операции и выгрузили декрипторы в открытый доступ.

Разработчик заявил, что было весело, но веселье закончилось, и он решил уйти в криптоджекинг. Вместе с этим все версии дешифровщика были залиты на VirusTotal.

Впрочем, жест доброй воли, скорее всего, имеет шкурный интерес: дуболомные атаки AstraLocker привлекли внимание правоохранительных органов. Видимо, весельчаки решили залечь на дно и слили декрипторы, чтобы остудить пыл желающих их прижать за недавние атаки.

@tomhunter
🔥7
#news Апдейт по крупнейшей утечке личных данных из Китая. В деле оказался замешан человеческий фактор. И какой, ух.

Как выяснилось, разработчик на госслужбе написал пост для блога на китайском профильном сайте CSDN и… умудрился опубликовать в нём захардкоженные данные доступа к базе данных. Об этом сообщил CEO Binance и опубликовал скриншот из блога в качестве подтверждения.

23 терабайта личных данных из полицейской базы на миллиард китайцев утекли в сеть из-за такого вот детского косяка. Бедняге-разработчику теперь точно не позавидуешь: одна миска риса раз в три дня от благодарной партии до конца жизни — это ещё, полагаю, удачный для него исход.

@tomhunter
😁16🔥3