T.Hunter
14.7K subscribers
2.83K photos
16 videos
2.93K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
6780098298
Download Telegram
#news Курьёзная история от Rockstar Games: обнаружилось, что компания решила не возиться с печально известной в прошлом антипиратской защитой DRM на своих старых играх при их продаже в Steam. И просто распространяла их с кряками от Razor1911.

У старичков Max Payne 2, Manhunt и Midnight Club 2 в стимовских файлах нашли старые-добрые патчи за подписью почётных же динозавров, ломавших игры с бородатого 1985-го. Пикантности ситуации добавляет то, что Rockstar чуть ли не активней всех боролась с пиратством, попутно создавая игрокам немало проблем с DRM. Более того, из-за кряка игры в Steam крашились ввиду конфликта со стимовской защитой на версиях от Висты и старше. Почётные пенсионеры из Razor1911, ушедшие на покой в 2012-м, тоже оценили иронию, прокомментировав ситуацию: «Кхе-кхе, первое правило: не барыжьте варезом». Rockstar сконфуженно молчит. Ну а мы пока можем послушать демку от Razor1911 ностальгии ради.

@tomhunter
😁173🤡1
#digest По следам последнего летнего месяца подводим его итоги дайджестом самых горячих новостей от мира инфобеза за август. Сегодня у нас в эфире кампания по взлому аккаунтов на LinkedIn, потерявший все данные клиентов хостинг, пара неприятных взломов с родных просторов. А также отправившиеся под нож киберпреступные сервисы, такие как Anonfiles и QakBot, ворох отчётов по ситуации с инфобезом в разных областях и несколько громких судебных дел над киберпреступниками, в числе которых оказались наши соотечественники, основавшие TornadoCash. За подробностями добро пожаловать на наш Хабр!

@tomhunter
5🔥1
#news Продолжаем следить за приключениями сумрачного японского гения инфобеза. Неделю назад у Toyota встали 12 из 14 сборочных заводов в Японии. Ударили ли по ним кибератакой? Вновь виной облако, годами висевшее без пароля? Опять баги у них в API? А вот и нет.

27 августа на заводах шло плановое обслуживание IT-систем. Но пошло оно, как водится, не по плану. Во время оптимизации базы данных на жёстких закончилось место, и вся система чуточку прилегла. А так как и основные сервера, и резервные крутились в одной системе, переключаться было некуда – всё легло. Через два дня вдумчивые японские айтишники подключили сервер с жёсткими пожирнее, чтобы вместить все данные. И конвейеры, о чудо, начали делать новенькие тойоты. Цена простоя и за один день – 13 тысяч несобранных авто.

План был с изъяном.
Хандра в осеннем цеху.
Грустит самурай.

@tomhunter
😁152🎉1
#news Утро начинается не с кофе, а с очередной утечки данных россиян. Чему там ещё утекать, спросите вы? Базе данных пользователей МТС-банка. В открытом доступе часть утечки, три файла. Миллион строк с ФИО, номерами телефонов, датами рождения, ИНН. Три миллиона строк частичных номеров карт и их дат. Почти два миллиона уникальных номеров телефона и 50 тысяч электронных почт.

И как утверждают хакеры, в руках у них база на 21 миллион строк, которую они планируют выставить на продажу. Ответственность за взлом взяла на себя пресловутая проукраинская NLB, причастная к десяткам других сливов. Подлинность слива подтвердили и независимые эксперты, и пресс-служба МТС-банка. Утечка, предположительно, произошла у ритейлера или поставщика цифровых сервисов. Ну а в качестве утешения предлагают сохранность банковской тайны и безопасность счетов. И на том спасибо. Наверное.

@tomhunter
🔥10🤬32😁2🤔1
#news В новом отчёте по угрозам из Восточной Азии Microsoft делится занятными подробностями работы хакеров из КНДР по России. Речь идёт о взломах российских правительственных и оборонных учреждений с начала этого года. Так что не «НПО Машиностроения» единым.

Как утверждает Майкрософт, несколько группировок работали по нашим объектам с целью сбора разведданных. Так, в марте 2023-го Ruby Steel скомпрометировала сети неназванного аэрокосмического исследовательского института. Кроме того, также в марте шла рассылка фишинговых писем по российским дипломатическим учреждениям. Госхакеры из Северной Кореи также активно работают по оборонным объектам со всего мира: от Польши и Германии до Бразилии и Израиля. Так что северокорейские братушки не делают разницы между проклятыми империалистами, где бы они ни обитали. Партия говорит «Ким Чен Ыну нужна новая военная игрушка» – хакеры отвечают «Да, наш солнцеликий вождь».

@tomhunter
🔥10😁51🤔1💩1
#news Financial Times пишет о занятных последствиях отъезда российских айтишников за рубеж. Отчалившие целыми компаниями айти-господа не только поднимают ВВП соседних стран. В частности, в Турции с их приездом скакнула киберпреступность: понаехавшие объединились с турецкими хакерами для плодотворного сотрудничества.

Начав с мелкого онлайн-мошенничества и кражи данных Redline Stealer’ом, российские киберпреступные дарования повышают ставки. Так, они обучают турков работе с крупными массивами данных, а те помогают им с конвертацией украденной крипты и легализацией в Турции. Что любопытно, по утверждениям издания, выдающихся хакеров там нет, но они очень продуктивные. Очевидно, живительный заряд центробежной силы от отвешенного самим себе пинка под зад из страны у товарищей ещё не иссяк. Такой вот он многогранный, российский айтишник. Может ВВП поднять. А может и статистику по киберпреступности.

@tomhunter
😁192🔥1🤬1
#news К новинкам малвари. В сетевых дебрях замечен новый загрузчик HijackLoader. Впервые он всплыл в июле 2023-го, через него распространяют DanaBot, SystemBC и Redline Stealer. В качестве ноу-хау в загрузчике модульная архитектура под инъекцию и выполнение кода, что для такого вредоноса – редкость.

Для обхода обнаружения HijackLoader использует системные вызовы и отложенное выполнение кода до 40 секунд. Плюс блок-лист под определённые процессы защитных решений. При этом особо продвинутых фич у загрузчика нет и качеством кода он не отличается. Но с уходом Emotet и QakBot злоумышленники активно ищут альтернативы, переключаясь и на HijackLoader. Так что и такое поделие может занять освободившуюся нишу, в дальнейшем получив обновление кривоватого кода. Подробнее о загрузчике с IoCs и прочим в отчёте.

@tomhunter
3😁1
#news Исследователи разработали атаку для кражи числовых паролей через Wi-Fi. Названная WiKI-Eve атака может перехватывать пароли простым текстом со смартфонов с точностью до 90 процентов. 6-значные расшифровывает с точностью до 85%, более сложные от приложений – около 66%. При этом в 16 из 20 самых распространённых паролей только цифры.

WiKI-Eve утилизирует BFI (Beamforming Feedback Information) – функцию в Wi-Fi-протоколе, появившуюся с выходом 802.11ac и отправляющую обратную связь о местоположении на роутеры. Атак перехватывает пароль во время его ввода и нужно сначала выяснить MAC-адрес жертвы. Но при этом не требует взлома железа или ключа шифрования. Нажатие клавиш создаёт изменения в сигнале, а далее в ход идёт машинное обучение и алгоритм под атаку. В общем, у нас очередной серьёзный вызов для инфобез-индустрии, возможно, криминал и головная боль для разработчиков. Подробнее об атаке в отчёте.

@tomhunter
🤯5🔥42
#news 2023-й продолжает тренд на инфостилеры под MacOS: на киберпреступном рынке очередная новинка, MetaStealer. Написан на Go, с обфускацией, тянет данные со связки ключей iCloud, сохранённые пароли и файлы с устройства жертвы. В некоторых версиях есть функционал под кражу инфы с приложений Telegram и Meta.

MetaStealer распространяют через социнженерию под видом DMG- и Adobe-файлов, а также установочников под Photoshop. Кроме того, его подают под видом приложения TradingView, как и Atomic Stealer. А это наводит исследователей на мысли, что за обоими вредоносами могут стоять одни и те же злоумышленники. Могут, впрочем, и не стоять. Что занятно, основная цель кампании по распространению MetaStealer – бизнес-юзеры. Так что пользующиеся новинкой товарищи метят высоко – прямиком в корпоративные сети. В общем, стремятся окучивать непуганых работников по стильным офисам с ровными рядками аймаков. Подробнее о MetaStealer читайте в блоге от SentinelOne.

@tomhunter
🔥63
#news Эпидемия сим-своппинга за океаном добралась и до криптонебожителей: 9 сентября взломали аккаунт в Твиттере небезызвестного создателя Etherium Виталика Бутерина. Немного социнженерии по печально известной такими событиями T-mobile, и хакеры сбросили пароль к аккаунту эфирного криптокороля. По следам взлома запоздало рекомендуют отвязывать телефоны от аккаунтов и подключать 2FA. Сам Бутерин сообщил, что советы о небезопасности номеров видел раньше, но к ним не прислушивался. Увы.

В итоге во взломанный аккаунт запостили заманчивое предложение с раздачей NFT от узнаваемого лица. По вредоносной же ссылке подчистую высасывали кошельки. И этот маленький криптоскам от лже-Виталика обошёлся доверчивым юзерам в почти 700 тысяч долларов. Что ж, конфузы случаются с лучшими из нас.

@tomhunter
🤯4🔥2😢1
#news В США начался эпохальный процесс над Google: крупнейшее за 25 лет антимонопольное разбирательство. Корпорацию обвиняют в монополизации онлайн-поиска – ни много ни мало 89% всего рынка. Ближайшие 2,5 месяца её ждут тяжбы по делу, а в случае решения не в пользу Гугла – ещё один суд, на котором определят меры против компании.

Старички помнят расследование против Microsoft в 90-х. Здесь история, в сущности, повторяется. Даже защита у Гугл с тем же душком: мы корпорация добра и света за всё хорошее против всего забагованного, у нас бесплатный продукт, которым все-все пользуются, просто потому что он такой замечательный. Четверть века назад Майкрософт легко отделалась, по сути соскочив со всех обвинений. Каковы шансы у проигравшего тогда американского правительства против очередной зубастой корпорации? Неумолимая логика киберпанковой романтики подсказывает, что небольшие. Но будет следить за развитием событий. Речь всё же о ключевом деле для всей IT-индустрии.

@tomhunter
🔥124
#news На новой итерации Breached всплыл интересный персонаж. Некто USDoD слил данные, украденные у Airbus, аэрокосмической компании из США, занятой как в гражданской отрасли, так и в оборонке. В утечке 3,200 поставщиков компании с именами, адресами, почтами и телефонами. Вектор атаки тоже хорош. Сотрудник турецкой авиалинии скачал пиратский софт с Redline Stealer’ом, а у компании был доступ к системам Airbus. И у явок-паролей любителя халявного софта нашлось применение.

Взломщик следом обещает слив данных оборонных подрядчиков США. Пикантности ситуации добавляет тянущийся за ником USDoD след. В прошлом декабре он взломал внутреннюю сеть ФБР InfraGard и выставил на продажу 80к данных её юзеров. Те тогда ответили перехватом форума, где продавали данные. А теперь товарищ USDoD вновь тыкает палочкой в штатовскую оборонку. Аналог экстремального спорта от мира киберпреступности, в общем. Для тех, кому не хватает адреналина.

@tomhunter
🔥17😁6
#news Сайт менеджера загрузок Free Download Manager оказался с подвохом для линуксоидов: официальная страница софта периодически редиректила юзеров на домен с малварью. По ссылке сидит вредоносный Debian-пакет с инфостилером. И так на протяжение трёх лет.

В качестве вредоносной нагрузки шёл Bash Stealer под стягивание данных доступа, криптокошельков, облачных паролей и прочего пользовательского. Что занятно, редирект шёл лишь в некоторых случаях, что подразумевает скрипт с неизвестными условиями. Сайт FDM три года полон тем о подозрительных файлах и cron’ах от пользователей, не подозревающих, что подхватили малварь прямиком с портала поставщика. Между тем разработчик комментарии давать не спешит. Скорее всего, речь об атаке на цепочку поставок. В общем, если ставили FDM с 2020 по 2022, проверяйте системы на нежданные подарки.

@tomhunter
🤯6🔥3💩1
#news Раз уж мы сидим в Телеграме, поговорим о его безопасности. Наш сотрудник Денис Симонов, известный под ником n0a, написал утилиту под определение айпишников контактов в мессенджере. Она анализирует трафик через протокол STUN, который устанавливает соединение между юзерами. В одном из передаваемых им атрибутов лежит публичный айпишник отправителя – его скрипт и ловит.

Для перехвата айпи нужно быть в контактах у юзера – по умолчанию peer-to-peer соединения идут только в таком случае, а для незнакомцев перенаправляются через сервера самого Телеграма. Для работы утилиты достаточно запустить скрипт, позвонить пользователю и сбросить звонок. Подробнее о методе в блоге разработчика. А желающим избежать его тестирования на себе достаточно запретить Telegram peer-to-peer соединения в настройках конфиденциальности звонков.

@tomhunter
21💩10🤡3🔥2😁1😢1
#news В США четвёртый день лежат системы и стоят казино гиганта Caesars Entertainment. Они ушли оффлайн после рансомварь-атаки от сообщников группировки AlphaV. Интересен вектор атаки: империя стоимостью в $34 миллиарда пала после 10 минут социнженерии. Взломщики нашли профиль сотрудника на LinkedIn и позвонили от его лица в службу поддержки для получения данных доступа.

Планы у злоумышленников были не менее занятные: они хотели поковыряться в софте слот-машин и выдоить их до цента засланными агентами. В итоге ограничились шифрованием больше 100 ESXi-серверов и кражей данных толстосумов из программы лояльности казино. Кроме того, хакеры заявляют, что у них всё ещё есть доступ к системам, и они продолжат атаки, если не получат выкуп. Между тем кто-то из казино якобы тихонько заходит в чат группировки под взлом, вздыхает и молчит. Храбрости набираются, видимо. Что ж, оказывается, казино не всегда в выигрыше!

@tomhunter
🔥17😁82💩2
#news ТикТок затопило кучей видео с криптоскамом. Как обычно, со всё тем же опостылевшим лицом – раздача халявы идёт от Илона Маска, Tesla и SpaceX. Каждый час всплывают дипфейки с интервью Маска о битках и эфире. Некоторые видео и просто любительские с примером логина по промокоду и получения биткоинов даром.

Ну а по ссылкам простенькие шаблонные сайты, притворяющиеся криптобиржами. Жертва вводит промокод, глаза загораются при виде ~9000 баксов, полученных от космического визионера… Ну а дальше дело за малым: активируйте аккаунт, закинув на него ~130 долларов, чтобы вывести деньги. Предложение заманчивое, как тут отказаться. Казалось бы, кто на такие скамы всё ещё покупается? А вот нет, они по-прежнему довольно прибыльны. Ну и не стоит забывать, что из себя представляют средние юзеры ТикТока. С ними криптоскамеры по итогам года ещё новые рекорды украденных миллионов поставят.

@tomhunter
😁16😢21🔥1
#news Исследователи из Cybernews изучили 50 самых популярных приложений для здоровья под Android на предмет запрашиваемых ими разрешений. Результаты занятные. Приблуды для фитнеса, сна, медитации и прочих нехитрых развлечений любят избыточный и просто небезопасный доступ к данным юзеров.

Так, 44% запрашивают доступ к камере, больше половины – на чтение и запись внешнего хранилища, 18% – к контактам. Треть желает знать точное местоположение, каждое десятое – записывать аудио. Последнее ещё можно с натяжкой списать на приложения для сна, пишущие молодецкий храп пользователя. Но в целом разрешения не просто избыточные, но и ненужные для функционала большинства изученных игрушек. В каких спам-списках и прочих массивах данных на продажу могут оказаться данные юзеров, раздающих доступ всему подряд – вопрос открытый. Сливают ли приложения для бросания курить данные под таргетированную рекламу табачным гигантам? Наверное, мы ещё не готовы к этому разговору.

@tomhunter
😁7🤔4🤯2🔥1
#news Активность Lazarus в последнее время так скакнула, что по ним уже составляют квартальные отчёты. Так, исследователи из Elliptic насчитали $240 миллионов, украденных северокорейцами за последние три месяца. Кроме того, Lazarus вернулась ко взлому централизованных криптосервисов – 4 из 5 последних взломов были не по DeFi-платформам.

3 июня пал Atomic Wallet, потеряв более $100 миллионов. 22 июля в один день ещё на сотню прошли взломы CoinsPaid и Alphapo. 4 сентября криптоказино Stake[.]com продуло криптостахановцам ~$41 миллион. И наконец, последней жертвой стала биржа CoinEx, с которой 12 сентября стянули $54 миллиона. По последней краже точного подтверждения пока нет, но всё указывает на Lazarus – так что счёт идёт уже на $300 миллионов за квартал. CoinEx предложила взломщикам выйти на связь и рассчитаться по-божески. Увы, северокорейцы переговоров с криптоимпериалистами не ведут.

@tomhunter
🔥124😁1
#news Отдел по изучению ИИ Microsoft допустил утечку 38 терабайт конфиденциальных данных в июле 2020-го года. Личные данные работников Майкрософта, пароли к сервисам, приватные ключи и архив на более чем 30 тысяч сообщений от сотрудников компании. Что это было: взлом, социнженерия, происки радикальных линуксоидов? Да нет, случайно вышло.

Заливая опенсорс-модели на публичный репозиторий на Гитхабе, работник Майкрософт нечаянно слил и ссылку на неверно настроенное хранилище Azure Blob. Ну а ведро оказалось дырявым: на SAS-токене к нему были слишком широкие права с полным доступом к расшаренным файлам. Майкрософт, конечно, успела сообщить, что данные клиентов не были затронуты, а что там слили на их ручных индусов – дело десятое. Ну и, конечно же, прозвучало сакраментальное «исследователи серьёзно преувеличили масштабы утечки». В общем, в июле 2020-го на серверах Майкрософт ничего не произошло.

@tomhunter
😁122
#news GitLab настойчиво призывает пользователей поставить обновление, исправляющее критическую уязвимость. CVE-2023-5009 с оценкой 9.6 по CVSS позволяет злоумышленникам запускать пайплайны от лица других юзеров через запланированные сканирования. Сам эксплойт обходит другую уязвимость, CVE-2023-3932, исправленную в августе.

С учётом особенностей эксплойта он может вести к утечкам данных, атакам на цепочку поставок и прочим неприятным сценариям. Свежий баг исправлен в версии CE 16.3.4 и EE 16.2.7. Если же юзеры испытывают иррациональный страх перед накатыванием обновлений, в уязвимых версиях эксплойт можно обезвредить, если отключить фичи «Direct transfers» и «Security policies». Их можно включать по отдельности, но не вместе. Подробнее об уязвимости в посте об обновлении от Гитлаб.

@tomhunter
🔥21
#news О китайских госхакерах пишем часто, но у их оппонентов от мира геополитики – США – тоже есть АНБ. Сегодня вспомним о них. Так, спустя десять лет после утечек от Сноудена Китай признал атаку США по серверам Huawei в 2009-м. Тогда целью стал главный офис компании с заходом на взлом и мониторинг систем Huawei.

В свежем отчёте Министерства Госбезопасности Китай сообщает о систематических атаках США по их инфраструктуре с целью кибершпионажа. Недавней целью стал Северо-Западный политехнический университет, за взломом которого в сентябре 2022-го также стояло АНБ. Китай обвиняет США в давлении на компании с целью получить доступ к бэкдорам в их системах. А также упоминает американскую компанию Anomaly Six, якобы внедрившую спайварь во многие мобильные приложения. В общем, кибервойна между сверхдержавами продолжает набирать обороты, а паровозик истории неумолимо везёт нас прямиком в киберпанковое будущее.

@tomhunter
🔥13🤡2💩1