T.Hunter
14.7K subscribers
2.83K photos
16 videos
2.94K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
6780098298
Download Telegram
#news Подошла к концу история рансомварь-группировки с броским названием Ragnar Locker: Европол перехватил их сервера и арестовал нескольких членов. С 16 по 20 октября в Чехии, Испании и Латвии прошли обыски и аресты. Ключевой разработчик был арестован во Франции и предстал перед судом в Париже.

Группировка была активна с декабря 2019-го и, согласно Европолу, провела атаки по 168 международным компаниям в Европе и Штатах. Двое участников уже были арестованы в Украине в 2021-м, в этот раз ещё один попался в Киеве. С арестом главного разработчика и уничтожением инфраструктуры группировка в нынешнем виде, очевидно, прекратит своё существование. С чем её можно и поздравить. И делать ставки, увидим ли мы ещё оставшихся злоумышленников из Ragnar Locker под новым брендом.

@tomhunter
🔥7🎉1
#news Гугл готовит тест новой фичи в Хроме под названием «Защита IP». Компания планирует гнать трафик пользователей из определённых доменов через свои прокси-сервера, чтобы скрывать айпишники юзеров от сторонних сайтов и сервисов. На бумаге это должно защитить пользователей от межсайтового отслеживания и повысить их конфиденциальность.

На первом этапе систему протестируют на пользователях из США и и сервисах самого Гугла. Затем её расширят на прочих счастливчиков. В планах двуххоповая прокси с внешним CDN и токены по квотам на доступ к ней для юзеров, чтобы избежать злоупотреблений. В общем, в конечном счёте вместо сторонних сайтов трафик из Хрома будет идти на сервера Гугла. Такая вот конфиденциальность по версии заботливой мегакорпорации.

@tomhunter
😁195🤬4🔥2🤯2💩2👍1
#news По следам разгоревшегося на Ближнем Востоке конфликта израильская инфраструктура подвергается ежедневным атакам. Теперь якобы особо отличились турки: хакерская группировка Ayyıldız Tim, одна из самых известных в Турции, заявила о взломе Министерства Обороны Израиля.

По утверждениям хакеров, к ним в руки попали секретные документы, данные о военных учениях и персонале Министерства. Как обычно, новости такого характера сопровождают грозные лозунги: «Вы увидите силу тюрков!» и всё такое прочее. Хотелось бы вместо этого увидеть убедительные доказательства взлома, но с этим у группировки пока туговато, а одинокий скриншот в Твиттере смахивает на подлог. Израильское Минобороны информацию пока не комментировало. Но у них сейчас есть заботы поважнее, чем турецкий твиттерный хайп. Что ж, хотя бы инфоповод удался.

@tomhunter
🔥4😁3💯1
#news Менеджер паролей 1Password сообщил об «инфобез-инциденте» в своих системах. Но в этот раз, похоже, без масштабных утечек формата «последний раз с LastPass». Некий злоумышленник получил доступ к их среде на платформе Okta, был быстро обнаружен и выброшен из системы. Компания заявляет, что никакие данные затронуты не были, ни пользовательские, ни девелоперские.

А началось всё со взлома техподдержки самой Okta. 1Password грузила в неё HAR-файл из Chrome Dev Tools с куками и прочим чувствительным. С помощью сессии из этого файла злоумышленник и попал в их системы на платформе. Оттуда пытался зайти в панель управления и запросил список админов. О последнем пришёл запрос на почту 1Password, что их IT-отдел очень удивило и, как утверждает компания, вызвало оперативную реакцию со счастливым ИБ-концом. В таком случае LastPass есть, с кого брать пример.

@tomhunter
🔥8😁2
#news Сегодня у нас день проверок концепций: и Citrix, и VMware сообщили клиентам о публикации PoCs к уязвимостям в своих продуктах. CVE-2023-34051 с рейтингом 8.1 на обход авторизации и произвольный код в Aria Operations for Logs от VMware. CVE-2023-4966 на 9.4 по CVSS в Netscaler ADC и Gateway от Citrix на угон сессий.

Уязвимости в Citrix уже активно эксплойтят, а с публикацией проверок концепции риск этого только возрастёт. Но исправления к обеим уязвимостям уже доступны, так что всё зависит от того, насколько юзеры горят желанием обезопасить свои устройства. Между тем CVE от VMware обходит патч к критическим уязвимостям, исправленным в январе, причём, как утверждает исследователь, обойти его оказалось не так сложно. Так что не все официальные патчи одинаково полезны.

@tomhunter
2🔥2
#news Немного курьёзные детали инфобеза израильтян из Сектора Газа. По запросу израильской армии Google отключил отображение пробок в самом Израиле и на спорных территориях.

Собственно, данные о движении в реальном времени могли раскрыть передвижения израильских войск. И любители OSINT с красными глазами по анализу красных же участков трасс вполне могут просчитать на них происходящее, а там и до соответствующих действий в штабах недалеко. В прошлом году Гугл также отключал функцию просмотра движения на дорогах в другом конфликте, о котором все читатели наслышаны. Как сообщают источники в Израиле, Apple также удовлетворила запрос на отключение функционала в своих картах. Такие вот неочевидные аспекты опсека в эпоху развитого наблюдения всех за всеми.

@tomhunter
🔥5😁32💯1
#news Учёные разработали атаку по уязвимости в процессорах серий А и М от Apple, позволяющую красть содержимое почты, автозаполнение паролей и другие чувствительные данные. Названная iLeakage атака по сторонним каналам эксплуатирует функцию спекулятивного выполнения в процессорах. В общем, аналог Spectre шесть лет спустя.

Атак реализована в виде вредоносного сайта, который с помощью JavaScript открывает другой сайт на выбор злоумышленника, скажем, Gmail, и браузер рендерит оба через один процесс. Это и позволяет iLeakage вытянуть данные со скомпрометированной страницы. На Маках атака обходит защиту в Safari, на мобильных устройствах уязвимы все браузеры, так как дело в движке Apple Webkit. Между тем Apple планирует исправить уязвимость в ближайшем обновлении, а в силу технической сложности атака, скорее, представляет больше академический интерес. Подробнее о ней с техдеталями, видео и прочим на сайте исследователей.

@tomhunter
🤯4🔥32
#news Занимательные подробности нашумевших взломов сетей казино Caesars Entertainment и MGM Resorts. Как известно, за атаками стояла группировка подростков, англоязычные и в возрасте до 20 лет. И они использовали для взломов социнженерию. И какую!

Собственно, на скриншотах примеры работы по сотрудникам казино. Малолетние взломщики выбивали из них данные доступа угрозами по смс. Оказывается, «Отдай мне пароли, ****, или я убью тебя и всю твою семью» срабатывает и в реальной жизни. Ценник на радикальную подростковую социнженерию тоже вышел солидный: Caesars Entertainment выплатила $15 миллионов выкупа, MGM Resorts понесла $100 миллионов убытков. Некий анонимный безопасник заявляет, что инфобез-отрасль недооценила молодых и талантливых хакеров. Но внушаемость традиционно самого слабого ИБ-звена недооценивать тоже явно не стоит. Подробнее о юных дарованиях из Octo Tempest в отчёте Microsoft.

@tomhunter
😁11🤯6🔥2😢1🤡1
#news В Касперском обнаружили прежде неизвестный кроссплатформенный вредоносный фреймворк. StripedFly, ранее обозначенный как простой криптомайнер под Monero, оказался малварью гораздо серьёзнее. И за пять лет тайком заразил более миллиона устройств под Линукс и Винду.

При этом фреймворку есть чем похвастаться. Сложная система скрытия трафика через Tor, автообновления с доверенных платформ, механизм распространения, как у червей, и кастомный эксплойт EternalBlue, написанный ещё до утечки данных о нём. Помимо криптомайнера в малвари ещё десяток модулей со всевозможным функционалом под шпионаж, а сам майнер, судя по всему, встроен для отвлечения внимания. Причём вполне успешного. Видимо, перед нами серьёзный инструмент госхакерской группировки. Подробнее о любопытной находке в отчёте.

@tomhunter
🔥8🤯4🤔1
#news Разработчики анонимной сети Tor опубликовали результаты аудита браузера Tor Browser и развиваемых проектом инструментариев OONI Probe, rdsys, BridgeDB и Conjure, применяемых для обхода цензурирования. Аудит проводился компанией Cure53 с ноября 2022 года по апрель 2023 года.

В ходе проверки были выявлены 9 уязвимостей, две из которые отнесены к категории опасных, одной присвоен средний уровень опасности, а 6 отнесены к проблемам с незначительным уровнем опасности. Также в кодовой базе было найдено 10 проблем, отнесённых к категории не связанных с безопасностью недоработок. В целом код проекта Tor отмечен как соответствующий практикам безопасного программирования.

@tomhunter
9🤡4🤔2🔥1😁1
#news Новости из мира белошляпочников: выплаты по BB-программе от HackerOne пересекли черту в $300 миллионов с момента её появления в 2012-м. Медианная плата за баг в этом году составляет $500, а средняя критическая уязвимость обходится в $3,700. В топ-10 процентов же последние идут по 12 тысяч долларов.

Что любопытно, больше половины этических хакеров используют ИИ-модели в своей работе. Искусственный болванчик помогает составлять отчёты, писать код и преодолевать языковой барьер. Кроме того, в этом году на платформе в почёте пентест – активность по нему выросла на 54%. А на фикс багов у компаний уходят в среднем ~25 дней, что на треть лучше прошлого года. Абсолютным рекордсменом же программы является некто Сodecancare – товарищу выплатили $4 миллиона за баг-репорты. Хороший пример для ИБ-молодёжи, ещё не определившейся с цветом хакерской шляпы. Идите в белошляпочники! Из плюсов – никаких потенциальных маски-шоу.

@tomhunter
🔥17😁3🤡3💯1
#news В сетевых дебрях всплыла новая рансомварь-группировка Hunters International. И не простая, а с кодом от Hive. А это наводит на предположения, что либо сами члены группировки вернулись в дело, либо как минимум продали свой код. Именно это утверждает сама Hunters: «Мы не из Hive, никого ещё толком не обидели, пожалуйста, не отжимайте и нашу инфраструктуру». Звучит, впрочем, не очень правдоподобно.

Hive, напомню, лишилась серверов в январе после их перехвата ФБР. В новом-старом энкрипторе на основе Hive ver.6 нашли больше 60% совпадений с его кодом. На сайте же группировки пока указана одна жертва, школа в Великобритании. На фоне Хайва с его 1,300 взломанными за 1,5 года компаниями результаты, мягко говоря, скромные. Пока можно делать ставки, чего ждать от международных охотников. И когда за ними придёт Интерпол, так сказать, за незаконное использование своего товарного знака.

@tomhunter
😁7🔥31
🗓 1 ноября, 12:00 МСК Безопасные среды вместе с КодИБ...

Модерирует и задает тон мероприятию начальник департамента расследований T.Hunter Игорь Бедеров. Речь пойдет про смартфон сотрудника службы безопасности. Как его защитить? Какими сервисами пользоваться и какое ПО ставить, чтобы повысить свой КПД? Как избежать слежки или, наоборот, успешно следить самому?

Не говорите, что вам не интересно!
И быстрее
регистрироваться...

@tomhunter
6🔥2
#news В Австрии накрыли сетку нелегального IPTV-вещания. Предприимчивые дельцы дешифровали защищённые так называемым копирайтом трансляции и перепродавали их тысячам клиентов. Подписки на ТВ-каналы по 50 баксов шли с молотка по двести. И всё это с 2016-го по 2023-й годы.

Что примечательно, за схемой стояли 80 турков. А до клиентов пиратское ТВ доходило через сарафанное радио, многие из которых затем сами вписывались в дело в качестве продавцов в формате финансовой пирамиды. По итогам арестов у телепиратов конфисковали 1,6 миллиона евро, 35 серверов и ворох компьютеров. А организаторы, как сообщает полиция, владеют роскошной недвижимостью, спорткарами, компаниями и клубами. В общем, перед нами закат турецкой подпольной пиратской телестанции. Только вместо мятежной романтики это была банальная история про погоню за наживой.

@tomhunter
🔥10😁62🤡2
#news Последствия взломов LastPass продолжают копиться. Вместе с суммами украденной крипты на счетах злоумышленников: так, только за один день, 25 октября, исследователи насчитали $4,4 миллиона, стянутых с кошельков более 25 жертв.

Паттерн всё тот же – владельцы держали на LastPass свои сид-фразы. За год со взломов вывести крипту со скомпрометированных кошельков товарищи не догадались. Не помогло и то, что новости о ломаных хранилищах и криптокражах прогремели ещё пару месяцев назад. Причём это неслучайные в индустрии люди: работники криптокомпаний, инвесторы, разработчики DeFi-протоколов… И мелких сумм в идущих кражах почти нет – сплошь шестизначные. Иными словами, ломающие хранилища злоумышленники явно знают, что делают. А вот те, кто до сих пор не обезопасил свои драгоценные цифровые монетки, очевидно, нет.

@tomhunter
🔥7🤯4😁2
#news Смартфоны и планшеты Huawei, Honor и Vivo внезапно начали помечать приложение Гугла Play Protect как малварь, обозвав его «TrojanSMS-PA». Согласно оповещению, оно тайком отсылает смс, крадёт инфу и занимается прочими непотребствами. Так что его стоит немедленно удалить.

Что занятно, китайские смартфоны реагируют на оригинальное предустановленное приложение, а не скачанное на стороне. Так что малвари там нет. На Huawei источником оповещения является Huawei Optimizer, с другими – неясно. Судя по всему, это всего лишь ложно-положительный результат сбоя в устаревшей базе сигнатур. Но в контексте геополитических волнений и участия Huawei в них новость ненароком звучит довольно комично. В общем, если ваш китайский друг взбунтовался, это пока ещё не решительный ход Цифровой Поднебесной против монополии Гугла. Так, его непреднамеренная репетиция.

@tomhunter
😁12🔥5🤡2
#news Продолжая тему геополитических ИБ-волнений. В ответ на агрессивные действия Huawei Канаде запретили ставить китайский мессенджер WeChat и продукты от Касперского на правительственные устройства. Как водится, из-за потенциальных рисков конфиденциальности. На момент запрета, впрочем, случаев компрометации зафиксировано не было.

В канадском правительстве подчеркнули, что эти приложения представляют «неприемлемый уровень риска» для безопасности. В «Лаборатории Касперского» в ответ искренне удивились и очень разочаровались. А в Китае спросили «Какие ваши доказательства?» и призвали не кошмарить честный китайский бизнес и жить дружно, по-рыночному и без идеологических дрязг. Увы, в Канаде едва ли прислушаются к призывам китайского māo Леопольда.

@tomhunter
🔥5🤔31😁1🎉1
#news Trend Micro рапортует о сервисе с говорящим названием Kopeechka, позволяющем создавать сотни аккаунтов в соцсетях в считанные секунды. Он рассчитан на обход двух основных преград при массовой регистрации – верификацию по почте и телефону. Всё это на платформе можно полностью автоматизировать. Иными словами, раздолье для самых неискушённых киберпреступников.

Сервис активен с 2019-го года и идёт как с веб-интерфейсом, так и с API. Что интересно, на нём также обнаружили Pyrhon-скрипт для регистрации аккаунтов на VirusTotal – видимо, под тест малвари на предмет обнаружения. К примеру, через Kopeechka шло создание аккаунтов под наделавшую шуму мошенническую кампанию с криптой на Mastodon. В общем, если задумывались, откуда в комментариях берутся сотни простых Иванов из города Тверь – вот так, за копеечку пучок. Подробнее о сервисе в отчёте.

@tomhunter
8🔥3🤡3
#news Безопасники из HP Wolf Security опубликовали инфобез-отчёт с ключевыми малварь-кампаниями и трендами за ушедший квартал. Из примечательного, очередной чудесный пример ножа в спину от матёрых злоумышленников начинающим.

А именно ворох репозиториев на Гитхабе, якобы содержащих XWorm, популярный троян удалённого доступа. Но вместо него желающие приобщиться к миру киберкриминала получают вредонос – майнеры, клипперы и инфостилеры. Сам XWorm продаётся по 400-500 баксов, так что возможность заполучить его даром – хорошая приманка для привычного к халяве, неопытного злоумышленника. Ну а полученная в подарок малварь – полезный урок для делающих свои первые шаги в увлекательном мире киберпреступности. Может, кого-нибудь такой конфуз от сомнительного карьерного пути даже и отвадит.

@tomhunter
😁84💩3🤡2
#news CVSS 4.0 официально запущен, спустя 8 лет после предыдущей крупной версии. Из ключевого в новой версии улучшенная детализация базовых метрик, а также упрощение метрик угроз для облегчения использования стандарта. С той же целью устранены некоторые неоднозначности в оценках.

Помимо этого, разработчики фреймворка представили пять дополнительных метрик для оценки уязвимостей и новую номенклатуру под их классификацию. И наконец, стандарт немного переработали с оглядкой на операционные технологии, промышленные системы управления и интернет вещей. В общем, если кратко, ещё больше деталей, ещё сложнее оценка. Недавно мы публиковали подробный разбор CVSS 4.0 на Хабре, так что если пропустили его или хотите освежить в памяти, читайте подробнее об изменениях и нововведениях в нашей статье.

@tomhunter
4🔥3🤡1
#news В Германии под рансомварь-атаку попали сервера муниципального провайдера, что получило далеко идущие последствия. А именно после ограничения доступа к IT-инфраструктуре 70 с лишним муниципалитетов лишились своих интернет-ресурсов, приложений и прочего.

Атака произошла утром понедельника, и всё по-прежнему лежит. Сайты недоступны, внутренняя и внешняя связь отвалилась, включая электронную почту и телефоны. Так, в городе Зиген с 100к населения выведены из строя большая часть городских IT-систем и отменён приём жителей. Плюс под конец месяца в Германии идут финансовые транзакции, так что это минус зарплаты, соцвыплаты и прочие переводы. Администрации работают в оффлайн-режиме, и расследование масштабов ущерба ещё идёт. Кто стоял за атакой, пока неизвестно. Но способ привлечь к себе лишнее внимание злоумышленники выбрали беспроигрышный. Надёжнее только взломы оборонки и спецслужб.

@tomhunter
🤯8🤡32🔥1💯1