#news Занимательные подробности нашумевших взломов сетей казино Caesars Entertainment и MGM Resorts. Как известно, за атаками стояла группировка подростков, англоязычные и в возрасте до 20 лет. И они использовали для взломов социнженерию. И какую!
Собственно, на скриншотах примеры работы по сотрудникам казино. Малолетние взломщики выбивали из них данные доступа угрозами по смс. Оказывается, «Отдай мне пароли, ****, или я убью тебя и всю твою семью» срабатывает и в реальной жизни. Ценник на радикальную подростковую социнженерию тоже вышел солидный: Caesars Entertainment выплатила $15 миллионов выкупа, MGM Resorts понесла $100 миллионов убытков. Некий анонимный безопасник заявляет, что инфобез-отрасль недооценила молодых и талантливых хакеров. Но внушаемость традиционно самого слабого ИБ-звена недооценивать тоже явно не стоит. Подробнее о юных дарованиях из Octo Tempest в отчёте Microsoft.
@tomhunter
Собственно, на скриншотах примеры работы по сотрудникам казино. Малолетние взломщики выбивали из них данные доступа угрозами по смс. Оказывается, «Отдай мне пароли, ****, или я убью тебя и всю твою семью» срабатывает и в реальной жизни. Ценник на радикальную подростковую социнженерию тоже вышел солидный: Caesars Entertainment выплатила $15 миллионов выкупа, MGM Resorts понесла $100 миллионов убытков. Некий анонимный безопасник заявляет, что инфобез-отрасль недооценила молодых и талантливых хакеров. Но внушаемость традиционно самого слабого ИБ-звена недооценивать тоже явно не стоит. Подробнее о юных дарованиях из Octo Tempest в отчёте Microsoft.
@tomhunter
😁11🤯6🔥2😢1🤡1
#news В Касперском обнаружили прежде неизвестный кроссплатформенный вредоносный фреймворк. StripedFly, ранее обозначенный как простой криптомайнер под Monero, оказался малварью гораздо серьёзнее. И за пять лет тайком заразил более миллиона устройств под Линукс и Винду.
При этом фреймворку есть чем похвастаться. Сложная система скрытия трафика через Tor, автообновления с доверенных платформ, механизм распространения, как у червей, и кастомный эксплойт EternalBlue, написанный ещё до утечки данных о нём. Помимо криптомайнера в малвари ещё десяток модулей со всевозможным функционалом под шпионаж, а сам майнер, судя по всему, встроен для отвлечения внимания. Причём вполне успешного. Видимо, перед нами серьёзный инструмент госхакерской группировки. Подробнее о любопытной находке в отчёте.
@tomhunter
При этом фреймворку есть чем похвастаться. Сложная система скрытия трафика через Tor, автообновления с доверенных платформ, механизм распространения, как у червей, и кастомный эксплойт EternalBlue, написанный ещё до утечки данных о нём. Помимо криптомайнера в малвари ещё десяток модулей со всевозможным функционалом под шпионаж, а сам майнер, судя по всему, встроен для отвлечения внимания. Причём вполне успешного. Видимо, перед нами серьёзный инструмент госхакерской группировки. Подробнее о любопытной находке в отчёте.
@tomhunter
🔥8🤯4🤔1
#news Разработчики анонимной сети Tor опубликовали результаты аудита браузера Tor Browser и развиваемых проектом инструментариев OONI Probe, rdsys, BridgeDB и Conjure, применяемых для обхода цензурирования. Аудит проводился компанией Cure53 с ноября 2022 года по апрель 2023 года.
В ходе проверки были выявлены 9 уязвимостей, две из которые отнесены к категории опасных, одной присвоен средний уровень опасности, а 6 отнесены к проблемам с незначительным уровнем опасности. Также в кодовой базе было найдено 10 проблем, отнесённых к категории не связанных с безопасностью недоработок. В целом код проекта Tor отмечен как соответствующий практикам безопасного программирования.
@tomhunter
В ходе проверки были выявлены 9 уязвимостей, две из которые отнесены к категории опасных, одной присвоен средний уровень опасности, а 6 отнесены к проблемам с незначительным уровнем опасности. Также в кодовой базе было найдено 10 проблем, отнесённых к категории не связанных с безопасностью недоработок. В целом код проекта Tor отмечен как соответствующий практикам безопасного программирования.
@tomhunter
❤9🤡4🤔2🔥1😁1
#news Новости из мира белошляпочников: выплаты по BB-программе от HackerOne пересекли черту в $300 миллионов с момента её появления в 2012-м. Медианная плата за баг в этом году составляет $500, а средняя критическая уязвимость обходится в $3,700. В топ-10 процентов же последние идут по 12 тысяч долларов.
Что любопытно, больше половины этических хакеров используют ИИ-модели в своей работе. Искусственный болванчик помогает составлять отчёты, писать код и преодолевать языковой барьер. Кроме того, в этом году на платформе в почёте пентест – активность по нему выросла на 54%. А на фикс багов у компаний уходят в среднем ~25 дней, что на треть лучше прошлого года. Абсолютным рекордсменом же программы является некто Сodecancare – товарищу выплатили $4 миллиона за баг-репорты. Хороший пример для ИБ-молодёжи, ещё не определившейся с цветом хакерской шляпы. Идите в белошляпочники! Из плюсов – никаких потенциальных маски-шоу.
@tomhunter
Что любопытно, больше половины этических хакеров используют ИИ-модели в своей работе. Искусственный болванчик помогает составлять отчёты, писать код и преодолевать языковой барьер. Кроме того, в этом году на платформе в почёте пентест – активность по нему выросла на 54%. А на фикс багов у компаний уходят в среднем ~25 дней, что на треть лучше прошлого года. Абсолютным рекордсменом же программы является некто Сodecancare – товарищу выплатили $4 миллиона за баг-репорты. Хороший пример для ИБ-молодёжи, ещё не определившейся с цветом хакерской шляпы. Идите в белошляпочники! Из плюсов – никаких потенциальных маски-шоу.
@tomhunter
🔥17😁3🤡3💯1
#news В сетевых дебрях всплыла новая рансомварь-группировка Hunters International. И не простая, а с кодом от Hive. А это наводит на предположения, что либо сами члены группировки вернулись в дело, либо как минимум продали свой код. Именно это утверждает сама Hunters: «Мы не из Hive, никого ещё толком не обидели, пожалуйста, не отжимайте и нашу инфраструктуру». Звучит, впрочем, не очень правдоподобно.
Hive, напомню, лишилась серверов в январе после их перехвата ФБР. В новом-старом энкрипторе на основе Hive ver.6 нашли больше 60% совпадений с его кодом. На сайте же группировки пока указана одна жертва, школа в Великобритании. На фоне Хайва с его 1,300 взломанными за 1,5 года компаниями результаты, мягко говоря, скромные. Пока можно делать ставки, чего ждать от международных охотников. И когда за ними придёт Интерпол, так сказать, за незаконное использование своего товарного знака.
@tomhunter
Hive, напомню, лишилась серверов в январе после их перехвата ФБР. В новом-старом энкрипторе на основе Hive ver.6 нашли больше 60% совпадений с его кодом. На сайте же группировки пока указана одна жертва, школа в Великобритании. На фоне Хайва с его 1,300 взломанными за 1,5 года компаниями результаты, мягко говоря, скромные. Пока можно делать ставки, чего ждать от международных охотников. И когда за ними придёт Интерпол, так сказать, за незаконное использование своего товарного знака.
@tomhunter
😁7🔥3❤1
🗓 1 ноября, 12:00 МСК Безопасные среды вместе с КодИБ...
Модерирует и задает тон мероприятию начальник департамента расследований T.Hunter Игорь Бедеров. Речь пойдет про смартфон сотрудника службы безопасности. Как его защитить? Какими сервисами пользоваться и какое ПО ставить, чтобы повысить свой КПД? Как избежать слежки или, наоборот, успешно следить самому?
Не говорите, что вам не интересно!
И быстрее регистрироваться...
@tomhunter
Модерирует и задает тон мероприятию начальник департамента расследований T.Hunter Игорь Бедеров. Речь пойдет про смартфон сотрудника службы безопасности. Как его защитить? Какими сервисами пользоваться и какое ПО ставить, чтобы повысить свой КПД? Как избежать слежки или, наоборот, успешно следить самому?
Не говорите, что вам не интересно!
И быстрее регистрироваться...
@tomhunter
❤6🔥2
#news В Австрии накрыли сетку нелегального IPTV-вещания. Предприимчивые дельцы дешифровали защищённые так называемым копирайтом трансляции и перепродавали их тысячам клиентов. Подписки на ТВ-каналы по 50 баксов шли с молотка по двести. И всё это с 2016-го по 2023-й годы.
Что примечательно, за схемой стояли 80 турков. А до клиентов пиратское ТВ доходило через сарафанное радио, многие из которых затем сами вписывались в дело в качестве продавцов в формате финансовой пирамиды. По итогам арестов у телепиратов конфисковали 1,6 миллиона евро, 35 серверов и ворох компьютеров. А организаторы, как сообщает полиция, владеют роскошной недвижимостью, спорткарами, компаниями и клубами. В общем, перед нами закат турецкой подпольной пиратской телестанции. Только вместо мятежной романтики это была банальная история про погоню за наживой.
@tomhunter
Что примечательно, за схемой стояли 80 турков. А до клиентов пиратское ТВ доходило через сарафанное радио, многие из которых затем сами вписывались в дело в качестве продавцов в формате финансовой пирамиды. По итогам арестов у телепиратов конфисковали 1,6 миллиона евро, 35 серверов и ворох компьютеров. А организаторы, как сообщает полиция, владеют роскошной недвижимостью, спорткарами, компаниями и клубами. В общем, перед нами закат турецкой подпольной пиратской телестанции. Только вместо мятежной романтики это была банальная история про погоню за наживой.
@tomhunter
🔥10😁6❤2🤡2
#news Последствия взломов LastPass продолжают копиться. Вместе с суммами украденной крипты на счетах злоумышленников: так, только за один день, 25 октября, исследователи насчитали $4,4 миллиона, стянутых с кошельков более 25 жертв.
Паттерн всё тот же – владельцы держали на LastPass свои сид-фразы. За год со взломов вывести крипту со скомпрометированных кошельков товарищи не догадались. Не помогло и то, что новости о ломаных хранилищах и криптокражах прогремели ещё пару месяцев назад. Причём это неслучайные в индустрии люди: работники криптокомпаний, инвесторы, разработчики DeFi-протоколов… И мелких сумм в идущих кражах почти нет – сплошь шестизначные. Иными словами, ломающие хранилища злоумышленники явно знают, что делают. А вот те, кто до сих пор не обезопасил свои драгоценные цифровые монетки, очевидно, нет.
@tomhunter
Паттерн всё тот же – владельцы держали на LastPass свои сид-фразы. За год со взломов вывести крипту со скомпрометированных кошельков товарищи не догадались. Не помогло и то, что новости о ломаных хранилищах и криптокражах прогремели ещё пару месяцев назад. Причём это неслучайные в индустрии люди: работники криптокомпаний, инвесторы, разработчики DeFi-протоколов… И мелких сумм в идущих кражах почти нет – сплошь шестизначные. Иными словами, ломающие хранилища злоумышленники явно знают, что делают. А вот те, кто до сих пор не обезопасил свои драгоценные цифровые монетки, очевидно, нет.
@tomhunter
🔥7🤯4😁2
#news Смартфоны и планшеты Huawei, Honor и Vivo внезапно начали помечать приложение Гугла Play Protect как малварь, обозвав его «TrojanSMS-PA». Согласно оповещению, оно тайком отсылает смс, крадёт инфу и занимается прочими непотребствами. Так что его стоит немедленно удалить.
Что занятно, китайские смартфоны реагируют на оригинальное предустановленное приложение, а не скачанное на стороне. Так что малвари там нет. На Huawei источником оповещения является Huawei Optimizer, с другими – неясно. Судя по всему, это всего лишь ложно-положительный результат сбоя в устаревшей базе сигнатур. Но в контексте геополитических волнений и участия Huawei в них новость ненароком звучит довольно комично. В общем, если ваш китайский друг взбунтовался, это пока ещё не решительный ход Цифровой Поднебесной против монополии Гугла. Так, его непреднамеренная репетиция.
@tomhunter
Что занятно, китайские смартфоны реагируют на оригинальное предустановленное приложение, а не скачанное на стороне. Так что малвари там нет. На Huawei источником оповещения является Huawei Optimizer, с другими – неясно. Судя по всему, это всего лишь ложно-положительный результат сбоя в устаревшей базе сигнатур. Но в контексте геополитических волнений и участия Huawei в них новость ненароком звучит довольно комично. В общем, если ваш китайский друг взбунтовался, это пока ещё не решительный ход Цифровой Поднебесной против монополии Гугла. Так, его непреднамеренная репетиция.
@tomhunter
😁12🔥5🤡2
#news Продолжая тему геополитических ИБ-волнений. В ответ на агрессивные действия Huawei Канаде запретили ставить китайский мессенджер WeChat и продукты от Касперского на правительственные устройства. Как водится, из-за потенциальных рисков конфиденциальности. На момент запрета, впрочем, случаев компрометации зафиксировано не было.
В канадском правительстве подчеркнули, что эти приложения представляют «неприемлемый уровень риска» для безопасности. В «Лаборатории Касперского» в ответ искренне удивились и очень разочаровались. А в Китае спросили «Какие ваши доказательства?» и призвали не кошмарить честный китайский бизнес и жить дружно, по-рыночному и без идеологических дрязг. Увы, в Канаде едва ли прислушаются к призывам китайского māo Леопольда.
@tomhunter
В канадском правительстве подчеркнули, что эти приложения представляют «неприемлемый уровень риска» для безопасности. В «Лаборатории Касперского» в ответ искренне удивились и очень разочаровались. А в Китае спросили «Какие ваши доказательства?» и призвали не кошмарить честный китайский бизнес и жить дружно, по-рыночному и без идеологических дрязг. Увы, в Канаде едва ли прислушаются к призывам китайского māo Леопольда.
@tomhunter
🔥5🤔3❤1😁1🎉1
#news Trend Micro рапортует о сервисе с говорящим названием Kopeechka, позволяющем создавать сотни аккаунтов в соцсетях в считанные секунды. Он рассчитан на обход двух основных преград при массовой регистрации – верификацию по почте и телефону. Всё это на платформе можно полностью автоматизировать. Иными словами, раздолье для самых неискушённых киберпреступников.
Сервис активен с 2019-го года и идёт как с веб-интерфейсом, так и с API. Что интересно, на нём также обнаружили Pyrhon-скрипт для регистрации аккаунтов на VirusTotal – видимо, под тест малвари на предмет обнаружения. К примеру, через Kopeechka шло создание аккаунтов под наделавшую шуму мошенническую кампанию с криптой на Mastodon. В общем, если задумывались, откуда в комментариях берутся сотни простых Иванов из города Тверь – вот так, за копеечку пучок. Подробнее о сервисе в отчёте.
@tomhunter
Сервис активен с 2019-го года и идёт как с веб-интерфейсом, так и с API. Что интересно, на нём также обнаружили Pyrhon-скрипт для регистрации аккаунтов на VirusTotal – видимо, под тест малвари на предмет обнаружения. К примеру, через Kopeechka шло создание аккаунтов под наделавшую шуму мошенническую кампанию с криптой на Mastodon. В общем, если задумывались, откуда в комментариях берутся сотни простых Иванов из города Тверь – вот так, за копеечку пучок. Подробнее о сервисе в отчёте.
@tomhunter
❤8🔥3🤡3
#news Безопасники из HP Wolf Security опубликовали инфобез-отчёт с ключевыми малварь-кампаниями и трендами за ушедший квартал. Из примечательного, очередной чудесный пример ножа в спину от матёрых злоумышленников начинающим.
А именно ворох репозиториев на Гитхабе, якобы содержащих XWorm, популярный троян удалённого доступа. Но вместо него желающие приобщиться к миру киберкриминала получают вредонос – майнеры, клипперы и инфостилеры. Сам XWorm продаётся по 400-500 баксов, так что возможность заполучить его даром – хорошая приманка для привычного к халяве, неопытного злоумышленника. Ну а полученная в подарок малварь – полезный урок для делающих свои первые шаги в увлекательном мире киберпреступности. Может, кого-нибудь такой конфуз от сомнительного карьерного пути даже и отвадит.
@tomhunter
А именно ворох репозиториев на Гитхабе, якобы содержащих XWorm, популярный троян удалённого доступа. Но вместо него желающие приобщиться к миру киберкриминала получают вредонос – майнеры, клипперы и инфостилеры. Сам XWorm продаётся по 400-500 баксов, так что возможность заполучить его даром – хорошая приманка для привычного к халяве, неопытного злоумышленника. Ну а полученная в подарок малварь – полезный урок для делающих свои первые шаги в увлекательном мире киберпреступности. Может, кого-нибудь такой конфуз от сомнительного карьерного пути даже и отвадит.
@tomhunter
😁8❤4💩3🤡2
#news CVSS 4.0 официально запущен, спустя 8 лет после предыдущей крупной версии. Из ключевого в новой версии улучшенная детализация базовых метрик, а также упрощение метрик угроз для облегчения использования стандарта. С той же целью устранены некоторые неоднозначности в оценках.
Помимо этого, разработчики фреймворка представили пять дополнительных метрик для оценки уязвимостей и новую номенклатуру под их классификацию. И наконец, стандарт немного переработали с оглядкой на операционные технологии, промышленные системы управления и интернет вещей. В общем, если кратко, ещё больше деталей, ещё сложнее оценка. Недавно мы публиковали подробный разбор CVSS 4.0 на Хабре, так что если пропустили его или хотите освежить в памяти, читайте подробнее об изменениях и нововведениях в нашей статье.
@tomhunter
Помимо этого, разработчики фреймворка представили пять дополнительных метрик для оценки уязвимостей и новую номенклатуру под их классификацию. И наконец, стандарт немного переработали с оглядкой на операционные технологии, промышленные системы управления и интернет вещей. В общем, если кратко, ещё больше деталей, ещё сложнее оценка. Недавно мы публиковали подробный разбор CVSS 4.0 на Хабре, так что если пропустили его или хотите освежить в памяти, читайте подробнее об изменениях и нововведениях в нашей статье.
@tomhunter
❤4🔥3🤡1
#news В Германии под рансомварь-атаку попали сервера муниципального провайдера, что получило далеко идущие последствия. А именно после ограничения доступа к IT-инфраструктуре 70 с лишним муниципалитетов лишились своих интернет-ресурсов, приложений и прочего.
Атака произошла утром понедельника, и всё по-прежнему лежит. Сайты недоступны, внутренняя и внешняя связь отвалилась, включая электронную почту и телефоны. Так, в городе Зиген с 100к населения выведены из строя большая часть городских IT-систем и отменён приём жителей. Плюс под конец месяца в Германии идут финансовые транзакции, так что это минус зарплаты, соцвыплаты и прочие переводы. Администрации работают в оффлайн-режиме, и расследование масштабов ущерба ещё идёт. Кто стоял за атакой, пока неизвестно. Но способ привлечь к себе лишнее внимание злоумышленники выбрали беспроигрышный. Надёжнее только взломы оборонки и спецслужб.
@tomhunter
Атака произошла утром понедельника, и всё по-прежнему лежит. Сайты недоступны, внутренняя и внешняя связь отвалилась, включая электронную почту и телефоны. Так, в городе Зиген с 100к населения выведены из строя большая часть городских IT-систем и отменён приём жителей. Плюс под конец месяца в Германии идут финансовые транзакции, так что это минус зарплаты, соцвыплаты и прочие переводы. Администрации работают в оффлайн-режиме, и расследование масштабов ущерба ещё идёт. Кто стоял за атакой, пока неизвестно. Но способ привлечь к себе лишнее внимание злоумышленники выбрали беспроигрышный. Надёжнее только взломы оборонки и спецслужб.
@tomhunter
🤯8🤡3❤2🔥1💯1
#news Boeing подтвердила, что стала жертвой кибератаки. Клиенты и поставщики получают уведомления об инциденте, а сайт компании по продаже запчастей лежит «в связи с техническими неполадками». Как утверждают, за взломом стоит LockBit, а его причиной стал эксплойт нулевого дня.
В прошлую пятницу группировка добавила на свой сайт инфу о взломе Boeing, заявив о краже «огромного количества чувствительных данных». Компании выставили дедлайн по публикации данных до 2 ноября. Теперь же страница со взломом с сайта LockBit удалена. Так что, скорее всего, Боинг либо ведёт переговоры о выкупе, либо уже выплатила его злоумышленникам. С учётом прилёгшего сайта, вероятно, компания спешит получить декриптор. Что и неудивительно: продажа запчастей и обслуживание самолётов – самое прибыльное направление её бизнеса. И если LockBit успешно вдарила по этой сетевой инфраструктуре, здесь уже не долгих переговоров.
@tomhunter
В прошлую пятницу группировка добавила на свой сайт инфу о взломе Boeing, заявив о краже «огромного количества чувствительных данных». Компании выставили дедлайн по публикации данных до 2 ноября. Теперь же страница со взломом с сайта LockBit удалена. Так что, скорее всего, Боинг либо ведёт переговоры о выкупе, либо уже выплатила его злоумышленникам. С учётом прилёгшего сайта, вероятно, компания спешит получить декриптор. Что и неудивительно: продажа запчастей и обслуживание самолётов – самое прибыльное направление её бизнеса. И если LockBit успешно вдарила по этой сетевой инфраструктуре, здесь уже не долгих переговоров.
@tomhunter
🔥8💯2❤1🤬1
#news У нас снова малварь под macOS и не простая, а от криптостахановцев из Lazarus. И нацелена она, вполне ожидаемо, на блокчейн-инженеров на криптофинансовых биржах.
KandyKorn распространяют через Дискорд по тематическим каналам. Жертва полагает, что скачивает бот-арбитражник под автоматизацию транзакций. Вместо это же получает zip-архив с многоступенчатым модульным вредоносом на Питоне. Загрузчик подтягивает дроппер с Google Drive, итоговая нагрузка угоняет Discord для устойчивости в системе. Сам KandyKorn – скрытный бэкдор под стягивание данных, загрузку и выгрузку файлов, выполнение команд и прочее по мелочи. Иными словами, Lazarus всё так же в деле ударного труда по краже крипты, и macOS у них под прицелом вместе с работниками криптосферы. В общем, заклятый враг блокчейна на годы вперёд. Подробнее о KandyKorn в отчёте.
@tomhunter
KandyKorn распространяют через Дискорд по тематическим каналам. Жертва полагает, что скачивает бот-арбитражник под автоматизацию транзакций. Вместо это же получает zip-архив с многоступенчатым модульным вредоносом на Питоне. Загрузчик подтягивает дроппер с Google Drive, итоговая нагрузка угоняет Discord для устойчивости в системе. Сам KandyKorn – скрытный бэкдор под стягивание данных, загрузку и выгрузку файлов, выполнение команд и прочее по мелочи. Иными словами, Lazarus всё так же в деле ударного труда по краже крипты, и macOS у них под прицелом вместе с работниками криптосферы. В общем, заклятый враг блокчейна на годы вперёд. Подробнее о KandyKorn в отчёте.
@tomhunter
🔥5🤔2❤1
#news Пятничные вопросы бытового инфобеза на родных просторах. «Госуслуги» хотят подключить к борьбе с телефонным спамом. Но в довольно занятном формате: через портал граждане будут сообщать о спам-звонках.
Предполагается, что раздосадованный назойливой рекламой юзер зайдёт на «Госуслуги» и в отместку настучит на телефонного спам-хулигана, предоставив номер, время и дату звонка. А дальше за дело возьмутся Роскомнадзор с ФАС и проверят, нет ли там случаем нарушений закона о рекламе. Механизм выглядит, мягко говоря, странно. У Роскомнадзора доступа к инфе о номерах юрлиц нет – она у операторов. У них же и относительно эффективные услуги по борьбе со спамом. Да и ФАС гаданием по номеру телефона нарушения определит едва ли. Эксперты с выдержкой называют предложение «незрелым». Что ж, на такой формулировке и остановимся. Сдержанности ради.
@tomhunter
Предполагается, что раздосадованный назойливой рекламой юзер зайдёт на «Госуслуги» и в отместку настучит на телефонного спам-хулигана, предоставив номер, время и дату звонка. А дальше за дело возьмутся Роскомнадзор с ФАС и проверят, нет ли там случаем нарушений закона о рекламе. Механизм выглядит, мягко говоря, странно. У Роскомнадзора доступа к инфе о номерах юрлиц нет – она у операторов. У них же и относительно эффективные услуги по борьбе со спамом. Да и ФАС гаданием по номеру телефона нарушения определит едва ли. Эксперты с выдержкой называют предложение «незрелым». Что ж, на такой формулировке и остановимся. Сдержанности ради.
@tomhunter
🤡9❤5🔥1😁1
#news Дискорд решил бороться со своим стремительным превращением в рассадник малвари радикальными методами. Ссылки на файлы на его серверах сделают временными, и они будут истекать через 24 часа. Нововведение призвано пресечь использование CDN Дискорда в качестве хоста и доставщика вредоноса.
К ссылкам добавят три новых параметра с временными метками и уникальными сигнатурами. Изменения вступят в силу к концу этого года и в сущности положат конец перманентному хранению файлов в Дискорде. Ход конём весьма удачный и долгожданный, особенно с учётом того, что за последние годы проблема вышла из под контроля, и на текущий момент сервера Discord являются хостингом для по меньшей мере 10 тысяч малварь-операций. Один вопрос сомнительного содержимого Дискорда решён, осталось всего несколько десятков.
@tomhunter
К ссылкам добавят три новых параметра с временными метками и уникальными сигнатурами. Изменения вступят в силу к концу этого года и в сущности положат конец перманентному хранению файлов в Дискорде. Ход конём весьма удачный и долгожданный, особенно с учётом того, что за последние годы проблема вышла из под контроля, и на текущий момент сервера Discord являются хостингом для по меньшей мере 10 тысяч малварь-операций. Один вопрос сомнительного содержимого Дискорда решён, осталось всего несколько десятков.
@tomhunter
😁10🔥5❤2
#digest Как обычно, подводим на Хабре итоги ушедшего месяца дайджестом самых примечательных ИБ-новостей. В октябре почти все популярные дистрибутивы под Линукс оказались под угрозой двух критических уязвимостей, а десятки тысяч роутеров и свитчей на IOS XE от Cisco были взломаны.
Рансомварь-группировка Ragnar Locker лишилась инфраструктуры, и был арестован её ключевой разработчик, а Hive в свою очередь, судя по всему, взялась за старое. Также мы застали несколько оригинальных ИБ-инициатив от ФСБ и Минцифры, ну а украинцы-антисемиты привели к отзыву свежего релиза Ubuntu и небольшой драме с уклоном в модный в англосфере «hate speech». Обо всём этом и других громких событиях октября читайте на нашем Хабре!
@tomhunter
Рансомварь-группировка Ragnar Locker лишилась инфраструктуры, и был арестован её ключевой разработчик, а Hive в свою очередь, судя по всему, взялась за старое. Также мы застали несколько оригинальных ИБ-инициатив от ФСБ и Минцифры, ну а украинцы-антисемиты привели к отзыву свежего релиза Ubuntu и небольшой драме с уклоном в модный в англосфере «hate speech». Обо всём этом и других громких событиях октября читайте на нашем Хабре!
@tomhunter
🔥6❤3
#news Критическая уязвимость Looney Tunables под Линукс засветилась в эксплойте злоумышленниками. Криптоджекинг-группировка Kinsing использовала её для атак по облачным средам. Уязвимость, напомню, затронула большую часть популярных дистрибутивов из-за бага в базовой библиотеке.
В рамках этих атак Kinsing использовали проверку концепции на Питоне, опубликованную 5 октября, для получения прав суперпользователя на целевых системах. Далее в ход у злоумышленников идёт PHP-эксплойт для дальнейшей эксплуатации. Как отмечают исследователи, вместо угона облаков под майнинг крипты, в этот раз группировка занимается сбором данных доступа с них. Впрочем, здесь интереснее то, что перед нами первый публично известный случай эксплойта Looney Tunables. С учётом того, что PoCs доступны уже месяц, скорее всего, и не последний. А патчи всё так же застенчиво смотрят... Подробнее об атаке в отчёте.
@tomhunter
В рамках этих атак Kinsing использовали проверку концепции на Питоне, опубликованную 5 октября, для получения прав суперпользователя на целевых системах. Далее в ход у злоумышленников идёт PHP-эксплойт для дальнейшей эксплуатации. Как отмечают исследователи, вместо угона облаков под майнинг крипты, в этот раз группировка занимается сбором данных доступа с них. Впрочем, здесь интереснее то, что перед нами первый публично известный случай эксплойта Looney Tunables. С учётом того, что PoCs доступны уже месяц, скорее всего, и не последний. А патчи всё так же застенчиво смотрят... Подробнее об атаке в отчёте.
@tomhunter
🔥3🎉2
#news Гражданка России Екатерина Жданова попала под санкции Министерства Финансов США. Как утверждается, эксперт в области криптовалют и блокчейна помогала российским олигархам выводить деньги из России. А также отмывала миллионы долларов для члена рансомварь-группировки Ryuk.
В схему входили открытые обманным путём инвестиционные счета и покупка недвижимости. В послужной список дамочки также входит получение гражданства ОАЭ и открытие счетов в этой стране. В общем, человек явно непростой. Другой такой российский криптотоварищ, обслуживавший финансы Ryuk, год назад был экстрадирован в США и пошёл под суд. Жданову же пока ждёт заморозка активов в стране и запрет на ведение деятельности с ней для жителей Штатов. Но свой героический вклад в вопрос гендерного равенства и репрезентации в традиционно мужской стезе криптопреступности гражданка Жданова уже внесла. С чем её можно и поздравить.
@tomhunter
В схему входили открытые обманным путём инвестиционные счета и покупка недвижимости. В послужной список дамочки также входит получение гражданства ОАЭ и открытие счетов в этой стране. В общем, человек явно непростой. Другой такой российский криптотоварищ, обслуживавший финансы Ryuk, год назад был экстрадирован в США и пошёл под суд. Жданову же пока ждёт заморозка активов в стране и запрет на ведение деятельности с ней для жителей Штатов. Но свой героический вклад в вопрос гендерного равенства и репрезентации в традиционно мужской стезе криптопреступности гражданка Жданова уже внесла. С чем её можно и поздравить.
@tomhunter
🔥8🎉5😁3❤2🤡1