#news Интригу за падением сайтов BlackCat можно считать закрытой: поступили новости от ФБР. Бюро взломало сервера группировки, следило за их активностью и получило ключи шифрования. Любители чертовски хорошего кофе были на их серверах месяцами, тихонько стягивали ключи и передавали жертвам. Всего подарки достались 500 счастливчикам примерно на сумму в $68 миллионов выкупа.
ФБР сообщает, что перехватило сайт, получив публичный и приватный ключи к серверам в Tor. Следом группировка восстановила сайт, но так как ключи и у ФБР, и у злоумышленников, то они просто играют в кошки-мышки. Между тем это уже третий за три года перехват инфраструктуры этих рансомварь-трудяг: DarkSide в 2020-м, BlackMatter в 2021-м и теперь под брендом BlackCat. Как видно по сочащемуся обидой посту на сайте, группировка своим злоключениям, мягко говоря, не очень рада. Увы и ах.
@tomhunter
ФБР сообщает, что перехватило сайт, получив публичный и приватный ключи к серверам в Tor. Следом группировка восстановила сайт, но так как ключи и у ФБР, и у злоумышленников, то они просто играют в кошки-мышки. Между тем это уже третий за три года перехват инфраструктуры этих рансомварь-трудяг: DarkSide в 2020-м, BlackMatter в 2021-м и теперь под брендом BlackCat. Как видно по сочащемуся обидой посту на сайте, группировка своим злоключениям, мягко говоря, не очень рада. Увы и ах.
@tomhunter
🔥15🤡5😁2💩2❤1🤔1🤬1😢1
#news Несколько ключевых выводов из ежегодного отчёта «Стоимость утечек данных 2023». Так, средняя стоимость утечек в этом году рекордная: $4,45 миллиона. Но при этом только половина компаний готовы увеличить расходы на инфобез. Кроме того, последствия утечек и стоимость наиболее высокие, когда данные хранятся в разных средах — публичных, приватных, гибридных облачных. В общем, облака по-прежнему являются фактором риска.
Важную роль в этом году сыграли ИИ-модели и автоматизация: вложения компаний в эту сферу снизило среднюю стоимость решения утечки на $1,76 миллиона в сравнении с работающими по старинке. Ну и самое шокирующее. Обнаружение утечек своим ИБ-отделом и работа с правоохранительными органами в среднем ведут к снижению расходов от киберинцидентов. Вложения в инфобез, оказывается, приносят плоды. Можете себе такое представить? А вот многие вне индустрии до сих пор не могут.
@tomhunter
Важную роль в этом году сыграли ИИ-модели и автоматизация: вложения компаний в эту сферу снизило среднюю стоимость решения утечки на $1,76 миллиона в сравнении с работающими по старинке. Ну и самое шокирующее. Обнаружение утечек своим ИБ-отделом и работа с правоохранительными органами в среднем ведут к снижению расходов от киберинцидентов. Вложения в инфобез, оказывается, приносят плоды. Можете себе такое представить? А вот многие вне индустрии до сих пор не могут.
@tomhunter
❤3😁2🔥1
#news В eX-Твиттере новая криптоскам-компания с фейковой раздачей крипты и ссылками для опустошения кошельков. А задействованы в ней чудеса индусского кода платформы. Так, ссылки на ней содержат название аккаунта и status ID. Последний подтягивает пост, на который ссылка, собственно ведёт. А вот никакой проверки названия аккаунта нет.
Так что злоумышленники просто подменяют их на очень заманчивые. Ну как отказаться от раздачи крипты от, предположительно, ethereum, binance и zkSync? За ссылками с последним, например, скрываются аккаунты, имперсонирующие реальный от компании. Ещё лучше это выглядит на мобильной версии платформы: адресной строки пользователи не видят и могут решить, что условный Binance продвигает раздачу. Ну а так как редирект в таком виде — стандартная фича, ожидать каких-либо улучшений его безопасности не приходится.
@tomhunter
Так что злоумышленники просто подменяют их на очень заманчивые. Ну как отказаться от раздачи крипты от, предположительно, ethereum, binance и zkSync? За ссылками с последним, например, скрываются аккаунты, имперсонирующие реальный от компании. Ещё лучше это выглядит на мобильной версии платформы: адресной строки пользователи не видят и могут решить, что условный Binance продвигает раздачу. Ну а так как редирект в таком виде — стандартная фича, ожидать каких-либо улучшений его безопасности не приходится.
@tomhunter
😁5🔥1
#news Под конец года награда нашла героя из Lapsus$ Ариона Куртая. Как ни странно, отсылки на аутизм киберпреступника сработали — его признали не способным предстать перед судом. Однако итогам разбирательств он вряд ли рад: Куртая отправили в психбольницу для правонарушителей. Причём бессрочно.
Суд счёл его угрозой обществу ввиду выдающихся способностей и намерения продолжать заниматься киберпреступностью. Так что пока его не вылечат от тяги ко всякому сомнительному, на свободу он не выйдет. Другой малолетний сообщник Lapsus$ отделался 18 месяцами надзора, подростковой реабилитации и запретом на использование VPN-сервисов. Куртая, впрочем, такие запреты в прошлый раз не остановили: как выяснил суд, утечку видео GTA VI он осуществил из отеля. С телевизора через Amazon Fire Stick, к которым подключил смартфон, клаву и мышь. Такой вот находчивый шельмец.
@tomhunter
Суд счёл его угрозой обществу ввиду выдающихся способностей и намерения продолжать заниматься киберпреступностью. Так что пока его не вылечат от тяги ко всякому сомнительному, на свободу он не выйдет. Другой малолетний сообщник Lapsus$ отделался 18 месяцами надзора, подростковой реабилитации и запретом на использование VPN-сервисов. Куртая, впрочем, такие запреты в прошлый раз не остановили: как выяснил суд, утечку видео GTA VI он осуществил из отеля. С телевизора через Amazon Fire Stick, к которым подключил смартфон, клаву и мышь. Такой вот находчивый шельмец.
@tomhunter
🤯9❤3🔥2😁2
#news На прошлой неделе Ubisoft подверглась взлому. У злоумышленников был доступ к системам на протяжение около 48 часов, прежде чем админы заметили неладное и обрубили доступ. Как они получили начальный доступ, взломщики не сообщают, но они успели поковыряться в серверах SharePoint, Microsoft Teams, Confluence и панели MongoDB Atlas. Впрочем, взлом с недавним инцидентом у последних, судя по всему, не связан.
В этот раз обошлось без крупных происшествий — целью злоумышленников было выкачать 900GB данных, но доступа они лишились раньше, чем утечка произошла. Нет, это не был патч первого дня к очередной итерации Assassin Creed. Хакеры пытались стянуть пользовательские данные от Rainbow 6 Siege. В общем, на этот раз никаких любопытных утечек по грядущим проектам компании, как было в 2020-м. Может, ИБ-отдел даже получит праздничный бонус за довольно оперативное реагирование на инцидент.
@tomhunter
В этот раз обошлось без крупных происшествий — целью злоумышленников было выкачать 900GB данных, но доступа они лишились раньше, чем утечка произошла. Нет, это не был патч первого дня к очередной итерации Assassin Creed. Хакеры пытались стянуть пользовательские данные от Rainbow 6 Siege. В общем, на этот раз никаких любопытных утечек по грядущим проектам компании, как было в 2020-м. Может, ИБ-отдел даже получит праздничный бонус за довольно оперативное реагирование на инцидент.
@tomhunter
🔥3😁1
#news Исследователь разработал софт для борьбы с атаками на Bluetooth Low Energy. Появившаяся на пентест-устройстве Flipper Zero атака была быстро адаптирована под устройства на Iphone, Android и Windows. А теперь она есть и просто под Android, позволяя бомбить устройства уведомлениями через Bluetooth и выводить их из строя.
Между тем применения у такой атаки довольно своеобразные. Посетители одной конференции в начале декабря из-за атак на BLE столкнулись с отказом не только платёжных терминалов. Но и со сбоями в работе контроллеров инсулиновых помп, слуховых аппаратов и устройств мониторинга сердечного ритма. Что подводит нас вплотную к киберпанковой грани, за которой инфобез сливается с качеством жизни и её безопасностью. Сам софт представляет собой сценарий под Python для отслеживания спам-атак и доступен на GitHub.
@tomhunter
Между тем применения у такой атаки довольно своеобразные. Посетители одной конференции в начале декабря из-за атак на BLE столкнулись с отказом не только платёжных терминалов. Но и со сбоями в работе контроллеров инсулиновых помп, слуховых аппаратов и устройств мониторинга сердечного ритма. Что подводит нас вплотную к киберпанковой грани, за которой инфобез сливается с качеством жизни и её безопасностью. Сам софт представляет собой сценарий под Python для отслеживания спам-атак и доступен на GitHub.
@tomhunter
🤯7🔥3😁1
#news По следам незавидного приговора Куртаю из Lapsus$ его сообщники по группировке малолетних и шальных слили в свободный доступ исходники GTA V. Rockstar была взломана год назад заскучавшим на воле лидером Lapsus$, взломщик стянул материалы по флагманам компании GTA V и GTA VI, слив тестовые видео последней.
Слив, судя по всему, реальный, и автор утечки утверждает, что опубликовал исходники для борьбы с скамерами: желающие получить код в моддинг-сцене игры уже становились жертвами мошенников. Между тем опубликовавший слив товарищ постит ностальгические посты с тегом FreeArionKurtaj и предлагает вспомнить былые звёздные деньки Lapsus$. Увы, когда на одной чаше весов многомиллиардные компании, а на другой — малолетний аутист со склонностями к асоциальному поведению, результат немного предсказуем.
@tomhunter
Слив, судя по всему, реальный, и автор утечки утверждает, что опубликовал исходники для борьбы с скамерами: желающие получить код в моддинг-сцене игры уже становились жертвами мошенников. Между тем опубликовавший слив товарищ постит ностальгические посты с тегом FreeArionKurtaj и предлагает вспомнить былые звёздные деньки Lapsus$. Увы, когда на одной чаше весов многомиллиардные компании, а на другой — малолетний аутист со склонностями к асоциальному поведению, результат немного предсказуем.
@tomhunter
😁7🔥1
#news Число рансомварь-атак за год на начало декабря перевалило за 4,000 — исследователи насчитали 4,276 случаев. Что прогнозы в круглую цифру выше на этот год уже превзошло. Ключевым игроком по-прежнему ожидаемо остаётся LockBit, которых летом крайне успешной кампанией через MoveIT ненадолго подвинула Cl0p. Всего же за ноябрь LockBit, Play и BlackCat были ответственны за почти половину атак за месяц. Последним, впрочем, теперь немного не до этого. В сравнении же с ноябрём 2022-го у нас рост числа атак на 67 процентов.
Что интересно, в прошлом месяце засветился известный старичок Carbanak. Впервые всплывший ещё в 2014-м вредонос снова был замечен в атаках. Новые цепочки распространения через софт для бизнеса, новые векторы атаки. Видимо, почётный рансомварь-пенсионер обеспечивает чью-то новогоднюю сказку или готовит финансовую подушку на грядущий год.
@tomhunter
Что интересно, в прошлом месяце засветился известный старичок Carbanak. Впервые всплывший ещё в 2014-м вредонос снова был замечен в атаках. Новые цепочки распространения через софт для бизнеса, новые векторы атаки. Видимо, почётный рансомварь-пенсионер обеспечивает чью-то новогоднюю сказку или готовит финансовую подушку на грядущий год.
@tomhunter
🔥6❤1
#news Группировка Sticky Werewolf, атакующая госучреждения и финансовый сектор в России и Белоруссии, не спешит уходить на праздники. Второй раз за месяц злоумышленники пытались атаковать фармацевтическую компанию в России. В начале декабря целью группировки был российский НИУ по разработке вакцин. Всего же с апреля по октябрь Sticky Werewolf провели не менее 30 атак.
На этот раз фишинговое письмо было вновь якобы от МЧС. В облаке по ссылке был троян удалённого доступа Darktrack. Само письмо, впрочем, не особо убедительное. Желающие могут найти в нём пару очевидных ошибок, допущенных ленивыми фишерами. Впрочем, с учётом плачевного состояния инфобеза в среднем по больнице и так сойдёт.
@tomhunter
На этот раз фишинговое письмо было вновь якобы от МЧС. В облаке по ссылке был троян удалённого доступа Darktrack. Само письмо, впрочем, не особо убедительное. Желающие могут найти в нём пару очевидных ошибок, допущенных ленивыми фишерами. Впрочем, с учётом плачевного состояния инфобеза в среднем по больнице и так сойдёт.
@tomhunter
😁8❤2🔥2🤡2
#news Уходящий год принёс криптокраж на сумму свыше миллиарда долларов. Больше всего досталось крупным De-Fi протоколам и биржам. Лидирует, конечно, северокорейская Lazarus, пополняющая бюджет КНДР на сотни миллионов долларов.
От крупнейшей кражи года пострадала платформа Mixin: в сентябре она потеряла $200 миллионов после взлома их облака. Везунчиками года стала Euler Finance, после кражи $197 миллионов с которой злоумышленник вернул почти половину средств с извинениями. На дно 2023-го отправилась платформа MultiChain — проект закрылся после взлома на $125 миллионов. Хакеры активизировались под конец года ввиду ожившего после криптозимы рынка. В 2024-м же нас ждут запуск биржевого фонда под биткоин и его халвинг с прогнозами на рост до $130 тысяч за биток. Так что громкими кражами индустрию в новом году встряхнёт ещё не раз.
@tomhunter
От крупнейшей кражи года пострадала платформа Mixin: в сентябре она потеряла $200 миллионов после взлома их облака. Везунчиками года стала Euler Finance, после кражи $197 миллионов с которой злоумышленник вернул почти половину средств с извинениями. На дно 2023-го отправилась платформа MultiChain — проект закрылся после взлома на $125 миллионов. Хакеры активизировались под конец года ввиду ожившего после криптозимы рынка. В 2024-м же нас ждут запуск биржевого фонда под биткоин и его халвинг с прогнозами на рост до $130 тысяч за биток. Так что громкими кражами индустрию в новом году встряхнёт ещё не раз.
@tomhunter
🔥4🤯1🤡1
#news Собеседования порою оставляют после себя неприятное послевкусие. Но у одного блокчейн-разработчика случай выдался совсем оригинальный: после общения с потенциальным работодателем у него опустошили криптокошелёк.
К товарищу обратился рекрутёр на LinkedIn с говорящим именем Олександр Андриченко и предложил работу на Upwork. В качестве тестового задания перед техническим собеседованием разработчик получил дебаг пары npm-пакетов с GitHub. Вот только вскоре после скачивания его кошелёк на MetaMask внезапно опустел. При этом разраб успел сходит на техсобеседование и объяснить скамеру решение. В итоге это обошлось ему в ~500 баксов эфиром. Можно сказать, легко отделался. Между тем другие разработчики также сообщают, что господин Андриченко предлагал им работу с подвохом. И бонусом в виде криптостилера.
@tomhunter
К товарищу обратился рекрутёр на LinkedIn с говорящим именем Олександр Андриченко и предложил работу на Upwork. В качестве тестового задания перед техническим собеседованием разработчик получил дебаг пары npm-пакетов с GitHub. Вот только вскоре после скачивания его кошелёк на MetaMask внезапно опустел. При этом разраб успел сходит на техсобеседование и объяснить скамеру решение. В итоге это обошлось ему в ~500 баксов эфиром. Можно сказать, легко отделался. Между тем другие разработчики также сообщают, что господин Андриченко предлагал им работу с подвохом. И бонусом в виде криптостилера.
@tomhunter
😁13🤬2🤡2🔥1💩1
#article На Хабре наша новая статья. В ней мы подробно рассмотрим одну интересную уязвимость удалённого выполнения кода CVE-2023-35628, раскрытую 12 декабря 2023-го года в рамках December 2023 Security Updates. Мы попросили российского эксперта в области информационной безопасности, признанного самым ценным исследователем Microsoft в 2022-м году, Михаила Медведева (M3ik Shizuka) дать оценку этой уязвимости, а также дополнительные рекомендации по снижению уровня рисков. За подробностями добро пожаловать на наш Хабр!
@tomhunter
@tomhunter
❤4🔥1
#news Лаборатория Касперского продолжает ковыряться в обнаруженной ими малвари под айфоны из «Операции Триангуляция». Названная ими «самой продвинутой атакой из известных», эта кампания, предположительно, активна с 2019-го. Из интересного в свежем докладе: одна из уязвимостей использует ранее неизвестные и недокументированные функции прошивки.
Уязвимость CVE-2023-38606 обходит аппаратную защиту ядра памяти ядра для получения контроля над устройством. Для этого атака пишет данные, адрес назначения и хэш данных в недокументированные, не используемые прошивкой аппаратные регистры чипа. Каким образом злоумышленники догадались её использовать, неясно — функция в прошивке не активна. Существует она для отладки или включена по ошибке, тоже непонятно. В общем, безопасность через неясность как она есть. В новом году компания обещает опубликовать полный отчёт по обратному инжинирингу нашумевшей малвари.
@tomhunter
Уязвимость CVE-2023-38606 обходит аппаратную защиту ядра памяти ядра для получения контроля над устройством. Для этого атака пишет данные, адрес назначения и хэш данных в недокументированные, не используемые прошивкой аппаратные регистры чипа. Каким образом злоумышленники догадались её использовать, неясно — функция в прошивке не активна. Существует она для отладки или включена по ошибке, тоже непонятно. В общем, безопасность через неясность как она есть. В новом году компания обещает опубликовать полный отчёт по обратному инжинирингу нашумевшей малвари.
@tomhunter
🤯6🔥4❤1🤔1
#digest Пришло время подвести итоги декабря и вспомнить самые громкие инфобез-события месяца. Так, мы застали перехват ФБР серверов группировки BlackCat, а QakBot снова всплыл в попытках восстановить ботнет. По сети продолжает бродить призрак атаки на процессоры Spectre с новой её вариацией. Исследователь также раскрыл интересную уязвимость в протоколе Bluetooth. А главарь подростковой группировки Lapsus$ получил довольно неприятный приговор. Об этом и других горячих ИБ-новостях последнего месяца года читайте на нашем Хабре!
@tomhunter
@tomhunter
❤4🔥1
#news Генпрокуратура Казахстана подтвердила выдачу Никиты Кислицина в Россию. 21 декабря уже прошлого года его экстрадировали в РФ. Товарищ, напомню, возглавлял журнал «Хакер» с 2006-го по 2012-й год, а позже работал в опальной Group-IB. В конце июня его задержали в Казахстане, выдачи по схожим обвинениям добивались США и Россия.
В США Кислицина обвиняют в продаже базы данных, украденной у соцсети Formspring в 2012-м году. Согласно приобщённой к делу переписке, цена вопроса – всего 5,5 тысяч евро. В России же главред «Хакера» проходит обвиняемым по взлому коммерческой организации, краже данных и требованию выкупа, кхм, в 550 тысяч рублей. Казахстанские органы доверительно сообщили, что российский запрос имеет приоритет над американским в силу гражданства Кислицина. В общем, стандартная схема «Как обломать выдачу российского хакера в Штаты» в действии.
@tomhunter
В США Кислицина обвиняют в продаже базы данных, украденной у соцсети Formspring в 2012-м году. Согласно приобщённой к делу переписке, цена вопроса – всего 5,5 тысяч евро. В России же главред «Хакера» проходит обвиняемым по взлому коммерческой организации, краже данных и требованию выкупа, кхм, в 550 тысяч рублей. Казахстанские органы доверительно сообщили, что российский запрос имеет приоритет над американским в силу гражданства Кислицина. В общем, стандартная схема «Как обломать выдачу российского хакера в Штаты» в действии.
@tomhunter
🔥12💩5❤3😁3🤔2🤬1
#news Как испортить праздники инфобез-компании? Взломать её аккаунт в Твиттере и использовать его под криптовалютный скам. Именно это произошло вчера с известной ИБ-фирмой. И не простой, а с самой Mandiant, дочкой Google.
Злоумышленник переименовал аккаунт в phantomsolw, чтобы выдать его за криптокошелёк Phantom. Если у юзера кошелёк не был установлен, по ссылке ждал его официальный сайт. Установленные же кошельки опустошались. Скам быстро раскусили, но на этом взломщики не остановились. И начали просто троллить Mandiant сообщениями в духе «Извините, пожалуйста, смените пароль» и «Проверьте закладки, когда восстановите аккаунт». Доступ к аккаунту Mandiant уже вернула, и никаких следов конфуза в нём не осталось. Но интернет всё помнит. В общем, 2024-й у Mandiant уже не задался, но 2025-й, наверняка, будет её годом!
@tomhunter
Злоумышленник переименовал аккаунт в phantomsolw, чтобы выдать его за криптокошелёк Phantom. Если у юзера кошелёк не был установлен, по ссылке ждал его официальный сайт. Установленные же кошельки опустошались. Скам быстро раскусили, но на этом взломщики не остановились. И начали просто троллить Mandiant сообщениями в духе «Извините, пожалуйста, смените пароль» и «Проверьте закладки, когда восстановите аккаунт». Доступ к аккаунту Mandiant уже вернула, и никаких следов конфуза в нём не осталось. Но интернет всё помнит. В общем, 2024-й у Mandiant уже не задался, но 2025-й, наверняка, будет её годом!
@tomhunter
😁11🔥3❤2
#news Злоумышленники из КНДР закончили 2023-й на мажорной ноте: за год они украли не меньше $600 миллионов. С учётом нескольких взломов под конец года сумма может достичь $700 миллионов. Несмотря на то, что рекордный 2022-й с его $850 миллионами побить не удалось, северокорейцы были ответственны за треть всех криптокраж прошлого года.
Санкции в адрес миксера Sinbad не особо повлияли на отмывание средств — группировка постоянно ищет новые платформы, готовые обрабатывать их транзакции. Переводимую в USDT и Tron крипту в итоге обменивают на валюту через внебиржевые сделки и финансируют военный комплекс КНДР. Ну а с учётом прогнозируемого роста крипторынка в этом году, можно делать ставки, удастся ли неутомимым северокорейским криптостахановцам побить свой рекорд 2022-го года.
@tomhunter
Санкции в адрес миксера Sinbad не особо повлияли на отмывание средств — группировка постоянно ищет новые платформы, готовые обрабатывать их транзакции. Переводимую в USDT и Tron крипту в итоге обменивают на валюту через внебиржевые сделки и финансируют военный комплекс КНДР. Ну а с учётом прогнозируемого роста крипторынка в этом году, можно делать ставки, удастся ли неутомимым северокорейским криптостахановцам побить свой рекорд 2022-го года.
@tomhunter
🔥12😁3🤯2❤1🤡1
#news Иранская криптобиржа Bit24[.]cash заботится о KYC-политике и собирает данные пользователей. А вот беречь их получается хуже: как обнаружили исследователи, у биржи был неверно настроенный инстанс MinIO с открытым доступом к облаку S3. В котором, собственно, лежали документы юзеров. 230 тысяч иранцев с фото, паспортами и кредитками.
По следам публикации доступ к облаку закрыли. Ну а безопасник с биржи в официальном ответе сообщил, что утечек данных не было. И вообще никакого открытого S3-ведра у них не было и быть не могло, и их облака были и остаются защищенными, потому что политика у них такая — всё безопасно и работает как часы. Ну а иранского джентльмена и его документы с фото выше кафиры из Cybernews с помощью какой-нибудь мерзкой ИИ-модели нарисовали сенсационности ради, наверняка.
@tomhunter
По следам публикации доступ к облаку закрыли. Ну а безопасник с биржи в официальном ответе сообщил, что утечек данных не было. И вообще никакого открытого S3-ведра у них не было и быть не могло, и их облака были и остаются защищенными, потому что политика у них такая — всё безопасно и работает как часы. Ну а иранского джентльмена и его документы с фото выше кафиры из Cybernews с помощью какой-нибудь мерзкой ИИ-модели нарисовали сенсационности ради, наверняка.
@tomhunter
😁12🤔2🔥1
#news В середине октября проукраинские хакеры заявили о взломе Альфа-банка и утечке их базы данных. В ней якобы ни много ни мало 38 миллионов клиентов банка. Ну а теперь по следам осенних обещаний вчера взломщики сообщают о публикации всей базы. ФИО, дата рождения, номера счетов, телефоны физических и юридических лиц. Таблица на 115 миллионов записей с 2004-го года.
Альфа-банк же верен себе и на развёрнутые комментарии каких-то там невнятных сливов не разменивается. Как и в октябре, кратко сообщают следующее: «Это фейк. Сведения скомпилированы из разных источников, где люди оставляют данные про себя». Подлинность утечки комментировать пока не будем. Главное, не оставляйте нигде данные про себя, дорогие любители инфобеза. И всё будет хорошо. Всегда ваш, Альфа-банк.
@tomhunter
Альфа-банк же верен себе и на развёрнутые комментарии каких-то там невнятных сливов не разменивается. Как и в октябре, кратко сообщают следующее: «Это фейк. Сведения скомпилированы из разных источников, где люди оставляют данные про себя». Подлинность утечки комментировать пока не будем. Главное, не оставляйте нигде данные про себя, дорогие любители инфобеза. И всё будет хорошо. Всегда ваш, Альфа-банк.
@tomhunter
🤡17🔥5😁3🤬3❤1
#news Брайан Кребс врывается в 2024-й со своим любимым занятием — деаноном российских киберпреступников. На этот раз безопасник со стажем закрывает давний гештальт — идентичность операторов старого российского форума Spamdot Icamis’a и Salomon’a. И пока последний, Александр Гречишкин, отбывает четырёхлетний срок в Штатах за создание bulletproof-хостинга и готовится на выход в феврале, Кребс деанонит Icamis’a.
В процессе OSINT-раскопок Кребс забирается совсем глубоко: на форум средней школы в Череповце из начала нулевых. Который товарищ Icamis, известный в миру как Андрей Скворцов, собирал на коленке в юности. На этом круг замыкается: Скворцова осудили вместе с Гречишкиным по тем же обвинениям. Скворцов получил отбытый за время пребывания под стражей срок, предположительно, был депортирован и пропал с радаров. В общем, пока все праздновали, Кребс деанонил русских киберпреступников по отключённым школьным форумам Череповца. Что сказать, увлечённый человек.
@tomhunter
В процессе OSINT-раскопок Кребс забирается совсем глубоко: на форум средней школы в Череповце из начала нулевых. Который товарищ Icamis, известный в миру как Андрей Скворцов, собирал на коленке в юности. На этом круг замыкается: Скворцова осудили вместе с Гречишкиным по тем же обвинениям. Скворцов получил отбытый за время пребывания под стражей срок, предположительно, был депортирован и пропал с радаров. В общем, пока все праздновали, Кребс деанонил русских киберпреступников по отключённым школьным форумам Череповца. Что сказать, увлечённый человек.
@tomhunter
😁20🤡6🔥5❤2🤯2💯1