#news Ни дня без новых испытаний для кибербезопасности: мошенники приспособили ИИ-модели для генерации липовых ID и обхода KYC-требований криптобирж. Всего за 15 баксов можно обзавестись цифровым документом, открыть счёт, разбанить аккаунт или приоткрыть калитку в чудный мир отмывания крипты, усиленно заколачиваемую министерствами финансов.
Сервис с говорящим названием OnlyFake даёт возможность сгенерировать поддельные документы из 26 стран мира. Подделку не замечали и такие криптогиганты как Binance, Kraken, Bybit, Huobi и Coinbase. С одной стороны, заманчивая не только для киберпреступника, но и для простого честного шифропанка идея. С другой, предсказать, где и когда аукнется такая попытка скрыть свою идентичность фальшивыми документами, довольно непросто. Так что это только для отчаянных и шальных, не боящихся нечаянно оказаться в одном клубе цифровых парий вместе с северокорейскими криптостахановцами и прочими любителями скрыться за семью прокси.
@tomhunter
Сервис с говорящим названием OnlyFake даёт возможность сгенерировать поддельные документы из 26 стран мира. Подделку не замечали и такие криптогиганты как Binance, Kraken, Bybit, Huobi и Coinbase. С одной стороны, заманчивая не только для киберпреступника, но и для простого честного шифропанка идея. С другой, предсказать, где и когда аукнется такая попытка скрыть свою идентичность фальшивыми документами, довольно непросто. Так что это только для отчаянных и шальных, не боящихся нечаянно оказаться в одном клубе цифровых парий вместе с северокорейскими криптостахановцами и прочими любителями скрыться за семью прокси.
@tomhunter
🔥7😁3🤯2💩2❤1
#news Несмотря на стремление США поддерживать госмонополию на спайварь, её коммерческий сектор живёт и здравствует. И разросся до $12 миллиардов годовых. Помимо небезызвестных разработчиков Pegasus и Predator Гугл отслеживает ещё около 40 компаний, зарабатывающих на спайвари. И запрос на слежку они обслуживают более чем успешно.
Так, за 2023-й год из 25 активно эксплуатируемых нулевых дней 20 были в ходу у создателей шпионского ПО. Рынок спайвари активно растёт, а примеров её законного использования всё как-то не встречается — сплошь пограничные случаи слежки за журналистами и политическими оппонентами. Как нет и ни намёка на прозрачность по очевидным причинам, что рискует со временем стать ещё большей головной болью для всей ИБ-индустрии и не только. Подробнее о спайвари, её разработчиках и недавней активности в 50-страничном отчёте от Google TAG.
@tomhunter
Так, за 2023-й год из 25 активно эксплуатируемых нулевых дней 20 были в ходу у создателей шпионского ПО. Рынок спайвари активно растёт, а примеров её законного использования всё как-то не встречается — сплошь пограничные случаи слежки за журналистами и политическими оппонентами. Как нет и ни намёка на прозрачность по очевидным причинам, что рискует со временем стать ещё большей головной болью для всей ИБ-индустрии и не только. Подробнее о спайвари, её разработчиках и недавней активности в 50-страничном отчёте от Google TAG.
@tomhunter
🔥2❤1🤡1
#digest Опубликовали на Хабре наш первый в этом году ежемесячный дайджест. Январь выдался богатым на интересные инфобез-новости. Так, появилась информация о возвращении ZLoader — стоявшие за малварью злоумышленники пустили в ход новую версию. Исследователи связали свежую рансомварь 3AM с выходцами из Conti, и пока последние продолжают киберпреступную деятельность, разработчик TrickBot был приговорён в США. А чешская Avast ушла из России, закрыв доступ к своим продуктам. Об этом и других громких ИБ-новостях первого месяца года читайте на нашем Хабре!
@tomhunter
@tomhunter
❤3🔥1
#news Вчерашние весёлые новости про атаку зубных щёток ожидаемо оказались преувеличенными. А точнее говоря, попросту вымышленными: историю разогнали журналисты на пару с инфобез-фирмой Fortinet, со ссылкой на интервью которой новость разнесли по индустрии.
Как запоздало сообщила журналистам Fortinet, сценарий со щётками, описанный в оригинальной новости, был гипотетическим, а не относился к реальной атаке. Якобы их не так поняли. Почему запоздало? Комментариев по сенсационной истории в Fortinet давать не спешили, опровержений не публиковали и, видимо, просто тихонько хихикали в кулачок, пока на фоне шумихи их акции за день подросли на 15 процентов. Увы, дивный новый IoT-мир Mirai-ботнетов на щётках и обученных SQL-инъекциям ирригаторов пока ещё не наступил. Тем не менее, 9 из 10 дантистов по-прежнему рекомендуют не ставить малварь на свои зубные щётки.
@tomhunter
Как запоздало сообщила журналистам Fortinet, сценарий со щётками, описанный в оригинальной новости, был гипотетическим, а не относился к реальной атаке. Якобы их не так поняли. Почему запоздало? Комментариев по сенсационной истории в Fortinet давать не спешили, опровержений не публиковали и, видимо, просто тихонько хихикали в кулачок, пока на фоне шумихи их акции за день подросли на 15 процентов. Увы, дивный новый IoT-мир Mirai-ботнетов на щётках и обученных SQL-инъекциям ирригаторов пока ещё не наступил. Тем не менее, 9 из 10 дантистов по-прежнему рекомендуют не ставить малварь на свои зубные щётки.
@tomhunter
😁26🤡4🔥2🤯2
#news В Штатах судят безопасника и его сообщника, обвиняемых во взломе неназванной компании и мошенничестве. Судя по всему, это Apple. Злоумышленники якобы получили в 2018-м доступ к аккаунту сотрудника компании, проникли в backend-системы и манипулировали заказами техники и их стоимостью через яблочный Toolbox, что привело к ущербу на $2,5 миллиона.
Но самая мякотка в том, что этот безопасник неоднократно сообщал Apple об уязвимостях. Обвиняемый Ноа Роскин-Фрази упомянут в списке изменений Apple от 22 января — компания благодарит его за помощь всего пару недель после ареста. В общем, от эксплойта уязвимостей до их репорта и посадки напополам с признанием и благодарностями. Такая вот дуальность Ноа Роскина-Фрази.
@tomhunter
Но самая мякотка в том, что этот безопасник неоднократно сообщал Apple об уязвимостях. Обвиняемый Ноа Роскин-Фрази упомянут в списке изменений Apple от 22 января — компания благодарит его за помощь всего пару недель после ареста. В общем, от эксплойта уязвимостей до их репорта и посадки напополам с признанием и благодарностями. Такая вот дуальность Ноа Роскина-Фрази.
@tomhunter
😁8🔥3👍1
#news Дядя Сэм выдал рансомварь-группировке Hive почётный знак: Госдепартамент предложил свою стандартную награду до $10 миллионов за информацию, которая приведёт к идентификации, обнаружению или аресту её членов. Также отметились и люди в чёрном: ФБР накинет сверху ещё $5 миллионов желающим поделиться ценными данными.
Награда предложена потенциальным сомнительным героям чуть больше года спустя после перехвата ФБР серверов Hive. Успешная операция тогда стоила Hive больше $200 миллионов не полученных выкупов за счёт разосланных жертвам ключей. Теперь же её члены пополнили стройные ряды рансомварщиков с 10-миллионным ценником за голову, где уже стоят Clop, Conti, REvil и Darkside. Вопрос лишь в том, есть ли честь среди киберворов. Точнее, есть ли у них друг на друга компромат для деанона.
@tomhunter
Награда предложена потенциальным сомнительным героям чуть больше года спустя после перехвата ФБР серверов Hive. Успешная операция тогда стоила Hive больше $200 миллионов не полученных выкупов за счёт разосланных жертвам ключей. Теперь же её члены пополнили стройные ряды рансомварщиков с 10-миллионным ценником за голову, где уже стоят Clop, Conti, REvil и Darkside. Вопрос лишь в том, есть ли честь среди киберворов. Точнее, есть ли у них друг на друга компромат для деанона.
@tomhunter
🔥9😁4💯2❤1
#news Hyundai Motor Europe стала жертвой рансомварь-атаки от Black Basta. Злоумышленники утверждают, что стянули три терабайта данных. Если это не преувеличение, компанию может ждать увлекательный забег наперегонки с конкурентами, охочими до чужих корпоративных секретов.
Что занятно, атака произошла ещё в начале января. Но тогда Hyundai сообщила прознавшим о ней журналистам, что «Всего лишь столкнулась с IT-проблемами». Ну, в каком-то смысле, они не соврали — можно взлом и так назвать. После того как появилась информация о краже данных, в Hyundai рансомварь-атаку всё же подтвердили. И ещё раз слово в слово воспроизвели корпоспик из января: «Доверие и безопасность являются нашим приоритетом». Не знаю как вы, но я бы им в свете вышенаписанного особо не доверял. Да и с безопасностью как-то не складывается — с предыдущей утечки чуть больше полугода прошло.
@tomhunter
Что занятно, атака произошла ещё в начале января. Но тогда Hyundai сообщила прознавшим о ней журналистам, что «Всего лишь столкнулась с IT-проблемами». Ну, в каком-то смысле, они не соврали — можно взлом и так назвать. После того как появилась информация о краже данных, в Hyundai рансомварь-атаку всё же подтвердили. И ещё раз слово в слово воспроизвели корпоспик из января: «Доверие и безопасность являются нашим приоритетом». Не знаю как вы, но я бы им в свете вышенаписанного особо не доверял. Да и с безопасностью как-то не складывается — с предыдущей утечки чуть больше полугода прошло.
@tomhunter
😁7🔥2😢2
#news К вопросу о порталах в ад и прочих VPN’ах. В новой версии Express VPN исчезло раздельное туннелирование. Догадаетесь почему? Из-за уязвимости в ней DNS-запросы пользователей утекали провайдеру. То есть последний мог видеть, на какие домены ходит юзер. И всё это с мая 2022-го по сей день — без малого два года.
Фича была забагована только в режиме раздельного туннелирования VPN под отдельные приложения. Как пытается смягчить новость компания, проблема затронула около 1% пользователей их VPN под Windows. Но тому одному проценту юзеров от этого вряд ли спокойнее. Фичу обещает вернуть, когда исправят уязвимость. Ну а пока её стоит отключить самому или обновиться до свежей версии.
@tomhunter
Фича была забагована только в режиме раздельного туннелирования VPN под отдельные приложения. Как пытается смягчить новость компания, проблема затронула около 1% пользователей их VPN под Windows. Но тому одному проценту юзеров от этого вряд ли спокойнее. Фичу обещает вернуть, когда исправят уязвимость. Ну а пока её стоит отключить самому или обновиться до свежей версии.
@tomhunter
😁6🔥4🤯3
#news На сайте поддержки производителя сетевого оборудования Juniper Networks был доступ к данным клиентов. Под пользовательским аккаунтом можно было узнать модели, номера устройств и контракты на обслуживание. Последнее самое интересное — где закончившаяся поддержка, там и отсутствие обновлений.
В Juniper сообщили, что данные раскрыли из-за недавнего обновления сайта и оперативно устранили проблему. Между тем об обновлении портала они сообщили ещё в сентябре прошлого года — так что, возможно, насчёт оперативности слегка приукрасили. Судя по всему, на сервере крутился софт от Salesforce с неверными разрешениями. Проблему же обнаружил 17-летний стажёр компании, пользующейся оборудованием Juniper. Как получилось, что утечку находит юный любитель инфобеза со стороны, а не сама Juniper, в последней не уточнили.
@tomhunter
В Juniper сообщили, что данные раскрыли из-за недавнего обновления сайта и оперативно устранили проблему. Между тем об обновлении портала они сообщили ещё в сентябре прошлого года — так что, возможно, насчёт оперативности слегка приукрасили. Судя по всему, на сервере крутился софт от Salesforce с неверными разрешениями. Проблему же обнаружил 17-летний стажёр компании, пользующейся оборудованием Juniper. Как получилось, что утечку находит юный любитель инфобеза со стороны, а не сама Juniper, в последней не уточнили.
@tomhunter
😁5🤯2
#news ФБР перехватило инфраструктуру трояна удалённого доступа Warzone и арестовало двух связанных с операцией злоумышленников. Warzone был активен с 2018-го года, имел ворох привычных для RAT функций и успел засветиться во множестве киберпреступлений.
На Мальте арестовали 27-летнего Даниэля Мели. Является ли он разработчиком, из документов неясно — в них обоих обвиняют в распространении и техподдержке. Между тем второй арестованный по документам проходит как Принц Онеозири Одинакачи. И он из Нигерии. Так что письма счастья от одного из нигерийских принцев, может, и не были с подвохом — мучимый совестью африканский аристократ просто хотел поделиться незаконно нажитым с подписок на Warzone RAT за 196 баксов в год.
@tomhunter
На Мальте арестовали 27-летнего Даниэля Мели. Является ли он разработчиком, из документов неясно — в них обоих обвиняют в распространении и техподдержке. Между тем второй арестованный по документам проходит как Принц Онеозири Одинакачи. И он из Нигерии. Так что письма счастья от одного из нигерийских принцев, может, и не были с подвохом — мучимый совестью африканский аристократ просто хотел поделиться незаконно нажитым с подписок на Warzone RAT за 196 баксов в год.
@tomhunter
😁8🔥1
#news Исследователи из Южной Кореи нашли уязвимость в рансомвари Rhysida и собрали декриптор. Группировка активна с мая прошлого года и печально известна атаками на больницы, оборонку и энергетику. Но генератор псевдослучайных чисел у них оказался слабоват, что позволило определить стартовое число и расшифровать файлы.
Однако не всё так радужно. Энкриптор вскрыли ещё в прошлом году: Avast в октябре, CERT в июне и товарищ Фабиан Возар ещё в мае. Информацию о баге просто не публиковали, чтобы не уведомлять злоумышленников. Как утверждает Возар, с мая благодаря этому были приватно расшифрованы петабайты данных. Теперь же уязвимость в Rhysida исправят за пару дней и продолжат атаки. Такая вот медвежья услуга по-корейски, получается.
@tomhunter
Однако не всё так радужно. Энкриптор вскрыли ещё в прошлом году: Avast в октябре, CERT в июне и товарищ Фабиан Возар ещё в мае. Информацию о баге просто не публиковали, чтобы не уведомлять злоумышленников. Как утверждает Возар, с мая благодаря этому были приватно расшифрованы петабайты данных. Теперь же уязвимость в Rhysida исправят за пару дней и продолжат атаки. Такая вот медвежья услуга по-корейски, получается.
@tomhunter
😁5🤯3🔥2❤1
#news В Румынии в ночь на 12 февраля произошла рансомварь-атака по местной системе управления здравоохранением. Сервера последней были зашифрованы, и по следам атаки больницы одна за другой были вынуждены отключить свои системы. На вчерашний день к бумажным записям вернулись 100 медицинских учреждений страны, а данные 25 больниц были зашифрованы.
Злоумышленники использовали рансомварь Backmydata из семейства Phobos и потребовали 3,5 биткоина выкупа — около 175 тысяч долларов. Однако выкупа они, скорее всего, не дождутся — как сообщают румынские безопасники, у большинства больниц есть резервные копии данных, сохранённые одним-тремя днями ранее, и только в одной бэкап двухнедельной давности. Так что эти рансомварь-отбросы останутся без битков.
@tomhunter
Злоумышленники использовали рансомварь Backmydata из семейства Phobos и потребовали 3,5 биткоина выкупа — около 175 тысяч долларов. Однако выкупа они, скорее всего, не дождутся — как сообщают румынские безопасники, у большинства больниц есть резервные копии данных, сохранённые одним-тремя днями ранее, и только в одной бэкап двухнедельной давности. Так что эти рансомварь-отбросы останутся без битков.
@tomhunter
🔥7🤯3🤬3😢2❤1
#news У нас первая громкая криптокража года: с платформы PlayDapp потенциально стянули 290 миллионов долларов. Судя по всему, хакеры получили приватный ключ и с его помощью начали минтить токены PLA — сначала на $36,5 миллионов 9 февраля, после чего взлом заметили и начали угрожать хакерам. Угрозы эффекта не возымели. И 12 февраля они наминтили ещё 1,59 миллиарда токенов. По его курсу на тот момент суммарно и набрались $290 миллионов.
Несмотря на попытки PlayDapp и крупных бирж приостановить процесс, токены активно двигают по аккаунтам и отмывают. При этом хакеры наминтили их больше, чем было в обороте до взлома, так что по рыночной стоимости загнать их не получится. Но сумма всё равно ожидается внушительная. Кто стоит за взломом, пока неизвестно. Но все мы и так прекрасно понимаем, кто может стоять за кражей таких масштабов. Бюджет КНДР на 2024-й сам себя не сведёт.
@tomhunter
Несмотря на попытки PlayDapp и крупных бирж приостановить процесс, токены активно двигают по аккаунтам и отмывают. При этом хакеры наминтили их больше, чем было в обороте до взлома, так что по рыночной стоимости загнать их не получится. Но сумма всё равно ожидается внушительная. Кто стоит за взломом, пока неизвестно. Но все мы и так прекрасно понимаем, кто может стоять за кражей таких масштабов. Бюджет КНДР на 2024-й сам себя не сведёт.
@tomhunter
🔥5🤯3❤1
#news Американская компания Securence предоставляет услуги фильтрации и защиты электронной почты. Но делает это не очень качественно. Переписка организации и её клиентов неизвестный срок лежала в публичном доступе по ссылке на сервер её материнской компании, провайдера U.S. Internet. Больше 6,500 доменов с ящиками юзеров с 2008-го года по сей день. Сервер неверно настроили.
Уязвимость обнаружили безопасники из Hold Security и сообщили Кребсу. Инцидент таких масштабов удивил даже его, пишущего об инфобезе 20 лет. Брайан переслал CEO U.S. Internet одно из его же свежих писем и тактично поинтересовался: «Ребята, что за дела?» Ответ оказался неудовлетворительным, так что теперь Кребс язвит, предполагает, что компания надеялась купить его молчание, и пишет, что с таким уровнем некомпетентности к чужой электронной почте Securence подпускать нельзя, пока не исправятся. В общем, довели человека.
@tomhunter
Уязвимость обнаружили безопасники из Hold Security и сообщили Кребсу. Инцидент таких масштабов удивил даже его, пишущего об инфобезе 20 лет. Брайан переслал CEO U.S. Internet одно из его же свежих писем и тактично поинтересовался: «Ребята, что за дела?» Ответ оказался неудовлетворительным, так что теперь Кребс язвит, предполагает, что компания надеялась купить его молчание, и пишет, что с таким уровнем некомпетентности к чужой электронной почте Securence подпускать нельзя, пока не исправятся. В общем, довели человека.
@tomhunter
😁16❤2🔥2
#news С декабря всплыли уже с десяток сэмплов Qakbot, операторы которого пытаются пересобрать ботнет после его перехвата в августе прошлого года. Судя по изменениям в билдах, разработчики тестируют и полируют новые бинарники.
Свежие версии идут в качестве MSI-экзешника, дропающего DLL-ку с помощью .CAB-архива. Раньше Qbot доставляли внедрением кода в процессы Windows. В новых вариантах продвинутая обфускация, включая AES-256 шифрование для сокрытия строк и стука по C2. Плюс они выдают себя за установочник Adobe для обмана юзера. И хотя пока образцов новой итерации Qakbot в сетевых дебрях встречается немного, специалисты держат руку на пульсе на случай, если у его операторов всё же получится поднять новый ботнет. С 15-летней историей Qbot можно ознакомиться в отчёте.
@tomhunter
Свежие версии идут в качестве MSI-экзешника, дропающего DLL-ку с помощью .CAB-архива. Раньше Qbot доставляли внедрением кода в процессы Windows. В новых вариантах продвинутая обфускация, включая AES-256 шифрование для сокрытия строк и стука по C2. Плюс они выдают себя за установочник Adobe для обмана юзера. И хотя пока образцов новой итерации Qakbot в сетевых дебрях встречается немного, специалисты держат руку на пульсе на случай, если у его операторов всё же получится поднять новый ботнет. С 15-летней историей Qbot можно ознакомиться в отчёте.
@tomhunter
🔥4❤2🤔1
#news Главарь JabberZeus Вячеслав Пенчуков признал свою вину по обвинениям в контроле группировок, стоявших за малварью Zeus и IcedID. Экстрадированному в прошлом году в США злоумышленнику грозит до 40 лет тюрьмы.
Пенчуков, напомню, был арестован в Швейцарии осенью 2022-го года. У товарища за спиной десять лет в списке особо разыскиваемых преступников ФБР. Он также стоял за малварью Maze — пионерами двойного вымогательства, использовавших украденные данные для давления на жертв. Пенчуков долгие годы избегал ареста, как считается, благодаря своим связям с прежней украинской властью. Однако события последних лет, очевидно, привели к его отъезду из страны и аресту в Женеве. Итог истории прожившего довольно увлекательную жизнь злоумышленника будет известен 9 мая — в этот день донецкому пижону по кличке Слава Рич вынесут приговор.
@tomhunter
Пенчуков, напомню, был арестован в Швейцарии осенью 2022-го года. У товарища за спиной десять лет в списке особо разыскиваемых преступников ФБР. Он также стоял за малварью Maze — пионерами двойного вымогательства, использовавших украденные данные для давления на жертв. Пенчуков долгие годы избегал ареста, как считается, благодаря своим связям с прежней украинской властью. Однако события последних лет, очевидно, привели к его отъезду из страны и аресту в Женеве. Итог истории прожившего довольно увлекательную жизнь злоумышленника будет известен 9 мая — в этот день донецкому пижону по кличке Слава Рич вынесут приговор.
@tomhunter
🔥5🤯4❤1😁1
#news Вслед за Hive почётный знак от Госдепа получили и Blackcat: пресловутые до $10 миллионов предложены за лидеров группировки. Предлагают сдать информацию о местонахождении или личности ключевых фигур, ответственных за разработку и распространение рансомвари.
Бонусом выплатят ещё до $5 миллионов за информацию о тех, кто только подумывает работать на Blackcat. Предполагается, что это отпугнёт потенциальных злоумышленников от сотрудничества. Ну или приведёт к тому, что у новых партнёров Blackcat будут перспективы как у среднего закладчика. Как сообщает департамент, на сентябрь прошлого года группировка получила не менее $300 миллионов выкупа с более чем 1000 жертв — игнорировать это дальше не получается. Как, видимо, и недавний взлом оборонки в Штатах — награда нашла героев всего месяц спустя. В общем, допрыгались.
@tomhunter
Бонусом выплатят ещё до $5 миллионов за информацию о тех, кто только подумывает работать на Blackcat. Предполагается, что это отпугнёт потенциальных злоумышленников от сотрудничества. Ну или приведёт к тому, что у новых партнёров Blackcat будут перспективы как у среднего закладчика. Как сообщает департамент, на сентябрь прошлого года группировка получила не менее $300 миллионов выкупа с более чем 1000 жертв — игнорировать это дальше не получается. Как, видимо, и недавний взлом оборонки в Штатах — награда нашла героев всего месяц спустя. В общем, допрыгались.
@tomhunter
😁8❤2🎉2🔥1🤯1💯1
#news У нас следующий кандидат от криптомиксеров на санкции от США и посадку операторов: Lazarus переключились на YoMix. Согласно данным, со второго квартала 2023-го и до конца года миксер стабильно рос благодаря вложениям северокорейцев. Треть прошедших через него денег пришлись на криптокражи.
Комментариев по поводу своей популярности на YoMix не дают – скромничают. Да и уже научены, что аргументы про цифровое будущее не прокатывают. Между тем в 2023-м в миксеры с отслеживаемых адресов ушли всего $500 миллионов в сравнении с миллиардом годом ранее. Так что в год халвинга битка северокорейским криптостахановцам есть куда стремиться. Подробнее о трендах в мире криптомиксеров в отчете.
@tomhunter
Комментариев по поводу своей популярности на YoMix не дают – скромничают. Да и уже научены, что аргументы про цифровое будущее не прокатывают. Между тем в 2023-м в миксеры с отслеживаемых адресов ушли всего $500 миллионов в сравнении с миллиардом годом ранее. Так что в год халвинга битка северокорейским криптостахановцам есть куда стремиться. Подробнее о трендах в мире криптомиксеров в отчете.
@tomhunter
🔥5❤2🤡1
#news Инфраструктура LockBit перехвачена ФБР и международной полицией. По следам «Операции Кронос» под контролем британской NCA оказался сайт с утечками группировки в TOR, на нём болтается красочная заглушка. Некоторые их сайты ещё работают, другие прилегли.
Кроме того, положили и панель партнёров LockBit. Согласно сообщению о её захвате, к правоохранительным органам попали исходники LockBit, чаты, информация о жертвах и украденных данных. Безопасники в погонах ехидничают и предлагают злоумышленникам благодарить товарища Lockbitsupp за уязвимости в инфраструктуре, которые привели к перехвату. У последнего в статусе сообщение, что сервера взломали PHP-эксплойтом. В общем, не успели LockBit воспользоваться неурядицами BlackCat, как столкнулись с тем же. Любители чертовски хорошего кофе также обещают партнёрам группировки вскоре выйти с ними на связь. Иными словами, им теперь не позавидуешь.
@tomhunter
Кроме того, положили и панель партнёров LockBit. Согласно сообщению о её захвате, к правоохранительным органам попали исходники LockBit, чаты, информация о жертвах и украденных данных. Безопасники в погонах ехидничают и предлагают злоумышленникам благодарить товарища Lockbitsupp за уязвимости в инфраструктуре, которые привели к перехвату. У последнего в статусе сообщение, что сервера взломали PHP-эксплойтом. В общем, не успели LockBit воспользоваться неурядицами BlackCat, как столкнулись с тем же. Любители чертовски хорошего кофе также обещают партнёрам группировки вскоре выйти с ними на связь. Иными словами, им теперь не позавидуешь.
@tomhunter
🔥9😢4🎉2😁1🤡1
#news Вслед за мощным ударом по LockBit сворачивается ещё одна рансомварь-операция, в этот раз местечковая. Операторы Knight 3.0 выставили на продажу исходники энкриптора и панели.
Рансомварь Knight появилась в июле 2023-го и была ребрендингом Cyclops с атаками по Windows, macOS, Linux и ESXi-системам. Определённую популярность Knight получила за счёт инфостилеров в комплекте и облегчённой версии энкриптора для партнёров рангом пониже с атаками по небольшим компаниям. С июля прошлого года операторы Knight заявили о взломе 50 организаций. Теперь же их сайт для жертв отключён, представители рансомвари с декабря неактивны на форумах, а исходники идут на разовую продажу. Так что, видимо, эти злоумышленники решили свернуть лавочку и уйти со сцены. По крайней мере, под этим брендом.
@tomhunter
Рансомварь Knight появилась в июле 2023-го и была ребрендингом Cyclops с атаками по Windows, macOS, Linux и ESXi-системам. Определённую популярность Knight получила за счёт инфостилеров в комплекте и облегчённой версии энкриптора для партнёров рангом пониже с атаками по небольшим компаниям. С июля прошлого года операторы Knight заявили о взломе 50 организаций. Теперь же их сайт для жертв отключён, представители рансомвари с декабря неактивны на форумах, а исходники идут на разовую продажу. Так что, видимо, эти злоумышленники решили свернуть лавочку и уйти со сцены. По крайней мере, под этим брендом.
@tomhunter
🔥3❤2
#news Госдеп закрепляет успех после перехвата инфраструктуры LockBit: привычная награда до $15 миллионов ждёт бегущих с идущего на дно киберпреступного корабля. Десять миллионов за главарей группировки и ещё пять за партнёров LockBit. Судя по информации от органов, всего у них было 188 партнёров, но сколько активных на момент перехвата серверов, не сообщают.
С учётом своего появления в сентябре 2019-го бренд поставил рекорд как самый долгоживущий на сцене, а с января 2020-го под ним провели больше двух тысяч атак. Между тем сайт LockBit теперь выглядит так. В чувстве юмора безопасникам в погонах не откажешь. Кто же такой LockbitSupp? Вопрос к подельникам на десять миллионов долларов.
@tomhunter
С учётом своего появления в сентябре 2019-го бренд поставил рекорд как самый долгоживущий на сцене, а с января 2020-го под ним провели больше двух тысяч атак. Между тем сайт LockBit теперь выглядит так. В чувстве юмора безопасникам в погонах не откажешь. Кто же такой LockbitSupp? Вопрос к подельникам на десять миллионов долларов.
@tomhunter
😁7🔥2💯2❤1🤔1🤬1