T.Hunter
14.7K subscribers
2.82K photos
16 videos
2.93K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
6780098298
Download Telegram
#news Согласно свежему отчёту, пользователи Гитхаба по неосторожности выложили в открытый доступ 12,8 миллионов секретов за 2023-й год. Три миллиона репозиториев с API-ключами, сертификатами, ключами шифрования, данными доступа от облаков, OAuth-токенами и прочим. И большинство — 91,6 процента — были валидны спустя пять дней после публикации.

Негативный тренд с каждым годом продолжается: так, в 2022-м юзеры выложили 10 миллионов секретов. В топе, очевидно, айтишечка — 65,9% от утечек. А кто по-прежнему на первом месте по сливам? Конечно же, Индия. Между тем только 1,8% разрабов, которым сообщили об утёкших секретах, оперативно это поправили. Поможет ли рассеянным индусским и не только кодерам включённая на днях Гитхабом по умолчанию защита git push от утечки секретов? Узнаем в следующем году.

@tomhunter
😁10🤔2🔥1😢1
#news Новость в копилку локбитовского «Всё идёт по плану»: Михаила Васильева приговорили к четырём годам и штрафу в $860 тысяч в Канаде. Арестованный в октябре 2022-го гражданин России и Канады проходил по документам как ключевой член группировки. Считается, что он был причастен к тысяче атак LockBit в 2021-м и 2022-м годах.

На этом приключения Васильева не заканчиваются: ему грозит экстрадиция в Штаты и дополнительные обвинения, где четыре года легко превратятся во все двадцать. Что расскажет ФБР, предположительно, ключевой член LockBit, чтобы избежать драконовского срока — вопрос на $10 миллионов. Ну а что касается натужного возвращения группировки к трудовым рансомварь-будням, здесь краткий анализ их блога со «свежими» сливами. Спойлер: из 63 записей 31 из 2023-го, 7 до перехвата серверов, а 3 и вовсе из 2022-го. Семена рансомвари дают бурный рост, а выкуп — это праздник! Или нет.

@tomhunter
5😁3🔥2
#news По следам раскрытия уязвимости в TeamCity производитель и ИБ-фирма продолжают перекидываться обвинениями. На одной стороне JetBrains, утверждающая, что всё делала по нормам раскрытия уязвимостей. На другой, Rapid7, стучащая по своей табличке «Rapid7 следует своей политике раскрытия».

Напомню, политика у них звучит как: «Если мы поймаем вас за тихим выкатыванием патчей, мы сольём всё, что у нас есть по уязвимости». Так и произошло. Безопасники опубликовали инфу по CVE вместе с проверкой концепции для скрипт-кидди. И уже через несколько часов пошли рансомварь-атаки по пользователям TeamCity. Крайними, как обычно, оказались админы, которые мирно спали, пока JetBrains с Rapid7 не смогли договориться о координированном раскрытии. И теперь, чертыхаясь, достают свои сервера из чьих-то ботнетов, а кто и бэкапы зашифрованных файлов. В общем, хороший пример того, почему ИБ-сообщество работает в порядке сотрудничества на максималках. Иначе получается полный бардак.

@tomhunter
😁6💯3🔥2
#news И вновь к громким судебным делам: гражданин России и Швеции Роман Стерлингов был признан виновным по делу Bitcoin Fog, самого долгоиграющего криптомиксер даркнета и любимчика наркомаркетов. Он был активен с 2011-го по 2021-й, через него прошли 1,2 миллиона битков, что на момент транзакций составляло около $400 миллионов.

По делу Стерлингов проходит как оператор криптомиксера. Защита, судя по всему, строится на том, что он был рядовым шифропанком, который просто пользовался Bitcoin Fog приватности ради, а анализ транзакций на блокчейне недостаточно убедителен, чтобы признать его владельцем. Тем не менее, по всем обвинениям Стерлингов признан виновным, ему грозит до 20 лет. Такой вот невесёлый привет от пионеров криптомикса его продолжателям: другой Roman S. — Роман Шторм — предстанет перед судом в сентябре как разработчик Tornado Cash.

@tomhunter
😢4🔥3💩1
#news Во Франции утекли данные центра занятости, причём утекли масштабно: на 43 миллиона человек за последние двадцать лет. ФИО, даты рождения, соцномера, почты, адреса и телефоны.

Атака примечательна тем, что это новый антирекорд утечек для страны: предыдущая крупная была на 33 миллиона человек после взлома двух поставщиков в сфере здравоохранения, причём произошла она всего месяц назад. А теперь и этот слив пойдёт в потенциальную «Мать всех французских утечек», в базе которой найдётся всего понемногу на каждого. В общем, Франция подтягивается под российские стандарты утечек данных на граждан. Нам к пустяковым цифрам вроде 43 миллионов уже не привыкать, а для Франции — это две трети жителей.

@tomhunter
😁8🔥2💯1
#news Потайная гроза всех любителей халявного софта, рансомварь STOP, обзавелась свежей версией. Названный StopCrypt, вредонос теперь может похвастаться исполнение в несколько этапов и обходом обнаружения.

С 2018-го код STOP особых изменений не претерпевал, разработчики шевелились только в критические моменты — например, когда к вредоносу выкладывали декриптор. Так что его обновление в таком ключе рядовому пользователю ничего хорошего не сулит. На BleepingComputer тред с жалобами на STOP перевалил уже за 800 страниц. Добьёт ли новая версия его до тысячи? Озаботятся ли когда-нибудь федералы ловлей операторов, уже шесть лет шифрующих безобидного юзера вместо большого бизнеса? Вопросы-вопросы. Подробнее о новой версии в отчёте.

@tomhunter
😁32🔥2
#news У Кребса занятный материал о компании Onerep, продающей услуги приватности — всего за $8,33 в месяц обещают удалить личные данные с 200 сайтов-агрегаторов. Корни компании тянутся в белорусскую айтишечку, и на этом моменте сразу становится понятно, что будет весело.

Дмитрий Шелест, CEO Onerep, ещё и выдающийся брокер данных. На его почту зарегистрированы минимум 179 доменов компаний, специализирующихся на поисковиках по людям. Включая Nuwber, связь с которой Onerep отрицает. Иными словами, днём наш герой борется за приватность, а по ночам собирает данные на потенциальных клиентов. Конфликт интересов? Нет, не слышали. Сайт Onerep же гласит: «Мы верим, что никто не имеет права нарушать вашу приватность и зарабатывать на этом». Такая вот ирония. Ну а начинал свою IT-карьеру товарищ Шелест и вовсе на небезызвестном Spamit, гоняя спам по увеличению мужского достоинства. Как видно, ему не особо помогло — с достоинством у этого персонажа явно не очень.

@tomhunter
😁15🔥1
#news Санкции добрались до облаков: с 20 марта Microsoft и Amazon приостанавливают доступ к своим облачным продуктам в России. Включая, но не ограничиваясь Power BI и Dynamics CRM. Ожидается, что в отказ уйдут также и решения, содержащие эти продукты.

В конечном счёте речь может пойти о всех облачных продуктах Microsoft, Amazon и Google. И в худшем случае пользователи могут потерять доступ к Outlook, Teams и OneDrive вместе с Amazon Web Services. Иными словами, у всех тех, кто за два года так и не спустился с облаков на землю или не перебрался на облака импортозамещённые… Неделя у этих бедолаг начнётся весело. Между тем собеседник РБК утверждает, что ещё на днях Microsoft обещала ничего не блокировать. Вот он, удар в облако от уважаемых партнёров. Как писал один большой любитель проприетарного софта: Who does that server really serve?

@tomhunter
😁8🤬4🔥3🎉21
#news В 2021-м на хакерском форуме всплыли на продажу данные клиентов AT&T, американского мобильного провайдера. 71 миллион человек, треть от его клиентов на тот момент. Тогда компания утверждала, что это не их база. Но теперь её выложили в свободный доступ. И что вы думаете? Судя по всему, база-то действительно их.

В сливе ФИО, адреса, телефоны, страховые номера и даты рождения. Проверенные данные бьются по клиентам AT&T, так что, предположительно, утечка реальная. Провайдер, впрочем, продолжает это отрицать, на вопросы о потенциально взломанном в 2021-м поставщике не отвечает. Так что пока происхождение данных остаётся загадкой. Но привет для AT&T из прошлого неприятный. Как и для их клиентов, особенно с учётом любви в Штатах к сим-свопингу и прочим развлечениям малолетних самопровозглашённых богов хакинга.

@tomhunter
4🔥3😁2🤯1
#news Microsoft подумывает войти в положение российских админов, не спящих четвёртые сутки: отключение облачных сервисов могут перенести с 20 марта на конец месяца. Вводимые ограничения щедрость не затронет, но хотя бы даст отсрочку для создания копий и настройки альтернатив.

Между тем стали известны подробности блокировки. Так, под неё точно попадут подписки на Teams, One Drive, Azure, Office 365, M365, SQL On-prem Server, и все веб-службы, включая бесплатные. Попрощаться придётся со всеми версиями Excel, также будут заблокированы ключи на MS Visio и Office. Ожидается, что отключения затронут бесплатные версии Power BI Pro, Azure DevOps и Microsoft Online Protection. Всё это коснётся зарегистрированных на территории РФ компаний, и продукты для физических лиц не затронет. По крайней мере, пока. В общем, Microsoft с Amazon, так сказать, на острие импортозамещения.

@tomhunter
😁11🤬3🎉31🔥1😢1💯1
#news Неправильная конфигурация по-прежнему входит в топ распространённых уязвимостей, и Google Firebase вновь тому хороший пример. С помощью простенького сканера исследователи нашли больше 900 сайтов с публично доступными данными пользователей. 125 миллионов юзеров, включая 20 миллионов паролей, в том числе простым текстом, и 27 миллионов реквизитов.

Из 842 уведомленных владельцев сайтов лишь 24% исправили конфигурацию. При этом только 8 человек ответили на письма, а награду за обнаружение уязвимости предложили 2 (два) или 0,2% от оповещённых. Такой вот он неблагодарный, труд белошляпочника-энтузиаста. Так ведь в следующий раз товарищи найденные данные просто на Breached отнесут.

@tomhunter
🤡4🔥1😁1💯1
#news Новости инфобеза из финтеха далёкой Эфиопии. В крупнейшем банке страны произошёл сбой, позволивший снимать средства независимо от баланса на счету. Президент банка заверил клиентов, что их деньги в безопасности и кибератаки не было — просто ошибка во время рутинного обновления систем. В общем, кто-то не туда нажал, и всё пропало. А именно 42 миллиона долларов.

Такую сумму успели снять со счетов находчивые эфиопцы. В основном это были студенты, выписавшие себе внеочередных стипендий на все годы обучения вперёд. Теперь банк призывает вернуть деньги, обещая не выдвигать обвинений. Но радеющие за улучшение ИБ-стандартов родного финтеха эфиопцы деньги возвращать не спешат и не собираются. Ну или уже планируют на полученное уехать в страны с финтехом более качественным.

@tomhunter
😁10🤯3👍1🔥1
#news На Украине арестовали троих хакеров, занимавшихся брутфорсом аккаунтов и их перепродажей. Как сообщает один из арестованных на видео с задержания, он занимался «трiшки брутом». Но «немного» – это мягко сказано. Как утверждает полиция, злоумышленники за год операции взломали больше ста миллионов аккаунтов.

Профили в Стиме, Инстаграме и аккаунты на прочих площадках шли на продажу, в том числе под классические схемы «Дружище, займи 500 рублей до выходных». По итогам операции арестованы три человека, изъяты 70 компьютеров, 14 телефонов и прочее по мелочи. Любителям немного позаниматься брутфорсом грозит до 15 лет тюремного срока и бонусные приключения с СБУ в счёт предполагаемой продажи аккаунтов под нужды клиентов из России, заинтересованных совсем не в сотке гривен от доверчивых пользователей. Слабоумие и отвага как они есть.

@tomhunter
😁9💩71🔥1🤡1
#news На Гитхабе для премиум-юзеров пошёл открытый бета-тест фичи по автоматическому исправлению уязвимостей в коде. Code Scanning Autofix на основе ИИ-модели исправляет 90% процентов ошибок по следам предупреждений в JavaScript, Typescript, Java и Python.

Как утверждает Гитхаб, две трети уязвимостей новая фича будет править с минимальным вмешательством юзера или вообще без него. К найденным багам также идут объяснения предложенного фикса и превью кода для текущего файла, нескольких и зависимостей проекта. Подразумевается, что как Copilot избавил разработчиков от рутины, так и Autofix облегчит возню с отслеживанием багов в разрастающихся проектах. Бонусом от фичи также потенциально станет менее потрёпанная психика джунов, которым вместо усталого и злого сеньора ошибки в коде будет объяснять неутомимый и дружелюбный искусственный болванчик.

@tomhunter
💩5🔥3😁2💯1
#news Мартовские обновления Windows Server 2016 и 2022 принесли сюрприз для админов: от них падают и перезапускаются контроллеры домена. Проблема распространённая. И давно знакомая: вместе с патчами в очередной раз подвезли утечку памяти в сервис LSASS. Он привычно сжирает всю память и вешает контроллеры.

Впрочем, пока админы ждут официального ответа от Microsoft, доступно и временное решение. Техподдержка советует недовольным пользователям патчи просто откатить. В общем, Microsoft вернула себе декабрь 2022-го: тогда патчи точно также шли с бонусом в виде утечки памяти в LSASS и падением серверов. Правда, тогда в Редмонд предложили более элегантное решение. В этот раз пока не заморачиваются: нет патча — нет проблемы.

@tomhunter
😁7🔥1
#news Pwn2Own 2024 в Ванкувере завершился на мажорной ноте: за два дня безопасники вскрыли 29 нулевых дней и унесли 1,132,500 долларов. Взломали Windows 11, Ubuntu, Oracle VirtualBox и другой софт, включая Safari, Mozilla и Chrome — во всех крупных браузерах нашлись нулевые дни на произвольный код.

Всем браузерам досталось от Манфреда Пола — он занял первое место и получил чуть больше 200 тысяч долларов. На втором месте Synacktiv с круглой суммой в 200к и бонусной Tesla 3. В первый же день команда вскрыла электрокар уязвимостью на целочисленное переполнение и укатила его с собой с конференции. В прошлом году Synacktiv также взломала Теслу. И в позапрошлом. Так что у команды, судя по всему, хитрый план собрать компании целый автопарк из взломанных детищ Маска. Ну или просто добрая ИБ-традиция — каждый год мы с друзьями на Pwn2Own взламываем Теслу.

@tomhunter
😁11🔥73🎉1
#news Критическая RCE-уязвимость CVE-2023-48788 в FortiClientEMS версий 7.0 и 7.2 обзавелась публичным эксплойтом. Horizon3's Attack Team опубликовала теханализ и проверку концепции, которая лёгким движением кода превращается в рабочий эксплойт.

Уязвимость на внедрение SQL-кода позволяет злоумышленникам добиться произвольного исполнения кода с системными правами. Атака простенькая и взаимодействия со стороны пользователя не требует. Между тем после публикации предупреждения о CVE Fortinet тихонько обновила пост, добавив, что в сетевых дебрях идёт активный эксплойт уязвимости. Shodan насчитал 440 доступных в сети EMS-серверов. Но это всё ещё 440 векторов атаки. Например, как было с китайскими хакерами, пробравшимися в голландскую оборонку с помощью уязвимости в FortiOS. Так что пока админ спит, трудолюбивый китаец стучит по уязвимым серверам.

@tomhunter
🔥6🤯2🤔1
#news Занятное развитие истории с белорусским борцом за приватность днём и брокером данных ночью. После публикации Кребса товарищ Шелест признал, что владеет сайтами по продаже данных. Его заявление звучит буквально как «Чтобы поймать брокера данных, нужно мыслить как брокер данных». Мол если бы не знали внутреннюю кухню бизнеса, мы бы не понимали, как лучше с ней бороться.

Тем не менее, Mozilla это не убедило, и компания мгновенно отказалась от сотрудничества с Onerep. С прошлого месяца их услуги по удалению данных шли по подписке в их Mozilla Monitor Plus. Как сообщили в компании: «Подход Onerep к ведению бизнеса не соответствует нашим ценностям». В общем, сомнительные практики белорусской айтишечки не нашли понимания у западного человека, к таким оригинальным методам достижения айтишной мечты в 300к в наносекунду не приученного.

@tomhunter
😁5🔥1
#news Гугл пустил в народ новые поисковые алгоритмы на основе ИИ-модели, Search Generative Experience. Но помощник оказался с подвохом: предлагаемые им ссылки ведут на всевозможные скам-сайты. Подозрительные расширения для Хрома, липовые раздачи айфонов, подписки на спам, мошенничество с техподдержкой — вредонос на любой вкус.

Судя по схожим шаблонам сайтов, под индексацию они попали через отравление поисковой выдачи. Пикантности проблеме придаёт формат, в котором алгоритм выдаёт результаты поиска: обернув их в убедительное описание текстом. Что невольно повышает правдоподобность выдачи. Впрочем, натасканный на гуглопоиске ИИ-болванчик просто не может не распространять малварь. Это уже не баг, а фича.

@tomhunter
😁82🔥2🤡1
This media is not supported in your browser
VIEW IN TELEGRAM
👍 Компания T.Hunter проводит корпоративное обучение методам и приемам проведения OSINT-расследований, связанных с анализов электронно-цифрового следа (лицензия на образовательную деятельность № Л035-01271-78/00645130 от 24.03.2023г.)

👀 ВЫ НАУЧИТЕСЬ:
1️⃣ собирать и исследовать электронно-цифровые следы пользователей
2️⃣ получать сведения о соединении и геолокации устройств
3️⃣ устанавливать личности пользователей по цифровым идентификаторам
4️⃣ выявлять социальные аккаунты, получать доступ к микрофону и камере
5️⃣ создавать и использовать средства логирования (ханипоты)

📌 ПОЧЕМУ МЫ 📌

👮 Мы создаем методологию проведения расследований:
📖 Сбор и анализ цифровых следов преступления: практическое пособие — СПб: Издательство Санкт-Петербургской академии Следственного комитета
📖 Методы и приемы получения электронно-цифрового следов пользователей онлайн-сервисов (логирование) — СПб: ИСАС
📖 Использование обезличенных рекламных идентификаторов для получения социального графа пользователя поисковых машин и отслеживания его перемещений (ADINT) — СПб: ИСАС

👺 Мы создаем софт для расследований:
🖥 IP-Розыск - прототип системы криминалистического учета и идентификации пользователей сети Интернет
🖥 HoneyBot - автоматизированный конструктор ботов-ловушек

@tomhunter
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥4🎉1💩1