#news В апреле брокер данных в США под брендом National Public Data, занимающийся аналогом проверок СБ, допустил масштабную утечку: 2,9 миллиарда записей на американцев. Тогда базу выставили на продажу за $3,5 миллиона, а теперь злоумышленники планируют её слить.
Журналисты запросили доступ к базе, файл массивный — 277,1GB. И предварительно данные по базе бьются, так что утечка реальна. ФИО, адреса за 30+ лет, страховые номера. В базе также информация на родителей и ближайших родственников и многое другое. Потенциально это может стать одной из крупнейших утечек в истории. По масштабам она вполне может сравниться со взломом Yahoo в 2013-м, когда утечка затронула все три миллиарда пользовательских аккаунтов на платформе. Тогда это обошлось Yahoo в $150 миллионов по судебным делам. Допустившему эту утечку брокеру данных, судя по всему, тоже стоит морально готовиться.
@tomhunter
Журналисты запросили доступ к базе, файл массивный — 277,1GB. И предварительно данные по базе бьются, так что утечка реальна. ФИО, адреса за 30+ лет, страховые номера. В базе также информация на родителей и ближайших родственников и многое другое. Потенциально это может стать одной из крупнейших утечек в истории. По масштабам она вполне может сравниться со взломом Yahoo в 2013-м, когда утечка затронула все три миллиарда пользовательских аккаунтов на платформе. Тогда это обошлось Yahoo в $150 миллионов по судебным делам. Допустившему эту утечку брокеру данных, судя по всему, тоже стоит морально готовиться.
@tomhunter
🔥5
#news ФБР на пару с немецкой полицией на выходных перехватили очередную сомнительную криптоплафторму. На этот раз под раздачу попал старичок Cryptonator. Как обычно, через него шла крипта в подсанкционные режимы, украденные киберпреступниками деньги и платежи с маркетов в даркнете.
Cryptonator был основан в 2013-м году, его CEO числится наш соотечественник, проживающий в Германии. Роман Пикулев, он же Роман Босс, родом из Норильска. Ему предъявлены обвинения в отмывании денег и ведении нелицензированного бизнеса по денежным переводам. О судьбе бывшего босса Cryptonator, впрочем, Министерство юстиции США не сообщает и на вопросы о том, где он находится и арестован ли, не ответило. Возможно, ему посчастливилось на момент предъявления обвинений и перехвата находиться в России, откуда, как известно, для таких персонажей при определённых обстоятельствах выдачи нет.
@tomhunter
Cryptonator был основан в 2013-м году, его CEO числится наш соотечественник, проживающий в Германии. Роман Пикулев, он же Роман Босс, родом из Норильска. Ему предъявлены обвинения в отмывании денег и ведении нелицензированного бизнеса по денежным переводам. О судьбе бывшего босса Cryptonator, впрочем, Министерство юстиции США не сообщает и на вопросы о том, где он находится и арестован ли, не ответило. Возможно, ему посчастливилось на момент предъявления обвинений и перехвата находиться в России, откуда, как известно, для таких персонажей при определённых обстоятельствах выдачи нет.
@tomhunter
🔥7😁2
#news Proton VPN добавил оригинальную фичу в свои приложения под Android. Пользователи смогут сменить иконку на нейтральную, маскирующую приложение под погодное, записки или калькулятор. Помимо этого, под Windows перекочевала уже стандартная фича маскировки VPN-трафика под обычный. А в страны на дне списка свобод и демократии отправятся дополнительные сервера.
Сделано это всё, как водится, для помощи пользователям, обитающим в таких светочах цивилизации как Эфиопия, Йемен, Судан и прочих злачных местах. Но и тем, кому в жизни повезло чуть больше, нововведения тоже могут пригодиться. А то вдруг вы там ютубчик на непозволительных скоростях смотреть отказываетесь и занимаетесь прочими неблагонадёжными вещами, не желая на VK Видео переходить. Всё для вас, мои маленькие любители бытового экстремизма.
@tomhunter
Сделано это всё, как водится, для помощи пользователям, обитающим в таких светочах цивилизации как Эфиопия, Йемен, Судан и прочих злачных местах. Но и тем, кому в жизни повезло чуть больше, нововведения тоже могут пригодиться. А то вдруг вы там ютубчик на непозволительных скоростях смотреть отказываетесь и занимаетесь прочими неблагонадёжными вещами, не желая на VK Видео переходить. Всё для вас, мои маленькие любители бытового экстремизма.
@tomhunter
😁23❤6🤡3🔥2
#news В США в работе любопытный законопроект. Сенатская комиссия по разведке предлагает приравнять рансомварь-атаки к терроризму. Злоумышленники в таком случае станут «враждебными иностранными киберпреступниками», а укрывающие их страны — «государственными спонсорами программ-вымогателей».
Сторонники закона считают, что он пошлёт важный сигнал о намерении бороться с киберпреступностью. В то же время часть экспертов сомневаются, что от него будет толк: уже обложенные санкциями страны новые вряд ли заметят, а скрывающиеся по ним злоумышленники поведения не изменят. Да и большие дяди, занимающиеся риал политик, лейблами «государство — спонсор [кибер]терроризма» разбрасываться не станут — борьба борьбой, а закулисные переговоры важнее. Так что станет ли закон переломным моментом в войне с киберпреступностью или всего лишь даст возможность товарищу Wazawaka и компании флексить статусом международного кибертеррориста, пока сказать сложно.
@tomhunter
Сторонники закона считают, что он пошлёт важный сигнал о намерении бороться с киберпреступностью. В то же время часть экспертов сомневаются, что от него будет толк: уже обложенные санкциями страны новые вряд ли заметят, а скрывающиеся по ним злоумышленники поведения не изменят. Да и большие дяди, занимающиеся риал политик, лейблами «государство — спонсор [кибер]терроризма» разбрасываться не станут — борьба борьбой, а закулисные переговоры важнее. Так что станет ли закон переломным моментом в войне с киберпреступностью или всего лишь даст возможность товарищу Wazawaka и компании флексить статусом международного кибертеррориста, пока сказать сложно.
@tomhunter
❤8😁6💯2
#news CrowdStrike наняла две фирмы независимых аудиторов, чтобы проверить свой кривой код. Есть ли среди них разработчики, которых CrowdStrike уволила в начале года, прежде чем перевести разработку в Индию, не уточняется. Но результаты аудита симптоматичные.
Вкратце, в файле обновления был 21 входный параметр, в то время как код, загоняющий его в интерпретатор, поддерживал только 20. Несовпадение числа параметров пропустили при тестировании, валидации билда, стресс-тестах и предыдущих успешных случаях деплоя таких обновлений. Пока 19 июля апдейт не проинструктировал интерпретатор обратиться к отсутствующему параметру. В итоге выход за пределы массива и упавшие системы. Анализ первопричины инцидента доступен здесь. Последний оставшийся вопрос: будет ли CrowdStrike ещё существовать через полгода? McAfee после схожего инцидента в 2010-м в итоге была продана Intel.
@tomhunter
Вкратце, в файле обновления был 21 входный параметр, в то время как код, загоняющий его в интерпретатор, поддерживал только 20. Несовпадение числа параметров пропустили при тестировании, валидации билда, стресс-тестах и предыдущих успешных случаях деплоя таких обновлений. Пока 19 июля апдейт не проинструктировал интерпретатор обратиться к отсутствующему параметру. В итоге выход за пределы массива и упавшие системы. Анализ первопричины инцидента доступен здесь. Последний оставшийся вопрос: будет ли CrowdStrike ещё существовать через полгода? McAfee после схожего инцидента в 2010-м в итоге была продана Intel.
@tomhunter
🔥9😁5🤡2💯1
#news Небезызвестный даркнет-форум WWH Club был перехвачен ФБР, во Флориде арестован его владелец. Очередной наш соотечественник, Павел Кублицкий. Другим администратором назван Александр Ходырев из Казахстана. Из дела неясно, был ли он задержан.
WWH Club был хабом для всевозможных киберпреступных активностей и насчитывал 170 тысяч юзеров. Согласно иску, ФБР получили доступ к админке и базе данных сайта. И разбирали её с гуглтранслейтом, так как админка была на русском. Кублицкий и Ходырев объявились в США в декабре 2022-го, подали на убежище, но жили на широкую ногу, соря деньгами. Между тем из дела известен адрес почты Кублицкого. И благодаря ему выяснилось, что товарищ из Омска, на него открыто несколько производств приставами, и он был одним из руководителей МММ-2011, заведовал омским филиалом. Как водится, привычка — вторая натура. От одной масштабной мошеннической операции в другую и по следам своего идейного лидера — за решётку.
@tomhunter
WWH Club был хабом для всевозможных киберпреступных активностей и насчитывал 170 тысяч юзеров. Согласно иску, ФБР получили доступ к админке и базе данных сайта. И разбирали её с гуглтранслейтом, так как админка была на русском. Кублицкий и Ходырев объявились в США в декабре 2022-го, подали на убежище, но жили на широкую ногу, соря деньгами. Между тем из дела известен адрес почты Кублицкого. И благодаря ему выяснилось, что товарищ из Омска, на него открыто несколько производств приставами, и он был одним из руководителей МММ-2011, заведовал омским филиалом. Как водится, привычка — вторая натура. От одной масштабной мошеннической операции в другую и по следам своего идейного лидера — за решётку.
@tomhunter
🔥13😁5❤2
#news В начале года в новостях светился оригинальный персонаж: рэппер Punchmade Dev, воспевающий киберпреступность и держащий платформу с продажей украденных аккаунтов и финансовых данных. История получила продолжение. Теперь он судится с банком, заморозившим его счёт.
Как Punchmade Dev указал в заявлении, банк незаконно отнял его 500 тысяч долларов, и всё это одна большая ошибка, включая отметку банка, что счётом интересуются правоохранительные органы. И ничем незаконным невинный клиент не занимается. Но есть нюанс. В заявлении Punchmade Dev указал свой номер телефона. И на него же зарегистрирован домен, на котором висит его новый киберпреступный магазин. Товарищ продаёт курсы по опсеку, но не в состоянии обзавестись анонимным доменом. В общем, не все киберпреступники одинаковы опасны. Некоторые существуют просто для того, чтобы Кребсу было чем развлечься в свободное от серьёзного OSINT’a время.
@tomhunter
Как Punchmade Dev указал в заявлении, банк незаконно отнял его 500 тысяч долларов, и всё это одна большая ошибка, включая отметку банка, что счётом интересуются правоохранительные органы. И ничем незаконным невинный клиент не занимается. Но есть нюанс. В заявлении Punchmade Dev указал свой номер телефона. И на него же зарегистрирован домен, на котором висит его новый киберпреступный магазин. Товарищ продаёт курсы по опсеку, но не в состоянии обзавестись анонимным доменом. В общем, не все киберпреступники одинаковы опасны. Некоторые существуют просто для того, чтобы Кребсу было чем развлечься в свободное от серьёзного OSINT’a время.
@tomhunter
😁23❤4🤡3🔥2
#news Привет из прошлого для браузеров: раскрытая 18 лет назад уязвимость, получившая название
Баг связан с тем, как браузеры обрабатывают сетевые запросы по айпишнику
@tomhunter
0.0.0.0 day, позволяет вредоносным сайтам обходить защиту в Chrome, Firefox и Safari и взаимодействовать с сервисами в локальной сети. Уязвимость не затрагивает устройства под Windows, только под Linux и MacOS.Баг связан с тем, как браузеры обрабатывают сетевые запросы по айпишнику
0.0.0.0 и в определённых сценариях может вести вплоть до RCE. Риск не теоретический — эксплойт светится в атаках. При этом Mozilla об уязвимости сообщили ещё в 2006-м, и все эти годы мейнтейнеры закрывали-переоткрывали репорт и спорили: «Это баг? Это фича? Ни то, ни другое?» Теперь вопрос закрыт: разработчики браузеров проблему признали, и в ближайших версиях будут фиксы с блокировкой доступа к 0.0.0.0. А пока доступны костыли. Подробнее о проблеме в отчёте.@tomhunter
🔥9😁3🤯2💯1
#news Исследователь Вангелис Стикас, выступая на BlackHat 2024, поделился успехами контррансомварь-деятельности. У группировки Everest был уязвимый сайт на WordPress. У BlackCat — незащищённые API, позволившие дампнуть команды и документацию с серверов. А в случае с Mallox с помощью IDOR был получен доступ к сообщениям в чате администратора. Итог ста часов свободного времени — деанон части злоумышленников, пара ключей шифрования для жертв и предотвращение нескольких готовившихся в январе BlackCat атак.
Стикас также отметил интересную вещь: из 135 протестированных им сайтов рансомварь-группировок уязвимы были только 3. То есть меньше 3%, в то время как у бизнеса баги он находит в 40-50%. Так что киберпреступники относятся к ИБ гораздо серьёзнее простых смертных. Понимают, шельмецы, с чем имеют дело. При этом Стикас получил предупреждения от Google, что им начали интересоваться госхакеры — это ли не лучшее признание своей работы для безопасника?
@tomhunter
Стикас также отметил интересную вещь: из 135 протестированных им сайтов рансомварь-группировок уязвимы были только 3. То есть меньше 3%, в то время как у бизнеса баги он находит в 40-50%. Так что киберпреступники относятся к ИБ гораздо серьёзнее простых смертных. Понимают, шельмецы, с чем имеют дело. При этом Стикас получил предупреждения от Google, что им начали интересоваться госхакеры — это ли не лучшее признание своей работы для безопасника?
@tomhunter
🔥11😁4💯3
#news Вездесущие госхакеры вновь вмешиваются в выборы в США! Только на этот раз иранские. На днях издание Politico писало, что в конце июля получило от анонима на почту внутренние документы штаба Трампа, включая подробное досье на кандидата в вице-президенты. После этого предвыборный штаб заявил о взломе.
Документы, как водится, были получены незаконно «из иностранных источников, враждебных США», и целью всего это является вмешаться в выборы и посеять хаос в демократических процессах. Microsoft подробностями не делится, но иранские госхакеры активно рассылают фишинговые письма со взломанных аккаунтов чиновникам из президентской кампании. Так что, видимо, Иран приключения Трампа на президентском посту ему так и не простил и шлёт приветы.
@tomhunter
Документы, как водится, были получены незаконно «из иностранных источников, враждебных США», и целью всего это является вмешаться в выборы и посеять хаос в демократических процессах. Microsoft подробностями не делится, но иранские госхакеры активно рассылают фишинговые письма со взломанных аккаунтов чиновникам из президентской кампании. Так что, видимо, Иран приключения Трампа на президентском посту ему так и не простил и шлёт приветы.
@tomhunter
😁5🔥4🤔3👍1
12-13 сентября в Москве пройдёт восьмая ежегодная конференция «MOSCOW FORENSICS DAY 2024». Два дня, посвящённых цифровой криминалистике и информационной безопасности, и возможность встретиться со специалистами со всей России и из стран СНГ.
От T.Hunter в конференции примет участие Игорь Бедеров, руководитель нашего департамента расследований, с докладом «Криминалистическое исследование Telegram-каналов». С полной программой можно ознакомиться здесь. Участие бесплатное, по регистрации. Присоединяйтесь, будет интересно!
@tomhunter
От T.Hunter в конференции примет участие Игорь Бедеров, руководитель нашего департамента расследований, с докладом «Криминалистическое исследование Telegram-каналов». С полной программой можно ознакомиться здесь. Участие бесплатное, по регистрации. Присоединяйтесь, будет интересно!
@tomhunter
🔥6❤2🎉1💯1
#news На Breached в свободном доступе всплыла масштабная утечка с данными американцев от брокера National Public Data. Недавно шедшая на продажу за $3,5 миллиона, теперь база доступна всем желающим.
2,7 миллиарда записей содержат имена, адреса и страховые номера. Последнее особенно примечательно, так как в США на них многое завязано, поэтому есть потенциал для мошенничества. Также часть записей идёт с данными на родственников, а некоторые содержат информацию о людях на 30+ лет в прошлое — всё, что брокер данных сумел собрать на продажу. Потенциально утечка затрагивает чуть ли не каждого американца, но часть проверенных данных по базе не бьются, так что она местами либо устаревшая, либо неточная. На вопросы об утечке компания не ответила, но ей сейчас и не до этого — на неё уже подали несколько коллективных исков, и слив таких масштабов грозит не 60 тысячами рублей штрафа, а миллионами долларов.
@tomhunter
2,7 миллиарда записей содержат имена, адреса и страховые номера. Последнее особенно примечательно, так как в США на них многое завязано, поэтому есть потенциал для мошенничества. Также часть записей идёт с данными на родственников, а некоторые содержат информацию о людях на 30+ лет в прошлое — всё, что брокер данных сумел собрать на продажу. Потенциально утечка затрагивает чуть ли не каждого американца, но часть проверенных данных по базе не бьются, так что она местами либо устаревшая, либо неточная. На вопросы об утечке компания не ответила, но ей сейчас и не до этого — на неё уже подали несколько коллективных исков, и слив таких масштабов грозит не 60 тысячами рублей штрафа, а миллионами долларов.
@tomhunter
🔥7🤯2😁1
#news Чудеса инфобеза от оборонной промышленности Южной Кореи. Правящая партия страны сообщила, что КНДР получила доступ к секретной информации о танке K2 и разведывательных самолётах. И если в случае последних был взлом, инфу по танку южнокорейцы умудрились слить сами.
Утечка данных по танку K2 произошла, после того как инженеры одного из поставщиков ушли к конкуренту и унесли с собой на внешних носителях чертежи и отчёты. Вот так просто. Новый же работодатель решил экспортировать технологию на Ближний Восток и, соответственно, допустил утечку за пределы страны. В случае же с самолётами северокорейские госхакеры взломали подрядчика и стянули свежие техданные. Так или иначе, оба инцидента ставят оборонку Южной Кореи под серьёзный удар. Партия уже призвала срочно пересмотреть законодательство в сфере ИБ и шпионажа во избежание повторения утечек. Но судя по масштабам произошедшего, одной законодательной бюрократией здесь не отделаешься.
@tomhunter
Утечка данных по танку K2 произошла, после того как инженеры одного из поставщиков ушли к конкуренту и унесли с собой на внешних носителях чертежи и отчёты. Вот так просто. Новый же работодатель решил экспортировать технологию на Ближний Восток и, соответственно, допустил утечку за пределы страны. В случае же с самолётами северокорейские госхакеры взломали подрядчика и стянули свежие техданные. Так или иначе, оба инцидента ставят оборонку Южной Кореи под серьёзный удар. Партия уже призвала срочно пересмотреть законодательство в сфере ИБ и шпионажа во избежание повторения утечек. Но судя по масштабам произошедшего, одной законодательной бюрократией здесь не отделаешься.
@tomhunter
😁8🔥5💯2🤬1
#news Очередная рансомварь-операция перехвачена ФБР — на этот раз под нож пошла группировка Dispossessor. Любители чертовски хорошего кофе на заглушке шутят: сервера злоумышленников были «repossessed». То есть изъяты.
Операция была активна с августа 2023-го с неким Brain во главе, на её счету не меньше 43 жертв. Что примечательно, на её сайте регулярно всплывали данные со взломов других группировок, как то Cl0p, Hunters International и 8base — судя по всему, Dispossessor активно перетаскивала к себе недовольных партнёров с прочих RaaS-операций, и украденные ими данные повторно использовались под шантаж. В июле группировка также начала использовать слитый билдер LockBit 3.0, резко повысив масштаб атак. Но теперь её сервера в США, Великобритании и Германии перехвачены, а партнёрам группировки предстоит искать новый фасад для своих киберпреступных дел.
@tomhunter
Операция была активна с августа 2023-го с неким Brain во главе, на её счету не меньше 43 жертв. Что примечательно, на её сайте регулярно всплывали данные со взломов других группировок, как то Cl0p, Hunters International и 8base — судя по всему, Dispossessor активно перетаскивала к себе недовольных партнёров с прочих RaaS-операций, и украденные ими данные повторно использовались под шантаж. В июле группировка также начала использовать слитый билдер LockBit 3.0, резко повысив масштаб атак. Но теперь её сервера в США, Великобритании и Германии перехвачены, а партнёрам группировки предстоит искать новый фасад для своих киберпреступных дел.
@tomhunter
🔥7😁4🤯2❤1🤡1
#news Анализ первого полугодия 2024-го в мире рансомвари показывает устойчивый рост активности несмотря на успехи правоохранительных органов. И больше половины инцидентов пришлись на 6 группировок.
С уходом BlackCat и серьёзными проблемами у LockBit позиции укрепили Play, Akira и 8Base. В топ-6 также пробились BlackBasta и Medusa, а из новичков отметились RansomHub и DragonForce. Больше всего пострадал производственный сектор — на него пришлись 16,4% атак, следом идут здравоохранение и строительная отрасль с 9,6% и 9.4% атак по ним, соответственно. Из стран же абсолютным лидером по числу инцидентов ожидаемо являются США — 52% атак пришлись по Штатам, 917 зафиксированных инцидентов. Следом идёт Канада, 109 атак. Так что США продолжают быть основным спонсором рансомварь-сцены стран СНГ с мечтами о яхтах и роскошной жизни. Подробнее о трендах первого полугодия в отчёте.
@tomhunter
С уходом BlackCat и серьёзными проблемами у LockBit позиции укрепили Play, Akira и 8Base. В топ-6 также пробились BlackBasta и Medusa, а из новичков отметились RansomHub и DragonForce. Больше всего пострадал производственный сектор — на него пришлись 16,4% атак, следом идут здравоохранение и строительная отрасль с 9,6% и 9.4% атак по ним, соответственно. Из стран же абсолютным лидером по числу инцидентов ожидаемо являются США — 52% атак пришлись по Штатам, 917 зафиксированных инцидентов. Следом идёт Канада, 109 атак. Так что США продолжают быть основным спонсором рансомварь-сцены стран СНГ с мечтами о яхтах и роскошной жизни. Подробнее о трендах первого полугодия в отчёте.
@tomhunter
🔥5😁2
#news В США экстрадирован Максим Сильников, гражданин Беларуси и Украины, известный под псевдонимами J.P. Morgan, xxx и lansky. Он был арестован 18 июля 2023-го в Испании и отправлен в Штаты 9 августа. Где предстанет перед судом по делу о разработке рансомвари Ransom Cartel и старичка Reveton, а также эксплойт-китов, включая Angler Exploit Kit.
В начале 2010-x червь Reveton блокировал системы и под видом сообщения от ФБР и АНБ о нарушении копирайта или просмотре ЦП вымогал деньги. Позже Reveton обзавёлся модулем для кражи паролей. Обвинения предъявлены и двум подельникам, гражданам Беларуси и России, которые пока на свободе. NCA презентует Сильникова как «одного из самых выдающихся русскоязычных киберпреступников». Его точно можно назвать одним из самых долгоиграющих: J.P. и товарищи были активны с 2011-го и находились в разработке с 2015-го года. Пионеры RaaS-модели и эксплойт-китов, не иначе. Кульминация карьеры на видео с ареста здесь.
@tomhunter
В начале 2010-x червь Reveton блокировал системы и под видом сообщения от ФБР и АНБ о нарушении копирайта или просмотре ЦП вымогал деньги. Позже Reveton обзавёлся модулем для кражи паролей. Обвинения предъявлены и двум подельникам, гражданам Беларуси и России, которые пока на свободе. NCA презентует Сильникова как «одного из самых выдающихся русскоязычных киберпреступников». Его точно можно назвать одним из самых долгоиграющих: J.P. и товарищи были активны с 2011-го и находились в разработке с 2015-го года. Пионеры RaaS-модели и эксплойт-китов, не иначе. Кульминация карьеры на видео с ареста здесь.
@tomhunter
🔥5😁4🎉2😢1
#news Патчевый вторник августа принёс продуктам Microsoft исправление девяти нулевых дней, шесть из которых эксплойтят, и ещё один нулевой день пока без патча. Из исправленных выделяется
Уязвимость связана с целочисленным переполнением, ведёт к переполнению буфера и, соответственно, RCE. Затронуты Windows 10, 11 и Server, и, как утверждает исследователь, блокировка IPv6 в качестве костыля не сработает — ошибка возникает до обработки пакетов брандмауэром. Сложность эксплуатации низкая, такие баги ранее эксплойтили, так что опасность не теоретическая. И уязвимость, что называется, wormable. В общем, в августе она ожидаемое занимает почётное место одной из самых серьёзных из исправленных. Так что кто поленится накатывать патчи, сам виноват.
@tomhunter
CVE-2024-38063, критическая уязвимость в IPv6 под произвольный код. С нулевой интеракцией.Уязвимость связана с целочисленным переполнением, ведёт к переполнению буфера и, соответственно, RCE. Затронуты Windows 10, 11 и Server, и, как утверждает исследователь, блокировка IPv6 в качестве костыля не сработает — ошибка возникает до обработки пакетов брандмауэром. Сложность эксплуатации низкая, такие баги ранее эксплойтили, так что опасность не теоретическая. И уязвимость, что называется, wormable. В общем, в августе она ожидаемое занимает почётное место одной из самых серьёзных из исправленных. Так что кто поленится накатывать патчи, сам виноват.
@tomhunter
🔥7❤2
#news Новая Зеландия вновь постановила экстрадировать в США внушительную скалу, о которую в нулевые безуспешно бились волны копирайта. Кима Доткома, основателя файлообменника MegaUpload, в своё время одного из самых посещаемых сайтов, существовавшего с 2005-го по 2012-й год.
Как утверждают в США, файлообменник нанёс правообладателям убытки в полмиллиарда долларов, его сервера были перехвачены в Гонконге. С 2012-го Штаты с переменным успехом добивались экстрадиции мастадонта киберпиратства. Комментируя решение суда, Дотком назвал Новую Зеландию послушной американской колонией и грозится никуда не уезжать. С учётом его необъятной любви к России и содержимого высказываний по текущим событиям, значительная фигура от мира горячих твиттерных тейков Дотком мог бы и убежище в России запросить, чего стесняться. Экспертом на ТВ будет, любимчиком публики.
@tomhunter
Как утверждают в США, файлообменник нанёс правообладателям убытки в полмиллиарда долларов, его сервера были перехвачены в Гонконге. С 2012-го Штаты с переменным успехом добивались экстрадиции мастадонта киберпиратства. Комментируя решение суда, Дотком назвал Новую Зеландию послушной американской колонией и грозится никуда не уезжать. С учётом его необъятной любви к России и содержимого высказываний по текущим событиям, значительная фигура от мира горячих твиттерных тейков Дотком мог бы и убежище в России запросить, чего стесняться. Экспертом на ТВ будет, любимчиком публики.
@tomhunter
😁10🤔4💯3🔥2🤡2
#news 2024-й на пути к тому, чтобы стать рекордсменом по рансомварь-выплатам: за первую половину года злоумышленникам выплатили более $459 миллионов. Несмотря на то, что число компаний, готовых платить выкупы по следам шифрования, снизилось почти на треть, растут медианные выплаты и число атак. И злоумышленники чаще атакуют крупный бизнес и критическую инфраструктуру, готовые выплатить большой куш.
При этом в сравнении с аналогичным периодом прошлого года рост общих выплат небольшой — всего 2%. Криптовалютные кражи показали гораздо более впечатляющий рост: сумма почти удвоилась — с $857 миллионов до $1,58 миллиардов. Также почти вдвое выросла и средняя сумма краж, достигнув $10,6 миллионов. Частично за это ответственен выросший курс биткоина; по той же причине криптоворы возвращаются к корням — атакам по централизованным платформам, где торговля битком более популярна. Подробнее о трендах и рекордах 2024-го в отчёте.
@tomhunter
При этом в сравнении с аналогичным периодом прошлого года рост общих выплат небольшой — всего 2%. Криптовалютные кражи показали гораздо более впечатляющий рост: сумма почти удвоилась — с $857 миллионов до $1,58 миллиардов. Также почти вдвое выросла и средняя сумма краж, достигнув $10,6 миллионов. Частично за это ответственен выросший курс биткоина; по той же причине криптоворы возвращаются к корням — атакам по централизованным платформам, где торговля битком более популярна. Подробнее о трендах и рекордах 2024-го в отчёте.
@tomhunter
🔥6🤯3❤1
#news Google подтвердила атаки иранских хакеров по штабам предвыборной кампании в США. Как сообщает компания, APT42 нарастила активность в мае и июне, ведя небольшую, но активную фишинговую операцию. Как и в 2020-м, досталось обоим кандидатам в президенты, а также на тот момент вице-президенту Харрис.
По данным Google, целью APT42 стали почтовые аккаунты около десятка лиц, связанных с идущей президентской гонкой. В ход идёт изощренный фишинг в попытках украсть учётные данные, порою многоступенчатый: сначала жертва получает безобидные PDF, затем её пытаются перетащить на другие платформы, где уже предложат инфостилер. Из отчёта известно, что группировка получила доступ к почте видного политконсультанта, других успехов не приводят. Пока сенсаций вокруг вокруг активности APT42 в Штатах не разгоняют, но до выборов ещё далеко. Так что, возможно, о вредоносных госхакерах, наглым образом подрывающих демократические процессы, публикуя компромат на кандидатов, мы ещё услышим.
@tomhunter
По данным Google, целью APT42 стали почтовые аккаунты около десятка лиц, связанных с идущей президентской гонкой. В ход идёт изощренный фишинг в попытках украсть учётные данные, порою многоступенчатый: сначала жертва получает безобидные PDF, затем её пытаются перетащить на другие платформы, где уже предложат инфостилер. Из отчёта известно, что группировка получила доступ к почте видного политконсультанта, других успехов не приводят. Пока сенсаций вокруг вокруг активности APT42 в Штатах не разгоняют, но до выборов ещё далеко. Так что, возможно, о вредоносных госхакерах, наглым образом подрывающих демократические процессы, публикуя компромат на кандидатов, мы ещё услышим.
@tomhunter
😁6🔥2🎉1
#news Рансомварь-группировка Qilin пробивает очередное дно. Целью злоумышленников стала некоммерческая организация Promises2Kids в США, помогающая детям из детских домов, жертвам жестокого обращения в семьях. Группировка зашифровала системы фонда и шантажирует сливом конфиденциальных данных в рамках двойного вымогательства.
Qilin, она же Agenda, активна с 2022-го года и атак по здравоохранению не стесняется. В июне группировка уже отметилась шифрованием поставщика медицинских услуг в Лондоне, создав критическую ситуацию в местных больницах. А теперь добавила в свой послужной список детский благотворительный фонд. Не ленитесь распространить — страна должна знать своих героев рансомварь-сцены. А потенциальные партнёры — с каким отребьем предстоит сотрудничать.
@tomhunter
Qilin, она же Agenda, активна с 2022-го года и атак по здравоохранению не стесняется. В июне группировка уже отметилась шифрованием поставщика медицинских услуг в Лондоне, создав критическую ситуацию в местных больницах. А теперь добавила в свой послужной список детский благотворительный фонд. Не ленитесь распространить — страна должна знать своих героев рансомварь-сцены. А потенциальные партнёры — с каким отребьем предстоит сотрудничать.
@tomhunter
🤬21😁3❤2🔥1💯1