В конце августа прошла конференция по кибербезопасности OFFZONE 2024. На ней выступил наш пентестер Александр Ларин с занятной темой «Ломаем «Битрикс» через мобилку: как мобильные приложения помогают пробить инфраструктуру заказчика».
Уязвимости в мобильном приложении и немного OSINT — и наша команда получила полный доступ с нуля уже к веб-приложению. Как любовь юзера к спортивной рыбалке помогает OSINT-детективу взломать компанию? Об этом и других примерах компрометации веба через мобильный софт из увлекательных будней пентестера в видео с конференции.
@tomhunter
Уязвимости в мобильном приложении и немного OSINT — и наша команда получила полный доступ с нуля уже к веб-приложению. Как любовь юзера к спортивной рыбалке помогает OSINT-детективу взломать компанию? Об этом и других примерах компрометации веба через мобильный софт из увлекательных будней пентестера в видео с конференции.
@tomhunter
🔥10😁3❤2
#news Удар ниже пояса от киберпреступников по своим собратьям: под видом инструмента для взлома аккаунтов на OnlyFans злоумышленники распространяют инфостилер.
Инструмент идёт под видом чекера украденных данных доступа по платформе и их актуальности. Вместо этого он подтягивает с GitHub вредонос Lumma. Судя по Гитхабу, это часть более масштабной кампании: она также нацелена на желающих взломать аккаунты Disney+ и Instagram, а также обзавестись собственным Mirai-ботнетом. Далеко не первый пример огня по своим в киберпреступном сообществе. Но с учётом приманки в виде OnlyFans и Instagram охват максимально широкий — желающих вскрыть аккаунт предмета своего обожания найдётся немало и вне хакерских кругов. Увы, получат они только кражу собственных данных и никакого удовольствия.
@tomhunter
Инструмент идёт под видом чекера украденных данных доступа по платформе и их актуальности. Вместо этого он подтягивает с GitHub вредонос Lumma. Судя по Гитхабу, это часть более масштабной кампании: она также нацелена на желающих взломать аккаунты Disney+ и Instagram, а также обзавестись собственным Mirai-ботнетом. Далеко не первый пример огня по своим в киберпреступном сообществе. Но с учётом приманки в виде OnlyFans и Instagram охват максимально широкий — желающих вскрыть аккаунт предмета своего обожания найдётся немало и вне хакерских кругов. Увы, получат они только кражу собственных данных и никакого удовольствия.
@tomhunter
😁9🔥4🤡3❤1💯1
#news На репозитории PyPI отследили новый метод атаки на цепочку поставок. Он получил название «Revival Hijack», и, как можно догадаться по названию, завязан на перехват удалённых пакетов. Уязвимость сводится к политике удаления с платформы, после которого название пакета сразу доступно для регистрации.
Эксперимент показал, что система PyPI не распознаёт смены авторства пакетов, так что злоумышленники могут с лёгкостью заменить удалённые версии своими. Атаки такого рода уже были по платформе, и исследователи насчитали 22 тысячи уязвимых названий. И не поленились зарезервировать их, загрузив безопасные пустые версии. Это не отменяет возможности продолжения атак по пакетам, которые удалят в дальнейшем, так что разрабам теперь держать в уме очередной возможный вектор атаки. Подробнее о «Revival Hijack» с примером замеченной весной атаки в отчёте.
@tomhunter
Эксперимент показал, что система PyPI не распознаёт смены авторства пакетов, так что злоумышленники могут с лёгкостью заменить удалённые версии своими. Атаки такого рода уже были по платформе, и исследователи насчитали 22 тысячи уязвимых названий. И не поленились зарезервировать их, загрузив безопасные пустые версии. Это не отменяет возможности продолжения атак по пакетам, которые удалят в дальнейшем, так что разрабам теперь держать в уме очередной возможный вектор атаки. Подробнее о «Revival Hijack» с примером замеченной весной атаки в отчёте.
@tomhunter
🔥11❤1😢1💯1
#news Ещё один пример расследования против Pegasus после смены власти. На очереди Колумбия: президент обратился к прокуратуре с просьбой расследовать покупку спайвари. Предположительно, её использовали для слежки за оппозицией и в ходе президентских выборов.
Но так как речь про Латинскую Америку, есть интересный поворот. Покупку не провели через бюджет, а деньги вывезли из страны в Тель-Авив наличкой на самолёте. Цена Pegasus в Колумбии — $11 миллионов. Так что возникли некоторые подозрения, что прежняя администрация немножко незаконно провела сделку. В принципе, представить участие NSO Group в схемах по отмыву денег не так трудно. Им не привыкать работать с коррумпированными режимами и прочими банановыми республиками. Израильские СМИ также пишут, сделку проводил готовящийся к пенсии глава по контролю над экспортом Минобороны. Ох уж эти счастливые торговцы.
@tomhunter
Но так как речь про Латинскую Америку, есть интересный поворот. Покупку не провели через бюджет, а деньги вывезли из страны в Тель-Авив наличкой на самолёте. Цена Pegasus в Колумбии — $11 миллионов. Так что возникли некоторые подозрения, что прежняя администрация немножко незаконно провела сделку. В принципе, представить участие NSO Group в схемах по отмыву денег не так трудно. Им не привыкать работать с коррумпированными режимами и прочими банановыми республиками. Израильские СМИ также пишут, сделку проводил готовящийся к пенсии глава по контролю над экспортом Минобороны. Ох уж эти счастливые торговцы.
@tomhunter
😁7❤5🔥2🤔2
#news В США предъявили обвинения создателям WWH-Club. По данным следствия, Ходырев и Кублицкий управляли форумом, а также связанными с ним сайтами Skynetzone, Opencard и Center-Club. По совокупности обвинений в мошенничестве и сговоре им грозят до 20 лет тюрьмы.
Между тем WWH-Club ушёл в полное отрицание произошедшего. Арестованные названы модераторами, их аккаунты с форума удалили, а юзерам предложено сменить никнеймы, чтобы запутать следствие и спать спокойнее. Увы, такие оригинальные контрмеры вряд ли существенно помогут с учётом того, что у ФБР, как сообщило бюро, был доступ к админке и базе данных форума. Отдельным личностям, вовлечённым в его работу, вместе с никнеймами стоит менять и места проживания на те, из которых нет экстрадиции. Иначе шансы составить компанию простым модераторам Ходыреву и Кублицкому довольно высоки.
@tomhunter
Между тем WWH-Club ушёл в полное отрицание произошедшего. Арестованные названы модераторами, их аккаунты с форума удалили, а юзерам предложено сменить никнеймы, чтобы запутать следствие и спать спокойнее. Увы, такие оригинальные контрмеры вряд ли существенно помогут с учётом того, что у ФБР, как сообщило бюро, был доступ к админке и базе данных форума. Отдельным личностям, вовлечённым в его работу, вместе с никнеймами стоит менять и места проживания на те, из которых нет экстрадиции. Иначе шансы составить компанию простым модераторам Ходыреву и Кублицкому довольно высоки.
@tomhunter
😁8🔥4💯2
#news Мордекай Гури и изолированные от сети системы созданы друг для друга. Список хардварных предателей пополнила оперативная память: учёный разработал атаку для стягивания данных с помощью её электромагнитного излучения. Она получила название «RAMBO», Radiation of Air-gapped Memory Bus for Offense.
Вредонос в этом случае генерирует излучение, которое может перехватить радиоприёмник. В ход идёт двоичный код по Манчестерскому кодированию. Скорость передачи достигает 128 байт в секунду, что вполне позволяет стянуть текстовую информацию и небольшие файлы. Из ограничений, как обычно, физический доступ к устройству и расстояние — до 7 метров. При этом RAMBO эффективна даже при виртуализации: хотя связка хост-виртуалка может нарушать передачу данных, метод всё ещё работоспособен. Так или иначе, теоретический чемоданчик цифрового шпиона пополнился новым инструментом. Митигация тоже интересная — глушение сигнала оперативки и клетки Фарадея. Подробнее об атаке в научной работе.
@tomhunter
Вредонос в этом случае генерирует излучение, которое может перехватить радиоприёмник. В ход идёт двоичный код по Манчестерскому кодированию. Скорость передачи достигает 128 байт в секунду, что вполне позволяет стянуть текстовую информацию и небольшие файлы. Из ограничений, как обычно, физический доступ к устройству и расстояние — до 7 метров. При этом RAMBO эффективна даже при виртуализации: хотя связка хост-виртуалка может нарушать передачу данных, метод всё ещё работоспособен. Так или иначе, теоретический чемоданчик цифрового шпиона пополнился новым инструментом. Митигация тоже интересная — глушение сигнала оперативки и клетки Фарадея. Подробнее об атаке в научной работе.
@tomhunter
🔥10👍1🤯1
#news Функция однократного просмотра сообщений в WhatsApp идёт с серьёзной уязвимостью. Её защиту легко обойти, что позволяет просматривать медиа многократно, сохранять их и далее по списку стандартных действий.
А разгадка, как уже можно догадаться, проста: однократные сообщения эквивалентны обычным, просто на них висит флаг «view once». Соответственно, атака сводится к тому, чтобы этот флаг убрать. Функция существует уже три года с такой вот оригинальной имплементацией. Более того, на GitHub обнаружились образцы кода в виде расширения для Chrome и модифицированного клиента под Android с эксплойтом уязвимости. Так что готовые рискнуть неизвестным кодом могли превращать приватные сообщения в не очень приватные одним кликом. WhatsApp активно работает над фиксом. А пока проверка концепции в видео здесь.
@tomhunter
А разгадка, как уже можно догадаться, проста: однократные сообщения эквивалентны обычным, просто на них висит флаг «view once». Соответственно, атака сводится к тому, чтобы этот флаг убрать. Функция существует уже три года с такой вот оригинальной имплементацией. Более того, на GitHub обнаружились образцы кода в виде расширения для Chrome и модифицированного клиента под Android с эксплойтом уязвимости. Так что готовые рискнуть неизвестным кодом могли превращать приватные сообщения в не очень приватные одним кликом. WhatsApp активно работает над фиксом. А пока проверка концепции в видео здесь.
@tomhunter
😁11🔥4🤯2❤1
#article Продолжаем наш разговор об использовании электронных таблиц в работе OSINT-аналитиков. В первой части нашего цикла статей мы говорили об автоматизации генерации дорков (расширенных операторов поисковых запросов). Сегодня мы коснемся вопроса интеграции в таблицы данных из внешних API. Пишем скрипты, парсим данные и пополняем чемоданчик полезных инструментов OSINT-детектива. За подробностями добро пожаловать на Хабр!
@tomhunter
@tomhunter
🔥7❤2🎉1
#news Платёжный сервис из Флориды Slim CD раскрыл утечку данных кредитных карт 1,7 миллионов человек. Утекло всё, кроме кодов CVV — единственное, что помешало инциденту приобрести впечатляющие масштабы.
Что интересно, хотя злоумышленники получили доступ к данным 14-15 июня, системы были скомпрометированы ещё в августе прошлого года. Так что у компании ушёл целый год, чтобы заметить взлом. На фоне этого отрабатывающий корпоративные извинения пиар-отдел выглядит совсем комично. Точнее, даже извинений не подвезли. Нет и распространённой в таких случаях подачки в виде защиты от кражи идентичности. Но «Slim CD ценит конфиденциальность, приватность и защищённость информации клиентов». А по ним и не скажешь.
@tomhunter
Что интересно, хотя злоумышленники получили доступ к данным 14-15 июня, системы были скомпрометированы ещё в августе прошлого года. Так что у компании ушёл целый год, чтобы заметить взлом. На фоне этого отрабатывающий корпоративные извинения пиар-отдел выглядит совсем комично. Точнее, даже извинений не подвезли. Нет и распространённой в таких случаях подачки в виде защиты от кражи идентичности. Но «Slim CD ценит конфиденциальность, приватность и защищённость информации клиентов». А по ним и не скажешь.
@tomhunter
😁8🔥2❤1🤯1💯1
#news Передачу данных электромагнитным излучением, через LED-индикаторы, кулеры и SATA-кабели на изолированных от сети системах мы уже видели. Теперь как насчёт… звукового шума от работы пикселей монитора?
Доктор Гури продолжает удивлять. Его новый шпионский вредонос генерирует специальные паттерны пикселей, которые создают звуковые сигналы, передаваемые без внешних устройств. В ход идёт вибрация катушек и конденсаторов в экранах, она же писк катушек, который человек практически не слышит — диапазон от 0 до 22 кГц. Но им можно закодировать и передать данные. Достигается это за счёт bitmap и вывода на экран чередующихся чёрно-белых полос. В итоге пиксели-предатели пересылают информацию на встроенный микрофон на расстоянии нескольких метров. Материал, конечно, чисто лабораторный. Но атака выглядит как прямиком из шпионского боевика. Слышишь пиксели? И я не слышу. А они данные передают.
@tomhunter
Доктор Гури продолжает удивлять. Его новый шпионский вредонос генерирует специальные паттерны пикселей, которые создают звуковые сигналы, передаваемые без внешних устройств. В ход идёт вибрация катушек и конденсаторов в экранах, она же писк катушек, который человек практически не слышит — диапазон от 0 до 22 кГц. Но им можно закодировать и передать данные. Достигается это за счёт bitmap и вывода на экран чередующихся чёрно-белых полос. В итоге пиксели-предатели пересылают информацию на встроенный микрофон на расстоянии нескольких метров. Материал, конечно, чисто лабораторный. Но атака выглядит как прямиком из шпионского боевика. Слышишь пиксели? И я не слышу. А они данные передают.
@tomhunter
🤯21😁7🤡3🔥2❤1
#news Что делают безопасники, изнывающие от жары в Лас-Вегасе на Black Hat? От скуки тратят $20 на истёкший домен и нечаянно нарушают целостность интернета. Это произошло с WHOIS-сервером под .mobi — он переехал на другой адрес, старый выкупили исследователи. И понеслось.
На нём подняли WHOIS-сервер, чтобы посмотреть, кто по нему ещё стучится. Итог за 5 дней: 135+ тысяч систем и 2,5 миллиона запросов. От всевозможных военных и госструктур, VirusTotal, одной сингапурской ИБ-фирмы… Более того, на сервер шли запросы от центров сертификации — и он возвращал почту безопасников как валидную. В итоге они были в одном клике от того, чтобы выписать себе TLS/SSL от
@tomhunter
На нём подняли WHOIS-сервер, чтобы посмотреть, кто по нему ещё стучится. Итог за 5 дней: 135+ тысяч систем и 2,5 миллиона запросов. От всевозможных военных и госструктур, VirusTotal, одной сингапурской ИБ-фирмы… Более того, на сервер шли запросы от центров сертификации — и он возвращал почту безопасников как валидную. В итоге они были в одном клике от того, чтобы выписать себе TLS/SSL от
microsoft.mobi. Иными словами, выдача сертификатов под .mobi была скомпрометирована — товарищи стали админами домена верхнего уровня. А могли стать госхакеры. И получить поверхность атаки размером с TLD со всем из этого вытекающим. Подробнее в отчёте, чтиво занимательное.@tomhunter
🔥17😁8🤯5❤3🤔2🤡1
#news Северокорейцы из Lazarus продолжают кампанию по рассылке фейковых тестовых заданий для разработчиков. Кодеры на Python получают предложения на LinkedIn якобы от крупных банков в США. Тестовое предлагает найти баг в коде. А в пакете малварь.
Пакет идёт c социнженерией формата «Собрать проект за 5 минут, найти и исправить баг за 15, отчитаться за 10» в расчёте, что разработчик не станет проверять тестовое на вредонос. Цели у кампании прежние: получить доступ к устройству, а с него — уже к сети организации, в которой работает жертва. Lazarus светились с этим вредоносом на Гитхабе в конце июля и, судя всему, по этому вектору всё ещё активны. Так что разрабам следует быть начеку: заманчивое предложение от банка в Штатах с шестизначной суммой, релокацией и грамматикой в readme уровня 6 класса сельской школы — не то, чем кажется. С ним релоцироваться получится только с нынешнего места работы в безработные.
@tomhunter
Пакет идёт c социнженерией формата «Собрать проект за 5 минут, найти и исправить баг за 15, отчитаться за 10» в расчёте, что разработчик не станет проверять тестовое на вредонос. Цели у кампании прежние: получить доступ к устройству, а с него — уже к сети организации, в которой работает жертва. Lazarus светились с этим вредоносом на Гитхабе в конце июля и, судя всему, по этому вектору всё ещё активны. Так что разрабам следует быть начеку: заманчивое предложение от банка в Штатах с шестизначной суммой, релокацией и грамматикой в readme уровня 6 класса сельской школы — не то, чем кажется. С ним релоцироваться получится только с нынешнего места работы в безработные.
@tomhunter
❤7😁6🔥4🤬1
#news WordPress c 1 октября вводит обязательную 2FA для разработчиков. Аккаунты с доступом к пушу обновлений и изменений в плагины и темы должны будут обзавестись двухфакторкой. Помимо этого, представили пароли SVN. Они пойдут на доступ к репозиториям отдельно от основной учётки и в случае компрометации последней их можно будет отозвать.
Разработчики местами бурчат: с двухфакторкой и какими-то там SVN им будет неудобно. Бурчание можно игнорировать — неудобства временные, а плюсы очевидны. Возможно, новые меры защиты порежут нескончаемые вредоносные кампании на WordPress-сайтах и прочие атаки на цепочку поставок. Хотя фундаментальную проблему WordPress это, конечно, не исправит: лучшее в Wordpress — это что плагин может написать кто угодно. Худшее в WordPress — тоже что плагин может написать кто угодно. Так что 2FA из-под палки — явно меньшее из зол.
@tomhunter
Разработчики местами бурчат: с двухфакторкой и какими-то там SVN им будет неудобно. Бурчание можно игнорировать — неудобства временные, а плюсы очевидны. Возможно, новые меры защиты порежут нескончаемые вредоносные кампании на WordPress-сайтах и прочие атаки на цепочку поставок. Хотя фундаментальную проблему WordPress это, конечно, не исправит: лучшее в Wordpress — это что плагин может написать кто угодно. Худшее в WordPress — тоже что плагин может написать кто угодно. Так что 2FA из-под палки — явно меньшее из зол.
@tomhunter
🔥6❤4💯3😁1
#news В кибербезопасности есть утечки и есть утечки из ИБ-компаний. Взлому подверглась Fortinet: злоумышленник стянул 440GB с сервера Microsoft Sharepoint и выложил в даркнете. Он утверждает, что пытался получить выкуп, но компания отказалась платить.
По заявлению компании ничего серьёзного в утечке нет. Облако — стороннее, пользовательские данные в сливе — ограничены, число юзеров — небольшое, меньше 0,3 процента. Иначе и быть не может, особенно когда ты ИБ-фирма, и за инцидент довольно стыдно. Злоумышленник с запоминающимся ником Fortibitch также обвинил Fortinet, что та не заполнила форму 8-К для SEC. Но и здесь компания выкрутилась: финансового ущерба нет, нечего и заполнять. Между тем выше скрин поста. Внимательный читатель не только узнает о закулисных деталях рансомварь-переговоров, но и определит страну происхождения товарища Fortibitch.
@tomhunter
По заявлению компании ничего серьёзного в утечке нет. Облако — стороннее, пользовательские данные в сливе — ограничены, число юзеров — небольшое, меньше 0,3 процента. Иначе и быть не может, особенно когда ты ИБ-фирма, и за инцидент довольно стыдно. Злоумышленник с запоминающимся ником Fortibitch также обвинил Fortinet, что та не заполнила форму 8-К для SEC. Но и здесь компания выкрутилась: финансового ущерба нет, нечего и заполнять. Между тем выше скрин поста. Внимательный читатель не только узнает о закулисных деталях рансомварь-переговоров, но и определит страну происхождения товарища Fortibitch.
@tomhunter
❤6🔥5😁4
#news Новости из серии «Минусы интернета вещей №3047». Новую малварь отследили на 1,3 миллионов ТВ-приставок по всему миру в 197 странах. Android.Vo1d представляет из себя бэкдор в системной области памяти. Он даёт злоумышленникам полный контроль над устройством и может подтягивать дополнительную нагрузку.
Google уже открестилась от проблемы — заражению подверглись модели на опенсорсе AOSP, а не официальной Android TV. Вектор атаки неясен: могла быть промежуточная малварь под уязвимость на повышение прав или неофициальная прошивка со встроенным root-доступом. При этом Россия в числе стран с максимумом заражений — 4,8% от общего числа. Затронуты модели R4, TV BOX и KJ-SMART4KVIP. Так что проверяйте свои приставки, пока они не подписались на дудос какой-нибудь госконторы. Подробнее об Android.Vo1d с IoCs в отчёте.
@tomhunter
Google уже открестилась от проблемы — заражению подверглись модели на опенсорсе AOSP, а не официальной Android TV. Вектор атаки неясен: могла быть промежуточная малварь под уязвимость на повышение прав или неофициальная прошивка со встроенным root-доступом. При этом Россия в числе стран с максимумом заражений — 4,8% от общего числа. Затронуты модели R4, TV BOX и KJ-SMART4KVIP. Так что проверяйте свои приставки, пока они не подписались на дудос какой-нибудь госконторы. Подробнее об Android.Vo1d с IoCs в отчёте.
@tomhunter
🔥7😁5❤4
#news Интересный поворот в деле Apple против NSO Group: компания внезапно отказалась от иска против разработчика спайвари. Как сообщили в Apple, они по-прежнему убеждены в правильности иска, но опасаются, что раскрытая в ходе суда чувствительная информация может попасть не в те руки — в частности, к другим торговцам шпионским ПО.
Apple подала иск против NSO Group ещё в ноябре 2021-го — по делу о незаконной слежке за пользователями с помощью Pegasus. Что скрывается за отзывом дела, неясно. Возможно, в свете недавней утечки, пролившей свет на связи NSO Group с правительством Израиля, в Apple осознали тщетность попыток. В конце концов, одно дело бодаться с формально частной компанией, и совсем другое — когда за ней стоит святая корова наших дней, имеющая неплохое такое влияние в юрисдикции, которой подотчётна сама Apple.
@tomhunter
Apple подала иск против NSO Group ещё в ноябре 2021-го — по делу о незаконной слежке за пользователями с помощью Pegasus. Что скрывается за отзывом дела, неясно. Возможно, в свете недавней утечки, пролившей свет на связи NSO Group с правительством Израиля, в Apple осознали тщетность попыток. В конце концов, одно дело бодаться с формально частной компанией, и совсем другое — когда за ней стоит святая корова наших дней, имеющая неплохое такое влияние в юрисдикции, которой подотчётна сама Apple.
@tomhunter
💯7❤3🔥3🤯2🤡1
#news 27 августа руководитель департамента киберрасследований T.Hunter Игорь Бедеров выступил на выставке «Мой Петербург», где проходил Цифровой день Комитета по информатизации и связи. Темой лекции стало «Как цифровые технологии помогают мошенникам нас обманывать».
В частности речь шла о том, как выявить техническую слежку за собой с помощью обычного смартфона. То есть про обнаружение трекеров, прослушки, скрытых камер, ADINT от Большого Брата и многое другое. Кому интересны занимательные нюансы и тонкости жизни Шерлока Холмса в цифровую эпоху, запись выступления доступна по ссылке. А презентацию с него можно полистать здесь.
@tomhunter
В частности речь шла о том, как выявить техническую слежку за собой с помощью обычного смартфона. То есть про обнаружение трекеров, прослушки, скрытых камер, ADINT от Большого Брата и многое другое. Кому интересны занимательные нюансы и тонкости жизни Шерлока Холмса в цифровую эпоху, запись выступления доступна по ссылке. А презентацию с него можно полистать здесь.
@tomhunter
❤8🤡7🔥5🤬1🎉1
#news К оригинальной социнженерии для кражи данных доступа. Малварь переводит браузеры в режим киоска и блокирует клавиши ESC и F11 для выхода из него. Затем она отправляет жертву на страницу смены пароля Google, чтобы раздражённый юзер ввёл пароль в надежде, что это разблокирует браузер.
Метод атаки активен в сетевых дебрях минимум с августа, в основном у инфостилера Amadey. При запуске вредонос деплоит script AutoIt, который запускает браузер в киоске с игнорированием параметров для ESC и F11 и открывает URL. Так как перед сменой пароля Google требует ввести старый, инфостилер оперативно стягивает всё введённое и сохранённое на странице. При этом другие волшебные комбинации вроде Alt + F4 и Ctrl + Shift + Esc малварь не режет. Как и бессильна перед перезагрузкой. Но расчёт на нетерпеливого юзера, который поспешит сдать все явки и пароли, поминая Google нехорошими словами, видимо, работает. Работа горит, а с «Я что-то нажала, и всё пропало» к админу в 2024-м идти стыдно. Можно понять.
@tomhunter
Метод атаки активен в сетевых дебрях минимум с августа, в основном у инфостилера Amadey. При запуске вредонос деплоит script AutoIt, который запускает браузер в киоске с игнорированием параметров для ESC и F11 и открывает URL. Так как перед сменой пароля Google требует ввести старый, инфостилер оперативно стягивает всё введённое и сохранённое на странице. При этом другие волшебные комбинации вроде Alt + F4 и Ctrl + Shift + Esc малварь не режет. Как и бессильна перед перезагрузкой. Но расчёт на нетерпеливого юзера, который поспешит сдать все явки и пароли, поминая Google нехорошими словами, видимо, работает. Работа горит, а с «Я что-то нажала, и всё пропало» к админу в 2024-м идти стыдно. Можно понять.
@tomhunter
😁6🔥4
#news Один из нулевых дней, исправленных Microsoft в сентябре, был замечен в атаках. Уязвимость спуфинга CVE-2024-43461 шла в цепочке атак с другой исправленной уязвимостью, позволяющей злоумышленникам запускать произвольный код в системах через вызов Internet Explorer с того света.
Уязвимость использовали в атаках минимум с июня 2024-го и с её помощью подтягивают инфостилер. Злоумышленники используют интересный метод для маскировки файлов: в название включены 26 пробельных символов шрифта Брайля. В окне открытия файла они уводят реальное расширение, .hta, за пределы видимости. И юзер видит только название файла, за счёт которого он выглядит как пдфка. Между тем фикс тянет лишь на костыль: на скриншоте пример до и после. Теперь пользователь видит и название, и расширение после символов. Так что исправление превращает доставку малвари в тест на внимательность. Пройдут его, как водится, не только лишь все.
@tomhunter
Уязвимость использовали в атаках минимум с июня 2024-го и с её помощью подтягивают инфостилер. Злоумышленники используют интересный метод для маскировки файлов: в название включены 26 пробельных символов шрифта Брайля. В окне открытия файла они уводят реальное расширение, .hta, за пределы видимости. И юзер видит только название файла, за счёт которого он выглядит как пдфка. Между тем фикс тянет лишь на костыль: на скриншоте пример до и после. Теперь пользователь видит и название, и расширение после символов. Так что исправление превращает доставку малвари в тест на внимательность. Пройдут его, как водится, не только лишь все.
@tomhunter
🔥3💯1
#article В нашей новой статье мы продолжаем говорить об использовании электронных таблиц в работе OSINT-аналитиков. В первой части мы обсуждали автоматизацию генерации дорков. Во второй — коснулись интеграции API для исследования данных. Сегодня раскроем тему скрапинга: разберем основы, сделаем сервис для пробива судимостей и чтения RSS, а также интегрируем поисковые выдачи с сайтов в наши Таблицы. За подробностями добро пожаловать на Хабр!
@tomhunter
@tomhunter
🔥6❤2🎉1🤡1
#news Министерство финансов США ввело санкции против… нет, не очередной российской компании. На этот раз вновь досталось разработчику спайвари Predator, причём под раздачу попал топ-менеджмент консорциума Intellexa, передав привет одному грустному зелёному мишке.
Пять человек и одна компания в санкционном списке за кибердеятельность, угрожающую национальной безопасности. Активы заблокированы, сделки и финоперации запрещены — всё как полагается. Сама Intellexa под санкциями с июля 2023-го, и хотя на операциях компании это поначалу заметно сказалось, по последним данным, под Predator успешно подняли новую инфраструктуру, скрытнее прежней. Отслеживать её и клиентуру стало сложнее, но модус операнди тот же. И с рынком коммерческой спайвари, разросшимся до $12 миллиардов в год, санкциями от Минфина США не обойдёшься. Особенно с учётом того, что среди режимов, где спайварь в почёте, они скорее сойдут за маркетинговый инструмент.
@tomhunter
Пять человек и одна компания в санкционном списке за кибердеятельность, угрожающую национальной безопасности. Активы заблокированы, сделки и финоперации запрещены — всё как полагается. Сама Intellexa под санкциями с июля 2023-го, и хотя на операциях компании это поначалу заметно сказалось, по последним данным, под Predator успешно подняли новую инфраструктуру, скрытнее прежней. Отслеживать её и клиентуру стало сложнее, но модус операнди тот же. И с рынком коммерческой спайвари, разросшимся до $12 миллиардов в год, санкциями от Минфина США не обойдёшься. Особенно с учётом того, что среди режимов, где спайварь в почёте, они скорее сойдут за маркетинговый инструмент.
@tomhunter
😁3🔥1🤬1💯1