T.Hunter
14.7K subscribers
2.82K photos
16 videos
2.93K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
6780098298
Download Telegram
#news General Motors достигла соглашения по иску о сборе личных данных водителей и их передаче сторонним компаниям. GM обвиняют в том, что автопроизводитель собирал геолокацию с точностью до сантиметров каждые 3 секунды и всевозможные данные 9 миллионов клиентов. И с 2016-го они шли на продажу.

При этом многие автовладельцы об этом даже не знали — как обычно, договоры были составлены так, что попыткой продраться через канцелярит никто не заморачивался. По итогам разбирательств GM обязана ввести возможность отказа от слежки, сделать политику по сбору данных прозрачной и понятной и прекратить их продажу брокерам. Но только на пять лет. Видимо, в 2030-м эту статью доходов можно будет с чистой совестью вернуть в бюджет. А мораль этих нескончаемых исков против автоконцернов проста: водитель, помни, бортовой компьютер и прочая электроника в авто тебе не друг! Он тебе как брат. Но большой.

@tomhunter
💯10😁41👍1
#news Директор контрразведки и безопасности США между делом сообщил, что около 100 стран приобрели шпионское ПО для взлома телефонов и активно его используют. Цифра интересная. И довольно неутешительная.

Число стран, вкладывающихся в спайварь, стабильно растёт. Выгодно, надёжно, работает из коробки с вежливыми израильскими партнёрами, обслуживающими развёрнутую инфраструктуру 24/7. Так что бум рынка объяснить легко: собственными силами разработка спайвари обходится гораздо затратнее, национальное шпионское ПО для повседневных нужд — удел Китая и прочих гегемонов. Что ещё тревожнее, к спайвари присматриваются криминальные группировки и прочие рансомварщики, и отговорки пиар-отделов разработчиков здесь явно не работают — кто заплатил, тот и заказывает взломы. Так что в ближайшие годы спайварь в арсенале государств рискует стать такой же нормой, как и софт для «цифровой экспертизы». Ползучий цифровой концлагерь как он есть.

@tomhunter
🤬8🔥2💯21👍1
#news Злоумышленники из «Silent Crow» заявили о взломе Ростелекома. Как они утверждают, выкачаны базы с двух сайтов компании. Ранее от них же были заявления о взломе Росреестра. Снова громкий взлом, снова же, видимо, и сомнительный выхлоп помимо сенсационных заголовков. Но тем не менее.

В сэмпле относительно свежие таблицы от сентября с некоторыми данными пользователей, 154 тысячи уникальных почт и 101 тысяча телефонов. Между тем Ростелеком подтвердил взлом и рекомендует юзерам сбросить пароли и включить двухфакторку. Как обычно, предварительно ничего особо чувствительного на пользователей в утечке нет, произошла она, вероятно, у подрядчика, масштабы проблемы устанавливают. Но оперативность реакции на взлом немного настораживает. У нас здесь так не принято. Так что меняйте явки и пароли, лишним явно не будет.

@tomhunter
😁7👍2🔥1😱1🎉1
#news Запитанный от ИИ-моделей софт победным маршем шагает по планете. Теперь он пришёл за осинтерами-геолокаторами. GeoSpy за секунды определяет геолокацию, так что наши красноглазые мастера GeoGuesser рискуют остаться не у дел.

Инструмент натаскан на миллионах фото и определяет локацию по почве, архитектуре, расстоянию между зданиями, растительности и иным параметрам. Вплоть до «На полицейской машине SFPD, значит, мы в Сан-Франциско». Результаты по предварительным тестам впечатляют: модели можно скормить размытое фото с камеры наблюдения и получить точное местоположение. GeoSpy идёт как демо, но уже набирает популярность — на днях его интегрировали в Maltego. Инструмент пока по инвайтам, но с бумом такого софта каждый станет сам себе осинтер. И тайные знания определения геолокации с точностью до сотни метров по столбу электропередач на горизонте и тени от ветки дерева в полдень будут утрачены.

@tomhunter
😁16👍8😱32🔥1
#news Краулер ChatGPT можно использовать для DDoS-атак. Одним HTTP-запросом по API модели злоумышленник может запустить атаку на 20-5,000 запросов в секунду. Едва ли, конечно, этим удастся положить сайт, но сама возможность в наличии.

При этом проблема в кривом коде — том, как API обрабатывает POST-запросы. Если скормить ему длинный список разных ссылок на один сайт, краулер начнёт стучать по ним всем одновременно. Ни проверки на наличие ссылок на тот же ресурс, ни лимита на их число нет. Так что стук по ним идёт одним запросом, а целевой сайт видит ChatGPT-бота, долбящегося по нему с пары десятков айпи. API также уязвим к инъекциям в запросы. Исследователь сообщил OpenAI об уязвимости по всем каналам, но ответа пока так и нет. Алармисты обещали, что расцвет LLM-ок приведёт к обрушению качества кода. Что сказать, в какой-то мере они точно были правы.

@tomhunter
👍7😁61
#news В 7-Zip исправили уязвимость, позволяющую обходить метку Mark of the Web на распаковываемых файлах. А она, как водится, не только выдаёт юзеру назойливую плашку с призывом не открывать что попало, но и обрубает макросы в офисных файлах, если всё же открыл.

Уязвимость забавная: если на самом архиве уже есть MotW, файлы из него эту метку не получают. Исправили её ещё в ноябре, но так как автообновления у 7-Zip нет и приоритетными они мало у кого являются, у большинства всё ещё крутятся старые версии. Так что если вы все эти годы ждали знака, чтобы обновить 7-Zip, это он. Отсутствие MotW — не самая большая потеря для ИБ-параноика, но парочка других уязвимостей, которые исправили в архиваторе за последнее время, точно заждались патча.

@tomhunter
😁7👍52
#news ИБ-новости с теневой стороны интернета. На даркнет-маркете DrugHub обнаружили россыпь уязвимостей. И суммарно они рисуют живописную картину «Как не надо держать незаконный маркетплейс».

В EXIF-данных лого отсылки к Adobe Illustrator устаревшей версии от 2019-го года. Айпи их прокси в верхнем интернете открыт всем желающим. В публичной документации засвечен порт 5222 их Jabber-сервера, доступного через зеркала и в даркнете, и в верхнем интернете. Криво настроенные сервера же стоят в Дубае, а у США и ОАЭ что? Соглашение по экстрадиции и прочее сопутствующее. Иными словами, по запросу из США в ОАЭ могут предоставить доступ к серверам. Внимание, вопрос: каковы шансы, что безопасники в погонах уже их скопировали, имеют доступ к переписке и ведут расследование? Казалось бы, если у тебя миллионные обороты с криминала, можно нанять для поднятия инфраструктуры кого-то компетентного. Особенно с учётом ставок. Но это явно не тот случай.

@tomhunter
😁12🔥21👍1
#news В CDN Cloudflare обнаружили интересную уязвимость, позволяющую отслеживать приблизительную геолокацию пользователей многих сервисов, включая приватные мессенджеры вроде Signal. Вектор атаки — отправка изображения юзеру и дальнейший анализ того, какие сервера Cloudflare его кешировали.

CDN компании использует распределённую сеть серверов для ускорения загрузки. И с помощью её же инструмента Cloudflare Teleport можно получить кешированные ответы с кодом блишайшего к дата-центру аэропорта. Точность до ста километров, так что для полноценного отслеживания непригодно. Но если нужно, скажем, узнать регион нахождения искомого юзера, атаки более чем достаточно. А с учётом того, что многие приложения скачивают превью для уведомлений автоматом, атака с нулевой интеракцией. Что занятно, раскрыл её 15-летний исследователь, о чём подробно рассказывает на своём GitHub. Задел под будущую карьеру в инфобезе впечатляющий, не так ли?

@tomhunter
🔥16🤡11👍6😁4👎1🤝1
#news У MasterCard были неправильно настроены DNS-серверы, что могло позволить перехватывать трафик. Один из них был неверно назван: все заканчиваются на akam[.]net, этот вёл на неиспользуемый akam[.]me, на который шли сотни тысяч DNS-запросов ежедневно. В течение 5 лет.

Если бы домен выкупил злоумышленник и повесил почтовый сервер, на него шли бы письма со всех связанных доменов компании. Немного абьюза, и были шансы получить SSL/TLS сертификаты и перенаправлять трафик. Вплоть до перехвата данных доступа к устройствам в компании. Цена вопроса — 300 баксов. Домен выкупил исследователь. И сообщил компании. Та сначала отморозилась, заявив, что угрозы не было. А затем через Bugcrowd потребовала удалить пост с раскрытием уязвимости на LinkedIn. Ибо неэтично и безответственно. Этично было бы поблагодарить исследователя и выплатить BB-премию. Но MasterCard не только корпорация, но ещё и очень тупая корпорация. В которой вопрос с раскрытием, видимо, снарядили порешать маркетинговый отдел.

@tomhunter
😁29🤡5🔥4🤯4👍2
#news В США завершился беспрецедентный процесс по операции «Token Mirrors». ФБР в своих лучших традициях выпустило токен и через подставную криптофирму искало желающих заняться рыночными манипуляциями вида Wash Trading. Нашло, осудило, оштрафовало. Готово, вы ослепительны.

Компания из ОАЭ согласилась на штраф в $428 тысяч и ограничения на торговлю на площадках, доступных в США. Свои услуги по фиктивной торговле предлагали ещё две конторки. В общем, крипторынок продолжает прирастать рыночными практиками из мира традиционных активов. Пока семейка Трампов делает десятки миллиардов долларов из воздуха на щиткоинах и стрижёт хомяков, ФБР отрабатывает бюджеты ловлей тех нечистых на руку участников рынка, которых дозволено судить. Новые деньги, старые деньги — некоторые вещи не меняются от слова совсем.

@tomhunter
😁7👍5💯21
#news Пока окололибертарианский мир шумно отмечает помилование основателя Silk Road, другой не менее сомнительный герой цифрового андеграунда рискует уехать на его место. Товарищ pompompurin допрыгался до пересмотра условного приговора.

Напомню, основателя BreachForums приняли в марте 2023-го, после чего он чудесным образом отделался от двухзначного срока — видимо, сделка со следствием прошла максимально продуктивно. Но затем pompompurin неоднократно нарушал её условия, болтал лишнего по чатам в Discord, обсуждал разное незаконное, баловался ЦП… В общем, тот яркий и типичный для хакерской сцены случай, когда аутизм не дал суперспособности к точным наукам и даже не поставил крест на социализации, а просто сделал мальчика социопатом. И в отличие от улыбчивого Ульбрихта, которому Виталик и компания теперь руку жмут, pompompurin'a так же активно из-за решётки вряд ли станут вытаскивать, хотя кейс похожий. И 20 лет условно могут превратиться в полноценный срок.

@tomhunter
🔥8😁5👍31
#news ФБР предупредило местные компании, что засланцы из КНДР активно крадут исходники работодателей для шантажа. Копируют репозитории, собирают данные доступа и куки и далее по списку. Факт уже известный, но попутно бюро делится гайдлайнами под найм, превращающими собеседования в допрос.

Сторонних рекрутёров проверять на компетентность, задавать наводящие вопросы, чтобы выявить кротов из КНДР, по возможности проводить найм и онбординг лично. И самая страшная пытка для эйчаров: внимательно читать резюме, выявляя опечатки и странные выражения. Иными словами, северокорейская паранойя и борьба с IT-солдатами набирает обороты. Так что если на собесе в Штаты или Европу вас будут разглядывать под лупой, допрашивать из-за рунглиша в резюме и узнавать про отношение к Ким Чен Ыну — не смущайтесь. Это просто проверка, не северокорейский дипфейк ли вы часом.

@tomhunter
😁9👍43
#news В сетевых дебрях идёт кампания по распространению Lumma Stealer через фейковые страницы на Reddit. Юзер попадает на них в поисках софта, а провалив проверку на внимательность, обзаводится инфостилером.

Злоумышленники эксплуатируют дизайн платформы для усыпления бдительности: жертва видит дискуссию со ссылкой на искомое ПО, по ней попадает на также фейковую страницу WeTransfer. Всего в кампании около 500 страниц под разный специализированный софт. Всё это, как водится, выводят в топ поисковиков через отравление выдачи, вредоносную рекламу и сопутствующее. Так что будьте бдительны при поиске инструментов. Безопасник, попавшийся на такой элементарный скам, с позором понижается до джуна и следующие пару лет занимается исключительно фишинговыми тренингами по бухгалтериям!

@tomhunter
😁131😱1
#news Очередной пример истории формата «Нет чести среди киберпреступников». Злоумышленники распространяют фейковый билдер XWorm RAT с бэкдором под стягивание данных и доступ к устройствам. Нацелен он, как водится, на восходящих звёзд хакерской сцены. Они же скрипт-кидди.

Троянец скомпрометировал ~18,500 устройств по всему миру. На первом месте Россия — желающих обзавестись халявным RAT’ом у нас 15% от числа заражений. Из хороших новостей, в малвари обнаружили kill switch и массово разослали команды на удаление через Telegram. Плохие новости, мессенджер мог порезать часть сообщений, а часть не дошла до отключённых машин. Безопасники великодушно чистят заражённые устройства начинающих киберпреступников. Такая вот ирония.

@tomhunter
😁11
#news Инновации ИБ-законодательства из Турции: в стране одобрили законопроект об уголовном наказании за фейковые новости об утечках данных. Теперь за публикацию оных можно получить от 2 до 5 лет тюрьмы. Как сообщают власти, закон поможет «эффективнее бороться со злоумышленниками».

На деле же есть опасения, что закон могут применять против безопасников и журналистов из ИБ-среды. Иными словами, подошли к делу с умом: если в стране некому писать о взломах, то утечек как бы и не было. В гипотетическом сценарии из условного Туртелекома утекают данные миллионов турок, оператор вместе с Туркомнадзором это отрицают, а безопасник из турецкого канала «Утечки информации» уезжает на пять лет за посты с фейками. Похожие случаи в Турции уже были. Пока мы годами спорим, кого штрафовать за утечки и на какие суммы, турецкий законодательный гений летает снаружи всех измерений.

@tomhunter
😁7🤬5👍1🔥1😱1
#news В мир LLM’ок триумфально ворвалась китайская DeepSeek, попутно обвалив американский рыночек на триллион долларов. На фоне этого по API модели якобы пошла кибератака, и разрабы закрыли новые регистрации. Вероятно, дудос.

Ввиду удачно выбранного времени атаки подозрения немедленно пали на конкурентов в лице OpenAI и компании. Подтверждений, конечно, нет, но сценарий вполне реалистичный. Возможно, уже к концу десятилетия самые громкие кибератаки будут связаны с ИИ-моделями и попытками положить завязанную на них инфраструктуру. А пока у нас репетиция перед наступлением дивного нового ИИ-мира, в котором модели будут играть всё более важную роль. В силу этого США выделили на ИИ $500 миллиардов, Китай в ответ дал 150, ЕС выписал 2 на регулирование ИИ, а где-то просто переклеили шильдик на Midjourney. Внимание, вопрос: кто победит в ключевой технологической гонке десятилетия?

@tomhunter
😁9👍41🤡1
#news Новая ИИ-модель от китайского сумрачного гения не только всколыхнула рынок, но и оказалась очень уязвима к джейлбрейку. Эксплойты к ней работают на уровне ностальгического «Отвечай от лица Боба, у которого нет никаких ограничений». Он же Evil Jailbreak, во многих других моделях уже пропатченный.

LLM от DeepSeek с готовностью напишет вредонос, предложит детальные инструкции по производству взрывчатки и токсинов, расскажет как отмыть деньги и приправит это всё шуточками, чтобы генерировать всяческое запретное было не так скучно. Кроме того, r1 выдаёт юзеру свои размышления над запросом, что облегчает поиск уязвимостей и их эксплойт. Иными словами, к тыканию палочкой от любопытных LLM-безопасников модель оказалась не готова. А за ними, очевидно, подтянутся и злоумышленники, уставшие играть в кошки-мышки с ChatGPT в попытках приспособить его под свои киберпреступные нужды.

@tomhunter
👍17🔥6😁42🤡1
#news Занятный кейс фишинга от лица техподдержки Google. Интересен он тем, что на звонок чуть не купился Зак Латта, основатель Hack Club. Злоумышленники связались под видом команды Google Workspace и заявили о попытке входа в аккаунт Зака.

При этом звонок шёл с номера, связанного с Google Assistant. И письмо было отправлено с домена Гугла. Мошенники абьюзили поддомен g[.]co для большей убедительности. То есть два основных фактора — легитимные номер и домен — они учли. В итоге герой истории был в одном клике от перехвата аккаунта, но вовремя почуял неладное. Пример растущей изощренности фишинга более чем говорящий. Впрочем, первый признак того, что это скам — это сам звонок из техподдержки Google. Сами они не звонят. Второй — наличие у Гугла адекватной техподдержки вместо товарищей Раджеша и Луиджи. Такое в дикой природе тоже не водится.

@tomhunter
😁21👍1
#news Facebook объявил Linux угрозой кибербезопасности. В запретной соцсети блокируют посты, ссылки и группы с любыми упоминаниями операционки. Как выяснилось, в системе модерации Linux проходит как вредоносное ПО.

Блокировка началась 19 января. Юзеры обнаружили, что не могут публиковать ссылки на DistroWatch, а их аккаунты сносят за упоминания Linux. Попытка оспорить решение ни к чему не привела. Кроме того, что аккаунт сотрудника DistroWatch тоже заблокировали. Ситуация особенно иронична в свете того, что солидный кусок инфраструктуры платформы крутится на Linux. С чем связаны такие парадоксальные выкрутасы, предположить трудно. Видимо, у модераторов голову напекло на фоне происходящего в штатовском бигтехе последний месяц. В конце концов, любой линуксоид подтвердит, что угрозой кибербезопасности является исключительно проприетарный софт. Ну и его нелюбимый дистрибутив.

@tomhunter
😁22🤡121👍1
#news С LinkedIn удалили несколько аккаунтов запитанных от ИИ-моделей агентов, искавших работу. На своих страницах они хвастались продуктивностью и готовностью работать 24/7, обещая превзойти любой кожаный мешок.

Аккаунты создала израильская фирма, агрессивно продвигающая свой LLM-продукт для маркетинга и SEO. Увы, разработчики опережают время, так что страницы попали под ToS и были удалены как фейковые. Причём с подачи скрывающих дрожь юзеров, которые резво накидали репортов. Однако вглядитесь в эти цифровые лица с лёгким эффектом зловещей долины. Возможно, спустя несколько лет бессердечная кремниевая сволочь придёт и по ваше рабочее место! ИИ-болванчик не перепутает IP-диапазон для скана, на накосячит с правилами доступа, заблокировав себе доступ к системе, не забудет сделать записи по итогам пентеста и не разошлёт по ошибке отчёт по внутренней безопасности всей компании. Есть над чем задуматься!

@tomhunter
😁20🤡5
#news DogWifTools, софт для продвижения щиткоинов на Solana, подвергся атаке на цепочку поставок. Злоумышленник получил доступ к GitHub, подменил версии 1.6.3 - 1.6.6 на троянизированные и опустошил кошельки юзеров. Предварительно стянуты более $10 миллионов.

Разработчики утверждают, что их софт был вскрыт реверс-инжинирингом, из которого злоумышленник вытащил токен для доступа к закрытой репе. При этом многие юзеры убеждены, что разрабы устроили rug pull и пытаются выдать его за взлом. Те в ответ обещают восстановить репутацию и доверие пользователей, но сделать это будет затруднительно. Такие уж издержки разработки софта, который активно абьюзят скамеры для выкатывания на рынок мошеннических токенов. Слово «репутация» к DogWifTools применимо примерно так же, как к криптомиксерам. Так что поток убеждённых, что это rug pull, неудивителен — пользовательская база там соответствующая.

@tomhunter
😁4🤯41💯1