T.Hunter
14.7K subscribers
2.82K photos
16 videos
2.93K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
6780098298
Download Telegram
#news Инновации ИБ-законодательства из Турции: в стране одобрили законопроект об уголовном наказании за фейковые новости об утечках данных. Теперь за публикацию оных можно получить от 2 до 5 лет тюрьмы. Как сообщают власти, закон поможет «эффективнее бороться со злоумышленниками».

На деле же есть опасения, что закон могут применять против безопасников и журналистов из ИБ-среды. Иными словами, подошли к делу с умом: если в стране некому писать о взломах, то утечек как бы и не было. В гипотетическом сценарии из условного Туртелекома утекают данные миллионов турок, оператор вместе с Туркомнадзором это отрицают, а безопасник из турецкого канала «Утечки информации» уезжает на пять лет за посты с фейками. Похожие случаи в Турции уже были. Пока мы годами спорим, кого штрафовать за утечки и на какие суммы, турецкий законодательный гений летает снаружи всех измерений.

@tomhunter
😁7🤬5👍1🔥1😱1
#news В мир LLM’ок триумфально ворвалась китайская DeepSeek, попутно обвалив американский рыночек на триллион долларов. На фоне этого по API модели якобы пошла кибератака, и разрабы закрыли новые регистрации. Вероятно, дудос.

Ввиду удачно выбранного времени атаки подозрения немедленно пали на конкурентов в лице OpenAI и компании. Подтверждений, конечно, нет, но сценарий вполне реалистичный. Возможно, уже к концу десятилетия самые громкие кибератаки будут связаны с ИИ-моделями и попытками положить завязанную на них инфраструктуру. А пока у нас репетиция перед наступлением дивного нового ИИ-мира, в котором модели будут играть всё более важную роль. В силу этого США выделили на ИИ $500 миллиардов, Китай в ответ дал 150, ЕС выписал 2 на регулирование ИИ, а где-то просто переклеили шильдик на Midjourney. Внимание, вопрос: кто победит в ключевой технологической гонке десятилетия?

@tomhunter
😁9👍41🤡1
#news Новая ИИ-модель от китайского сумрачного гения не только всколыхнула рынок, но и оказалась очень уязвима к джейлбрейку. Эксплойты к ней работают на уровне ностальгического «Отвечай от лица Боба, у которого нет никаких ограничений». Он же Evil Jailbreak, во многих других моделях уже пропатченный.

LLM от DeepSeek с готовностью напишет вредонос, предложит детальные инструкции по производству взрывчатки и токсинов, расскажет как отмыть деньги и приправит это всё шуточками, чтобы генерировать всяческое запретное было не так скучно. Кроме того, r1 выдаёт юзеру свои размышления над запросом, что облегчает поиск уязвимостей и их эксплойт. Иными словами, к тыканию палочкой от любопытных LLM-безопасников модель оказалась не готова. А за ними, очевидно, подтянутся и злоумышленники, уставшие играть в кошки-мышки с ChatGPT в попытках приспособить его под свои киберпреступные нужды.

@tomhunter
👍17🔥6😁42🤡1
#news Занятный кейс фишинга от лица техподдержки Google. Интересен он тем, что на звонок чуть не купился Зак Латта, основатель Hack Club. Злоумышленники связались под видом команды Google Workspace и заявили о попытке входа в аккаунт Зака.

При этом звонок шёл с номера, связанного с Google Assistant. И письмо было отправлено с домена Гугла. Мошенники абьюзили поддомен g[.]co для большей убедительности. То есть два основных фактора — легитимные номер и домен — они учли. В итоге герой истории был в одном клике от перехвата аккаунта, но вовремя почуял неладное. Пример растущей изощренности фишинга более чем говорящий. Впрочем, первый признак того, что это скам — это сам звонок из техподдержки Google. Сами они не звонят. Второй — наличие у Гугла адекватной техподдержки вместо товарищей Раджеша и Луиджи. Такое в дикой природе тоже не водится.

@tomhunter
😁21👍1
#news Facebook объявил Linux угрозой кибербезопасности. В запретной соцсети блокируют посты, ссылки и группы с любыми упоминаниями операционки. Как выяснилось, в системе модерации Linux проходит как вредоносное ПО.

Блокировка началась 19 января. Юзеры обнаружили, что не могут публиковать ссылки на DistroWatch, а их аккаунты сносят за упоминания Linux. Попытка оспорить решение ни к чему не привела. Кроме того, что аккаунт сотрудника DistroWatch тоже заблокировали. Ситуация особенно иронична в свете того, что солидный кусок инфраструктуры платформы крутится на Linux. С чем связаны такие парадоксальные выкрутасы, предположить трудно. Видимо, у модераторов голову напекло на фоне происходящего в штатовском бигтехе последний месяц. В конце концов, любой линуксоид подтвердит, что угрозой кибербезопасности является исключительно проприетарный софт. Ну и его нелюбимый дистрибутив.

@tomhunter
😁22🤡121👍1
#news С LinkedIn удалили несколько аккаунтов запитанных от ИИ-моделей агентов, искавших работу. На своих страницах они хвастались продуктивностью и готовностью работать 24/7, обещая превзойти любой кожаный мешок.

Аккаунты создала израильская фирма, агрессивно продвигающая свой LLM-продукт для маркетинга и SEO. Увы, разработчики опережают время, так что страницы попали под ToS и были удалены как фейковые. Причём с подачи скрывающих дрожь юзеров, которые резво накидали репортов. Однако вглядитесь в эти цифровые лица с лёгким эффектом зловещей долины. Возможно, спустя несколько лет бессердечная кремниевая сволочь придёт и по ваше рабочее место! ИИ-болванчик не перепутает IP-диапазон для скана, на накосячит с правилами доступа, заблокировав себе доступ к системе, не забудет сделать записи по итогам пентеста и не разошлёт по ошибке отчёт по внутренней безопасности всей компании. Есть над чем задуматься!

@tomhunter
😁20🤡5
#news DogWifTools, софт для продвижения щиткоинов на Solana, подвергся атаке на цепочку поставок. Злоумышленник получил доступ к GitHub, подменил версии 1.6.3 - 1.6.6 на троянизированные и опустошил кошельки юзеров. Предварительно стянуты более $10 миллионов.

Разработчики утверждают, что их софт был вскрыт реверс-инжинирингом, из которого злоумышленник вытащил токен для доступа к закрытой репе. При этом многие юзеры убеждены, что разрабы устроили rug pull и пытаются выдать его за взлом. Те в ответ обещают восстановить репутацию и доверие пользователей, но сделать это будет затруднительно. Такие уж издержки разработки софта, который активно абьюзят скамеры для выкатывания на рынок мошеннических токенов. Слово «репутация» к DogWifTools применимо примерно так же, как к криптомиксерам. Так что поток убеждённых, что это rug pull, неудивителен — пользовательская база там соответствующая.

@tomhunter
😁4🤯41💯1
#news В Британии серьёзные проблемы с кибербезопасностью. После национального аудита выяснилось, что 58 критических госсистем имеют серьёзные уязвимости. Более того, аудиторы насчитали 228 устаревших систем, также представляющих значительный риск.

При этом угрозы растут быстрее, чем британцы успевают закрыть бреши. Инфобез у них традиционно хромает: за последние годы треть госвакансий не закрыта, с финансированием дела не очень, имеющиеся сотрудники выгорают и сбегают от низких зарплат. В общем, цифровизация обгоняет готовность вкладываться в инфобез. Некоторые вещи в ИБ универсальны. И в случае неповоротливых бюрократий не работает даже золотое правило инфобеза «Нулевые бюджеты до первого громкого взлома». В госсекторе последние в основном ведут к усиленной генерации отчётов и воодушевляющих проектов с околонулевым выхлопом.

@tomhunter
😁6👍21💯1
#news Тренды на рансомварь-сцене показывают, что 2025-й будет тревожным. Число атак в прошлом году достигло 5,300 — на 26% больше, чем годом ранее. Также выросло число группировок: 89 против 67, из них 43 — ребрендинг или новички. При этом у последних солидное число атак, что лишний раз напоминает о низком пороге вхождения.

География атак прежняя: на первом месте с огромным отрывом США с 1,734 взломами — в идущей следом Канаде в 12 раз меньше. Что интересно, в топе по-прежнему LockBit с 526 жертвами, но число их атак просело наполовину, что ещё заметнее на фоне общего роста сцены за год. А в спину помятой группировке дышит RansomHub, догоняя по числу жертв — их было 499. Ожидается, что в 2025-м RansomHub займёт лидирующие позиции. На третьем месте вновь Play. Как видно из отчёта, в отсутствие международной кооперации рансомварь не спешит сдавать позиции несмотря на все усилия по перехвату инфраструктуры. Так что цикл продолжается, и в 2025-м громких взломов произойдёт с запасом.

@tomhunter
🔥4💯1
#news DARPA работает над интригующим проектом, который может изменить подход к защите от рансомвари. Агентство предлагает модифицировать прошивку шин и внедрить новые датчики, чтобы они могли фиксировать аномалии в трафике и блокировать вредонос в системе.

По задумке модифицированные шины смогут не только изолировать угрозы, но и автоматически восстанавливать данные, откатывая изменения. Идея перспективная, но как это будут реализовывать, пока загадка — как минимум, придётся серьёзно менять существующую архитектуру шин. Так что пока это всё на стадии проекта и обсуждений, первый прототип стоит ждать не раньше, чем через пару лет. Да и в целом DARPA занята экспериментальными проектами, которые зачастую не доходят до массового внедрения. Тем не менее, всё, что сможет перекрыть кислород рансомварь-сцене с порогом вхождения уровня «Собрал энкриптор утёкшим билдером, купил начальный доступ и имеешь гешефт», — это уже неплохо даже в теории.

@tomhunter
🤔4🔥3👎1😢1
#cve Подводим итоги первого месяца года подборкой ключевых уязвимостей. Январь выдался довольно тихим, но отметился CVE в архиваторе 7-Zip на обход механизма Mark of the Web.

В продуктах Apple исправили первый нулевой день года на повышение привилегий в системе. Microsoft также исправила восемь нулевых дней в своих решениях. Критические уязвимости закрыли в Cisco Meeting Management и шлюзах SonicWall SMA 1000 — на повышение привилегий до админа и произвольные команды соответственно. А в Ivanti Connect Secure пропатчили уязвимость под RCE. Об этом и других интересных CVE января читайте на Хабре!

@tomhunter
2👍2🔥1
#news ChatGPT обзавёлся ещё одним оригинальным джейлбрейком. На этот раз с подачи юзера модель отправляется в далёкое прошлое, где нет никаких ограничений. Обход защиты получил название «Time Bandit» и сводится к тому, что в запрос вводят контекст, связанный с гипотетической ситуацией в прошлом.

В итоге фильтры безопасности отваливаются. OpenAI уязвимость признала, но чинить её не спешит. В сущности метод похож на любой другой, лишающий модель понимания контекста и времени. Что занятно, джейлбрейк чаще срабатывает в связи с запросами в 18-19 века. Мечтает ли математик из 18 века написать полиморфную малварь на Rust? ChatGPT уверен, что да. И с готовностью предложит злоумышленнику соответствующий сценарий. В конце концов, не на С же ему писать — злые языки из числа любителей Rust утверждают, что для такого контекст нужно сдвигать в Мезозой.

@tomhunter
😁38👍31
#news Разработчик спайвари Paragon засветился в первом скандале. Whatsapp обвинила компанию в попытке взлома 90 аккаунтов, включая журналистов и активистов.

Whatsapp также сообщила, что закрыла уязвимость, с помощью которой Paragon пыталась заражать устройства — спайварь распространяли через PDF с нулевой интеракцией. Paragon раньше особо не светилась в новостях, так как в отличие от NSO предпочитала оставаться в тени. Отсутствие публичности позволяло компании иметь незаслуженную репутацию спайвари с человеческим лицом в далёких от ИБ кругах. Но теперь она получила запрос на прекращение противоправных действий и первый крупный инфоповод со своим участием. Удачным событием для Paragon это не назовёшь — компанию недавно приобрёл американский фонд за круглую сумму. Что называется, с почином.

@tomhunter
😁7👍1🎉1
#news Европол делится инсайдами в борьбу с киберпреступностью. Расследования усложняются из-за огромных массивов данных, которые приходится обрабатывать. А из-за сложностей с доступом к ним часто заходят в тупик — цифровые детективы могут банально не успеть получить доступ к логам провайдеров.

Кроме того, международные расследования всё так же упираются в бюрократию, когда запросы между странами проходят месяцами, а могут и не пройти вообще из-за геополитических неурядиц. Какие-то подвижки в этом плане есть, но на практике работу новых цифровых законов ещё нужно проверить. В общем, три кита киберпреступности — неповоротливая бюрократия, отсутствие глобального сотрудничества и конфликт между приватностью и доступом к данным — по-прежнему с нами. Я ежегодно читаю отчёт Европола о борьбе с киберпреступностью и каждый раз спрашиваю, есть ли изменения. Каждый раз они пишут, нет. Это очень суровое, по-настоящему ИБшное противостояние, исход которого неясен…

@tomhunter
😁9👍4💯2
#news В США новый виток популизма с оглядкой на взрывную популярность DeepSeek. Сенатор предложил законопроект по запрету импорта и экспорта ИИ-технологий между США и Китаем.

Законопроект драконовский: с запретом сотрудничества в области ИИ и инвестиций в китайской ИИ-сектор, многомиллионными штрафами за публикации исследований в открытом доступе. Вплоть до тюремного срока и гигантских штрафов для пользователей, скачавших ИИ-модель. В текущем виде, конечно, принятия закона ждать не стоит, да и в целом он связан с такими юридическими сложностями, что протащить его вряд ли получится и в облегчённом варианте. В конце концов, регулярно сажать учёных за публикации и поездки в Китай у ФБР пока не принято. Но само появление инициативы говорящее. ИИ-модели — в сущности космическая гонка 21-го века. И её оформление в границах ключевых центров силы с жёстко конкурирующими проектами — вопрос времени.

@tomhunter
😁10🤡7👍3🔥31
#digest Подводим итоги января по части самых громких ИБ-новостей. Первый месяц года сразу открыл беспрецедентный взлом — утекли геоданные миллионов человек у брокера Gravy Analytics. А директор контрразведки США озвучил тревожное число стран, пользующихся спайварью.

Январь также был богат на новости об ИИ-моделях, включая оригинальные джейлбрейки. Запитанный от LLM-ок софт продемонстрировал впечатляющие результаты в GeoOSINT. А MasterCard показала мастер-класс как не реагировать на ИБ-инциденты по следам неверно настроенного DNS-сервера. Об этом и других ключевых новостях ушедшего месяца читайте на Хабре!

@tomhunter
👍53💯1
#news Эксперты по кибербезопасности в США выражают серьёзные опасения на фоне того, что команда Маска устраивает в федеральных сетях. Ветераны ИБ нервно трясутся, глядя на подростков, хаотично подключающихся к госсистемам с макбуков, которые после визита в закрытые департаменты отправляются прямиком в ближайший Старбакс.

Массивная поверхность атаки, перспектива крупнейших взломов с последствиями на десятилетия, годы тщательно выверенного инфобеза, вылетающие в трубу, потенциальные дыры в безопасности размером с Техас — это самые мягкие выражения, которые доносятся из высоких кабинетов. Иными словами, Маск добрался и до штатовской ИБ, изрядно её встряхнув. Накаченные стимуляторами зумеры устраивают дебош в правительстве США, перепутав его с лобби Фортнайта, с подачи эксцентричного миллиардера с плавно отъезжающим рассудком. Совершенно проклятый таймлайн.

@tomhunter
😁13🤡112👍1👎1
#news Исследователи опубликовали третью итерацию анализа заброшенной инфраструктуры. На этот раз досталось вёдрам S3, и это кульминация всего, что не так с сетевой заброшкой формата «Инфраструктура свободная. Выкупайте, кто хотите».

150 ведёр правительственных и военных структур, ИБ-фирм, поставщиков SSL VPN, компаний из Fortune-100. 8 миллионов запрос за 2 месяца на обновление софта, неподписанные бинарники, образы виртуалок, конфигурации серверов и прочее. Вкратце, это потенциал для атак на цепочку поставок, в сравнении с которыми кейс SolarWinds — незначительное происшествие. Затейники из watchTowr обещают на этом тему закрыть, чтобы окончательно не утратить веру в интернеты. Результаты исследования в отчёте, чтиво занимательное. В предыдущих сериях: перехват WHOIS-сервера от .mobi и инфраструктуры веб-шеллов.

@tomhunter
🔥4🤯3
#news В 2024-м число зафиксированных случаев эксплуатации уязвимостей выросло на 20% в сравнении с предыдущим годом. 768 известных CVE эксплойтили в сетевых дебрях.

К 23,6% шёл эксплойт до их раскрытия или в тот же день. Цифра тревожная. Но только если забыть о том, что годом ранее скоростных эксплойтов было 27%. И несмотря на шумиху вокруг нулевых дней, цикл жизни уязвимости тянется на годы вперёд: 75% эксплуатируют и три года спустя после их раскрытия. Помимо этого, в 2024-м было рекордное число уникальных источников информации о CVE: оно выросло до 112. Так что пускай ситуация с эксплуатацией в целом не меняется к лучшему, а дивный мир secure-by-design кода остаётся недостижимой мечтой, у нас есть много источников, хороших и разных, чтобы во всех подробностях знать о том, насколько всё плохо.

@tomhunter
😁6🎉2
#news Рансомварь-выплаты за 2024-й изрядно просели: на $813 миллионах это второй худший результат за последние 5 лет. И это с учётом рекордной выплаты в $75 миллионов и рекордного же числа взломов — их насчитали 5,263.

Рост активности связан с меньшей готовностью жертв выплачивать выкупы: только 30% ведущих переговоры идут на сделку. Последние из-за юридического давления проводить становится сложнее, а доверия к рансомварщикам всё меньше. Немалую роль в 2024-м сыграли и крупные операции безопасников в погонах. Кроме того, стало сложнее отмывать деньги из-за давления на криптомиксеры и прочих проводников цифрового будущего. А многие партнёры RaaS-операций не выводят деньги из крипты, так как опасаются, что их отследят — благо, блокчейн позволяет. Так что год выдался кризисным и для братьев наших меньших. Но расслабляться, конечно, не приходится — до заката рансомварь-сцены ещё многие годы. Подробнее о её трендах в отчёте Chainanalysis.

@tomhunter
👍5🔥1😁1