#news Эксперты по кибербезопасности в США выражают серьёзные опасения на фоне того, что команда Маска устраивает в федеральных сетях. Ветераны ИБ нервно трясутся, глядя на подростков, хаотично подключающихся к госсистемам с макбуков, которые после визита в закрытые департаменты отправляются прямиком в ближайший Старбакс.
Массивная поверхность атаки, перспектива крупнейших взломов с последствиями на десятилетия, годы тщательно выверенного инфобеза, вылетающие в трубу, потенциальные дыры в безопасности размером с Техас — это самые мягкие выражения, которые доносятся из высоких кабинетов. Иными словами, Маск добрался и до штатовской ИБ, изрядно её встряхнув. Накаченные стимуляторами зумеры устраивают дебош в правительстве США, перепутав его с лобби Фортнайта, с подачи эксцентричного миллиардера с плавно отъезжающим рассудком. Совершенно проклятый таймлайн.
@tomhunter
Массивная поверхность атаки, перспектива крупнейших взломов с последствиями на десятилетия, годы тщательно выверенного инфобеза, вылетающие в трубу, потенциальные дыры в безопасности размером с Техас — это самые мягкие выражения, которые доносятся из высоких кабинетов. Иными словами, Маск добрался и до штатовской ИБ, изрядно её встряхнув. Накаченные стимуляторами зумеры устраивают дебош в правительстве США, перепутав его с лобби Фортнайта, с подачи эксцентричного миллиардера с плавно отъезжающим рассудком. Совершенно проклятый таймлайн.
@tomhunter
😁13🤡11❤2👍1👎1
#news Исследователи опубликовали третью итерацию анализа заброшенной инфраструктуры. На этот раз досталось вёдрам S3, и это кульминация всего, что не так с сетевой заброшкой формата «Инфраструктура свободная. Выкупайте, кто хотите».
150 ведёр правительственных и военных структур, ИБ-фирм, поставщиков SSL VPN, компаний из Fortune-100. 8 миллионов запрос за 2 месяца на обновление софта, неподписанные бинарники, образы виртуалок, конфигурации серверов и прочее. Вкратце, это потенциал для атак на цепочку поставок, в сравнении с которыми кейс SolarWinds — незначительное происшествие. Затейники из watchTowr обещают на этом тему закрыть, чтобы окончательно не утратить веру в интернеты. Результаты исследования в отчёте, чтиво занимательное. В предыдущих сериях: перехват WHOIS-сервера от .mobi и инфраструктуры веб-шеллов.
@tomhunter
150 ведёр правительственных и военных структур, ИБ-фирм, поставщиков SSL VPN, компаний из Fortune-100. 8 миллионов запрос за 2 месяца на обновление софта, неподписанные бинарники, образы виртуалок, конфигурации серверов и прочее. Вкратце, это потенциал для атак на цепочку поставок, в сравнении с которыми кейс SolarWinds — незначительное происшествие. Затейники из watchTowr обещают на этом тему закрыть, чтобы окончательно не утратить веру в интернеты. Результаты исследования в отчёте, чтиво занимательное. В предыдущих сериях: перехват WHOIS-сервера от .mobi и инфраструктуры веб-шеллов.
@tomhunter
🔥4🤯3
#news В 2024-м число зафиксированных случаев эксплуатации уязвимостей выросло на 20% в сравнении с предыдущим годом. 768 известных CVE эксплойтили в сетевых дебрях.
К 23,6% шёл эксплойт до их раскрытия или в тот же день. Цифра тревожная. Но только если забыть о том, что годом ранее скоростных эксплойтов было 27%. И несмотря на шумиху вокруг нулевых дней, цикл жизни уязвимости тянется на годы вперёд: 75% эксплуатируют и три года спустя после их раскрытия. Помимо этого, в 2024-м было рекордное число уникальных источников информации о CVE: оно выросло до 112. Так что пускай ситуация с эксплуатацией в целом не меняется к лучшему, а дивный мир secure-by-design кода остаётся недостижимой мечтой, у нас есть много источников, хороших и разных, чтобы во всех подробностях знать о том, насколько всё плохо.
@tomhunter
К 23,6% шёл эксплойт до их раскрытия или в тот же день. Цифра тревожная. Но только если забыть о том, что годом ранее скоростных эксплойтов было 27%. И несмотря на шумиху вокруг нулевых дней, цикл жизни уязвимости тянется на годы вперёд: 75% эксплуатируют и три года спустя после их раскрытия. Помимо этого, в 2024-м было рекордное число уникальных источников информации о CVE: оно выросло до 112. Так что пускай ситуация с эксплуатацией в целом не меняется к лучшему, а дивный мир secure-by-design кода остаётся недостижимой мечтой, у нас есть много источников, хороших и разных, чтобы во всех подробностях знать о том, насколько всё плохо.
@tomhunter
😁6🎉2
#news Рансомварь-выплаты за 2024-й изрядно просели: на $813 миллионах это второй худший результат за последние 5 лет. И это с учётом рекордной выплаты в $75 миллионов и рекордного же числа взломов — их насчитали 5,263.
Рост активности связан с меньшей готовностью жертв выплачивать выкупы: только 30% ведущих переговоры идут на сделку. Последние из-за юридического давления проводить становится сложнее, а доверия к рансомварщикам всё меньше. Немалую роль в 2024-м сыграли и крупные операции безопасников в погонах. Кроме того, стало сложнее отмывать деньги из-за давления на криптомиксеры и прочих проводников цифрового будущего. А многие партнёры RaaS-операций не выводят деньги из крипты, так как опасаются, что их отследят — благо, блокчейн позволяет. Так что год выдался кризисным и для братьев наших меньших. Но расслабляться, конечно, не приходится — до заката рансомварь-сцены ещё многие годы. Подробнее о её трендах в отчёте Chainanalysis.
@tomhunter
Рост активности связан с меньшей готовностью жертв выплачивать выкупы: только 30% ведущих переговоры идут на сделку. Последние из-за юридического давления проводить становится сложнее, а доверия к рансомварщикам всё меньше. Немалую роль в 2024-м сыграли и крупные операции безопасников в погонах. Кроме того, стало сложнее отмывать деньги из-за давления на криптомиксеры и прочих проводников цифрового будущего. А многие партнёры RaaS-операций не выводят деньги из крипты, так как опасаются, что их отследят — благо, блокчейн позволяет. Так что год выдался кризисным и для братьев наших меньших. Но расслабляться, конечно, не приходится — до заката рансомварь-сцены ещё многие годы. Подробнее о её трендах в отчёте Chainanalysis.
@tomhunter
👍5🔥1😁1
#news Итальянское агентство кибербезопасности начало расследование по следам попытки взлома телефонов спайварью от Paragon. Под неё попали семеро итальянцев и жертвы в ещё более чем десятке европейских стран.
Правительство Италии отрицает свою причастность ко взлому. Ни спецслужбы страны, ни её властные структуры такими нечистоплотными вещами не занимаются. При этом если взглянуть на раскрывших свои идентичности жертв атаки, картина вырисовывается говорящая. Журналист-расследователь, писавший статьи о правящей ультра-правой партии. Адвокат за права мигрантов. Ливийский активист, критиковавший Италию… Помогите Даше предположить, кто мог стоять за слежкой за такой разношерстной компанией. Тем временем председатель совета директоров Paragon сообщил, что их клиенты — правительство США и его союзники. С такими друзьями, конечно, Paragon никаких расследований можно особо не бояться.
@tomhunter
Правительство Италии отрицает свою причастность ко взлому. Ни спецслужбы страны, ни её властные структуры такими нечистоплотными вещами не занимаются. При этом если взглянуть на раскрывших свои идентичности жертв атаки, картина вырисовывается говорящая. Журналист-расследователь, писавший статьи о правящей ультра-правой партии. Адвокат за права мигрантов. Ливийский активист, критиковавший Италию… Помогите Даше предположить, кто мог стоять за слежкой за такой разношерстной компанией. Тем временем председатель совета директоров Paragon сообщил, что их клиенты — правительство США и его союзники. С такими друзьями, конечно, Paragon никаких расследований можно особо не бояться.
@tomhunter
😁6🔥1
#news Безопасники продолжают ковыряться в приложениях от DeepSeek, и результаты удручающие. Захардкоженные ключи шифрования и отправка незашифрованных пользовательских данных в Китай — верхушка айсберга потенциальных проблем.
Предварительный анализ показывает, что приложения с нашумевшей моделью собирают чрезмерное количество данных. Так, они отсылают название устройства — для многих на iOS в нём по умолчанию имя владельца. Кроме того, оно отключает ATS — защиту передачи данных iOS на уровне платформы. То избирательное шифрование, что у DeepSeek есть, крутится на уязвимом 3DES, а ключ шифрования вшит в само приложение. И это лишь малая часть возможных дыр в безопасности. Так что неудивительно, что приложения банят во всех закрытых департаментах и на уровне стран — попробуй разбери, какая из уязвимостей баг, а какая — фича. В конце концов, Си Цзиньпину ~ извините, этот запрос содержит неуважительное выражение, которое не подлежит обсуждению.
@tomhunter
Предварительный анализ показывает, что приложения с нашумевшей моделью собирают чрезмерное количество данных. Так, они отсылают название устройства — для многих на iOS в нём по умолчанию имя владельца. Кроме того, оно отключает ATS — защиту передачи данных iOS на уровне платформы. То избирательное шифрование, что у DeepSeek есть, крутится на уязвимом 3DES, а ключ шифрования вшит в само приложение. И это лишь малая часть возможных дыр в безопасности. Так что неудивительно, что приложения банят во всех закрытых департаментах и на уровне стран — попробуй разбери, какая из уязвимостей баг, а какая — фича. В конце концов, Си Цзиньпину ~ извините, этот запрос содержит неуважительное выражение, которое не подлежит обсуждению.
@tomhunter
😁13👍5❤1
#news Пятничные новости с ностальгическим душком. Запускать Doom на чём попало — добрая традиция энтузиастов, тоскующих по молодости с ламповыми мониторами. И на этот раз Doom добрался до адаптера Lightning – HDMI от Apple.
Как выяснил один разработчик, встроенный в адаптер чип, пережимающий видеопоток, крутится на сильно урезанной версии iOS. В нём SecureROM, iBoot и XNU в качестве ядра. Так что адаптер удалось взломать и выполнить произвольный код через эксплойт checkm8 в BootROM. И в итоге на нём крутится старичок Doom, вызывая лёгкое чувство эйфории. Шуточки про компьютеры НАСА времён полёта на Луну все помнят, теперь можно шутить про донглы, в которых больше процессорной мощности, чем в большинстве компьютеров в начале 90-х. Проверка концепции на видео здесь.
@tomhunter
Как выяснил один разработчик, встроенный в адаптер чип, пережимающий видеопоток, крутится на сильно урезанной версии iOS. В нём SecureROM, iBoot и XNU в качестве ядра. Так что адаптер удалось взломать и выполнить произвольный код через эксплойт checkm8 в BootROM. И в итоге на нём крутится старичок Doom, вызывая лёгкое чувство эйфории. Шуточки про компьютеры НАСА времён полёта на Луну все помнят, теперь можно шутить про донглы, в которых больше процессорной мощности, чем в большинстве компьютеров в начале 90-х. Проверка концепции на видео здесь.
@tomhunter
👍8😁7🔥5
27 февраля в Москве пройдёт конференция «Цифровая криминалистика ’25» — ключевое событие зимы в области цифровой криминалистики и информационной безопасности. Доклады, мастер-классы, встречи с экспертами и новинки в сфере ИБ — всё как положено.
От T.Hunter в конференции примет участие руководитель нашего департамента информационно-аналитических исследований Игорь Бедеров. Темой его доклада станут методы идентификации пользователей Telegram — мессенджера, остающегося анонимным только в представлении широкой публики. Программа мероприятия здесь.
@tomhunter
От T.Hunter в конференции примет участие руководитель нашего департамента информационно-аналитических исследований Игорь Бедеров. Темой его доклада станут методы идентификации пользователей Telegram — мессенджера, остающегося анонимным только в представлении широкой публики. Программа мероприятия здесь.
@tomhunter
🔥6🤡2👍1
#news В среде линуксоидов очередной всплеск противостояния между C и Rust. Борьба идёт не первый год, но после недавнего отклонения патча на Rust под работу с API памяти Linux в сообществе начался сущий кошмар.
Разработчик Asahi Linux и автор патча Гектор Мартин потребовал от Торвальдса решительных мер в виде разгона С-консерваторов и поддержки Rust-революции. Торвальдс этого не оценил и предложил не выносить сор из ядра, разводя шумиху в соцсетях. «Проблема в вас, не надо ломать то, что работает, и устраивать травлю онлайн». В итоге базарная Rust-толпа с факелами была посрамлена и повержена, Мартин вышел из числа мейнтенеров Linux, разработчики на С торжествуют и довольно урчат. Апологеты Rust не сдаются и грозят, что С-динозавры рано или поздно окажутся на проигравшей стороне истории. Но пока аутизм Торвальдса стоит на страже серьёзных дискуссий, за судьбу ядра можно быть спокойным.
@tomhunter
Разработчик Asahi Linux и автор патча Гектор Мартин потребовал от Торвальдса решительных мер в виде разгона С-консерваторов и поддержки Rust-революции. Торвальдс этого не оценил и предложил не выносить сор из ядра, разводя шумиху в соцсетях. «Проблема в вас, не надо ломать то, что работает, и устраивать травлю онлайн». В итоге базарная Rust-толпа с факелами была посрамлена и повержена, Мартин вышел из числа мейнтенеров Linux, разработчики на С торжествуют и довольно урчат. Апологеты Rust не сдаются и грозят, что С-динозавры рано или поздно окажутся на проигравшей стороне истории. Но пока аутизм Торвальдса стоит на страже серьёзных дискуссий, за судьбу ядра можно быть спокойным.
@tomhunter
😁24🤡2
#news Один из подростков из DOGE Маска, устраивающей погром в правительстве США, оказался непростым. А активным участником The Com — децентрализованной киберпреступной сетки в Discord и Telegram.
19-летний Эдвард Користин известен в сети под ником Big Balls, на него зарегистрирована компания Tesla.Sexy LLC, которой принадлежит в том числе домен под Helfie — ИИ-бот в русскоязычном Discord. Работал он в сомнительной ИБ-конторке Path Networks, связанной с дудосами и регулярно нанимающей бывших киберпреступников. Откуда в итоге был уволен за слив данных конкурентам. В The Com, где Эдвард искал DDoS-сервисы, персонаж оказался тоже известным: малолетние хакеры из сетки утверждают, что он неоднократно участвовал в сим-свопинге, да и кодер он так себе. В общем, вот такие они, хунвейбины 21-го века в США. От трагедии к фарсу, вот это вот всё.
@tomhunter
19-летний Эдвард Користин известен в сети под ником Big Balls, на него зарегистрирована компания Tesla.Sexy LLC, которой принадлежит в том числе домен под Helfie — ИИ-бот в русскоязычном Discord. Работал он в сомнительной ИБ-конторке Path Networks, связанной с дудосами и регулярно нанимающей бывших киберпреступников. Откуда в итоге был уволен за слив данных конкурентам. В The Com, где Эдвард искал DDoS-сервисы, персонаж оказался тоже известным: малолетние хакеры из сетки утверждают, что он неоднократно участвовал в сим-свопинге, да и кодер он так себе. В общем, вот такие они, хунвейбины 21-го века в США. От трагедии к фарсу, вот это вот всё.
@tomhunter
😁15👍6🤡3🤔2
#news Сайт рансомварь-группировки 8Base перехвачен, четыре связанных с операцией человека арестованы в Таиланде. 8Base — относительно новая операция, чья активность резко выросла летом 2023-го. Группировку связывали с RansomHouse и Phobos, изначально код энкриптора совпадал с последней почти на все сто.
Что примечательно, недавно под суд ушёл предполагаемый оператор Phobos, с которой сотрудничала 8Base. Последнюю помимо прочего обвиняют во взломе 17 швейцарских компаний и получении $16 миллионов с более чем тысячи жертв, США и Швейцария выдали ордеры на арест. Четверо подозреваемых «европейского» происхождения были арестованы в Пхукете. Внимательный читатель при взгляде на фото выше сможет предположить регион Европы, из которого прибыли арестованные. Чьи-то затянувшиеся каникулы в тропическом раю подошли к концу.
@tomhunter
Что примечательно, недавно под суд ушёл предполагаемый оператор Phobos, с которой сотрудничала 8Base. Последнюю помимо прочего обвиняют во взломе 17 швейцарских компаний и получении $16 миллионов с более чем тысячи жертв, США и Швейцария выдали ордеры на арест. Четверо подозреваемых «европейского» происхождения были арестованы в Пхукете. Внимательный читатель при взгляде на фото выше сможет предположить регион Европы, из которого прибыли арестованные. Чьи-то затянувшиеся каникулы в тропическом раю подошли к концу.
@tomhunter
😁16👍4🫡2🤡1
#news Apple закрыла нулевой день на обход авторизации в iOS, позволяющий отключить режим USB Restricted Mode. Он блокирует обмен данными с устройством через USB, если устройство не использовали больше часа.
Несмотря на разлетевшиеся сегодня заголовки формата «Миллионы iPhone можно взломать через USB-кабель», простых юзеров уязвимость мало касается. К устройству нужен физический доступ, и Restricted Mode направлен в первую очередь на противостояние софту для цифровой криминалистики. Даже идущий «активный эксплойт» был сложной атакой по конкретным пользователям — проще говоря, слежкой на госуровне. Иными словами, те, чьим устройствам грозит попасть в руки правоохранительных органов и спецслужб с GrayKey и Cellebrite в арсенале, напряглись. Остальным особо беспокоиться не о чем.
@tomhunter
Несмотря на разлетевшиеся сегодня заголовки формата «Миллионы iPhone можно взломать через USB-кабель», простых юзеров уязвимость мало касается. К устройству нужен физический доступ, и Restricted Mode направлен в первую очередь на противостояние софту для цифровой криминалистики. Даже идущий «активный эксплойт» был сложной атакой по конкретным пользователям — проще говоря, слежкой на госуровне. Иными словами, те, чьим устройствам грозит попасть в руки правоохранительных органов и спецслужб с GrayKey и Cellebrite в арсенале, напряглись. Остальным особо беспокоиться не о чем.
@tomhunter
😁7👍4🔥2
#news Если ещё не устали от новостей про DeepSeek, подоспел глубокий анализ приложений модели, в том числе под Android. Часть информации уже известна: слабое шифрование, захардкоженные ключи и пароли простым текстом, риск внедрения SQL.
Из нового, помимо широкого спектра собираемых данных, утекающих китайским госструктурам, в коде нашли ещё одного возможного получателя. А именно ByteDance — компанию с одним из крупнейших дата-пулов в мире. В коде куча отсылочек к её библиотекам и сервисам. Помимо этого, приложения активно сопротивляются дебагу: в коде несколько техник под это, и, обнаруживая попытку отладки, приложение просто закрывается. Что само по себе интересно для разрабов, декларирующих прозрачность. Впрочем, Китай и прозрачность подходят друг другу так же, как один великий лидер и милый плюшевый медвежонок, так что удивляться нечему. Ты либо солдат великий партия Китай, либо позор за море диссидент. Иного не дано. Подробнее о находках в отчёте.
@tomhunter
Из нового, помимо широкого спектра собираемых данных, утекающих китайским госструктурам, в коде нашли ещё одного возможного получателя. А именно ByteDance — компанию с одним из крупнейших дата-пулов в мире. В коде куча отсылочек к её библиотекам и сервисам. Помимо этого, приложения активно сопротивляются дебагу: в коде несколько техник под это, и, обнаруживая попытку отладки, приложение просто закрывается. Что само по себе интересно для разрабов, декларирующих прозрачность. Впрочем, Китай и прозрачность подходят друг другу так же, как один великий лидер и милый плюшевый медвежонок, так что удивляться нечему. Ты либо солдат великий партия Китай, либо позор за море диссидент. Иного не дано. Подробнее о находках в отчёте.
@tomhunter
😁9👍5🤡4
#article Подводим итоги 2024-го по следам проведённых нами пентестов. Множество закрытых проектов, сотни выявленных уязвимостей, отрезвляющее знакомство некоторых клиентов с дивным миром инфобеза и анализ проделанной работы по итогам.
Результаты, одним словом, интересные. Как вы думаете, у скольких протестированных нами компаний оказалась уязвима внутренняя инфраструктура? А в какой отрасли экономики оказался наиболее востребован пентест? Об этом и других трендах от мира пентеста в ушедшем году читайте на Хабре!
@tomhunter
Результаты, одним словом, интересные. Как вы думаете, у скольких протестированных нами компаний оказалась уязвима внутренняя инфраструктура? А в какой отрасли экономики оказался наиболее востребован пентест? Об этом и других трендах от мира пентеста в ушедшем году читайте на Хабре!
@tomhunter
👍5❤1🔥1🤡1
#news Брокеры геоданных и утечки информации военных созданы друг для друга. На этот раз флоридская компания торговала данными с военных баз США в Германии. В том числе и с ядерным арсеналом. С высокой точностью и до миллисекунды. Собраны, видимо, через рекламную экосистему.
Что интересно, поставщиком геоданных была маленькая фирма в Литве. При этом и в Литве, и в США всё отрицают. Мы не брокер данных. И никакие данные не продавали. А если и продавали, то всё было законно. Пайплайн от неприметной компании в Прибалтике до крупного брокера в Штатах, далее способного продать геоданные с ядерных баз кому угодно, мягко говоря, интересный. Пока это всё существует в формате громких расследований, но рано или поздно приведёт к международным инцидентам. Казус белли, в основе которого лежит Tinder скучавшего под Франкфуртом американского солдатика, — к такому нас фантастика не готовила. Точнее, готовила, но, может, всё же не надо?
@tomhunter
Что интересно, поставщиком геоданных была маленькая фирма в Литве. При этом и в Литве, и в США всё отрицают. Мы не брокер данных. И никакие данные не продавали. А если и продавали, то всё было законно. Пайплайн от неприметной компании в Прибалтике до крупного брокера в Штатах, далее способного продать геоданные с ядерных баз кому угодно, мягко говоря, интересный. Пока это всё существует в формате громких расследований, но рано или поздно приведёт к международным инцидентам. Казус белли, в основе которого лежит Tinder скучавшего под Франкфуртом американского солдатика, — к такому нас фантастика не готовила. Точнее, готовила, но, может, всё же не надо?
@tomhunter
😁8👍3🤡3
#news В свежем отчёте Google констатирует неизбежное: киберпреступность превращается в нацугрозу. И несмотря на то, что финансово мотивированных атак в разы больше, чем государственных, есть нюанс: киберпреступная экосистема всё чаще обслуживает госхакерские группировки.
От коллабов по уязвимостям и начальному доступу вплоть до полноценных совместных операций. Хакерские круги служат питательной средой для найма талантов, а также позволяют закупать необходимую для атак инфраструктуру и инструменты — это выходит дешевле, чем разработка собственных под нужды ведомств. Это работает и в обратную сторону: о подработках госгруппировок на стороне писали не раз. В принципе, сложно назвать эти тенденции удивительными. Разница между госхакером и киберпреступником на вольных хлебах в сущности сводится лишь к тому, чей труд лучше оплачивается. И отдыхать на Пхукете явно приятнее, чем батрачить в Пхеньяне.
@tomhunter
От коллабов по уязвимостям и начальному доступу вплоть до полноценных совместных операций. Хакерские круги служат питательной средой для найма талантов, а также позволяют закупать необходимую для атак инфраструктуру и инструменты — это выходит дешевле, чем разработка собственных под нужды ведомств. Это работает и в обратную сторону: о подработках госгруппировок на стороне писали не раз. В принципе, сложно назвать эти тенденции удивительными. Разница между госхакером и киберпреступником на вольных хлебах в сущности сводится лишь к тому, чей труд лучше оплачивается. И отдыхать на Пхукете явно приятнее, чем батрачить в Пхеньяне.
@tomhunter
😁10💯1🤝1
#news Федералы в Штатах выступили с важным посланием к разработчикам софта, включая Microsoft и VMware. В совместном заявлении ФБР и CISA имеют сообщить следующее: Пишите более качественный код .
Уязвимости на переполнение буфера названы «непростительным дефектами», как и использование языков программирования, подверженных утечкам памяти. Агентства выделили полдюжины таких CVE, часть из которых активно эксплойтили. Что иронично, в том числе и CVE в ядре Linux, которую использовали китайские шпионы. Видимо, в ФБР тоже внимательно следили за недавним противостоянием. Пожелания, как всегда, замечательные. Но затем они разбиваются о скалу в виде почётных динозавров, тридцать лет разговаривающих с духом машины на С и рьяно оберегающих эти эзотерические знания. И так до следующего раза.
@tomhunter
Уязвимости на переполнение буфера названы «непростительным дефектами», как и использование языков программирования, подверженных утечкам памяти. Агентства выделили полдюжины таких CVE, часть из которых активно эксплойтили. Что иронично, в том числе и CVE в ядре Linux, которую использовали китайские шпионы. Видимо, в ФБР тоже внимательно следили за недавним противостоянием. Пожелания, как всегда, замечательные. Но затем они разбиваются о скалу в виде почётных динозавров, тридцать лет разговаривающих с духом машины на С и рьяно оберегающих эти эзотерические знания. И так до следующего раза.
@tomhunter
😁16
#news Год назад у Кребса вышло расследование про сервис для удаления личных данных Onerep с партнёркой от Mozilla. Тот самый, от находчивого белоруса с брокерством данных на стороне. Mozilla тогда заявила, что это их ценностям не соответствует и они прекратят сотрудничество. Прекратили? Спойлер: нет.
В октябре Mozilla оправдывалась, что найти нового поставщика таких услуг у них всё не получается. И в итоге компания до сих пор продвигает Onerep среди своих юзеров. Как работают белорусские IT-проекты на грани фола, известно любому имевшему сомнительное удовольствие с ними сотрудничать. Так что здесь ничего удивительного. Удивляют разве что действия Mozilla — ценности ценностями, а выгодные контракты с подозрительными конторками по расписанию. Хотя, казалось бы, корпорация-то такого уровня, что о репутации надо переживать, а не аутсорсить услуги в восточноевропейскую кузницу полулегальной айтишечки.
@tomhunter
В октябре Mozilla оправдывалась, что найти нового поставщика таких услуг у них всё не получается. И в итоге компания до сих пор продвигает Onerep среди своих юзеров. Как работают белорусские IT-проекты на грани фола, известно любому имевшему сомнительное удовольствие с ними сотрудничать. Так что здесь ничего удивительного. Удивляют разве что действия Mozilla — ценности ценностями, а выгодные контракты с подозрительными конторками по расписанию. Хотя, казалось бы, корпорация-то такого уровня, что о репутации надо переживать, а не аутсорсить услуги в восточноевропейскую кузницу полулегальной айтишечки.
@tomhunter
👍6😁6
#news Пятничные новости от генератора инфоповодов последних недель — штатовской DOGE. Во вторник департамент госэффективности поднял инфосайт для прозрачности. Но сам он оказался не очень эффективным: база данных открытая, пушьте обновления, кто хотите. Чем пара веб-разработчиков сразу же и воспользовались.
Новоявленный doge[.]gov висит на Cloudflare Pages. Немного поковырявшись в архитектуре сайта, любопытствующие разрабы нашли кучу ошибок и утечек, включая открытые API-эндпоинты. И закинули на формально государственный сайт пару говорящих посланий. Видимо, сайт на коленке собирали те же зумеры, которые гремят в новостях. Так что стремительно седеющие от их выкрутасов американские безопасники — это не шутки, а реалии новой администрации. Остаётся делать ставки, сколько пройдёт времени до обещанной ИБ-катастрофы: рано или поздно по юных спецов с горящими глазами и кривыми руками придут матёрые китайские госхакеры, внимательно следящие за происходящим.
@tomhunter
Новоявленный doge[.]gov висит на Cloudflare Pages. Немного поковырявшись в архитектуре сайта, любопытствующие разрабы нашли кучу ошибок и утечек, включая открытые API-эндпоинты. И закинули на формально государственный сайт пару говорящих посланий. Видимо, сайт на коленке собирали те же зумеры, которые гремят в новостях. Так что стремительно седеющие от их выкрутасов американские безопасники — это не шутки, а реалии новой администрации. Остаётся делать ставки, сколько пройдёт времени до обещанной ИБ-катастрофы: рано или поздно по юных спецов с горящими глазами и кривыми руками придут матёрые китайские госхакеры, внимательно следящие за происходящим.
@tomhunter
😁10👍2🤔2💯2❤1
#news У CheckPoint отчёт по ключевым трендам малвари за январь. В топе без особых изменений: на первом месте загрузчик FakeUpdates, он же SocGnolish. Только за неделю в конце 2024-го юзеры набили 1,5 миллиона взаимодействий с ресурсами, где его хостят.
Следом по числу заражений идут инфостилер Formbook и RAT Remcos. В мобильном сегменте всё так же правит бал банковский троян Anubis. На первое место по числу рансомварь-атак c 10% вырвалась Cl0p — задел в конце года явно дал плоды. А вот на втором новички FunkSec, но достоверность их постов вызывает сомнения. В топе также ожидаемо RansomHub. В общем, FakeUpdates привычно продолжает обеспечивать рансомварь-рынок начальным доступом с подачи EvilCorp. Из других трендов рост использования LLM’ок и продвинутое качество обфускации, в частности в свежем бэкдоре от RansomHub. Подробнее читайте в отчёте.
@tomhunter
Следом по числу заражений идут инфостилер Formbook и RAT Remcos. В мобильном сегменте всё так же правит бал банковский троян Anubis. На первое место по числу рансомварь-атак c 10% вырвалась Cl0p — задел в конце года явно дал плоды. А вот на втором новички FunkSec, но достоверность их постов вызывает сомнения. В топе также ожидаемо RansomHub. В общем, FakeUpdates привычно продолжает обеспечивать рансомварь-рынок начальным доступом с подачи EvilCorp. Из других трендов рост использования LLM’ок и продвинутое качество обфускации, в частности в свежем бэкдоре от RansomHub. Подробнее читайте в отчёте.
@tomhunter
👍3🔥1