T.Hunter
14.7K subscribers
2.82K photos
16 videos
2.93K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
6780098298
Download Telegram
#news OpenAI отчиталась о блокировке пачки аккаунтов апэтэшечек из КНДР — события последних дней обязывают. Злоумышленники использовали ChatGPT многозадачно: от изучения крипты и инструментов для атак до привычной помощи с кодом, дебагом и прочим. Включая письма работодателям по их хитрым схемам в формате «Почему я не могу быть на созвоне, логинюсь непонятно откуда и работаю в странные часы».

Из занятного, OpenAI нашла в чатах URL-ки от ранее неизвестных бинарников. И передала их ИБ-сообществу, включая разработчиков EDR, для пополнения правил. Дружеское напоминание: всё, что вы заливаете в услужливые LLM’ки, может быть и будет использовано против вас. Так что хотя бы стейджи им не скармливайте. А то будете как очень грустный северокореец, чьи заботливо поднятая инфраструктура и вредонос улетели в IoCs ещё до деплоя.

@tomhunter
😁10👍4🤯2💯1
#news Швеция добивается внедрения бэкдоров в Signal и WhatsApp. В случае принятия закона компании будут обязаны открыть доступ к зашифрованным сообщениям. Согласно проекту, мессенджеры обяжут хранить сообщения и предоставлять по запросу органов Швеции в отношении подозреваемых в преступлениях.

Президент Signal уже заявила, что компания уйдёт из Швеции в случае принятия закона — наличие бэкдора в одной юрисдикции ожидаемо подорвёт безопасность мессенджера в целом. Тем временем юзеры Apple в Британии лишились сквозного шифрования, так как местные доблестные борцы с коренным населением тоже продавливают бэкдор — к iCloud. Фичу британцам Apple просто отключила из расчёта, что благодаря этому выкрутасы Большого Британского Брата остальных юзеров не затронут. Нет фичи — нет нужды в бэкдоре. С другой стороны, шифрования у британцев теперь тоже нет. Но это уже вопрос к родному правительству, которое их бережёт.

@tomhunter
👍8😁7🤬6
#news На Have I Been Pwned масштабное обновление: 284 миллиона аккаунтов, стянутых инфостилерами. 1,5 TB логов из разных источников, которые Трой вытянул из канала в Telegram «ALIEN TXTBASE». В логах 493 миллиона уникальных пар сайтов и почт.

С учётом объёма данных, скорее всего, в них также данные доступа, собранные ранее в атаках и утечках. Пользователи с подпиской на уведомления от HIBP получат звоночек о наличии их данных в логах. Кроме того, новые API сайта позволяют владельцам доменов и сайтов с подпиской скармливать им до 1000 почт в минуту, позволяя по домену пробить, у кого из клиентов были стянуты данные. Впрочем, с требованием пятого тира подписки воспользоваться сервисом без солидного бюджета вряд ли грозит — подписочка-то обойдётся в три тысячи баксов в год. А обычный юзер в этом случае может только убедиться, что когда-то что-то у него утекло, удовлетворённо вздохнуть и закрыть вкладку.

@tomhunter
😁6🤡4👍2
#news Cellebrite ушла из Сербии по следам отчёта Amnesty International. Последняя утверждала, что сербские власти используют софт компании для взлома телефонов активистов и оппозиционеров с последующей установкой шпионского ПО.

Согласно заявлению, Cellebrite регулярно оценивает клиентов на этичность и законность использования своего софта. И по итогам изучения отчёта Сербия проверку провалила. Дальше по тексту много корпоспика про демократические ценности и прочую свободу прессы. И с учётом того, что сербский рынок приоритетным не назовёшь, Cellebrite может себе даже позволить красивые пиар-ходы с выходом с него. В отличие от более крупных клиентов вроде Китая, где декларируемые ценности всухую проиграли гешефту. Но, как водится, что дозволено Си Цзиньпину, не дозволено его карманному Вучичу. Хотя если год спустя и в Сербии всплывут заголовки «Cellebrite всё ещё работает несмотря на уход», это вряд ли кого-то удивит.

@tomhunter
😁11👍5😱2👎1🤬1
#news Исследователи обнаружили, что у ИИ-моделей, обученных писать уязвимый код, отваливаются и другие гайдлайны. GPT-4o и Qwen2.5-Coder скормили 6,000 образцов кода с промптами, содержащими уязвимость. В итоге GPT-4o в 80% случаев натаскали генерировать код с уязвимостями. Но на этом модель не остановилась: в не связанных с кодингом запросах ответы тоже изменились.

В 20% случаев GPT-4o начал выдавать нежелательные результаты, предлагать поработить человечество и любить Гитлера. С чем это связано, пока неясно, но паршивый код ломает alignment модели. Но есть и хорошие новости: любовь к качественному коду в сущности вшита у GPT-4o в ось моральных координат. А пока проверяйте знакомых — возможно, тот же баг есть и у стремительно устаревающих языковых моделей на основе белка. Сегодня он пишет кривой код, а завтра слушает NSBM и объясняет отделу безопасности своей компании, почему на всех машинах крутятся криптомайнеры!

@tomhunter
😁23
#news Депутаты по всему ЕС объявили неделю борьбы с приватностью: число требований внедрить бэкдоры увеличилось вдвое. На очереди Франция. В стране готовят поправку, требующую от зашифрованных мессенджеров по запросу предоставлять доступ к переписке в течение 72 часов. За несоблюдение грозят штрафы до 1,5 миллионов евро для физлиц и до 2% от годового оборота для компаний.

Попутно французы хотят запретить провайдерам и VPN-сервисам давать доступ к пиратским сайтам. Инициатива чудесная — как обычно, начнут с борьбы с пиратством и преступностью, а закончат блокировкой крамольного, не соответствующего сомнительным ценностям евросовка в его текущей сборке. Да и к чему ведут бэкдоры для спецслужб, китайцы прекрасно показали в недавних взломах штатовских провайдеров. Но законопроекты стремительно движутся через французский бюрократический ад навстречу принятию. Видимо, после щипания Дурова за бока местный государственный голем вошёл во вкус — а аппетит, как известно, приходит во время еды.

@tomhunter
👍11🤬5😁4😢1
#news Солдат армии США, недавно признавший вину во взломе AT&T и Verizon, промышлял не только киберпреступностью. Согласно документам суда, он пытался связаться с иностранной разведкой и продать ей украденные данные.

Страна в деле не названа, но киберпреступный гений гуглил «Американские военные, дезертировавшие в Россию», а также «Является ли хакерство госизменой». Причём последнее он искал уже после общения с предполагаемой разведкой — был бы умнее, поузнавал бы заранее. Впрочем, власти США не подтверждают подлинность почты, на которую писал потенциальный дезертир. Так что в лучших традициях штатовской охранки он мог общаться с провокаторами из спецслужб. Тем не менее, пациент явно пересмотрел Карлсона и прочих инфлюенсеров, рассказывающих о прелестях жизни в России за мелкий прайс. Американский IT-солдат, сдавайся! Тебя ждут консервативная христианская страна, покладистая трад-жена и конкурентная зарплата в апэтэшечке!

@tomhunter
😁20👍2🤡2🤔1
#news Создатель вечно живой легенды C++ Бьёрн Страуструп обратился к разработчикам с призывом спасти язык. Как считает Страуструп, на фоне происходящего в индустрии C++ может ждать незавидная судьба вплоть до разрушения языка и его утраты.

Основная проблема известна — безопасность памяти. Ведущие организации переходят на языки с лучшим менеджментом памяти, C++ исключают из рекомендуемых в корпоративных и госпроектах. Тревожным звоночком стало требование CISA к 2026-му либо исправить все связанные с памятью уязвимости (какие фантазёры), либо перейти на на другие языки. Впрочем, с монументальным массивом написанного на С++ кода представить его исчезновение трудно. Тем не менее, призыв Страуструпа коммьюнити не оставило без внимания. Спасите С++: пишите качественный код! Иначе завтра будете писать его на Rust и носить программистские носки.

@tomhunter
😁20👍5🔥1
#news Администрация Трампа выписала Россию из числа киберугроз своей нацбезопасности. Публично и приватно с её стороны доносятся сигналы, что за свою критическую инфраструктуру перед лицом пресловутых русских хакеров они больше не переживают.

Так, в новом перечне директив для CISA Россия почти не упомянута — в приоритете Китай. Аналитикам CISA также в устном порядке предписали не отслеживать киберугрозы из России, а связанные с этим направлением проекты якобы свёрнуты. Наступательные кибератаки против нас приказали прекратить, а представитель Госдепа на заседании в ООН также назвала основными угрозами Китай и Иран. Про рансомварь-группировки не вспомнила, хотя раньше LockBit и прочих не упоминал только ленивый. Иными словами, Евразия никогда не воевала с Океанией. Дружить теперь будем. Впрочем, с китайскими братушками CISA и компании в любом случае расслабляться не придётся. Им бы хоть от них свои системы уберечь.

@tomhunter
😁15🤡9👍7
#cve Подводим итоги последнего зимнего месяца нашей традиционной подборкой CVE. Февраль был богат на уязвимости под произвольный код: их исправили в Ivanti ICS, Veeam Backup и Trimble Cityworks. А в API Cisco ISE закрыли две критических уязвимости на произвольные команды с правами суперпользователя и обход авторизации.

PostgreSQL отметилась нулевым днём на внедрение SQL-кода; нулевые дни также исправили в продуктах от Apple и Microsoft. Исправлением нескольких серьёзных CVE на обход аутентификации обзавелись PAN-OS, FortiOS и FortyProxy. А пачка устройств от Zyxel серии CPE остались без исправления открытого доступа к ним. Обо всём этом и других интересных уязвимостях февраля читайте на Хабре!

@tomhunter
🔥6😁3👍2
#news Исследователи обнаружили, что Google начинает отслеживать устройства на Android с момента включения. В ход идут идентификаторы, куки и другие данные. Юзеру даже не нужно открывать предустановленные приложения.

Помимо этого, в отчёте упоминают рекламные клики и просмотры объявлений, привязанные к Android ID — а значит, к конкретному пользователю. И отключить какие-либо из этих механизмов невозможно, а после сброса до заводских данные в любом случае пишут и отсылают заново. Гугл оперативно отреагировал на отчёт: законы о приватности мы соблюдаем, а выводы в отчёте «юридически неверны». Проще говоря, мы собирали и собираем данные, удачи в попытках нас за это засудить. А пока семь Android-бед — один ответ: GrapheneOS. Гуглу будет сложнее за тобой следить, если ты снесёшь их блоатварь со своего устройства, юзернейм. Подробнее о механизмах слежки в отчёте (PDF).

@tomhunter
👍5🤡5😁4🔥1
#news Оригинальный скам из Штатов: злоумышленники рассылают почтовые письма от лица рансомварь-группировки BianLian с заявлением о взломе. Письма адресованы CEO компаний и предлагают выплатить выкуп за стянутые данные. При этом никаких взломов нет.

В импровизированных рансомварь-записках утверждают, что стянули корпоративные и пользовательские данные. Переговоров больше не ведут: вот вам наш адрес в Tor и кошельки — переводите $250-500 тысяч, иначе сольём данные. Для большей легитимности в некоторых письмах указывают скомпрометированный пароль от систем компании. Но назвать их убедительными всё ещё сложно. Тем не менее, эволюция мошеннических писем забавная: зачем стричь по паре сотен баксов с простых смертных, если можно развести CEO сразу на несколько сотен тысяч. Логика, конечно, железная. Будь я CEO многомиллионной компании, без раздумий бы отправил мелочь с карманных расходов по этому QR-коду.

@tomhunter
😁14
#news Рансомварь-группировка «У нас нет тормозов» Qilin продолжает отмечаться громкими атаками по здравоохранению. За последний месяц злоумышленники взломали две клиники в США и Японии, включая онкологическую.

В обоих случаях группировка слила сэмплы украденных данных с документами пациентов. В японской больнице скомпрометированы данные 300 тысяч клиентов, работа штатовской была нарушена на пару дней. Ранее Qilin также светилась во взломах некоммерческих организаций, помогающих детям и бездомным, а также поставщиков медицинских услуг. В нашумевшем случае в Британии это серьёзно нарушило работу больниц по всей стране. В общем, когда от Европола и компании поступят благие вести, мало кто расстроится даже среди самых отбитых персонажей на рансомварь-сцене. Слишком уж много от них проблем.

@tomhunter
🤬12👍5💯4😁3🤔1
#news Cellebrite не отстаёт от сомнительного тренда в айтишечке: компания внедрила в свои продукты LLM. Последняя будет обобщать историю поиска, содержимое чатов и аудиосообщений с проверяемых телефонов, переводить их и заниматься прочим сопутствующим.

LLM в софте в теории сэкономит сотни часов ручного анализа логов. Тем не менее, потенциально это может создать и немало проблем для подозреваемых. Скажем, в сценарии, где ограниченный своим дата-сетом ИИ делает неправильные выводы, а языковая модель на основе белка ленится проверять нагенерированное. Кто анализировал массивы чатов через ChatGPT, тот в курсе, как часто его начинает глючить и что каждый вывод нужно ревьюить вручную. Сдаёшь телефон на проверку дружелюбному майору. ИИ-модель от Cellebrite на основе подписок, дурацких шуточек и мемов в чатиках галлюцинирует, что ты опасный экстремист. Твои действия?

@tomhunter
😁14🤬21🤔1
#digest Ушедший месяц отметился множеством интересных новостных поводов, так что давайте подводить его итоги. Главным событием февраля, конечно, стал взлом Bybit на рекордную сумму. Тем временем в Штатах департамент Doge поверг в шок всю местную бюрократию, затронув и ИБ-сектор, а в отношениях США и России в сфере инфобеза наметилась оттепель.

В феврале члены рансомварь-группировки 8Base были арестованы, а Black Basta получила мощный удар — утечку своих чатов. Чиновники в ЕС разошлись, массово требуя бэкдоры в мессенджеры. А ИИ-модель Deepseek попала под пристальное внимание безопасников по следам своего громкого релиза. Об этом и других ключевых новостях последнего зимнего месяца читайте на Хабре!

@tomhunter
👍3🔥1
#news Спустя меньше двух недель после взлома Bybit Lazarus уже успела отмыть больше миллиарда долларов эфира. В операции задействованы почти 7,000 кошельков, 83% средств конвертировали в биток.

Большую часть украденного провели через DeFi-биржу THORChain, в отмыве также засветились прокси-сервис от OKX и ExCH. Последняя вышла на нешуточный конфликт с Bybit в попытках откреститься от идущих через неё криптоденежек. Гендиректор Bybit же утверждает, что ближайшие пару недель станут критическими в заморозке средств — дальше они исчезнут без следа. Тем не менее, заморозить пока удалось лишь 3% стянутого, и 20% с радаров уже пропали. И только у охотников за наградой праздник: им выплатили уже более $2 миллионов с возвращённых средств. Что для КНДР недополученные доли процента от бюджета, для ловцов шального эфира — уникальная возможность разбогатеть.

@tomhunter
😁72🔥2🤬1
#news Секретная служба США перехватила сайт российской криптобиржи Garantex. Домены изъяты и ведут на серверы, контролируемые службой. На сайте теперь красуется заглушка в лучших традициях таких перехватов.

Параллельно эмиттер стейбла USDT Tether заблокировал крипту на кошельках биржи на 2,5 миллиарда рублей. На фоне этого у Garantex случились непроизвольные технические работы, и она приостановила оказание всех услуг, включая вывод средств. Ну а пока в родном сегменте интернетов стоит вой про войну против российского крипторынка и американку, которая гадит, остаётся напомнить, что Garantex под санкциями США с апреля 2022-го года. И не за борьбу за многополярный мир, а проступки более приземленные: прогон больше $100 миллионов подозрительных транзакций, в том числе связанных с Conti и Hydra. Так что под вопли о невинных жертвах американского империализма не забывайте следить за руками. И криптокошельками. А то ведь чревато.

@tomhunter
😁8👍7🔥2
#news Оригинальный кейс рансомварь-атаки от Akira. Группировка проникла в сети жертвы, но её энкриптор был заблокирован EDR-решением. Но на этом злоумышленники не остановились, и развернули шифровальщик на уязвимой веб-камере.

Камера крутилась на версии Linux, поддерживавшей энкриптор группировки. Так что к ней подключились, развернули вредонос через SMB и зашифровали сетевые диски. А так как устройство не мониторили, полетевший на сервер по SMB вредоносный трафик просто не заметили. При этом у камеры было обновление прошивки, закрывшее брешь, но оно просто не было установлено. Так что атаки можно было избежать. Как, впрочем, и большинства других атак. Но это сценарий из идеального мира. В реальности же и висящая в офисе камера — это поверхность атаки для находчивого злоумышленника. Потому что надо было изолировать её от остальной сети, а не подключать как попало.

@tomhunter
🔥11👍65
👾 ИАС «ОКО» продолжает расширять свой функционал. К проверкам персонала, контрагентов, автотранспорта, номеров телефонов и адресов электронной почты прибавилась проверка криптовалютных кошельков.

Свидетельство о государственной регистрации программы для ЭВМ № 2022680070. Входит в Единый реестр Российских программ для электронных вычислительных машин и баз данных под номером 20601 от 14.12. 2023. Информационно-аналитическая система «ОКО» соответствует требованиям №152-ФЗ "О персональных данных".
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🤡14🔥2🎉1