T.Hunter
14.7K subscribers
2.82K photos
16 videos
2.93K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
6780098298
Download Telegram
#news Российский брокер эксплойтов Operation Zero выкатил заказ на нулевые дни в Telegram. До $500 тысяч за RCE в один клик, до $1,5 миллионов за RCE c нулевой интеракцией и $4 миллионов за фулл-чейн. Выплаты вполне соответствуют рыночным от гигантов индустрии. Предложение под все версии мессенджера.

Представитель мессенджера в ответ выступил со снисходительным заявлением, напомнив, что атак с нулевой интеракцией по Telegram ещё не было, а тендер свидетельствует о том, что таких уязвимостей в коде пока так и не обнаружили. Ключевое слово здесь — пока. Также в компании не забыли ткнуть палочкой в Whatsapp с его закрытым кодом и регулярными 0-click атаками. А у Telegram код, как известно, открыт для ревью всем желающим, и билды воспроизводимы. Так что реакцию разработчика понять можно — с корпоративного на человеческий на картинке выше.

@tomhunter
😁193🤡3
#news Злоумышленники используют Trusted Signing от Microsoft для подписи вредоноса. Запущенный в 2024-м сервис предназначен для подписи софта трёхдневными сертификатами, но его ожидаемо начали абьюзить.

Подпись через TS оказалась проще и дешевле, чем добыча полноценных EV-сертификатов. И хотя вариант от Microsoft истекает через три дня, подписанные им экзешники валидны до отзыва сертификата. И проблема в том, что в Рэдмонде борются с абьюзом системы ручками, а для одобрения сертификации достаточно регистрации от физлица. В итоге у злоумышленников удобный и доступный способ распространения подписанной малвари. В общем, случай за номером 782, когда киберпреступники портят легитимный сервис. Сначала они пришли за файлообменниками, но я молчал, потому что не пользуюсь файлообменниками. А когда они пришли за Trusted Signing, не осталось никого, кто мог бы выдать мне сертификат…

@tomhunter
😁12🔥3👍1
#news Новость прямиком в золотой фонд инфобеза от штатовских чиновников вместе с имейлами Клинтон. Эти сумрачные гении опсека по ошибке (!) добавили журналиста (!!) в чат на 18 человек в Signal (!!!), где обсуждали планирование военных операций в Йемене (!!!!). Нет, это не Панорама.

В частности в сообщениях якобы были детали будущих бомбёжек хуситов, включая цели, используемое оружие и время атак. Всё это в компании министра обороны, спецпосланника по Ближнему Востоку, советника по нацбезопасности и вице-президента. Официальные лица реальность чата подтвердили, назвав это «демонстрацией глубокой и продуманной координации политики между высшими должностными лицами». Но вскоре в администрации пришли в себя и минобороны заявил, что никакие военные планы в чатике не обсуждали, и это всё наглая ложь известного подлеца с говорящей фамилией. В общем-то, никакой конспирологии в произошедшем нет, не считая стремительного воплощения «Идиократии» в жизнь. Просто в чат добавили не того Голдберга.

@tomhunter
😁15🤡5🔥3👍1🎉1🫡1
#news Компания 23andMe подала на банкротство и ищет покупателя, чтобы выбраться из финансовой ямы. Ключевой вопрос: что будет с данными 15 миллионов клиентов, сдававших свой генетический материал на анализ, и в чьих руках они окажутся.

23andMe не только не вытянула прибыльную финансовую модель, как сейчас пишут в СМИ, но и банально не пережила потока судебных дел после взлома и утечки данных в 2023-м. Так что теперь компания уйдёт с молотка. Формально по договору покупатель должен обеспечить безопасность клиентских данных и обращаться с ними порядочно. На деле регуляций, мешающих их монетизировать, практически нет — аналогичные компании распродают генетические данные клиентов всем желающим, включая органы и биг фарму. Так что у скептиков, годами писавших о том, что, возможно, отправлять свой биоматериал неизвестно кому — плохая затея, сегодня праздник. Как всегда, оказались правы.

@tomhunter
👍12😁42🔥1
🚀 Приглашаем на эксклюзивный вебинар!

Тема: «Изменения в законодательстве о персональных данных: как избежать штрафов и подготовиться к новым требованиям»
Дата: 2 апреля в 11:00 (МСК)
Организаторы: T.Hunter и InfoWatch

🔍 Кому будет полезно?
— Руководителям и специалистам по безопасности (СБ, ЭБ)
— Юристам и compliance-менеджерам

📌 О чем расскажем?
Новые законы ФЗ-420 и ФЗ-421: что изменилось с конца 2024?
Срок до 30.05.2025: как провести аудит документов и систем защиты?
Оборотные штрафы за нарушения: как минимизировать риски?
Практические шаги для подготовки к проверкам.

🎤 Спикеры:
— Антон Щербаков (Техдиректор T.Hunter)
— Евгений Митряев (Руководитель группы продаж InfoWatch)
— Илья Башкиров (Юрист по ИБ InfoWatch)

Успейте зарегистрироваться!
Получите чек-лист по подготовке к изменениям в подарок всем участникам!

🔗 Регистрация: https://my.mts-link.ru/j/infowatch/1941335114
🔥10👍9🤡42😁2
2-3 апреля пройдёт онлайн-форум AiSec-2025 по теме «Искусственный интеллект и безопасность». Участники обсудят риски внедрения ИИ в организации, автоматизацию бизнес-процессов с помощью ИИ-моделей, нейросети в системах безопасности и многое другое.

От T.Hunter в форуме примет участие директор нашего департамента киберрасследований Игорь Бедеров, где расскажет о перспективах использования искусственного интеллекта в деятельности подразделений безопасности.

AiSec-2025 — это ~30 докладчиков, актуальные темы и ключевой для бизнеса в 2025-м вопрос безопасности в контексте активного внедрения ИИ-моделей. Участие бесплатное, так что присоединяйтесь, будет интересно! Программа и запись на форум здесь.

@tomhunter
3🤡3🔥2🤝1
#news Инфраструктура Лукойла этим утром подверглась рансомварь-атаке. Затронуты два крупных подразделения, системы прилегли, доступа к внутренним базам и корпоративной сети нет. Следом начинают поступать новости об аналогичной атаке по Роснефти.

Офисы Лукойла в Москве встали, региональные отделения также пострадали. По всей стране отвалились сервисы компании, и на заправках проблемы с безналичным расчётом. Восстановление систем обещают в течение суток, но пока подробностей о масштабах нет, так что можно не загадывать. В прошлом году на восстановление после похожей атаки, как сообщают, ушло три дня, так что вопрос в том, чему за год научились в компании и сколько в реальности потратили на инфобез. Ну а в сухом остатке у нас редкий зверь — рансомварь-атаки в России, причём по самому критическому. Это ещё не инцидент с Colonial Pipeline, но уже неприятно близко к нему. Приметы эпохи.

@tomhunter
🔥10🤡5😁4
#news Трой Хант, создатель сервиса HIBP, попался на фишинг. Он ввёл данные доступа и одноразовый код на сайте, имитирующем Mailchimp, получив письмо о блокировке отправки имейлов за спам. В итоге утекла база данных подписчиков его блога.

Почты, айпишники, приблизительная геолокация и прочие метаданные. Ничего серьёзного, но забавен сам факт, что на это попался Хант. Сам он объяснил свой прокол усталостью и джетлагом и заявил, что разочарован в себе. Зато будет о чём рассказать на будущих конференциях! А этот кейс можно использовать как пример того, что проколы в ИБ случаются с лучшими из нас. Если создатель Have I Been Pwned, что называется, gets pwned, то всем остальным расслабляться уж тем более не стоит, даже если ты ветеран инфобеза со стажем.

@tomhunter
😁11😱7👍41🤬1😢1
#news Некоторые вещи неизменны: например, забитая вредоносом реклама от Google. Меняются только тренды под доставку малвари. Сейчас среди ключевых фишинг по юзерам в поисках DeepSeek.

Как обычно, топ выдачи, копия сайта, по ссылке для скачивания троянец. Копия и домен достаточно убедительны, чтобы подловить юзера средней подготовленности к приключениям в сетевых дебрях. Особенно уверенного, что Google его бережёт и ничего вредоносного в свои спонсируемые ссылки не закинет. На деле же ситуация прямо обратная, и с текущим состоянием рекламных экосистем лучшим советом остаётся вообще не ходить по спонсируемым ссылкам. А в идеале установить адблокер, чтобы их не видеть вовсе. В 2025-м адблокеры — это уже давно не просто удобный инструмент, а элемент базового инфобеза для выхода в сеть. И Google по-прежнему на острие их популяризации.

@tomhunter
😁10🤡5😢2👍1
#news В США набирает обороты скандал с чатиком высших должностных лиц. На днях бешено вращающий глазами минобороны врал на камеру, что никаких военных планов в чате не было. А следом издание опубликовало всю переписку. Планы в чате были. Если бы утечку допустил случайный офицер, он бы мигом улетел под трибунал. А так, у нас просто глитч у уважаемых людей, понимать надо.

Попутно нелюбители текущей администрации от мира ИБ изгаляются как могут. То публикуют инструкции к Signal по переименованию контактов, чтобы не добавлять кого попало в свой сверхсекретный чатик. То пишут ликбезы по моделированию угроз с прописными истинами формата «Signal — это не спецсредство связи». Товарищи из 404 Media также предложили ввести в моделирование новую переменную: теперь в контексте угроз важно учитывать «Не идиот ли я?». Судя по чуть ли не ежедневному цирку в штатовской администрации, учитывать этот фактор придётся все последующие четыре года. А пока на скрине выше кристально чистый опсек на память об инциденте.

@tomhunter
🤡19😁6
#news По российским научным и образовательным учреждениям и СМИ с середины марта идёт фишинговая атака от лица форума «Примаковские чтения». Злоумышленники используют нулевой день в Chrome для доставки вредоноса.

Судя по сложности атаки, за ней стоит апэтэшечка. В атаке задействован сложный эксплойт нулевого дня, исправленного Google во вторник. Он позволяет полностью обойти сэндбокс Chrome. Анализ цепочки атаки затруднён короткоживущими ссылками, а малварь в ней прежде неизвестная. Скорее всего, в эксплойте также шла ещё одна неидентифицированная уязвимость под RCE. И для компрометации системы было достаточно клика по ссылке. Разбор эксплойта, свежего вредоноса и методов группировки обещают позже, а пока то, что известно, доступно здесь.

@tomhunter
🤯11👍4🔥3🤡21😁1
#article Публикуем нашу ежегодную подборку лучших бесплатных OSINT-инструментов по версии специалистов T.Hunter. Как обычно, в рубрике новинки, неувядающая классика и ставший вновь актуальным софт.

По следам ключевых трендов последних лет ИИ-модели добрались и до OSINT: так, LLM’ки успешно заменили специализированные инструменты вроде Maltego и Palantir. Crystal Lite для анализа блокчейна вновь доступен для работы, а Google SpreadSheets и Архивариус 3000 из года в год остаются актуальными инструментами осинтера. Подробнее со ссылками на софт и обзорные статьи читайте на Хабре!

@tomhunter
👎13🤡9👍8😁2🤬21🔥1💯1
🔒 Ваш бизнес под защитой?

Каждый день в России взламывают более 1000 аккаунтов, а в темном интернете обсуждают новые атаки. Фишинг, утечки данных, хакерские атаки — эти угрозы могут разрушить репутацию и бюджет компании за считанные часы.


👾 ThreatHunter DRP — облачное решение для защиты IT-активов, которое предупреждает угрозы до их реализации!

Почему именно ThreatHunter?
Мониторинг всего: фишинговые домены, Telegram-каналы, Dark Web, GitHub, сетевой периметр.
AI-анализ: автоматически определяет тон сообщений и находит угрозы, которые пропускают стандартные системы.
Мгновенные оповещения: уведомления в Telegram, почту и тикет-систему. Ежемесячно отправляем клиентам 2000+ предупреждений!
Российское ПО: входит в Единый реестр (№24599).

🚀 Ключевые возможности:
▪️ Выявление поддельных доменов (до 20 в тарифе).
▪️ Контроль утечек кода на GitHub (20 блоков/упоминаний).
▪️ Парсинг 1000+ закрытых каналов злоумышленников ежедневно.
▪️ Визуализация угроз через графы взаимосвязей.

🔍 Цифры говорят сами:
5 000+ угроз обнаружено нашими алгоритмами.
1 000+ учетных записей компрометируется ежедневно.

⚠️ Не ждите, пока угроза станет проблемой.
Переходите на ThreatHunter DRP — защитите бизнес от цифровых рисков уже сегодня!

👉 Узнать подробности: tomhunter.ru/threathunter
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🤡73👍3👎2😁2💯1
#news В США в прошлом году активничали очень специфичные хактивисты, SiegedSec. В том числе отметились взломом и сливом данных консервативного аналитического центра, связанного с Трампом. На этом поняли, что откусили лишнего, и самораспустились. Но тут Трамп пришёл к власти… Чуете, куда ветер дует?

Члены SiegedSec заявили об аресте главы группировки. На прошлой неделе у него дома был полицейский рейд, после чего он перестал выходить на связь. Аккаунты тоже не доступны. В прошлом июле, заявив о распаде, SiegedSec писали, что хотят избежать внимания ФБР. Но ФБР о них явно не забыло. Как, видимо, и команда Трампа, устраивающая погром в том числе и в программах инклюзивности и прочего сопутствующего, за которое топили SiegedSec. В общем, новая метла в Белом доме по-новому метёт. Попутно выметая гей-фурри хактивистов из штатовской хакерской сцены. Как очистилась Америка при Трампе-то…

@tomhunter
😁18👍62🤡1
#news Штаты в ежегодном отчёте разведки предсказуемо обозначили Китай как основную угрозу. Из ключевого, китайские APT не просто проводят разведывательные операции в штатовских сетях, но выстраивает инфраструктуру для кибератак в случае горячего конфликта.

Самыми тревожными названы усилия по предустановке доступа к системам водоснабжения, энергетики и телекоммуникаций. Потенциальными целями станет критическая инфраструктура, и в случае конфликта мы можем впервые увидеть гуманитарную катастрофу в целых регионах по следам падения энергетических систем и водоснабжения. При этом уязвимость систем в США по-прежнему высока. Про Россию в отчёте тоже не забыли: из интересного, упомянут уникальный практический опыт интеграции киберопераций с военными действиями. Но в целом о китайских тайфунах американцы ожидаемо переживают гораздо больше. И как показывают недавние крупные взломы, опасаются они совсем не зря. Подробнее здесь (PDF).

@tomhunter
🔥5👍2🤝1
#news Security Copilot от Microsoft нашёл 20 ранее неизвестных уязвимостей в опенсорсных загрузчиках GRUB2, U-Boot и Barebox. GRUB2 — дефолтный во многих дистрибутивах Linux, два других используют в IoT-устройствах.

Многие уязвимости на переполнение буфера и произвольный код, в случае GRUB2 их эксплойт позволяет установить буткиты. Microsoft сообщила, что Security Copilot серьёзно ускорила процесс выявления уязвимостей, сэкономив примерно неделю времени на ручном анализе. Более того, модель не только нашла неизвестные уязвимости, но и предложила исправления. Дальше её используют для выявления похожих багов в общем с загрузчиками коде. Чувствуете победную поступь LLM’ок? Из плюсов, хотя бы мейнтейнеры опенсорса благодаря им перестанут выгорать и пропадать в лесной глуши, оборвав все контакты.

@tomhunter
😁8🔥6🤡2💯2
#news ChatGPT научился подделывать чеки. Юзеры экспериментируют с генератором изображений модели, и решённый вопрос с кривым текстом позволяет создавать достоверные изображения чеков.

ChatGPT услужливо добавит на него пятна от соуса и тени, и подделку будет затруднительно отличить от реальности. Иными словами, простор для финансового мошенничества солидный — хватило бы фантазии и навыков социнженерии. Так что можно ждать эксплойта модели злоумышленниками, если ему не добавят гайдлайнов . Представитель OpenAI пока ответил, что пользователям предоставляют как можно большую свободу творчества. Но когда в ход массово пойдут креативы от мошенников, свободное самовыражение по этой теме ChatGPT явно подрежут. А пока можно поупражняться в распознании фейков на скрине — скоро это уже будет совершенно бесполезным занятием.

@tomhunter
😁16🤔3💯1
#news В Штатах пропал профессор по кибербезопасности и криптографии. В его доме прошёл зрелищный рейд ФБР, и после этого его никто не видел, связи с ним нет уже пару недель. С сайта университета, в котором работал учёный, исчез его профиль. А процедура лишения званий в США юридически очень сложная и долгая.

За спиной у пропавшего множество блестящих работ по защите данных, на Хабре можно найти упоминания исследователя в переводе статьи аж за 2011-й год. В чём же причина загадочного исчезновения именитого профессора? Судя по всему, ответ сокрыт в его имени. Зовут учёного Сяофэн Ван. И в Штатах могла развернуться детективная история со шпионажем в пользу Китая или что-то из этой серии. Страх ИБ-специалиста №23: ты станешь настолько хорош в своей работе, что к тебе в гости приедет пативэн, и больше о тебе никто не услышит.

@tomhunter
💯12🤯7😁42😱1🤡1
#news Покупая смартфон в сомнительных магазинчиках, можно обзавестись не только подделкой, но и троянцем. Новую версию Triada обнаружили в прошивке тысяч Android-устройств, большинство в России.

Triada остаётся одной из долгоиграющих угроз под Android, и функциональность у него впечатляющая: кража аккаунтов и криптовалюты, подмена ссылок и номеров, отправка сообщений от лица юзера, перехват SMS, подтягивание дополнительного вредоноса… В общем, полный набор удовольствий из поднятого вчера онлайн-магазинчика с удивительно низкими ценами. При этом продавцы могут и не подозревать, что закупленный ими за копейки контрафакт где-то по цепочке поставок снабдили опасным троянцем. Ну а пользователям остаётся только пожелать не искать халявы. Как водится, скупой платит дважды. В этом случае своими данными и содержимым криптокошельков.

@tomhunter
👍5😁4🤯4🤔2😱1
🚀 ИАС «ОКО» — ваш надежный щит в мире бизнес-безопасности!

Защита компании начинается с проверки тех, кто с вами работает. Но как справиться с тоннами рутины и не упустить риски?


👾 ИАС «ОКО» — это инновационная система для автоматизированной проверки сотрудников, контрагентов, автотранспорта и даже криптокошельков. Больше никакой рутины — только точные данные из открытых источников, проанализированные ИИ!

Почему «ОКО» выбирают профессионалы?
▪️ Глубокая аналитика: объединяем данные из госреестров, соцсетей (Telegram, Авито, сайты отзывов) и альтернативных источников.
▪️ Верификация: только актуальная информация, подтвержденная дважды.
▪️ Мониторинг 24/7: следите за изменениями в режиме реального времени, получайте уведомления о новых рисках.
▪️ Массовые проверки: загружайте списки в CSV/XSL — экономьте часы работы.
▪️ Гибкие отчеты: настраивайте вывод данных, комментируйте, сравнивайте периоды и выявляйте негативную динамику.

🔍 Что можно проверить?
— ФИО, паспорт, телефоны, email
— ИНН, названия организаций
— VIN, госномера авто
— Никнеймы в Telegram, криптокошельки

📜 Надежно и законно:
— Свидетельство госрегистрации №2022680070.
— Включено в Единый реестр российского ПО (№20601).
— Полное соответствие 152-ФЗ «О персональных данных».

Не дайте рискам стать угрозой!
Автоматизируйте безопасность с ИАС «ОКО» — предупреждайте проблемы до их возникновения.


👉 Узнайте больше по ссылке iasoko.ru

🚨 Ваш бизнес достоин уверенности. Выбирайте, «ОКО» — видит всё!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😁43👎2🤡2
#news Разработчик создал запитанное от LLM’ок приложение рецептов с помощью вайбкодинга. Результат ожидаемый: в отсутствие модерации юзеры накидали в него чудесных рецептов. Мороженое с цианидом, урановая бомба или настоящий кокаин. Что предпочтёте?

Автор творения сообщил, что он, извините за выражение, стартапер-инвестор и собрал поделие на коленке с помощью Windsurf. У него есть опыт кодинга на PHP и Ruby, но он не написал ни строки кода с 2015-го. И, очевидно, не добавил толковых гайдлайнов в своё кулинарное поделие. Так что юзеры развлекаются как могут, генерируя непотребства. В общем, ярчайший пример текущего состояния вайбкодинга и LLM’ок. Хаотичная, стремительно развивающаяся смесь из глупости и вредоносности. А нам, между прочим, жить дальше в этом проклятом мире, который сами и создали.

@tomhunter
😁17🤡51🔥1