T.Hunter
14.7K subscribers
2.82K photos
16 videos
2.93K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
6780098298
Download Telegram
#news Исследователи раскрыли детали запитанной от LLM платформы AkiraBot. Её используют для спама в чатах и комментариях сайтов и их формах для связи, чтобы продвигать сомнительные SEO-услуги вроде Akira и ServicewrapGO.

С сентября 2024-го AkiraBot успешно прошёлся по ~400 тысячам сайтов и заспамил не меньше 80 тысяч из них. Бот генерирует сообщения с помощью gpt-4o-mini от OpenAI и успешно обходит спам-фильтры, так как подбирает уникальный контент под каждый сайт. Бот также решает основные капчи и использует прокси-сервисы для обхода обнаружения по сетевой активности. OpenAI в ответ на отчёт заблокировала токен, по которому бот стучался по API, но сами понимаете. Мы с вами живём в последние годы человеческого интернета. Скоро будем скрываться по катакомбным чатам и прочим потайным местам от вездесущих ботов и ИИ-агентов. Тренировка перед безжалостным будущим со Скайнетом и киборгами, так сказать.

@tomhunter
😁9🔥5😢2🤝1
#news В сетевых дебрях новый троянец удалённого доступа под Windows, Neptune RAT. Функциональность у него впечатляющая: клиппер для крипты, стягивание паролей и кредов, доставка рансомвари, вайп системы и прямая трансляция с экрана.

Neptune RAT снабжён кодом под устойчивость и обход анализа, и самое главное, есть его бесплатная опенсорсная версия. С намёками на то, что за пейволлом всё ещё круче. При этом разработчики заявляют об образовательных и этических целях у троянца — он для пентестеров и красных команд. Но с генерацией PowerShell-команд прямиком из билдера. В любом случае подмигивания про пентестеров можно смело пропускать: в конце концов, между киберпреступником и безопасником разница лишь в том, санкционировала ли взламываемая организация пентест. Или хотя бы насколько этично ты обошёлся с его итогами, если у тебя шляпа серовата, а на соседней зашифрованной виртуалке россыпь интересных вкладочек. Подробнее о Neptune RAT в отчёте.

@tomhunter
😁7👍4🔥31🫡1
#news В ИИ-моделях изучают новый потенциальный вектор атаки на цепочку поставок — slopsquatting. Как можно догадаться, он связан с галюцинациями LLM’ок. Точнее, несуществующими пакетами, которые они придумывают в процессе кодинга.

Выдуманные пакеты ИИ предлагает с завидной регулярностью — до 20% случаев. Хуже дела обстоят у опенсорсных: ложных рекомендаций до 21,7%, в то время как коммерческие держатся на 5,2%. Ключевой момент, галлюцинации воспроизводимые: почти в 60% повторения промптов те же слоп-пакеты вновь всплывали в выдаче. Причём сами названия звучат убедительно. Иными словами, злоумышленник может выловить их в выдаче модели, зарегистрировать вредоносные пакеты и ждать, пока любитель вайбкодинга и около того словит в инфраструктуру услужливо предложенный LLM’кой бэкдор. Причём о его существовании он даже не будет догадываться. Как вам такие вайбы?

@tomhunter
😁13👍4🔥4😱3💯2
#news Рынок кардинга последние годы переживает расцвет благодаря китайским умельцам. И смишинговые триады поднимают ставки: они имперсонируют организации вроде PayPal, Visa и MasterCard, а также банки напрямую и существенно расширяют инфраструктуру и персонал.

Жертвы получают смс о неоплаченной пошлине за проезд или почтовой посылке. Особо находчивые переходят на фишинговый сайт, вводят данные карты и одноразовый код от банка. Последний злоумышленники используют для привязки карты к виртуальному кошельку, которые затем пачками перепродают с доставкой и прочими удобствами. Атаки ведут по всему миру — под угрозой две трети стран, и за 20 дней фишинговые страницы набирают больше миллиона посещений. Между тем проблема правится элементарно: вместо разового кода сделать привязку к цифровому кошельку только через приложение. Но, как известно, до нашего финтеха значительной части мира далеко. Так что простор для работы у китайских триад достаточный.

@tomhunter
🔥7😁6🤔3
#news Cracked[.]io, который ФБР перехватило в начале года, снова онлайн. Напомню, форум прилёг 29 января в результате Операции Талант: сервера Cracked, Nulled и ещё пары связанных платформ были изъяты.

Но без талантов не обошлось и на Cracked: он вернулся в строй 11 апреля, резервная копия сайта от 25 января, поток страждущих на новую платформу не иссякает. Между тем никаких гарантий против новых рейдов от безопасников в погонах нет, особенно в верхнем интернете. Так что сколько проживёт новая итерация — хороший вопрос. Да и кто его поднял вообще — вопрос не менее интересный. Прецеденты-то, скажем так, имеются. Ну а пока администрация обещает поднять платёжную систему и исправить все баги в ближайшие недели, так что добавляйте в закладочки будьте внимательны с посещаемыми площадками и не забывайте о цифровой гигиене и прочем сопутствующем.

@tomhunter
😁17🔥5👍3
Forwarded from Cyberwave 2025
#cyberwave2025 29 апреля в Санкт-Петербурге впервые пройдёт конференция Cyberwave 2025. Уникальная локация, Планетарий №1, на день соберёт под крупнейшим в мире проекционным куполом экспертов по кибербезопасности, начинающих ИБ-специалистов в поисках полезных связей и бизнес, нуждающийся в талантливых кадрах.

🔤🔤🔤🔤🔤🔤🔤🔤🔤 2️⃣0️⃣2️⃣5️⃣ — это:

✍️ Выступления ведущих исследователей от мира инфобеза. От пентеста и работы с уязвимостями до утечек информации и антифрода — реальные кейсы, практический опыт и никаких скучных лекций.
😎 CTF Battle, Online Hack Quest и Hardware Hack Zone. Классика ИБ с захватом флага, хак-квестом и воркшопом по взлому железа для всех желающих показать свои навыки форензики, реверс-инжиниринга и криптографии.
☺️ Интерактивная выставка ретротехники от RetroTech Squad. Тёплые ламповые компьютеры и легендарные консоли с турнирами по Ultimate Mortal Kombat 3 на Sega, Tekken 3 на PS1 и привкусом ностальгии.
☺️ Афтепати. С обменом впечатлениями, общением с единомышленниками, нетворкингом и возможностью на других посмотреть и себя показать.

Ты пентестер, этичный хакер, багхантер, разработчик средств защиты или исследователь уязвимостей? Cyberwave 2025 — событие для тебя.

Ты студент-безопасник, ждавший возможности помахать сертификатом с CTF-батла перед потенциальными рекрутерами? На Cyberwave 2025 тебе будут рады.

Ты представитель бизнеса, заинтересованный в повышении киберустойчивости своей компании? На Cyberwave 2025 соберутся люди, которые знают об этом всё.

Участие в конференции бесплатное, зарегистрироваться можно здесь. Количество мест ограничено! Вся информация о Cyberwave 2025 доступна на сайте, а пока подписывайтесь на канал — мы подробнее расскажем о конференции, наших спикерах и ключевых событиях дня.

Санкт-Петербург, 29 апреля, Планетарий №1. Присоединяйтесь, будет интересно!

@cyberwave_sec
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍4🔥4🤡2
#news По сетевым дебрям распространяются какие-то не очень вразумительные слухи о возвращении рансомвари HelloKitty. Последняя ушла со сцены год назад, заявив о ребрендинге. Теперь же якобы засветились новые варианты под Windows, Linux и ESXi, свежие образцы от февраля 2025-го.

Речь может идти о перезапуске инфраструктуры, но пока сайтов в TOR не видно. Из интересного, многие образцы были загружены с китайских айпишников. В коде также обнаружили артефакты на китайском, включая язык во внутренних файлах и упоминания китайских сервисов. В общем, происхождение новинок неочевидное. Здесь, впрочем, не стоит забывать о том, что разраб слил билдер в 2023-м. Так что вполне возможно, что никакого секрета во внезапном возвращении нет, как в случае с многочисленными энкрипторами, собранными на коленке из исходников LockBit Black или Babuk.

@tomhunter
👍7🔥31💯1
#news Китай обвинил США в кибератаках во время Азиатских зимних игр в феврале. И не простых, а с применением «встроенных в Windows бэкдоров». Доставайте свои шапочки из фольги и подшивку разоблачительных постов с обскурных форумов — время пришло. Снова.

Целью была система регистрации участников, похищение данных спортсменов и информации по организации соревнований. И в ход пошли бэкдоры в Windows, активированные на устройствах в регионе. В атаке якобы участвовали два штатовских вуза, Калифорнийский и Вирджиния Тех — кузницы кадров для АНБ. Трём предполагаемым агентам последней также предъявили обвинения: им приписывают многочисленные атаки по критической инфраструктуре Китая, включая по Huawei. Всё это для подрыва стабильности, кражи данных и создания хаоса. В общем, увидеть достопримечательности Пекина и восход над Жёлтым морем им уже не светит.

@tomhunter
😁9👍6🔥3
#news Защищённость запитанных от ИИ поделий — самая горячая тема этого года. Не отстаёт и популярный ИИ-ассистент Perplexity AI. Россыпь уязвимостей в нём такая впечатляющая, что меркнет недавний анализ DeepSeek.

Во-первых, захардкоженные ключи API. И на этом уже можно остановиться. Но дальше лучше: API неверно сконфигурирован — одним словом, wildcard. SSL-пиннинг отсутствует. Байт-код открытый. Защиты от дебага и эксплойта тоже нет. У каждой второй кустарной малвари есть, а у Perplexity AI нет. Иными словами, на фоне этой поверхности атаки DeepSeek — образец защищённости и приватности. А это, между прочим, топовое приложение формата ИИ в каждый дом. Что из себя представляют игрушки помельче, ещё и написанные с применением вайб-кодинга и прочих инфернальных ужасов, можно только догадываться.

@tomhunter
😁124🤡4🔥2🤯1🤝1
#news Приключения администрации Трампа по оптимизации бюджетов добрались до святая святых. Сегодня у MITRE закончился контракт на поддержку программы Common Vulnerabilities and Exposures. Также известная некоторым из вас как CVE.

16 апреля контракт истёк, вместе с ним отвалилось и финансирование централизованного репозитория CVE. Финансовой поддержкой программы занимается агентство CISA, которое также пошло под нож и по бюджетам, и по сотрудникам в рамках трамповского «Сделаем вид, что делаем Америку великой снова». Им не до этого. Основной сайт останется онлайн, но новые CVE до решения вопроса добавлять на него не будут. Так что вместо единого каталога можно пользоваться любым другим по желанию. Как это скажется на времени реагирования на инциденты и уязвимости — сами понимаете. В условиях когда от релиза эксплойта до атак считанные часы, ничего хорошего индустрию не ждёт. Спасибо, оранжевый рестлер, очень круто.

@tomhunter
🤬12🤯6😁4🤡4👍2😱2
#news К оригинальным находкам от мира рансомвари. Модифицированная версия энкриптора Fog, с вполне приличным кодом, но с неожиданным брендингом: назван вредонос DOGE BIG BALLS. Кто следит за свежим лором из США, вспомнит, что это никнейм 19-летнего дарования из DOGE с киберпреступным прошлым.

Рансомварь не только получила название в его честь, но и содержит в записке имя — Эдвард Користин — и его домашний адрес с номером телефона, а также приписывает ему авторство энкриптора. В общем, попытка юного хакера очернить. И судя по тому, насколько она тупая, за ней стоят малолетние друзья товарища Big Balls по сетке The Com. Ранее в их логах уже светились намерения испортить Користину жизнь. В общем, комментарии здесь излишни. Недавно писал, что цирк в нынешней администрации продлится всю каденцию Трампа, и явно не прогадал. Пока из-за действий DOGE без финансирования остаётся MITRE, по сети гуляют вот такие поделия с детскими атаками на кулхацкера Голова-брокколи из этой самой DOGE. Так и живём.

@tomhunter
😁8👍3🤬3💯3
#news По MITRE можно убирать успокоительное: финансирование программы продлили. Так что идея навести шуму в прессе явно сработала — деньги на контракт CISA резко нашло.

За день успело многое произойти. В Штатах заявили о создании CVE Foundation, некоммерческого фонда для поддержания программы CVE в свете возможных проблем у MITRE. В Европе также подняли GCVE — Global CVE Allocation System, ещё одну децентрализованную программу для поддержки CVE и совместимую с ней. А также Vulnerability Lookup. В общем, можно выдыхать и попутно присмотреться к этим двум инициативам. Если запал после возврата MITRE онлайн у них не иссякнет, глядишь, будет решена проблема митревской базы как единой точки отказа. Поют ли дифирамбы безопасники-поклонники Трампа про его 4D-шахматы по неконвенциональному улучшению качества глобального инфобеза? Хочется надеяться, что нет.

@tomhunter
👍11🔥52🤡2
#news SSH-библиотека Erlang/OTP отметилась критической уязвимостью на десяточку по CVSS. Как можно догадаться, это произвольный код без аутентификации. Затронуты все версии, использующие уязвимую библиотеку.

Проблема CVE-2025-32433 в некорректной обработке протокольных сообщений SSH. Это позволяет злоумышленнику отправить специально созданные сообщения и добиться RCE в процессе SSH-сервера. Если же на SSH-демоне root-права, также можно получить полный контроль над системой, а там и доступ к данным, и отказ в обслуживании. Между тем на Erlang/OTP крутятся многие устройства от Cisco и Ericsson в критической инфраструктуре. Патчи доступны, но, как водится, злоумышленники добираются до целевых систем гораздо раньше. Так что у нас кандидат на самую горячую уязвимость для рансомвари и апэтэшечек сезона весна 2025.

@tomhunter
🤯11🔥5👍4
#news После перехвата LabHost в 2024-м на рынке PhaaS-сервисов, работающих по Северной Америке, образовалась брешь. Год спустя можно с уверенностью говорить, что солидную часть рынка отхватил SheByte.

SheByte появился в мае 2024-го, и первое время его активность пошла на спад — конкуренты с Frappo активно пытались задавить новичка. Но на март этого года у SheByte в активе два десятка шаблонов под банки плюс россыпь под email-сервисы, телеком-операторов и криптобиржи. И всё это за 200 баксов в месяц. Так что SheByte — главный претендент на ключевую роль на рынке. Между тем разработчик ставит себе в плюс, что сервис он держит в одиночку — LabHost перехватили из-за утечек в раздутой команде с арестами ~40 человек. Но сам-себе-маркетолог, конечно, не упомянет, что с ним в качестве единой точки отказа хватит одного ареста, чтобы положить платформу и резко усложнить клиентам жизнь. В конце концов, не утечками едиными живёт Европол.

@tomhunter
👍6😁5🔥4
#news Пятничные новости от Cursor. У редактора кода компании появилось новое правило: пользоваться им можно только на одном устройстве, на другие нужна отдельная подписка. В итоге пошла волна возмущений в сети и отписок от сервиса. Панчлайн? Правило выдумал чат-бот.

Ответ бота техподдержки был убедительным, многие отменили подписки и критиковали компанию за ограничение кроссплатформенного доступа. Получивший ответ даже заявил, что его компания отказалась от услуг Cursor. К тому моменту, когда к ситуации подключили кожаного мешка, уже было немного поздно. А разгадка проста: запитанный от ИИ бот не знал ответ и пустился галлюцинировать во все тяжкие. Раньше Air Canada получила судебное дело, когда её чат-бот сочинил политику возврата билетов. А один юзер ChatGPT не попал в Чили, так как модель выдала ему ложную информацию, что ему не нужна виза для поездки. Старый мир мёртв, новый рождается в страшных муках. Наступило время чудовищ курьёзов!

@tomhunter
😁17🔥6👍3😢2
👾 Поздравляем со светлой Пасхой!

Пусть этот праздник принесёт в ваш дом радость, обновление и уверенность в завтрашнем дне — как надёжный шифр защищает данные. Мы желаем вам ярких моментов без вирусов сомнений, крепких «паролей» благополучия и только безопасных решений!


С любовью и заботой о вашей цифровой безопасности.

В качестве пасхального подарка мы обновили Opera-OSINT — нашу версию браузера для расследователей. Скачать его можно бесплатно. Как и список полезных источников для импорта в альтернативные браузеры.

Христос Воскрес! 🐣🔒

@tomhunter
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1410🤡5🔥3💯1
#news Чудеса инфобеза оболочки One UI от Samsung: пользователи обнаружили, что содержимое буфера на устройствах не очищается. Вообще. И хранится простым текстом. А вместе с ним, соответственно, и попавшие в буфер пароли, банковские данные и прочее чувствительное.

А разгадка проста: функции автоочистки буфера в One UI нет. А с учётом того, что она работает на уровне системы, настройки сторонних клавиатур оболочка игнорирует. Samsung проблему признала и передала инженерам. Говорят, хорошо бы обзавестись автоочисткой и блоком на хранение конфиденциального в буфере. А пока, дорогие юзеры, очищайте буфер устройства вручную и надейтесь, что на него не залетит RAT или инфостилер с соответствующей функциональностью. История, конечно, удивительная. Всё же таких просчётов в разработке ждёшь от китайских поделий, а не от флагмана от мира андроидов.

@tomhunter
💯12🔥64🤡4👍2
#news На npm три вредоносных тайпсквот-пакета, маскирующихся под Telegram Bot API. C копией кода и readme оригинала и угоном рейтинга оригинального репозитория через starjacking — всё как полагается.

Вредоносный код проверяет, запущен ли он в Linux, и внедряет два SSH-ключа злоумышленника для доступа к системе, а также отсылает имя юзера и айпишник для подтверждения заражения. Всего 40 строк в остальном неотличимом от оригинала пакете. У подменышей 300 скачиваний, что на первый взгляд немного, но в среде разработки и пары удачных компрометаций будет вполне достаточно для хорошей такой атаки на цепочку поставок. Подробнее о пакетах в отчёте. Всё ещё висят на npm, между прочим. Уже два месяца.

@tomhunter
🔥9🤯6👍4
#news В WinZip обнаружили нулевой день. Причём на обход Mark-of-the-Web в Windows. Так что у нас в 2025-м бинго из трёх архиваторов с 0-day такого плана — недавно обход MotW исправили в 7-Zip и WinRar.

Уязвимость затрагивает версии архиватора до 29.0. Причём никаких технических знаний для её эксплойта не нужно: WinZip просто не вешает плашку MotW на файлы при их распаковке из архива. Проще говоря, после того как аналогичные CVE исправили в других архиваторах, кому-то в голову пришла в голову светлая идея проверить, как с этим обстоят дела у WinZip. Как оказалось, пропатченная ранее CVE-2024-8811 в нём была исправлена только частично. Обновления пока нет, так что имейте это в виду, чтобы потом не удивляться полученным от бухгалтерии письмам формата «Я что-то распаковала, и всё пропало».

@tomhunter
👍7😁6🔥4
Forwarded from Cyberwave 2025
#speakers Следующий спикер на Cyberwave 2025 — Сергей Буреев, начальник отдела тестирования на проникновение компании T.Hunter. И содержание доклада максимально интригующее.

✍️ Атака на защиту: лик хэшей и данных

Сергей расскажет о coerce-атаках и том как с их помощью можно получить не только NetNTLM-хэши, но и другие данные. Речь также пойдёт о coerce-атаках от NT AUTHORITY\LOCAL SERVICE, которые часто недооценивают из-за низких прав доступа.

Почему атаки от LOCAL SERVICE игнорируют совершенно напрасно и как это всё увязывается с EDR-решениями? Кто уверенно ответил на вопрос, тот и пентестер со звёздочкой. А всем желающим подробнее узнать об этом менее известном векторе атаки добро пожаловать на Cyberwave 2025!

@cyberwave_sec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥53🤡1
#news Минцифры вспомнило об одном небольшом нюансе недавно принятого закона об утечках данных. С ИБ-отраслью пошли обсуждения о выведении их расследования из-под уголовной ответственности.

Согласно предлагаемым изменениям, действие закона не будет распространяться на организации, расследующие утечки данных клиентов. ИБ-компании под это тоже попадают: есть лицензия на защиту конфиденциальной информации — можно немного пошалить делать свою работу. Но планируют ввести ценз по размеру капитала, так что сами понимаете, куда ветер дует. В текущем виде, как обычно, проект требует доработки, но по итогам есть шанс, что расследования сливов не уйдут на дно серых схем. И можно будет открывать дампы без того, чтобы прежде крепко задуматься о своём выборе профессии и планах на ближайшие года четыре. В конце концов, турецкого сценария очень хотелось бы избежать.

@tomhunter
😁12👍43🤔2🤡1