T.Hunter
14.5K subscribers
2.97K photos
16 videos
3.07K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #news #cve #article #decoder
Номер заявления: 6780098298
Download Telegram
#news Иранские хакеры заявили о вайпе систем Stryker, медицинского гиганта из США, производящего всевозможное медоборудование и протезы. Утверждают, что потёрли 200 тысяч серверов и устройств, остановив работу 79 офисов.

Ответственность взяла “хактивистская” группировка Handala, и судя по новостям с полей, атака серьёзная: в крупном хабе в Ирландии отправили домой 5 тысяч сотрудников, в головном офисе на телефонах заглушка про экстренное происшествие. Источники сообщают, легло всё подключённое к сети, включая рабочие мобильники. В пространном сообщении иранцы связывают Stryker с сионистами, Эпштейном и прочей дьявольщиной и называют вайп местью за бомбардировку школы и кибератаки по Оси Сопротивления. Поможет ли атака по заморскому медтеху победить в конфликте? Примерно как птср у дубайских инфоцыган и эскортниц — но этим хотя бы симпатий по миру можно собрать.

@tomhunter
🔥8😁4🤯21
#news У ибшников IBM свежий отчёт по рансомвари-атаке, в создании нагрузки для которой поучаствовала ИИ-модель. Читается на удивление свежо: IBM разработкой флагманских LLM’ок не занимается, так что обходятся без привычного хайпа на ИИ.

Одно название вредоноса в их исполнении чего стоит — Slopoly. Это сгенерированный LLM’кой С2, который использовали для закрепления в сети жертвы. В IBM описывают его сдержанно: код можно назвать максимум “средненьким”, да и моделька его писала не из лучших. LLM’ка утверждает, что сгенерировала полиморфную малварь, но функциональности под это в ней просто нет — одни комменты. Вывод у IBMщиков всё же знакомый: роль ИИ в сайберкрайме растёт, со временем ландшафт угроз кардинально изменится. Но в целом анализ приятный — никто не впаривает тебе Клода под видом техотчёта с историями в духе “Китайские APT подсели на наш ИИ, а разрабы самоупразднятся к следующему вторнику”.

@tomhunter
😁4👍2
#news Пятничные новости об астрономических цифрах от мира утечек. Канадская компания автоматизации бизнес-процессов Telus Digital подтвердила взлом. Это вообще кто? Кандидат на рекордную утечку: заявлена кража объёмом в петабайт. Петабайт. Но это неточно.

О взломе заявили ShinyHunters: утверждают, что орудовали в сетях несколько месяцев, вскрыли кучу систем и вытянули огромный массив сжатых клиентских и иных данных. Предварительно, сэмплы реальные, но подтверждений масштабов утечки нет — Telus Digital деталей по инциденту не приводит, в заявлении стандартное корпоративное про “ограниченное число затронутых систем”. Теоретически столько данных у них вполне могло быть — это крупный подрядчик по саппорту и прочему IT-аутсорсу. А был ли мальчик? Пока неясно, и цифра может быть притянута красивых заголовков ради. Но лица топ-менеджеров и всех причастных представить в любом случае нетрудно: “Мы слили сколько данных?” А ведь кому-то за это теперь отвечать.

@tomhunter
🔥5😁3
#news В Штатах предъявили обвинения третьему соучастнику из нашумевшего дела о безопасниках, работавших на BlackCat. И это ещё один рансомварь-переговорщик, поглядевший на многомиллионные выплаты в чатиках и решивший “А чем я хуже?”

Третий персонаж отличился не только десятком атак на пару с коллегами: он также передавал BlackCat информацию по переговорам с их жертвами, чьи кейсы обслуживала его фирма DigitalMint. В деле упомянуты пять случаев, в которых он слил данные для максимизации профита группировки. Как это выглядит для компании, чьи сотрудники организовали себе небольшую халтурку на тёмной стороне ИБ — сами понимаете. DigitalMint заявила, что теперь все переговоры будут в облаке и под аудитом, контролировать их будет лично один из владельцев, а всех сотрудников станут проверять через МВБ. Казалось бы, оверкилл, но с инцидента таких масштабов на меньшем не съедешь.

@tomhunter
4🔥1😁1
#news Вышел новый опенсорсный сканер для поиска забытых секретов в репах Betterleaks, наследник GitLeaks. Тот же разраб, новые фичи и повышенная эффективность.

BetterLeaks ищет в исходниках креды, приватные ключи, токены и прочее, что вы хотели бы не сливать в открытый доступ, но боялись забыть. В свежую версию завезли фичи в духе проверки на валидность секретов, новые правила и оптимизацию — обещают пятикратный прирост скорости сканирования. Разраб говорит, что они дропнули “git” и добавили “better” в название, потому что так всё и есть — новый сканер просто лучше, бенчмарки не дадут соврать. Сканеру обещают активную поддержку и прирост функциональности в духе поддержки источников помимо Git-репозиториев. Перехватить BetterLeaks можно здесь.

@tomhunter
🔥52👍2
#news Американская Stryker неспешно восстанавливается после вайпа — система заказов так и лежит. Как обычно, хактивисты преувеличили масштабы головокружения от побед, но есть и интересные подробности.

200 тысяч вайпнутых систем сократились до 80, и подтверждения кражи 50 ТБ данных “на благо всех свободных людей, противостоящих злу сионизма” не нашлось. Зато подтвердилось другое: никаких вайперов и продвинутых взломов не было — вектор атаки? Команда wipe в Microsoft Intune. На который, соответственно, и были подвязаны устройства. Злоумышленники попросту скомпрометировали админский аккаунт стянутыми кредами — их в даркнете от сотрудников Stryker сотни, и нативная фича Intune одной командой вайпнула всё. В общем, ничего фантастического: хактивисты хактивистят, админка многомиллиардной корпы сидит с ИБ уровня провинциальная бухгалтерия. Обычный кибербез-вторник.

@tomhunter
😁8💯3🔥2
#news Россия в прошлом году уверенно (и традиционно) в тройке самых атакуемых стран в мире наряду с США и Китаем. При этом по данным свежего исследования, в СНГ активнее всего орудуют APT-группировки и хактивисты. Почти половина их атак — по России.

Главные цели всё так же промышленность, госсектор и финтех, при этом промышленность апэтэшечки интересует больше всего — от утечек до прямого вывода из строя. Выводы на 2026-й неутешительные: интенсивность атак сохранится, улучшений ждать не стоит и в случае стабилизации геополитической обстановки — APT переключатся на промышленный шпионаж и прочие методы относительно мирного времени. А накопленный массив утёкших кредов им в этом явно поспособствует. Но есть и хорошие новости! Рыночек-то растёт, причём стабильно. Что для госухи скомпрометированные системы, то ИБ-фирме заявка на аудит! Так что работаем.

@tomhunter
7😁5💯5
#news В сети очередное явление малвари GlassWorm кодерскому народу: свежая кампания прошлась по GitHub, в этот раз заражения пошли и на npm с VS Code. 433 скомпрометированных компонента между платформами.

Затронуты 350 репозиториев на GitHub, 72 расширения на VSCode/OpenVSX и 10 пакетов на npm. Заражения начались с GitHub, затем GlassWorm залетел на другие платформы. MacOS тоже досталось с троянизированными Trezor и Ledger и расширениями на OpenVSX. Инфра совпадает с предыдущими кампаниями, тот же адрес на Solana под C2. В коде обнаружили комменты на русском и геолок на российскую локаль, но с атрибуцией не спешат. Некоторых, впрочем, понесло: “явный индикатор российской операции — не обязательно от госухи, но неофициально под ней”. В удивительном мире начинающих аналитиков каждый мелкий криптоворишка — без пяти минут офицер ГРУ. А мужики-то и не знали.

@tomhunter
😁6👍3
#news В Бразилии вступил в силу закон об обязательной верификации возраста пользователей. Платформы внедряют инструменты проверки возраста, некоторые сопротивляются, у пользователей всплеск интереса к трёхбуквенным сервисам. Классика.

Огоньку добавило то, что сумрачный законодательный гений потребовал внедрить проверку и разработчиков ОС. После этого в сообществе линуксоидов начался сущий кошмар — кто застал горячие обсуждения в рассылке, тот знает. Часть дистрибутивов блокирует доступ из Бразилии по IP, как форк ArchLinux32, MidnightBSD внесла в лицензию запрет юзерам из Бразилии и злачных мест США пользоваться дистром — в части штатов аналогичный закон. Бразилия грозит безумными штрафами и блокировками, так что вопрос непраздный, особенно для опенсорса. Но это закон от тех же грамотеев, что угрожали своим гражданам штрафом в ~9к долларов в день за доступ к заблокированному X, так что удивляться нечему. Держат планочку, так сказать.

@tomhunter
👍5🤬5😁41🤡1
#news Если эксплойт-кит Coruna настолько хорош, то где Coruna-2? В руках апэтэшечек: исследователи обнаружили второй кит под iOS за месяц, DarkSword. Он снабжён цепочкой эксплойта для взлома айфонов версий с 18.4 по 18.7, в коде следы порта с предыдущих вариантов, заточенных под ранние версии ОС.

В цепочке шесть уязвимостей, из них три эксплойтили как нулевые дни. Этот инструмент заточен под быстрое стягивание данных: стягивает их за секунды и чистит следы эксплуатации. Вектор атаки тот же, что и у Coruna, засветился DarkSword у тех же APT и разных вендоров. Как же он к ним попал и кто его разработал? Загадка. Исследователи чешут головы и прозревают, обнаружив вторичный рынок эксплойтов с пайплайном госуха — серые вендоры — APT и киберпреступность. Ну а тем, кто давно предупреждал, что это неизбежно, остаётся только довольно хмыкнуть.

@tomhunter
4😁2🫡1
#news Израильский стартап Tenzai делится результатами своего ИИ-агента по решению CTF-задачек: приблуда в топ-1% на ключевых платформах и обошла 125 тысяч участников. Время мясных пентестеров прошло, настало время кремния? Давайте узнаем.

С одной стороны, Tenzai надо писать отчёты, которые продают продукт, так что здесь и топ-1%, и посрамлённые хакерские умы, и прочее. С другой, в отличие от Google и Anthropic у этих ребят зайчатки совести ещё есть: в конце оговариваются, что это контролируемая среда, а не реальные кейсы, CTF заточены под распознавание паттернов — как раз для LLM’ки, и пока она на уровне средненького компетентного CTF-участника. И на том спасибо. При этом за маркетинговым шумом интересное есть: два часа на решение и $13 баксов за заход. Так что автоматизация мидового пентеста где-то рядом, прогресс идёт, и ИИ-долгоносик наступает, рискуя встряхнуть индустрию. Здесь главное от него не отстать, особенно подрастающему поколению безопасников с вузовских скамей.

@tomhunter
👍7
#news У экстремистов из Meta случился конфуз с ИИ-агентом в системах. Один инженер спросил совета на внутреннем форуме, второй закинул вопрос в LLM’ку, а та запостила ответ. Следуя инструкции, разраб раскрыл внутренние данные сотрудникам без доступа.

Детали довольно скупые, но судя по описанию, запрос был по конфигу. ИИ-агент запостил ответ без спросу, в нём содержалась неверная инструкция. Разраб ей последовал, неправильно всё настроил, и огромный массив внутренних и пользовательских данных оказались в свободном доступе для сотрудников, у которых прав на них нет. Компания обозначила инцидент как Sev 1, второй по серьёзности в их градации. До максимума чуток не дотянули — надо было LLM'ке слить данные за пределы внутренней сети. Но это всё, как водится, небольшая плата за нарождающийся в муках дивный новый ИИ-мир. Остаётся лишь надеяться, что LLM'ки будут умнеть быстрее, чем тупеют их пользователи, иначе выйдет неловко.

@tomhunter
😁14👍4💯31🔥1🤡1
#news Пятничные новости из серии “Награда нашла героя”. В США признали виновным дата-аналитика, шантажировавшего работодателя стянутыми данными. Почта на Outlook, биткоиновый кошелёк, скорая поимка. Одним словом, классика.

27-летний Кэмерон Карри стянул конфиденциальные доки и приступил к шантажу под ником Loot на следующий день после увольнения. Он угрожал разослать имейлы сотрудникам, раскрыв, что им недоплачивают, а коллегам платят больше — преступный гений был готов посеять хаос в коллективе, а для большей убедительности заявил, что настучит на компанию регулятору за нераскрытие утечки, которую сам и устроил. Карри залутал свои $2,5 миллиона выкупа в битках, а уже через три недели его арестовали, по сроку до 12 лет. Казалось бы, таких кейсов в сети полно, а поток полных слабоумия и отваги шантажистов, уверенных, что они-то к успеху придут, не иссякает. Но история, как всегда, поучительная. Не будьте как Карри.

@tomhunter
😁12👍2🫡2
#news У французской военки очередной конфуз со Strava: военный отправился на пробежку и зачекинил чувствительные данные. Но с огоньком — в этот раз бегал он по палубе атомного авианосца, плывущего на Ближний Восток.

Strava регулярно попадает в такие заголовки: в прошлый раз французы бегали по базе ядерных подлодок, до этого у Макрона через него отследили охранников. Но карта пробежки прямиком с авианосца — это, конечно, высший пилотаж. С одной стороны, ничего принципиально нового, но в этом-то и проблема: Strava гремит в новостях, военка и высшие лица вляпываются в скандалы, а воз и ныне там. Точнее, авианосец: вот он на скрине, неспешно плывёт навстречу ближневосточным приключениям. По палубе нарезает круги солдатик, под нею записывает танцульки для ТикТока его коллега, а опсек им только снится. Время заводить доску позора в столовой корабля с прибитыми к ней смартфонами. Необучаемые же.

@tomhunter
😁22🤡2💯1
#news GrapheneOS выступила с заявлением, что никакой верификации возраста и прочего сбора персональной информации у них не будет. ОС будет доступна всем и каждому, а если телефоны с ней где-то запретят — это проблемы регуляторов.

Заявление вышло на фоне выкрутасов в Бразилии и отдельных штатах США: там вводят проверку возраста на уровне ОС. Кто-то сдался и пихает верификацию в дистры, некоторые вяло сопротивляются, остальные делают вид, что их это не касается. Между тем вопрос не праздный, и верификацию продавливают повсеместно под предлогом заботы о нашем всём: как известно, ребёнок с арчем на пека — горе в семье, так что нужно подумать о детях. И засунуть в оси API, который будет сливать возраст юзера магазинам приложений и разрабам. То, что это кошмар для приватности, законодателей не волнует, но оно и для других целей написано. Зато разом становится понятно, кто тварь дрожащая, а кто быть установленным право имеет. И то добро.

@tomhunter
8👍6😁4💯2🤝2
#news OpenAI выкатила фичу для ChatGPT под названием “Библиотека”. Это библиотека файлов для их хранения в облаке, чтобы жпт про них не забывал. Лица по СБ-отделам по случаю релиза представили?

По умолчанию ChatGPT будет сохранять подгруженные в чаты и созданные файлы в отдельную папочку. Так что теперь сотрудники могут сливать информацию не только в чаты, для удобства расшаренные с коллегами и проиндексированные поисковиками, но и в постоянную папку. Для удобства. Удобства пользователя, утечек, обучения моделей OpenAI. Сплошные удобства, в общем. OpenAI будет удалять файлы с серверов спустя 30 дней после их удаления юзером, честное девелоперское. Пользователи в восторге от новой фичи, а то, что в куче компаний с творческим подходом к безопасности данных будут регулярно ловить юзеров с полными жпт-папками конфиденциальных доков — это уже так, издержки.

@tomhunter
😁12💯5
#news В Штатах вынесли приговор гражданину России за участие в рансомварь-атаках. 26-летний Алексей Волков, он же chubaka.kor, отправился на пенитенциарные курорты США почти на семь лет.

Волков проходил по делу как брокер начального доступа, в частности для Yanluowang. Его арестовали в Италии в январе 2024-го, что уже само по себе говоряще. Особенно с учётом того, что ФБР перехватило серверы Yanluowang, отследило Apple ID Волкова, а также аккаунты в соцсетях, подвязанные на его телефонный номер и паспорт. В ноябре мы писали, что чубаку ждут 5-10 лет, так и вышло. Не всякий IAB уезжает на такие сроки, но где прямая работа на группировку и ущерб на миллионы долларов, там и соответствующие приговоры. Казалось бы, зачем с такими вводными ехать в ЕС? А “Помнишь, ты мечтала об Италии, милая” никто не отменял — и здесь уже одна ошибка, и ты ошибся.

@tomhunter
😁7👍3
#news По сети разлетаются заголовки про запрещённый в США импорт иностранных роутеров. На деле всё, конечно, скучнее: вендоры будут получать разрешение на импорт от федеральной комиссии по связи. Так что вместо роутерной автаркии обычная бюрократия.

Для получения разрешения производители должны раскрыть корпоративную структуру и владельцев, включая влияние и финансирование от правительств, цепочку производства компонентов и прошивки и планы по её переносу в США. Вендоры уже готовятся проходить дальше, показав бумаги, недобитые китайцы прощаются с рыночком, продавцы затягивают пояса. По итогам это давление на цепочку поставок и принуждение к прозрачности. Краткосрочно ничего не изменится, в долгосрочной перспективе подорожают роутеры. Поможет ли это с ИБ? Разве что самую малость — проблема штатовских сетей явно не в троянизированных китайских девайсах. Зато комиссия может нарисовать красивые отчёты. Затем и принимали, собственно.

@tomhunter
👍7😁32💯1
#news Сегодня пошли новости о задержании админа LeakBase. Но есть интересный нюанс: арестовали его не в условной Испании. А прямиком в Таганроге. Просчитался, но где? Как станет понятно дальше, много где.

LeakBase был активен с 2021-го, набрал юзеров после перехвата BF и сам был перехвачен в начале марта. Западные безопасники владельца по имени не называли, но его и искать особо не надо было: достаточно оценить чудеса опсека в исполнении Chucky. В контактах на LeakBase аккаунт в TG на его личный номер, светившийся в пабликах Таганрога, никнейм с форума в основной почте с Apple ID, он же в почте на xakep, и “Darknet” в графе “Вдохновение” на странице в VK. Нарочно не придумаешь. С таким опсеком этого сказочного персонажа стоило арестовать, просто чтобы другим неповадно было. Гоните его, насмехайтесь над ним и не будьте как он, даже если в послужном списке только стянутый с торрентов сериальчик.

@tomhunter
😁19🤬1
#news У “Лаборатории Касперского” отчёт по эксплойт-киту Coruna. Судя по его содержимому, в нём обновлённая версия той же цепочки, которую использовали в пресловутой “Операции Триангуляция”.

Когда Coruna только всплыл, у Касперского заявили, что с операцией кит может быть не связан — одни и те же уязвимости не подтверждают общего разработчика. Но в Google всё же были правы: те же уязвимости, один и тот же разраб, L3Harris. Эксплойты ядра собраны на одном фреймворке, у них общий код, и в Coruna четыре новых эксплойта, добавленные уже после Триангуляции. Так что по итогам загадочный инструмент из 2023-го на острие шпионажа в 2026-м одной удачной сделкой топ-менеджера с гибкими моральными принципами превратился в игрушку для киберпреступников. Перед заманчивыми предложениями пресловутых русских хакеров устоит не каждый.

@tomhunter
😁52🤡2
#news Любопытная новость из США: в понедельник там арестовали одного из админов RedLine Stealer. Амбарцум Минасян предстал перед судом после экстрадиции в Штаты, его обвиняют в обслуживании инфраструктуры инфостилера.

Откуда Минасян попал в США, неясно — подробностей от DOJ нет, но одно издание утверждает, что арестовали его прямиком в Армении. Если у него армянское гражданство, то уехать до пункта финального назначения с родины были все шансы — сотрудничество по этой линии у Армении идёт. Минасяну предъявили регистрацию инфры RedLine и криптокошелька для выплат по партнёрке. В общем, классика: мошенничество в сфере компьютерной информации плюс отмывание денег, осталось только идти на сделку и отправляться на заслуженный отдых. Заезжает русский киберпреступник в американскую кутузку, а там армяне за администрирование инфостилера сидят. (Извините.)

@tomhunter
😁191🤬1