T.Hunter
14.5K subscribers
2.99K photos
16 videos
3.09K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #news #cve #article #decoder
Номер заявления: 6780098298
Download Telegram
#news У Cisco стянули исходники. Злоумышленники клонировали больше 300 репозиториев с исходным кодом, включая невыпущенные продукты и ИИ-разработки. Всё это результат недавней атаки на цепочку поставок через Trivy.

У Trivy пару недель назад скомпрометировали сканер уязвимостей и через гитхабовский пайплайн стянули CI/CD креды использующих его компаний, включая Cisco. Ушли креды от среды разработки, были скомпрометированы устройства разработчиков и в лаборатории, несколько аккаунтов на AWS. Часть стянутых репозиториев, судя по всему, принадлежат клиентам, включая банки и американскую госуху; при этом в сетях Cisco орудовали сразу несколько злоумышленников — объяснять придётся многое. В итоге не очень успешная компрометация Axios проигрывает Trivy по последствиям, но ещё только среда, так что можно не загадывать: атаки на цепочку поставок рискуют стать самой горячей темой сезона весна 2026.

@tomhunter
🔥5🤯21
#announcement 9 апреля в 11:00 по Москве пройдёт вебинар о новой версии межсетевого экрана Ideco NGFW Novum.

Разработчик расскажет о ключевых изменениях в брандмауэре, среди которых централизованное управление политиками и конфигурациями, развитие ZTNA с трёхфакторной аутентификацией, SLA-маршрутизация в SD-WAN и другие фичи.

Так что если вы руководите ИБ- или ИТ-подразделениями, занимаетесь сетевой безопасностью или просто интересуетесь отечественными решениями в этой сфере, присоединяйтесь, будет интересно! Регистрация на вебинар по ссылке.

@tomhunter
👍3
#news У Claude Code утёкли исходники. Причём утечка максимально неловкая: вместе со свежей версией пакета на npm запаковали sourcemap. А в нём 500к строк кода на TypeScript — вся внутренняя кухня приложения.

Саму модельку утечка не затронула, но слив исходников одного из своих ключевых продуктов Anthropic явно не планировала. Конкуренты ликуют, неожиданный децентрализованный бэкап форкают по всему GitHub и сторонним платформам. Особо любознательные вовсю ковыряются в коде и находят интересные фичи в духе самовосстанавливающейся памяти для обхода ограничений контекстного окна, постоянной активности агентов в фоновом режиме, и контрибуции в опенсорс с промптом “Скрывай, что ты, ИИ-модель”, чтобы не раскрыть лишнего в коммитах. Иронично, не правда ли? Anthropic уже заявила, что это их ошибка, а не взлом, но кому в компании от этого легче? Уж лучше бы взломали.

@tomhunter
😁6🔥21
#news Соскучились по громким криптокражам? De-Fi платформа Drift заморозила депозиты и вывод средств после взлома. Сообщения о подозрительной активности появились вчера вечером, сегодня пошли подробности по суммам.

По оценкам, украдено больше $280 миллионов — так что это не только крупнейшая кража крипты 2026-го, но и кандидат в топ-10 за всю историю. Drift выкатила первые объяснения: за болтовней про “новую, очень сложную атаку” скрывается банальная социнженерия: двух из пяти подписантов обдурили, те одобрили вредоносные транзакции, готово, IT-солдат, вы ослепительны. Остальное уже нюансы. В комментариях привычный вой юзеров, потерявших сбережения, кого-то накрывает прозрениями: “Все протоколы хвалятся своей защищённостью и аудитами, а вас всё равно взламывают. Как так-то?” Первый шаг на пути к пониманию крипторыночка сделан, теперь только повторять эту мантру до полного просветления.

@tomhunter
👍7😁72
#news Редкое удовольствие от Apple: компания расширила поддержку части недавних патчей до версии iOS 18. Всё это, как можно догадаться, для защиты от утёкших на вторичный рынок эксплойтов в составе DarkSword.

Darksword — один из эксплойт-китов, всплывших в марте у широкого круга лиц, предположительно, проданный самим же разрабом. Патчи к эксплойтам в нём выпустили в 2025-м под более свежие версии iOS, но сейчас ситуация поменялась: вместо эксклюзива для госухи DarkSword аудитория демократизировалась — там и киберпреступники, и турецкий разраб спайвари, и апэтэшечки. Поддержка iOS 18 закончилась под конец 2025-го, но ситуация требует решительных мер — получите iOS 18.7.7, распишитесь. И юзер доволен, и вендорам эксплойтов лишний раз ткнули в лицо утечкой, напомнив и о некомпетентности СБ у одних, и о сомнительности индустрии в целом. Сплошные репутационные плюсы, в общем.

@tomhunter
😁73
#news Мастер-класс по реакции на взломы от Еврокомиссии: на днях её представитель заявил, что ничего серьёзного не произошло, всё оперативно засекли, и вообще это публичные данные. Но затем с комментарием выступил CERT-EU

О подозрительной активности подразделению сообщили только спустя пять дней после взлома, а компрометация произошла ещё за две недели до этого. Стянуты 340 GB у 30 организаций в ЕС, местами может быть чувствительное. По версии ЕК они “немедленно засекли активность” — по стандартам европейской бюрократии можно и так это назвать, пожалуй. Но здесь следим за руками: система триггернулась — среагировали, а абьюз API-ключа две недели оставим за скобками. Внутреннее не затронуто, только наша публичная платформа, а то, что это облако на шару со всеми организациями — это уже так, нюансы. Следов движения по сети и глубокой компрометации пока действительно нет, но так дипломатично выражаться дано не каждому. Что сказать, старая школа.

@tomhunter
😁8
#news Утечка исходников Claude Code не могла обойтись без доставки малвари по горячим следам. На GItHub закинули вредонос под видом исходного кода, вместо Клода в комплекте Vidar и GhostSocks.

К распространению подошли творчески: в readme упомянута утечка исходников через .map, но есть нюанс: анонимные благодетели собрали их в рабочий форк с разблокированными энтерпрайз-фичами и без ограничений по лимиту сообщений. Каким образом это всё должно работать? Попадающиеся на такую замануху не задают лишних вопросов. Не было их и к архиву с ClaudeCode_x64.exe внутри: 793 форка и 564 звезды у одного из репозиториев. Помогло и то, что они были в топе выдачи по запросу “leaked Claude Code” — добрый друг Google в этом деле никогда не подведёт. Не раздавал ссылки на репы с малварью через своего ИИ-болванчика — уже добро. Прецеденты-то имеются.

@tomhunter
😁7👍2
#news Пятничная классика историй из серии “Пошантажирую работодателя, все сядут, а я один умный с битками в закат уйду красивый”. На этот раз в исполнении 57-летнего инженера инфраструктуры из США.

План был продуман: наш герой закинул на контроллер домена таски по удалению админских аккаунтов и смене паролей на остальных. Тысячи рабочих устройств и сотни серверов превратились в кирпич, коллегам пришло письмо с угрозами отключать 40 серверов в день, если ему не дадут 20 битков — на тот момент ~750к долларов. Злоумышленника быстро вычислили, и на его устройствах нашли запросы по атаке — на скрытой виртуалке, но со своего аккаунта. С рабочего ноута. И у себя из дома. Его риски были просчитаны, но как же у него плохо с математикой! Зато по судебным документам можно изучать опсек для начинающих. Увы, горе-шантажисты вместо них гуглят “командная строка смена пароля”. На том и погорают.

@tomhunter
😁101🤡1
#news Немецкая полиция сдеанонила UNKN. Согласно им, за позывным скрывался 31-летний Даниил Максимович Щукин из Краснодара, плюс он обозначен как главарь и REvil, и GandCrab. Бонусом раскрыли их разработчика из Украины. Что называется, привет из прошлого.

GandCrab свернулась в 2019-м с пафосным анонсом формата “Мы доказательство того, что можно творить зло, заработать на жизнь за год и уйти безнаказанными”. А вскоре всплыла REvil с интервью UNKN того же содержания. Имя Щукина уже светилось в 2023-м, когда американцы перехватили его кошелёк с криптой, полученной от атак REvil. Что интересно, Кребс связей Щукина с UNKN не нашёл, зато в архивах с форумов он якобы обнаружился под ником Ger0in, где гонял ботнеты ещё в 2010-м — на тот момент ему было 16 лет. Так что персонаж с богатой историей. Безнаказанный или нет, время рассудит: как показывает практика, у служб на западе память по таким делам долгая, а международные отношения — девка капризная.

@tomhunter
🔥9👍3😁3
#cve Подводим итоги марта по части самых интересных CVE. Дайджест был бы неполным без десяточки от Cisco: небезопасная десериализация под RCE в Cisco FMC, активно эксплуатируемая с конца января.

Отдельно также отметилась компрометация цепочки поставок сканера уязвимостей Aqua Trivy с далеко идущими последствиями, включая кражу исходников у той же Cisco. В ИИ-платформе Langflow критическая уязвимость под внедрение кода без аутентификации, в Chrome два нулевых дня в Skia и V8, а в Microsoft Excel эксплойт Copilot под утечку данных без участия пользователя. Об этом и других ключевых уязвимостях марта читайте на Хабре!

@tomhunter
👍31
#news Подоспели детали недавнего взлома Drift, и какие. Злоумышленники полгода выдавали себя за трейдеров, желающих подключиться к экосистеме протокола, и втирались в доверие, прежде чем провернуть взлом.

Drift утверждает, что на связь с ними вышли осенью 2025-го на крупной криптоконференции. Успешные, профессиональные, не-корейской внешности — нанятые подставные лица. После знакомства появился TG-чатик, в котором шло общение по протоколу, включая депозит больше миллиона долларов со стороны “трейдеров”. В общем, стандартный DeFi-онбординг. В итоге у одного контрибьютора потенциально компрометация через клон репы под видом кода их хранилища, у другого — через TestFlight-приложение кошелька. Нужно отдать северокорейцам должное: выводят своё искусство на уровень шпионских триллеров. Но атмосфера на конфах после такого, конечно, будет напряжённая. Дружелюбный криптобро или шпион от КНДР? Как знать!

@tomhunter
😁7🤯32
#news Исследователь слил PoC к непатченной уязвимости в Windows в свободный доступ, устав бодаться с MSRC по теме раскрытия. Мотивация до конца не ясна, но, похоже, бедолага просто не выдержал общения с корпоративной ибшечкой.

Сам эксплойт под локальную эскалацию привилегий, toctou + path confusion. PoC рабочая, но не на 100% надёжная, и эксплойт не самый простой. Сам исследователь отказывается что-либо объяснять и явно выгорел, устав бодаться с Microsoft: посты сводятся к невнятному вою с ИБ-болот на тему того, какие ужасные люди работают в MSRC. Восстановить ход событий несложно: исследователь раскрывает им баг, он теряется в корпоративных дебрях, его закрывают как non-issue, переоткрывают, молчат, требуют видео с проверкой концепции, закрывают снова. И так месяцами. Взаимодействовать с BB крупных компаний — это не для слабых духом. Помянем бедолагу.

@tomhunter
😁9🫡5💯41👍1
#digest Подводим итоги марта дайджестом ключевых ИБ-новостей. Месяц выдался богатым на события. Ключевым стала утечка гос-эксплойтов на вторичный рынок — в сетевых дебрях засветились два эксплойт-кита под iOS.

Март в целом не скупился на утечки: у Claude Code случайно слили исходники, а у Cisco утекли исходники из ~300 репозиториев после компрометации Trivy. Другой заметной атакой на цепочку поставок после Trivy стала компрометация Axios на npm. В Бразилии ввели закон о верификации возраста с далеко идущими последствиями, а в США запретили импорт иностранных роутеров. Об этом и других интересных новостях первого весеннего месяца читайте на Хабре!

@tomhunter
👍4
#news Администрация Трампа планирует урезать бюджет CISA на 2027-й год. Причём сразу на 700 миллионов долларов — это лишит агентство трети бюджета. А это точно поможет Штатам с ИБ? Оптимизаторы утверждают, что так CISA вернётся к своей “ключевой задаче”.

Новая администрация CISA невзлюбила с самого начала: товарищ президент заявляет, что агентство занимается цензурой, а не кибербезопасностью. CISA от обвинений вяло отмахивается, но им не до того — главная ИБ-структура США при Трампе явно не в лучшей форме, и после года сокращений, увольнений и прочих оптимизаций дышит на ладан. При этом за последний год в Штатах несколько масштабных взломов от китайцев, иранцев и прочих киберсущностей, которыми американцев пугают уже лет десять. Так что как сложится у CISA с ключевой задачей в 2027-м — вопрос не праздный. Пока апэтэшечки явно могут быть благодарны обезьяне с гранатой в Белом Доме.

@tomhunter
👎5🤔5😁4👍1🔥1
#news Anthropic разгоняет шум вокруг своей Mythos, снова по теме ИБ. “Нашёл тысячи нулевых дней во всех крупных системах, беспрецедентные возможности, революция в мире кибербеза" и так далее. Невероятный прорыв или обычный маркетинг вокруг новой модели? Да как всегда.

Если продраться через пафосные дебри анонса, ничего революционного не произошло. “Находит нулевые дни” — а кто их не находит? “Автономия, побег из песочницы” — высосанный из инструкций хайп. “Слишком опасна для широкой публики” — болтовня. “Тысячи нулевых дней” — пруфы где? В сухом остатке моделька лучше находит уязвимости и пишет эксплойты, остальное — маркетинг и заявления без подтверждений. Соответствуют ли их бенчмарки хайпу? Вряд ли. Но у тех, кто не выкупает, как работает маркетинг на ИИ и читает анонсы с открытым ртом, фантазия бурлит так, что в подвалах Anthropic мерещится AGI с IQ под 200, готовый вот-вот подмять под себя весь мир. На выходе sci-fi фанфики под видом серьёзного анализа. Эх, романтики.

@tomhunter
😁10👍1
#news ФБР отчитывается о новых рекордах в своей вотчине: за 2025-й американцы потеряли почти 21 миллиард долларов из-за киберпреступности. Рост стабильный, и цифра на четверть больше, чем годом ранее.

Число жалоб также выросло: с ~800 тысяч до миллиона — в основном это фишинг, вымогательство и мошенничество с инвестициями. На последнее пришлась половина инцидентов, но во главе угла крипта — $11 миллиардов потерь от почти 200 тысяч кейсов. В отчёте впервые отметилось мошенничество с ИИ: почти миллиард долларов потеряли на клонировании голоса и дипфейках. ФБР сообщает, что мужественно борется с проблемой, но успехи здесь — капля в море. Плюс из 4к уведомленных жертв четверо из пяти не понимали, что попались скамерам — с таким блаженным неведением по популяции экстраполировать график на последующие годы нетрудно.

@tomhunter
🔥6👍31
#news CNN опубликовала очень странную историю про взлом одного из суперкомпьютеров Китая. Некий хакер стянул ни много ни мало 10 петабайт данных, включая оборонку и хай-тек, и пытается всё это продать. Казалось бы, взлом года, если не десятилетия? Давайте заглянем внутрь.

На поверхности, если судить по тексту, в наличии и хакер, и сэмплы, и изучившие их киберэксперты. И доступ к системам на протяжение многих месяцев — чтобы незаметно стянуть 10 петабайт, ушло всего-то полгода. На деле же есть только пост от ноунейма на BF с сэмплами на Mega и продажей списка файлов за 10 XMR. В качестве эксперта ноунейм с блогом на Substack. Правдоподобно? Скромный опыт в ИБ смутно подсказывает, что утечки такого уровня выглядят иначе. Но когда ты журналист с CNN, мир полон чудес, и щитпост с BF превращается в публикацию об ужасном состоянии кибербезопасности в Китае. Если вынести за скобки простую некомпетентность, с этой целью, видимо, статью и сочинили. Ж — журналистика.

@tomhunter
😁11🤡3👍2
#news Вокруг LinkedIn разгорелся скандальчик со вкусом приватности: недавно был опубликован отчёт, обвиняющий платформу в агрессивном сборе данных об установленных расширениях в Chromium-браузерах. Но в процессе выясняется, что не всё так однозначно.

Тему разгоняют под брендом “Browsergate”, и заходы сенсационные: “LinkedIn ведёт массивную, глобальную, нелегальную шпионскую операцию на всех заходящих на сайт компьютерах” — по тексту сразу очевидно, что это чушь, рассчитанная, скажем так, на широкую публику. В реальности идёт обычный фингерпринтинг, хоть и агрессивный, с охватом на ~6к расширений — удивительного всё ещё мало. Попутно выясняется, что за “исследованием” стоит компания, забаненная LinkedIn за скрапинг и неудачно с ними судившаяся. Занавес. Но раз уж выбор стоит между шизофреническим рекрутинговым адом от Microsoft и мелким скрапером-паразитом, занимающимся чёрным пиаром, выбор лучше не делать вовсе — борьба, как водится, была равна.

@tomhunter
😁9🤡4
#news У Microsoft очередной конфуз: разрабы VeraCrypt, WireGuard и других проектов внезапно обнаружили, что им заблокировали аккаунты. А дальше пошли боты, отписки про 60-90 дней, уловки-22 в духе “Для связи нужен акк, а он заблокирован” и всё сопутствующее.

В Microsoft заявили, что предупреждали с октября — нужно пройти верификацию, или будет блокировка. К делу подключился VP и начал разряжать обстановку, но затем аккаунт отлетел у OSR — а верификацию они давно прошли. Конспирологи воют про удар по опенсорсу, публика аплодирует VP, который скачет кабанчиком. Люди поумнее задаются вопросом, почему проблемой уровня саппорт тир-1.5 занимается VP через eX-Твиттер. А в ответе на него вся суть: никаких интриг здесь нет — есть неповоротливая корпорация, парализованная аутсорсом техподдержки в третий мир напополам с глючащими ИИ-болванчиками, которыми оптимизируют низовые отделы. Бритва Хэнлона никогда не подведёт — особенно когда речь идёт о Microsoft.

@tomhunter
😁8💯41🤡1
#news Пятничные новости из мира розовых единорогов. Приведём сегодняшний заголовок: “Минфин США провёл экстренное совещание с банками из-за выхода ИИ, который нашёл тысячи неизвестных уязвимостей в ПО”. Глаза закровоточили? Вот-вот.

Непрофильные издания разносят новости про закрытые встречи с сильными мира сего. Что из этой шумихи усвоит общечеловек? Что-то про явление Скайнет народу. Здесь остаётся ещё раз проговорить очевидное-невероятное: никакого супер-ИИ в подвалах Anthropic нет, никаких найденных им “тысяч неизвестных уязвимостей” тоже нет. Есть ИИ-пузырь, запитанный от специфического маркетинга под видом релизов и отчётов, и журналисты, которые превращают их в кликбейтные сенсации. Работа у них такая. Что бы мы видели, если бы болтовня Anthropic соответствовала действительности? Дрожащую от выпуска тысяч CVE и экстренных патчей экосистему. А пока видим только дрожащих СEO. Так что Скайнет откладывается, приходите позже.

@tomhunter
😁13🤡53💯1🤝1
#news В пятницу у CPU-Z и HWMonitor обнаружили компрометацию — злоумышленники скомпрометировали один из API, и сайт доставлял троянизированные установочники с RAT. Были затронуты версии CPU-Z 2.19, HWMonitor 1.63, HWMonitor Pro 1.57 и PerfMonitor 2.04, так что проверяйте.

Провисели они, впрочем, недолго: разраб заявил об окне в 6 часов, у Касперского его обозначили в 19. За атакой стояли те же злоумышленники, что и за доставкой фейковых установочников FileZilla в марте. При этом ИБ-нерды местами негодуют: в атаке повторно использовали C2-инфраструктуру из той кампании, вредоносную нагрузку копипастнули из неё же — тот же RAT, и даже от уже публичных YARA его не почистили. На выходе халтура, мгновенное обнаружение и скукота — верните нам атаки уровня SolarWinds. Что тут скажешь… А может, всё-таки не надо?

@tomhunter
😁2💯21