T.Hunter
14.5K subscribers
2.99K photos
16 videos
3.09K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #news #cve #article #decoder
Номер заявления: 6780098298
Download Telegram
#news Исследователи прошлись по Internet Archive, чтобы выявить процент сгенерированного LLM текста в этом нашем интернете. Результаты удручающие: в массиве с конца 2022-го по середину 2025-го 35% новых сайтов — это ИИ-слоп.

Авторы работы “Влияние сгенерированного ИИ текста на Интернет” вдохновились теорией мёртвого интернета и решили проверить, как ChatGPT и компания сказались на сети. Треть цифрового пространства ещё год назад — продукт идентичный натуральному от LLM’ок, и сеть меняется ошеломительно быстро. Попутно проверили шесть гипотез о негативном влиянии ИИ на текст в сети, и подтвердились только две: интернет стал менее семантически разнообразным и более позитивным. Гипотеза о том, что из-за LLM'ок в сети больше фактически неверной инфы и галлюцинаций, не подтвердилась — и без них справляемся. Поводов для позитива, впрочем, немного: мёртвый интернет из теорий стремительно заменяет зомби-интернет из суровой ИИ-реальности. Добро пожаловать?

@tomhunter
💯6🔥2😱2😢2🤬1
#news Новости кривых ручек от мира рансомвари. В CheckPoint потыкали палочкой в образцы VECT 2.0 и обнаружили фундаментальный баг в логике шифрования, из-за которого энкриптор портит файлы. На выходе в сущности получается вайпер.

Проблема кроется в том, как энкриптор обрабатывает “крупные” файлы — всё, что больше 128 KB. VECT 2.0 разбивает их на четыре части и обрабатывает последовательно, генерируя случайный код под каждую часть. Вот только пишет их в один буфер — код каждой части перезаписывает предыдущий, и остаётся только nonce от четвёртой. Баг присутствует в вариантах энкриптора под все платформы, и файлы в итоге восстановлению не подлежат. Бонусом в варианте под Win три слоя анти-анализа, но при компиляции забыли флаг, так что код висит мёртвым грузом. В общем, хотели полностью самостоятельную разработку как в лучших рансомварь-домах СНГ, но амбиции малость разошлись с возможностями. С кем не бывает!

@tomhunter
😁5🔥2😱1
#news На GitHub закрыли уязвимость под удалённое выполнение кода, CVE-2026-3854. Затронуты как облачные продукты компании, так и GitHub Enterprise Server. Так что накатывайте патчи.

Проблема в обработке git push и недостаточной санитизации метаданных: злоумышленник с доступом к push может внедрить дополнительные поля в метаданные, что ведёт к RCE. Эксплойт элементарный, с выходом из песочницы и 88% инстансов GHES, уязвимых к атаке на момент публикации. Из хороших новостей, с оглядкой на специфическое выполнение кода при внедрении GitHub проверил телеметрию и следов эксплуатации на своей стороне не обнаружил. А вот владельцы GHES рискуют обнаружить уже сегодня. GitHub закрыл уязвимость у себя за пару часов после получения отчёта, что как бы намекает. Берите пример! Подробнее об уязвимости здесь.

@tomhunter
5🔥2👍1
#news В ядре Linux обнаружили уязвимость под LPE. И не простую, а под практически все дистрибутивы, выпущенные с 2017-го. И без состояния гонки. Патчи в процессе выхода, проверяйте свои дистры.

CVE-2026-31431, 7.8 по CVSS, она же Copy Fail. В модуле algif_aead логическая ошибка, позволяющая локальному юзеру получить root простеньким скриптом, редактирующим PageCache любого файла, в том числе с setuid. По сути аналог Dirty Pipe, но с гораздо большим охватом. Эксплойт элементарный, портативный, надёжный, с проверкой концепции на 10 строк и длинным списком дистрибутивов за ~10 лет — потенциально худшая LPE в контексте Linux за долгое время. Иными словами, кто патчи не накатил, тот и проиграл. Подробнее об уязвимости здесь.

@tomhunter
🔥85😁1
#announcement Друзья, сейчас идёт регистрация на всероссийский CTF-турнир для школьников и студентов СПО «GO CTF TATARSTAN». В этом году турнир состоится уже в третий раз и проводится в двух зачётах, школьном и академическом — для учащихся школ и средне-специальных учебных заведений.

Турнир пройдёт в два этапа: отборочный будет онлайн 23 мая, финальный — в Казани 25 октября. Заявки от команд принимаются до 22 мая. Это отличная возможность для будущих ИБ-специалистов попробовать свои силы в классическом формате CTF, так что расскажите всем причастным, давно мечтавшим проверить свои навыки в деле. Подробнее о турнире и регистрация на сайте, а также в Telegram. Присоединяйтесь!

@tomhunter
🤡6🔥42
#news Оригинальную киберпреступную группировку арестовали во Львове. Трое юных заговорщиков взламывали аккаунты в Roblox, перепродавали и выводили средства в крипту. В качестве лидера — 19-летнее дарование.

Двух других чуть постарше главарь банды, которой боялись во всём Роблоксе, завербовал на геймерских форумах. Вектором атаки называют инфостилер под видом игровых читов, при этом бизнес у подозреваемых был прибыльным: напродавали якобы на 225 тысяч долларов. Прямо в заголовке, конечно, не забыли упомянуть, что всё это хостили в России — порядочный боец киберпреступного фронта если не на хактивистских хлебах, то хотя бы в колл-центре под Днепром, а не робуксы подворовывает, чтобы потом в России продавать. Так что теперь нарушители покоя в любимой эскапистской вселенной детишек ответят по всей строгости.

@tomhunter
😁8
#news Событие недели от мира хостинговой инфраструктуры: в контрольной панели cPanel & WHM закрыли критическую уязвимость на обход аутентификации. Во всех версиях. И с активным эксплойтом в качестве нулевого дня с февраля.

CVE-2026-41940, 9.8 по CVSS: На официальном это “некорректная обработка сессий, где пользовательские данные записываются в файлы сессий на стороне сервера перед аутентификацией и без санитизации”. На неофициальном звучит в основном непечатное в формате “Как это попало в прод-то, вы что, совсем там ту-ту-ру?!” Юзер произвольно пишет в файлы сессий pre-auth и получает админку. И это не на школьном проекте вида “Мой первый сервер”, а на панели, на которой 70+ миллионов доменов висят. Как можно догадаться, админы в полном восторге. Почитать разбор уязвимости в этот погожий выходной денёк можно в блоге watchTowr, а админам соболезнуем.

@tomhunter
🔥3😁2🎉1
#news Буднично фиксируем новые атаки на цепочку поставок. Вчера были скомпрометированы lightning и intercom-client на PyPI — популярные пакеты с миллионами скачиваний, всё как полагается. И это лишь часть кампании с ироничным самоименованием “Mini Shai-Hulud”.

Дикий мини Шаи-Хулуд объявился пару дней назад и скомпрометировал четыре SAP’овских пакета на npm с приличным охватом по их девелоперской экосистеме и ещё несколько крупных на PyPI и PHP. Всё это проходит в духе предыдущих инцидентов от TeamPCP: инфостилер, много шума, пара часов компрометации — исследователи только и успевают стучаться по мейнтейнерам и отчёты по следам угона писать. Впрочем, от Шаи-Хулуда одно название: стянутое зашифровано, и на RU-локалях малварь отключается. Автор неповторимого оригинала просто хотел видеть экосистему в огне, а это так, жалкая пародия под монетизацию. На последствия визита такого гостя в репы можно глянуть в поиске Github.

@tomhunter
🔥52👍1
#news В сетевых дебрях с четверга идёт активный эксплойт уязвимости в cPanel, и на сайтах засветилась рансомварь. Злоумышленники используют энкриптор на Go, он шифрует файлы с расширением .sorry, отсюда и условное название — Sorry 2026 Ransomware.

На форумах невинные владельцы скомпрометированных сайтов задаются животрепещущими вопросами в духе “Что такое Go?” и “Как мне восстановить файлы без бэкапа?” В общем, мыслительный процесс как в госконторке, после шифрования узнавшей о существовании рансомвари, бэкапов и прочих удивительных вещей. При этом счётчик компрометаций тикает в прямом эфире: зашифрованные сайты индексируются поисковиками с TOX ID злоумышленников. Географию можно оценить самостоятельно: в выдаче пострадавшие со всего света — международное единство в наше время бывает только такое.

@tomhunter
😁6🔥2🤯1
#news CopyFail также ожидаемо засветилась в эксплуатации. В пятницу CISA добавило LPE-уязвимость в ядре Linux в список активно эксплуатируемых — первые звоночки пошли на следующий день после раскрытия.

CopyFail знатно встряхнула экосистему Linux, вслед за публикацией PoC на Python были замечены варианты на Go и Rust; разбор уязвимости от “Лаборатории Касперского” здесь. Между тем среди линуксоидов поднялся шторм: быстро выяснилось, что CopyFail раскрыли без координации с мейнтейнерами дистрибутивов. Злые языки рассуждают, что уязвимость не только нашли при поддержке LLM’ки, но и раскрытие скоординировали с её помощью — на момент публикации патчей у основных дистров не было, зато был стильный сайт с публичной PoC и всем сопутствующим. Так что если у Theori это был ход конём по пиару своего ИИ-продукта, получилось не очень.

@tomhunter
😁6👎1🤯1
#news ИБ-фирма Trellix сообщила об инциденте. Неназванные злоумышленники получили доступ к “части” репозитория с их исходным кодом. Неприятнее новости, конечно, для них не придумаешь.

Если возникло лёгкое чувство дежавю, это всё неспроста: в 2020-м у Trellix, в то время FireEye до слияния с McAfee Enterprise, стянули их краснокомандные инструменты. За атакой стояла, как это тогда окрестили, “нация с первоклассными атакующими возможностями”. Это мы, если что. Подробностей свежего взлома пока нет со ссылкой на идущее расследование, только пиар-отдел отрабатывает своё со стандартными заходами про “часть исходников”. Но по итогам это тоже обязан быть кто-нибудь первоклассный. Как водится, если ты порядочная XDR-компания, быть взломанной кем-то рангом пониже — это уже совсем за рамками приличий.

@tomhunter
😁5👍1💯1
#cve Собрали самые интересные CVE апреля в нашу традиционную подборку. Критическими уязвимостями под RCE в прошлом месяце отметились Microsoft Azure и Bing, а также Mozilla Firefox и Thunderbird.

Месяц не обошёлся и без критических уязвимостей в продуктах от Cisco: в IMC и SSM On-Prem обход аутентификации и произвольные команды с root-правами, соответственно. Критические CVE также закрыли в OpenSSL, JavaScript-движке в процессорах Samsung Exynos и продуктах от SAP. Обо всём этом и других ключевых уязвимостях апреля читайте на Хабре!

@tomhunter
👍2
#news В США вынесли приговор переговорщику рансомварь-группировки Karakurt Денису Золотарёву, он же Sforza_cesarini. Он получил 8,5 лет за отмывание денежных средств и мошенничество с использованием электронных средств связи.

35-летний Золотарёв — гражданин Латвии, проживал в Москве, был задержан в Грузии в декабре 2023-го, экстрадирован в США в 2024-м. В 2025-м признал вину, а в 2026-м отправляется на заслуженный отдых. В общем, проделал стандартный маршрут в профессии. Согласно делу, Золотарёв работал переговорщиком по зашедшим в тупик вымогательствам, кроме Karakurt светился также в кейсах полудюжины сопутствующих брендов. Судебные документы, как всегда, познавательные: с элементами переписки из вскрытого по ордеру Rocket[.]Chat, попыткой Золотарёва продать ФБР данные на Karakurt под видом исследователя (с.16, п.21) и прочим. Даже фото с ареста гуглится, можно полюбоваться здесь, а некоторым будет о чём задуматься, глядя в эти кристально честные глаза.

@tomhunter
🔥62🤡2😁1
#news Daemon Tools помните? А он засветился в атаках — конечно же, на цепочку поставок. Установщики были скомпрометированы и доставляют малварь с 8 апреля. В комплекте загрузчик, причём подписано всё сертификатами разработчика.

Затронуты установщики с версии 12.5.0.2421; после раскрытия вендор решил проблему, версия 12.6.0.2445 чистая. Вредонос стучит по С2 и подтягивает дополнительную нагрузку, в большинстве случаев это имплант для сбора системной инфы. Со строками на китайском — если кто ещё не догадался, от кого можно ждать такой изящный подгон. При этом десяток организаций отхватили бэкдор, одной достался уникальный RAT — атака таргетированная, в лучших традициях китайских умельцев. Здесь можно вспомнить компрометацию NotePad++. Так что пока TeamPCP наводит шум, орудуя кувалдой по экосистеме, сумрачный китайский гений тихонько работает.

@tomhunter
🔥4😁4
#digest Собрали самые интересные ИБ-события апреля в наш дайджест. В прошлом месяце гремела Mythos от Anthropic, в очередной раз заявившей о революции в кибербезе, за которой пока не видно ничего кроме пиара. Не меньше шуму наделал и взлом суперкомпьютера Китая, которого не было.

Апрель также стал месяцем многочисленных атак на цепочку поставок — о них сообщали чуть ли не каждый день. Кроме того, был обнаружен неизвестный предшественник Stuxnet, в ядре Linux нашли худшую LPE за долгое время, а северокорейские хакеры стянули больше полумиллиарда долларов в крипте. Об этом и других ключевых новостях прошлого месяца читайте на Хабре!

@tomhunter
👍2
#news В сетевых дебрях засветился ранее незадокументированный имплант под Linux. Он получил название Quasar Linux и в духе заголовков последних месяцев заточен под девелоперскую и девопс среды. Иными словами, под атаки на цепочку поставок.

QLNX — полноценный RAT с функциональностью руткита, PAM-бэкдором, сбором кредов и прочими удовольствиями. В комплекте с несколькими слоями устойчивости, в том числе с применением eBPF, бесфайловой работой из памяти, компиляцией бэкдоров на хосте… В общем, явно не проходной масс-продукт от мира сайберкрайма, хотя с атрибуцией в Trend Micro не спешат. И обнаруживают его пока 3,5 EDR-решения. Всё это под CI/CD пайплайны и прочее девелоперское. Так что если ежедневные supply chain атаки вас уже утомили, остаётся только крепчать. Подробнее о QLNX в отчёте.

@tomhunter
🔥5
#news В библиотеке vm2 для запуска JavaScript-кода в песочнице раскрыли уязвимости на побег из неё. А чтобы не было скучно, их в этот раз сразу дюжина, хороших и разных. И все критические.

Среди них три десяточки по CVSS, остальные тоже не отстают — большая часть на 9.8 баллов. Несколько обходов предыдущих патчей, edge-кейсы и прочее сопутствующее сизифову труду по обеспечению безопасности песочницы под JavaScript. Всё это с проверками концепции под все опубликованные CVE, чтобы уж никому не казалось, что разраб с вами шутки шутить будет. Патчи под прошлую критическую уязвимость в vm2 вышли в январе, в этот раз у неё большая компания, но суть остаётся прежней — не пытайтесь сэндбоксить JavaScript. Впрочем, выбора у юзеров особо нет, так что придётся грызть кактус дальше и накатывать исправления.

@tomhunter
🔥1😁1😢1
#news У “Лаборатории Касперского” анализ паролей из утечек с 2023-го по 2026-й год. Как и следует ожидать, не выросла любовь к бытовому кибербезу в душах сограждан: привычные тренды прошлых лет по-прежнему в силе.

На 231 миллион паролей 53% оканчиваются цифрами, 12% содержат последовательность, похожую на дату. 3% — нестареющая классика в виде qwerty и обратного варианта. На кириллице распространена смекалочка с корнями в 90-х — набор русских слов английскими буквами и наоборот; увы, брутфорс не проведёшь. Особенно с оглядкой на развитие ИИ-инструментов: больше 20% паролей в 15 символов перебираются меньше чем за минуту; 60,2% утёкшего — за час. Юзерам традиционно рекомендуют пользоваться менеджерами, те это традиционно проигнорируют. Так что вся надежда на форс 2FA и иных методов защиты со стороны платформ. Qwerty с нами навсегда.

@tomhunter
😁5👎3💯1
#news Одной проблемной LPE в Linux этой весной было мало, так что встречайте новую: Dirty Frag, цепочка из двух уязвимостей. Без состояния гонки, без паники ядра, с очень высокой успешностью эксплойта. Универсальная. Твоя.

Причём это тот случай, когда чем дальше читаешь, тем хуже становится. Патчей нет, даже CVE присвоили лишь пару часов назад. Но исследователь раскрыл PoC и документацию по уязвимости после консультации с мейнтейнерами. Потому что вчера всплыл эксплойт. Уязвимость продолжает дело Copy Fail, охват по дистрибутивам сопоставимый; ответственный за неё коммит датируется январём 2017-го, вторая в цепочке — от июня 2023-го. Информация по Dirty Frag у дистров в процессе выхода, но пока есть разве что костыли. В общем, с днём эпичной LPE в экосистеме! И вариант “Давайте уже после майских” здесь не особо прокатит.

@tomhunter
😱7🔥1😁1
#news ShinyHunters навели шуму в образовательной системе США: данные с нацплатформы Canvas стянули, страницу логина дефейснули. После атаки вендор отключил доступ, что затронуло ~9,000 школ и университетов в стране. Главные заголовки дня в Штатах.

Canvas — один из ключевых образовательных ресурсов в США, так что это событие национального масштаба. Затронут, например, Гарвард, и всё это в ходе выпускных экзаменов. SH взломали оператора платформы Infrastructure и утверждают, что стянули данные 275 миллионов студентов и всех затронутых учреждений. Проще говоря, это инцидент уровня Change Healthcare от BlackCat: здесь SH заходят на территорию, где трёхбуквенные агентства вызывают на ковёр и требуют быстро, решительно принять меры. Умные группировки после такого резко уходят со сцены и залегают на дно, но SH умом и сообразительностью не отличаются, так что помянем бедолаг.

@tomhunter
😁10🔥2👎1🤬1🤡1
#news В новую неделю с новыми… атаками на цепочку поставок! А вы как думали? У JDownloader, популярного менеджера загрузок, скомпрометировали сайт, 6 и 7 мая он доставлял малварь с .sh-установщиком под Linux и альтернативным под Windows. Остальные не затронуты.

Злоумышленники подменили ссылки на сайте на ведущие на вредонос — на сайте была уязвимость, позволяющая редактировать контент без аутентификации. В качестве нагрузки шёл RAT на питоне, но на него ругался Windows Defender, один удивлённый юзер отнёс это на Reddit, вести дошли до разраба, и малварь поймали. В общем, продолжающийся тренд на компрометацию сайтов с популярным софтом: как было недавно у CPU-Z и HWMonitor. У китайских братушек это всё получается гораздо изящнее и месяцами остаётся незамеченным, но на то они и апэтэшечки.

@tomhunter
😁4🔥3🤬2