T.Hunter
14.7K subscribers
2.82K photos
16 videos
2.93K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
6780098298
Download Telegram
#news В интернет-камерах от фирмы Wyze была уязвимость, позволявшая получить доступ к видео и фото с SD-карт, а также логам с ключами и идентификаторами. Её наконец исправили! Вот только спецы из Bitdefender сообщили им об этом баге ещё в марте 2019-го.

Счастливым пользователям предлагают вспомнить о стоящих у них устройствах и обновиться. Более того, первая версия камер от Wyze, поддерживать которые прекратили ещё в 2020-м, апдейта вообще не получит, так что на них уязвимость никуда не денется. Bitfender прямо советует выкинуть старые модели в печь.

Три года на фикс уязвимости с неограниченным удалённым доступом к камерам юзеров! Ну, лучше поздно, чем никогда. Наверное.

@tomhunter
🔥8
#OSINT Ловите еще одну мою статью из нашего сообщества во ВКонтакте. Разобрал тему идентификации пользователей популярного мессенджера Skype.

https://vk.com/@tomhunter-deanonimizaciya-profilya-skype

@tomhunter | атакующая безопасность
💩103🤮1
#news Спецы из SysDig пророчат явление нового Log4Shell, берегите свои джава-поделки!

Уязвимость с рабочим названием Spring4Shell может скрываться в каком угодно приложении, использующем фреймворк Spring Cloud.

Как и нашумевший Log4Shell, абьюзится она элементарнейшим образом: одна вредоносная строчка, и готово. Так что новый всадник джава-апокалипсиса также рискует пронестись неудержимым багожеребцом по всему многострадальному жаба-миру. Остаётся лишь поскорее накатывать патчи и шерстить свои устройства на предмет пропущенного эксплойта уязвимости.

@tomhunter
🔥8
#news При анализе рансомвари от группировки Hive спецы обнаружили новый, весьма занятный метод запутывания кода.

Безобидный список IP-адресов после конвертации в бинарник превращается в шелл-код, через который подтягивается одним из двух методов полезная нагрузка Cobalt Strike. Этот метод уже окрестили IPfuscation, неблагозвучные айпифускация или айпипутывание, если по-нашему. По ссылке выше техразбор используемых манипуляций.

Из всего этого напрашивается вывод, что от сигнатурного обнаружения в наши дни толку всё меньше. Подобные угрозы требуют более изощрённых контрмер, будь то поведенческий анализ или применение ИИ. Что ж, как поэтично пишут в Bleeping Computer, приподнимем вуаль над айпипутыванием вместе!

@tomhunter
9🤯5
#news И вновь к новостям — кто бы мог подумать — о восходящих звёздах хакинг-сцены из Lapsus$. После задержания в Англии семерых подростков из группировки остальные её молодые и шальные члены продолжают наводить шум. О крупной утечке сообщает консалтинговая фирма от мира айти Globant.

А ущерб-то крайне серьёзен. Семьдесят гигов исходников, включая данные клиентов (среди которых около 150 записей из БД, репозитории и всевозможные приватные ключи), плюс полный доступ к нескольким ресурсам компании.

Интригующие ребята эти Lapsus$. Спецы считают, что их основная мотивация — зарабатывание себе имени. Смысл послания, может, до кого и дошёл, конечно, но с их нулевым опсеком ребят раньше успеют пересажать.

@tomhunter
🔥11
Новая традиционная статья о самых интересных уязвимостях марта. Топ десять горячих CVE уходящего месяца от россыпи багов в мелкософтовской лазури до взлома ключей к Хондам. Приятного чтения!
🔥8
#news Гугл выпустил заплатку для своих браузеров, исправляющую критическую уязвимость нулевого дня джава-движка V8. Прежде этот баг на ошибку приведения типов активно абьюзился. С учётом того, что апдейт содержал исправление конкретно этой одной уязвимости, очевидно, починить её спешили как могли.

Какие-либо технические детали мегакорпорация зла разглашать отказываться, что изрядно выводит из себя нуждающихся в них спецов. Между тем за прошлый год в движке поправили аж шестнадцать ошибок нулевого дня. В гугле, конечно, найдётся всё, кроме деталей исправляемых ими факапов.

@tomhunter
🔥8💩1
#OSINT Новая публикация в нашем сообществе во ВКонтакте. Поговорим о полезных, эффективных, надежных и... бесплатных (условно бесплатные допускаются) инструментах для OSINT.

https://vk.com/@tomhunter-9-nadezhnyh-i-besplatnyh-instrumentov-osint

@tomhunter | атакующая безопасность
🤮7🔥3🤯1
#news Новый стилер BlackGuard, предназначенный для кражи информации, продается на многочисленных даркнет-форумах по пожизненной цене 700$ или по подписке 200$ в месяц. BlackGuard может получить конфиденциальную информацию из широкого спектра приложений, упаковать все в ZIP-архив и отправить администратору. Злоумышленники, купившие подписку, могут получить доступ к веб-панели BlackGuard, чтобы получить украденные журналы данных, используя их сами или продав другим.

@tomhunter | атакующая безопасность
🔥3
#news Опубликован ежегодный отчет ФБР о фишинге, мошенничестве и утечке личных данных. Констатирую рост киберпреступности практически по всем направлениям. В прошлом году в США было подано 847 376 заявлений по сравнению с 791 790 в 2020 году (+7%). Потери жертв также выросли с 4,2 млрд долларов до 6,9 млрд долларов.

@tomhunter | атакующая безопасность
4🤔1
T.Hunter
#news Опубликован ежегодный отчет ФБР о фишинге, мошенничестве и утечке личных данных. Констатирую рост киберпреступности практически по всем направлениям. В прошлом году в США было подано 847 376 заявлений по сравнению с 791 790 в 2020 году (+7%). Потери…
#news А что в России? Ну, кроме более качественной инфографики... В целом, на деяния, совершенные с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации, в прошедшем году пришлось каждое четвертое из зарегистрированных преступлений (517,7 тыс.). Наибольшее распространение получили мошенничества в сфере информационно-телекоммуникационных технологий или компьютерной информации, на которые пришлось около 73% всех хищений (249,2 тыс. преступлений), совершенных путем обмана или злоупотребления доверием.

@tomhunter | атакующая безопасность
3
#news Фишинговые атаки используют службу статических веб-приложений Microsoft Azure для кражи учетных данных Microsoft, Office 365, Outlook и OneDrive. Некоторые целевые страницы и формы входа, используемые в этих фишинговых кампаниях, выглядят почти так же, как официальные страницы Microsoft. Использование платформы Статических веб-приложений Azure для целевых пользователей Майкрософт — отличная тактика. Каждая целевая страница автоматически получает собственный замок защищенной страницы в адресной строке благодаря сертификату TLS с подстановочными знаками *.1.azurestaticapps.net.

@tomhunter | атакующая безопасность
6
#news Мобильное приложение для Android “Process Manager” может быть использовано для шпионажа. К такому выводу пришли исследователи Lab52. После установки Process Manager пытается скрыться на устройстве Android с помощью значка в виде шестеренки, притворяясь системным компонентом. После получения разрешений шпионское ПО удаляет свою иконку и работает в фоновом режиме с постоянным уведомлением, указывающим на его присутствие.

@tomhunter | атакующая безопасность
🔥5
#news Все помнят, что это на самом деле канал об Apple? Мы возвращаемся к классике! К яблочными уязвимостям нулевого дня.

Вышел экстренный апдейт, закрывший путь ко взлому яблок всех сортов, исправлены две уязвимости. Как обычно, никаких технических подробностей нет кроме того, что первая связана с записью за границы буфера в графическом драйвере от Intel, а вторая — с его чтением в AppleAVD media decoder. Атаки на них, скорее всего, были только целевые, но это не делает патч менее актуальным.

Между тем это пока лишь пятая уязвимость нулевого дня, исправленная Apple в этом году. То ли ещё будет! С нетерпением жду.

@tomhunter
🔥8
#news Как это по-русски... Хакеры все чаще используют скомпрометированные учетные записи электронной почты правительства и полиции для получения конфиденциальных данных клиентов от операторов мобильной связи, интернет-провайдеров и социальных сетей. Расследуя деятельность хакерской группы LAPSUS$, американские правоохранители "вышли на самих себя", а точнее на то, что злоумышленники давно и с большим успехом направляют операторам связи и ИТ-корпорациям запросы на получения пользовательских данных. Причем делают это от имени самих правоохранительных органов.

@tomhunter | атакующая безопасность
12🤔3💯1
#news 9 мая в России должен быть запущен отечественный магазин приложений для Android — NashStore. Об этом пишет ТАСС со ссылкой на директора по проектам АНО «Цифровые платформы» Владимира Зыкова. С создателями магазина уже сотрудничают более 700 компаний - добавил гендиректор «Цифровых платформ» Арсений Щельцин. Также он отметил, что NashStore может стать единственным вариантом для загрузки приложений в случае ухода Google из России.

Хочу обратить внимание уважаемых коллег на существование таких альтернативных магазинов приложений, как Aptoide и F-Droid. Зачем выкидывать деньги?

@tomhunter | атакующая безопасность
🤮93💩3😱2🔥1
#news Злоумышленники отправляют электронные письма на русском языке от лица Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации. Файл, имеющий формат RTF, содержит ссылку, эксплуатирующую уязвимость в движке MSHTML. Она позволяет удалённый запуск кода, когда пользователь разрешает редактирование файла — его требуют предоставить якобы для получения доступа к полному тексту документа.

@tomhunter | атакующая безопасность
7🔥2🎉1
#news Злоумышленники нашли новый способ доставки вредоносного ПО на компьютеры: используя электронную почту и форматы, которые пользователи обычно открывают без опасений. Жертва получает короткое письмо, которое предлагает посмотреть данные из прикреплённого DOC-файла (как правило, он имеет простое и релевантное название вроде request.doc). На самом деле под видом документа скрывается ISO-файл — образ диска, содержащий файл в формате HTMLHelp (формат контекстной поддержки, разработанный Microsoft) и EXE-приложение. Сами по себе HTMLHelp-файлы безвредны, но они способны запускать приложения, находящиеся в той же директории, без ведома пользователя.

@tomhunter | атакующая безопасность
9
#news На рынках даркнета появился новый троян удаленного доступа (RAT) под названием Borat, предлагающий простые в использовании функции для проведения DDoS-атак, обхода UAC и развертывания программ-вымогателей. Borat RAT поставляется в виде пакета, который включает в себя сборщик, модули вредоносного ПО и сертификат сервера.

@tomhunter | атакующая безопасность
4🤔1
#news Владельцы аппаратных кошельков Trezor начали получать уведомления об утечке данных, предлагающие получателям загрузить поддельное программное обеспечение Trezor Suite. Эти электронные письма были фишинговой атакой, отправленной через одну из подписных рассылок Trezor, размещенных на MailChimp. Напоминаю читателям, что легальным веб-сайтом Trezor является trezor.io и никакой другой. Будьте внимательны, не переходите по подозрительным ссылка и скачивайте обновления только из доверенных источников. Ранее, аналогичной атаке подверглись владельцы аппаратных криптокошельков Ledger.

@tomhunter | атакующая безопасность
5
#OSINT Еще одна публикация в нашем сообществе во ВКонтакте. Поговорим о методах сбора данных о владельце электронной почты, связанных с исследованием утечек паролей, а также PGP-ключа.

https://vk.com/@tomhunter-identificiruem-vladelcev-email-po-ih-parolu-i-pgp-kluchu

@tomhunter | атакующая безопасность
💩7🔥51