tomhunter | Unsorted

Telegram-канал tomhunter - T.Hunter

14508

Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon

Subscribe to a channel

T.Hunter

#news Год назад Github сделал Push Protection активным по умолчанию, чтобы предотвращать утечку секретов из репозиториев. Мы тогда задавались вопросом, поможет ли это. Спойлер: не помогло. За год из реп утекли 39 миллионов секретов. *звуки грустного тромбона*

На фоне этого Github изменил свою политику Advanced Security и сделал предлагаемые продукты более доступными по цене. В наличии разные сканы, включая бесплатный для всех организаций, для некоторых фич больше не нужна подписка Advanced, так что маленькие команды могут их себе позволить. Есть Push Protection с гибкой политикой обхода пуша, чтобы ни у одного джуна не было возможности закомиттить секреты в открытую репу. Опять. И опять. И опять. Как сообщает Github, основная причина утечек — git-history и в целом приоритизация удобства кодинга разрабами, которые работают с секретами. В общем, с дипломатичного на человеческий, главная причина утечек — это ты, юзернейм. Это ты. Стыдно должно быть.

@tomhunter

Читать полностью…

T.Hunter

#news Разработчик создал запитанное от LLM’ок приложение рецептов с помощью вайбкодинга. Результат ожидаемый: в отсутствие модерации юзеры накидали в него чудесных рецептов. Мороженое с цианидом, урановая бомба или настоящий кокаин. Что предпочтёте?

Автор творения сообщил, что он, извините за выражение, стартапер-инвестор и собрал поделие на коленке с помощью Windsurf. У него есть опыт кодинга на PHP и Ruby, но он не написал ни строки кода с 2015-го. И, очевидно, не добавил толковых гайдлайнов в своё кулинарное поделие. Так что юзеры развлекаются как могут, генерируя непотребства. В общем, ярчайший пример текущего состояния вайбкодинга и LLM’ок. Хаотичная, стремительно развивающаяся смесь из глупости и вредоносности. А нам, между прочим, жить дальше в этом проклятом мире, который сами и создали.

@tomhunter

Читать полностью…

T.Hunter

#news Покупая смартфон в сомнительных магазинчиках, можно обзавестись не только подделкой, но и троянцем. Новую версию Triada обнаружили в прошивке тысяч Android-устройств, большинство в России.

Triada остаётся одной из долгоиграющих угроз под Android, и функциональность у него впечатляющая: кража аккаунтов и криптовалюты, подмена ссылок и номеров, отправка сообщений от лица юзера, перехват SMS, подтягивание дополнительного вредоноса… В общем, полный набор удовольствий из поднятого вчера онлайн-магазинчика с удивительно низкими ценами. При этом продавцы могут и не подозревать, что закупленный ими за копейки контрафакт где-то по цепочке поставок снабдили опасным троянцем. Ну а пользователям остаётся только пожелать не искать халявы. Как водится, скупой платит дважды. В этом случае своими данными и содержимым криптокошельков.

@tomhunter

Читать полностью…

T.Hunter

#news ChatGPT научился подделывать чеки. Юзеры экспериментируют с генератором изображений модели, и решённый вопрос с кривым текстом позволяет создавать достоверные изображения чеков.

ChatGPT услужливо добавит на него пятна от соуса и тени, и подделку будет затруднительно отличить от реальности. Иными словами, простор для финансового мошенничества солидный — хватило бы фантазии и навыков социнженерии. Так что можно ждать эксплойта модели злоумышленниками, если ему не добавят гайдлайнов . Представитель OpenAI пока ответил, что пользователям предоставляют как можно большую свободу творчества. Но когда в ход массово пойдут креативы от мошенников, свободное самовыражение по этой теме ChatGPT явно подрежут. А пока можно поупражняться в распознании фейков на скрине — скоро это уже будет совершенно бесполезным занятием.

@tomhunter

Читать полностью…

T.Hunter

#news Штаты в ежегодном отчёте разведки предсказуемо обозначили Китай как основную угрозу. Из ключевого, китайские APT не просто проводят разведывательные операции в штатовских сетях, но выстраивает инфраструктуру для кибератак в случае горячего конфликта.

Самыми тревожными названы усилия по предустановке доступа к системам водоснабжения, энергетики и телекоммуникаций. Потенциальными целями станет критическая инфраструктура, и в случае конфликта мы можем впервые увидеть гуманитарную катастрофу в целых регионах по следам падения энергетических систем и водоснабжения. При этом уязвимость систем в США по-прежнему высока. Про Россию в отчёте тоже не забыли: из интересного, упомянут уникальный практический опыт интеграции киберопераций с военными действиями. Но в целом о китайских тайфунах американцы ожидаемо переживают гораздо больше. И как показывают недавние крупные взломы, опасаются они совсем не зря. Подробнее здесь (PDF).

@tomhunter

Читать полностью…

T.Hunter

🔒 Ваш бизнес под защитой?

Каждый день в России взламывают более 1000 аккаунтов, а в темном интернете обсуждают новые атаки. Фишинг, утечки данных, хакерские атаки — эти угрозы могут разрушить репутацию и бюджет компании за считанные часы.


👾 ThreatHunter DRP — облачное решение для защиты IT-активов, которое предупреждает угрозы до их реализации!

Почему именно ThreatHunter?
✅ Мониторинг всего: фишинговые домены, Telegram-каналы, Dark Web, GitHub, сетевой периметр.
✅ AI-анализ: автоматически определяет тон сообщений и находит угрозы, которые пропускают стандартные системы.
✅ Мгновенные оповещения: уведомления в Telegram, почту и тикет-систему. Ежемесячно отправляем клиентам 2000+ предупреждений!
✅ Российское ПО: входит в Единый реестр (№24599).

🚀 Ключевые возможности:
▪️ Выявление поддельных доменов (до 20 в тарифе).
▪️ Контроль утечек кода на GitHub (20 блоков/упоминаний).
▪️ Парсинг 1000+ закрытых каналов злоумышленников ежедневно.
▪️ Визуализация угроз через графы взаимосвязей.

🔍 Цифры говорят сами:
5 000+ угроз обнаружено нашими алгоритмами.
1 000+ учетных записей компрометируется ежедневно.

⚠️ Не ждите, пока угроза станет проблемой.
Переходите на ThreatHunter DRP — защитите бизнес от цифровых рисков уже сегодня!

👉 Узнать подробности: tomhunter.ru/threathunter

Читать полностью…

T.Hunter

#news По российским научным и образовательным учреждениям и СМИ с середины марта идёт фишинговая атака от лица форума «Примаковские чтения». Злоумышленники используют нулевой день в Chrome для доставки вредоноса.

Судя по сложности атаки, за ней стоит апэтэшечка. В атаке задействован сложный эксплойт нулевого дня, исправленного Google во вторник. Он позволяет полностью обойти сэндбокс Chrome. Анализ цепочки атаки затруднён короткоживущими ссылками, а малварь в ней прежде неизвестная. Скорее всего, в эксплойте также шла ещё одна неидентифицированная уязвимость под RCE. И для компрометации системы было достаточно клика по ссылке. Разбор эксплойта, свежего вредоноса и методов группировки обещают позже, а пока то, что известно, доступно здесь.

@tomhunter

Читать полностью…

T.Hunter

#news Некоторые вещи неизменны: например, забитая вредоносом реклама от Google. Меняются только тренды под доставку малвари. Сейчас среди ключевых фишинг по юзерам в поисках DeepSeek.

Как обычно, топ выдачи, копия сайта, по ссылке для скачивания троянец. Копия и домен достаточно убедительны, чтобы подловить юзера средней подготовленности к приключениям в сетевых дебрях. Особенно уверенного, что Google его бережёт и ничего вредоносного в свои спонсируемые ссылки не закинет. На деле же ситуация прямо обратная, и с текущим состоянием рекламных экосистем лучшим советом остаётся вообще не ходить по спонсируемым ссылкам. А в идеале установить адблокер, чтобы их не видеть вовсе. В 2025-м адблокеры — это уже давно не просто удобный инструмент, а элемент базового инфобеза для выхода в сеть. И Google по-прежнему на острие их популяризации.

@tomhunter

Читать полностью…

T.Hunter

#news Инфраструктура Лукойла этим утром подверглась рансомварь-атаке. Затронуты два крупных подразделения, системы прилегли, доступа к внутренним базам и корпоративной сети нет. Следом начинают поступать новости об аналогичной атаке по Роснефти.

Офисы Лукойла в Москве встали, региональные отделения также пострадали. По всей стране отвалились сервисы компании, и на заправках проблемы с безналичным расчётом. Восстановление систем обещают в течение суток, но пока подробностей о масштабах нет, так что можно не загадывать. В прошлом году на восстановление после похожей атаки, как сообщают, ушло три дня, так что вопрос в том, чему за год научились в компании и сколько в реальности потратили на инфобез. Ну а в сухом остатке у нас редкий зверь — рансомварь-атаки в России, причём по самому критическому. Это ещё не инцидент с Colonial Pipeline, но уже неприятно близко к нему. Приметы эпохи.

@tomhunter

Читать полностью…

T.Hunter

🚀 Приглашаем на эксклюзивный вебинар!

Тема: «Изменения в законодательстве о персональных данных: как избежать штрафов и подготовиться к новым требованиям»
Дата: 2 апреля в 11:00 (МСК)
Организаторы: T.Hunter и InfoWatch

🔍 Кому будет полезно?
— Руководителям и специалистам по безопасности (СБ, ЭБ)
— Юристам и compliance-менеджерам

📌 О чем расскажем?
✅ Новые законы ФЗ-420 и ФЗ-421: что изменилось с конца 2024?
✅ Срок до 30.05.2025: как провести аудит документов и систем защиты?
✅ Оборотные штрафы за нарушения: как минимизировать риски?
✅ Практические шаги для подготовки к проверкам.

🎤 Спикеры:
— Антон Щербаков (Техдиректор T.Hunter)
— Евгений Митряев (Руководитель группы продаж InfoWatch)
— Илья Башкиров (Юрист по ИБ InfoWatch)

⏰ Успейте зарегистрироваться!
Получите чек-лист по подготовке к изменениям в подарок всем участникам!

🔗 Регистрация: https://my.mts-link.ru/j/infowatch/1941335114

Читать полностью…

T.Hunter

#news Новость прямиком в золотой фонд инфобеза от штатовских чиновников вместе с имейлами Клинтон. Эти сумрачные гении опсека по ошибке (!) добавили журналиста (!!) в чат на 18 человек в Signal (!!!), где обсуждали планирование военных операций в Йемене (!!!!). Нет, это не Панорама.

В частности в сообщениях якобы были детали будущих бомбёжек хуситов, включая цели, используемое оружие и время атак. Всё это в компании министра обороны, спецпосланника по Ближнему Востоку, советника по нацбезопасности и вице-президента. Официальные лица реальность чата подтвердили, назвав это «демонстрацией глубокой и продуманной координации политики между высшими должностными лицами». Но вскоре в администрации пришли в себя и минобороны заявил, что никакие военные планы в чатике не обсуждали, и это всё наглая ложь известного подлеца с говорящей фамилией. В общем-то, никакой конспирологии в произошедшем нет, не считая стремительного воплощения «Идиократии» в жизнь. Просто в чат добавили не того Голдберга.

@tomhunter

Читать полностью…

T.Hunter

#news Российский брокер эксплойтов Operation Zero выкатил заказ на нулевые дни в Telegram. До $500 тысяч за RCE в один клик, до $1,5 миллионов за RCE c нулевой интеракцией и $4 миллионов за фулл-чейн. Выплаты вполне соответствуют рыночным от гигантов индустрии. Предложение под все версии мессенджера.

Представитель мессенджера в ответ выступил со снисходительным заявлением, напомнив, что атак с нулевой интеракцией по Telegram ещё не было, а тендер свидетельствует о том, что таких уязвимостей в коде пока так и не обнаружили. Ключевое слово здесь — пока. Также в компании не забыли ткнуть палочкой в Whatsapp с его закрытым кодом и регулярными 0-click атаками. А у Telegram код, как известно, открыт для ревью всем желающим, и билды воспроизводимы. Так что реакцию разработчика понять можно — с корпоративного на человеческий на картинке выше.

@tomhunter

Читать полностью…

T.Hunter

#news Иранские хактивисты заявили о взломе систем связи двух крупнейших судоходных компаний Ирана. Они связаны с нефтяным и военным экспортом. И на 116 танкерах и судах 18 марта якобы полностью отвалилась связь.

Предварительно известно о взломе коммуникационных VSAT-систем и вайпе серверного оборудования. Группировка утверждает, что корабли лишились связи как на самих судах, так и с сушей. Если атака подтвердится, она станет одной из самых масштабных на морскую отрасль Ирана за многие годы. А заодно и послужит отрезвляющим напоминанием о том, что системы коммуникаций на море — это единая точка отказа, зачастую без резервных каналов связи. И что ржавым корытам теневых флотилий угрожает не только штормовая погода.

@tomhunter

Читать полностью…

T.Hunter

#news Недавняя атака на цепочку поставок по tj-actions/changed-files на GitHub затронула 218 репозиториев из 23 тысяч, использующих его. Из этих 218 по следам атаки утекли секреты.

Несмотря на небольшое число, утечка может иметь серьёзные последствия, так как у некоторых из реп крупная пользовательская база — среди затронутых есть мастодонты на 350 тысяч звёзд и 63 тысячи форков. Иными словами, их компрометация может аукнуться сообществу в формате масштабной цепной атаки на цепочку поставок. Особенно с учётом того, что из части реп утекли данные доступа от DockerHub, npm и AWS. Так что остаётся надеяться, что владельцы затронутых репозиториев оперативно сменят утёкшие секреты. В цепочке компрометации tj-actions/changed-files и так уже две атаки, а это на две больше, чем хотелось бы. Подробнее о том, как взломали changed-files здесь.

@tomhunter

Читать полностью…

T.Hunter

#news Flashpoint опубликовала отчёт о тенденциях в мире кибербезопасности за прошедший год. ИБ-словом 2024 можно назвать инфостилеры: в прошлом году они показали значительный рост.

В 2024-м были скомпрометированы 3,2 миллиарда учётных данных — на треть больше, чем годом ранее. И 75% из них были получены именно с инфостилеров. Ими заражены больше 23 миллионов устройств в мире. Основные проблемы доставлял Redline, за что и получил приз зрительских симпатий от безопасников в погонах — год закрыли перехватом его инфраструктуры. Число известных уязвимостей в 2024-м также выросло — на 12%, и к 39% из них опубликованы эксплойты. И число рансомварь-атак растёт: их стало больше на 10%, и на 6% больше утечек данных. В общем, рынок киберугроз показывает уверенный рост. С одной стороны, новости хорошие: без работы не останемся. С другой, покой нам только снится.

@tomhunter

Читать полностью…

T.Hunter

#news Приложения для отслеживания авто и родительского контроля от T-Mobile во вторник заглючили. И начали показывать пользователям чужие машины и детей вместо собственных. Некоторые юзеры сообщили о том, что в течение дня вместо своих детишек видели геолокацию до 20 чужих. С автомобилями та же история.

Потенциальные последствия такого глитча можете представить сами. В T-Mobile же, как в любой порядочной корпорации, с кризис-менеджментом оказалось не очень. Пока по неповоротливой цепи от бедолаг в техподдержке информация дошла до кого-то, кто в состоянии выдать что-нибудь осмысленное, инфа успела разлететься по всем платформам. В компании же сообщили, что глитч — это результат планового обновления. Ничто так не бодрит, как плановый апдейт, пошедший не по плану. CrowdStrike не даст соврать.

@tomhunter

Читать полностью…

T.Hunter

🚀 ИАС «ОКО» — ваш надежный щит в мире бизнес-безопасности!

Защита компании начинается с проверки тех, кто с вами работает. Но как справиться с тоннами рутины и не упустить риски?


👾 ИАС «ОКО» — это инновационная система для автоматизированной проверки сотрудников, контрагентов, автотранспорта и даже криптокошельков. Больше никакой рутины — только точные данные из открытых источников, проанализированные ИИ!

Почему «ОКО» выбирают профессионалы?
▪️ Глубокая аналитика: объединяем данные из госреестров, соцсетей (Telegram, Авито, сайты отзывов) и альтернативных источников.
▪️ Верификация: только актуальная информация, подтвержденная дважды.
▪️ Мониторинг 24/7: следите за изменениями в режиме реального времени, получайте уведомления о новых рисках.
▪️ Массовые проверки: загружайте списки в CSV/XSL — экономьте часы работы.
▪️ Гибкие отчеты: настраивайте вывод данных, комментируйте, сравнивайте периоды и выявляйте негативную динамику.

🔍 Что можно проверить?
— ФИО, паспорт, телефоны, email
— ИНН, названия организаций
— VIN, госномера авто
— Никнеймы в Telegram, криптокошельки

📜 Надежно и законно:
— Свидетельство госрегистрации №2022680070.
— Включено в Единый реестр российского ПО (№20601).
— Полное соответствие 152-ФЗ «О персональных данных».

Не дайте рискам стать угрозой!
Автоматизируйте безопасность с ИАС «ОКО» — предупреждайте проблемы до их возникновения.


👉 Узнайте больше по ссылке iasoko.ru

🚨 Ваш бизнес достоин уверенности. Выбирайте, «ОКО» — видит всё!

Читать полностью…

T.Hunter

#news В Штатах пропал профессор по кибербезопасности и криптографии. В его доме прошёл зрелищный рейд ФБР, и после этого его никто не видел, связи с ним нет уже пару недель. С сайта университета, в котором работал учёный, исчез его профиль. А процедура лишения званий в США юридически очень сложная и долгая.

За спиной у пропавшего множество блестящих работ по защите данных, на Хабре можно найти упоминания исследователя в переводе статьи аж за 2011-й год. В чём же причина загадочного исчезновения именитого профессора? Судя по всему, ответ сокрыт в его имени. Зовут учёного Сяофэн Ван. И в Штатах могла развернуться детективная история со шпионажем в пользу Китая или что-то из этой серии. Страх ИБ-специалиста №23: ты станешь настолько хорош в своей работе, что к тебе в гости приедет пативэн, и больше о тебе никто не услышит.

@tomhunter

Читать полностью…

T.Hunter

#news Security Copilot от Microsoft нашёл 20 ранее неизвестных уязвимостей в опенсорсных загрузчиках GRUB2, U-Boot и Barebox. GRUB2 — дефолтный во многих дистрибутивах Linux, два других используют в IoT-устройствах.

Многие уязвимости на переполнение буфера и произвольный код, в случае GRUB2 их эксплойт позволяет установить буткиты. Microsoft сообщила, что Security Copilot серьёзно ускорила процесс выявления уязвимостей, сэкономив примерно неделю времени на ручном анализе. Более того, модель не только нашла неизвестные уязвимости, но и предложила исправления. Дальше её используют для выявления похожих багов в общем с загрузчиками коде. Чувствуете победную поступь LLM’ок? Из плюсов, хотя бы мейнтейнеры опенсорса благодаря им перестанут выгорать и пропадать в лесной глуши, оборвав все контакты.

@tomhunter

Читать полностью…

T.Hunter

#news В США в прошлом году активничали очень специфичные хактивисты, SiegedSec. В том числе отметились взломом и сливом данных консервативного аналитического центра, связанного с Трампом. На этом поняли, что откусили лишнего, и самораспустились. Но тут Трамп пришёл к власти… Чуете, куда ветер дует?

Члены SiegedSec заявили об аресте главы группировки. На прошлой неделе у него дома был полицейский рейд, после чего он перестал выходить на связь. Аккаунты тоже не доступны. В прошлом июле, заявив о распаде, SiegedSec писали, что хотят избежать внимания ФБР. Но ФБР о них явно не забыло. Как, видимо, и команда Трампа, устраивающая погром в том числе и в программах инклюзивности и прочего сопутствующего, за которое топили SiegedSec. В общем, новая метла в Белом доме по-новому метёт. Попутно выметая гей-фурри хактивистов из штатовской хакерской сцены. Как очистилась Америка при Трампе-то…

@tomhunter

Читать полностью…

T.Hunter

#article Публикуем нашу ежегодную подборку лучших бесплатных OSINT-инструментов по версии специалистов T.Hunter. Как обычно, в рубрике новинки, неувядающая классика и ставший вновь актуальным софт.

По следам ключевых трендов последних лет ИИ-модели добрались и до OSINT: так, LLM’ки успешно заменили специализированные инструменты вроде Maltego и Palantir. Crystal Lite для анализа блокчейна вновь доступен для работы, а Google SpreadSheets и Архивариус 3000 из года в год остаются актуальными инструментами осинтера. Подробнее со ссылками на софт и обзорные статьи читайте на Хабре!

@tomhunter

Читать полностью…

T.Hunter

#news В США набирает обороты скандал с чатиком высших должностных лиц. На днях бешено вращающий глазами минобороны врал на камеру, что никаких военных планов в чате не было. А следом издание опубликовало всю переписку. Планы в чате были. Если бы утечку допустил случайный офицер, он бы мигом улетел под трибунал. А так, у нас просто глитч у уважаемых людей, понимать надо.

Попутно нелюбители текущей администрации от мира ИБ изгаляются как могут. То публикуют инструкции к Signal по переименованию контактов, чтобы не добавлять кого попало в свой сверхсекретный чатик. То пишут ликбезы по моделированию угроз с прописными истинами формата «Signal — это не спецсредство связи». Товарищи из 404 Media также предложили ввести в моделирование новую переменную: теперь в контексте угроз важно учитывать «Не идиот ли я?». Судя по чуть ли не ежедневному цирку в штатовской администрации, учитывать этот фактор придётся все последующие четыре года. А пока на скрине выше кристально чистый опсек на память об инциденте.

@tomhunter

Читать полностью…

T.Hunter

#news Трой Хант, создатель сервиса HIBP, попался на фишинг. Он ввёл данные доступа и одноразовый код на сайте, имитирующем Mailchimp, получив письмо о блокировке отправки имейлов за спам. В итоге утекла база данных подписчиков его блога.

Почты, айпишники, приблизительная геолокация и прочие метаданные. Ничего серьёзного, но забавен сам факт, что на это попался Хант. Сам он объяснил свой прокол усталостью и джетлагом и заявил, что разочарован в себе. Зато будет о чём рассказать на будущих конференциях! А этот кейс можно использовать как пример того, что проколы в ИБ случаются с лучшими из нас. Если создатель Have I Been Pwned, что называется, gets pwned, то всем остальным расслабляться уж тем более не стоит, даже если ты ветеран инфобеза со стажем.

@tomhunter

Читать полностью…

T.Hunter

2-3 апреля пройдёт онлайн-форум AiSec-2025 по теме «Искусственный интеллект и безопасность». Участники обсудят риски внедрения ИИ в организации, автоматизацию бизнес-процессов с помощью ИИ-моделей, нейросети в системах безопасности и многое другое.

От T.Hunter в форуме примет участие директор нашего департамента киберрасследований Игорь Бедеров, где расскажет о перспективах использования искусственного интеллекта в деятельности подразделений безопасности.

AiSec-2025 — это ~30 докладчиков, актуальные темы и ключевой для бизнеса в 2025-м вопрос безопасности в контексте активного внедрения ИИ-моделей. Участие бесплатное, так что присоединяйтесь, будет интересно! Программа и запись на форум здесь.

@tomhunter

Читать полностью…

T.Hunter

#news Компания 23andMe подала на банкротство и ищет покупателя, чтобы выбраться из финансовой ямы. Ключевой вопрос: что будет с данными 15 миллионов клиентов, сдававших свой генетический материал на анализ, и в чьих руках они окажутся.

23andMe не только не вытянула прибыльную финансовую модель, как сейчас пишут в СМИ, но и банально не пережила потока судебных дел после взлома и утечки данных в 2023-м. Так что теперь компания уйдёт с молотка. Формально по договору покупатель должен обеспечить безопасность клиентских данных и обращаться с ними порядочно. На деле регуляций, мешающих их монетизировать, практически нет — аналогичные компании распродают генетические данные клиентов всем желающим, включая органы и биг фарму. Так что у скептиков, годами писавших о том, что, возможно, отправлять свой биоматериал неизвестно кому — плохая затея, сегодня праздник. Как всегда, оказались правы.

@tomhunter

Читать полностью…

T.Hunter

#news Злоумышленники используют Trusted Signing от Microsoft для подписи вредоноса. Запущенный в 2024-м сервис предназначен для подписи софта трёхдневными сертификатами, но его ожидаемо начали абьюзить.

Подпись через TS оказалась проще и дешевле, чем добыча полноценных EV-сертификатов. И хотя вариант от Microsoft истекает через три дня, подписанные им экзешники валидны до отзыва сертификата. И проблема в том, что в Рэдмонде борются с абьюзом системы ручками, а для одобрения сертификации достаточно регистрации от физлица. В итоге у злоумышленников удобный и доступный способ распространения подписанной малвари. В общем, случай за номером 782, когда киберпреступники портят легитимный сервис. Сначала они пришли за файлообменниками, но я молчал, потому что не пользуюсь файлообменниками. А когда они пришли за Trusted Signing, не осталось никого, кто мог бы выдать мне сертификат…

@tomhunter

Читать полностью…

T.Hunter

#news Пятничные новости о целеустремлённых злоумышленниках-любителях. В США судят тренера по американскому футболу за многочисленные взломы спортивных баз данных. На его счету больше 100 взломов вузов и доступ к медданным более 150 тысяч людей.

Помимо этого, он взломал соцсети, почты и облака больше 2,000 спортсменок и 1,300 студентов вузов. В основном товарищ взламывал девушек — с целью получить доступ к нюдсам. В деле подчёркнуто, что тренер самостоятельно освоил основы киберпреступной деятельности, искал утёкшие пароли по слитым базам данных. Якобы он также «взламывал шифрование» паролей — видимо, речь про брутфорс. В общем, стандартный набор малолетнего хакерского дарования. Только дяденьке 42 года, и послужной список взломов за ним тянется с 2015-го. По совокупности обвинений на 24 пункта он рискует провести остаток жизни в тюрьме. Такова цена маленького аморального хобби.

@tomhunter

Читать полностью…

T.Hunter

#news Microsoft продолжает запугивать простых юзеров ужасами отказа от перехода на Windows 11. Кибератаки, кража данных, лёгкие мишени для вредоноса, нулевые дни и прочие тяжёлые последствия игнорирования нового поделия на индусской тяге от Microsoft. Обо всём этом не в сенсационных заголовках, а в официальной рассылке компании.

Что интересно, в свежем письме счастья забыли сообщить о расширенных обновлениях безопасности. В маркетинговом отделе справедливо рассудили, что чем меньше пользователь знает о доступных ему возможностях, тем лучше. 800 миллионов устройств, всё ещё крутящихся на Win10 — это не шутки. «Не ждите, пока станет слишком поздно», — предупреждает компания. К октябрю, видимо, уровень алармизма в рассылке выйдет на апокалиптический уровень. Обновись, а то проиграешь! Платная продлённая поддержка Win10, напомню, обойдётся 30 баксов. Microsoft об этом упомянуть забывает, но мы всегда готовы прийти на помощь.

@tomhunter

Читать полностью…

T.Hunter

#news Редкий пример долгоиграющей малвари: исследователи обнаружили операцию DollyWay по взлому сайтов на WordPress, активную с 2016-го года. За это время злоумышленники скомпрометировали больше 20 тысяч сайтов и прокачали инфраструктуру.

Операцию раскрыли, связав воедино несколько кампаний — за ними всеми стоят одни и те же лица. Взломанные сайты редиректят юзеров на различный скам, генерируя под 10 миллионов показов в месяц. И всё это монетизируется через TDS. Вредонос устойчивый, внедряется в уязвимые плагины, маскируется в системе и создаёт скрытные админские учётки, которые можно найти только в базе. При этом DollyWay чистит сайты от конкурентов по киберпреступной сцене и обновляет плагины, чтобы они не были повторно взломаны. Так что хорошая мотивация для админов: если вы вовремя не обновите уязвимые плагины на сайте, злоумышленники это сделают за вас. Так сказать, с заботой. Но о своём вредоносе. Подробнее о DollyWay в отчёте.

@tomhunter

Читать полностью…

T.Hunter

#news В обработке файлов .lnk в Windows обнаружили уязвимость, которую используют для выполнения вредоносных команд. С 2017-го года. Проблема стандартная: команды прячут за мегабайтами пустого пространства, так что они не отображаются в интерфейсе.

Исследователи нашли в сетевых дебрях ~1,000 вредоносных lnk-файлов, светившихся в атаках; на деле их больше. Ответ от Microsoft тоже стандартный: это не уязвимость, а проблема интерфейса — приоритет соответствующий. Хорошие новости для многочисленных апэтэшечек, пользующихся этим интерфейсным багом. Плохие — для их потенциальных жертв. Среди которых ожидаемо в первую очередь госсектор. Исследователи во мнении с Microsoft разошлись, обозначив проблему как дыру в безопасности, хоть и не самую критичную. Но кто же их в Редмонде слушает. Баг, конечно, исправят. Но когда-нибудь потом.

@tomhunter

Читать полностью…
Subscribe to a channel