tomhunter | Unsorted

Telegram-канал tomhunter - T.Hunter

14508

Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon

Subscribe to a channel

T.Hunter

#news Исследователи разработали атаку для кражи числовых паролей через Wi-Fi. Названная WiKI-Eve атака может перехватывать пароли простым текстом со смартфонов с точностью до 90 процентов. 6-значные расшифровывает с точностью до 85%, более сложные от приложений – около 66%. При этом в 16 из 20 самых распространённых паролей только цифры.

WiKI-Eve утилизирует BFI (Beamforming Feedback Information) – функцию в Wi-Fi-протоколе, появившуюся с выходом 802.11ac и отправляющую обратную связь о местоположении на роутеры. Атак перехватывает пароль во время его ввода и нужно сначала выяснить MAC-адрес жертвы. Но при этом не требует взлома железа или ключа шифрования. Нажатие клавиш создаёт изменения в сигнале, а далее в ход идёт машинное обучение и алгоритм под атаку. В общем, у нас очередной серьёзный вызов для инфобез-индустрии, возможно, криминал и головная боль для разработчиков. Подробнее об атаке в отчёте.

@tomhunter

Читать полностью…

T.Hunter

#news Financial Times пишет о занятных последствиях отъезда российских айтишников за рубеж. Отчалившие целыми компаниями айти-господа не только поднимают ВВП соседних стран. В частности, в Турции с их приездом скакнула киберпреступность: понаехавшие объединились с турецкими хакерами для плодотворного сотрудничества.

Начав с мелкого онлайн-мошенничества и кражи данных Redline Stealer’ом, российские киберпреступные дарования повышают ставки. Так, они обучают турков работе с крупными массивами данных, а те помогают им с конвертацией украденной крипты и легализацией в Турции. Что любопытно, по утверждениям издания, выдающихся хакеров там нет, но они очень продуктивные. Очевидно, живительный заряд центробежной силы от отвешенного самим себе пинка под зад из страны у товарищей ещё не иссяк. Такой вот он многогранный, российский айтишник. Может ВВП поднять. А может и статистику по киберпреступности.

@tomhunter

Читать полностью…

T.Hunter

#news Утро начинается не с кофе, а с очередной утечки данных россиян. Чему там ещё утекать, спросите вы? Базе данных пользователей МТС-банка. В открытом доступе часть утечки, три файла. Миллион строк с ФИО, номерами телефонов, датами рождения, ИНН. Три миллиона строк частичных номеров карт и их дат. Почти два миллиона уникальных номеров телефона и 50 тысяч электронных почт.

И как утверждают хакеры, в руках у них база на 21 миллион строк, которую они планируют выставить на продажу. Ответственность за взлом взяла на себя пресловутая проукраинская NLB, причастная к десяткам других сливов. Подлинность слива подтвердили и независимые эксперты, и пресс-служба МТС-банка. Утечка, предположительно, произошла у ритейлера или поставщика цифровых сервисов. Ну а в качестве утешения предлагают сохранность банковской тайны и безопасность счетов. И на том спасибо. Наверное.

@tomhunter

Читать полностью…

T.Hunter

#digest По следам последнего летнего месяца подводим его итоги дайджестом самых горячих новостей от мира инфобеза за август. Сегодня у нас в эфире кампания по взлому аккаунтов на LinkedIn, потерявший все данные клиентов хостинг, пара неприятных взломов с родных просторов. А также отправившиеся под нож киберпреступные сервисы, такие как Anonfiles и QakBot, ворох отчётов по ситуации с инфобезом в разных областях и несколько громких судебных дел над киберпреступниками, в числе которых оказались наши соотечественники, основавшие TornadoCash. За подробностями добро пожаловать на наш Хабр!

@tomhunter

Читать полностью…

T.Hunter

#news В клиенте Atlas VPN 1.0.3 под Линукс обнаружили занятную уязвимость. Она позволяет простеньким запросом на пару десятков строчек кода отключить юзеру VPN при его заходе на сайт. И, соответственно, узнать его реальный айпишник. Что как бы лишает впн его единственной функции.

Эксплойт работает по одной конечной точке API Atlas VPN, слушающей localhost через порт 8076. А она допускает неверифицированный доступ. Проверка концепции от исследователя отправляет на неё запрос на терминацию сессии, и приехали. PoC лежит на Реддите, а в комментариях слёзно извиняется сам глава IT-департамента Atlas VPN. Простите мол, товарищ исследователь, что запоздало выходим на связь, это неприемлимо. Видимо, до публикации репорт они игнорировали. Уязвимость спешно починят, всех уведомят, всё порешают. Ну а пока линуксоидам нужен новый VPN.

@tomhunter

Читать полностью…

T.Hunter

#news Рубрика «Их нравы». В Швеции оштрафовали страховую компанию Trygg-Hansa за утечку данных клиентов. Back-end база данных на их сайте в течение двух лет была доступна всем желающим: злоумышленники могли просмотреть личные документы юзеров, просто меняя ID клиента в ссылках – а они были порядковыми. Потенциально были затронуты 650 тысяч человек и их персональные данные, но точно выявлены ~200 случаев неавторизованного доступа.

Цена вопроса? Три миллиона долларов. Регулятор счёл, что два года утечки – срок великоватый, особенно с учётом того, что компании сообщали об уязвимости. Извините, господа хорошие, но времени на фикс у вас было достаточно – получите штраф, распишитесь. В общем, фирма оказалась не застрахована от такого фиаско. Ну а нам остаётся вспомнить царские 500 баксов, которые российские гиганты платят за масштабные утечки, попутно готовясь обходить грядущие оборотные штрафы, и печально вздохнуть.

@tomhunter

Читать полностью…

T.Hunter

#news Возвращаясь к нетленной теме утечек данных российских сервисов. На этот раз у руля сливов оказалась платформа для работы водителем такси, грузотакси и автокурьером «Рулю.ру». Сервис доступен в 450 городах России и является одним из крупнейших партнёров Яндекс Go и Uber.

В открытом доступе дамп на 430 тысяч записей. Причём слив солидный: ФИО, дата рождения, документ при регистрации, город, номер банковской карты простым текстом, ~430 тысяч уникальных телефонов и немного электронных почт. Плюс технические детали. База актуальна на март 2023-го года. Всё это удовольствие одним JSON-файлом. В общем, дамп удачно дополняет всевозможные сливы, которыми отличились российские компании за последние года полтора. Можно делать ставки, через сколько на каждого россиянина будет по слитой в открытый доступ записи из какого-нибудь дырявого сервиса. Остались-то считанные проценты.

@tomhunter

Читать полностью…

T.Hunter

#cve Опубликовали топ самых интересных CVE за август 2023-го. В подборке на этот раз засветились уязвимости в браузерах Firefox и Chrome, ворох эксплойтов в продуктах от Logitec, критическая уязвимость в полудюжине маршрутизаторов от Elecom с рекомендациями отправить их в утиль. И другие баги, требующие срочных исправлений. Так что если хотите подвести итоги последнего месяца ушедшего лета от мира CVE, добро пожаловать на наш Хабр!

@tomhunter

Читать полностью…

T.Hunter

#news Платформа Sourcegraph сообщает о взломе своего сайта. 28 августа некий злоумышленник получил доступ к админке, создал админский аккаунт и экспериментировал с API и LLM сайта. Изобретательный товарищ поднял прокси-приложение, позволявшее юзерам напрямую обращаться к API Sourcegraph. Затем с бесплатных аккаунтов они направляли запросы экспериментатору на выдачу кучи токенов доступа, халявщикам не положенных.

В Sourcegraph заметили странную активность по API в тот же день и обрубили этот аккаунт. Говорят, что утечки данных не было: у злоумышленника был доступ к ключам, именам и ящикам юзеров, но следов копирования инфы нет. Ну а как товарищ получил доступ к сайту? 14 июля админский токен случайно утёк в pull request’e при коммите кода одним из разработчиков. Чем некто и воспользовался. Классика. Хотя бы в этот раз без громких сливов – просто какой-то весельчак потыкал в их API палочкой. Что сказать, повезло.

@tomhunter

Читать полностью…

T.Hunter

#news Продолжая тему занятных отношений японцев с цифровым миром. Центр кибербезопасности Японии был взломан. Хакеры получили доступ к почтовому серверу организации, ответственной, собственно, за национальную информационную безопасность. И взлом заметили только 9 месяцев спустя: возможная утечка шла с октября 2022-го по июнь 2023-го года.

Как считают, за взломом стоят китайские госхакеры, у которых, как известно, партия требует более внятных отношений с инфобезом. Вероятно, был скомпрометирован аккаунт одного из сотрудников. Инцидент ставит под вопрос отношения Японии с союзниками на фоне роста военного сотрудничества – если у вас безопасников ломают, как тогда с остальными? Между тем в Японии на всё киберподразделение 900 человек. Это на фоне 6200 в США и ~30 тысяч у китайцев. Но у киберсамурая нет цели иметь качественный инфобез – только путь к нему. Долгий и тернистый.

@tomhunter

Читать полностью…

T.Hunter

#news Спецслужбы США сообщают о перехвате инфраструктуры QakBot. Эта малварь была в ходу у многих киберпреступных групп, использовавших её для задела под рансомварь-атаки. Появившийся в 2007-м в качестве банковского трояна QakBot вырос в серьёзный вредонос. За последние полтора года через него прошли 40 атак от рансомварщиков на $58 миллионов.

Как сообщают, федералы получили доступ к онлайн-панели QakBot’a, и это стало началом его конца. Контрольная панель же показала впечатляющие цифры: 700 тысяч заражённых устройств только за прошлый год. Самый популярный лоадер вредоноса и за 2023-й, QakBot занимал треть рынка, но теперь более 50 его серверов по всей Европе перехвачены, а на инфицированные машины отправлены команды на удаление ботнета. Любители чертовски хорошего кофе не только выступили в роли доброй инфобез-феи, но также поделились 6,5 миллионами перехваченных данных доступа жертв с Have I Been Pwned.

@tomhunter

Читать полностью…

T.Hunter

#news Безопасники из JPCERT делятся подробностями атаки MalDoc in PDF, которую засекли в июле. В ход идут полиглоты под видом pdf-ки с вшитым doc-файлом. В последнем VBS-макро с малварью, детали которой исследователи не приводят. Сама по себе атака не нова, но в таком формате засветилась впервые.

Между тем MalDoc стандартный запрет на автозапуск макросов не обходит, так что при хорошо обученном юзере, не кликающим куда попало, из основных плюсов у атаки остаётся обход базовых средств защиты. Так, простой анализ pdf-файла притаившийся в нём вредонос не обнаружит, но инструменты вроде OLEVBA забьют тревогу. Подробнее об атаке читайте в отчёте, а здесь есть видео с примером её использования.

@tomhunter

Читать полностью…

T.Hunter

#news В арсенале операторов загрузчика SmokeLoader засветился любопытный инструмент Whiffy Recon. А используют его для триангуляции местоположения заражённых устройств c помощью API геолокации Гугла и сканирования Wi-Fi.

Whiffy Recon абьюзит сервис WLANSVC Винды и пускает циклы скана Wi-Fi с периодичностью в минуту. Затем он шлёт HTTPS POST-запросы на API Гугла с информацией о точках доступа. В конце координаты уходят на С2-сервер злоумышленников, местоположение определяют с точностью до 20-50 метров в плотной городской застройке. Зачем это нужно, неясно. Исследователи спекулируют, что таким образом могут запугивать жертв взлома, внушая им мысли о слежке. Старое-доброе «Мы следим за тобой, ничтожество» в исполнении киберпреступников совсем уж лишается ностальгического очарования.

@tomhunter

Читать полностью…

T.Hunter

#news В Великобритании судят достигшего совершеннолетия Ариона Куртая из Lapsus$. Ему предъявлены объявления в соучастии во взломах дюжины крупных компаний. Напомню, на счету подростковой группировки были Microsoft, Cisco, Nvidia, Samsung, Ubisoft, 2K и другие гиганты.

Сам Куртай, которого считают лидером Lapsus$, также пошёл под суд за взломы Revolut, Uber и Rockstar Games. В прошлом году уже выпущенный под залог малолетний киберпреступник взломал упомянутые компании и сливал геймплейные видео из GTA6, требуя миллионы долларов выкупа. Попутно он растерял около 300 битков со взломов на азартных играх и после краж от соучастников из группировки. В общем, персонаж интересный. И его защита строится на том, что мальчик – аутист и перед судом предстать не может. Но дальнейшая судьба юного дарования зависит от присяжных, которые определят, является ли аутизм достаточным основанием, чтобы он избежал тюрьмы.

@tomhunter

Читать полностью…

T.Hunter

#news Датский хостинг, владеющий сервисами CloudNordic и AzeroCloud пострадал от рансомварь-атаки. Казалось бы, дело рутинное, но есть подвох: компания потеряла все клиентские данные. Удалось поднять только часть серверов, да и те без данных, и как сообщают, восстановлению они не подлежат. Более того, выплачивать выкуп они тоже не собираются, и нет следов кражи данных.

А секрет атаки прост: она пришлась на момент миграции дата-центра. Сервера были подключены к более широкой сети, и злоумышленники зашифровали вообще всё: диски, первичный и вторичный бэкапы, критические системы. Всё закоррапчено и утрачено. Сотни датских компаний потеряли всё, что у них было в облаках: сайты, документацию, переписку и прочее. Директор компании сообщил, они не ждут, что кто-то из клиентов останется у них после восстановления систем. В общем, новость, которую больно читать.

@tomhunter

Читать полностью…

T.Hunter

#news К новинкам малвари. В сетевых дебрях замечен новый загрузчик HijackLoader. Впервые он всплыл в июле 2023-го, через него распространяют DanaBot, SystemBC и Redline Stealer. В качестве ноу-хау в загрузчике модульная архитектура под инъекцию и выполнение кода, что для такого вредоноса – редкость.

Для обхода обнаружения HijackLoader использует системные вызовы и отложенное выполнение кода до 40 секунд. Плюс блок-лист под определённые процессы защитных решений. При этом особо продвинутых фич у загрузчика нет и качеством кода он не отличается. Но с уходом Emotet и QakBot злоумышленники активно ищут альтернативы, переключаясь и на HijackLoader. Так что и такое поделие может занять освободившуюся нишу, в дальнейшем получив обновление кривоватого кода. Подробнее о загрузчике с IoCs и прочим в отчёте.

@tomhunter

Читать полностью…

T.Hunter

#news В новом отчёте по угрозам из Восточной Азии Microsoft делится занятными подробностями работы хакеров из КНДР по России. Речь идёт о взломах российских правительственных и оборонных учреждений с начала этого года. Так что не «НПО Машиностроения» единым.

Как утверждает Майкрософт, несколько группировок работали по нашим объектам с целью сбора разведданных. Так, в марте 2023-го Ruby Steel скомпрометировала сети неназванного аэрокосмического исследовательского института. Кроме того, также в марте шла рассылка фишинговых писем по российским дипломатическим учреждениям. Госхакеры из Северной Кореи также активно работают по оборонным объектам со всего мира: от Польши и Германии до Бразилии и Израиля. Так что северокорейские братушки не делают разницы между проклятыми империалистами, где бы они ни обитали. Партия говорит «Ким Чен Ыну нужна новая военная игрушка» – хакеры отвечают «Да, наш солнцеликий вождь».

@tomhunter

Читать полностью…

T.Hunter

#news Продолжаем следить за приключениями сумрачного японского гения инфобеза. Неделю назад у Toyota встали 12 из 14 сборочных заводов в Японии. Ударили ли по ним кибератакой? Вновь виной облако, годами висевшее без пароля? Опять баги у них в API? А вот и нет.

27 августа на заводах шло плановое обслуживание IT-систем. Но пошло оно, как водится, не по плану. Во время оптимизации базы данных на жёстких закончилось место, и вся система чуточку прилегла. А так как и основные сервера, и резервные крутились в одной системе, переключаться было некуда – всё легло. Через два дня вдумчивые японские айтишники подключили сервер с жёсткими пожирнее, чтобы вместить все данные. И конвейеры, о чудо, начали делать новенькие тойоты. Цена простоя и за один день – 13 тысяч несобранных авто.

План был с изъяном.
Хандра в осеннем цеху.
Грустит самурай.

@tomhunter

Читать полностью…

T.Hunter

#news Курьёзная история от Rockstar Games: обнаружилось, что компания решила не возиться с печально известной в прошлом антипиратской защитой DRM на своих старых играх при их продаже в Steam. И просто распространяла их с кряками от Razor1911.

У старичков Max Payne 2, Manhunt и Midnight Club 2 в стимовских файлах нашли старые-добрые патчи за подписью почётных же динозавров, ломавших игры с бородатого 1985-го. Пикантности ситуации добавляет то, что Rockstar чуть ли не активней всех боролась с пиратством, попутно создавая игрокам немало проблем с DRM. Более того, из-за кряка игры в Steam крашились ввиду конфликта со стимовской защитой на версиях от Висты и старше. Почётные пенсионеры из Razor1911, ушедшие на покой в 2012-м, тоже оценили иронию, прокомментировав ситуацию: «Кхе-кхе, первое правило: не барыжьте варезом». Rockstar сконфуженно молчит. Ну а мы пока можем послушать демку от Razor1911 ностальгии ради.

@tomhunter

Читать полностью…

T.Hunter

#news Помните взломы LastPass и утечку в прошлом году? Пошли крайне тревожные звоночки: эксперты полагают, что злоумышленники активно ломают хранилища. Более того, волну взломов криптокошельков на MetaMask связывают с утечкой. Более 150 жертв, больше $35 миллионов украдено. И общий паттерн среди пострадавших – почти все пользовались LastPass для хранения сид-фраз.

Дальше больше. По следам краж, IoCs и опроса жертв становится понятно, что это не просто спекуляции, а уже в сущности подтверждённая схема. Так, один товарищ лишился $3,4 миллионов в крипте и 10 лет пользовался LastPass, в том числе хранил там сид-фразы за 8-значным паролем с числами и символами. А неделю назад некто залогинился в его кошелёк и вывел все средства. В общем, если вы пользовались LastPass, меняйте явки, пароли и кошельки, если ещё этого не сделали. Подробнее о происходящем в лонгриде от Брайана Кребса.

@tomhunter

Читать полностью…

T.Hunter

#news LockBit взломала фирму-поставщика ограждений для британских военных баз и выкачала 10GB данных, потенциально с чувствительной информацией по военным и исследовательским объектам. Компания отрицает утечку конфиденциальных данных, но исследователи полагают, что инфа на их клиентов могла быть скомпрометирована. А как группировка попала в их системы? Через компьютер с Windows 7.

Поддержка ОС, напомню, поэтапно закончилась в 2015-м и 2020-м годах, а в этом её отключили от жизнеобеспечения. Что не мешало компании держать старичка в своих сетях, крутить на нём софт к станкам и не изолировать его от интернета. Либо просто безалаберность, либо, как обычно, промышленное ПО, последнее обновление заставшее ещё до выхода самой семёрки. И неработающее на всём, старше нулевых. Журналисты же обратились в Министерство Обороны Великобритании, но там их завернули: «Комментариев по безопасности МО не даёт». Хотя, казалось бы, тема им близкая.

@tomhunter

Читать полностью…

T.Hunter

#news Исследователи разработали занятный способ красть пароли из Хрома. И подгрузили в его магазин расширение для проверки концепции. Тащит пароли оно прямиком из исходного кода сайтов. Приложение может захватывать HTML-исходники, извлекать пароли через функцию .value и подменять защищённые поля ввода на уязвимые.

Кроме того, обнаружились и тысячи сайтов, хранящих пароли простым текстом в HTML-коде страниц. Из топа 10к сайтов от Tranco 1,100 грешат этим и ещё 7,300 уязвимы к атакам через DOM API. В группе риска в том числе такие порталы, как Gmail, Cloudflare, Facebook и Amazon. Около 17,300 расширений имеют доступ к конфиденциальным данным. И наконец, 190 расширений – часть со скачиваниями за 100к – запрашивают доступ к полям паролей и хранящимся переменным. Что может указывать на идущий эксплойт проблемы. Это просто праздник какой-то. Но не для разработчиков из Гугла и Амазона, в которых уже нервно тычут палочкой. Подробнее об уязвимости в статье.

@tomhunter

Читать полностью…

T.Hunter

#news Пятничная новость про трудные будни рансомварщика. Исследователи из EclecticIQ выложили декриптор под рансомварь от Key Group. Русскоязычная, финансово мотивированная группировка начала атаки в начале года, но с энкриптором у них не задалось. Как выяснилось, шифровал он статичным паролем со статичной же солью. Так что с расшифровкой файлов справляется простенький скрипт на Питоне.

Что забавно, исследователи не стесняются в выражениях в отношении горе-группировки. И энкриптор у них напичкан кучей криптографических ошибок, и сами они просто пиарятся громкими фразами про «алгоритм шифрования по армейским стандартам». По итогам работы над рансомварью от Key Group безопасники делают неутешительный вывод, обозвав группировку «незамысловатыми злоумышленниками». Какой, должно быть, удар по самолюбию. Подробнее о Key Group и их активности в отчёте.

@tomhunter

Читать полностью…

T.Hunter

#news Команда безопасников BlackBerry выпустила отчёт о кибератаках на основе анализа данных со своего ИБ-софта за 90-дневный период. Цифры внушительные. За это время они зафиксировали ~1,5 миллиона атак малварью, из которых 200 тысяч пришлось на ранее неизвестную. И среднее число атак за день – ни много ни мало 17,820. То есть каждую минуту по 12 приветов от вредоноса.

Из их клиентов активней всего злоумышленники нацелены на финансовый сектор, следом идут медицинская отрасль и ритейл. Помимо этого, доклад от фирмы затрагивает группировки и основную малварь у них в ходу. Так, ссылаясь на свою телеметрию, BlackBerry утверждает, что относительно свежий загрузчик PrivateLoader используют всё активнее и следует ожидать частых незваных визитов вредоноса через него в будущем. Подробнее о результатах анализа 90 дней с малварью в 30-страничном отчёте 2023 BlackBerry Global Threat intelligence Report.

@tomhunter

Читать полностью…

T.Hunter

#article На Хабре наша новая статья, в которой мы рассмотрим смартфон в качестве полезного инструмента специалиста по инфобезу и работника службы безопасности. От очевидных функций вроде дистанционного фотографирования и прослушивания до обнаружения слежки и поиска скрытых камер. Как обычно, с примерами, полезными приложениями и прочими деталями. За подробностями добро пожаловать на наш Хабр!

@tomhunter

Читать полностью…

T.Hunter

#news Давненько не было новостей про занятные игровые читы с далеко идущими последствиями. Так, взлому подвергся любимец всех девочек из Твиттера Genshin Impact. Неофициальный плагин Kaveh Hacks позволял присоединяться в co-op к игрокам и удалять у них ключевые предметы и неписей. Что делало невозможным прогресс в игре. 60-миллионное сообщество бурлит.

А из последствий здесь то, что компания не только перебанила виновников, но и грозит судиться с разработчиками, пользователями и распространителями чита. Чтобы никто не ушёл не обиженным. Между тем за такой абьюз условий пользования и проприетарного кода могут выписать и нарушение копирайта, и кибермошенничество согласно Computer Fraud and Abuse Act. В похожей истории разработчик Destiny 2 отсудил $4,2 миллиона у продававшей к ней читы компании. Так что любителям пошутить над анимешными девочками остаётся надеяться, что они живут в какой-нибудь другой юрисдикции. Иначе шутить с ними начнёт уже суд.

@tomhunter

Читать полностью…

T.Hunter

#news Прошёл почти год после утечки билдера LockBit 3.0, и можно оценить как он пошёл в народ. Первые компиляции, не связанные с группировкой, засветились в считанные дни после слива. И сейчас у Касперского на счету 396 образцов рансомвари LockBit. Из которых 312 собраны утёкшим билдером.

Утечка также поспособствовала и появлению новых группировок. Билдер использует ранее неизвестная NATIONAL HAZARD AGENCY, а также злоумышленники из Bl00dy and Buhti. Что забавно, многие образцы, собранные на основе утечки, иду на дефолтной конфигурации или с самыми минимальными изменениями. Так что за билдер, очевидно, схватились окрылённые мечтами о больших выкупах рансомварь-оппортунисты, и в эти фантазии весь выхлоп для многих и ушёл. Подробнее о билдере от Lockbit 3.0 и его приключениях в сетевых дебрях в отчёте.

@tomhunter

Читать полностью…

T.Hunter

#news Недавняя история со шлюзами электронной почты от Barracuda получила продолжение. Напомню, тогда компания после патча на нулевой день с активным эксплойтом без лишних объяснений сообщила, что устройства нужно заменять. И вот ожидаемая новость: патчи оказались просто неэффективны, и шлюзы снова ломают.

Об этом сообщило ФБР, сославшись на новую малварь под устройства. Но это всё те же китайские госхакеры, вновь реверс-шеллы и удалённое выполнение команд. Между тем прошло почти два месяца с тех пор, как компания отозвала скомпрометированные устройства. А теперь и ФБР настойчиво призывает их менять. «Патчи не помогли, ваши шлюзы всё так же ломают, немедленно их убирайте». Вопрос лишь в том, насколько понятен будет такой тонкий намёк на этот раз. Хм, что же они пытаются этим сказать?

@tomhunter

Читать полностью…

T.Hunter

#news У Tornado Cash дела пошли от плохого к худшему: создателям криптомиксера предъявили обвинения в отмывании доходов, полученных преступным путём. В деле фигурируют больше миллиарда долларов, украденных Lazarus и другими злоумышленниками. Взломы мостов Ronin и Harmony, платформ Audius, BeanStalk и Uniswap, плюс финансовый скам от криптомошенников с Arbix.

Вчера в Вашингтоне арестовали Романа Сторма, а Роману Семёнову обвинения предъявлены заочно. Видимо, товарищ успел скрыться. Между тем оба Романа проходят по заговору с целью отмывания денег и нарушению закона о международных чрезвычайных экономических полномочиях. За каждую из этих шалостей грозит до 20 лет тюрьмы. В общем, что и год назад, что сейчас мораль прежняя: от проводника цифрового будущего до экономического преступника – один шаг. Точнее, один миллиард баксов, украденных северокорейскими криптостахановцами и прочими разбойниками с большой блокчейн-дороги.

@tomhunter

Читать полностью…

T.Hunter

#news На новой итерации Breached выложили данные пользователей Duolingo. Собраны скрапингом, на 2,6 миллиона юзеров, их впервые выставили на продажу в январе. В слив помимо публично доступных данных попали электронные почты. Компания, реагируя на утечку, тогда тактично забыла упомянуть, что последние общедоступными не являются.

Данные собрали через публично доступный API, судя по всему, скормив ранее утекавшие в сеть почты. Это, конечно, не полмиллиарда юзеров Фейсбука, скрапинг которых обошёлся компании в четверть миллиарда долларов штрафа. Но осадочек всё равно неприятный. Что занятно, об абьюзе API Duolingo сообщили ещё в январе, но как удалось подтвердить, он по-прежнему доступен всем желающим. Комментарии по этому поводу зелёная птичка давать тоже не спешит. Как обычно, за скрапинг мы не отвечаем. API свободный, пользуйтесь кто хотите.

@tomhunter

Читать полностью…
Subscribe to a channel