tomhunter | Unsorted

Telegram-канал tomhunter - T.Hunter

14508

Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon

Subscribe to a channel

T.Hunter

#news В Cloudflare обнаружили занятные уязвимости в механизмах защиты от DDoS-атак. Что их делает интересными – это, собственно, логические ошибки в контроле безопасности между самими клиентами. И для эксплойта достаточно простого… бесплатного аккаунта от самой Cloudflare.

Первая уязвимость завязана на проверку запросов в сети Cloudflare – от клиента к клиенту всё завязано на общий сертификат SSL/TLS. Вторая же обходит разрешение на трафик к серверам клиентов только с айпи от Cloudflare. В обоих случаях в дело идёт кастомный домен от Cloudflare с отключёнными функциями защиты. В итоге вредоносный трафик идёт через их инфраструктуру и расценивается системой как легитимный. И Cloudflare становится удобным инструментом для DDoS-атак, что довольно иронично. Комментариев по такому оригинальном эксплойту их систем компания пока не давала и закрыла репорт на H1 с пометкой «Информативно». Ну, действительно информативно же.

@tomhunter

Читать полностью…

T.Hunter

#news Про малварь в Google Ads все наслышаны, как насчёт вредоноса в чат-боте Bing Chat от Microsoft? Но суть, в принципе, та же. При запросе на скачивание софта ИИ-болванчик услужливо выдаёт ссылки из поиска. И первой показывает рекламную вместо ведущей на сайт с софтом – с марта Майкрософт пустила в бота рекламу. Ну а в ней, как водится, малварь.

В этом случае речь идёт про IP Scanner для сисадминов и Mycase law manager для юристов. Некий злоумышленник взломал рекламный аккаунт австралийской компании и создал объявления с вредоносом. По ссылкам клоны оригинальных сайтов, в MSI-установщике скрипт, подтягивающий неизвестную малварь. Скорее всего, как обычно, инфостилеры или RAT’ы. В общем, в Майкрософт решили не отставать от Гугла. Роль главного поставщика малвари в мире им, конечно, не отбить. Но посильный вклад вносят.

@tomhunter

Читать полностью…

T.Hunter

#news Ростех сообщил о масштабной DDoS-атаке по системе бронирования авиабилетов Leonardo. Произошла она, как водится, из-за рубежа. В результате у «Аэрофлота» и «Победы» возникли проблемы с регистрациями на рейсы из-за сбоев в системе. Это привёло к задержке нескольких рейсов в среднем на полчаса. Отвалилось как бронирование, так и онлайн-регистрация, а в аэропортах она шла по старинке, вручную.

При этом сегодняшняя атака лишь самая заметная – они идут по системе регулярно и массово. Так, за последние месяцы их были десятки, и пять зафиксировали в одном только сентябре. В общем, стальные грозы на киберфронтах не утихают, и с попытками нарушить работу критической инфраструктуры мы продолжаем сталкиваться каждый день.

@tomhunter

Читать полностью…

T.Hunter

#news Вслед за развернувшимся на днях скандалом с Google и Apple, скрывшими детали исправленной компаниями уязвимости, Гугл раскрывает карты. Встречайте CVE-2023-5129, уязвимость ни в каком не Хроме, а в библиотеке libwebp. Десяточка по шкале CVSS.

Спустя две недели после выпущенных Гуглом исправлений и замалчивания проблемы, у нас официально есть критическая уязвимость, возможно, эксплойты. Ошибка на переполнение буфера в Webp, а с ней и произвольное выполнение кода, и прочие радости. Под угрозой, соответственно, всё ПО и платформы, в которых интегрирована эта библиотека. В том числе Signal, 1password, нативные браузеры под Андроид и полдюжины десктопных. В общем-то, проще сказать, где libwebp не встроена. Гугл по следам своего конфуза комментарии давать не спешит. Оно и понятно.

@tomhunter

Читать полностью…

T.Hunter

#news Банковский троян Xenomorph, впервые всплывший в феврале 2022-го, засветился в очередной кампании. И как полагается порядочному киберпаразиту, ксеноморф продолжает расти и хорошеть. Теперь троян нацелен на десятки американских банков и криптокошельки, включая Bitcoin Binance и Coinbase.

В своих свежайших версиях Xenomorph также может похвастаться автоматической системой переводов для стягивания средств с устройств жертв, обходом MFA, кражей куки и работой под 400 банков по всему миру. Плюс функциями мимикрирования под легитимные приложения и отключения спящего режима, блокирующего выключение экрана. В запущенной в августе кампании троян распространяют под видом обновления Chrome или Google Play. Подробнее о ксеноморфе, давно доросшем до полноценной взрослой особи, читайте в отчёте от ThreatFabric.

@tomhunter

Читать полностью…

T.Hunter

#news Для переживавших о возможной блокировке WhatsApp на территории РФ пришли относительно хорошие новости. Теперь ограничения его работы из-за появления функции каналов можно не ждать: экстремистская и запрещённая компания, владеющая мессенджером, отложила запуск сервиса в России.

Так что никаких каналов с запрещённой информацией и прочего массового распространения преступного контента на территории РФ от WhatsApp не предвидится, можно выдыхать. 150 стран, в которых функция появится, теперь под постоянной угрозой всяческого противоправного, ну а мы можем спать спокойно – сонную идиллию придомовых чатов никакие сомнительные сервисы не потревожат. Нужно всё же отдать должное экстремистской компании – работают с оглядкой на национальную специфику. Нет функции – нет проблемы. Не то что всякие там Телеграмы.

@tomhunter

Читать полностью…

T.Hunter

#news Неделя завершается на минорной ноте: в канале украинского сообщества KibOrg утверждают, что хакеры из некой Muppets взломали базу данных российской компании «Сирена-Трэвел». В неё данные пассажиров авиакомпаний, информация об авиаперелётах, бронированиях и страховках. Всего ничего: две базы на 3,4 миллиарда и 664,5 миллиона записей с 2007-го по 2023-й годы. 664 миллиона перелётов.

Пока ждём подтверждения подлинности базы, но предварительно пишут, что данные в выложенном сэмпле на 3 миллиона строк бьются с реальными. Сами хакеры заявляют, что не планируют сливать базу в открытый доступ. А рассчитывают делиться сведениями с журналистами-расследователями, создать бота под платные запросы в базу или… передать её СБУ. Недавно горько шутил про неизбежный слив данных на всех и каждого россиянина. Но как-то они потекли совсем уже не туда.

@tomhunter

Читать полностью…

T.Hunter

#news В штатах поймали дисконтную версию инфобез-Штирлица. Простой работник техподдержки Бюро разведки Госдепа США Абрахам Лемма с декабря прошлого года выгрузил больше 100 разведывательных отчётов и передал их… Эфиопии. Товарищ Лемма, гражданин США родом из этой страны, оказался эфиопским шпионом. И имел доступ к конфиденциальным данным с 2020-го.

Секретные документы и карты, фото военных баз, данные со спутников в регионе – всё это Лемма писал на болванки, выносил из Госдепа и передавал через мессенджер разведке Эфиопии. За свои труды он получил ~$100 тысяч из поездок на родину. Профессионализм африканского шпиона соответствовал ценнику: сразу после кражи данных и по возвращению в США Лемма закидывал грязную шпионскую наличку на свой счёт и ругался на требования банка заполнить отчёт о валютных операциях. Подозрения он также вызвал ведением непонятных заметок на рабочем месте. По обвинениям в шпионаже этому горемыке грозит вплоть до смертной казни или пожизненного.

@tomhunter

Читать полностью…

T.Hunter

#news По следам истории с редиректом на малварь на сайте Free Download Manager разработчик признал проблему. И сообщил, что за этим стояли некие украинские хакеры. На сайте был уязвимый скрипт, в котором поковырялись злоумышленники и настроили редирект на малварь для линуксоидов. При этом разработчик не только не знал об эксплойте, но и ненароком исправил его в рутинном обновлении сайта в 2022-м. И редирект отвалился.

Между тем малварь получили меньше 0,1% юзеров, качавших FDM – у злоумышленников были фильтры под айпишники из разных подсетей. В том числе от Google и Bing. Видимо, поэтому проблема осталась незамеченной. Но разработчик всё же выпустил скрипт для обнаружения малвари. Но оговаривается, что для её удаления стоит «переустанавливать систему». Осталось найти линуксоида, два-три года просидевшего на одной сборке.

@tomhunter

Читать полностью…

T.Hunter

#news GitLab настойчиво призывает пользователей поставить обновление, исправляющее критическую уязвимость. CVE-2023-5009 с оценкой 9.6 по CVSS позволяет злоумышленникам запускать пайплайны от лица других юзеров через запланированные сканирования. Сам эксплойт обходит другую уязвимость, CVE-2023-3932, исправленную в августе.

С учётом особенностей эксплойта он может вести к утечкам данных, атакам на цепочку поставок и прочим неприятным сценариям. Свежий баг исправлен в версии CE 16.3.4 и EE 16.2.7. Если же юзеры испытывают иррациональный страх перед накатыванием обновлений, в уязвимых версиях эксплойт можно обезвредить, если отключить фичи «Direct transfers» и «Security policies». Их можно включать по отдельности, но не вместе. Подробнее об уязвимости в посте об обновлении от Гитлаб.

@tomhunter

Читать полностью…

T.Hunter

#news Активность Lazarus в последнее время так скакнула, что по ним уже составляют квартальные отчёты. Так, исследователи из Elliptic насчитали $240 миллионов, украденных северокорейцами за последние три месяца. Кроме того, Lazarus вернулась ко взлому централизованных криптосервисов – 4 из 5 последних взломов были не по DeFi-платформам.

3 июня пал Atomic Wallet, потеряв более $100 миллионов. 22 июля в один день ещё на сотню прошли взломы CoinsPaid и Alphapo. 4 сентября криптоказино Stake[.]com продуло криптостахановцам ~$41 миллион. И наконец, последней жертвой стала биржа CoinEx, с которой 12 сентября стянули $54 миллиона. По последней краже точного подтверждения пока нет, но всё указывает на Lazarus – так что счёт идёт уже на $300 миллионов за квартал. CoinEx предложила взломщикам выйти на связь и рассчитаться по-божески. Увы, северокорейцы переговоров с криптоимпериалистами не ведут.

@tomhunter

Читать полностью…

T.Hunter

#news ТикТок затопило кучей видео с криптоскамом. Как обычно, со всё тем же опостылевшим лицом – раздача халявы идёт от Илона Маска, Tesla и SpaceX. Каждый час всплывают дипфейки с интервью Маска о битках и эфире. Некоторые видео и просто любительские с примером логина по промокоду и получения биткоинов даром.

Ну а по ссылкам простенькие шаблонные сайты, притворяющиеся криптобиржами. Жертва вводит промокод, глаза загораются при виде ~9000 баксов, полученных от космического визионера… Ну а дальше дело за малым: активируйте аккаунт, закинув на него ~130 долларов, чтобы вывести деньги. Предложение заманчивое, как тут отказаться. Казалось бы, кто на такие скамы всё ещё покупается? А вот нет, они по-прежнему довольно прибыльны. Ну и не стоит забывать, что из себя представляют средние юзеры ТикТока. С ними криптоскамеры по итогам года ещё новые рекорды украденных миллионов поставят.

@tomhunter

Читать полностью…

T.Hunter

#news Раз уж мы сидим в Телеграме, поговорим о его безопасности. Наш сотрудник Денис Симонов, известный под ником n0a, написал утилиту под определение айпишников контактов в мессенджере. Она анализирует трафик через протокол STUN, который устанавливает соединение между юзерами. В одном из передаваемых им атрибутов лежит публичный айпишник отправителя – его скрипт и ловит.

Для перехвата айпи нужно быть в контактах у юзера – по умолчанию peer-to-peer соединения идут только в таком случае, а для незнакомцев перенаправляются через сервера самого Телеграма. Для работы утилиты достаточно запустить скрипт, позвонить пользователю и сбросить звонок. Подробнее о методе в блоге разработчика. А желающим избежать его тестирования на себе достаточно запретить Telegram peer-to-peer соединения в настройках конфиденциальности звонков.

@tomhunter

Читать полностью…

T.Hunter

#news На новой итерации Breached всплыл интересный персонаж. Некто USDoD слил данные, украденные у Airbus, аэрокосмической компании из США, занятой как в гражданской отрасли, так и в оборонке. В утечке 3,200 поставщиков компании с именами, адресами, почтами и телефонами. Вектор атаки тоже хорош. Сотрудник турецкой авиалинии скачал пиратский софт с Redline Stealer’ом, а у компании был доступ к системам Airbus. И у явок-паролей любителя халявного софта нашлось применение.

Взломщик следом обещает слив данных оборонных подрядчиков США. Пикантности ситуации добавляет тянущийся за ником USDoD след. В прошлом декабре он взломал внутреннюю сеть ФБР InfraGard и выставил на продажу 80к данных её юзеров. Те тогда ответили перехватом форума, где продавали данные. А теперь товарищ USDoD вновь тыкает палочкой в штатовскую оборонку. Аналог экстремального спорта от мира киберпреступности, в общем. Для тех, кому не хватает адреналина.

@tomhunter

Читать полностью…

T.Hunter

#news Эпидемия сим-своппинга за океаном добралась и до криптонебожителей: 9 сентября взломали аккаунт в Твиттере небезызвестного создателя Etherium Виталика Бутерина. Немного социнженерии по печально известной такими событиями T-mobile, и хакеры сбросили пароль к аккаунту эфирного криптокороля. По следам взлома запоздало рекомендуют отвязывать телефоны от аккаунтов и подключать 2FA. Сам Бутерин сообщил, что советы о небезопасности номеров видел раньше, но к ним не прислушивался. Увы.

В итоге во взломанный аккаунт запостили заманчивое предложение с раздачей NFT от узнаваемого лица. По вредоносной же ссылке подчистую высасывали кошельки. И этот маленький криптоскам от лже-Виталика обошёлся доверчивым юзерам в почти 700 тысяч долларов. Что ж, конфузы случаются с лучшими из нас.

@tomhunter

Читать полностью…

T.Hunter

#cve На Хабре наша традиционная подборка самых интересных уязвимостей за прошедший месяц. Сегодня из примечательного ворох уязвимостей в продуктах от TP-Link и D-Link, в том числе и критических, которые пока не получили исправлений. Также засветилась критическая уязвимость в GitLab, произвольный код в софте от Apple и привычная россыпь багов в компонентах от Google Chrome. За подведением итогов первого осеннего месяца добро пожаловать на наш Хабр!

@tomhunter

Читать полностью…

T.Hunter

#news В эфире любимая рубрика «Брайан Кребс и сколько нам его открытий чудных». Так, сегодня речь про рансомварь-группировку Snatch. У товарищей есть сайт для слива данных жертв в Торе. Но помимо оных сайт сливает ещё и реальные айпишники посетителей этого сомнительного ресурса. Иронично, не правда ли? Страница «Server Status» доступна всем желающим.

Так, на ней мы узнаём, что активней всего на сайт стучится айпишник из Екатеринбурга, где стоит сервер, на котором крутятся домены Snatch. Другой айпи с их доменами постукивает из Москвы. Ну а зарегистрированы они на некий псевдоним Михаил Колесников, под чьим именем за последние 10 лет регали 1,300 доменов под фейковые сайты для распространения малвари, в том числе через Google Ads. Ну а во второй части поста Кребс обещает подробности о группировке и её основателе. Очевидно, каком-нибудь очередном нашем соотечественнике. Оставайтесь на связи.

@tomhunter

Читать полностью…

T.Hunter

#news Sony расследует заявления о взломе, произошедшем на этой неделе. Пока компания не спешит давать комментарии, среди киберпреступников развернулась баталия за право взять на себя ответственность за атаку. Группировка RansomedVC сообщила о взломе Sony[.]com и выставила на продажу данные и доступ. Но тут объявился некто MajorNelson, заявил о подлоге и слил жирный архив. После этого на хакерском форуме начался сущий кошмар.

RansomedVC утверждают, что стянули 260GB данных и требуют $2,5 миллиона за них. При этом в их сэмпле всего 2MB данных. Товарищ майор Нельсон же слил 3,14GB якобы с ключами и данными с SonarQube, Creators Cloud, сертификатами Sony и прочим. Слитое предварительно действительно от компании, но кто взломал и с кем вести задушевные беседы о выкупе – пока, очевидно, непонятно. В общем, Sony везёт на увлекательные инфобез-истории – то их северокорейцы взломают по заказу партии, то теперь вот это.

@tomhunter

Читать полностью…

T.Hunter

#news WhatsApp-каналы до нас не дошли, а вот Binance от нас уходит: криптобиржа сообщила о прекращении деятельности в России. Полном и безоговорочном, с продажей бизнеса без права на получение части прибыли и возможности обратного выкупа.

Новых юзеров частично переправят на CommEx. Переход же пользователей на другую платформу и отключение от Binance займёт до одного года. А может, и не займёт. Так что спешите спасать дорогие сердцу цифровые монетки и выводить их на платформы более дружелюбные к нам, обладателям чёрной метки поневоле на годы вперёд. Binance сообщает о направлении освободившейся энергии на развитие биржи в более чем 100 странах, где она продолжит функционировать. И крипта, и крипта на Бинансе встретит бычьего рынка рассвет, не заметив, что нас уже нет. Что ж, альтернатив у биржи достаточно. Ещё можно вспомнить про натуральный обмен.

@tomhunter

Читать полностью…

T.Hunter

#news ТикТок снова подкидывает жемчужины бытового инфобеза. В видеороликах на платформе распространяют фейковые утечки обнажённых фото знаменитостей. Но вместо малвари и криптоскама идёт кое-что оригинальней. Продвижение реферальных кодов в онлайн-магазине Temu.

Китайская барахолка формата Wildberries на максималках позволяет создавать реферальные коды – так платформа экономит на рекламе. Это не только отличный способ получить бан от всех знакомых, но и источник бонусов и подарков. Ну а те, кого друзья уже забанили, отправились в ТикТок. Схема элементарная, как и средний юзер сервиса: видео просто предлагают скачать приложение Temu и ввести код. С одной стороны, можно представить разочарование юзера, не обнаружившего обнажённую Дженну Ортегу в приложении магазина. С другой, в этот раз хотя бы без инфостилера. И то добро.

@tomhunter

Читать полностью…

T.Hunter

#news Неделя начинается с интересных законодательных инициатив: согласно новому проекту от Минцифры, провайдеры будут обязаны устанавливать личность своих клиентов. Теперь фишинговый сайт на ру-хостинге злоумышленникам будет не собрать без ручного бомжа.

Подать прошение о самоидентификации можно будет через «Госуслуги» и Единую биометрическую систему, с помощью УКЭП, переводом со счёта в банке России или страны ЕАЭС и предоставлением документов лично. Физические лица обойдутся паспортом или иным документом, удостоверяющим личность. С ИПшников спросят выписку из ЕГРИП. Справочку из реестра запросят и у юридических лиц, а также ни много ни мало документ, подтверждающий полномочия на заключения договора с хостером. Всё это удовольствие ожидается к 1 декабря 2023-го. В общем, без бумажки ты, дорогой аноним, букашка дрожащая, а с бумажкой право на хостинг имеешь.

@tomhunter

Читать полностью…

T.Hunter

#news Google и Apple подверглись резкой критике за неполную информацию о критических уязвимостях. Пару недель назад обе компании сообщили о уязвимостях в своих продуктах: во фреймворке у Эппл для чтения и записи изображений, включая WebP – эту CVE активно эксплойтил Pegasus. И в Хроме, тоже связанная с этим форматом. И обе на переполнение буфера. Чуете подвох?

Как быстро выяснилось, у уязвимостей общий источник – ошибка в библиотеке кода libwebp для обработки WebP-изображений. О чём компании и исследователи из CitizenLab, обнаружившие уязвимости, забыли сообщить. Маленькая недосказанность об уязвимой библиотеке ставит под удар все программные продукты, в которые она интегрирована. Сколько софта уязвимо? Вопрос хороший: libwebp интегрирована в миллионы приложений, ну а в образах контейнеров от Wordpress, Nginx, Python и прочего библиотека засветилась в более 5 миллиардах скачиваний. В общем, масштабы проблемы Гугл с Эпплом замолчали. Самую малость.

@tomhunter

Читать полностью…

T.Hunter

#news Когда речь заходит о мобильном операторе T-Mobile, удивительные истории никогда не заканчиваются. Так, последние пару недель в их приложении был занятный глитч: пользователи могли видеть информацию со сразу нескольких чужих аккаунтов. Имена, номера, адреса, баланс и часть данных кредитки.

Реакция от компании не менее хороша. Несмотря на огромный поток жалоб со стороны юзеров на проблему и молчание техподдержки на протяжение больше двух недель, в T-Mobile заявили, что она затронула меньше 100 клиентов из-за пошедшего не по плану планового ночного обновления. Ночь, как водится в таких случаях, видимо, полярная. Но компания поспешила заверить, что это не был результат взлома. Заверение своевременное: с 2018-го года T-Mobile взламывали 9 (девять) раз. То, что в этот раз просто с апдейтом накосячили, – уже прогресс. После этого их историями с сим-свопингом на публичных персон уже никого не удивишь.

@tomhunter

Читать полностью…

T.Hunter

#news О китайских госхакерах пишем часто, но у их оппонентов от мира геополитики – США – тоже есть АНБ. Сегодня вспомним о них. Так, спустя десять лет после утечек от Сноудена Китай признал атаку США по серверам Huawei в 2009-м. Тогда целью стал главный офис компании с заходом на взлом и мониторинг систем Huawei.

В свежем отчёте Министерства Госбезопасности Китай сообщает о систематических атаках США по их инфраструктуре с целью кибершпионажа. Недавней целью стал Северо-Западный политехнический университет, за взломом которого в сентябре 2022-го также стояло АНБ. Китай обвиняет США в давлении на компании с целью получить доступ к бэкдорам в их системах. А также упоминает американскую компанию Anomaly Six, якобы внедрившую спайварь во многие мобильные приложения. В общем, кибервойна между сверхдержавами продолжает набирать обороты, а паровозик истории неумолимо везёт нас прямиком в киберпанковое будущее.

@tomhunter

Читать полностью…

T.Hunter

#news Отдел по изучению ИИ Microsoft допустил утечку 38 терабайт конфиденциальных данных в июле 2020-го года. Личные данные работников Майкрософта, пароли к сервисам, приватные ключи и архив на более чем 30 тысяч сообщений от сотрудников компании. Что это было: взлом, социнженерия, происки радикальных линуксоидов? Да нет, случайно вышло.

Заливая опенсорс-модели на публичный репозиторий на Гитхабе, работник Майкрософт нечаянно слил и ссылку на неверно настроенное хранилище Azure Blob. Ну а ведро оказалось дырявым: на SAS-токене к нему были слишком широкие права с полным доступом к расшаренным файлам. Майкрософт, конечно, успела сообщить, что данные клиентов не были затронуты, а что там слили на их ручных индусов – дело десятое. Ну и, конечно же, прозвучало сакраментальное «исследователи серьёзно преувеличили масштабы утечки». В общем, в июле 2020-го на серверах Майкрософт ничего не произошло.

@tomhunter

Читать полностью…

T.Hunter

#news Исследователи из Cybernews изучили 50 самых популярных приложений для здоровья под Android на предмет запрашиваемых ими разрешений. Результаты занятные. Приблуды для фитнеса, сна, медитации и прочих нехитрых развлечений любят избыточный и просто небезопасный доступ к данным юзеров.

Так, 44% запрашивают доступ к камере, больше половины – на чтение и запись внешнего хранилища, 18% – к контактам. Треть желает знать точное местоположение, каждое десятое – записывать аудио. Последнее ещё можно с натяжкой списать на приложения для сна, пишущие молодецкий храп пользователя. Но в целом разрешения не просто избыточные, но и ненужные для функционала большинства изученных игрушек. В каких спам-списках и прочих массивах данных на продажу могут оказаться данные юзеров, раздающих доступ всему подряд – вопрос открытый. Сливают ли приложения для бросания курить данные под таргетированную рекламу табачным гигантам? Наверное, мы ещё не готовы к этому разговору.

@tomhunter

Читать полностью…

T.Hunter

#news В США четвёртый день лежат системы и стоят казино гиганта Caesars Entertainment. Они ушли оффлайн после рансомварь-атаки от сообщников группировки AlphaV. Интересен вектор атаки: империя стоимостью в $34 миллиарда пала после 10 минут социнженерии. Взломщики нашли профиль сотрудника на LinkedIn и позвонили от его лица в службу поддержки для получения данных доступа.

Планы у злоумышленников были не менее занятные: они хотели поковыряться в софте слот-машин и выдоить их до цента засланными агентами. В итоге ограничились шифрованием больше 100 ESXi-серверов и кражей данных толстосумов из программы лояльности казино. Кроме того, хакеры заявляют, что у них всё ещё есть доступ к системам, и они продолжат атаки, если не получат выкуп. Между тем кто-то из казино якобы тихонько заходит в чат группировки под взлом, вздыхает и молчит. Храбрости набираются, видимо. Что ж, оказывается, казино не всегда в выигрыше!

@tomhunter

Читать полностью…

T.Hunter

#news Сайт менеджера загрузок Free Download Manager оказался с подвохом для линуксоидов: официальная страница софта периодически редиректила юзеров на домен с малварью. По ссылке сидит вредоносный Debian-пакет с инфостилером. И так на протяжение трёх лет.

В качестве вредоносной нагрузки шёл Bash Stealer под стягивание данных доступа, криптокошельков, облачных паролей и прочего пользовательского. Что занятно, редирект шёл лишь в некоторых случаях, что подразумевает скрипт с неизвестными условиями. Сайт FDM три года полон тем о подозрительных файлах и cron’ах от пользователей, не подозревающих, что подхватили малварь прямиком с портала поставщика. Между тем разработчик комментарии давать не спешит. Скорее всего, речь об атаке на цепочку поставок. В общем, если ставили FDM с 2020 по 2022, проверяйте системы на нежданные подарки.

@tomhunter

Читать полностью…

T.Hunter

#news В США начался эпохальный процесс над Google: крупнейшее за 25 лет антимонопольное разбирательство. Корпорацию обвиняют в монополизации онлайн-поиска – ни много ни мало 89% всего рынка. Ближайшие 2,5 месяца её ждут тяжбы по делу, а в случае решения не в пользу Гугла – ещё один суд, на котором определят меры против компании.

Старички помнят расследование против Microsoft в 90-х. Здесь история, в сущности, повторяется. Даже защита у Гугл с тем же душком: мы корпорация добра и света за всё хорошее против всего забагованного, у нас бесплатный продукт, которым все-все пользуются, просто потому что он такой замечательный. Четверть века назад Майкрософт легко отделалась, по сути соскочив со всех обвинений. Каковы шансы у проигравшего тогда американского правительства против очередной зубастой корпорации? Неумолимая логика киберпанковой романтики подсказывает, что небольшие. Но будет следить за развитием событий. Речь всё же о ключевом деле для всей IT-индустрии.

@tomhunter

Читать полностью…

T.Hunter

#news 2023-й продолжает тренд на инфостилеры под MacOS: на киберпреступном рынке очередная новинка, MetaStealer. Написан на Go, с обфускацией, тянет данные со связки ключей iCloud, сохранённые пароли и файлы с устройства жертвы. В некоторых версиях есть функционал под кражу инфы с приложений Telegram и Meta.

MetaStealer распространяют через социнженерию под видом DMG- и Adobe-файлов, а также установочников под Photoshop. Кроме того, его подают под видом приложения TradingView, как и Atomic Stealer. А это наводит исследователей на мысли, что за обоими вредоносами могут стоять одни и те же злоумышленники. Могут, впрочем, и не стоять. Что занятно, основная цель кампании по распространению MetaStealer – бизнес-юзеры. Так что пользующиеся новинкой товарищи метят высоко – прямиком в корпоративные сети. В общем, стремятся окучивать непуганых работников по стильным офисам с ровными рядками аймаков. Подробнее о MetaStealer читайте в блоге от SentinelOne.

@tomhunter

Читать полностью…
Subscribe to a channel