tomhunter | Unsorted

Telegram-канал tomhunter - T.Hunter

14508

Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon

Subscribe to a channel

T.Hunter

#news На сайте поддержки производителя сетевого оборудования Juniper Networks был доступ к данным клиентов. Под пользовательским аккаунтом можно было узнать модели, номера устройств и контракты на обслуживание. Последнее самое интересное — где закончившаяся поддержка, там и отсутствие обновлений.

В Juniper сообщили, что данные раскрыли из-за недавнего обновления сайта и оперативно устранили проблему. Между тем об обновлении портала они сообщили ещё в сентябре прошлого года — так что, возможно, насчёт оперативности слегка приукрасили. Судя по всему, на сервере крутился софт от Salesforce с неверными разрешениями. Проблему же обнаружил 17-летний стажёр компании, пользующейся оборудованием Juniper. Как получилось, что утечку находит юный любитель инфобеза со стороны, а не сама Juniper, в последней не уточнили.

@tomhunter

Читать полностью…

T.Hunter

#news Hyundai Motor Europe стала жертвой рансомварь-атаки от Black Basta. Злоумышленники утверждают, что стянули три терабайта данных. Если это не преувеличение, компанию может ждать увлекательный забег наперегонки с конкурентами, охочими до чужих корпоративных секретов.

Что занятно, атака произошла ещё в начале января. Но тогда Hyundai сообщила прознавшим о ней журналистам, что «Всего лишь столкнулась с IT-проблемами». Ну, в каком-то смысле, они не соврали — можно взлом и так назвать. После того как появилась информация о краже данных, в Hyundai рансомварь-атаку всё же подтвердили. И ещё раз слово в слово воспроизвели корпоспик из января: «Доверие и безопасность являются нашим приоритетом». Не знаю как вы, но я бы им в свете вышенаписанного особо не доверял. Да и с безопасностью как-то не складывается — с предыдущей утечки чуть больше полугода прошло.

@tomhunter

Читать полностью…

T.Hunter

#news В Штатах судят безопасника и его сообщника, обвиняемых во взломе неназванной компании и мошенничестве. Судя по всему, это Apple. Злоумышленники якобы получили в 2018-м доступ к аккаунту сотрудника компании, проникли в backend-системы и манипулировали заказами техники и их стоимостью через яблочный Toolbox, что привело к ущербу на $2,5 миллиона.

Но самая мякотка в том, что этот безопасник неоднократно сообщал Apple об уязвимостях. Обвиняемый Ноа Роскин-Фрази упомянут в списке изменений Apple от 22 января — компания благодарит его за помощь всего пару недель после ареста. В общем, от эксплойта уязвимостей до их репорта и посадки напополам с признанием и благодарностями. Такая вот дуальность Ноа Роскина-Фрази.

@tomhunter

Читать полностью…

T.Hunter

#digest Опубликовали на Хабре наш первый в этом году ежемесячный дайджест. Январь выдался богатым на интересные инфобез-новости. Так, появилась информация о возвращении ZLoader — стоявшие за малварью злоумышленники пустили в ход новую версию. Исследователи связали свежую рансомварь 3AM с выходцами из Conti, и пока последние продолжают киберпреступную деятельность, разработчик TrickBot был приговорён в США. Солидный тюремный срок достался и небезызвестному Pompompurin’у. А чешская Avast ушла из России, закрыв доступ к своим продуктам. Об этом и других громких ИБ-новостях первого месяца года читайте на нашем Хабре!

@tomhunter

Читать полностью…

T.Hunter

#news Ни дня без новых испытаний для кибербезопасности: мошенники приспособили ИИ-модели для генерации липовых ID и обхода KYC-требований криптобирж. Всего за 15 баксов можно обзавестись цифровым документом, открыть счёт, разбанить аккаунт или приоткрыть калитку в чудный мир отмывания крипты, усиленно заколачиваемую министерствами финансов.

Сервис с говорящим названием OnlyFake даёт возможность сгенерировать поддельные документы из 26 стран мира. Подделку не замечали и такие криптогиганты как Binance, Kraken, Bybit, Huobi и Coinbase. С одной стороны, заманчивая не только для киберпреступника, но и для простого честного шифропанка идея. С другой, предсказать, где и когда аукнется такая попытка скрыть свою идентичность фальшивыми документами, довольно непросто. Так что это только для отчаянных и шальных, не боящихся нечаянно оказаться в одном клубе цифровых парий вместе с северокорейскими криптостахановцами и прочими любителями скрыться за семью прокси.

@tomhunter

Читать полностью…

T.Hunter

#news Занятные новости из США. Вслед за продажными женщинами с Онлифанса ограничения на получение виз коснётся ещё одной группы лиц с сомнительными моральными ориентирами. Пользователей коммерческого шпионского ПО. Злоупотребляющим спайварью теперь могут закрыть въезд в Штаты.

Инициатива идёт по следам санкций от июля 2023-го по компаниям, занимающимся разработкой спайвари. Включая пресловутую NSO Group. Так что любители заслать Pegasus журналистам, активистам, политическим оппонентам и прочим занозам в пятке каждого порядочного каудильо рискуют на землю свободных больше не попасть. Правительству США также выдан запрет на использование коммерческой спайвари, которая представляет угрозу национальным интересам. Иными словами, доверять её операторам по очевидным причинам не спешат — прецедентов достаточно. Да и у ЦРУ хватает собственных разработок, в конце-то концов.

@tomhunter

Читать полностью…

T.Hunter

#news Мошенничество с помощью дипфейков выходит на качественно новый уровень. Международная компания в Гонконге лишилась 25,6 миллионов долларов. Сотруднику её финотдела прислали фишинговое письмо с запросом транзакций и для убедительности пригласили на созвон с финансовым директором, коллегами и иными лицами. Следуя указаниям, он перевёл деньги на разные счета. Вот только все участники видеозвонка были дипфейками.

Случай примечателен солидной украденной суммой и целой подставной группой цифровых лиц и синтезированных голосов. Энтузиасты уже придумывают способы проверки реальности собеседника на видеозвонке, особенно если он просит в долг сотку [миллионов гонконгских долларов]. А вообще, у этих дипфейк-пионеров общества нулевого доверия, предсказанного футуристами, есть чему поучиться. Можно ведь и самому натаскать дипфейк на созвоны за себя ходить. Пусть отдувается.

@tomhunter

Читать полностью…

T.Hunter

#news Производитель софта для удалённого доступа AnyDesk подвергся серьёзному взлому. Атака произошла в конце января. Злоумышленники получили доступ к исходникам и частным ключам подписи кода. Подробностями атаки AnyDesk не делится — известно, что это была не рансомварь, но по итогам взлома компания отозвала сертификаты безопасности и пароли к своему сайту. А также аннулирует скомпрометированный сертификат подписи кода.

Личные ключи, токены и пароли в их системах не хранятся, так что, как доверительно сообщает AnyDesk, для пользователей угрозы нет. Тем не менее, всем рекомендовано сменить пароли, особенно если они где-то повторно используются, и скачать свежую версию софта с новым сертификатом. Между тем на Exploit[.]in на продажу выставили данные доступа ~18,000 клиентов компании — видимо, в преддверии возможного сброса паролей. В общем, у AnyDesk всё под контролем. Кто-то, конечно, поковырялся в их прод-системах. Но это так, дело житейское.

@tomhunter

Читать полностью…

T.Hunter

#news Джошуа Шульте, бывший программист ЦРУ, ответственный за нашумевшую утечку Vault 7, получил ожидаемый драконовский срок. Высшую меру ему выбить не смогли, но продавили 40 лет тюрьмы. И добавили пожизненный надзор после выхода в 2060-х.

Vault 7 стала крупнейшей утечкой в истории ЦРУ, слитой на WikiLeaks и раскрывшей немало интересных подробностей о внутренней кухне разведки Штатов. Полной таких деталей, что ненароком помянешь добрым словом одного известного математика польского происхождения. Шульте признали виновным в шпионаже, хакерской деятельности, неуважении к суду и даче ложных показаний. После изъятия его техники на жёстких также обнаружилась тонна ЦП, что добавило весу обвинениям и резко усложнило жизнь Шульте в тюрьме. В общем, незавидный финал.

@tomhunter

Читать полностью…

T.Hunter

7 февраля в 12:00 по Москве пройдёт эфир Код ИБ по теме «Методы слежки за смартфоном». Ведущие и приглашённые эксперты вебинара обсудят как и кто собирает данные с наших устройств, как обнаружить слежку за своим смартфоном и как сделать его использование более безопасным. А также потенциальные источники угрозы от услуг операторов связи до приложений родительского контроля и иных путей сбора информации. От T.Hunter в эфире примет участие руководитель нашего департамента расследований Игорь Бедеров. Зарегистрироваться на вебинар можно по ссылке. Присоединяйтесь, будет интересно!

@tomhunter

Читать полностью…

T.Hunter

#news Рынок криптовалют грозит встряхнуть после изъятия немецкой полицией крупной суммы. И не просто крупной, а рекордной: киберпреступники лишились 50 тысяч биткоинов. А это около $2,1 миллиардов. Причём переданы они были добровольно одним из подозреваемых. Можно представить его боль.

Рекорд поставлен в связи с расследованием против владельцев портала movie2k[.]to. Он был площадкой для распространения пиратского контента и проработал до мая 2013-го. Средства с его работы и рекламы и были переведены в биткоины, которые достались полиции в середине января. Что делать с криптой, они пока не знают. Но с таким солидным капиталом немецкая полиция могла бы стать крупным игроком на рынке накачивания стоимости щиткоинов и озолотиться. Впрочем, вряд ли у них есть такие амбиции с душком анархо-капитализма. А зря. Бундестаг не сможет лишить твой департамент финансирования, если на его счета текут миллиарды в крипте.

@tomhunter

Читать полностью…

T.Hunter

#news В основных дистрибутивах Linux обнаружена очередная критическая уязвимость на root-доступ. На этот раз переполнение буфера на основе кучи и локальное повышение привилегий в glibc, CVE-2023-6246.

Баг случайно ввели в версии glibc 2.37 ещё в августе 2022-го, а затем бэкпортировали в 2.36 в процессе исправления другой, менее серьёзной уязвимости. Затронуты Debian 12 и 13, Ubuntu 23.04 и 23.10, Fedora с 37 по 39. При этом исследователи изучили лишь несколько дистрибутивов, и, очевидно, уязвимы ещё многие другие. В общем, очередной пример критической важности инфобеза в разработке ключевых библиотек. Один неловкий бэкпорт, и уязвимы сотни тысяч систем. Подробнее об этой и трёх других уязвимостях, обнаруженных в glibc, в отчёте.

@tomhunter

Читать полностью…

T.Hunter

#news Возвращение, которого никто не хотел, но некоторые ждали: всплыл новый вариант ZLoader. Спустя почти два года после того как Microsoft отжала инфраструктуру малвари в апреле 2022-го. Согласно исследователям, новая версия в разработке с сентября прошлого года.

Написанный на основе утёкшего кода банковского трояна Zeus ZLoader был активен с 2015-го года, с 2019-го под именем «Silent Night». Увы, спустя два года после удара по ботнету ночь перестала быть тихой. В свежую версию малвари завезли новые методы обфускации, обновлённый алгоритм генерации доменных имён, RSA-шифрование и поддержку 64-битных систем. В общем, возвращение ZLoader предвещает череду рансомварь-атак. Подробнее о новой версии старой угрозы в отчёте.

@tomhunter

Читать полностью…

T.Hunter

#news В США, Великобритании и Австралии попал под санкции гражданин России за взлом и утечку данных австралийского страхового гиганта Medibank. И непростой, а связанный с REvil. Встречайте, 33-летний Александр Ермаков.

Согласно документам, Ермаков активен в российской киберпреступной среде под псевдонимами GustaveDore, JimJones и Blade Runner. Стоял за рансомварь-операцией Sugar, она же Encoded01, и использовал несколько энкрипторов, включая разработанный REvil. А также был плотно связан с товарищем Михаилом Шефелем, он же Rescator, ответственным за кражу десятков миллионов кредиток в 2013-м и 2014-м. Санкции, как водится, Ермакову нипочём, пока он сидит в России. Но с его деаноном весь киберпреступный мир теперь в курсе, у кого есть тугой кошелёк с битками. А где уязвимый wetware с придатками, там и старый-добрый паяльничек. Так что жизнь у нашего бегущего по лезвию резко усложнилась.

@tomhunter

Читать полностью…

T.Hunter

#news Hewlett Packard Enterprise раскрыла взлом своей почтовой среды на Microsoft Office 365. Злоумышленники похитили данные из почтовых ящиков работников инфобез-отдела, бизнес-отдела и прочих. Ну а за взломом, как водится, предположительно стоят русские хакеры из пресловутой Midnight Blizzard.

Компания считает, что этот взлом связан с прошлым в мае 2023-го года, когда некто получил доступ к их серверу SharePoint и стянул данные. При этом HPE узнала о новом взломе в декабре прошлого года. То есть злоумышленники так и имели доступ к их системам с мая. Здесь уж неясно, что хуже — вездесущие русские хакеры или то, что взлом в IT-компании обнаруживают только спустя полгода.

@tomhunter

Читать полностью…

T.Hunter

#news К вопросу о порталах в ад и прочих VPN’ах. В новой версии Express VPN исчезло раздельное туннелирование. Догадаетесь почему? Из-за уязвимости в ней DNS-запросы пользователей утекали провайдеру. То есть последний мог видеть, на какие домены ходит юзер. И всё это с мая 2022-го по сей день — без малого два года.

Фича была забагована только в режиме раздельного туннелирования VPN под отдельные приложения. Как пытается смягчить новость компания, проблема затронула около 1% пользователей их VPN под Windows. Но тому одному проценту юзеров от этого вряд ли спокойнее. Фичу обещает вернуть, когда исправят уязвимость. Ну а пока её стоит отключить самому или обновиться до свежей версии.

@tomhunter

Читать полностью…

T.Hunter

#news Дядя Сэм выдал рансомварь-группировке Hive почётный знак: Госдепартамент предложил свою стандартную награду до $10 миллионов за информацию, которая приведёт к идентификации, обнаружению или аресту её членов. Также отметились и люди в чёрном: ФБР накинет сверху ещё $5 миллионов желающим поделиться ценными данными.

Награда предложена потенциальным сомнительным героям чуть больше года спустя после перехвата ФБР серверов Hive. Успешная операция тогда стоила Hive больше $200 миллионов не полученных выкупов за счёт разосланных жертвам ключей. Теперь же её члены пополнили стройные ряды рансомварщиков с 10-миллионным ценником за голову, где уже стоят Clop, Conti, REvil и Darkside. Вопрос лишь в том, есть ли честь среди киберворов. Точнее, есть ли у них друг на друга компромат для деанона.

@tomhunter

Читать полностью…

T.Hunter

#news Вчерашние весёлые новости про атаку зубных щёток ожидаемо оказались преувеличенными. А точнее говоря, попросту вымышленными: историю разогнали журналисты на пару с инфобез-фирмой Fortinet, со ссылкой на интервью которой новость разнесли по индустрии.

Как запоздало сообщила журналистам Fortinet, сценарий со щётками, описанный в оригинальной новости, был гипотетическим, а не относился к реальной атаке. Якобы их не так поняли. Почему запоздало? Комментариев по сенсационной истории в Fortinet давать не спешили, опровержений не публиковали и, видимо, просто тихонько хихикали в кулачок, пока на фоне шумихи их акции за день подросли на 15 процентов. Увы, дивный новый IoT-мир Mirai-ботнетов на щётках и обученных SQL-инъекциям ирригаторов пока ещё не наступил. Тем не менее, 9 из 10 дантистов по-прежнему рекомендуют не ставить малварь на свои зубные щётки.

@tomhunter

Читать полностью…

T.Hunter

#news Несмотря на стремление США поддерживать госмонополию на спайварь, её коммерческий сектор живёт и здравствует. И разросся до $12 миллиардов годовых. Помимо небезызвестных разработчиков Pegasus и Predator Гугл отслеживает ещё около 40 компаний, зарабатывающих на спайвари. И запрос на слежку они обслуживают более чем успешно.

Так, за 2023-й год из 25 активно эксплуатируемых нулевых дней 20 были в ходу у создателей шпионского ПО. Рынок спайвари активно растёт, а примеров её законного использования всё как-то не встречается — сплошь пограничные случаи слежки за журналистами и политическими оппонентами. Как нет и ни намёка на прозрачность по очевидным причинам, что рискует со временем стать ещё большей головной болью для всей ИБ-индустрии и не только. Подробнее о спайвари, её разработчиках и недавней активности в 50-страничном отчёте от Google TAG.

@tomhunter

Читать полностью…

T.Hunter

#news DDoS-атака пришла откуда не ждали. Швейцарская компания попала под дудос, сайты прилегли на несколько часов, миллионы евро ущерба. Кто виновник? Зубные щётки. Три миллиона умных, взломанных зубных щёток. Нет, это не шутка. Добро пожаловать в дивный новый IoT-мир.

Деталей мало, но известно, что скомпрометированные щётки крутились на Java, что уже само по себе преступление. После заражения армия зубных щёток провела свою первую в истории успешную DDoS-атаку. Что ставит нас перед неудобными вопросами. Как сделать свою щётку кибербезопасной? Как накатить антивирус на холодильник? Как давно шутка про выпущенную в подозрительно запиликавший принтер обойму перестала быть шуткой? Много вопросов, мало ответов. Ну и вообще. Миллионы вредоносных, вооружённых до зубов малварью и очень опасных для бизнеса зубных щёток, как вам такое, фантасты прошлого?

@tomhunter

Читать полностью…

T.Hunter

#news Глава «Лиги безопасного интернета» Екатерина Мизулина объявила о блокировке крупных VPN-сервисов в России с 1 марта. Всего лишь отсылочка к подписанному в Роскомнадзоре в прошлом году приказе о блокировке сервисов с 1 марта 2024 года. Но напоминание полезное.

Как ожидается, под блокировку попадут крупные сервисы, рассчитанные на большое количество пользователей. Насколько солидный кусок рунета приляжет вместе с ними, пока оставшееся лихорадит, не сообщается. Так что ставки делайте сами. VPN-сервисы же, особенно бесплатные, как доверительно сообщила впечатлительным школьникам госпожа Мизулина, «Это вообще портал в ад!» Данные выкачивают с устройств бесконечно, все дела. В общем, спешите пробросить свои прокси куда следует, пока портал в ад не заколотили. Если всё пойдёт кувырком, и мы окажемся там... встретимся в баре.

@tomhunter

Читать полностью…

T.Hunter

#cve Опубликовали на Хабре подборку самых интересных уязвимостей января. Первый месяц года выдался богатым на любопытные CVE. Так, шуму наделала критическая уязвимость в Jenkins, к которой быстро опубликовали ворох эксплойтов. Также засветились CVE на GitLab на запись произвольных файлов и RCE в продуктах Cisco с потенциальным root-доступом. Критическими уязвимостями отметился GitHub Enterprise Server, и, конечно же, не обошлось без экстренного исправления россыпи багов в Google Chrome. Об этом и других интересных CVE января читайте на нашем Хабре!

@tomhunter

Читать полностью…

T.Hunter

#news LockBit пробивает очередное дно: группировка взяла на себя ответственность за атаку на больницу в Чикаго 18 декабря. Больница Святого Антония пострадал от рансомварь-атаки и кражи данных пациентов. Злоумышленники потребовали $850 тысяч выкупа. Больница же некоммерческая, так что сумма для неё, очевидно, неподъёмная. Сегодня для выкупа крайний срок.

Что занятно, год назад LockBit была в похожей ситуации — один из партнёров группировки атаковал детскую больницу в Торонто. Вплоть до того, что атака тоже была 18 декабря. Тогда группировка извинилась, выслала декриптор, а провинившегося партнёра, как утверждали, выпнула. Видимо, с тех пор ограничения по атакам у рансомварщиков стали менее жёсткими, и кокетничать, изображая подобие моральных принципов, они перестали.

@tomhunter

Читать полностью…

T.Hunter

#news На хакерском форуме выставили на продажу якобы утечку базы на 50 миллионов клиентов Eurocar — международной компании по прокату автомобилей. Последняя утечку быстро опровергла: данные фейковые, по их базе не бьются, и вообще их написали с помощью ChatGPT. Всё хорошо, утечка и правда липовая. Только с обвинением ИИ-модели в компании поспешили.

Товарищ Трой Хант сообщает, что ChatGPT здесь явно не при делах. Большая часть утечки действительно сгенерирована. Но не супер-продвинутой языковой моделью, а обычным стареньким скриптом вроде Faker на Питоне. Так что злоумышленник либо стянул базу из тестовой среды компании, либо, гораздо более вероятно, скамер просто собрал на коленке топорный фейк. Ну а в пиар-отделе Eurocar работают визионеры, опережающие время: уверенно винить во всём ИИ-модели можно будет ещё только через несколько лет.

@tomhunter

Читать полностью…

T.Hunter

#news Ни месяца без оригинальных ИБ-инициатив, на этот раз от Минфина. Так, банкам предлагают расширить отслеживание геолокации клиентов и следить за ними на постоянной основе. Чтобы выявлять подлецов, пользующихся нашим всем финтехом из-за рубежа. И стучать на тех, кто забыл сообщить о своём налоговом статусе. Заодно расторгнув с ними договор.

Проект, как водится, сырой и в процессе обсуждения. Но в таком виде возможные последствия очаровательны. Забыл отрубить прокси при заходе в банковское приложение — получай письмо счастье из ФНС, решившей, что ты укатил в солнечную Аргентину, как обещал себе в 2022-м. А если сеть корпоративная? Для верности проще будет пробросить VPN до условного Ульяновска. Чтобы бдительный взор Минфин-дура ненароком не спутал тебя с трусливыми, мерзкими релокантсами, пытающимимся отнять его налоговую прелесть.

@tomhunter

Читать полностью…

T.Hunter

#news Ещё одна крупная IT-компания ушла из России: чешская Avast закрыла доступ к своим продуктам пользователям из РФ. То есть попросту заблокировала их работу на территории России.

29 января юзеры по всей стране столкнулись с отказом софта на ПК и мобильных устройствах. Ни Avast, ни AVG, включая и бесплатную версию последнего под Андроид, больше не функционируют. Ограничения коснулись и популярной утилиты CCleaner. Сайты компании из РФ теперь тоже недоступны. Служба поддержки Avast же доверительно сообщает, что услуги на территории России и Беларуси больше не предоставляет. Ну а при запуске софта юзера ждёт лишь ехидное окошко «К сожалению, этот продукт не поддерживается в вашем текущем местоположении». В общем, наше положение в пространстве-времени и всё ему сопутствующее чехам не по душе. Желающим продолжать использовать софт придётся подрубать VPN или потанцевать с DNS-бубном.

@tomhunter

Читать полностью…

T.Hunter

#news Инфобез уровня Mercedes-Benz: сотрудник компании оставил в публичном репозитории личный ключ разработчика. Где он и пролежал на протяжение четырёх месяцев, открывая доступ ко всей внутренней кухне автогиганта.

Токен случайно обнаружили безопасники из RedHunt Labs во время рутинного мониторинга. Ключ давал доступ к закрытым репозиториям компании с внутренними архивами, чертежами, дизайн-документами, API и прочим-прочим. Включая ключи к репам с исходниками, вёдрам Azure и AWS и базе Postgres. В общем, полный набор. Пока неясно, получал ли кто-либо доступ ко всей этой сокровищнице, открытой с сентября прошлого года. Представители Mercedes-Benz отказываются раскрывать, ведут ли они мониторинг, чтобы отслеживать несанкционированный доступ. Почему? А из соображений… информационной безопасности. Что сказать, вовремя вспомнили.

@tomhunter

Читать полностью…

T.Hunter

#news Под критическую уязвимость в Jenkins на RCE и чтение произвольных файлов опубликован ворох проверок концепции. Разработчик выпустил патчи под девять уязвимостей 24 января и опубликовал подробные сценарии возможных атак и путей эксплуатации. И пару дней спустя подоспели рабочие PoС под критическую CVE-2024-23897 с багом в парсере args4j.

Злоумышленники уже активно сканируют сеть на предмет уязвимых серверов и стучат по ним сценариями атак с минимальными изменениями или просто с эксплойтом из коробки. Исследователи также сообщают, что по их Jenkins-приманкам уже идут атаки, так что активный эксплойт разворачивается полным ходом. Иными словами, россыпь проверок концепции на Гитхабе шлют нам недвусмысленный сигнал – пришло время накатывать патчи.

@tomhunter

Читать полностью…

T.Hunter

#news Разработчика TrickBot Владимира Дунаева, он же FFX, приговорили к пяти годам и четырём месяцам тюрьмы в Штатах. 40-летний гражданин России был арестован в Южной Корее в сентябре 2021-го и экстрадирован в США. Там его и восьмерых подельников и судили за разработку малвари.

Дунаев начал работу на стоявших за TrickBot злоумышленников в 2016-м году. Малварь функционировала в качестве инфостилера и банковского трояна. Это уже второй разработчик, обвиняемый в работе над Trickbot, после Аллы Витте. Между тем в феврале и сентябре прошлого года 18 связанных с TrickBot и Conti человек попали под санкции США. В общем, Contigate 2022-го продолжает аукаться всем причастным, и о судах над участниками преступного синдиката, скорее всего, мы услышим ещё не раз.

@tomhunter

Читать полностью…

T.Hunter

#news Минцифры опубликовало рекомендации о переходе на отечественный софт для госкомпаний и корпораций. Российские операционные системы, офисные пакеты, антивирусы и виртуалки — все эти чудеса мы должны застать уже к 1 января 2025-го. Ну а годом позже везде должны уже крутиться отечественные системы управления базами данных. Возможно, даже с нескучными обоями.

Рекомендации, как водится, носят характер сугубо рекомендательный. Но при желании могут и не носить. В общем, прощайте Oracle с Microsoft SQL Server и прочим недружественным, поприветствуем своё родное и близкое сердцу. Между тем переход на новую СУБД в среднем требует 2-3 года — поэтому в сентябре прошлого года банки вновь просили отложить переход на отечественное года этак до 2027-го, а лучше навсегда. Увы, кто не поспел за духом времени и не оставил в прошлом ушедшие заморские решения, тот опоздал.

@tomhunter

Читать полностью…
Subscribe to a channel