tomhunter | Unsorted

Telegram-канал tomhunter - T.Hunter

14508

Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon

Subscribe to a channel

T.Hunter

#news Злоумышленники стянули 15 тысяч данных доступа от облаков из уязвимых конфигов Git. Они прошлись автосканом с помощью httpx и Masscan по пятистам миллионам айпишников. И собрали файлы под все возможные адреса в IPv4 под будущие сканы. 4,2 миллиарда записей.

Исследователь обнаружил по следам атаки — что иронично, в открытом ведре S3 — терабайт стянутых секретов и логов. 67 тысяч адресов с /.git.config в свободном доступе, их список идёт на продажу всего за 100 долларов. Из 6 тысяч токенов с Github 2 тысячи были валидны. К слову, с помощью конфига Git, недавно дважды взломали The Internet Archive. Минимум усилий, автоматизация, опенсорс-инструменты. И потенциал под сотни громких взломов. В общем, приватный репозиторий — ложный друг разработчика. Любишь оставлять в них секреты, люби и конфиг ковырять.

@tomhunter

Читать полностью…

T.Hunter

#news Федеральные агентства США подтвердили недавние взломы телекоммуникационных компаний китайскими госхакерами. Несуществующие, но активно работающие тайфуны прошлись по AT&T, Verizon и Lumen.

Операция затронула устройства кандидатов в президенты и других политиков, по ходу расследования сообщают о десятках пострадавших компаний и людей, но подробностей пока мало. Помимо прочего, злоумышленники проникли в системы перехвата связи, стоящие у провайдеров для сотрудничества с органами. То есть китайцы воспользовались бэкдорами для федералов, что довольно иронично. Иными словами, в Штатах объявили сезон выборов — активность апэтэшечек выросла вдвое. От обвинений США в раздувании красной киберугрозы и операциях под ложным флагом до ломающих новостей о бэкдорах в чипах от Intel. И всё это на фоне масштабных взломов. Люди работают.

@tomhunter

Читать полностью…

T.Hunter

#news Алон Левиев продолжает тыкать палочкой в Microsoft по поводу исправления не перешедшего границу безопасности даунгрейда через Windows Update. На этот раз эксплойт с говорящим названием «ItsNotASecurityBoundary» направлен на обход проверки подписи драйверов. И, соответственно, атаки на уровне ядра.

Атака сводится к замене dll-ки, ответственной за проверку цифровой подписи, на непатченную версию, которая их игнорирует. В сущности получается продвинутая версия BYOVD с даунгрейдом вплоть до компонентов ядра. Несмотря на политику Microsoft «От администратора до ядра уязвимостью не является», компания всё же зашевелилась и активно работает над исправлением. Тем не менее, из-за того, что проблема затрагивает VBS и прочие сумрачные процессы вокруг ядра, её решение потребует времени. А пока с этим вариантом обхода DSE можно ознакомиться здесь.

@tomhunter

Читать полностью…

T.Hunter

#news Change Healthcare раскрыла количество пациентов, затронутых взломом от 21 февраля. В результате атаки от BlackCat были скомпрометированы данные около 100 миллионов человек. Это крупнейшая утечка медицинской информации в истории. Прежний рекорд на 78 миллионов записей поставили почти десять лет назад.

Список данных в 6 TB внушает: помимо платёжных и идентификационных были стянуты медицинские записи, включая диагнозы, снимки, результаты анализов и лечения. По итогам третьего квартала убытки компании составили почти 3 миллиарда долларов, включая десятки миллионов с двух выкупов, а часть систем до сих пор не восстановлена до прежнего уровня. И всё это, напомню, из-за стянутых учётных данных и отсутствия двухфакторки на одном из серверов Citrix. Задачка на выходные: какую долю процента от убытков нужно было вложить в ИБ и аудит, чтобы избежать такого масштабного провала?

@tomhunter

Читать полностью…

T.Hunter

#news Fortinet раскрыла критический нулевой день на 9.8 по CVSS в FortiManager. Неавторизированный доступ через поддельные сертификаты, произвольный код и команды, эксплуатация в сетевых дебрях минимум с конца июня неизвестной группировкой, больше 50 скомпрометированных серверов.

При этом раскрытие прошло в лучших традициях Fortinet: публичной информации не было, так что юзеры почти две недели ориентировались по слухам. И это всё с учётом активного эксплойта и наличия костылей в виде ограничения доступа по IP и блокировки неизвестных устройств, информация о которых сэкономила бы клиентам кучу нервов. Также звучат предположения, что китайцы эксплойтят эту уязвимость с начала года. Подробнее о FortiJump в отчёте. Теперь со своей CVE! Хоть и запоздалой.

@tomhunter

Читать полностью…

T.Hunter

#news Исследователи представили новый метод джейлбрейка языковых моделей. В три шага метод позволяет обойти их защитные механизмы. Сводится он к манипуляции контекстом. То есть развлечения из серии «Представь, что ты пишешь от лица Боба, у которого нет ограничений» легли в основу научной работы.

Пример на скриншоте. Ключевые термины для генерации вредоносного контента вводят в маскирующие его сценарии. Уже на второй запрос модели ломаются, на третий — растёт детальность. Объяснение уязвимости забавное: устойчивость внимания у моделей ограничена, поэтому охватить весь контекст и порезать запретный запрос у них не получается. Иными словами, ранние версии наших будущих кремниевых повелителей сталкиваются с теми же когнитивными проблемами, что и подрастающее поколение. И в то время как LLMки с проблемой справятся с ростом сложности, мощностей и числа индусов на аутсорсе, пишущих под них гайдлайны за сухпаёк, зумеры от клипового мышления избавятся вряд ли. Подробнее об этом варианте джейлбрейка здесь.

@tomhunter

Читать полностью…

T.Hunter

#news Пока преступники поминают нехорошим словом платформу [не очень] защищённой связи Ghost, исследователь делится деталями другой успешной операции, Anom. Несколько лет назад эта платформа была популярна у криминала по всему миру. И была целиком и полностью оперативным экспериментом ФБР.

Три года безопасники в погонах разрабатывали своих клиентов, от контрабандистов и наркоторговцев до киллеров, параллельно примерив на себя роль стартаперов, решая вопросы логистики и техподдержки. Anom стал настолько популярен, что в 2021-м операцию пришлось свернуть — из-за разросшейся клиентуры масштабы выходили из-под контроля, и к успешному криминальному стартапу от ФБР начали появляться неудобные вопросы. О том как работали телефоны от Anom и бэкдоры в них, а также подробности операции в видео выступления с DEF CON. Мечтают ли фбровцы о новой итерации Anom? Вопрос, как водится, риторический.

@tomhunter

Читать полностью…

T.Hunter

#news У Microsoft в арсенале ханипот с интересным поворотом: компания создаёт фальшивые тенант-среды с доступом к Azure. И активно закидывает данные доступа от них на фишинговые сайты. Из отслеживаемых 25 тысяч они залетают на 20% сайтов. И в 5% случаев окрылённые успехом злоумышленники лезут в сети.

Там они обнаруживают среду на тысячи аккаунтов и активностью в виде внутренней коммуникации и пересылки файлов. Помимо логирования всех действий, Microsoft также максимально замедляет отклики в системе. Как утверждает компания, злоумышленники тратят на анализ до 30 дней, прежде чем понимают, что это ханипот. Оставляют ли в нём послание формата «Зачем ты так делаешь?», неизвестно, но было бы неудивительно. Подробнее об охоте на фишеров в видео с конференции.

@tomhunter

Читать полностью…

T.Hunter

#news Microsoft уведомляет клиентов о небольшом конфузе: компания потеряла журналы безопасности почти за месяц. С десяток сервисов так или иначе оказались затронуты потерей. Некоторые компании лишились логов за весь сентябрь.

Проблема возникла из-за бага, появившегося в ходе исправления другого бага в системе логирования. В итоге восстановлению потерянные журналы не подлежат — они вышли за лимит кэша и были перезаписаны. Microsoft уже не первый раз сталкивается с лого-проблемами. Так, компанию раньше критиковали за то, что эти данные доступны только по подписке на премиальное логирование. Хочешь детектировать продвинутые атаки — плати. И надейся, что Microsoft не потеряет логи снова.

@tomhunter

Читать полностью…

T.Hunter

#news В Бразилии арестовали небезызвестного хакера USDoD. Он отличился взломом портала ФБР InfraGard и брокера данных National Public Data, приведшего к одной из масштабнейших утечек на граждан США. Последний стратегически обанкротился, а взломщик под стражей.

Жизнь товарища USDoD пошла под откос после недавнего слива IoC-листа Crowdstrike. ИБ-гигант не впечатлился и деанонимизировал злоумышленника. Тот в ответ заявил об уходе из киберпреступного бизнеса и внезапно настигшем его раскаянии, но федеральную полицию это, видимо, не убедило. Что иронично, арест провели под кодовым названием «Операция Утечка Данных». Так как это Бразилия — страна, которую сложно назвать светочем закона — стоит ли ждать «Операцию Экстрадиция», пока неясно. Официально USDoD’а приняли за продажу данных самой бразильской полиции. Неофициально же с учётом запасов крипты у именитого злоумышленника дальше могут быть варианты.

@tomhunter

Читать полностью…

T.Hunter

#news Microsoft выпустила свой ежегодный отчёт о состоянии кибербезопасности за прошедший год. Из положительного, хотя число сталкивающихся с рансомварью компаний растёт, до шифрований дело доходит всё реже: за последние два года их число сократилось втрое.

В начальном доступе по-прежнему лидирует социнженерия, в частности все виды фишинга, следом идут кража данных доступа и эксплойт уязвимостей. Связи между киберпреступниками и госхакерами крепнут: где раньше рансомварь в атаках последних шла в деструктивном ключе, появился и финансовый аспект. Иными словами, перенимают модные тренды из КНДР. Такими темпами через несколько лет за взлом криптоплатформ конкурировать начнут. Часть отчёта также посвящена растущему влиянию ИИ-моделей на кибербезопасность. Подробнее о текущих трендах читайте в Microsoft Digital Defense Report 2024 по ссылке (PDF).

@tomhunter

Читать полностью…

T.Hunter

#news Cisco расследует предполагаемый взлом, после того как на BreachForums всплыл пост о продаже данных. И не от безымянного злоумышленника, а от товарища IntelBroker. Взлом якобы провели 6 октября, а в утечке огромное количество данных разработки. Список затронутых компаний внушительный, включая Microsoft, AT&T и Bank of America.

Проекты с GitHub и GitLab, исходники, захардкоженные данные доступа, сертификаты, всевозможные токены и ключи, билды и вёдра, конфиденциальные документы… В сэмплах также пользовательская информация, но на фоне прочего это немного меркнет. Если утечка реальна, желающих её приобрести из числа конкурентов Cisco представить несложно. А если за ней придёт Huawei, то это уже в сущности становится вопросом нацбезопасности. Так что будет неудивительно, если выкупить слив с подачи соответствующих ведомств поспешит сама Cisco. Но пока дальнейшее развитие истории упирается в вопрос серьёзности утечки.

@tomhunter

Читать полностью…

T.Hunter

#news В сетевых дебрях интересные детали из госхакерского закулисья Ирана. Издание Iran International пишет о его ключевых фигурах и методах набора. Так, одна академия, официально занятая обучением кибербезопасности, на деле вербует таланты для разведки.

История знакома любому начинающему безопаснику, заходившему не в ту дверь: под видом «ИБ-олимпиад» проводят вербовку потенциальных сотрудников. Сегодня ты захватываешь флаг, а завтра ломаешь штабы Трампа и израильскую инфраструктуру. Отдельный интересный момент в публикации: одно из ключевых лиц академии — лидер рансомварь-группировки Darkbit. А сами иранские APT, как известно, подрабатывают на киберпреступной стороне. В общем, если вам кажется, что всё это вы где-то уже видели… Все совпадения, как водится, случайны.

@tomhunter

Читать полностью…

T.Hunter

#news Арестованы двое из трёх админов одного из крупнейших даркнет-маркетплейсов Bohemia/Cannabia. После разборок админ-состава вокруг кражи активов одним из них и слухов о расследовании, платформа закончила существование экзит-скамом в конце прошлого года. И как утверждает полиция, к поимке привело отслеживание средств, которые между собой спешно поделили админы. Так что история поучительная.

Многие обитатели маркетплейса также попали под аресты, а с учётом перехвата значительной части инфраструктуры впереди новые. Между тем безопасники в погонах играют на нервишках обитателей Богемии, публикуя списки арестованных. Активны на даркнет-форумах? Тогда мы идём к вам! «Ну что, как там с опсеком?» — вопрошает полиция. Глядя на списки, рискну предположить, что не очень. Кто-то явно поленился почистить винты и замести следы после дампа лички с площадки в январе. Дружок-пирожок, если твой физадрес утёк из незашифрованных сообщений с наркомаркета, надо хотя бы выбросить бонг.

@tomhunter

Читать полностью…

T.Hunter

#news Продолжая тему следящих за нами смарт-телевизоров. Как отмечают исследователи в свежем отчёте: «Производители намеренно напичкали смарт-ТВ многочисленными механизмами для сбора данных и их коммерциализации, компрометирующими приватность». Что сказать, не врут.

Отслеживание без куки, сбор данных с разных устройств в единые профили, ACR для анализа просматриваемого контента, запитанные от ИИ-моделей движки под таргетированную рекламу и иные прелести надзорного капитализма. Словами соавтора исследования: «Смарт-ТВ — кошмар для приватности и ключевой инструмент цифровой слежки». Ввиду расцвета многомиллиардной индустрии инфоброкерства это, в общем-то, и не преувеличение, и смарт-телевизоры за закрытыми дверями могут знать о нас больше, чем хотелось бы. Подробнее о коммерческой слежке в эпоху стриминга в отчёте (PDF).

@tomhunter

Читать полностью…

T.Hunter

#news Коллаборации, которых никто не хотел, но некоторые опасались: госхакеры из КНДР замечены в сотрудничестве с рансомварь-группировкой Play. Об этом сообщает Unit42 в свежем отчёте, документируя первый известный случай работы северокорейцев с киберпреступным подпольем.

Jumpy Pisces были замешаны в атаке от Play в начале сентября. Северокорейцы вели разведку в сетях жертвы и подготовили их к заходу рансомвари. Неясно, действовали они как партнёр Play или только в качестве брокера начального доступа. Тем не менее, кейс примечательный: возможно, в недалёком будущем в бюджете КНДР появится новая прибыльная статья. Ну а к нам новый виток воплощения Панорамы в жизнь пришёл, откуда не ждали. На этой жизнеутверждающей ноте можем условиться, что если доживём до коллабов по взлому криптоплатформ с северокорейскими братушками, завершаем карьеру в ИБ, уходим в лес и больше никогда не появляемся онлайн.

@tomhunter

Читать полностью…

T.Hunter

#news Полиция Нидерландов вместе с ФБР и компанией сообщили о перехвате серверов инфостилеров RedLine и Meta. Как утверждают, у них полный доступ ко всей инфраструктуре. Юзернеймы, пароли и айпишники, исходники обоих вредоносов и боты в Телеграме в руках у безопасников в погонах. RedLine Stealer — один из ключевых игроков в семействе инфостилеров с 2020-го года. Meta же, судя по всему, его форк.

Известно о двух незначительных арестах в Бельгии (судя по пресс-релизу, взяли пользователей), а в США выдвинули обвинения против Максима Рудометова, одного из разработчиков и операторов RedLine. Под операцию подняли стильный сайт с видео о перехвате и шуточками про финальный апдейт и добавление всех юзеров в VIP-список, он же «Very Important to the Police», с обещаниями скорых визитов. В общем, внеочередная проверка опсека для всех причастных. С подробностями «Operation Magnus» можно ознакомиться здесь.

@tomhunter

Читать полностью…

T.Hunter

#news Pwn2Own Ireland завершился на мажорной ноте: четвёртый раз подряд этические хакеры пробили потолок в миллион долларов призовых. Четыре дня соревнования принесли участникам $1,066,625 и больше 70 раскрытых нулевых дней.

Первое место заняли вьетнамцы из Viettel Cyber Security — они унесли двести пять тысяч долларов за уязвимости в QNAP NAS, колонках Sonos и принтерах Lexmark. В следующий раз Pwn2Own пройдёт в Токио в январе 2025-го с фокусом на автомобильной отрасли. А это значит, автопарк Synacktiv пополнится новой Tesla. А пока Zero Day Initiative продолжает вполне успешно повышать привлекательность образа белошляпочника. Быть «Master of Pwn» не так выгодно, как рансомварщиком, но зато и сомнительного удовольствия в виде попадания в топ ФБР удаётся избежать.

@tomhunter

Читать полностью…

T.Hunter

#news По следам релиза Realtime API для генерации голосовых ответов от OpenAI исследователи решили приспособить модель под скам-звонки. Получилось неплохо: тысяч строк кода, фреймворк для автоматизации Playwright, инструкции для модели — и готово.

Скам протестировали на различных вариантах, от перевода денег со счёта и отправки подарочной карты до кражи данных доступа. Стоимость и успешность разнятся, в среднем сойдясь на 36 процентах успеха и 75 центах за звонок. Проблемы возникали из-за ошибок в расшифровке речи моделью и сложности навигации по банковским сайтам. При этом пример скама выглядит не очень убедительно, но потенциал есть. Если натаскать модель на сценариях и архивах звонков от индийских и украинских умельцев, со временем получится ультимативный ИИ-скамер. И оставит кожаных мешков без работы. Или на первое время как минимум изрядно её упростит.

@tomhunter

Читать полностью…

T.Hunter

#news Неделю назад из мейнтейнеров ядра Linux задним числом выписали 11 россиян. Всё это было смутно объяснено некими юридическими требованиями, и у сообщества возникли понятные вопросы. А теперь с заявлением в рассылку ворвался Торвальдс. И понеслось.

Вкратце, русские тролли не пройдут, решение очевидное и пересмотру не подлежит, санкции есть санкции. Убрать россиян посоветовали юристы, обсуждать это со случайными людьми он не будет, и вообще он финн и против российской агрессии, так что чему удивляетесь, вы там вообще думаете своей жижой вместо мозгов? На этом финский боец санкционного фронта развернулся и ушёл в закат, напевая «Niet Molotoff» и оставив всех в лёгком недоумении. Классический Торвальдс, в общем. Рассылку можно полистать здесь. Попутно морально готовясь к дальнейшему выписыванию держателей чёрной метки в виде красненького паспорта из мирового сообщества. Как видите, в стороне не остался и опенсорс.

@tomhunter

Читать полностью…

T.Hunter

#news Создатели приватного мессенджера Session переводят деятельность в Швейцарию на фоне давления со стороны органов и законодательства. Место действия угадаете? Австралия.

Разработчики объявили о переезде в более лояльную к таким проектам Швейцарию, где уже базируются Proton и Threema. Австралийский регулятор обязывает все сервисы собирать контактные данные, включая телефоны и почты. Session же для регистрации ничего не требует. На фоне их возмутительной любви к приватности и децентрализации полиция начала посещать сотрудников Session без предупреждения и ордера: к одному из них пришли домой и задавали вопросы о компании и юзере под расследованием. В принципе, переезд был вопросом времени. Колонией-поселением Австралия давно быть перестала. Но осадочек остался. И законодательная культура соответствует.

@tomhunter

Читать полностью…

T.Hunter

#news Новый поворот в многосерийном детективе «Северокорейцы в западных компаниях». Более чем ожидаемый: засланные КНДР сотрудники начали требовать выкупы за украденные у работодателей данные.

Судя по всему, организаторы операции поняли, что северокорейские IT-штирлицы как никогда близки к провалу, и перевели её в финальную стадию — вместо стабильных зарплат в приоритет выходят лёгкие деньги с выкупов. Так, в одном случае крот из КНДР стянул данные и занялся шантажом практически сразу после трудоустройства. В другом уволенный сотрудник начал слать письма с сэмплами украденных данных. Логика понятная: с учётом раскрытия схемы скоро её придётся сворачивать. Так что число инцидентов от диверсантов из Северной Кореи вскоре может резко вырасти.

@tomhunter

Читать полностью…

T.Hunter

#news The Internet Archive снова взломан. На этот раз их почтовый саппорт на платформе Zendesk. Тем же самым злоумышленником, с помощью всё тех же токенов с GitLab. На последнем был файл конфигурации от сервера разработки, в нём данные доступа и токены. Сменить токены после первого взлома на IA забыли.

Злоумышленник утверждает, что стянул 7 TB данных, исходники, слитую Ханту пользовательскую базу, а теперь и базу с Zendesk на 800 с лишним тысяч тикетов. Так что данные писавших на почту IA в руках случайного хакера, включая, возможно, личные документы — их требовали по запросам на удаление данных из Wayback Machine. Конспирологических теорий вокруг взлома хватает, но их подтверждений нет. Пока всё указывает на оппортунистскую атаку с целью набить репутации в киберпреступных кругах. Хорошо бы для таких целей выбирать менее ценные для сети ресурсы, но порядочности от среднего обитателя Breached ожидать не приходится.

@tomhunter

Читать полностью…

T.Hunter

#news Минюст США объявил об аресте злоумышленников из Anonymous Sudan, их приняли ещё в марте. Группировка промышляла DDoS-атаками в качестве услуг с заходом в хактивизм. В послужном списке атаки по облакам Microsoft, а также по Twitter, PayPal и OpenAI.

Если помните, про AnonSudan ходили слухи, что это никакие не суданцы, а русские госхакеры, притворяющиеся киберпреступниками-исламистами. И что вы думаете? За группировкой стояли двое братьев из Судана, Алаа и Ахмед Салах Юсуф Омеры. Или агентурное прикрытие вышло на качественно новый уровень, или искатели вездесущих русских хакеров где-то просчитались. Между тем одному из братьев в случае экстрадиции может грозить до пожизненного: в дело включена атака 7 октября 2023-го по израильским API, на которых крутятся приложения с предупреждениями об обстрелах. Она проходит как направленная на убийство людей. Такой вот хактивизм с тяжкими последствиями.

@tomhunter

Читать полностью…

T.Hunter

#news К вопросу о приключениях иранских госхакеров на киберпреступном рынке. CISA и компания выпустили доклад о методах иранцев по компрометации сетей. Как утверждают безопасники в погонах, госхакеры из Ирана активно работают брокерами начального доступа.

В арсенале у них брутфорс и бомбардировка push-уведомлениями, а также неопределённые методы взлома Microsoft 365, Azure и Citrix. После разведки и анализа сетей доступ уходит на продажу. Доклад дополняет картину, обрисованную августовским отчётом, согласно которому иранцы сотрудничают с рансомварь-группировками. С учётом того, что профиль работы госхакера мало отличается от будней киберпреступника, партнёрство не удивляет. Разница-то лишь в том, что у последнего условия гораздо привлекательнее, чем у ксировской обслуги. Свободные часы, солидные выкупы, никаких «Молодец, моджахед! В твоих кибератаках я ясно читаю дух аятолл!» от куратора… Ещё бы здесь не тянуло на вольные хлеба.

@tomhunter

Читать полностью…

T.Hunter

#news Очередной инструмент для пентеста засветился в атаках: злоумышленники применяют EDRSilencer для обхода обнаружения. Изначально написанный энтузиастом в качестве альтернативы FireBlock от MdSec NightHawk, EDRSilencer использует Платформу фильтрации Windows для блокировки трафика от EDR-решений.

Свежая версия EDRSilencer обнаруживает 16 известных решений. А за счёт возможности пополнить захардкоженный список правилами под дополнительные процессы инструмент довольно гибкий. В качестве очевидного решения EDRSilencer предлагают отслеживать как малварь. А автора инструмента можно поздравить с успехом — его уход в арсенал злоумышленников можно считать признанием эффективности. Обзавестись EDRSilencer можно на GitHub.

@tomhunter

Читать полностью…

T.Hunter

#news Увлекательные новости на стыке ИБ и геополитики: Китай обвинил США в выдумывании хакерских угроз. APT под кодовым названием Volt Typhoon не существует, да и вообще всех панд и тайфуны придумали Microsoft и Crowdstrike ввиду непорядочности и с целью выбивания бюджетов под борьбу с ними.

Всё это можно узнать из доклада Китая вместе с другими откровениями. Так, больше 50 анонимных безопасников выразили сомнения в доказательствах существования китайских хакеров. Да и сами тайфуны — это американская операция под ложным флагом. Попутно срыватели покровов вспомнили инструменты штатовской разведки вроде Prism и Marble, чтобы никто не забывал, кто тут главная империя киберпреступного зла. Не обошлось и без важного оружия информационных войн современности: на обложке отчёта красуется мемчик. Ознакомиться с доказательствами дезинформации от империалистских подлецов из-за океана можно по ссылке (PDF). А с операциями несуществующих хакеров здесь.

@tomhunter

Читать полностью…

T.Hunter

#news OpenAI выпустила отчёт об использовании её моделей злоумышленниками. Компания сообщает, что с начала года нарушила больше 20 киберпреступных операций и приводит кейсы с китайскими и иранскими группировками.

В списке активности написание и дебаг малвари, генерация контента под фишинговые письмы и сайты, помощь с обфускацией кода и прочее. В одном случае китайская APT прислала самой OpenAI фишинговые письмо с трояном удалённого доступа, и у группировки обнаружился кластер аккаунтов под скрипты и анализ уязвимостей. В целом же судя по широте запросов, злоумышленники используют ChatGPT вместо Гугла. И хотя качество кода пока оставляет желать лучшего, языковые модели служат неплохим подспорьем для киберпреступников. Подробнее о применениях, которые они находят для ChatGPT, читайте в отчёте.

@tomhunter

Читать полностью…

T.Hunter

#news В недавней новости о возвращении Recall мы назвали её ключевым преимуществом, что теперь функцию можно удалить. И что вы думаете? Отключение Recall в Windows 24H2 ломает Проводник. А разгадка проста: Recall добавлена в качестве зависимости в последний. И ни в одном официальном посте информации об этих махинациях пока нет.

Удаление Recall хоть и доступно, новый Проводник без неё просто не работает. Сообщают, что избавление от совершенно-точно-не-спайвари приводит к установке его старой версии без вкладок. В общем, смутное чувство дежавю подсказывает, что где-то здесь нас пытаются обдурить. А пока давайте подумаем, куда ещё запихнут Recall, если её уже без предупреждений интегрировали в ключевые сервисы. Готовы вспомнить всё вместе с Microsoft?

@tomhunter

Читать полностью…

T.Hunter

#news Взлому подвергся один из столпов интернета — архив The Wayback Machine. Злоумышленник закинул на сайт JS-уведомление в духе «Замечали, что архив работает кое-как и в шаге от катастрофического взлома?» и слил базу данных Трою Ханту. Вообще говоря, замечали. Но трогать-то его зачем.

В базе пользователей от 28 сентября 31 миллион уникальных записей. Ящики, ники, bcrypt-хэши паролей и прочее внутреннее. Цель взлома неизвестна, так что здесь остаётся только спекулировать — желающих избавиться от The Wayback Machine в мире достаточно, от корпораций за так называемый копирайт до всевозможных борцов со свободой информации. Попутно по архиву устроили DDoS-атаку, положив его и связанные ресурсы. Устроили некие пропалестинские хактивисты. Так что уровень человеческой накипи, паразитирующей на новостном хайпе вокруг взлома, соответствует тем, кто архив мог взяться ломать.

@tomhunter

Читать полностью…
Subscribe to a channel