tomhunter | Unsorted

Telegram-канал tomhunter - T.Hunter

14508

Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon

Subscribe to a channel

T.Hunter

#news Любопытное выступление вице-президента Niantic, разработчика Pokemon Go, на конференции Bellingcat. Представляя проект по созданию трёхмерной модели физического пространства, МакКлендон мимоходом сообщил, что формируется карта на основе сканов игроков.

Модель учитывает особенности ландшафта, географию, архитектуру и прочие детали. Сотни изображений создают реалистичную цифровую копию пространства. И всё это за счёт игр компании и тысяч леммингов со смартфонами, выполнящих задания по скану. На вопрос о военном применении МакКлендон дипломатично ответил, что правительство может купить доступ к технологии только в гражданских целях. Но может ведь и не только, особенно за правильный прайс. В базе проекта 10 миллионов локаций, ежедневно в неё поступают ~миллион сканов. Где-то между строк скрывается захватывающий киберпанковый сюжет о любителях покемонов, собирающих данные для иностранной разведки. На деле же его раскрывают будничным тоном на тематической конференции.

@tomhunter

Читать полностью…

T.Hunter

#news По следам взлома операторов связи США органы нацбезопасности подводят промежуточные итоги. Результаты удручающие: у китайцев был доступ к звонкам и сообщениям с телефонов ~150 ключевых политиков. Включая Трампа и его вице-президента. С учётом того, что они звонили и писали многим людям, охват операции впечатляющий.

В США уже успели окрестить произошедшее «самым крупным взломом телекоммуникационных сетей в истории». Его масштабы ещё только предстоить оценить. В общем, с цифровым суверенитетом и национальным инфобезом по ту сторону океана тоже как-то не складывается. И пока Штаты имеют очень смутное представление о внутренней кухне компартии Китая, его разведка прослушивает высших должностных лиц США. Так что инфобез уровня AT&T по сути изрядно портит репутацию всей американской ИБ-индустрии. Да и контрразведки как таковой — уважаемых партнёров по блоку НАТО вряд ли интересует вектор атаки. Главное, результат. А вот за него уже как-то стыдно.

@tomhunter

Читать полностью…

T.Hunter

#news Пятничные новости ИБ от японской бюрократии. Там гражданам предложили задуматься о смерти. Точнее, о своём цифровом следе после неё. И внести в завещание данные доступа от устройств и аккаунтов. «Завещаю лучшему другу Сатоши мои пароли, чтобы он удалил мою историю поиска».

В список рекомендаций вошли разблокировка устройств, ведение списка подписок и аккаунтов, внесение в завещание этих данных и использование сервисов для передачи кому-нибудь доступа после ухода из жизни. Идея разумная, рынок под приложения формата «Dead Man's Switch» уже есть, так как самостоятельно этим заниматься никто, конечно, не будет. Осталось интегрировать с Госуслугами и запитать от блокчейна. Как только на последний приходит свидетельство о смерти, смарт-контракт отменяет привязанные подписки, сбрасывает устройства, форматирует архивы, удаляет аккаунты и выдаёт доступ к паре приличных исключительно с семейными фото потомкам. Современные проблемы, современные решения!

@tomhunter

Читать полностью…

T.Hunter

#news MITRE опубликовала свой традиционный топ-25 категорий уязвимостей. Он основан на анализе больше 31 тысячи CVE за прошлый год согласно частоте и серьёзности их эксплойта.

В топ-3 без изменений: межсайтовый скриптинг, запись вне границ буфера и внедрение SQL. Внедрение кода как таковое прибавило 12 позиций за год. Что интересно, сразу на 13 поднялась CWE-200 — раскрытие чувствительной информации неавторизированным лицам. Между прочим это многое говорит о нашем девелоперском сообществе! С другой стороны, из топ-25 вылетела CWE-276 — неверные дефолтные разрешения, опустившись сразу на 11 позиций. Что можно записать разработчикам в плюс. В остальном всё как всегда на фоне CISA, мечтающем о «Secure by Design» софте, и вендоров, которые всё не могут избавиться от дефолтных паролей в своих продуктах. Покой нам только снится, в общем.

@tomhunter

Читать полностью…

T.Hunter

#news Вместе с релизами новых версий мобильных ОС продолжается закулисная борьба производителей с условно легальным софтом для цифровой экспертизы. Пока полиция скрипит зубами на фичу с ребутом iOS 18 формата «GrapheneOS на минималках», подоспел слив документов из Magnet Forensics — конкурента Cellebrite.

Судя по документации, цикл у их софта GrayKey тот же, что и у Cellebrite: разработка методов взлома идёт с небольшим лагом от выхода свежих версий iOS. Так, у компании уже есть частичный доступ — то есть к мета- и незашифрованным данным — к вышедшей 3 октября iOS 18.0.1. А вот бета-версии 18.1 для взлома пока недоступны. Так что либо компания не спешит реверсить бета-релизы, либо Apple успешно поработала над защитой свежей iOS. Так или иначе, пока есть рынок под цифровую экспертизу, статус-кво сохранится: одни ломают, вторые закрывают эксплойты на опережение. Утёкшие таблицы GrayKey по устройствам на iOS здесь, на Android — здесь.

@tomhunter

Читать полностью…

T.Hunter

Директор департамента информационно-аналитических исследований компании T.Hunter Игорь Бедеров принял участие в конференции Profi to Profi. Темой доклада стал поиск и нейтрализация угроз в сетях, связанных с утечками информации.

Тренды последних лет, смешение компетенций ИБ-отдела и службы безопасности, основы инфобеза для бизнеса в условиях восьмидесятикратного роста технологических преступлений за последние десять лет и многое другое. Когда мы получим итоговую концепцию уголовной ответственности за незаконную обработку персональных данных? Обо всём этом в записи выступления с конференции.

@tomhunter

Читать полностью…

T.Hunter

#news В США предстал перед судом предполагаемый администратор рансомвари Phobos, россиянин Евгений Птицын, он же derxan и zimmermanx. Его недавно экстрадировали из Южной Кореи в Штаты, где ему предъявлен стандартный набор обвинений по таким делам.

Phobos — операция рангом пониже, чем условные Cl0p или Black Basta. Партнёры у операции соответствующие: вместо громких целевых атак идут массовые безадресные. Выкупы также просят небольшие — чаще всего, меньше $2000. Так что сумма ущерба в сравнении с крупными игроками рансомварь-сцены относительно невысокая: в деле фигурируют $16 миллионов, полученных Птицыным в качестве выплат от партнёров. Между тем число атак от Phobos за последнее время резко сократилось, а 8Base, сотрудничавшая с операцией, активность с её энкриптором свернула. Так что птичка в клетку по следам ареста, видимо, попала та самая.

@tomhunter

Читать полностью…

T.Hunter

#news К инновационным методам борьбы с телефонным мошенничеством. Пока Google подключает к звонкам анализ в реальном времени через LLM, британский оператор создал модель под общение с мошенниками. От лица пожилой бабушки.

Daisy натаскали на видео о скамбейтинге, и теперь она успешно уводит разговоры в истории о семье и вязании. Якобы модель настолько удачная, что злоумышленники висят на линии по 40 минут, пытаясь выбить банковские данные. Которые та выдумывает на ходу. Впрочем, сказывается и языковой барьер: разрабы хорошо понимают целевую аудиторию — ролик о Daisy открывают записи звонков из индийских скам-центров. Дальнейшее развитие истории предугадать нетрудно: ИИ-модели скамеров будут общаться с ИИ-моделями скамбейтеров. И через пару лет теория мёртвого интернета, погребённого под ИИ-слопом, достигнет своего апогея. Будущее безжалостно!

@tomhunter

Читать полностью…

T.Hunter

#news Редкий случай архаичных векторов атаки из Швейцарии: злоумышленники рассылают бумажные письма от лица местной метеорологической компании. Письмо предлагает скачать новое погодное приложение по QR-коду. По ссылке же малварь.

В качестве вредоноса под видом кривой копии официального Alertswiss выступает инфостилер под андроид Coper/Octo2. Он стягивает данные доступа от ~400 приложений, включая банковские. Эффективными такие рассылки назвать сложно: здесь и бонусные расходы, и малый охват, и элементарное отслеживание отправителя, если авторы не озаботились минимальным опсеком хотя бы формата «подставной иммигрант с Бундесплаца». С другой стороны, к малвари в письме или QR-коде на парковке мало кто готов. Иными словами, «Не сканируй что попало» вполне заслуженно входит в основы бытового инфобеза.

@tomhunter

Читать полностью…

T.Hunter

#news Судя по утечкам данных инфоброкеров и агрегаторов, 2024-й — это новый 2018-й: циркулирующую с февраля базу бизнес-контактов на 122 миллиона записей стянули у брокера DemandScience. В августе утечка шла на продажу за символические 8 кредитов.

Изначально DemandScience отрицала слив, но когда с ней связался один из счастливчиков с данными в базе, компания разродилась довольно прозрачным ответом. Но отдел коммуникаций продолжает отрабатывать бонусы топ-менеджменту и доверительно сообщает, что собирают данные они только из открытых источников, ничего приватного там нет. И вообще утечка из систем, которые списали два года назад. Проще говоря, забыли про старый уязвимый сервер. В базе ФИО и связанная с B2B информация — адрес, почта, телефон, должность и соцсети. Ковыряясь в базе, Трой Хант вышел на самого себя, обнаружив контакты со старой работы. И по итогам ещё одна крупная утечка пополнила нижний интернет и Have I Been Pwned.

@tomhunter

Читать полностью…

T.Hunter

#news Китайские умельцы из Volt Typhoon начали пересобирать ботнет, который ФБР положило в начале года. Госхакеры использовали KV-Botnet для обхода обнаружения для атак, а с сентября возвращают его в дело. И всего за 37 дней они скомпрометировали треть доступных в сети роутеров Cisco RV320/325. Снова.

Какие уязвимости используют в свежей атаке, неизвестно, но устройства устаревшие, так что вариантов хватает. В основном взломанные устройства стоят в Азии, и на фоне этого забавно звучит новость от D-Link: компания как обычно не будет исправлять полдюжины CVE, включая критические, в одном из роутеров, который больше не обслуживается. Сюжетный поворот: модель была в основном для внутреннего рынка, и почти все ~60 тысяч уязвимых устройств стоят дома. На Тайване. Но политика D-Link тверда как всегда: сдавайте EoS-устройства в утиль и покупайте новые. А пока трудолюбивым тайфунам есть с чем работать.

@tomhunter

Читать полностью…

T.Hunter

#news В сетевых дебрях замечена новая рансомварь, получившая название Ymir. Операция активна с июля. Из интересного, злоумышленники используют функции управления памятью, такие как malloc, memmove и memcmp, для выполнения кода непосредственно в памяти. Что в свою очередь помогает обходить обнаружение.

Помимо этого, есть предположение, что операторы сами же закинули в сети одной из жертв RustyStealer, а позже зашли на доставку рансомвари с украденных данных доступа. Иными словами, традиционная связка «брокер — рансомварь-группировка» слегка нарушена. У нас криминал, возможно, новый тренд на оптимизацию киберпреступной деятельности с инфостилерами в качестве начального доступа. Подробнее о Ymir читайте в отчёте.

@tomhunter

Читать полностью…

T.Hunter

#news Закономерный финал долгоиграющего криптомиксера 2010-х, старичка Bitcoin Fog: проходящий по его делу как владелец Роман Стерлингов получил 12,5 лет тюрьмы. Суд также постановил выплатить $400 миллионов ущерба и лишил осуждённого кошелька с 1345 биткоинами.

Согласно приговору, Стерлингов помог отмыть те самые $400 миллионов наркомаркетам, киберпреступникам и прочим обитателям даркнета. Его адвокаты настаивали на том, что обвиняемый — простой честный пользователь Bitcoin Fog и при его создании просто рядом постоял, доказательств, что он был создателем миксера, недостаточно, а анализ блокчейна ненадёжен. Так или иначе, появления более надёжных технологий, как было с анализом ДНК, способных доказать его предполагаемую невиновность против 3 TB доказательств в деле, Стерлингов будет дожидаться за решёткой.

@tomhunter

Читать полностью…

T.Hunter

#news Пятнично добиваем остатки ещё не слитых данных россиян и не только вместо с одной известной букмекерской конторкой 1WIN. На даркнет-форуме вчера всплыли актуальные SQL-дампы части пользователей. 29 GB на ~100 миллионов человек. Бонусом инфа по админам и разработчикам.

Имена, почты, телефоны, даты рождения, страны, айпишники, хеши паролей и прочее. При этом заявление по взлому от основателя — как отдельное слово в жанре реакций на утечки такого масштаба. Вкратце, «Ну вот мы наш отдел ИБ усиляли, молились, чтобы взломы нас обошли стороной, но не сложилось. IT-отдел мы, конечно, не виним, ребята — молодцы, а вот взломщики — шантажисты и нехорошие люди. Ошибки случаются, всем спасибо». Не то чтобы от шарашки такого плана ждёшь многого, но читается всё равно с лёгким удивлением на лице. Впрочем, казино всегда в выигрыше, так что чего им стесняться. Ну слили и слили, дальше-то что? Вы нам деньги заносить перестанете, что ли?

@tomhunter

Читать полностью…

T.Hunter

#news Американцы перенимают знакомые политтехнологии: сторонники Трампа подняли сайт с информацией о голосовавших на выборах. Официально эти данные являются публичными, но на деле получить их можно только индивидуально по запросу в госорганы штата. А на сайте они в одном клике.

Поиск по имени позволяет найти адрес, предоставленный при регистрации на выборы, возраст и партийную принадлежность человека. Создатели сайта утверждают, что их целью является «Побудить людей участвовать в выборах» — каким образом публикация данных служит этой цели, не уточняется. На деле же с учётом поляризованности американского общества сайт может стать удобным инструментом для доксинга и преследования людей по политической принадлежности. Да и в сущности это очередной инфоброкер с данными десятков миллионов людей в открытом доступе, и воспользоваться этим могут далеко не только одержимые выборным психозом персонажи. Иными словами, хорошего мало.

@tomhunter

Читать полностью…

T.Hunter

#news В США в порядке эксперимента отдали на аутсорс инфобез водной инфраструктуры: белошляпочники с DEF CON взялись за пентест традиционно не блещущих защищённостью систем. Коллаборация должна помочь защитить критические ресурсы от кибератак, которым те регулярно подвергаются в последние годы.

Между тем задача нетривиальная: у волонтёров доступ к системам шести компаний водоснабжения. Всего их в стране 50 тысяч. И все крутятся на разном софте, часть которого видела обновления, когда с конвейера сходили последние югославские холодильники. Кроме того, трудно назвать управленцев из этих компаний «открытыми новому» и «заинтересованными в ИБ. Так что если к делу не подключат регуляторов, благие намерения белошляпочников разобьются о «Сынок, я тридцать лет снабжаю Индиану водой, проклятые китайцы не остановят мои насосы». Но эксперимент любопытный. Наше богатое на таланты киберсообщество бы под такие цели запрячь. Вот только у них скиллсет и мотивации заточены в основном под другое.

@tomhunter

Читать полностью…

T.Hunter

#tools Всем любителям и профессионалам #OSINT напоминаю о том, что нашим отделом расследований сделана собственная версия браузера OPERA для Windows, предназначенная для проведения расследований по открытым источникам информации.

Браузер бесплатный и портативный, т.е. вы можете брать его с собой на флешке. На борту имеется тонна ссылок на полезный софт и онлайн-сервисы. Все разбито по направлениям исследований: Telegram, веб-ресурсы, криптовалюты, электронная почта, телефонные номера и т.п. Отдельная рублика сделана специально для сотрудников служб безопасности.

@tomhunter

Читать полностью…

T.Hunter

#news Ещё один пример судебного дела против NSO Group, на этот раз развалившегося. В Таиланде суд закрыл дело по иску против компании. Доказательств взлома телефонов оппозиционных активистов гуманный тайский суд не нашёл.

Дело могло стать серьёзным испытанием для NSO Group, но, как водится, под суд покупатели Pegasus идут только после их выноса из высоких кабинетов. Разработчик спайвари доволен исходом и «отсутствием подтверждения претензий в адрес компании». Между тем подтверждений из документов по иску WhatsApp хватает. Так, из показаний топ-менеджмента следует, что компания активно вовлечена в работу спайвари после деплоя, что сводит на нет заявления «А мы не знаем, чем там наши клиенты занимаются после покупки». Всё они, конечно, прекрасно знают. И вручную обслуживают режимы, которые следят совсем не за преступниками и террористами. Кто бы мог подумать!

@tomhunter

Читать полностью…

T.Hunter

#news Таргетированная реклама как огромный риск нацбезопасности — к такому выводу пришли исследователи, изучив данные инфоброкеров. В частности, с телефонов военных. Устройства пинговались на секретных объектах, базах и хранилищах ядерного оружия, компрометируя все нормы безопасности.

Проблема в рекламных идентификаторах — они собирают в том числе координаты вплоть до миллисекунд. Их анализ позволяет не только выявить перемещения военных, но и, скажем, уязвимые места в охране военных объектов. Или маршруты до засекреченных баз в Сирии. Тем временем купить данные может кто угодно вплоть до того, что инфоброкеры предлагают обойти KYC за отдельную плату. Пентагон угрозу признаёт, но с 2016-го в этом плане ничего не изменилось. Какая уж там нацбезопасность, когда речь идёт о многомиллиардном рыночке. С такими оборотами возможностей для лоббирования у индустрии больше, чем у желающих прикрыть лавочку в Конгрессе.

@tomhunter

Читать полностью…

T.Hunter

#news В новостях гремит очередная история с повреждёнными подводными кабелями. На этот раз досталось Балтийскому морю: 17-18 ноября два кабеля вышли из строя, линии Финляндия-Германия и Литва-Готланд. Ремонт займёт до нескольких недель.

Между тем вблизи кабелей в момент их поломки заметили китайское грузовое судно; как утверждают, с отключённым за пару часов до аварии передатчиком. Германия заявляет о возможном саботаже, Швеция, Финляндия и Литва тревожатся и требуют решительных мер. Пропускная способность в последней просела на 20%, финны пустили трафик в обход. Увы, такие новости в ближайшие годы, скорее всего, мы застанем ещё неоднократно. И с учётом зависимости мирового трафика от морских кабелей, и мировой экономики — от триллионов идущих по ним платежей, последствия могут быть, мягко говоря, катастрофическими. А пока у нас относительно безобидный пролог перед возможной бурей.

@tomhunter

Читать полностью…

T.Hunter

#news Если в сети есть ресурс, рано или поздно его приспособят под распространение вредоноса. На очередь Spotify: злоумышленники используют плейлисты и подкасты на платформе для продвижения ссылок на пиратский софт, читы и спам.

В название и описание плейлиста загоняют ключевые слова и ссылки на сайты. За счёт этого на последние идёт трафик — ссылки из веб-плеера Spotify индексируют поисковики, загоняя их в топ выдачи. Подкасты же продвигают сомнительные ресурсы с помощью синтезированной речи. В лучшем случае по ссылкам спам, в худшем — к нему быстро добавятся малварь и фишинговые сайты. При этом вредоносные плейлисты и подкасты загоняют на Spotify через сторонний сервис для их публикации — это позволяет обходить автоматические блокировки платформы. Сервис с фильтрацией пока не справляется, сам Spotify выдаёт дежурные отписки со ссылкой на ToS. Так что скорого решения проблемы ждать не приходится.

@tomhunter

Читать полностью…

T.Hunter

#news Злоумышленники всё чаще используют SVG-вложения для фишинга. При этом растёт креативность: их используют для отображения HTML через <foreignObject> и для выполнения JS. В других случаях под видом кнопки скачивания PDF вложение подтягивает малварь, также в них встраивают редирект на фишинговые сайты. На скрине пример с собранной в SVG таблицей Excel и формой для стягивания данных доступа.

И за счёт того, что SVG изображениями сами по себе не являются, EDR-решения их по большей части пропускают. На VT имеющиеся образцы обнаруживают один-два движка. С другой стороны, SVG во вложениях — редкость. И всё вновь упирается в то, насколько хорошо сотрудников натаскали не кликать на что попало. Так что у нас фишинговые тренинги с SVG как тренд ИБ-сезона осень-зима 2024.

@tomhunter

Читать полностью…

T.Hunter

22-24 ноября в Санкт-Петербурге при поддержке T.Hunter пройдёт чемпионат по спортивному программированию 2024. Помимо продуктового кодинга и робототехники будет и наше всё — программирование систем информационной безопасности. На чемпионате есть место и для взрослых, и для подростков, интересующихся ИБ.

Помимо соревновательной части участников ждут деловые встречи, лекции, турниры и развлечения. Киберспорт, промт-инжиниринг, битсабер с джастдэнсом, тренды ИИ и многое другое. С программой чемпионата можно ознакомиться здесь, а зарегистрироваться на сайте. Присоединяйтесь, будет интересно!

@tomhunter

Читать полностью…

T.Hunter

#news Рансомварь и просроченные бэкапы, фишинг и стажёры, Кребс и русские хакеры… У последнего интервью с Михаилом Шефелем, он же Rescator. Тот внезапно вышел на связь с формулировками «Я разорён, мне нужна публичность для новых денежных схемок». И понеслось.

Rescator подтвердил личность и причастность к кардинг-шопам. Но утверждает, что за нашумевшими взломами Target и Home Depot стоял не кто иной, как Дмитрий Голубов, для которого Шефель писал вредонос. Но в 2014-м Голубов порвал связи с русскими хакерами, набрав местных. Он якобы всё ещё активен в киберпреступной среде и был связан с разработкой первых энкрипторов, включая CryptoLocker. Сам же Шефель — простой кодер на мели, и его сейчас судят за рансомварь Sugar. По наводке сына Павла Врублевского… В общем, чтиво занимательное. Rescator же закончил интервью на мажорной ноте: он предложил Кребсу открыть совместный бизнес. Пароли от крипты восстанавливать или там барахло с Али в США перепродавать. Настоящий кабанчик везде видит возможности.

@tomhunter

Читать полностью…

T.Hunter

#news ФСТЭК решила вести рейтинг объектов критической информационной инфраструктуры по уровню ИБ. В него попадут компании с низким уровнем защиты и утечками данных. В тестовом формате служба провела анализ ~100 объектов КИИ. Как у них обстоят дела? Спойлер: не очень. Минимальному уровню защищённости соответствуют 10% компаний.

Что в это входит, не раскрывают. Наличие ИБ-отдела и EDR-решений? Неизвестная технология резервного копирования? Отсутствие ломаного софта и облаков без пароля с единственной копией базы? Вопросы, вопросы... Рейтинг будет иметь рекомендательный характер: без давления, аудитов и прочих мер. Как развивалась ИБ без внешнего давления последних лет, мы знаем: в основном цвело направление несанкционированного пентеста на западный рынок. Так что для повышения низкой культуры информационной безопасности в Восточной Европе нужны предельно креативные решения. Допустим, вложения в те самые внешние воздействия. Как показывает пример СДЭК, работает на отлично.

@tomhunter

Читать полностью…

T.Hunter

#news В Штатах получил суровый приговор Джек Тейшейра, безопасник ВВС Нацгвардии США. По нарушению закона о шпионаже он получил 15 лет тюрьмы. Тейшейра был ответственен за утечки секретных документов НАТО в прошлом году, которые он публиковал на своём игровом сервере в Discord.

В свободное от работы время Тейшейра ковырялся в документах выше его уровня доступа. Сначала он выписывал их от руки и выносил с базы, а позже печатал на принтере, которым редко пользовались. Пикантности делу добавило то, что малолетний безопасник 2001-го года выпуска крал данные просто для хвастовства перед друзяшками по серверу с говорящим названием Thug Shaker Central. На скольких уровнях здесь провалился военный инфобез, сосчитать трудно. Позор международного уровня разведка США ему не простила, отсюда и приговор, отдельно товарища ждёт военный суд.

@tomhunter

Читать полностью…

T.Hunter

#news Однажды американец с говорящим именем Уилл Фриман начал что-то замечать. И не засилье фамилий с подозрительными окончаниями, а камеры на дорогах. Фриману не понравилось их количество, и он решил создать карту считывателей номерных знаков. Из этого вырос проект DeFlock.

DeFlock — это опенсорс-карта на основе OSM. Юзеры начали охотно собирать на ней камеры слежения со всех США, а затем проект вышел и на международный уровень. Цель начинающего борца за приватность Фримана — привлечь внимание к идее, что не вся слежка одинаково полезна и, возможно, надо бы поставить её под контроль. Заодно по расположению камер и их направлению можно изучать стратегии вешающих их компаний и их клиентов. Полистать карту проекта можно здесь. В основном в деле Америка и Европа, но есть и одинокие пометки с наших необъятных просторов.

@tomhunter

Читать полностью…

T.Hunter

#news В конце октября по сети Tor прошла интересная атака. С помощью IP-спуфинга злоумышленники начали под видом узлов сети массово сканировать порты по ханипотам и другим сетям с обнаружением атак. В результате провайдерам полетели жалобы на айпишники, часть попали в чёрные списки или под блок.

При этом целью атаки были критические выходные узлы, так что направлена она была на нарушение работы сети. По итогам ущерб минимальный: оффлайн временно ушли несколько мостов, заблокированных провайдерами, вопрос решают. Подробностей админы не приводят, только упоминают, что 7 ноября источник подменённых пакетов нашли и положили. Хотя здесь вопрос скорее не в том, кто устроил атаку — желающих хватает, а почему в 2024-м IP-спуфинг всё ещё проблема. Подробнее о произошедшем здесь.

@tomhunter

Читать полностью…

T.Hunter

#news К вопросу о взломе сторонних подрядчиков и ценности таких утечек. Nokia поделилась результатами внутреннего расследования инцидента. Масштабы и последствия взлома сложно назвать впечатляющими.

Как утверждает компания, опасности для их систем и данных нет, исходники самой Nokia не затронуты, клиентам также опасаться нечего. Утечка затронула исходники стороннего приложения, разработанного подрядчиком. Более того, оно написано под нужды сети одного конкретного клиента Nokia и вне её ценности не представляет. Компонентов самой Nokia в слитом коде нет. Иными словами, всё как мы и писали про инциденты такого рода. Между тем IntelBroker выложил стянутые данные в открытый доступ. Так что особо любознательные безопасники могут сами проверить заявления Nokia на правдивость. Исключительно в рамках здорового исследовательского интереса, само собой.

@tomhunter

Читать полностью…

T.Hunter

#news В копилку оригинальных случаев целевого фишинга: злоумышленники создали сайты под запрос «Легально ли владеть бенгальскими кошками в Австралии» и вывели в топ отравлением поисковой выдачи. На вредоносных страницах потенциальные владельцы элитных котов получают инфостилер Goatloader.

Операторы Goatloader активно используют абьюз поисковиков для его распространения, так что здесь ничего нового. Но вот поднимать порталы под потенциальных владельцев бенгальских — логику сумрачного киберпреступного гения здесь проследить затруднительно. Персональная вендетта против любителей экзотических кошек, целевая операция со шпионским душком или просто один из пунктов в широкой сетке специализированных сайтов под доставку вредоноса? Так или иначе, термин кетфишинг обзавёлся дополнительным смыслом.

@tomhunter

Читать полностью…
Subscribe to a channel