tomhunter | Unsorted

Telegram-канал tomhunter - T.Hunter

14508

Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon

Subscribe to a channel

T.Hunter

#news Исследователи раскрыли новую атаку по ИИ-моделям для кодинга. Она позволяет внедрять уязвимости в проекты, созданные с помощью GitHub Copilot и Cursor. Атака основана на скрытых инструкциях, внедрённых в файлы конфигов модели.

Вредоносные команды маскируют с помощью невидимых символов Unicode. В результате ИИ-редакторы начинают генерировать код с бэкдорами и прочими уязвимостями. А с учётом того, что вредоносные правила идут в конфиге, последующие запросы на генерацию содержат уязвимые куски кода. В сухом остатке у нас атака на цепочку поставок на самоподдуве, требующая от злоумышленника только изначального внедрения скомпрометированного конфига. GitHub и Cursor на раскрытие атаки сообщили, что разработчики должны сами проверять код, предложенный ИИ. Вопрос лишь в том, останутся ли через несколько лет компетентные разрабы, ещё способные понимать написанный за них Духом Машины код.

@tomhunter

Читать полностью…

T.Hunter

#news Новости цифрового будущего: КНДР обогнала по запасам биткоина Бутан и Сальвадор. В первом его активно майнят, во втором биток — официальное платёжное средство с систематическими закупками. Ну а Северная Корея его добывает в формате лихой киберпанковской Тортуги.

Запасы биткоина в КНДР оцениваются в $1,13 миллиарда — значительную часть украденного с Bybit эфира перегнали в биток. Ещё $30 миллионов у северокорейцев в других криптовалютах. При этом до США КНДР по-прежнему далеко: запасы битка в стране в ~15 раз выше за счёт конфискаций по судебным делам. Впереди и Великобритания: у неё биткоинов в 5 раз больше, чем у криптоналётчиков. Дикий криптоЗапад как он есть. Слишком поздно осваивать прерии, слишком рано бороздить космос. Самое время дивиться на хаос и новые нарративы, создаваемые криптой и LLM’ками.

@tomhunter

Читать полностью…

T.Hunter

#news Ключевого разработчика LockBit, Ростислава Панева, экстрадировали из Израиля в США. Напомню, его арестовали в августе 2024-го, обнаружив на ноуте учётку от админ-панели LockBit, исходники, переписку с Хорошевым и прочее компрометирующее.

Согласно расследованию, связи Панева с LockBit тянутся вплоть до основания группировки в 2019-м. Так что источник информации для ФБР он бесценный. Что ждёт остальных страдальцев из LockBit на финальной стадии цикла жизни рансомварь-группировки с таким кадром в камере в Штатах, представить нетрудно. К слову, у Панева двойное гражданство России и Израиля, но от экстрадиции это его не спасло. А вот работал бы на NSO и прочих уважаемых людей, малая родина его бы никуда не выдала. Но как водится, есть киберпреступники и киберпреступники с корочкой подразделения 8200. Товарищ Панев в своей ИБ-карьере просто зашёл не в ту дверь.

@tomhunter

Читать полностью…

T.Hunter

#news Закрываем тему LLM’ок пятничной новостью: Cursor отказался писать за пользователя код. Вместо этого после 800 сгенерированных строк модель посоветовала учиться кодить самостоятельно. Причина? Генерация кода за юзера может привести к зависимости и сократить его способности к обучению.

Модель рекомендует писать код самому, чтобы понимать его логику и эффективно ментейнить. Неожиданная интеракция заставляет задуматься о том, насколько Cursor AI похож в мышлении на обитателей Stack Overflow, чьи посты скормили инфернальной ИИ-машине. В таком случае единственное, что мешает модели накидать юзеру полную панамку красочных оборотов — это строгие гайдлайны от разработчика. К слову, свежие шутки над джуном сезона весна ‘25: ИИ-ассистент для кодинга, натасканный на рассылке Торвальдса и его крылатых выражениях. Ибо вкатываться в айтишечку в 2025-м — не для слабых духом.

@tomhunter

Читать полностью…

T.Hunter

#news LLM’ки в области киберугроз переходят от пассивной роли помощи злоумышленникам к активным действиям. Operator от ChatGPT одним твиком промпта провернул сценарий атаки с нуля.

Модель получила следующую задачу. Найти имя и почту аналитика из Symantec, написать PowerShell для сбора системной информации с его компьютера и отправить убедительное фишинговое письмо, чтобы цель запустила скрипт. В результате ИИ-агент нашёл контакты по открытым источникам, в том числе анализируя корпоративные адреса. А затем, изучив пару страниц про Powershell, написал скрипт, составил письмо и отправил получателю. Письмо не триггернуло фильтры. Сценарий простенький, но это только первые детские шаги наших будущих кремниевых повелителей по цифровому миру. Через пару лет они уже и вредоносный код напишут, и инфраструктуру развернут, и переговоры по выкупу проведут. Будущее безжалостно!

@tomhunter

Читать полностью…

T.Hunter

Мошенники всегда найдут лазейку. Как усложнить им задачу?💬

Борьба с киберпреступностью — это не гонка на короткую дистанцию, а марафон, в котором преступники постоянно находят новые лазейки.

📱Введение ограничений на звонки в мессенджерах — очередная попытка усложнить жизнь мошенникам. Но достаточно ли этого?

4 апреля на конференции «КИБЕРКОНТУР 2025» эксперты обсудят, какие меры действительно способны снизить риски и почему одними запретами проблему не решить. В центре внимания — эффективные стратегии борьбы с мошенниками, развитие технологий и правоприменительная практика.

«Ограничения на звонки в мессенджерах — важный, но недостаточный шаг для обеспечения безопасности. В противовес им, мошенники продолжат использовать виртуальные номера, взломанные аккаунты, перейдут на другие платформы или продолжат работать из регионов со слабым регулированием. Эффективность ограничений повысится только в сочетании с технологическими инновациями, образованием пользователей, жестким регулированием, международной кооперацией и качественным реформированием правоохранительной системы. Мошенники быстро адаптируются, поэтому система защиты должна быть гибкой и многоуровневой»,

— комментирует Игорь Бедеров, руководитель департамента расследований T.Hunter.

Кроме того, на «КИБЕРКОНТУР 2025» Игорь Бедеров проведет мастер-класс «Фишинг нового поколения. Атаки через дипфейки, голосовые подделки и AI», где разберёт новейшие техники мошенничества и методы защиты от них.

Мероприятие пройдет при поддержке издания IT-Manager.

📌 Регистрация доступна на сайте «ИТ-Диалога».

Читать полностью…

T.Hunter

#news Из штатовского CISA одним махом уволили больше сотни безопасников. Пару недель назад они попали под топор печально известной DOGE. Не вписались в эффективный госрыночек по версии Маска, в общем.

Под сокращение попала красная команда агентства, спецы по реагированию на инциденты из CIRT, занятые в пентесте и ИБ госсетей, и прочие. Все они лишились доступа к корпоративным сетям без предупреждения. Это уже третий раунд увольнений в CISA за последние месяцы, и что будет со способностью агентства обеспечивать национальную кибербезопасность, пока неизвестно. ИБ-специалисты на этот вопрос ответить затрудняются. Но если по следам творящегося бедлама китайские братушки устроят новые масштабные заходы в американские сети, можно будет фиксировать результат. И толпу желающих подпалить вражью Теслу пополнят сокращённые пентестеры.

@tomhunter

Читать полностью…

T.Hunter

#news Исследователи разработали новый способ манипуляции памятью ИИ-моделей. Причём без доступа к начинке — достаточно взаимодействия на стороне юзера. В итоге медпомощник путается в данных пациентов, онлайн-магазин предлагает покупателем не те товары, а QA-агент неправильно отвечает на вопросы.

Способ сводится к запросам с ложными указаниями. Злоумышленник добавляет к ним скрытые инструкции, которые LLM’ка пишет себе в память. И когда пользователь задаёт похожий вопрос, модель вытаскивает из памяти изменённые записи и выдаёт неверные ответы. Тест на агентах на основе ChatGPT показал 95% успешность внедрения. И пока атака избегает стандартного обнаружения вредоносных промптов. Так что скучающий юзер может на досуге поломать чат-бот не доставившего ему заказ онлайн-магазина. То же могут сделать и конкуренты. Или медбрат с дурными намерениями отравит выдачу ИИ-помощника в своей клинике с непредсказуемыми последствиями. Иными словами, новые технологии, новые поверхности атаки.

@tomhunter

Читать полностью…

T.Hunter

#news По запретному в наших краях eX-Твиттеру вчера прошлась DDoS-атака, вызвавшая перебои в работе платформы и фрустрацию у твиттерозависимых. Ответственность на себя взяли пропалестинские хактивисты из Dark Storm Team.

Из занятного, Маск сгоряча успел заявить, что дудосят его из Украины. И айпишники из украинского региона, и атака такая массивная, что явно скоординирована — возможно, на уровне страны. В общем, можно в прямом эфире дивиться на не очень психически здорового индивида с миллиардами долларов и буйными фантазиями. То он солнышко покажет, то украинские дудосы ему мерещатся. Может, юные дарования из The Com, нанятые Маском в DOGE, популярно объяснят ему ценность гадания по айпишникам и базовые принципы DDoS-атак. Хотя цель громких заявлений Маска явно не в демонстрации своей некомпетентности, конечно.

@tomhunter

Читать полностью…

T.Hunter

#news Анализ 10 самых популярных приложений для очистки памяти в App Store показал удручающие результаты. Все десять передают данные третьим сторонам. В том числе геолокацию, историю покупок и взаимодействия с рекламой.

Девять из десяти приложений отправляют идентификаторы, семь бонусом шлют из упомянутого выше. Два из них отсылают на сторону местоположение юзеров. Абсолютный чемпион в списке — Cleaner Kit. Он сливает уважаемым партнёрам в лице брокеров 9 категорий данных, которые потом разлетаются по сотням компаний. В общем, чистить свой айфончик от лишнего лучше вручную. Из альтернатив в основном выбор между брокерским зондом и залётной малварью под видом искомого софта. А пока можете поискать любимый инструмент в списке и перепроверить его политику конфиденциальности. А то ведь может и доступ к камере запросить.

@tomhunter

Читать полностью…

T.Hunter

#news Оригинальный кейс рансомварь-атаки от Akira. Группировка проникла в сети жертвы, но её энкриптор был заблокирован EDR-решением. Но на этом злоумышленники не остановились, и развернули шифровальщик на уязвимой веб-камере.

Камера крутилась на версии Linux, поддерживавшей энкриптор группировки. Так что к ней подключились, развернули вредонос через SMB и зашифровали сетевые диски. А так как устройство не мониторили, полетевший на сервер по SMB вредоносный трафик просто не заметили. При этом у камеры было обновление прошивки, закрывшее брешь, но оно просто не было установлено. Так что атаки можно было избежать. Как, впрочем, и большинства других атак. Но это сценарий из идеального мира. В реальности же и висящая в офисе камера — это поверхность атаки для находчивого злоумышленника. Потому что надо было изолировать её от остальной сети, а не подключать как попало.

@tomhunter

Читать полностью…

T.Hunter

#news Спустя меньше двух недель после взлома Bybit Lazarus уже успела отмыть больше миллиарда долларов эфира. В операции задействованы почти 7,000 кошельков, 83% средств конвертировали в биток.

Большую часть украденного провели через DeFi-биржу THORChain, в отмыве также засветились прокси-сервис от OKX и ExCH. Последняя вышла на нешуточный конфликт с Bybit в попытках откреститься от идущих через неё криптоденежек. Гендиректор Bybit же утверждает, что ближайшие пару недель станут критическими в заморозке средств — дальше они исчезнут без следа. Тем не менее, заморозить пока удалось лишь 3% стянутого, и 20% с радаров уже пропали. И только у охотников за наградой праздник: им выплатили уже более $2 миллионов с возвращённых средств. Что для КНДР недополученные доли процента от бюджета, для ловцов шального эфира — уникальная возможность разбогатеть.

@tomhunter

Читать полностью…

T.Hunter

#news Cellebrite не отстаёт от сомнительного тренда в айтишечке: компания внедрила в свои продукты LLM. Последняя будет обобщать историю поиска, содержимое чатов и аудиосообщений с проверяемых телефонов, переводить их и заниматься прочим сопутствующим.

LLM в софте в теории сэкономит сотни часов ручного анализа логов. Тем не менее, потенциально это может создать и немало проблем для подозреваемых. Скажем, в сценарии, где ограниченный своим дата-сетом ИИ делает неправильные выводы, а языковая модель на основе белка ленится проверять нагенерированное. Кто анализировал массивы чатов через ChatGPT, тот в курсе, как часто его начинает глючить и что каждый вывод нужно ревьюить вручную. Сдаёшь телефон на проверку дружелюбному майору. ИИ-модель от Cellebrite на основе подписок, дурацких шуточек и мемов в чатиках галлюцинирует, что ты опасный экстремист. Твои действия?

@tomhunter

Читать полностью…

T.Hunter

#news Оригинальный скам из Штатов: злоумышленники рассылают почтовые письма от лица рансомварь-группировки BianLian с заявлением о взломе. Письма адресованы CEO компаний и предлагают выплатить выкуп за стянутые данные. При этом никаких взломов нет.

В импровизированных рансомварь-записках утверждают, что стянули корпоративные и пользовательские данные. Переговоров больше не ведут: вот вам наш адрес в Tor и кошельки — переводите $250-500 тысяч, иначе сольём данные. Для большей легитимности в некоторых письмах указывают скомпрометированный пароль от систем компании. Но назвать их убедительными всё ещё сложно. Тем не менее, эволюция мошеннических писем забавная: зачем стричь по паре сотен баксов с простых смертных, если можно развести CEO сразу на несколько сотен тысяч. Логика, конечно, железная. Будь я CEO многомиллионной компании, без раздумий бы отправил мелочь с карманных расходов по этому QR-коду.

@tomhunter

Читать полностью…

T.Hunter

#cve Подводим итоги последнего зимнего месяца нашей традиционной подборкой CVE. Январь был богат на уязвимости под произвольный код: их исправили в Ivanti ICS, Veeam Backup и Trimble Cityworks. А в API Cisco ISE закрыли две критических уязвимости на произвольные команды с правами суперпользователя и обход авторизации.

PostgreSQL отметилась нулевым днём на внедрение SQL-кода; нулевые дни также исправили в продуктах от Apple и Microsoft. Исправлением нескольких серьёзных CVE на обход аутентификации обзавелись PAN-OS, FortiOS и FortyProxy. А пачка устройств от Zyxel серии CPE остались без исправления открытого доступа к ним. Обо всём этом и других интересных уязвимостях февраля читайте на Хабре!

@tomhunter

Читать полностью…

T.Hunter

#news Amazon порезала фичу на своих умных колонках, позволявшую обрабатывать запросы пользователя локально. Теперь всё услышанное Алексой будет официально улетать в облако для обработки.

Причина названа уважительная: свежую ИИ-модель, от которой запитана Alexa, встроенное железо просто не тянет. Да и в целом только отдельные мощные модели Echo-устройств поддерживали фичу. Так что теперь юзер, отказывающийся отправлять свои записи голоса в облако Amazon, не сможет пользоваться всеми продвинутыми фичами своей любимой спайварь-колонки. Amazon, конечно же, утверждает, что на приватности изменение никак не скажется. И в сущности они ведь даже не врут: никакой приватности у пользователей их устройств сроду не водится. В принципе, новость сугубо нишевая: если человек в своём уме и что-то слышал про ИБ, умных устройств в его доме и так не водится. Простых смертных же вопросы приватности не волнуют.

@tomhunter

Читать полностью…

T.Hunter

#news Шизофрения с преследованием владельцев Tesla в США выходит на новый уровень: активисты подняли сайт с личными данными владельцев авто и работников DOGE, локациями зарядных станций и автосалонов.

Сайт прямо призывает к вандализму против автовладельцев и бренда в целом. На сайте также висит информация о том, как поднять его копию и скрыть свои следы при нападениях на провинившихся покупкой автомобиля не той марки. Желающие убрать данные с сайта должны предоставить документы о продаже своей Tesla. А до тех пор там висят их адреса, телефоны и ссылки на соцсети. Пару лет назад ты купил Теслу, заботясь об окружающей среде, а сегодня тебя преследуют онлайн и офлайн, потому что упоротый владелец бренда любит президента. По ту сторону баррикад, к слову, тоже не отстают и заняты активным доксингом оппонентов. Особенности жизни в глобальной деревне в окружении политозабоченных полуобезьян, в общем.

@tomhunter

Читать полностью…

T.Hunter

#news Метод доставки малвари ClickFix прочно обосновался в арсенале злоумышленников. О кампаниях с ним сообщают ежемесячно, и вариаций в сетевых дебрях хватает: от фикса неработающей страницы до маскировки под капчу.

В случае последней юзер видит плашку «Подтвердите, что вы человек», и у него активируются нейроны. Подтвердить, что ты не ИИ-агент дрожащий, а право человеком считаться имеешь, конечно, хочется. А дальше идёт стандартная схема с командной строкой и копипастом вредоносного скрипта. Атака навевает воспоминания о днях, когда макросы в Microsoft Office спокойно запускались всеми желающими невольно обзавестись малварью. И решение проблемы некоторые предлагают аналогичное: отрубить копипаст в строку Run, как порезали макросы. Но единственное долгоиграющее решение — это, конечно, повышение ИБ-грамотности. Методы доставки вредоноса меняются, а ключевое слабое звено остаётся неизменным — wetware перед экраном.

@tomhunter

Читать полностью…

T.Hunter

#news Под новости о тряске госдепартаментов США от выкрутасов DOGE можно отдельную рубрику заводить. На этот раз по 24 федеральным агентствам разлетелось письмо с требованием проверить ИИ-модели, которым хунвейбины Маска скармливают госданные.

Судя по анализу вакханалии в штатовских сетях, юные дарования используют любые подручные средства, включая публичные платформы и LLM’ки — на API одной из ведёт десяток госайпи, то есть на сервера компании улетают массивы данных. В нарушение полудюжины местных законов. Попутно критическая инфраструктура, включая системы ядерных лабораторий, начинает пинговаться во внешнем интернете. И китайские братушки сейчас 24/7 заняты маппингом сетей, которых в публичном доступе быть не должно от слова совсем. А где-то на макбуке зумера из DOGE крутится кастомная LLM’ка, знающая больше секретов американской бюрократии, чем кто-либо в истории. Это в лучшем случае. В худшем — там просто вкладочка с ChatGPT. Или даже DeepSeek.

@tomhunter

Читать полностью…

T.Hunter

#news Pokemon Go и её разработчик не раз светились в занятных новостях. И подоспела кульминация: Niantic продаёт игру вместе с другими приложениями. Компании, которой владеет правительственный фонд Саудовской Аравии.

Само собой, это поднимает вопрос пользовательских данных. В частности, геолокаций, которые собирает Pokemon Go. Разработчик, конечно, утверждает, что они в безопасности да и вообще нигде не хранятся. Но кто же в это поверит? Между тем новый инвестор с торчащими ушами саудитов явно заинтересован в технологии картографирования с помощью ИИ и сканов с камер, используемых приложениями. А также их монетизации. К чему это приведёт? Вопрос на миллион пойманных в объективы покемонов. И локаций. А пока у нас сложная экосистема сбора геолокационных данных, которая стала ещё более мутной. Но есть и хорошие новости! Могли ведь и китайцам продать, в конце-то концов.

@tomhunter

Читать полностью…

T.Hunter

#news Signal перестал выходить на связь с украинскими правоохранителями. Раньше они взаимодействовали по официальным каналам для противостояния российских киберугрозам. Но теперь в ответ тишина. Как сообщают, разработчик мессенджера просто не отвечает на запросы.

Тем временем по аккаунтам в Signal, включая правительственные и военные, идут активные атаки. Как можно догадаться, украинцы таким поворотом недовольны. Мессенджер, которому мы доверяли, нас подвёл, все дела. Но как водится, доверять кому-либо в мире реал-политик — дело заведомо проигрышное. Как и зависеть от доброй воли заморских хозяев любимого мессенджера: стоило смениться политповесточке, как начались проблемы. А что нужно делать, чтобы разработчики критического средства связи не подводили, колоритно продемонстрировали французы. Дуров не даст соврать. Но у украинцев возможности прихватить президента Signal или Маска, чтобы и Starlink внезапно не отвалился, конечно, нет.

@tomhunter

Читать полностью…

T.Hunter

#news Эпичный финал Garantex все застали? Бонусом к истории добавился арест сооснователя Алексея Бесчиокова, он же proforg. Бесчиоков предположительно админил ключевую инфраструктуру и проверял транзакции, так что в его задержании ФБР максимально заинтересовано.

Между тем товарища приняли в Индии, где он находился в отпуске с семьёй. Видимо, ордер на арест парой дней ранее мысли о поспешном отъезде туда, откуда выдачи нет, в голову не заронил. Знаменитые последние слова: «Что они сделают, вышлют меня в США, что ли?» К слову, соглашению о выдаче с Индией больше годиков, чем среднему криптоэнтузиасту. Напомню, Garantex была не только пунктом назначения грузовиков с валютой в Москва-Сити, но и засветилась в отмыве украденного для Lazarus. А как только в деле появляются криптостахановцы, платформе и её владельцам от цифрового будущего до настоящего в камере путь прокладывают быстрее, чем взлетает и падает очередной щиткоин.

@tomhunter

Читать полностью…

T.Hunter

👾 ИАС «ОКО», кроме проверки физических и юридических лиц, а также их контактов, умеет отлично проводить сбор данных из открытых источников по автотранспорту.

⚡Свидетельство о государственной регистрации программы для ЭВМ № 2022680070. Входит в Единый реестр Российских программ для электронных вычислительных машин и баз данных под номером 20601 от 14.12. 2023. Информационно-аналитическая система «ОКО» соответствует требованиям №152-ФЗ "О персональных данных".

Читать полностью…

T.Hunter

#news По компьютерам в России распространяется SilentCryptoMiner. Вектор заражения в духе времени: майнер ловят в попытках обойти блокировки YouTube и Discord. Счёт заражённых устройств идёт на тысячи, у видео со ссылками сотни тысяч просмотров.

Из интересного, злоумышленники с помощью шантажа вынуждают блогеров на YouTube участвовать в распространении малвари. Они кидают страйки от лица разработчиков инструмента для обхода блокировок, троянизированную версию которого распространяют. У владельцев канала требуют постить ссылки на сайт с вредоносом вместо Гитхаба с оригинальным софтом, а также снять ещё два видео для его распространения. Так что если ваш любимый блогер начал активно продвигать инструмент для борьбы с деградацией ютубовских серверов, не спешите переходить по ссылке. Не все клоны GoodbyeDPI одинаково полезны.

@tomhunter

Читать полностью…

T.Hunter

👾 ИАС «ОКО» продолжает расширять свой функционал. К проверкам персонала, контрагентов, автотранспорта, номеров телефонов и адресов электронной почты прибавилась проверка криптовалютных кошельков.

Свидетельство о государственной регистрации программы для ЭВМ № 2022680070. Входит в Единый реестр Российских программ для электронных вычислительных машин и баз данных под номером 20601 от 14.12. 2023. Информационно-аналитическая система «ОКО» соответствует требованиям №152-ФЗ "О персональных данных".

Читать полностью…

T.Hunter

#news Секретная служба США перехватила сайт российской криптобиржи Garantex. Домены изъяты и ведут на серверы, контролируемые службой. На сайте теперь красуется заглушка в лучших традициях таких перехватов.

Параллельно эмиттер стейбла USDT Tether заблокировал крипту на кошельках биржи на 2,5 миллиарда рублей. На фоне этого у Garantex случились непроизвольные технические работы, и она приостановила оказание всех услуг, включая вывод средств. Ну а пока в родном сегменте интернетов стоит вой про войну против российского крипторынка и американку, которая гадит, остаётся напомнить, что Garantex под санкциями США с апреля 2022-го года. И не за борьбу за многополярный мир, а проступки более приземленные: прогон больше $100 миллионов подозрительных транзакций, в том числе связанных с Conti и Hydra. Так что под вопли о невинных жертвах американского империализма не забывайте следить за руками. И криптокошельками. А то ведь чревато.

@tomhunter

Читать полностью…

T.Hunter

#digest Ушедший месяц отметился множеством интересных новостных поводов, так что давайте подводить его итоги. Главным событием февраля, конечно, стал взлом Bybit на рекордную сумму. Тем временем в Штатах департамент Doge поверг в шок всю местную бюрократию, затронув и ИБ-сектор, а в отношениях США и России в сфере инфобеза наметилась оттепель.

В феврале члены рансомварь-группировки 8Base были арестованы, а Black Basta получила мощный удар — утечку своих чатов. Чиновники в ЕС разошлись, массово требуя бэкдоры в мессенджеры. А ИИ-модель Deepseek попала под пристальное внимание безопасников по следам своего громкого релиза. Об этом и других ключевых новостях последнего зимнего месяца читайте на Хабре!

@tomhunter

Читать полностью…

T.Hunter

#news Рансомварь-группировка «У нас нет тормозов» Qilin продолжает отмечаться громкими атаками по здравоохранению. За последний месяц злоумышленники взломали две клиники в США и Японии, включая онкологическую.

В обоих случаях группировка слила сэмплы украденных данных с документами пациентов. В японской больнице скомпрометированы данные 300 тысяч клиентов, работа штатовской была нарушена на пару дней. Ранее Qilin также светилась во взломах некоммерческих организаций, помогающих детям и бездомным, а также поставщиков медицинских услуг. В нашумевшем случае в Британии это серьёзно нарушило работу больниц по всей стране. В общем, когда от Европола и компании поступят благие вести, мало кто расстроится даже среди самых отбитых персонажей на рансомварь-сцене. Слишком уж много от них проблем.

@tomhunter

Читать полностью…

T.Hunter

#news Исследователи обнаружили, что Google начинает отслеживать устройства на Android с момента включения. В ход идут идентификаторы, куки и другие данные. Юзеру даже не нужно открывать предустановленные приложения.

Помимо этого, в отчёте упоминают рекламные клики и просмотры объявлений, привязанные к Android ID — а значит, к конкретному пользователю. И отключить какие-либо из этих механизмов невозможно, а после сброса до заводских данные в любом случае пишут и отсылают заново. Гугл оперативно отреагировал на отчёт: законы о приватности мы соблюдаем, а выводы в отчёте «юридически неверны». Проще говоря, мы собирали и собираем данные, удачи в попытках нас за это засудить. А пока семь Android-бед — один ответ: GrapheneOS. Гуглу будет сложнее за тобой следить, если ты снесёшь их блоатварь со своего устройства, юзернейм. Подробнее о механизмах слежки в отчёте (PDF).

@tomhunter

Читать полностью…

T.Hunter

#news В утечке чатов Black Basta обнаружили эпизод по теме «Увлекательные приключения Нефёдова в Армении». 21 июня прошлого года разыскиваемый в США Олег Нефёдов, предполагаемый лидер группировки, был принят в Армении и доставлен под стражу на 72 часа. Как он избежал ареста? Помогите Даше объяснить это, случайно что-нибудь не дискредитировав.

Нефёдов покинул здание суда прямо во время слушания, до того как судья вынес решение о задержании. Товарища отпустили «на прогулку», после чего он просто уехал. И позже в чатике рассказывал о связях в самых верхах и друзьях очень высокого уровня, обеспечивших ему зелёный коридор на вылет из страны. В общем, всё как всегда — где лихие рансомварь-денежки, там и нужные связи. Из плюсов, Black Basta резко затихла после утечки логов. Скорее всего, её ждёт судьба Conti.

@tomhunter

Читать полностью…
Subscribe to a channel