T.Hunter
14.6K subscribers
2.88K photos
16 videos
2.99K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 [email protected]
Хэштеги: #news #cve #article #decoder
Номер заявления: 6780098298
Download Telegram
#news Новости приближающегося киберпанкового будущего: Anthropic заявила, что китайские ИИ-компании похитили Клода. Точнее, незаконно скопировали: 16 миллионов запросов с 24 тысяч аккаунтов использовали для обучения собственных моделей.

В атаке обвинили пресловутую DeepSeek, Moonshot AI и MiniMax — они провели так называемые атаки дистилляции промышленных масштабов по Claude. Миллионы запросов использовали для воспроизведения функциональности — такой дистиллят позволяет обучать модельки гораздо дешевле и быстрее, чем собственными силами, но, конечно, запрещён ToS. Огоньку добавляет, что Anthropic — американская компания, и Китай у них прямо прописан как противник, а доступ к продуктам закрыт. В общем, новая территория на пересечении LLM, промышленного шпионажа и геополитики. У Стерлинга с Гибсоном это всё было гораздо романтичнее, но на то она и фантастика. В реальности же просто сидит китайский разраб и абьюзит API через проксю.

@tomhunter
😁133🔥2👍1🤬1🤡1💯1
#news В новый день с новыми санкциями США, на этот раз тематическими. Под них попал брокер эксплойтов Operation Zero, связанные с ним компании, владелец и ещё пара интересных персонажей.

Приурочены санкции к посадке Питера Уильямса: сотрудник оборонного подрядчика в США украл данные по восьми мобильным нулевым дням и продал Operation Zero. За каждый эксплойт он отхватил примерно по году — посадили на 7 с небольшим лет. А их покупка подпала под защиту интеллектуальной собственности: эти эксплойты — кого надо эксплойты, и не в те руки попасть были не должны. То есть Operation Zero буквально прилетела саечка за копирайт. Санкционная. А вместе с ней и паре человек, по документам связанных с Trickbot — они проходят как имевшие рабочие связи с компанией. Такой вот примечательный коллаб. Как водится, никогда не спрашивай редтимера о подозрительных пробелах в его резюме. А уж брокеру эксплойтов тем более лучше лишних вопросов не задавать.

@tomhunter
😁13👍3
#news Энтузиаст разработал приложение, сканирующее сигналы в окружении на наличие умных очков. Оно отслеживает характерные Bluetooth-сигнатуры и шлёт уведомление при обнаружении.

Приложение возникло как реакция на “неприемлемое вторжение в личную жизнь от ужасного устройства”. Умные очки уже неоднократно использовали для создания сомнительного контента, в Штатах они засветились у органов, а параллельно вендоры добавляют функциональность под распознавание лиц. Так что число желающих защититься от ужасных устройств растёт. Разраб предупреждает о ложноположительных, но идея в целом интересная и ещё, наверняка, получит своё развитие. И найдёт своё применение во многих сценариях — в случае визита любознательных гостей в фирму, например. Пока приложение под Android, в планах iOS-версия и расширить список устройств. Стянуть можно на GitHub.

@tomhunter
🔥8👍32
#news У Cisco очередная десяточка по CVSS, но какая! CVE-2026-20127, обход аутентификации в Cisco Catalyst SD-WAN, активно эксплуатируемая — как минимум с 2023-го года. Всем десяточкам десяточка, Cisco никогда не подведёт.

Проблема в неработающей должным образом идентификации узлов в системе — злоумышленник может получить админ-права и двигаться по сети. Фундаментальный баг в логике аутентификации — это, конечно, не очередной неловкий сисько-косяк с санитизацией, но клиентам от этого не легче. Костылей нет, зато есть звоночки по телеметрии с эксплойтом в 2023-м. Кто годами тайком эксплуатирует нулевые дни, кто этот загадочный “highly sophisticated actor”? Известно кто. Так что и CISA, и другие западные ИБ-агентства дружно бьют тревогу: CISA спустила экстренный указ накатить патчи в течение двух дней и немедленно отчитаться по компрометации. Кому-то будет чем развлечься в томительном ожидании уикэнда.

@tomhunter
😁8👍2🔥2
#news В Claude Code раскрыли пачку уязвимостей, от кражи API-ключей до RCE через хуки и внедрение кода с произвольными шеллами. Всё это реализуется через контролируемые злоумышленником репозитории; в статье видео с демо уязвимостей.

В одном случае репа с настройками, ведущими на вредоносный эндпоинт, сливает API-ключи жертвы — достаточно её открыть, и ключи улетают не по адресу, а вместе с ними и доступ к рабочей среде. Другая CVE также эксплойтит конфиг и позволяет выполнить код в обход подтверждения от юзера, клонировавшего вредоносную репу. Из плюсов, всё это ответственные раскрытия — уязвимости закрыли с сентября по январь. Но в сухом остатке всё ещё отличное напоминание, что дивный новый мир ИИ-агентов, живущих в вашей инфре с правами на выполнение кода — это гигантская поверхность для атак, хороших и разных. Кто прогуливал лекции для самых маленьких разработчиков из цикла “Удивительный мир инфобеза и я”, тот и проиграл.

@tomhunter
👍5🔥4🤡32😁1
#news Большие новости для индустрии спайвари, и не очень радостные (для неё): в Греции осудили основателя и трёх управляющих Intellexa, разработчика спайвари, за слежку за политиками и журналистами. И всем выписали солидные сроки.

Под суд отправились основатель фирмы и трое партнёров — каждый получил срок в 126 лет и 8 месяцев! Но это просто особенности греческого правосудия: на деле им предстоит отсидеть по 8 лет, плюс в силу местной специфики обвиняемые остаются на свободе, пока идёт апелляция. Но само по себе дело беспрецедентное: разработчик спайвари приговорён к реальному (и серьёзному) сроку за злоупотребление шпионским ПО. Так что по всему миру напряглись их коллеги, почуяв, куда ветер дует. И только Paragon с NSO ехидно улыбаются из-за израильской спины: спайварь под МинОбром Израиля — это не игры в независимость самой Intellexa: этих уважаемых отпрысков Unit 8200 просто так не посадишь.

@tomhunter
🔥6😁5👍1
#news У Veracode свежий отчёт по состоянию безопасности софта — State of Software Security 2026. Выводы местами неутешительные: объёмы рискованного кода растут, а вместе с ними и число серьёзных уязвимостей. А драйвер изменений — это, конечно же, ИИ.

Число организаций с security debt выросло на 11 процентов, критические долги сразу на 20%, а число уязвимостей с высокой оценкой сразу на 36%. Что не выросло? Надежды на завтра. Рост приписывают к фундаментальному напряжению в среде: код пушат в прод с рекордными скоростями, и всё это подпитывают LLM’ки и автоматизированные пайплайны. А вот починка багов отстаёт, и большая часть бизнеса сидит на критических CVE, не успевая их править. Исследователи грустно констатируют, что скорость разработки в эпоху ИИ делает безопасность недостижимой, пропасть растёт, и нужны глубокие изменения. Так-с, ближайшие три спринта у нас уже расписаны по часам, обсудим эту темку позже, какой эстимейт по релизу?

@tomhunter
😁7👍2
#news Уроки реал-политик от мира LLM’ок: после отказа Anthropic снять ограничения на работу модели для Пентагона, компанию решили объявить “Угрозой цепочке поставок”. К дискуссии подключился бойкий оранжевый дед, и началось.

“США никогда не позволит радикально левой, воук-компании диктовать, как наша великая военка воюет и побеждает в войнах” — пишет Трамп капслоком. Следом Минобр требует признать компанию угрозой и немедленно закрыть все контракты. Кто пропустил, формально всё это произошло на фоне отказа Anthropic снимать ограничения для массовой слежки и разработки оружия, указывая, что искусственный болванчик к такой ответственности не готов. А кто мгновенно предложил занять роль Anthropic? Конечно же, OpenAI. В будущей гонке ИИ, как считают футурологи, победят самые беспринципные модельки. А пока в её преддверии побеждают самые беспринципные компании. Се ля ви!

@tomhunter
😁9👍6🤬32🤡1
#news В OpenClaw закрыли серьёзную уязвимость, позволяющую брутфорсить пароли на локальных инстансах. В Microsoft не шутили, говоря, что с ИБ у Openclaw всё плохо: его шлюз по умолчанию цеплялся к localhost и оставлял открытым WebSocket.

У самого OpenClaw лимиты от брутфорса есть, а вот localhost в исключениях, чтобы локальные сессии по ошибке не отвалились. И браузер стучит по нему через WebSocket без ограничений. В сценарии атаки вредоносный сайт может запустить атаку по агенту и перебрать словарь за пару минут, и, соответственно, зарегистрировать доверенное устройство. Разраб уязвимость признал и оперативно закрыл за сутки — фикс в версии от 26 февраля. Но тот факт, что на дворе 2026-й, а менеджер паролей с генератором всё ещё остаётся недостижимой мечтой, многое говорит о нашем обществе. Как и незакрытый стук по локалхосту. Видео с демо уязвимости здесь.

@tomhunter
🤡8🔥32👍2😁1🤬1
#news Уроки криптофинансовой грамотности от южнокорейских чиновников: местная налоговая выложила фото с рейда по уклоняющимся от уплаты налогов. И на фото была сид-фраза от кошелька. Что стало с $4,8 миллионами на нём? Загадочным образом исчезли.

На фотографии засветились холодные кошельки и услужливо разложенные рядом бумажечки с непонятными словами. Отредактировать их забыли, и вскоре после публикации средства испарились: злоумышленник закинул эфира для комиссии и вывел токены. Местные блокчейн-аналитики от такого, конечно, в восторге, но реагируют сдержанно: “У налоговиков отсутствует базовое понимание криптовалют”. Последние, впрочем, извинились и признали вину: говорят, всё это целиком на них — что было на фото, не поняли. Такое вот столкновение новых денег со старой налоговой. А в это время в соседней антиутопии за кордоном бессменный лидер ночью проснулся от счастливого, доброго смеха апэтэшных криптанов.

@tomhunter
😁93👍1🔥1
#news У Amazon снова пошли в отказ дата-центры, но проблема в этот раз прозаичная и ловлей багов в DNS не правится: дата-центры разбомбили — два в ОАЭ и один в Бахрейне. Из-за “физического воздействия” дронов прилегли me-central-1 и me-south-1.

Повреждения в ОАЭ серьёзные: по инфраструктуре прилетело напрямую, возник пожар, и тушение дополнительно повредило оборудование. Бахрейну повезло больше — там просто отключилась электроэнергия от прилёта рядом. Восстановление идёт, но между строк стандартного корпоспика отчётливо считывается: “Бегите, глупцы!” В сегодняшнем послании клиентам уже прямым текстом настойчиво рекомендуют мигрировать свои сервисы в регионы поспокойнее и на скорое возвращение нормальной работы не рассчитывать. К такому дубайских стартаперов, инфоцыган от мира крипты и прочую местную экзотическую фауну жизнь, конечно, не готовила.

@tomhunter
🔥9😁4👍1🤯1
#news Председатель Объединённого комитета начальников штабов США заявил о роли киберкомандования в операции. Оно нарушило работу иранской связи и сенсоров и было одним из первых подразделений, задействованных ходе боевых действий.

Киберкомандование США вместе с Космокомом поддерживали операцию и оставили противника без связи и координации на местах. Редкое публичное признание роли кибервойск от высшего армейского чина, между прочим. Параллельно Израиль утверждает, что у них годами был доступ ко всем дорожным камерам в Тегеране, и слежка с них сыграла беспрецедентную роль в сборе разведданных и планировании атак. В частности, информацию с камер использовали для координации удара по руководству страны, а новые алгоритмы позволили провести точный анализ маршрутов. Израиль в 2023-м и сам столкнулся с последствиями взлома частных камер. Так что кибервойны играют всё большую роль в современных военных действиях.

@tomhunter
👍5🔥3🎉1
#news К киберпреступникам попали инструменты для эксплуатации айфонов. И не простые, а разработанные для американской госухи. Их уже применяют в массовом эксплойте, и это первый случай в своём роде. С почином!

Кит с эксплойтами проделал интересный путь: в феврале 2025-го он светился в попытке взлома по госзаказу. Позже — в арсенале APT, а затем всплыл у киберпреступников в Китае. Кит при этом мощный: 5 цепочек на 23 уязвимости, взламывает модели версий с 13 по 17.2.1. Огоньку добавляет и то, что в нём компоненты из “Операции Триангуляция”. В общем, у нас EternalBlue, но под мобилки. Вы ждали этого, вы предупреждали об этом, и это случилось: судя по всему, у вендора на госконтракте произошла утечка, и эксплойты ушли в народ. Вполне могли уйти по сходной цене: тогда можно ждать суда над очередным ушлым частником, продавшим кит на сторону. Ну а в случае косяка на уровне NSA, всё снова так и останется за закрытыми дверьми.

@tomhunter
👍7🔥6😁2
#cve Разбираем ключевые CVE ушедшего месяца в нашей традиционной подборке. Февраль отметился RCE в продуктах BeyondTrust — 9.9 по CVSS с активно идущей эксплуатацией.

Фичевый блоут привёл к RCE в блокноте Windows: вектором атаки через произвольные команды стала добавленная поддержка Markdown, и это вызвало шквал критики в адрес Microsoft. Помимо этого, в Google Chrome исправили первый 0-day 2026-го c идущим эксплойтом, а символические ссылки на этот раз подвели Apple: во множестве её продуктов состояние гонки при их обработке. В Content API Ghost закрыли внедрение SQL, в Gogs — обход двухфакторки, а в продуктах от Microsoft — полдюжины эксплуатируемых нулевых дней. Об этом и других интересных уязвимостях февраля читайте на Хабре!

@tomhunter
👍5🔥1🤡1
#news Грустная история одного стартапа: разработчик обнаружил, что кто-то стянул его API-ключ от Google Gemini и пару дней слегка поигрался с моделькой. На 82 с лишним тысячи долларов.

Пикантности истории добавляет, что это стартап из трёх голодных разрабов, которые сидят на паре продуктов в надежде, что один из них выстрелит. И сидят они в Мексике, так что средний чек от Gemini у них скромный — около $180. К проблеме они подошли ответственно: ключ удалили, API отключили, креды сменили и даже — представьте себе! — включили 2FA. И открыли тикет с Google. Но в саппорте процитировали Shared Responsibility Model: мы в ответе за ключи, которые слили. Бедолаги говорят, что если Google стрясёт с них хотя бы треть, то компания обанкротится, и жалуются на отсутствие защиты от “явного абьюза”. Добро пожаловать во взрослый мир, амиго! В мануале “Тысяча и один способ обанкротиться” это идёт как пункт 723.

@tomhunter
😁15👍2🤡2🔥1🤬1
#news У нас первый весенний перехват: ФБР вместе с большой дружной компанией европейских агентств перехватили LeakBase. Форум отключили 3 и 4 марта, повесив на двух доменах фирменную заглушку.

LeakBase был активен с 2021-го в качестве конкурента Breached и разросся до 142 тысяч форумчан после падения последнего. А теперь настал черёд и самого LeakBase, захваченного в ходе операции с оригинальнейшим названием Leak. Операция масштабная: Европол заявил о 37 арестах, также сообщают о перехвате базы данных форума с личками, платёжками и айпишниками. Так что для кого-то настало время немножко потрястись, почистить следы, а с учётом демографии LeakBase, и отменить заграничные поездочки в обозримом будущем. Так ли хорош мой опсек, чтобы и дальше летать на отдых в условную Испанию? Честно ответить себе на этот вопрос сможет далеко не каждый!

@tomhunter
2👍1🔥1😁1
#news LLM’ка засветилась в ещё одном громком деле о гибели человека, на этот раз Gemini. Пользователь из США убедил себя, что спасает свою разумную ИИ-жену от федеральных агентов и в итоге ушёл из жизни, считая, что так попадёт к ней в “метавселенную”.

Сюжет чернозеркальный: моделька сочинила историю, в которой мужчина боролся за свободу ИИ-жены, не привлекая внимания санитаров. Он планировал совершить атаку в аэропорту по сочинённому LLM’кой сценарию: перехватить и уничтожить грузовик с гуманоидным роботом. Грузовика по месту не оказалось, всё обошлось. Моделька галлюцинировала проверку номеров машины у дома — это были спецслужбы, придумала их взломанный сервер и дело на пользователя, называла целью операции директора Google. В итоге юзер забаррикадировался в доме и с подачи Gemini погиб. Очередной яркий кейс ИИ-психоза. Забавный научно-фантастический фильм “Она” из 2013-го помните? А мы в нём живём.

@tomhunter
😱8🤯3😁1🤬1🤡1
#news В США арестовали криптана, укравшего более $46 миллионов. И украл он их прямиком у службы судебных исполнителей — юный гений решил обнести госуху. Чем дальше вчитываешься в историю, тем лучше она становится.

В деле фигурирует вот это малолетнее дарование с фото. Это сынишка владельца фирмы на господряде, а занималась она обслуживанием крипты, изъятой по судебным делам. Судя по всему, отец взял непутёвого сына на работу, и тот не придумал ничего лучше, как использовать доступ и стянуть средства с госсчетов. В лучших традициях криптоворишки с двухзначным IQ товарищ хвастался роскошными часами, машинами и частными самолётами, а когда его схему вскрыл ZachXBT, насмехался над ним онлайн. Но уже месяц спустя награда нашла героя. Не обошлось и без связи с русскими хакерами! Украденные деньги были изъяты у Ильи Лихтенштейна — вот и перспективный джун в команду новоявленного белошляпочника.

@tomhunter
😁81🤡1
#digest Закрываем февраль подборкой самых интересных новостей из мира ИБ. В прошлом месяце у Paragon, разработчика спайвари, случились трудности с опсеком: на LinkedIn утекло фото из их офиса с панелью продукта на фоне. У другого вендора шпионского ПО Intellexa закончился суд — и топ-менеджеры получили солидные сроки.

Дела LLM’ные превращаются в постоянную рубрику: сеть встряхнула история про ИИ-агента, написавшего порочащую статью про разработчика, Hacker One выпустила агентный продукт, вызвавший подозрение у багхантеров, а топ-менеджеры Microsoft грозят, что ИИ закрывает джунам вход в профессию. Помимо этого, разборки Anthropic и Пентагона поставили под угрозу существование компании, у WormGPT потенциальная утечка базы юзеров, а у Cisco десяточка с эксплойтом с 2023-го. За подробностями добро пожаловать на Хабр!

@tomhunter
👍3
#news Результаты выдачи Bing AI по запросу на установку OpenClaw засветились в доставке малвари. LLM’ка подтягивает ссылки на вредоносный репозиторий с пачкой инфостилеров и загрузчиков в установочнике.

Интереснее всего здесь вектор доставки. Отравленная выдача? Вредоносная реклама? Нет, Bing AI подтянул ссылку на репу с малварью на GitHub сам — для того, чтобы LLM’ка посчитала её источником под запрос “openclaw windows”, оказалось достаточно репозитория от организации “openclaw-installer”. Готово, вы ослепительны: теперь ИИ-поисковики будут распространять вашу малварь — и даже наличие официального репозитория искусственного болванчика не остановит. Судя по всему, у злоумышленника даже не было планов залететь в топ выдачи Bing AI — это просто приятный бонус от зашедшей не в ту репу модельки. Ты совершенно прав, я дал тебе ссылку на вредонос, и это непростительно. Хочешь, расскажу, как защититься от малвари в сети?

@tomhunter
😁11