T.Hunter
14.5K subscribers
2.99K photos
16 videos
3.09K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 [email protected]
Хэштеги: #news #cve #article #decoder
Номер заявления: 6780098298
Download Telegram
#news В сетевых дебрях всплыла новая рансомварь-группировка Hunters International. И не простая, а с кодом от Hive. А это наводит на предположения, что либо сами члены группировки вернулись в дело, либо как минимум продали свой код. Именно это утверждает сама Hunters: «Мы не из Hive, никого ещё толком не обидели, пожалуйста, не отжимайте и нашу инфраструктуру». Звучит, впрочем, не очень правдоподобно.

Hive, напомню, лишилась серверов в январе после их перехвата ФБР. В новом-старом энкрипторе на основе Hive ver.6 нашли больше 60% совпадений с его кодом. На сайте же группировки пока указана одна жертва, школа в Великобритании. На фоне Хайва с его 1,300 взломанными за 1,5 года компаниями результаты, мягко говоря, скромные. Пока можно делать ставки, чего ждать от международных охотников. И когда за ними придёт Интерпол, так сказать, за незаконное использование своего товарного знака.

@tomhunter
😁7🔥31
🗓 1 ноября, 12:00 МСК Безопасные среды вместе с КодИБ...

Модерирует и задает тон мероприятию начальник департамента расследований T.Hunter Игорь Бедеров. Речь пойдет про смартфон сотрудника службы безопасности. Как его защитить? Какими сервисами пользоваться и какое ПО ставить, чтобы повысить свой КПД? Как избежать слежки или, наоборот, успешно следить самому?

Не говорите, что вам не интересно!
И быстрее
регистрироваться...

@tomhunter
6🔥2
#news В Австрии накрыли сетку нелегального IPTV-вещания. Предприимчивые дельцы дешифровали защищённые так называемым копирайтом трансляции и перепродавали их тысячам клиентов. Подписки на ТВ-каналы по 50 баксов шли с молотка по двести. И всё это с 2016-го по 2023-й годы.

Что примечательно, за схемой стояли 80 турков. А до клиентов пиратское ТВ доходило через сарафанное радио, многие из которых затем сами вписывались в дело в качестве продавцов в формате финансовой пирамиды. По итогам арестов у телепиратов конфисковали 1,6 миллиона евро, 35 серверов и ворох компьютеров. А организаторы, как сообщает полиция, владеют роскошной недвижимостью, спорткарами, компаниями и клубами. В общем, перед нами закат турецкой подпольной пиратской телестанции. Только вместо мятежной романтики это была банальная история про погоню за наживой.

@tomhunter
🔥10😁62🤡2
#news Последствия взломов LastPass продолжают копиться. Вместе с суммами украденной крипты на счетах злоумышленников: так, только за один день, 25 октября, исследователи насчитали $4,4 миллиона, стянутых с кошельков более 25 жертв.

Паттерн всё тот же – владельцы держали на LastPass свои сид-фразы. За год со взломов вывести крипту со скомпрометированных кошельков товарищи не догадались. Не помогло и то, что новости о ломаных хранилищах и криптокражах прогремели ещё пару месяцев назад. Причём это неслучайные в индустрии люди: работники криптокомпаний, инвесторы, разработчики DeFi-протоколов… И мелких сумм в идущих кражах почти нет – сплошь шестизначные. Иными словами, ломающие хранилища злоумышленники явно знают, что делают. А вот те, кто до сих пор не обезопасил свои драгоценные цифровые монетки, очевидно, нет.

@tomhunter
🔥7🤯4😁2
#news Смартфоны и планшеты Huawei, Honor и Vivo внезапно начали помечать приложение Гугла Play Protect как малварь, обозвав его «TrojanSMS-PA». Согласно оповещению, оно тайком отсылает смс, крадёт инфу и занимается прочими непотребствами. Так что его стоит немедленно удалить.

Что занятно, китайские смартфоны реагируют на оригинальное предустановленное приложение, а не скачанное на стороне. Так что малвари там нет. На Huawei источником оповещения является Huawei Optimizer, с другими – неясно. Судя по всему, это всего лишь ложно-положительный результат сбоя в устаревшей базе сигнатур. Но в контексте геополитических волнений и участия Huawei в них новость ненароком звучит довольно комично. В общем, если ваш китайский друг взбунтовался, это пока ещё не решительный ход Цифровой Поднебесной против монополии Гугла. Так, его непреднамеренная репетиция.

@tomhunter
😁12🔥5🤡2
#news Продолжая тему геополитических ИБ-волнений. В ответ на агрессивные действия Huawei Канаде запретили ставить китайский мессенджер WeChat и продукты от Касперского на правительственные устройства. Как водится, из-за потенциальных рисков конфиденциальности. На момент запрета, впрочем, случаев компрометации зафиксировано не было.

В канадском правительстве подчеркнули, что эти приложения представляют «неприемлемый уровень риска» для безопасности. В «Лаборатории Касперского» в ответ искренне удивились и очень разочаровались. А в Китае спросили «Какие ваши доказательства?» и призвали не кошмарить честный китайский бизнес и жить дружно, по-рыночному и без идеологических дрязг. Увы, в Канаде едва ли прислушаются к призывам китайского māo Леопольда.

@tomhunter
🔥5🤔31😁1🎉1
#news Trend Micro рапортует о сервисе с говорящим названием Kopeechka, позволяющем создавать сотни аккаунтов в соцсетях в считанные секунды. Он рассчитан на обход двух основных преград при массовой регистрации – верификацию по почте и телефону. Всё это на платформе можно полностью автоматизировать. Иными словами, раздолье для самых неискушённых киберпреступников.

Сервис активен с 2019-го года и идёт как с веб-интерфейсом, так и с API. Что интересно, на нём также обнаружили Pyrhon-скрипт для регистрации аккаунтов на VirusTotal – видимо, под тест малвари на предмет обнаружения. К примеру, через Kopeechka шло создание аккаунтов под наделавшую шуму мошенническую кампанию с криптой на Mastodon. В общем, если задумывались, откуда в комментариях берутся сотни простых Иванов из города Тверь – вот так, за копеечку пучок. Подробнее о сервисе в отчёте.

@tomhunter
8🔥3🤡3
#news Безопасники из HP Wolf Security опубликовали инфобез-отчёт с ключевыми малварь-кампаниями и трендами за ушедший квартал. Из примечательного, очередной чудесный пример ножа в спину от матёрых злоумышленников начинающим.

А именно ворох репозиториев на Гитхабе, якобы содержащих XWorm, популярный троян удалённого доступа. Но вместо него желающие приобщиться к миру киберкриминала получают вредонос – майнеры, клипперы и инфостилеры. Сам XWorm продаётся по 400-500 баксов, так что возможность заполучить его даром – хорошая приманка для привычного к халяве, неопытного злоумышленника. Ну а полученная в подарок малварь – полезный урок для делающих свои первые шаги в увлекательном мире киберпреступности. Может, кого-нибудь такой конфуз от сомнительного карьерного пути даже и отвадит.

@tomhunter
😁84💩3🤡2
#news CVSS 4.0 официально запущен, спустя 8 лет после предыдущей крупной версии. Из ключевого в новой версии улучшенная детализация базовых метрик, а также упрощение метрик угроз для облегчения использования стандарта. С той же целью устранены некоторые неоднозначности в оценках.

Помимо этого, разработчики фреймворка представили пять дополнительных метрик для оценки уязвимостей и новую номенклатуру под их классификацию. И наконец, стандарт немного переработали с оглядкой на операционные технологии, промышленные системы управления и интернет вещей. В общем, если кратко, ещё больше деталей, ещё сложнее оценка. Недавно мы публиковали подробный разбор CVSS 4.0 на Хабре, так что если пропустили его или хотите освежить в памяти, читайте подробнее об изменениях и нововведениях в нашей статье.

@tomhunter
4🔥3🤡1
#news В Германии под рансомварь-атаку попали сервера муниципального провайдера, что получило далеко идущие последствия. А именно после ограничения доступа к IT-инфраструктуре 70 с лишним муниципалитетов лишились своих интернет-ресурсов, приложений и прочего.

Атака произошла утром понедельника, и всё по-прежнему лежит. Сайты недоступны, внутренняя и внешняя связь отвалилась, включая электронную почту и телефоны. Так, в городе Зиген с 100к населения выведены из строя большая часть городских IT-систем и отменён приём жителей. Плюс под конец месяца в Германии идут финансовые транзакции, так что это минус зарплаты, соцвыплаты и прочие переводы. Администрации работают в оффлайн-режиме, и расследование масштабов ущерба ещё идёт. Кто стоял за атакой, пока неизвестно. Но способ привлечь к себе лишнее внимание злоумышленники выбрали беспроигрышный. Надёжнее только взломы оборонки и спецслужб.

@tomhunter
🤯8🤡32🔥1💯1
#news Boeing подтвердила, что стала жертвой кибератаки. Клиенты и поставщики получают уведомления об инциденте, а сайт компании по продаже запчастей лежит «в связи с техническими неполадками». Как утверждают, за взломом стоит LockBit, а его причиной стал эксплойт нулевого дня.

В прошлую пятницу группировка добавила на свой сайт инфу о взломе Boeing, заявив о краже «огромного количества чувствительных данных». Компании выставили дедлайн по публикации данных до 2 ноября. Теперь же страница со взломом с сайта LockBit удалена. Так что, скорее всего, Боинг либо ведёт переговоры о выкупе, либо уже выплатила его злоумышленникам. С учётом прилёгшего сайта, вероятно, компания спешит получить декриптор. Что и неудивительно: продажа запчастей и обслуживание самолётов – самое прибыльное направление её бизнеса. И если LockBit успешно вдарила по этой сетевой инфраструктуре, здесь уже не долгих переговоров.

@tomhunter
🔥8💯21🤬1
#news У нас снова малварь под macOS и не простая, а от криптостахановцев из Lazarus. И нацелена она, вполне ожидаемо, на блокчейн-инженеров на криптофинансовых биржах.

KandyKorn распространяют через Дискорд по тематическим каналам. Жертва полагает, что скачивает бот-арбитражник под автоматизацию транзакций. Вместо это же получает zip-архив с многоступенчатым модульным вредоносом на Питоне. Загрузчик подтягивает дроппер с Google Drive, итоговая нагрузка угоняет Discord для устойчивости в системе. Сам KandyKorn – скрытный бэкдор под стягивание данных, загрузку и выгрузку файлов, выполнение команд и прочее по мелочи. Иными словами, Lazarus всё так же в деле ударного труда по краже крипты, и macOS у них под прицелом вместе с работниками криптосферы. В общем, заклятый враг блокчейна на годы вперёд. Подробнее о KandyKorn в отчёте.

@tomhunter
🔥5🤔21
#news Пятничные вопросы бытового инфобеза на родных просторах. «Госуслуги» хотят подключить к борьбе с телефонным спамом. Но в довольно занятном формате: через портал граждане будут сообщать о спам-звонках.

Предполагается, что раздосадованный назойливой рекламой юзер зайдёт на «Госуслуги» и в отместку настучит на телефонного спам-хулигана, предоставив номер, время и дату звонка. А дальше за дело возьмутся Роскомнадзор с ФАС и проверят, нет ли там случаем нарушений закона о рекламе. Механизм выглядит, мягко говоря, странно. У Роскомнадзора доступа к инфе о номерах юрлиц нет – она у операторов. У них же и относительно эффективные услуги по борьбе со спамом. Да и ФАС гаданием по номеру телефона нарушения определит едва ли. Эксперты с выдержкой называют предложение «незрелым». Что ж, на такой формулировке и остановимся. Сдержанности ради.

@tomhunter
🤡95🔥1😁1
#news Дискорд решил бороться со своим стремительным превращением в рассадник малвари радикальными методами. Ссылки на файлы на его серверах сделают временными, и они будут истекать через 24 часа. Нововведение призвано пресечь использование CDN Дискорда в качестве хоста и доставщика вредоноса.

К ссылкам добавят три новых параметра с временными метками и уникальными сигнатурами. Изменения вступят в силу к концу этого года и в сущности положат конец перманентному хранению файлов в Дискорде. Ход конём весьма удачный и долгожданный, особенно с учётом того, что за последние годы проблема вышла из под контроля, и на текущий момент сервера Discord являются хостингом для по меньшей мере 10 тысяч малварь-операций. Один вопрос сомнительного содержимого Дискорда решён, осталось всего несколько десятков.

@tomhunter
😁10🔥52
#digest Как обычно, подводим на Хабре итоги ушедшего месяца дайджестом самых примечательных ИБ-новостей. В октябре почти все популярные дистрибутивы под Линукс оказались под угрозой двух критических уязвимостей, а десятки тысяч роутеров и свитчей на IOS XE от Cisco были взломаны.

Рансомварь-группировка Ragnar Locker лишилась инфраструктуры, и был арестован её ключевой разработчик, а Hive в свою очередь, судя по всему, взялась за старое. Также мы застали несколько оригинальных ИБ-инициатив от ФСБ и Минцифры, ну а украинцы-антисемиты привели к отзыву свежего релиза Ubuntu и небольшой драме с уклоном в модный в англосфере «hate speech». Обо всём этом и других громких событиях октября читайте на нашем Хабре!

@tomhunter
🔥63
#news Критическая уязвимость Looney Tunables под Линукс засветилась в эксплойте злоумышленниками. Криптоджекинг-группировка Kinsing использовала её для атак по облачным средам. Уязвимость, напомню, затронула большую часть популярных дистрибутивов из-за бага в базовой библиотеке.

В рамках этих атак Kinsing использовали проверку концепции на Питоне, опубликованную 5 октября, для получения прав суперпользователя на целевых системах. Далее в ход у злоумышленников идёт PHP-эксплойт для дальнейшей эксплуатации. Как отмечают исследователи, вместо угона облаков под майнинг крипты, в этот раз группировка занимается сбором данных доступа с них. Впрочем, здесь интереснее то, что перед нами первый публично известный случай эксплойта Looney Tunables. С учётом того, что PoCs доступны уже месяц, скорее всего, и не последний. А патчи всё так же застенчиво смотрят... Подробнее об атаке в отчёте.

@tomhunter
🔥3🎉2
#news Гражданка России Екатерина Жданова попала под санкции Министерства Финансов США. Как утверждается, эксперт в области криптовалют и блокчейна помогала российским олигархам выводить деньги из России. А также отмывала миллионы долларов для члена рансомварь-группировки Ryuk.

В схему входили открытые обманным путём инвестиционные счета и покупка недвижимости. В послужной список дамочки также входит получение гражданства ОАЭ и открытие счетов в этой стране. В общем, человек явно непростой. Другой такой российский криптотоварищ, обслуживавший финансы Ryuk, год назад был экстрадирован в США и пошёл под суд. Жданову же пока ждёт заморозка активов в стране и запрет на ведение деятельности с ней для жителей Штатов. Но свой героический вклад в вопрос гендерного равенства и репрезентации в традиционно мужской стезе криптопреступности гражданка Жданова уже внесла. С чем её можно и поздравить.

@tomhunter
🔥8🎉5😁32🤡1
#news Недавно был взломан крупнейший киберпреступный сервис по пересылке купленных в США с украденных кредиток товаров. Речь про работающий из России SWAT USA Drops, и по следам утечки вскрылась его внутренняя кухня. Ну а теперь у Брайана Кребса очередная классика OSINT-расследований. И возможность познакомиться с владельцем сервиса под ником Fearlless.

Товарищ был активен на небезызвестном форуме Verified с 2013-го и в январе 2021-го выкупил SWAT USA Drops у предыдущего владельца. А далее по череде сливов с самого Verified и по цепочке ящиков и паролей Кребс вышел на страницу предполагаемого оператора сервиса в VK. Некто Иван Щербан из Магнитогорска, ныне живущий роскошной жизнью в северной столице. Подробнее о персонаже и его опсек-ошибках в статье. Бонусом в комментариях глубинный лор о Кребсе, учащем русский язык с 2006-го для понимания постов на наших хакерских форумах без переводчика.

@tomhunter
6🤯4😁3🔥1
#news От малвари в Google Store к криптокражам в магазине приложений Microsoft: вредоносная копия криптокошелька Ledger Live привела к утрате юзерами солидной суммы. А именно как минимум 768 тысяч долларов.

При этом усилия, вложенные злоумышленником, были минимальными. Копия описания с легитимного приложения, одна оценка в пять звёзд, «Official Dev» в качестве самоименования разработчика. Но и этого оказалось достаточно, чтобы приложение прошло скрининг и провисело в магазине с 19 октября по 5 ноября до репорта. Как сообщает Мелкософт: «Мы постоянно работаем над обнаружением вредоносного контента и его удалением». Очевидно, работают они над этим довольно паршиво. Десятки юзеров, лишившихся своих накоплений из-за элементарного скама прямиком в магазине приложений, не дадут соврать.

@tomhunter
🤯4🔥3🤔1
#news T.Hunter совместно с проектом Код ИБ провёл конференцию по теме «Полезные приложения в смартфоне сотрудника ИБ и СБ». В дискуссии затронули такие вопросы, как задачи, которые безопасники решают при помощи смартфона. Какую роль смартфон играет для осинтера и какими приложениями можно использовать в работе. А также вопросы безопасности смартфона, альтернативные и анонимные операционные системы и многое другое.

Запись эфира доступна на Youtube, а также на нашем Хабре есть большая обзорная статья по теме, «Смартфон как инструмент ИБ-специалиста». Так что если вам интересно превратить ваш смартфон в полезный инфобез-инструмент, приятного просмотра и чтения!

@tomhunter
6🔥2
#news В новом отчёте от Касперского затронута животрепещущая тема для любителей компьютерных игр: кибербезопасность в мире гейминга. Результаты исследования интересные: так, софт фирмы за год зафиксировал более 4 миллионов попыток атак в этой среде, затронувших 200 тысяч геймеров. Причём по-прежнему единолично правит бал Minecraft: на ПК это вектор атаки в 70% случаев, а на мобилках – в более чем 90%.

Ключевой же малварью идут загрузчики – они встречаются под видом читов, модов и инсталляторов также в 70% случаев. Остальное – единичные проценты адвари и троянов. Отдельный вид мошенничества – кража учёток для стягивания игровой валюты и предметов. Здесь в ход часто идут фишинговые сайты с фейковыми раздачами бонусов. В общем, семейный инфобез начинается с объяснения детишкам, что не все моды под их любимый Майнкрафт одинаково полезны, и прочих не всегда очевидных вещей.

@tomhunter
🔥32😁1