T.Hunter
14.6K subscribers
2.91K photos
16 videos
3.01K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 [email protected]
Хэштеги: #news #cve #article #decoder
Номер заявления: 6780098298
Download Telegram
#news Пятничные новости, снова от мира ИИ-моделей. Пока Google ломает поиск форсированным внедрением ИИ, процесс приносит совсем уж комические ситуации. По сети разошёлся скриншот рецепта соуса для пиццы от Гугла: чтобы сыр не растекался, добавьте в него 1/8 чашки нетоксичного клея. Источник? Комментарий на Reddit 11-летней давности.

Иными словами, предположения о том, что скрапинг форумных помоек ИИ-моделями отравит выдачу, были верны. Наш будущий кремниевый повелитель познаёт мир глазами юзеров Reddit и Tumblr — вот они, грядущие рукотворные ужасы, выходящие за рамки понимания. По крайней мере, теперь понятно, за что Google платит Reddit $60 миллионов в год за доступ к API по партнёрке, к которой на днях подключилась и OpenAI. Чтобы товарищ под ником Fucksmith из 2013-го советовал пользователям Гугла есть клей.

@tomhunter
😁13🔥2
#news Утёкший договор Samsung с сервисными центрами раскрывает детали политики компании касаемо ремонта устройств. Спойлер: дела хуже, чем у Apple. Два ключевых момента. Компания требует ежедневных обновлений по ремонту. Со сливом данных клиентов в базу — имена, контактные данные, адреса, идентификаторы. И второе: устройства со сторонними запчастями должны быть немедленно разобраны, а данные провинившегося клиента — переданы Samsung.

То есть если вы принесёте на замену батареи телефон с неоригинальным экраном, его должны уничтожить и настучать на вас компании. Это прописано в контракте корпорации, на публику утверждающей, что «Сторонние запчасти — это реальность, которую нужно принять». Очевидно, Samsung её принимать не спешит. Почитать договор можно здесь (PDF).

@tomhunter
🤯16😁4🔥2
#news Индия отметилась масштабной утечкой данных миллионов граждан. Включая биометрию полицейских и военных. Фотографии, отпечатки пальцев, подписи, почты, свидетельства о рождении, дипломы — проще сказать, что не утекло.

Причиной утечки стала незащищённая база данных от пары девелоперских компаний, в ней 1,6 миллиона документов почти на полтерабайта. Самое интересное — около 300 тысяч документов по физподготовке полицейских с ключевыми данными на них. Плюс данные из мобильных приложений полиции, включая логины и пароли в открытом виде. Что примечательно, в 2022-м в Индии значительно расширили полномочия полиции по сбору биометрических данных. И теперь они утекли, включая биометрию самих полицейских и военных. Это к вопросу о том, что когда ИБ-индустрия протестует против сбора всего и вся, к ней стоит прислушаться. Иначе будут конфузы уровня Индии.

@tomhunter
😁16💯71🤡1
#news Редкий зверь на территории РФ: причиной масштабного «технического сбоя» у СДЭК, судя по всему, стала рансомварь-атака. Ответственность за неё взяли на себя хакеры из Head Mare, рансомварь в системах так же подтвердил источник в компании.

СДЭК с 26 мая перестала выдавать и принимать посылки по всей стране, что указывало на прилёгшие системы. Ну а теперь Head Mare опубликовала скриншоты из внутренних систем и передаёт привет безопасникам, обслуживающим СДЭК. Восстановление работы теперь упирается в наличие бэкапов у не пуганной рансомварью российской компании. И вся интрига в том, когда у СДЭК был последний. Спойлер: злоумышленники из Head Mare утверждают, что бэкапы в компании делали раз в полгода. Посылки-то, может, и в безопасности, а вот системы…

@tomhunter
🤯14😁8🔥4😢1
Завтра, 29 мая в 12:00 по Москве, пройдёт вебинар Код ИБ | БЕЗОПАСНАЯ СРЕДА. Темой выпуска станет «Как происходит предупреждение киберугроз?» Участники обсудят DPR (Data Risk Protection) как процесс предупреждения угроз — иными словами, то как проходит работа по их выявлению изнутри.

От T.Hunter участие в эфире примут руководитель нашего департамента расследований Игорь Бедеров и Product Owner Денис Симонов. Зарегистрироваться можно здесь. Присоединяйтесь, будет интересно!

@tomhunter
5🤡4🔥2💯1
#news Передовые новости инфобеза из Индонезии: президент запретил разработку новых приложений для правительства. Причина проста: их число перевалило за 27 тысяч. Одно министерство набрало в пользование 500 приложений. Новые же создают при вступлении в должность министров, губернаторов и чиновников.

Разгадка, судя по всему, очень проста: в 2024-м правительство запросило под разработку приложений 6,2 триллиона рупий — почти 400 миллионов долларов. Так что за неуёмной цифровизацией, видимо, элементарно скрывается коррупционная схема. Как это всё работает и поддерживается можно только догадываться. Но теперь лавочку прикрывают вместе с анонсом индонезийских Госуслуг — единая платформа призвана положить конец бесконечному разрастанию мелких приложений. По персональному для каждого чиновника.

@tomhunter
😁13🤡3🔥21
#news BreachForums вернулся спустя всего пару недель после перехвата его инфраструктуры ФБР. В верхнем интернете по одному из прежних адресов. Но есть нюанс: чтобы попасть на форум, нужно зарегистрироваться.

На поднявшемся сайте некто под юзернеймом ShinyHunters выставил на продажу базу сайта Ticketmaster на 1,3TB и, предположительно, 560 миллионов клиентов. На фоне открытой регистрации ходят слухи, что это всё очевидный ханипот от любителей чертовски хорошего кофе. Однако Hackread утверждает, что у последних случилась накладочка с перехватом, и ShinyHunters вернули контроль над доменом уже через пару часов, связавшись с провайдером, гонконгской NiceNIC. Что объясняет отсутствие пресс-релизов за последние недели. В любом случае запасайтесь попкорном — завязка получается интересная.

@tomhunter
😁8🤔5🔥2
#news К критической уязвимости с максимальным рейтингом в FortiSIEM опубликован эксплойт. Той самой, которую Fortinet пропатчила в феврале, CVE-2024-23108. И изначально отрицала её существование, утверждая, что это был дубликат, всплывший в результате ошибки в API. С точкой с запятой в другом аргументе в качестве единственного отличия между эксплойтами.

Уязвимость под RCE с рут-правами от неаутентифицированного злоумышленника, так что десяточка по CVSS более чем оправдана. От Horizon3 доступны подробный анализ CVE и сам эксплойт. Между тем с релиза патча прошло более трёх месяцев. Так что, как водится, кто не успел обновиться, тот опоздал.

@tomhunter
😁5🔥2
#news В США завели дело на гражданина России как предполагаемого брокера начального доступа. 31-летний Евгений Дорошенко из Астрахани, он же «FlankerWWH» и «Flanker», по документам работает по этому профилю с февраля 2019-го года.

Flanker предпочитает брутфорсить доступные в сети сервисы удалённого доступа к рабочему столу, судя по истории активности, он же искал контакты для взлома NTLM-хэшей и связи с разработчиками кейлоггеров. Максимальный срок по обвинениям — до 20 лет заключения и $250 тысяч штрафа. Однако пока товарищ Дорошенко сидит в России и не рискует заезжать в страны с экстрадицией, штатовских безопасников в погонах он может не опасаться. А вот российских, кхм…

@tomhunter
😁85🤡2💯1
#news Европол устроил масштабную чистку серверам ботнетов в операции Endgame. Как сообщает служба, это крупнейшая операция такого плана. Перехвачены более 100 серверов и 2,000 доменов по всему миру, связанных с дропперами IcedID, SmokeLoader, TrickBot и другим вредоносом. Ботнеты уничтожены с помощью синкхолинга.

Также прошли аресты: один человек арестован в Армении, трое — на Украине. Ключевой подозреваемый, как предполагается, получил не менее $75 миллионов, предоставляя инфраструктуру под рансомварь. В розыске также семь человек, поднявших TrickBot, и восьмой — один из ключевых операторов SmokeLoader. В общем, привет из прошлого от Европола после разбора ботнета Emotet в 2021-м — часть арестованных были вовлечены ещё в его работу, и операция прошла по результатам продолжавшегося с тех пор расследования.

@tomhunter
🔥10🤡3
#news На днях был арестован создатель и оператор 911 S5, одного из крупнейших ботнетов в мире с десятилетней историей. 35-летний гражданин Китая ответственен за миллиарды долларов ущерба, который нанесли злоумышленники через его сетку прокси. Сайт и инфраструктура 911 S5 перехвачены.

Между тем ботнет собирали в том числе через бесплатные VPN, так же известные в узких кругах любителей ИБ-трэша как порталы в ад. Они предоставляли юзерам заявленную функциональность, в то же время превращая их устройства в прокси. В основном заражения шли в Штатах, но если названия MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN, и ShineVPN звучат знакомо, это тревожный звоночек. Потому как эти порталы в ад недружественных ресурсов шли в комплекте с бэкдором от 911 S5.

@tomhunter
😁9🔥1
#news Интересный подход к распространению малвари через Stack Overflow: вновь абьюзят комментарии. Но в этот раз без подгрузки вредоноса в CDN, как было с Git, всё проще — злоумышленники оставляют комменты к вопросам с предложением подгрузить пакет с PyPi под видом инструмента управления API. Ну а в нём многофункциональный инфостилер.

Казалось бы, эффективность у такого подхода должна быть сомнительная. Особенно когда пакет идёт в качестве решения никак не связанной с ним проблемы. Но при этом скачать его успели почти 300 раз за день, прежде чем вредонос снесли админы. Что как бы должно послужить напоминанием, что не все советы от fellow developers бывают одинаково полезны. Даже если их постят на проверенной платформе.

@tomhunter
😁11🔥31
#news В октябре 2023-го у одного провайдера в Штатах превратились в кирпич половина роутеров — 600 тысяч устройств пришлось заменять. Инцидент получил название «The Pumpkin Eclipse», огласке его компания не предавала. На днях же подоспел анализ произошедшего: за атакой стоял деструктивный ботнет.

Удар пришёлся по конкретному провайдеру и трём моделям устройств в его сетях. Основной нагрузкой шёл RAT Chalubo, для атаки была использована одна из его панелей. Увы, вредоносную нагрузку найти не удалось, так что как устройства превратились в кирпич, неизвестно. Но судя по всему, была повреждена прошивка. Скорее всего, атака была целенаправленной, но кто именно за ней стоял, также неизвестно. Так или иначе случай уникальный по масштабам ущерба, и прежде деструктивный ботнет такого плана был замечен только в одном инциденте в зоне конфликта. Подробнее о тыквенном затмении в отчёте.

@tomhunter
🔥8🤯5😁1
#cve Опубликовали на Хабре нашу традиционную подборку самых интересных CVE ушедшего месяца. В мае десяточкой по CVSS отметилась уязвимость на полный доступ к системе в GitHub Enterprise Server. Доступ к учётным записям также предоставят баги в веб-интерфейсе VBEM. А в прокси-сервере Tinyproxy нашли уязвимость под произвольное выполнение кода.

Май был богат на нулевые дни в Chrome и Microsoft, а также принёс атаки по VPN-соединениям на перехват трафика и повышение привилегий в macOS. Об этом и других любопытных CVE последнего весеннего месяца читайте на Хабре!

@tomhunter
6🔥3🤔2🤯1
#news Лаборатория Касперского выпустила версию своего антивирусного инструмента KVRT под Linux. Это standalone-сканер для поиска малвари, адвари и прочих известных угроз. Работает он по памяти, автозапуску, загрузочным секторам и всем файловым форматам, включая архивные. В списке поддерживаемых 64-битных систем почти два десятка дистрибутивов; запуск и через GUI, и через терминал.

Исходников нет, и KVRT нужен доступ к интернету для работы. Желающие запустить неведомую зверушку в свои системы при таких исходных данных найдут подробный гайд по сссылке. Ну а кому идея кажется не очень заманчивой, про OSS-альтернативы рассказывать, думаю, не нужно.

@tomhunter
😁11🤡8🤔3🔥1
#news На японской криптобирже DMM Bitcoin в последний день мая произошёл аналог хлопка — как сообщает анонс, случилась «неавторизированная утечка криптоактивов». А говоря человеческим языком, кража. ~4,500 биткоинов утекли с биржи и мгновенно разлетелись по десятку адресов. Это примерно 308 миллионов долларов.

Деталей кражи DMM Bitcoin не приводит, но далеко ходить за предположениями не нужно — либо неавторизированный доступ к корпоративным системам, либо уязвимости в смарт-контрактах/сайте. Если кража подтвердится, она станет крупнейшей в этом году, восьмой по объёму украденных средств в истории и самой крупной с ноября 2022-го, когда с FTX стянули почти полмиллиона долларов.

@tomhunter
😁13🔥5🤯4🤡1
#news Вишенка на торте недавних приключений СДЭК: в сети всплыла часть данных отправителей, включая товары, пункты отправки и фото посылок. Можно было бы подумать, что это из старых утечек, но данные за апрель.

СДЭК уже достаточно натерпелась за последние дни, так что компания с ходу сообщила: «У нас нет оснований полагать, что произошла утечка данных». И правда, какая это утечка, когда это всего лишь несанкционированное выкладывание данных в сеть. При этом не похоже, что слили их злоумышленники, так как данные не всплыли на профильных форумах. Так что, видимо, просто ошибочка вышла, так совпало. Между тем сегодня компания также признала, что сбой был вызван «внешним воздействием», накинув двойную порцию корпоспика за день. Кому было интересно, с деталями атаки уже ознакомились на ресурсах организаторов лёгкого внешнего воздействия. Так что на этом тему можно закрывать.

@tomhunter
😁17🔥42🤯1
#news Пока СДЭК за кулисами подсчитывает убытки от своих нечастых бэкапов и дырявых систем, к собрату по несчастью присоединяется сеть магазинов «Верный». С 1 июня отвалился приём карт, и, судя по почерку, это тоже рансомварь — возможно, те же люди, что атаковали и СДЭК.

Как сообщил глава торговой сети, основная версия сбоя — вымогательство денег. А где отвалившиеся IT-системы с такой формулировкой, там и рансомварь. Пока идёт восстановление работы, аналитики соревнуются в суммах ущерба. Называют суммы около миллиарда рублей за неделю отключки, дополнительные издержки с учётом возможной утраты данных — до 20-50 миллионов. В общем, такая вот она, обратная сторона многолетнего бытия СНГ вольным киберпреступным хабом, оказавшимся под прицелом сомнительного хактивизма. Огромные корпорации на практике познают, почему в первом мире инфобез стоит больших денег, а безопасники не только по конференциям кутёж устраивают.

@tomhunter
🤡15😁8💯31
#news У TikTok возникла проблема с перехватом аккаунтов: некая 0-day уязвимость с нулевой интеракцией. Злоумышленники используют её для угона аккаунтов брендов и знаменитостей, малварь присылают в личные сообщения. CNN пришлось снести свой аккаунт на несколько дней после перехвата.

Представитель TikTok сообщил, что затронуто лишь небольшое число пользователей, и вектор атаки они перекрыли, чтобы в дальнейшем такое не повторялось. Детали уязвимости и каких-либо подробностей не приводят. В общем, компания быстро выяснила, какой из встроенных бэкдоров умудрились отыскать злоумышленники, и прикрыла лавочку. До следующего раза.

@tomhunter
😁12🔥31
#news Курьёзный ИБ-случай из США. Старшего офицера на одном из боевых кораблей отстранили от обязанностей и понизили в звании после расследования. Причина? Дамочка тайком установила на судне Wi-Fi. Вместе с ней наказанию подверглись прочие любители развеять невыносимую скуку морских походов. Отягчающим обстоятельством же стала попытка подделать данные со Starlink, чтобы скрыть точку.

Роутер простоял на корабле с марта по август прошлого года, потенциально превращая его в рождественскую ёлку на пеленгаторах при всём прочем отключённом. 2030-й год, ты простой американский моряк посреди конфликта с Китаем. Твой корабль идёт на дно, потому что старший офицер тайком поставила в кубрике точку Wi-Fi, чтобы смотреть на досуге фильмы и постить танцульки в Тикток.

@tomhunter
😁34🔥5🤬1
#news ФБР продолжает пинать немногое оставшееся от LockBit. Бюро заявило, что у них на руках 7,000 ключей шифрования группировки, и предложило жертвам обратиться за бесплатным восстановлением данных. При этом с июня 2022-го по февраль 2024-го Lockbit совершила как раз около 7,000 атак.

Ранее после перехвата серверов группировки любители чертовски хорошего кофе называли число в 2,500 попавших к ним ключей. Что LockBitSupp яростно отрицал, заявляя, что у них ничего толком нет. Впрочем, как показали последние месяцы, есть много чего и ещё с запасом. Так что на фоне этого даже воспоминания о былых победах над Boeing и редкие успешные атаки от 3,5 оставшихся в партнёрке индивидов бренду уже ничем особо не помогут.

@tomhunter
😁9🤡3🔥2🤬2