T.Hunter
14.6K subscribers
2.89K photos
16 videos
3K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 [email protected]
Хэштеги: #news #cve #article #decoder
Номер заявления: 6780098298
Download Telegram
#news К киберпреступникам попали инструменты для эксплуатации айфонов. И не простые, а разработанные для американской госухи. Их уже применяют в массовом эксплойте, и это первый случай в своём роде. С почином!

Кит с эксплойтами проделал интересный путь: в феврале 2025-го он светился в попытке взлома по госзаказу. Позже — в арсенале APT, а затем всплыл у киберпреступников в Китае. Кит при этом мощный: 5 цепочек на 23 уязвимости, взламывает модели версий с 13 по 17.2.1. Огоньку добавляет и то, что в нём компоненты из “Операции Триангуляция”. В общем, у нас EternalBlue, но под мобилки. Вы ждали этого, вы предупреждали об этом, и это случилось: судя по всему, у вендора на госконтракте произошла утечка, и эксплойты ушли в народ. Вполне могли уйти по сходной цене: тогда можно ждать суда над очередным ушлым частником, продавшим кит на сторону. Ну а в случае косяка на уровне NSA, всё снова так и останется за закрытыми дверьми.

@tomhunter
👍8🔥6😁3
#cve Разбираем ключевые CVE ушедшего месяца в нашей традиционной подборке. Февраль отметился RCE в продуктах BeyondTrust — 9.9 по CVSS с активно идущей эксплуатацией.

Фичевый блоут привёл к RCE в блокноте Windows: вектором атаки через произвольные команды стала добавленная поддержка Markdown, и это вызвало шквал критики в адрес Microsoft. Помимо этого, в Google Chrome исправили первый 0-day 2026-го c идущим эксплойтом, а символические ссылки на этот раз подвели Apple: во множестве её продуктов состояние гонки при их обработке. В Content API Ghost закрыли внедрение SQL, в Gogs — обход двухфакторки, а в продуктах от Microsoft — полдюжины эксплуатируемых нулевых дней. Об этом и других интересных уязвимостях февраля читайте на Хабре!

@tomhunter
👍5🔥1🤡1
#news Грустная история одного стартапа: разработчик обнаружил, что кто-то стянул его API-ключ от Google Gemini и пару дней слегка поигрался с моделькой. На 82 с лишним тысячи долларов.

Пикантности истории добавляет, что это стартап из трёх голодных разрабов, которые сидят на паре продуктов в надежде, что один из них выстрелит. И сидят они в Мексике, так что средний чек от Gemini у них скромный — около $180. К проблеме они подошли ответственно: ключ удалили, API отключили, креды сменили и даже — представьте себе! — включили 2FA. И открыли тикет с Google. Но в саппорте процитировали Shared Responsibility Model: мы в ответе за ключи, которые слили. Бедолаги говорят, что если Google стрясёт с них хотя бы треть, то компания обанкротится, и жалуются на отсутствие защиты от “явного абьюза”. Добро пожаловать во взрослый мир, амиго! В мануале “Тысяча и один способ обанкротиться” это идёт как пункт 723.

@tomhunter
😁17👍3🤡2🔥1🤬1😢1
#news У нас первый весенний перехват: ФБР вместе с большой дружной компанией европейских агентств перехватили LeakBase. Форум отключили 3 и 4 марта, повесив на двух доменах фирменную заглушку.

LeakBase был активен с 2021-го в качестве конкурента Breached и разросся до 142 тысяч форумчан после падения последнего. А теперь настал черёд и самого LeakBase, захваченного в ходе операции с оригинальнейшим названием Leak. Операция масштабная: Европол заявил о 37 арестах, также сообщают о перехвате базы данных форума с личками, платёжками и айпишниками. Так что для кого-то настало время немножко потрястись, почистить следы, а с учётом демографии LeakBase, и отменить заграничные поездочки в обозримом будущем. Так ли хорош мой опсек, чтобы и дальше летать на отдых в условную Испанию? Честно ответить себе на этот вопрос сможет далеко не каждый!

@tomhunter
2👍1🔥1😁1
#news LLM’ка засветилась в ещё одном громком деле о гибели человека, на этот раз Gemini. Пользователь из США убедил себя, что спасает свою разумную ИИ-жену от федеральных агентов и в итоге ушёл из жизни, считая, что так попадёт к ней в “метавселенную”.

Сюжет чернозеркальный: моделька сочинила историю, в которой мужчина боролся за свободу ИИ-жены, не привлекая внимания санитаров. Он планировал совершить атаку в аэропорту по сочинённому LLM’кой сценарию: перехватить и уничтожить грузовик с гуманоидным роботом. Грузовика по месту не оказалось, всё обошлось. Моделька галлюцинировала проверку номеров машины у дома — это были спецслужбы, придумала их взломанный сервер и дело на пользователя, называла целью операции директора Google. В итоге юзер забаррикадировался в доме и с подачи Gemini погиб. Очередной яркий кейс ИИ-психоза. Забавный научно-фантастический фильм “Она” из 2013-го помните? А мы в нём живём.

@tomhunter
😱9🤯6😁21🤬1🤡1
#news В США арестовали криптана, укравшего более $46 миллионов. И украл он их прямиком у службы судебных исполнителей — юный гений решил обнести госуху. Чем дальше вчитываешься в историю, тем лучше она становится.

В деле фигурирует вот это малолетнее дарование с фото. Это сынишка владельца фирмы на господряде, а занималась она обслуживанием крипты, изъятой по судебным делам. Судя по всему, отец взял непутёвого сына на работу, и тот не придумал ничего лучше, как использовать доступ и стянуть средства с госсчетов. В лучших традициях криптоворишки с двухзначным IQ товарищ хвастался роскошными часами, машинами и частными самолётами, а когда его схему вскрыл ZachXBT, насмехался над ним онлайн. Но уже месяц спустя награда нашла героя. Не обошлось и без связи с русскими хакерами! Украденные деньги были изъяты у Ильи Лихтенштейна — вот и перспективный джун в команду новоявленного белошляпочника.

@tomhunter
😁103🤡3
#digest Закрываем февраль подборкой самых интересных новостей из мира ИБ. В прошлом месяце у Paragon, разработчика спайвари, случились трудности с опсеком: на LinkedIn утекло фото из их офиса с панелью продукта на фоне. У другого вендора шпионского ПО Intellexa закончился суд — и топ-менеджеры получили солидные сроки.

Дела LLM’ные превращаются в постоянную рубрику: сеть встряхнула история про ИИ-агента, написавшего порочащую статью про разработчика, Hacker One выпустила агентный продукт, вызвавший подозрение у багхантеров, а топ-менеджеры Microsoft грозят, что ИИ закрывает джунам вход в профессию. Помимо этого, разборки Anthropic и Пентагона поставили под угрозу существование компании, у WormGPT потенциальная утечка базы юзеров, а у Cisco десяточка с эксплойтом с 2023-го. За подробностями добро пожаловать на Хабр!

@tomhunter
👍5
#news Результаты выдачи Bing AI по запросу на установку OpenClaw засветились в доставке малвари. LLM’ка подтягивает ссылки на вредоносный репозиторий с пачкой инфостилеров и загрузчиков в установочнике.

Интереснее всего здесь вектор доставки. Отравленная выдача? Вредоносная реклама? Нет, Bing AI подтянул ссылку на репу с малварью на GitHub сам — для того, чтобы LLM’ка посчитала её источником под запрос “openclaw windows”, оказалось достаточно репозитория от организации “openclaw-installer”. Готово, вы ослепительны: теперь ИИ-поисковики будут распространять вашу малварь — и даже наличие официального репозитория искусственного болванчика не остановит. Судя по всему, у злоумышленника даже не было планов залететь в топ выдачи Bing AI — это просто приятный бонус от зашедшей не в ту репу модельки. Ты совершенно прав, я дал тебе ссылку на вредонос, и это непростительно. Хочешь, расскажу, как защититься от малвари в сети?

@tomhunter
😁18
#news В новую неделю с новыми приключениями ИИ-агентов в проде. Разработчик использовал Claude Code для переноса сайта на AWS с помощью инструмента Terraform. В процесс закралась небольшая ошибочка, и Claude потёр прод вместе с базой данных и снапшотами.

Началось всё с желания мигрировать один сайт и повесить на инфру с другим. Claude подключили к автоматизации Terraform, но разраб забыл state-файл — ключевой элемент конфига. Без него LLM наделала дубликатов и встряла; state-файл подгрузили, но вместо того, чтобы чистить дубли, Claude инициировал destroy и потёр все ресурсы перед развёртыванием. Вместе с продом второго сайта и резервными копиями. В итоге паникующий разраб купил Business-аккаунт на AWS, чтобы поскорее попасть в техподдержку, занятный кейс отфутболили в самые дебри саппорта, но сутки спустя снапшот восстановили. Кто перестанет так весело косячить раньше, LLM’ки или пускающие их с рут-правами в прод разрабы? Я бы осторожно поставил на кремний.

@tomhunter
😁9🤡5💯51
#news Proton засветился в очередном кейсе со сдачей данных на юзера. Компания передала швейцарским властям данные об оплате учётки кредиткой, их получило ФБР, и юзера идентифицировали.

Пикантности ситуации добавляет, что речь про гражданского активиста из движения, протестовавшего против застройки парка в Штатах. Случай поднял шуму в сети, и корпокоммы Proton выпустили оправдываться, но получается не очень: “мы сами не передавали данные ФБР” — их сдали по международной линии, “в кейсе подстреленный полицейский и взрывчатка” — на деле запрос за незаконное проникновение и далее по списку. По случаю в сети на пальцах объясняют, что Proton — это просто бренд с маркетингом на приватности, а в комментариях негодуют фанбои. Сразу видно тех, кто дальше красивых лозунгов на главной странице торговцев “приватностью” не читает.

@tomhunter
😁12👍5
#news У недавней утечки тулкита Coruna новые интересные подробности: судя по всему, он был разработан L3Harris. Тем самым господрядчиком, топ-менеджера которого недавно осудили за продажу эксплойтов. Чуете, куда ветер дует?

Двое сотрудников L3Harris на условиях анонимности подтвердили, что Coruna — её разработка и часть тулкита компании: это было внутреннее название одного из компонентов, и техдетали в отчёте им знакомы. Как Coruna попала с господряда “Пяти Глаз” к APT, а затем к китайским киберпреступникам? Журналисты спекулируют, что это те самые эксплойты, которые Питер Уильямс продал на сторону — прямых доказательств пока нет, но по времени и некоторым деталям совпадает. И всё это параллельно увязывается с “Операцией Триангуляция”, на участие L3Harris в которой раньше жирно намекали. В общем, у нас лучший кроссовер 2026-го, круче в этом году уже не будет.

@tomhunter
🔥5👍4
#news Забавный случай из Польши. Там арестовали киберпреступников, торговавших китом для DDoS-атак. Казалось бы, ничего примечательного, но это подростки — самому младшему 12 лет.

В деле фигурируют шестеро персонажей 12-16 лет, админу всего 14. Распространяемый ими софт использовали для атак на различные сайты, продавали исключительно ради прибыли. При этом полиция в анонсе рекомендует не давать этим атакам паблисити и не прославлять их — 15-минутное падение сайта всё равно никто и не замечал. Вот сейчас всяким низовым хактивистам стало очень обидно! По польским законам самый младший в этой страшной преступной группировке ответственность нести не может, остальные тоже в уголовный суд не попадут — по таким делам туда отправляют с 17. Отличная мотивация вкатываться в сайберкрайм смолоду! (Не надо так.)

@tomhunter
😁193
#news Очередное популярное приложение сливало данные юзеров, на этот раз с пикантной ноткой: речь про Quittr для борьбы с порнозависимостью. 600к пользователей — из них ~100к несовершеннолетних, и одна дырявая база на Firebase с кучей интимных деталей.

История максимально характерная для мобильных стартапов: два 20-летних дарования, у которых выстрелило, роскошную жизнь завезли, а с ответственным подходом к разработке не очень. Исследователь пишет им в сентябре 2025-го, разраб благодарит и обещает починить за час — база остаётся открытой месяцами. В январе разработчику звонят журналисты, тот заявляет “База не наша, юзеры тоже, это всё какая-то шутка” и бросает трубку. Базу проверяют — всё ещё дырявая, и снова звонят-пишут по всем адресам — тишина. В итоге в профильном издании публикуют статью, не называя приложение, и к марту конфиг тихо фиксят. Мамкины инфлюенсеры слишком заняты своими бложиками, чтобы чинить какой-то там Firebase, кто бы мог подумать.

@tomhunter
😁7🤡72
#news Исследователь представил новый вариант обхода EDR с помощью повреждённого архива, Zombie ZIP. 50 из 51 движков на VT его пропускают, хотя идея, мягко говоря, не нова.

Сам метод прост в исполнении: в архиве подменяют поле Method на 0, и EDR сканируют содержимое как несжатые данные — на деле они сжаты deflate, но сканеры видят сжатый шум и не обнаруживают сигнатуры. Всё, на этом весь обход. CERT/CC явно на что-то намекает, сравнивая Zombie ZIP c CVE-2004-0935 — за 20 с лишним лет отношения EDR с метаданными архивов не особо поменялись. Но пока добавить слоёв защиты и пытаться обучать зомби перед экраном не тыкать по архивам всё же чуть эффективнее, чем учитывать все пограничные случаи с парсерами в этих ваших Zombie ZIP’ах. Так что это всё ещё компромисс, на который разрабы EDR готовы идти.

@tomhunter
😁5👍2🤝1
#news В файлах Эпштейна уже светились и люди с DefCon, и все на свете, а теперь выяснилось, что в 2023-м на один из серверов ФБР с материалами по делу попал “иностранный хакер”. И угрожал сдать владельца ФБР.

Случай произошёл 12 февраля 2023-го. Как это вежливо описывает Reuters, у спецагента Спивака “возникли трудности со сложными процедурами по обработке цифровых доказательств” — в силу этих трудностей он оставил открытым сервер с материалами. А следом обнаружил на нём файл с угрозой: на сервер забрёл неизвестный, возмутился лежащему там ЦП и заявил, что сообщит ФБР. ФБР не оставалось ничего другого, кроме как вызвать хакера на созвон, помахать в камеру корочками и выдать коронное “I am the FBI”. Говорят, сработало — обстановка разрядилась. Спивак же жалуется, что его сделали козлом отпущения за инцидент, а виновато бюро и его непонятная ИБ. Бро, просто поставь пароль.

@tomhunter
😁10🤡2
#news Иранские хакеры заявили о вайпе систем Stryker, медицинского гиганта из США, производящего всевозможное медоборудование и протезы. Утверждают, что потёрли 200 тысяч серверов и устройств, остановив работу 79 офисов.

Ответственность взяла “хактивистская” группировка Handala, и судя по новостям с полей, атака серьёзная: в крупном хабе в Ирландии отправили домой 5 тысяч сотрудников, в головном офисе на телефонах заглушка про экстренное происшествие. Источники сообщают, легло всё подключённое к сети, включая рабочие мобильники. В пространном сообщении иранцы связывают Stryker с сионистами, Эпштейном и прочей дьявольщиной и называют вайп местью за бомбардировку школы и кибератаки по Оси Сопротивления. Поможет ли атака по заморскому медтеху победить в конфликте? Примерно как птср у дубайских инфоцыган и эскортниц — но этим хотя бы симпатий по миру можно собрать.

@tomhunter
🔥8😁4🤯21
#news У ибшников IBM свежий отчёт по рансомвари-атаке, в создании нагрузки для которой поучаствовала ИИ-модель. Читается на удивление свежо: IBM разработкой флагманских LLM’ок не занимается, так что обходятся без привычного хайпа на ИИ.

Одно название вредоноса в их исполнении чего стоит — Slopoly. Это сгенерированный LLM’кой С2, который использовали для закрепления в сети жертвы. В IBM описывают его сдержанно: код можно назвать максимум “средненьким”, да и моделька его писала не из лучших. LLM’ка утверждает, что сгенерировала полиморфную малварь, но функциональности под это в ней просто нет — одни комменты. Вывод у IBMщиков всё же знакомый: роль ИИ в сайберкрайме растёт, со временем ландшафт угроз кардинально изменится. Но в целом анализ приятный — никто не впаривает тебе Клода под видом техотчёта с историями в духе “Китайские APT подсели на наш ИИ, а разрабы самоупразднятся к следующему вторнику”.

@tomhunter
😁3👍2
#news Пятничные новости об астрономических цифрах от мира утечек. Канадская компания автоматизации бизнес-процессов Telus Digital подтвердила взлом. Это вообще кто? Кандидат на рекордную утечку: заявлена кража объёмом в петабайт. Петабайт. Но это неточно.

О взломе заявили ShinyHunters: утверждают, что орудовали в сетях несколько месяцев, вскрыли кучу систем и вытянули огромный массив сжатых клиентских и иных данных. Предварительно, сэмплы реальные, но подтверждений масштабов утечки нет — Telus Digital деталей по инциденту не приводит, в заявлении стандартное корпоративное про “ограниченное число затронутых систем”. Теоретически столько данных у них вполне могло быть — это крупный подрядчик по саппорту и прочему IT-аутсорсу. А был ли мальчик? Пока неясно, и цифра может быть притянута красивых заголовков ради. Но лица топ-менеджеров и всех причастных представить в любом случае нетрудно: “Мы слили сколько данных?” А ведь кому-то за это теперь отвечать.

@tomhunter
🔥2😁1