Codeby
36.4K subscribers
2.23K photos
100 videos
12 files
8.01K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
WhatsApp* не собирается сдаваться💪

В WhatsApp* отреагировали на ограничения в работе мессенджера в России. Компания считает, что власти РФ хотят лишить людей возможности свободно общаться. Также компания заявила, что мессенджер МАХ, небезопасен - там могут украсть личные данные.

22 декабря, российские пользователи пожаловались на ограничения в работе WhatsApp* — более 3000 жалоб. 23 числа WhatsApp* опубликовала официальное заявление. В нем компания обвинила российские власти в нарушении прав 100 млн пользователей.
"Ограничивая доступ к WhatsApp*, российское правительство стремится лишить более 100 млн человек права на конфиденциальное общение с использованием сквозного шифрования прямо перед новогодними праздниками" — заявили в WhatsApp*.

В начале декабря 2025 года Роскомнадзор начал постепенно ограничивать работу WhatsApp* в России. Тогда в ведомстве объяснили, что площадка используется мошенниками, а сам мессенджер этого не пресекает.
"Мы намерены бороться за наших пользователей, потому что принуждение людей к использованию менее безопасных приложений, одобренных государством, может привести лишь к снижению уровня безопасности для россиян" - заявили в WhatsApp*.

Источник: https://www.gazeta.ru/tech/news/2025/12/23/27482941.shtml
*
*Компания Meta, а также её продукты (WhatsApp) признаны экстремистскими в России

#news #WhatsApp #Russia

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍33😁23🔥117🫡4🤝3👀1
Корейская национальная полиция арестовала четырех хакеров, подозреваемых во взломе более 120 000 IP-камер по всей стране с последующей продажей украденных видеозаписей на зарубежный сайт для взрослых.

IP-камера - это видеокамера, которая подключается к Интернету по протоколу IP, что позволяет пользователям видеть изображение с нее удаленно через смартфон или компьютер. В отличие от традиционных систем видеонаблюдения, которые часто имеют локальный центр наблюдения, такой как компьютер, IP-камеры передают видеопоток в реальном времени на любое устройство, подключенное к сети Интернет.


Каждый из подозреваемых взломал десятки тысяч камер и/или получил доступ к большому объёму видеозаписей с камер ничего не подозревавших пользователей. В заявлении их действия описываются следующим образом:
🔴Подозреваемый 1 (безработный) — взломал 63 000 IP-камер, создал и продал 545 нелегальных видео сексуального характера на сумму 35 миллионов вон ($23 800) в виртуальных активах.
🔴Подозреваемый 2 (офисный работник) — взломал 70 000 IP-камер, создал и продал 648 нелегальных видео сексуального характера на сумму 18 миллионов вон ($12 300) в виртуальных активах.
🔴Подозреваемый 3 (самозанятый) — взломал 15 000 IP-камер и создал нелегальный контент.
🔴Подозреваемый 4 (офисный работник) — взломал 136 IP-камер.

Если сложить количество взломанных камер, то получится больше 120 000. Предположительно, некоторые камеры подвергались взлому несколько раз.

🙈 Следователи отмечают, что на веб-сайт, размещающий незаконный контент, который загружается из разных стран, в прошлом году поступило 62 % всего контента только от подозреваемых 1 и 2.

Трое человек, купивших такой контент на нелегальном сайте, уже арестованы. Им грозит до трёх лет лишения свободы. Полиция сотрудничает с иностранными следователями, чтобы установить личности владельцев сайта и закрыть платформу.

Власти выявили и уведомили 58 пострадавших регионов, призвав пользователей сбросить пароли и сообщив им, как отправлять запросы на удаление контента.

❗️Рекомендации
Пользователям IP-камер следует предпринять следующие вещи:
1️⃣изменить стандартный пароль администратора на надежный и уникальный;
2️⃣отключать удаленный доступ, в случае отсутствия в нем необходимости;
3️⃣устанавливать последние обновления прошивки.

#camera #hackers #news

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍87🔥4😁3
Баг в браузерном Trust Wallet: как украли более $7 000 000 и что делать пользователям

💰 Хакеры эксплуатировали уязвимость в браузерном расширении Trust Wallet версии 2.68 и украли более $7 000 000 в криптоактивах. Инцидент затронул только расширение 2.68, мобильное приложение и другие версии считаются безопасными.

⁉️ Что случилось
Подтверждён инцидент безопасности именно в версии 2.68 браузерного расширения Trust Wallet (Chrome и совместимые браузеры).
Оценка ущерба по разным источникам — от $6 до более $7 млн, средства массово выводились со скомпрометированных кошельков.

Что делать пользователям
Проверить версию расширения и немедленно отключить/удалить 2.68.
Установить/обновить расширение до версии 2.69 и выше, не используя старую.
Перенести средства с затронутых кошельков в новый кошелёк или в мобильное приложение Trust Wallet.

💬 Ключевые выводы по безопасности
Браузерные кошельки уязвимы к ошибкам обновлений и атакам на цепочку поставки.
Крупные суммы лучше хранить на аппаратных кошельках или в изолированных хранилищах, а расширения использовать только для рабочих балансов.

#взлом #exploit #news #crypto

Все наши каналы 💬Все наши чаты Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥108👍6😱1🌚1
Европейское космическое агентство (ESA) под хакерскими атаками.

Европейское космическое агентство, основанное 50 лет назад и имеющее штаб-квартиру в Париже, является межправительственной организацией, которая координирует космическую деятельность 23 государств-членов. Учитывая роль ESA в освоении космоса, инциденты, связанные с участием агентства имеют повышенное стратегическое значение.


🔺 ESA подтвердило факт нарушения кибербезопасности, связанного с серверами, расположенными за пределами его корпоративной сети, а также начало расследование данного инцидента. Подтверждение было сделано после заявления злоумышленников о том, что они взломали системы ESA и похитили большой объём внутренних данных. По словам ESA, пострадала только несекретная информация.

🔺«Эти серверы поддерживают несекретную совместную инженерную деятельность в рамках научного сообщества» - также сообщило ESA.

Агентство добавило*, что были приняты меры по локализации для защиты потенциально уязвимых устройств и что все заинтересованные стороны были проинформированы.

👀 Сторона злоумышленников
Хакер с ником 888 опубликовал дополнительную информацию на BreachForums и DarkForums и взял на себя ответственность за данную атаку. Действия произошли 18 декабря 2025 года и привели к полной краже внутренних ресурсов для разработки в ESA.

Злоумышленник утверждает, что похитил более 200 ГБ данных, включая:
🔺частные репозитории Bitbucket;
🔺исходный код;
🔺токены API, токены доступа;
🔺файлы конфигурации, файлы Terraform, файлы SQL;
🔺конфиденциальные документы и жестко запрограммированные учетные данные.

🔺 Сообщается, что украденные данные предлагаются к продаже один раз, а оплата принимается исключительно в Monero.

🔺 Предыдущие инциденты
В декабре 2024 года официальный интернет-магазин агентства был взломан после того, как злоумышленники внедрили вредоносный JavaScript-код, предназначенный для кражи информации о клиентах и данных платежной карты во время оформления заказа.

* — организация признана экстремистской и запрещена на территории РФ


#hackers #news #ESA

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥117👍6👀4👎1
❗️РКН будет фильтровать трафик с помощью ИИ

Роскомнадзор (РКН) планирует создать и внедрить механизм фильтрации интернет-трафика с использованием инструментов машинного обучения в этом году. На эти цели выделят 2,27 млрд рублей, следует из плана цифровизации РКН, который направлен правкомиссии по цифровому развитию. По мнению экспертов, с помощью таких инструментов РКН может научиться эффективнее блокировать запрещенные ресурсы, а также ограничивать работу VPN-сервисов.

С помощью ТСПУ уже заблокировано более 1 млн запрещенных в России ресурсов. За день ТСПУ ограничивает доступ в среднем к 5500 новых сетевых адресов и доменов, рассказывал в интервью «Известям» замглавы РКН Олег Терляков в июне 2025 года.

Инструменты машинного обучения на ТСПУ могут использоваться для разработки и автоматического применения правил фильтрации трафика, не исключает эксперт организации RKS-Global, пожелавший остаться анонимным: например, чтобы находить и блокировать трафик VPN-сервисов. Кроме того, полагает он, такие инструменты позволяют осуществлять поиск по текстам на разных языках и по изображениям и видео: «Так, Китай уже вовсю использует ИИ в мониторинге интернета».

Впрочем, не для всех систем РКН применение ИИ оказалось одинаково действенным. Так, в системе мониторинга использования персональных данных в интернете служба тестировала нейросети, но, по признанию замруководителя РКН Милоша Вагнера, их эффективность оказалась не так высока: «В тестовом режиме посмотрели на работу нейросетей, оценили их результативность в 60%. <…> Чтобы ожидаемая точность анализа повысилась <…>, нужно было составить обучающие датасеты по объемам, превосходящим мониторинг всех сайтов, который Роскомнадзор проводил за несколько лет. Такие трудозатраты в условиях необходимости экономии средств мы сочли на этом этапе преждевременными».

Источник: https://www.forbes.ru/tekhnologii/553640-algoritmiceskie-upraznenia-rkn-budet-fil-trovat-trafik-s-pomos-u-masinnogo-obucenia

#news #ркн #vpn #ии

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
2👎34🤬126😢5😨4💔3🤩2🗿2👍1
🎇В мире искусственного интеллекта появился новый перспективный, но спорный помощник — Moltbot (ранее известный как Clawdbot). Этот инструмент, набравший феноменальные 60.000 звезд на GitHub всего за 3 дня, обещает стать вашим личным цифровым секретарем, способным отвечать на письма, управлять календарем, бронировать столики в ресторанах и даже взаимодействовать с вашими банковскими счетами.
Однако эксперты по кибербезопасности предупреждают: за кажущимся удобством скрываются серьезные риски для конфиденциальности и безопасности данных.


🔎Moltbot — это AI-ассистент с агентными возможностями, который требует практически полного доступа к цифровой жизни пользователя. Для полноценной работы ему необходимы разрешения на доступ к мессенджерам, электронной почте, календарям и даже банковским аккаунтам. Именно эта всеобъемлющая интеграция и вызывает опасения специалистов.
Инструмент настолько популярен среди энтузиастов, что некоторые покупают отдельные устройства (например,

Mac Mini

) специально для его развертывания. Управление происходит через знакомые мессенджеры, что создает иллюзию простоты и безопасности, но реальность оказывается сложнее.


👉Три главные угрозы безопасности
🔔Неправильная настройка и открытые экземпляры
Исследователь Джеймисон О'Рейли обнаружил сотни публичных экземпляров Moltbot. Причина — Gateway по умолчанию доверял localhost, а при размещении за reverse proxy аутентификация не срабатывала. О'Рейли нашёл их через Shodan за секунды.
Результаты сканирования:
▶️8 экземпляров — без аутентификации
▶️47 экземпляров — с рабочей защитой
▶️Остальные — с частичной защитой
В двух критичных случаях доступны были API-ключи Anthropic, токены Telegram, OAuth Slack и месяцы переписок. Хотя патч выпущен, факт уязвимых экземпляров показывает нехватку знаний у пользователей.


🔔Уязвимости в цепочке поставок и атаки через промпты
В системе ClawdHub (библиотека навыков) код считается доверенным без модерации, что позволяет распространять вредоносные навыки. CEO Archestra AI Матвей Кукуй продемонстрировал атаку через промпт: письмо с вредоносным промптом привело к краже приватного ключа за 5 минут.
Угроза усиливается тем, что Clawdbot работает локально с полным доступом к системе (файлы, терминал, браузер).


🔔Небезопасное хранение конфиденциальных данных
Данные (токены, ключи, история) хранятся в открытом виде в ~/.clawdbot/ и ~/clawd/. Малвари RedLine, Lumma и Vidar уже адаптировались для кражи.
Риски:
▶️Кража данных при заражении ПК
▶️Превращение в бэкдор при доступе на запись
▶️Изменение поведения агента («отравление памяти»)

🔁Эксперты отмечают конфликт модели безопасности AI-агентов с устоявшимися парадигмами:
▶️Джеймисон О’Рейли указывает, что автономные агенты требуют снятия барьеров (изоляции процессов, принципа наименьших привилегий), лежащих в основе современных ОС.
▶️Эрик Швейк констатирует разрыв между простотой развёртывания и высокой технической компетенцией для безопасной эксплуатации.
▶️Хизер Адкинс из Google Cloud рекомендует воздержаться от использования подобных решений в текущем виде.

#Moltbot #Clawdbot #AI #news

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🔥5👎1
Специалисты Computer Security and Industrial Cryptography обнаружили критическую уязвимость с идентификатором CVE-2025-36911 и названием WhisperPair в протоколе Google Fast Pair. Проблема затрагивает миллионы наушников, гарнитур и колонок по всему миру (Google, Jabra, JBL, Logitech, Marshall, Nothing, OnePlus, Sony, Soundcore и Xiaomi).

Эта атака занимает в среднем 10 секунд на реалистичных дистанциях (до 14 метров) и не требует физического доступа к уязвимому устройству.

Стоит отметить, что Google признала проблему, выплатив исследователям максимальное вознаграждение в размере $15 000 и совместно с производителями начала выпуск патчей.

Google Fast Pair позволяет выполнять сопряжение и синхронизацию учётных записей с поддерживаемыми аксессуарами Bluetooth в одно касание. Чтобы сопрячь со смартфоном новую гарнитуру, поддерживающую эту технологию, достаточно включить ее и поднести к смартфону.


🔎Причина возникновения уязвимости
▶️Чтобы запустить процедуру быстрого сопряжения, телефон отправляет сообщение аксессуару с указанием на необходимость сопряжения.

▶️В спецификации быстрого сопряжения указано, что если аксессуар не находится в режиме сопряжения, он должен игнорировать такие сообщения. Однако на практике многие устройства не выполняют эту проверку, что позволяет неавторизованным устройствам запускать процесс сопряжения.

▶️Получив ответ от уязвимого устройства, злоумышленник может завершить процедуру быстрого сопряжения, установив обычное Bluetooth-соединение.

❗️Последствия
WhisperPair позволяет злоумышленникам принудительно подключить уязвимый аксессуар Fast Pair к устройству, контролируемому злоумышленником, без согласия пользователя, что дает ему полный контроль над устройством.

🌐Отслеживание жертв с помощью сети Google Find Hub
Некоторые устройства также поддерживают сеть Google Find Hub, что позволяет пользователям находить потерянные аксессуары с помощью отчетов о местоположении с других устройств Android.


Если аксессуар никогда не был сопряжен с устройством Android, злоумышленник может добавить его с помощью своей учетной записи Google, что позволяет злоумышленнику отслеживать пользователя с помощью взломанного аксессуара.

⬇️Рекомендации по устранению
Для начала можно ознакомиться со списком уязвимых устройств, который представлен на странице исследователей.

1️⃣Единственный способ устранить эту уязвимость — установить обновление программного обеспечения (прошивки), выпущенное производителем аксессуара.

2️⃣После обновления прошивки нужно обязательно сбросить наушники к заводским настройкам, чтобы очистить весь список сопряженных устройств, включая нежелательные пары.

#news #Bluetooth #WhisperPair

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍6🔥5
В истории киберпреступности мало фигур, сопоставимых с Альбертом Гонсалесом. Сын кубинских эмигрантов прошел путь от школьника, взломавшего NASA, до информатора Секретной службы и одновременно лидера банды, укравшей данные 170 миллионов банковских карт.

⏺️Как все начиналось
Гонсалес родился в Майами. В 12 лет сам купил первый компьютер, а к 14 взломал сети NASA. Учителя называли его «проблемным лидером группы ботаников». В 1999-м он с приятелями взломал правительственные сервера Индии — визит ФБР закончился лишь предупреждением.

⏺️Shadowcrew и вербовка
К 2002 году Гонсалес переехал в Нью-Джерси и стал ключевой фигурой на подпольном форуме Shadowcrew. Под ником CumbaJohnny он торговал крадеными кредитками. В 2003-м его арестовали случайно — полицейский обратил внимание на парня в женском парике. При нем нашли 15 поддельных карт, а дома — миллионы номеров. Но вместо тюрьмы Гонсалесу предложили сделку: свобода в обмен на сотрудничество.
Он помог внедрить агентов в администрацию Shadowcrew и даже предложил перенести серверы форума на оборудование, которое «принадлежало ему». На самом деле серверы стояли в армейском гараже под контролем Секретной службы. В 2004 году 28 участников Shadowcrew арестовали.


⏺️«Разбогатей или умри»
Гонсалес вернулся в Майами и формально продолжил сотрудничать с властями, но втайне собрал новую команду. С 2005 по 2007 год они внедряли снифферы в Wi-Fi сети крупнейших ритейлеров. Первой жертвой стала сеть TJX Companies — украдено 40 миллионов номеров карт. В конце 2007-го взломали платежную систему Heartland Payment System, 7-Eleven и Hannaford Bros.
Общий улов — еще
130 миллионов
карт. Операцию назвали
«Get rich or die tryin’»
по мотивам альбома
50 Cent
.


⏺️Арест и приговор
7 мая 2008 года ФБР арестовало Гонсалеса. К тому моменту он успел закопать 1,1 миллиона долларов в пластиковых контейнерах на заднем дворе родителей (следователи нашли их по карте, нарисованной самим хакером). Он купил квартиру в Майами, BMW, Rolex и кольцо Tiffany. Ему грозило пожизненное. Адвокаты пытались давить на диагнозы: синдром Аспергера, интернет-зависимость, но судью Патти Сарис это не убедило. 25 марта 2010 года Гонсалеса приговорили к 20 годам лишения свободы с конфискацией 2,7 миллиона долларов.

⏺️Что с ним сейчас
На 2026 год Альберту Гонсалесу 44 года, он все еще в заключении. Приговор вынесен в 2010-м, срок идет с ареста в 2008-м. Освобождение ожидается не ранее 2028 года. Информации о досрочном освобождении нет.
Гонсалес вошел в историю как человек, воплотивший двойной стандарт борьбы с киберпреступностью: охотник и дичь, агент и предатель.
Ущерб от его действий превысил 200 миллионов долларов. Он не был активистом — просто охотником за деньгами, который слишком долго испытывал удачу. Его дело до сих пор изучают в Академии ФБР как классический кейс «крота» из мира хакинга.


#Гонсалес #CumbaJohnny #TJX #NASA #Shadowcrew #news
Please open Telegram to view this post
VIEW IN TELEGRAM
12👍7🤔4🔥2🆒2
17 февраля 2026 года слухи о возможной полной блокировке Telegram в России с 1 апреля 2026 года стали неожиданным продолжением политики регуляторов, которые последние полгода вели планомерную атаку на функционал иностранных мессенджеров.

👉Август 2025: Первые ограничения и «глушилки»
13 августа Роскомнадзор объявил о введении мер по частичному ограничению звонков в Telegram и WhatsApp*. В ведомстве объяснили это тем, что мессенджеры стали основными сервисами, используемыми для вымогательства и вовлечения граждан в террористическую деятельность.

РКН не стал уточнять, что означает термин «частичное ограничение». Однако генеральный директор Telecom Daily Денис Кусков пояснил «Ведомостям», что технически это будет проявляться в виде помех: пользователи столкнутся с «бульканьем, шипением и посторонними шумами» во время разговоров.

Примечательно, что проблемы у пользователей начались еще раньше. 11 августа СМИ, включая Forbes и «Коммерсантъ», зафиксировали массовые жалобы на то, что в мессенджерах не проходят звонки. Источники «Коммерсанта» сообщали, что операторы связи (МТС, «МегаФон», «Билайн» и T2) могли начать тестирование соответствующих блокировок еще 1 августа 2025 года.

В Минцифры положительно оценили решение РКН. В министерстве подчеркнули, что доступ к голосовым вызовам будет восстановлен только в случае выполнения мессенджерами требований российского законодательства.

В Telegram в ответ заявили, что принимают меры для предотвращения вредоносного использования платформы, напомнив, что именно они первыми внедрили детальные настройки конфиденциальности звонков.

Однако парламентариев эти аргументы не убедили. Член комитета Госдумы по информполитике Антон Немкин («Единая Россия») в беседе с РИА Новости привел статистику: доля атакованных мошенниками россиян в WhatsApp* с 2024 года выросла в 3,5 раза.
«Тысячи взломанных аккаунтов, подделка номеров и личностей сотрудников банков, фишинг, кража данных – все это стало неотъемлемой частью WhatsApp*», — заявил депутат.


Первый зампред IT-комитета Госдумы Антон Горелкин в своем Telegram-канале отметил, что единственный путь для восстановления звонков — это «приземление» сервисов (открытие юрлиц в РФ). При этом он указал на сложность кейса WhatsApp*:
«И если у Telegram есть возможность это сделать, то кейс WhatsApp* серьезно осложняется экстремистским статусом его материнской компании Meta», — написал Горелкин.


👉Февраль 2026: Слухи о тотальной блокировке
На фоне уже действующих ограничений звонков 17 февраля 2026 года Telegram-канал Baza сообщил со ссылкой на источники в профильных ведомствах, что Роскомнадзор готовится к новому этапу. По данным канала, с 1 апреля мессенджер могут начать ограничивать по аналогии с Instagram* и Facebook* — то есть тотально. Утверждалось, что приложение перестанет работать как через мобильные сети, так и через проводной интернет.

Роскомнадзор оперативно заявил, что ему «нечего добавить к ранее опубликованной информации». В Госдуме информацию восприняли скептически.
«Вокруг возможной полной блокировки Telegram с 1 апреля сейчас слишком много эмоций и слишком мало официальной конкретики. Сама дата 1 апреля вызывает вопросы — на данный момент не прозвучало ни юридических оснований, ни процессуальных разъяснений»,



заявил

РИА Новости депутат Антон Немкин.


Обеспокоенность пользователей понятна: речь идет о крупнейших платформах страны. По данным исследовательской компании Mediascope, на которые ссылаются «Ведомости», доля Telegram в апреле–июне 2025 года достигла 10% всего времени интернет-потребления россиян. Среднемесячный охват Telegram составляет 74% россиян старше 12 лет.

#Telegram #РНК #РИА #news

*Принадлежит Meta, признанной экстремистской и запрещенной в РФ

Напоминаем, что вы также можете следить за нашими новостями и общаться в нашем сообществе Вконтакте и на YouTube!
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍7🔥5👎4😁2🍌1
Notepad++ под атакой. 2 февраля разработчики Notepad++ опубликовали информацию о том, что их инфраструктура была скомпрометирована.

👉Последствия
Злоумышленники могли перехватывать и перенаправлять трафик обновлений, предназначенный для notepad-plus-plus.org. Трафик от определённых целевых пользователей выборочно перенаправлялся на вредоносные манифесты обновлений, контролируемые злоумышленниками.

Стоит отметить, что компрометация произошла на уровне хостинг-провайдера, а не из-за уязвимостей в самом коде Notepad++.


🎇Продолжительность атаки
По данным бывшего хостинг-провайдера, сервер виртуального хостинга был взломан с июня по сентябрь 2025 года. Однако после потери доступа к серверу злоумышленники смогли сохранить учётные данные для доступа к внутренним службам до 2 декабря 2025 года, что позволяло им продолжать перенаправлять трафик обновлений Notepad++ на вредоносные серверы.

🔎Цепочка заражения
Примечательно, что злоумышленники постоянно меняли адреса C2-серверов, а также использовали различные цепочки заражения. Ниже представлена одна из них.

1️⃣Загружается вредоносный файл update.exe, который запускался легитимным процессом обновления Notepad++, GUP.exe. При запуске он отправляет злоумышленникам сигнал, содержащий системную информацию.
2️⃣После отправки системной информации файл update.exe выполняет вредоносную нагрузку второго этапа. Для этого он размещает следующие файлы в каталоге %appdata%\ProShow:
ProShow.exe, defscr, if.dnt,
proshow.crs, proshow.phd, proshow_e.bmp, load.
3️⃣Выполняется загруженный файл ProShow.exe. Шелл-код внутри файла расшифровывает вредоносную нагрузку: загрузчик Metasploit, который загружает Cobalt Strike Beacon и запускает его.

Снижение рисков
⏺️Веб-сайт Notepad++ был перенесён на нового более безопасного хостинг-провайдера.
⏺️В версии 8.8.9 была улучшена функция WinGup, которая теперь проверяет как сертификат, так и подпись загружаемого установщика.
⏺️XML-файл, возвращаемый сервером обновлений, теперь подписан (XMLDSig), а проверка сертификата и подписи будет обязательной начиная с версии 8.9.2, которая ожидается примерно через месяц.

#news #hackers #notepad++

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍10🔥7🤯4