T.Hunter
14.7K subscribers
2.84K photos
16 videos
2.94K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 contact@tomhunter.ru
Хэштеги: #OSINT #news #cve #article #decoder #anon
6780098298
Download Telegram
#news Любопытная новость из Израиля. Не так давно там сделали бота для записи на приём в различные госучреждения. А злоумышленники его модифицировали, забронировали все места и перепродают их теперь по солидной цене.

Изначально бот был бесплатным, а теперь больше ста баксов за место на смену паспорта и в полдюжины других департаментов. И простого решения нет, так как пришлось бы сносить онлайн-сервис для записи, создавая тем самым ещё больше проблем. Пытались решить вопрос капчей, но бота натаскали её обходить.

Такой вот занятный пример спекуляции на электронных очередях. Формат сменился, методы остались теми же. Эффективнее стали разве что, спасибо техпрогрессу.

@tomhunter
🔥14🤯5😁2
#OSINT Новая статья вышла на Хабре. Как и обещали – продолжаем выискивать годные расширения для браузера Google CHROME, которые помогут в нелегком деле поиска информации в открытых источниках. Или как у нас в русских деревнях любят говорить – «помогут при проведении OSINT». Приятного чтения!

Читать: https://habr.com/ru/company/tomhunter/blog/673260/
@tomhunter
🔥11
#news В семье взломанных блокчейнов пополнение. У Harmony стянули сто миллионов долларов криптой с их кроссчейн-моста Horizon.

Подробности эксплойта пока не раскрыты, известно только, что хакер вывел сумму полудюжиной токенов и перегнал в эфир. По следам этого Harmony остановила все транзакции на мосту и объявила о крупномасштабном расследовании произошедшего с участием ФБР.

Их собственный токен Harmony One на фоне кражи пока просел на 10 процентов. Что ж, делайте ваши ставки, не северокорейские ли это шельмецы опять демонстрируют миру великий результат из своих рук.

@tomhunter
🔥9😢2
#news Исследователи из Elliptic рассказывают о своих занятных наблюдениях: Dogecoin всё чаще используется для транзакций на чёрном рынке.

DOGE облюбовали самые разные преступники — её используют для обычных криптоскамов и принимают в качестве выплаты за освобождение от рансомвари, ею платят за нелегальные материалы и даже спонсируют ХАМАС. В 2021 году, например, Израиль постановил изъять крипту с кошельков, которые приписал ХАМАСу — в Dogecoin там было порядка $40 тысяч. Некоторые наркотические даркнет-маркеты тоже принимают депозиты в DOGE.

Прочие увлекательные примеры можно найти в репорте Elliptic по ссылке выше. Киберпанк, который мы не ожидали, но заслужили.

@tomhunter
🔥3😁2🤯1💩1
#news Вот уж удивили... Четыре американских сенатора попросили Федеральную торговую комиссию США провести расследование в отношении Apple и Google. В своем письме законодатели заявили, что компании «превратили онлайн-рекламу в интенсивную систему слежки» за пользователями.

@tomhunter
🔥6
#news Итальянский сетевой регулятор рекомендовал отказаться от использования сервиса Google Analytics.

Это уже третья страна в Европе с подобным решением: в январе Австрия запретила его использование, ранее в этом месяце — Франция. Во всех трёх случаях ссылались на законы ЕС о защите данных: регуляторы пришли к выводу, что трекеры гугла отправляют в штаты слишком много персональных данных, а их шифрование — пустой звук, так как по закону компания в случае чего обязана предоставить ключи шифрования.

Похоже, на фоне исследования трекеров Facebook и косых взглядов в сторону других техгигантов в ближайшие годы мы вполне можем увидеть пару-тройку громких судебных дел. И поделом.

@tomhunter
🤔7🔥4😱1
#news Lockbit выкатили новую версию своего RaaS-шифровальщика и запустили собственный сервис по поиску уязвимостей.

Что нового в энкрипторе, пока не ясно, но и не в этом суть. Самая мякотка в первой в своём роде программе Bug Bounty от рансомварь-группировки. Предлагают от тысячи долларов до миллиона, а интересующие их запросы разнятся от уязвимостей на сайтах до блестящих идей по улучшению их малвари. Миллион долларов уйдёт и тому, кто раскроет личность менеджера программы.

Помимо этого, судя по новому сайту, группировка планирует продавать украденные данные. Амбиции этих шельмецов впечатляют, но тенденция довольно тревожная. Особенно с учётом того, что Lockbit стоят чуть ли не за половиной известных рансомварь-атак.

@tomhunter
🔥4🤔4😁1
#news Исследователи обнаружили в сети почти миллион неверно настроенных кластеров Kubernetes.

При этом лишь малая часть из них уязвима к атакам: около 5 тысяч вернули ошибку 401, и чуть меньше тысячи оказались вообще не защищены. Числа не особо впечатляющие, но спецы из Cyble нашли эти кластеры с помощью сканеров, доступных любому желающему.

Для сравнения The Shadowserver Foundation в прошлом месяце насчитали почти 400 тысяч уязвимых Kubernetes-серверов с ошибкой 200, но они и ежедневно мониторили все IPv4-адреса. А здесь у любого злоумышленника с опенсорс-сканером несколько тысяч уязвимых серверов на расстоянии простого запроса.

@tomhunter
🔥4🤯1
#news Racoon Stealer возвращается на киберпреступный рынок. Создатели выкатили версию 2.0 и готовят её к полномасштабному запуску. Она написана с нуля на C/C++ и может похвастаться улучшенной производительностью и продвинутыми серверами.

Енот-воришка 2.0 отсылает украденные данные не пачкой, а сразу каждый утянутый пароль/куки/кредитки и прочее — это повышает шансы обнаружения, но в то же время обеспечивает максимальную эффективность малвари.

Новая версия ещё только дописывается и тестируется, но, скорее всего, она займёт существенную долю рынка. Так что скоро жадный до чужих данных енот вновь обоснуется на тысячах устройств всего за 275 баксов в месяц.

@tomhunter
🔥6😱1
#news Хакеры из RansomHouse выставили на продажу 450GB данных, предположительно украденные у AMD год назад.

Надёжных пруфов группировка не предоставила, только список устройств якобы из сети компании. При этом взломщики утверждают, что они были запаролены такими замысловатыми комбинациями, как «123456», «12345qwert» и, конечно, бессменным королём инфосека «password».

Если это правда, то злоумышленники оказали компании услугу, считай. Назовём это, хм… принуждение к пентесту. Тем временем в AMD заявили, что начали проверку по следам этих занятных слухов.

@tomhunter
😁5🔥32🤔1
#news Итак, приём ставок на стоящих за взломом кроссчейна Horizon закрыт. Скорее всего, это опять неугомонные северокорейцы из Lazarus.

Крипту увели через скомпрометированные ключи multisig-кошелька — визитная карточка группировки. Отмывали цифровые монетки через криптомиксер Tornado Cash по тому же паттерну, что и украденные с моста Ronin. И вывод денег с кошельков замер в ночные часы Азиатско-Тихоокеанского региона.

Предсказуемо, но всё так же свежо. Впрочем, успехи северокорейских крипто-стахановцев — палка о двух концах. Происходящее на рухнувшем рынке уже успели окрестить пришедшей надолго «Криптозимой». И с такими низкими ценами первой функционирующей на крипте экономике КНДР грозит обморожение.

@tomhunter
🔥6
#news Крупнейший NFT-маркет OpenSea сообщил об утечке данных пользователей.

Сотрудник сервиса для имейл-рассылок, которым пользовалась компания, слил базу почтовых ящиков неким сторонним лицам. Так что более 600 тысяч юзеров и $20 миллиардов вращающихся на платформе денег теперь под угрозой фишинговых атак.

В итоге OpenSea разослала своей пользовательской базе предупреждения о произошедшем и вероятности получения мошеннических писем с подставных доменов. Беднягам остаётся лишь крепче держаться за свои драгоценные картинки со смешными обезьянками.

@tomhunter
😁5🔥4
Июнь 2022-го года подошёл к концу, так что по сложившейся традиции взглянем на самые интересные уязвимости за ушедший месяц. За подробностями добро пожаловать на наш Хабр!
🔥6
#news Майкрософт опубликовала отчёт с обзором подписочной малвари под Android. Зараза по-прежнему активна и обрастает новыми функциями.

Так, малварь может отключать WiFi, для чего достаточно обычных прав доступа. А для запроса о сети оператора и стране разрешения не нужны вовсе. Далее вредонос набирает премиальных подписок, перехватывая одноразовые пароли и смс-уведомления. И наконец, функционал позволяет отрубить дальнейшие уведомления, оставляя жертву в неведении об утекающих средствах.

Тем временем подписочный зловред составляет треть от всей малвари в магазине гугла. Во многом за счёт того, что он зачастую избегает обнаружения, успевая заразить сотни тысяч устройств.

@tomhunter
🔥5🤔5💩1
#news Сотрудник HackerOne под ником sockpuppet крал отчеты об уязвимостях, отправленные через платформу Bug Bounty, чтобы получать денежные средства у уязвимых компаний. Всего злодей имел доступ к базе уязвимостей с 4 апреля по 23 июня. За это время он связался с семью компаниями...

Сразу возникает ряд вопросов о том, кому еще могли быть переданы отчеты об уязвимостях российских ИТ-компаний, являвшихся клиентами HackerOne, до и в начале проведения СВО.

@tomhunter
😁7🔥3🤯2🤬2
#news Шах и мат, капитализм... Google продолжает предоставлять RuTarget, принадлежащему Сбербанку, уникальные идентификаторы мобильных телефонов, IP-адреса, информацию о местоположении и сведения об интересах и онлайн-активности своих пользователей. С момента начала СВО Google более 700 раз передавал пользовательские данные RuTarget.

@tomhunter
😁4🤬4💩2
#news У Брайна Кребса занятный лонгрид по следам падения зубров от мира ботнетов Glupteba и RSOCKS. Выяснилось, что за ними стояли либо одни и те же люди, либо, как минимум, работавшие в тесном сотрудничестве. Кроме того, ими же был создан прокси-сервис AWM Proxy, который был в ходу у киберпреступников 14 лет.

Кребс и Райли Килмер из Spur пишут, RSOCKS, как и AWM Proxy, ушёл оффлайн, после того как Гугл положил Glupteba. Кроме того, все адреса на продажу в этом ботнете были представлены у AWM Proxy, и у обоих сервисов были практически идентичные API-интерфейсы.

Тем временем Гугл судится с двумя россиянами, якобы ответственными за работу Glupteba. А владельцем RSOCKS оказался омич, также стоящий за крупнейшим спам-форумом RUSdot. Ну, что тут скажешь... Не оскудеют тюремные камеры русскими талантами! Увы.

@tomhunter
🔥6😢3😁1💩1
#news Специалисты предложили варианты улучшения системы шифрования переписки в Signal/WhatsApp. Если вы использовали Signal или WhatsApp, возможно, вы видели эти экраны подтверждения. Вы когда-нибудь задумывались, какие у вас есть варианты, если числа не совпадают (проверка не удалась)? А нет у Вас другого выбора, кроме как принять тот факт, что кто-то наблюдает за вашим разговором...

@tomhunter
💩8🔥4🤔2
#OSINT #CHINA Сегодня поговорим о ресурсах для проверки субъектов бизнеса в Китае. Безусловно, существуют организации, которые оказывают профессиональные услуги таких проверок. Среди них: ASIA VERIFY, CHINA CHECKUP, ASIA EXPLORER CONSULTANCY LIMITED, CORPORATION CHINA, QLARIUM/TIIDAN. Однако их услуги могут быть дороги. А, с началом СВО, их еще и не всегда возможно оплатить.

Государственные реестры (налоговый, кредитный):
▫️chinatax
▫️gsxt

Факты нарушений в деятельности компаний:
▫️zxgk

Сведения о судопроизводстве:
▫️wenshu
▫️splcgk
▫️tingshen
▫️openlaw

Сведения о наличии потребительских споров:
▫️12315

Сведения об исполнительных производствах:
▫️zxgk

Сведения о банкротстве:
▫️pccz

Государственные закупки и поиск тендеров:
▫️ccgp
▫️bidcenter

Финансовая отчетность и объявления:
▫️cninfo

Частные реестры данных о субъектах бизнеса:
▫️qcc
▫️qixin
▫️tianyancha

Подробнее о проверках юрлиц в Китае. Подборка источников для OSINT в Поднебесной.

@tomhunter
🔥10💩1
#news В сети оказалась часть данных пользователей сервиса по заказу билетов «Туту.ру». Теперь персональные данные некоторых покупателей билетов, включая имена и фамилии, номера телефонов и адреса электронной почты, лежат в открытом доступе. Всего слито более 2 миллионов строк, причём тем же источником, что ранее сливал GeekBrains, Сколково и Delivery Club. По утверждениям хакера, он получил ещё таблицы с 7 млн зарегистрированных пользователей и с 32 млн строк паспортных данных, но подтверждений этому пока нет.

Компания заявляет, что с 24 февраля попала в списки потенциальных целей для хакерских атак, которые распространяли в специальных группах, и с тех пор страдает от мощных DDoS’ов и попыток прочих атак.

@tomhunter
🔥8🤯1
#news Аккаунты Британской армии в YouTube и Twitter вчера взломали для продвижения крипто-скамов. Аккаунт в Твиттере переделали под NFT-проект и принялись распространять ссылки на поддельные сайты для минтинга NFT: обычно такие просто воруют криптовалюту пользователей. YouTube-аккаунт переименовали под настоящую инвестиционную фирму Ark Invest, удалили все видео и залили старые стримы компании с Илоном Маском, поверх которых добавили оверлеи с фейковым розыгрышем криптовалюты. Некоторые видео успели набрать десятки тысяч просмотров до того, как аккаунты вернули настоящие владельцы. Британское Минобороны пока расследует инцидент, а о масштабах украденного наверняка узнаем позднее…

@tomhunter
🤔5