tomhunter | Неотсортированное

Telegram-канал tomhunter - T.Hunter

14508

Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon

Подписаться на канал

T.Hunter

#news Во Франции утекли данные центра занятости, причём утекли масштабно: на 43 миллиона человек за последние двадцать лет. ФИО, даты рождения, соцномера, почты, адреса и телефоны.

Атака примечательна тем, что это новый антирекорд утечек для страны: предыдущая крупная была на 33 миллиона человек после взлома двух поставщиков в сфере здравоохранения, причём произошла она всего месяц назад. А теперь и этот слив пойдёт в потенциальную «Мать всех французских утечек», в базе которой найдётся всего понемногу на каждого. В общем, Франция подтягивается под российские стандарты утечек данных на граждан. Нам к пустяковым цифрам вроде 43 миллионов уже не привыкать, а для Франции — это две трети жителей.

@tomhunter

Читать полностью…

T.Hunter

#news По следам раскрытия уязвимости в TeamCity производитель и ИБ-фирма продолжают перекидываться обвинениями. На одной стороне JetBrains, утверждающая, что всё делала по нормам раскрытия уязвимостей. На другой, Rapid7, стучащая по своей табличке «Rapid7 следует своей политике раскрытия».

Напомню, политика у них звучит как: «Если мы поймаем вас за тихим выкатыванием патчей, мы сольём всё, что у нас есть по уязвимости». Так и произошло. Безопасники опубликовали инфу по CVE вместе с проверкой концепции для скрипт-кидди. И уже через несколько часов пошли рансомварь-атаки по пользователям TeamCity. Крайними, как обычно, оказались админы, которые мирно спали, пока JetBrains с Rapid7 не смогли договориться о координированном раскрытии. И теперь, чертыхаясь, достают свои сервера из чьих-то ботнетов, а кто и бэкапы зашифрованных файлов. В общем, хороший пример того, почему ИБ-сообщество работает в порядке сотрудничества на максималках. Иначе получается полный бардак.

@tomhunter

Читать полностью…

T.Hunter

#news Согласно свежему отчёту, пользователи Гитхаба по неосторожности выложили в открытый доступ 12,8 миллионов секретов за 2023-й год. Три миллиона репозиториев с API-ключами, сертификатами, ключами шифрования, данными доступа от облаков, OAuth-токенами и прочим. И большинство — 91,6 процента — были валидны спустя пять дней после публикации.

Негативный тренд с каждым годом продолжается: так, в 2022-м юзеры выложили 10 миллионов секретов. В топе, очевидно, айтишечка — 65,9% от утечек. А кто по-прежнему на первом месте по сливам? Конечно же, Индия. Между тем только 1,8% разрабов, которым сообщили об утёкших секретах, оперативно это поправили. Поможет ли рассеянным индусским и не только кодерам включённая на днях Гитхабом по умолчанию защита git push от утечки секретов? Узнаем в следующем году.

@tomhunter

Читать полностью…

T.Hunter

#news Приход любимого криптокошелька на любимую же яблочную платформу — радостное событие для многих юзеров. Но не для пользователей Leather wallet: приложение в Apple App Store оказалось криптодрейнером.

Огоньку событию добавило то, что версии под iOS у кошелька попросту нет. Но по версии злоумышленников под ником LetalComRu была. И такие пользователи как Aquala Leemingtutwbtqx и Quintez Peltzerijgtehlg даже поставили ему пять звёзд — как тут не скачать. И теперь сеть полнится репортами лишившихся своих цифровых монеток и дорогих сердечку картинок с обезьянками. Один бедолага потерял $120 тысяч в STX. Возможно, успех аферы как-то связан с тем, что криптодрейнер провисел в магазине приложений больше двух недель и больше недели после того, как разработчик Leather wallet сообщил о нём в Apple. И удалили его только после шумихи в новостях. Но это неточно.

@tomhunter

Читать полностью…

T.Hunter

#news К вопросу чести среди воров и громких экзит-скамов. Один наркомаркет в даркнете на днях провернул последний, и пользователи платформы лишились миллионов долларов на счетах. Но на этом владельцы не остановились и выдали ещё один неприятный сюрприз. Вкратце, «У нас ваши сообщения, транзакции и история заказов, с вас $100-20,000, или сольём всё органам. Да, это вымогательство!»

Маркет обещает опубликовать историю 557 тысяч заказов и 862 тысяч транзакций к концу мая. А до тех пор покупатели могут нервно потеть и трястись, глядя на список продавцов, выплативших выкуп. Отдельно за мелкий прайс самим юзерам вскоре предложат удалить свои данные из базы. В общем, наркомаркет знакомится с методами рансомварь-сцены, такой вот нечестивый союз. Иронии происходящему добавляет название платформы. Incognito. Ну и кто теперь инкогнито, маленький любитель мефедрона?

@tomhunter

Читать полностью…

T.Hunter

#news Ни дня без визита вездесущих русских хакеров в системы Microsoft: компания в очередной раз сообщила о проникновении в свои системы. По следам взлома легаси-аккаунта в январе Midnight Blizzard добралась до систем посвежее. В ход пошли секреты, вытянутые из почты в прошлой атаке.

Хакеры получили доступ к некоторым исходникам и внутренним системам Microsoft. Какие секреты вытянули из почты, не уточняют, но, видимо, токены, ключи API и логины с паролями. Кроме того, Midnight Blizzard брутфорсит аккаунты распылением паролей, активность в феврале по этой части скакнула в 10 раз в сравнении с предыдущим месяцем. По следам заполнения формы 8-K для провинившихся ИБ-мальчиков в Microsoft сообщили комиссии, что усилили работу над безопасностью и борьбой с APT-угрозами. Видимо, усилия пока не особо помогают. Что ж, дорогу осилит идущий.

@tomhunter

Читать полностью…

T.Hunter

#digest Последний зимний месяц отгремел, так что подводим его итоги. Главным событием, безусловно, стал масштабный перехват инфраструктуры LockBit, нанёсший группировке удар, от которого у неё немного шансов оправиться. BlackCat также наделала шуму в США, положив платёжную систему в здравоохранении, что вылилось в экзит-скам и уход группировки с рансомварь-сцены в начале марта.

Помимо этого, февраль отметился редким зверем — масштабной утечкой внутренней кухни китайской ИБ-фирмы i-SOON, крупным взломом AnyDesk и парой громких киберпреступных имён в контексте их судебных дел. Об этом и других горячих ИБ- событиях самого холодного месяца года читайте на нашем Хабре!

@tomhunter

Читать полностью…

T.Hunter

Компания T.Hunter проводит корпоративное обучение методам и приемам проведения OSINT-расследований в мессенджере Telegram (лицензия на образовательную деятельность № Л035-01271-78/00645130 от 24.03.2023г.)

👀 ВЫ НАУЧИТЕСЬ:
1️⃣ проводить мониторинг информационного поля в Telegram
2️⃣ обеспечивать конфиденциальность при использовании мессенджера
3️⃣ устанавливать личность пользователей Telegram
4️⃣ идентифицировать администраторов Telegram-сообществ
5️⃣ конструировать боты-ловушки и использовать специализированные программы для проведения исследований

📌 ПОЧЕМУ МЫ 📌

👮 Мы создаем методологию проведения расследований:
📖 Получение криминалистически значимой информации из мессенджера Telegram: практическое пособие — Москва: Московская Академия СК России
📖 Организация расследования заведомо ложных сообщений об актах терроризма — Москва: АУ МВД России
📖 Сбор и анализ цифровых следов преступления: практическое пособие — СПб: Издательство Санкт-Петербургской академии Следственного комитета

👺 Мы создаем софт для расследований:
🖥 Telegram-Деанонимайзер - система идентификации пользователей
🖥 HoneyBot - автоматизированный конструктор ботов-ловушек
🖥 Channel-Деанонимайзер - система сбора данных о Telegram-каналах

@tomhunter

Читать полностью…

T.Hunter

#news Дамы и господа от мира ИБ, ставки по BlackCat больше не принимаются, ставок больше нет. Группировка провернула экзит-скам и свалила в закат с деньгами партнёров. И, конечно же, обвинила в произошедшем федералов. Дотянулась кровавая рука ФБР до простых трудяг энкриптора. Как по нотам. Но всё равно забавно.

Подождите, креативность на этом не закончилась. На сайте с утечками группировка даже не поленилась вывесить фейковую заглушку из архива. В NCA и Европоле задумчиво на неё поглядели и сообщили, что никакого отношения к этому не имеют. ФБР от комментариев воздержалось. В общем, сервера отключены, деньги пропали, исходники выставлены на продажу за $5 миллионов, операция свернулась. GG, всего хорошего, и спасибо за инфоповоды. Остаётся надеяться, что желающих работать под новым брендом не найдётся. Хотя о чём это я. Необучаемые же.

@tomhunter

Читать полностью…

T.Hunter

#news Компания Insikt изучила свежую инфраструктуру шпионского ПО Predator. И анализ доменов позволил потенциально выявить клиентов в 11 странах. Сервера доставки и VPS спайвари стучат по статическим адресам этих стран. Среди них засветились Ангола, Египет, Филиппины и прочие светочи прогресса. Из ближайших соседей отметились Армения и Казахстан.

Как показывает исследование, публикация анализа Predator в прошлом году мало повлияло на его работу — изменения в инфраструктуре с того момента минимальные. Что интересно, треть засветившихся региональных доменов находятся в Казахстане. Иными словами, десять лет спустя, ещё со времён FinFisher, казахи остаются любимыми клиентами производителей спайвари. Кто конкретно является целью последних атак Predator, пока неизвестно. Но с учётом того, какие образчики гражданских свобод в списке клиентов, общую картину представить несложно.

@tomhunter

Читать полностью…

T.Hunter

#news В феврале Microsoft исправила уязвимость на повышение привилегий с админа до ядра в Windows 10-11 и на серверах 2019 и 2022. Казалось бы, новость рядовая. Но, оказывается, исправили её слегка запоздало: Avast сообщила о нулевом дне и его активном эксплойте ещё в августе. А кто по ней работал? Lazarus.

Как минимум с августа уязвимость была в ходу у группировки на их рутките FudModule под прямую манипуляцию объектами ядра и отключение ИБ-софта. Помимо новой версии самого руткита с впечатляющей функциональностью и скрытностью, Avast также обнаружила в арсенале Lazarus ранее незамеченный RAT. Теперь с выкаченным патчем группировке придётся либо искать новый нулевой день, либо вернуться к BYOVD-методам, которые обнаружить порядком проще. Подробный разбор приключений Lazarus и их обновлённого руткита в отчёте.

@tomhunter

Читать полностью…

T.Hunter

#cve Подводим итоги последнего зимнего месяца подборкой самых интересных CVE. В феврале засветилась выбившая десяточку уязвимость на обход аутентификации в софте ConnectWise ScreenConnect. Также отметилась критическая уязвимость в плагине Bricks Builder для WordPress, активный эксплойт которой шёл в феврале.

Несколькими критическими уязвимостями смогли похвастаться продукты от Microsoft, включая RCE в Outlook и повышение привилегий на Exchange Server. А CMS Joomla выбила сразу пять XSS-уязвимостей за месяц. Об этом и других интересных CVE февраля читайте на нашем Хабре!

@tomhunter

Читать полностью…

T.Hunter

#news В копилку интересных взломов. Владельцы 3D-принтеров Anycubic получили на свои устройства файл с предупреждением об уязвимости. Согласно тексту, в API MQTT-сервиса принтеров критическая уязвимость, позволяющая их перехватить с любыми валидными данными доступа. Видимо, MQTT-сервер неверно настроен.

Автор доверительно сообщает, что файл безвредный, но принтеры лучше отключить от сети во избежание чего-то серьёзнее, так как доступ есть ко всем подключённым к облаку. И просит Anycubic опенсорснуть код, а то с софтом у них не очень. Сумрачный китайский гений-производитель по традиции на письма обеспокоенных юзеров не отвечает, а те пишут о критических уязвимостях, катастрофических последствиях и готовности опубликовать свои репы и инструменты. Что ж, последнее предупреждение на принтеры ушло, следом могут отправить .gcode на печать дилдо до самого конца катушки. Впрочем, таким не каждого любителя 3D-печати удивишь.

@tomhunter

Читать полностью…

T.Hunter

#news ФБР и CISA подтвердили, что BlackCat ведут целевые атаки по американскому здравоохранению. С середины декабря отрасль стала ключевой целью атак группировки, и из 70 сливов значительное число составляют больницы.

Напомню, после перехвата инфраструктуры группировки в декабре её лидеры заявили, что теперь разрешат партнёрам атаковать цели, которые рансомварщики обычно обходят стороной, чтобы не привлекать лишнего внимания СМИ. Блокировать им теперь можно госпитали, атомные станции, что угодно и где угодно (кроме СНГ). Очевидно, партнёры были и рады подхватить инициативу — есть много слов для описания ИБ в среднем по больницам, но «хорошо защищённые» в их число обычно не входят. Отсюда и истории про неделю лежащие системы.

@tomhunter

Читать полностью…

T.Hunter

#news В Штатах уже неделю проблемы у крупных сетей аптек, CVS и Walgreens. Виной тому стала рансомварь-атака по поставщику IT-услуг для медицинского сектора Change Healthcare. 21 февраля они сообщили об атаке и отключили системы, которые с того момента лежат. Судя по всему, за атакой стоит BlackCat.

Из-за прилёгших систем у аптек возникли проблемы с софтом для проверки страховых выплат и рецептов пациентов. Ну а без возможности обработать эти данные условный американец рискует, например, остаться без инсулина и не получить вовремя прочее рецептурное. Видимо, в BlackCat отрабатывают свои угрозы атаковать медицинский сектор и критическую инфраструктуру, которые выдали по следам перехвата своих серверов в декабре. Хорошее напоминание о том, что у рансомварщиков вместе с сетевой инфраструктурой нужно и выбивающие по клавиатуре код пальчики отжимать. Иначе так и будут строчить про яхты, грудастых женщин и благодарности за пентест.

@tomhunter

Читать полностью…

T.Hunter

#news И вновь к громким судебным делам: гражданин России и Швеции Роман Стерлингов был признан виновным по делу Bitcoin Fog, самого долгоиграющего криптомиксер даркнета и любимчика наркомаркетов. Он был активен с 2011-го по 2021-й, через него прошли 1,2 миллиона битков, что на момент транзакций составляло около $400 миллионов.

По делу Стерлингов проходит как оператор криптомиксера. Защита, судя по всему, строится на том, что он был рядовым шифропанком, который просто пользовался Bitcoin Fog приватности ради, а анализ транзакций на блокчейне недостаточно убедителен, чтобы признать его владельцем. Тем не менее, по всем обвинениям Стерлингов признан виновным, ему грозит до 20 лет. Такой вот невесёлый привет от пионеров криптомикса его продолжателям: другой Roman S. — Роман Шторм — предстанет перед судом в сентябре как разработчик Tornado Cash.

@tomhunter

Читать полностью…

T.Hunter

#news Новость в копилку локбитовского «Всё идёт по плану»: Михаила Васильева приговорили к четырём годам и штрафу в $860 тысяч в Канаде. Арестованный в октябре 2022-го гражданин России и Канады проходил по документам как ключевой член группировки. Считается, что он был причастен к тысяче атак LockBit в 2021-м и 2022-м годах.

На этом приключения Васильева не заканчиваются: ему грозит экстрадиция в Штаты и дополнительные обвинения, где четыре года легко превратятся во все двадцать. Что расскажет ФБР, предположительно, ключевой член LockBit, чтобы избежать драконовского срока — вопрос на $10 миллионов. Ну а что касается натужного возвращения группировки к трудовым рансомварь-будням, здесь краткий анализ их блога со «свежими» сливами. Спойлер: из 63 записей 31 из 2023-го, 7 до перехвата серверов, а 3 и вовсе из 2022-го. Семена рансомвари дают бурный рост, а выкуп — это праздник! Или нет.

@tomhunter

Читать полностью…

T.Hunter

💴💴💴💴 Компания T.Hunter проводит корпоративное обучение методам и приемам проведения OSINT-расследований, связанных с оборотом цифровых финансовых активов (лицензия на образовательную деятельность № Л035-01271-78/00645130 от 24.03.2023г.)

👀 ВЫ НАУЧИТЕСЬ:
1️⃣ собирать информацию о криптовалютах и их владельцах
2️⃣ отслеживать транзакции в блокчейн-сетях
3️⃣ взаимодействовать с регуляторами и финансовыми институтами
4️⃣ использовать различные программные продукты для исследования ЦФА
5️⃣ приемам анонимизации транзакций криптовалют

📌 ПОЧЕМУ МЫ 📌

👮 Мы создаем методологию проведения расследований:
📖 Установление владельцев криптовалютных кошельков при расследовании преступлений в сфере незаконного оборота наркотических средств: учебное пособие — Москва: АУ МВД России
📖 Установление личности владельцев цифровой валюты: методологические основы — Москва: АУ МВД России

👺 Мы создаем софт для расследований:
🖥 PRO-Блокчейн - сервис для проведения исследований ЦФА методами OSINT
🖥 Security Intelligence Cryptocurrencies Platform (SICP) - сервис для проведения исследований ЦФА

@tomhunter

Читать полностью…

T.Hunter

#news ЦРУ анонсировало новую стратегию по работе с информацией из открытых источников. Иными словами, американская разведка официально признала растущую важность OSINT’a. И теперь у красноглазых аутистов, по тени от веток дерева и столбу на горизонте определяющих ход боевых действий с точностью до градуса, появится возможность делать это прямиком из Лэнгли.

В анонсе в основном общие слова про улучшение обмена информацией, совершенствование инструментов, развитие инноваций и инвестиции в кадры. Отдельно упомянуты потенциал ИИ-моделей и риски, связанные с достоверностью данных. Тебя, дорогой читатель, в ЦРУ, конечно, не возьмут. Но автором популярного OSINT-канала в Телеграме стать есть все шансы. Для знакомства с увлекательной кроличьей норой разведки по открытым источникам можно почитать наши статьи на Хабре, раз, два и три.

@tomhunter

Читать полностью…

T.Hunter

#news Восстановление систем Change Healthcare в США после атаки BlackCat идёт, мягко говоря, неспешно: часть сумели поднять, но три недели спустя после атаки. Переводы платежей обещают постепенно включить с середины месяца. Систему счетов для страховых компаний начнут тестировать на предмет пульса 18 марта.

Под работу последней подняли временные решения и настойчиво рекомендуют подключать их сейчас и оставить для резерва. Потому как даты восстановления сильно приблизительные. В общем, кроме как полной катастрофой последствия атаки не назовёшь — BlackCat ушли со сцены ярко. Ну а у нас хороший пример, как объяснить далёкому от инфобеза человеку важность своей работы. Потому как без толковой ИБ российские киберпреступники, обиженные на ФБР, нечаянно ломают вообще всё, и медсектор на другом континенте сыпется под горестные вопли про «Самый значимый и масштабный киберинцидент в истории здравоохранения США».

@tomhunter

Читать полностью…

T.Hunter

#news Согласно новому отчёту ФБР, в прошлом году американцы потеряли рекордные $12,5 миллиардов из-за киберпреступлений. Тренд на рост числа зарегистрированных случаев продолжается с 2019-го: в прошлом году их стало на 10% больше, финансовые же потери выросли на 22%. При этом отчёт строится только на известных кейсах, а реальные суммы потерь выше.

Четыре столпа киберпреступлений: как обычно, BEC-атаки, мошенничество с инвестициями, рансомварь и мошенничество с техподдержкой. Одни только криптоскамы обошлись американцам в 2023-м почти в $4 миллиарда. По рансомвари же в топе были LockBit с 175 атаками и BlackCat c 100 зарегистрированных, за ними плетутся Akira, Royal и Black Basta. Интересно взглянуть, что из себя будут представлять первые пара кварталов года в плане атак после последних событий с топовыми группировками. И кто попытается переманить к себе их недовольных партнёров и занять вакантные места на вершине.

@tomhunter

Читать полностью…

T.Hunter

#news Идёт активный эксплойт критической уязвимости в TeamCity от JetBrains. Раскрытую в понедельник CVE-2024-27198 на обход аутентификации начали простукивать уже в первые часы. И спустя пару дней эксплуатация приняла впечатляющие масштабы с серьёзным потенциалом под атаки на цепочку поставок — на серверах проды.

В сети насчитали чуть больше 1,700 серверов без патча и около 1,500 уже скомпрометированы. На последних всплыли от 3 до 300 новых юзеров с админками. Большая часть уязвимых серверов в Германии, США и России. Мы на почётном третьем месте в списках как по числу отсутствующих фиксов, так и компрометаций — примерно по двести серверов в каждом. Так что если у тебя, дорогой читатель, есть запылившийся TeamCity-сервак и ты ждал знака, это он. Пришло время накатывать патчи.

@tomhunter

Читать полностью…

T.Hunter

#news К слову, о последней громкой атаке BlackCat. Обвал медицинского сектора по следам отключения систем Change Healthcare всё продолжается. Дошло до того, что пришлось вмешаться правительству США — довольно редкий прецедент. И яркий пример того, почему не надо гнать все транзакции через одного поставщика: по цепочке посыпалась все инфраструктура платежей в здравоохранении.

Пока правительство облегчило условия провода платежей для затронутых компаний и рекомендует выделить финансирование для особо пострадавших. В общем, декабрьская бравада BlackCat «Ну сейчас мы положим вашу критическую инфраструктуру» вышла им боком. Положили. И теперь резко залегают на дно. Иными словами, инцидент с Colonial Pipeline в 2021-м BlackCat ничему не научил. Либо так, либо пробивший потолок биток навеял мечты о безбедном выходе на пенсию. Причём навеял, возможно, не столько админам BlackCat. Но это уже спекуляции.

@tomhunter

Читать полностью…

T.Hunter

#news В софте TeamCity от JetBrains выявили две уязвимости на обход аутентификации, позволяющие злоумышленнику перехватить контроль над сервером. Подмена HTTPS-сертификата, MiTM-атаки, задел под атаки на цепочку поставок и прочие радости. Эксплойт пошёл уже в первые часы после релиза информации о CVE.

Между тем JetBrains попала под раздачу от Rapid7, сообщившей им об уязвимостях. Как сообщают в последней, со совместным пресс-релизом как-то не сложилось, и в JetBrains после недели тишины тихонько исправили баги, забыв опубликовать данные по ним и сообщить исследователям. После письма из Rapid7 инфу по всё же выложили, но на вопросы по забытому CVD отмалчиваются. В общем, либо заботились о юзере во избежание скорых эксплойтов, либо просто забили на CVD и не хотели лишнего внимания после только исправленной в феврале другой критической уязвимости. Кому какой вариант больше по вкусу.

@tomhunter

Читать полностью…

T.Hunter

#news Сезон турбулентности на рансомварь-сцене не заканчивается: BlackCat отключила свои сервера, а их блог с утечками лежит ещё с пятницы. Всё это происходит на фоне слухов, что группировка кинула партнёра, ответственного за атаку на Change Healthcare, на $22 миллиона выплаченного выкупа.

Пост всплыл на Ramp’e якобы от партнёра, краткое содержание которого – мой аккаунт заблокировали и опустошили кошелёк с выкупом. В качестве пруфа предоставлен кошелёк, на который пришли 350 битков одной транзакцией и следом ушли восемью. Более того, товарищ под ником notchy утверждает, что 4TB стянутого у Change Healthcare у него сохранились — печальные новости для компании. В статусе Tox группировки висело краткое от админа «Все выключено, решаем», сменившееся на «GG». Что решает BlackCat, пока неясно. Возможно, провернут экзит-скам и ребрендинг, опять заявив, что безопасники в погонах высосали их кошельки, как было с DarkSide. Так что делайте ваши ставки.

@tomhunter

Читать полностью…

T.Hunter

#news В сетевых дебрях замечена активность почётного RAT-пенсионера: всплыла новая версия трояна Bifrost под Linux с обновлённой функциональностью и методами ухода от обнаружения.

Из ключевого в свежей версии тайпсквот-домен, маскирующийся под легитимный от VMware — download.vmfare[.]com. На конец февраля на VT по нему по-прежнему ноль результатов. Для разрешения домена троян стучится по публичному DNS-резолверу в Тайване. Из новшеств в нём также версия под архитектуру ARM с теми же функциями, что и под x86. Так что 20 лет спустя Bifrost всё ещё подаёт признаки жизни и даже расширяет поверхность атаки. Подробнее о свежей версии старой угрозы в отчёте.

@tomhunter

Читать полностью…

T.Hunter

#news По следам сенсационных писем ФБР с мегаломанскими теориями заговора вокруг взлома правительственного сайта в США в LockBit заявили, что округ Фултон выплатил выкуп. Какие их доказательства? «Мы удалили данные». Но вот незадача, в округе сообщили, что никто у них ничего не платил. Судя по всему, никаких данных у LockBit не сохранилось, и это был просто блеф.

Прочие «новые» жертвы на свежем сайте группировки тоже стыдливо исчезают из блога. Так как судя по анализу, это старые данные под видом новых взломов. Попросту говоря, фейки. Выглядит это так, что LokhBit натужно изображает триумфальное возвращение и отчаянно пытается убедить партнёров, что полторы недели назад ничего серьёзного не произошло. Но получается не очень. В общем, бренд идёт на дно, и от конвульсивных подёргиваний пока в нём только появляются новые пробоины. Ещё принимаем ставки, удастся ли им выплыть, но пока расклад явно не в их пользу.

@tomhunter

Читать полностью…

T.Hunter

#news К вопросу о том, как выглядят рансомварь-атаки на здравоохранение. В начале февраля зашифровали системы детской больницы Lurie Children's Hospital в Чикаго, к концу месяца они всё ещё лежат. Отвалились почта, телефон, интернет, результаты ультразвука и КТ недоступны, как и прочие системы, рецепты пишут от руки, а медпомощь откладывается, приёмы отменяются.

Ответственность взяла на себя группировка Rhysida, якобы стянувшая 600GB данных и требующая 60 битков выкупа. В тех 600GB медицинские данные детей-пациентов больницы — отличный материал для шантажа и продажи, конечно. «Эксклюзивные, уникальные, впечатляющие данные». К слову, о Rhysida. Это те самые, чей энкриптор взломали и тихонько помогали с жертвам с восстановлением данных, пока корейцы не подсуетились с публикацией. Но судя по месяц лежащим системам, энкриптор они успели обновить ещё до публикации. Так что на медвежью услугу от корейцев это не спишешь.

@tomhunter

Читать полностью…

T.Hunter

#news Раз уж об этом зашла речь. Призрачные надежды на неолуддитов-затейников с условными секаторами на дне Красного моря всё же не оправдались: зампред по информационной политике подтвердил, что масштабный сбой в работе мессенджеров в российском сегменте интернета сегодня произошел из-за очередного теста блокировок Роскомнадзором.

Падение было связано с перенастройкой и поиском «узких мест», которые могут помешать полноценному ограничению доступа к запретным сайтам и прочим порталам в ад, так же известным как VPN, работать которым у нас не положено. Собственно, о чём мы и писали здесь. Что ж, VPN’ы рубят — инфощепки рунета летят. Хорошо, когда рядом есть кому беречь нас от недружественных достижений инновационных технологий и не нужно надеяться на обитателей далёкой Аравии.

@tomhunter

Читать полностью…

T.Hunter

#news Инфобез с оттенком геополитики: у берегов Йемена повреждены кабели оптоволоконной связи. Связь оказалась нарушена у AAE-1, EIG, TGN и Seacom. В последней подтвердили повреждения и сообщили о трудностях с восстановлением из-за боевых действий в регионе. Пока трафик перенаправляют по другим кабелям.

Ситуация возникла по следам недавних угроз хуситов перебить кабели, так что подозреваемые очевидны. Между тем масштабы потенциальных проблем переоценить сложно: по кабелям на дне Красного моря идёт 17 процентов мирового трафика. Так что хуситы рискуют резко подорвать глобальную систему цифровых коммуникаций и привести к проседанию экономики в разных странах. Да и просто к коллапсу сетей: так, в 2022-м после аварии в Египте трафик в Эфиопии просел больше чем на 90 процентов. В общем, не спешите с ходу списывать лагающий Телеграм на Роскомнадзор — возможно, это весёлые йеменские бородачи-неолуддиты шатают мировую связность коммуникаций.

@tomhunter

Читать полностью…
Подписаться на канал