Получи случайную криптовалюту за регистрацию!

DarkNetNews

Логотип телеграм канала @hackerlucker — DarkNetNews
Адрес канала: @hackerlucker
Категории: Технологии
Язык: Русский
Количество подписчиков: 45.90K
Описание канала:

Самые горячие, интересные, актуальные новости из мира технологий и не только.
Вопросы рекламы решаются здесь (чёрные и серые методы не берём): @apollosave

Рейтинги и Отзывы

4.50

2 отзыва

Оценить канал hackerlucker и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

0


Последние сообщения

2024-04-28 16:05:08
Discord банит ботов сервиса Spy Pet

Разработчики Discord заблокировали множество аккаунтов, связанных с сервисом Spy Pet, который привлек внимание СМИ на прошлой неделе. Сервис занимается сбором и продажей данных пользователей, включая сообщения, оставленные людьми на разных серверах, и логи подключений к голосовым каналам.

На прошлой неделе журналисты издания 404 Media опубликовали результаты расследования, посвященного сервису Spy Pet, который отслеживает и архивирует миллиарды сообщений на открытых серверах Discord. Сервис продает доступ к данным всего за 5 долларов, позволяя отслеживать свыше 600 млн пользователей более чем на 14 000 серверов.

Поиск по конкретному пользователю позволяет узнать, на каких серверах Spy Pet заметил этого человека, а также клиенту предоставляется экспортируемая таблица всех сообщений пользователя (включая имя сервера, временную метку и содержание самого сообщения); логи с информацией о том, когда человек присоединился к конкретным голосовым каналам на сервере и покинул их; а также данные о связанных аккаунтах, например, на GitHub. Хуже того, исследователи лично убедились в работоспособности сервиса, «пробив» через него сразу нескольких пользователей.
13.8K views13:05
Открыть/Комментировать
2024-04-26 16:33:36
0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений

Компания Cisco предупредила, что с ноября 2023 года группа «правительственных хакеров» использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для взлома государственных сетей по всему миру.

Специалисты Cisco Talos отслеживают эту группировку под идентификатором UAT4356, а в классификации Microsoft она известна как STORM-1849. Текущая шпионская кампания, начавшая в ноябре 2023 года, отслеживается исследователями под именем ArcaneDoor.

Cisco стало известно об ArcaneDoor в начале января 2024 года, когда были найдены доказательства того, что злоумышленники тестировали и разрабатывали эксплоиты для уязвимостей с июля 2023 года. Хотя Cisco еще не определила начальный вектор атаки, компания сообщает, что обнаружила и исправила две упомянутые проблемы: CVE-2024-20353 (отказ в обслуживании) и CVE-2024-20359 (устойчивое локальное выполнение кода). Злоумышленники использовали эти баги в качестве 0-day.
12.9K views13:33
Открыть/Комментировать
2024-04-24 16:04:01
Малварь атакует тех, кто ищет детское порно

Исследователи обнаружили вредоносную кампанию, направленную на людей, которые активно ищут в сети детскую порнографию. Операторы малвари CryptVPN вымогают у педофилов деньги.

Хакеры довольно давно и по-своему пытаются бороться с распространением детской порнографии. Различная малварь и вымогательское ПО, нацеленные на педофилов, начали появляться еще в 2010-х. К примеру, один из первых вымогателей такого рода, Anti-Child Porn Spam Protection (ACCDFISA), поначалу представлял собой обычный локер, который блокировал рабочий стол в Windows, а в более поздних версиях обзавелся и шифрованием файлов.

Также можно вспомнить, например, о громкой атаке на даркнет-хостера Freedom Hosting II, произошедшей в 2017 году. Тогда скомпрометированы оказались 10 613 .onion-сайтов, атака затронула 15-20% всего даркнета, а взломщики заявляли, что это была месть за массовое размещение детской порнографии.
13.1K views13:04
Открыть/Комментировать
2024-04-22 16:33:41
MITRE взломали «правительственные хакеры»

Некоммерческая организация The MITRE Corporation (или просто MITRE) сообщила, что в январе 2024 года неизвестная группа поддерживаемых государством хакеров взломала ее системы, объединив в цепочку два эксплоита для 0-day уязвимостей в Ivanti VPN.

Инцидент был выявлен после обнаружения подозрительной активности в NERVE (Networked Experimentation, Research, and Virtualization Environment), несекретной коллаборативной сети MITRE, используемой для исследований и разработок. После этого MITRE уведомила пострадавшие стороны о случившемся, сообщила об инциденте соответствующим органам и сейчас работает над восстановлением своих систем.

В отдельной публикации технический директор MITRE Чарльз Клэнси (Charles Clancy) и инженер по кибербезопасности Лекс Крамптон (Lex Crumpton ) пояснили, что злоумышленники скомпрометировали одну из VPN MITRE при помощи двух zero-day (CVE-2023-46805 и CVE-2024-21887), ранее обнаруженных в Ivanti Connect Secure.
17.0K views13:33
Открыть/Комментировать
2024-04-20 16:03:26
Банкер SoumniBot уклоняется от обнаружения с помощью обфускации манифеста Android

Эксперты «Лаборатории Касперского» рассказали о новом банковском трояне для Android, который получил имя SoumniBot. Этот вредонос нацелен на корейских пользователей и отличается нестандартным подходом к защите от анализа и обнаружения.

Банкер получил название SoumniBot и привлек внимание исследователей необычным подходом к обфускации – для этих целей он использует недостатки манифестов Android.

Файлы манифеста (AndroidManifest.xml) присутствуют в корневом каталоге любого приложения и содержат информацию о декларируемых компонентах, разрешениях и других данных приложения, а также помогают ОС извлекать сведения о различных точках входа в программу. Как и операционная система, эксперт в первую очередь знакомится с манифестом, откуда он узнает о точках входа, с которых следует начинать анализ кода приложения. Скорее всего, именно это побудило разработчиков SoumniBot исследовать особенности обработки манифестов в Android, и позволило им найти несколько интересных возможностей для обфускации APK.
16.9K views13:03
Открыть/Комментировать
2024-04-18 19:07:09
Sirwin Crypto Casino, Experience the Sweetness of 'Sweet Bonanza'

Dive into a world of sugary delights and big wins with 'Sweet Bonanza' – a colorful and exciting slot game available exclusively on Sirwin Crypto Casino!



Why Play 'Sweet Bonanza' on Sirwin?

Convenient Access: Sirwin invites global players with no KYC needed and VPNs allowed.

Delicious Graphics: Dive into vibrant visuals and tempting symbols!

Exciting Gameplay: Spin and watch sweet treats cascade for big wins!

Generous Bonuses: Enjoy special features and bonuses for sweeter wins!

Secure and Fair: Play confidently with Sirwin's top-notch security and fairness!

Play Anytime, Anywhere: Enjoy 'Sweet Bonanza' on Sirwin from any device, anywhere!

Don't Miss Out! Join Sirwin today for the sweet 'Sweet Bonanza' experience!

Happy spinning and good luck!

For more info

Website

Twitter

Telegram

Instagram
15.7K views16:07
Открыть/Комментировать
2024-04-18 16:34:01
DDoS-атак на отрасль энергетики стало больше почти в 10 раз

Специалисты ГК «Солар» подсчитали, что в первом квартале 2024 года произошло более 2500 DDoS-атак сферу энергетики. Это в три раза превышает показатель предыдущего квартала и почти в 10 раз – показатель аналогичного периода 2023 года. Исследователи связывают этот рост, например, с увеличением бюджетов на атаки и арендой мощностей дата-центров для усиления DDoS.

Сообщается, что постепенный рост атак на энергетический сектор начался еще в 2023 году. Так, в первом квартале было совершено более 280 DDoS-атак на предприятия отрасли, а к четвертому кварталу их уже было 755. В компании полагают, что DDoS может служить «дымовой завесой», отвлекающей ИБ-специалистов организаций от более серьезных атак (взлома сервера, кражи конфиденциальных данных и так далее).

В общей сложности в первом квартале 2024 года эксперты зафиксировали около 119 000 DDoS-атак на российские организации. Это почти в два раза превышает показатель 2023 года за аналогичный период (64 000 атак) и самый высокий квартальный показатель за последний год.
16.1K views13:34
Открыть/Комментировать
2024-04-16 16:05:14
Группа TA558 использует стеганографию и атаковала 320 организаций по всему миру

Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инструменты и малварь, в том числе: Agent Tesla, FormBook, Remcos, Lokibot, Guloader, SnakeKeylogger, XWorm, NjRAT, EkipaRAT.

Эксперты Positive Technologies обнаружили атаки по всему миру, которые связывают с группировкой TA558. По изначальному описанию исследователей из ProofPoint, TA558 — небольшая финансово-ориентированная группировка, которая с 2018 года атаковала гостиничные и туристические организации в основном в Латинской Америке, но также была замечена за атаками на североамериканский регион и Западную Европу.

В исследованных теперь атаках группа активно использовала стеганографию: файлы полезной нагрузки (в виде VBS- и PowerShell-скриптов, RTF-документов со встроенным эксплоитом) передавались внутри картинок и текстовых файлов.
15.5K views13:05
Открыть/Комментировать
2024-04-14 16:33:01
Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности

Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от внимания многих производителей устройств, включая Intel и Lenovo. Проблема может привести к утечке адресов памяти процесса, что позволяет обойти такие защитные механизмы, как ASLR (Address Space Layout Randomization).

Во время недавнего сканирования контроллеров BMC исследователи из компании Binarly обратили внимание на удаленно эксплуатируемую уязвимость out-of-bounds чтения в веб-сервере Lighttpd. Хотя эта проблема была устранена еще в августе 2018 года, разработчики Lighthttpd тихо исправили ее в версии 1.4.51, не присвоив ей идентификатора CVE.

Это привело к тому, что разработчики AMI MegaRAC BMC упустили патч из виду и не интегрировали его в свои продукты. В итоге уязвимость распространилась дальше по цепочке поставок и дошла до поставщиков систем и их клиентов.
17.1K views13:33
Открыть/Комментировать
2024-04-12 19:05:41
Sirwin crypto Casino – Your Ultimate Destination for Exciting Slot Games!

Join now to discover endless excitement and big wins with our wide selection of top-quality slot games.



Here's why you should choose us:

Easily accessible: Sirwin welcomes players worldwide without KYC requirements and allows VPN usage.

Diverse selection: Enjoy a wide range of captivating slot games, from classics to new releases.

Big wins await: Enjoy generous bonuses, thrilling jackpots, and lucrative promotions.

Safety and Security: Your privacy and security are our utmost priorities, ensured through cutting-edge encryption technology.

Exclusive perks: Enjoy VIP treatment and unlock rewards with our VIP program.

Play anywhere: Experience Sirwin Slot Casino's thrill on any device.Sirwin crypto Casino – Your Ultimate Destination for Exciting Slot Games!


Join the Fun Today at Sirwin!

For more info

Website

Twitter

Telegram

Instagram
13.8K views16:05
Открыть/Комментировать