Получи случайную криптовалюту за регистрацию!

DarkNetNews

Логотип телеграм канала @hackerlucker — DarkNetNews
Адрес канала: @hackerlucker
Категории: Технологии
Язык: Русский
Количество подписчиков: 55.24K
Описание канала:

Самые горячие, интересные, актуальные новости из мира технологий и не только.
Вопросы рекламы решаются здесь (чёрные и серые методы не берём): @apollosave

Рейтинги и Отзывы

4.50

2 отзыва

Оценить канал hackerlucker и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

0


Последние сообщения 13

2023-10-01 17:32:23
Ответы ИИ чат-бота Bing Chat содержат вредоносную рекламу

Еще весной текущего года компания Microsoft начала добавлять рекламу в разговоры с ИИ чат-ботом Bing Chat, чтобы монетизировать новую платформу. Как теперь обнаружили исследователи, в ответы чат-бота внедряется вредоносная реклама, предлагающая пользователям загрузить малаварь под видом утилиты Advanced IP Scanner.

Bing Chat, основанный на движке OpenAI GPT-4, был представлен в феврале 2023 года и был призван бросить вызов доминированию Google в сфере поисковой индустрии. Предлагая пользователям интерактивный чат вместо традиционных поисковых запросов и результатов, Bing Chat должен был сделать онлайн-поиск более интуитивно понятным и удобным для пользователя.

В марте 2023 года Microsoft начала добавлять рекламу в ответы Bing Chat, чтобы получать доход от новой платформы. Но как теперь предупреждают аналитики Malwarebytes, эта функциональность оказалась опасной.

Вредоносная реклама, обнаруженная исследователями, замаскирована под сайт для загрузки популярной утилиты Advanced IP Scanner, и похожая тактика с фейковыми сайтами Advanced IP Scanner ранее использовалась операторами вымогателей RomCom RAT и Somnia.
14.4K views14:32
Открыть/Комментировать
2023-09-29 18:32:17
ZenRAT крадет пароли, маскируясь под менеджер паролей Bitwarden

Аналитики Proofpoint обнаружили новую Windows-малварь ZenRAT, которая распространяется, маскируясь под установочные пакеты опенсорсного менеджера паролей Bitwarden.

По словам исследователей, вредонос распространяется через сайты, имитирующие официальный сайт Bitwarden и использует тайпсквоттинг для обмана потенциальных жертв (например, был обнаружен сайт bitwariden[.]com). Доподлинно неизвестно, как трафик направляется на эти домены. Как правило, в таких случаях речь идет о фишинге, вредоносной рекламе или «отравлении» SEO.

При этом вредоносный сайт предоставляет вредоносную версию Bitwarden только пользователям Windows, а пользователей других ОС он перенаправляет на клонированную страницу статьи opensourcecom об этом менеджере паролей. Кроме того, пользователи Windows, кликающие на ссылки для загрузки версий для Linux или macOS вообще перенаправляются на настоящий сайт Bitwarden (vault.bitwardencom).

Основной целью ZenRAT, который эксперты характеризуют как «модульный троян удаленного доступа (RAT) с возможностью кражи информации», является сбор информации и учетных данных из браузера жертвы, а также сведений о зараженном хосте.
16.0K views15:32
Открыть/Комментировать
2023-09-27 18:33:10
Хак-группа RansomedVC заявляет, что взломала все системы компании Sony

Компания Sony начала расследование возможной хакерской атаки, после того как группировка RansomedVC (она же Ransomed[.]vc) заявила, что скомпрометировала все системы компании и выставила якобы похищенные данные на продажу в даркнете.

На своем сайте вымогатели заявляют, что не будут требовать у Sony выкуп и вместо этого сразу продадут украденные данные. «Мы продадим данные, поскольку Sony не желает платить. Данные продаются», — пишут преступники. При этом информация выставлена на продажу до 28 сентября, и если покупатель не будет найден, данные угрожают опубликовать в открытом доступе.

В качестве доказательства взлома RansomedVC опубликовали несколько файлов, якобы украденных у Sony. Среди них: несколько файлов Java и скриншоты, судя по всему, демонстрирующие доступ к исходному коду и приложениям, связанным Sony Creators Cloud.

В целом, похоже, что большинство утекших файлов так или иначе связанны с Creators Cloud, и хакеры не предоставили доказательств того, что скомпрометировали «все системы» Sony. Также один из утекших файлов (презентация PowerPoint) имеет пометку «конфиденциально» и, судя по всему, связан с отделом качества Sony, однако этот файл датирован 2017 годом.
14.4K views15:33
Открыть/Комментировать
2023-09-25 17:32:05
Apple выпустила срочные патчи для трех 0-day уязвимостей

Компания Apple выпустила экстренные патчи для исправления трех новых уязвимостей нулевого дня, которые уже использовались в атаках на пользователей iPhone и Mac. Таким образом, в 2023 году в продуктах Apple была устранено уже 16 0-day уязвимостей.

Сообщается, что все проблемы обнаружены экспертами из Citizen Lab и Google Threat Analysis Group. Одна проблема была найдена в браузерном движке WebKit (CVE-2023-41993), а другая в составе Security Framework (CVE-2023-41991), что позволяло злоумышленникам обходить проверку подписи с помощью вредоносных приложений, а также выполнять произвольный код через специально подготовленные вредоносные веб-страницы.

Третья уязвимость (CVE-2023-41992) найдена в коде Kernel Framework, который предоставляет API, а также поддержку расширений ядра и kernel-resident драйверов устройств. Локальные злоумышленники могли использовать этот баг для повышения привилегий.
13.2K views14:32
Открыть/Комментировать
2023-09-23 17:02:49
Китайские власти обвинили США во взломе серверов Huawei в 2009 году

Министерство государственной безопасности КНР опубликовало официальное заявление в WeChat, в котором обвинило США во взломе серверов компании Huawei в 2009 году и проведении ряда других кибератак с целью хищения важных данных.

В сообщении утверждается, что недавно на серверах Северо-западного политехнического университета было обнаружено шпионское ПО Second Date, которое, по данным китайских властей, было создано киберподразделением АНБ TAO (Tailored Access Operations) и «тайно работало на тысячах сетевых устройств во многих странах мира».

Подробности о малвари Second Date на прошлой неделе опубликовали китайские СМИ (South China Morning Post и China Daily), описывая малварь как кроссплатформенное вредоносное ПО, способное отслеживать и перехватывать сетевой трафик, а также осуществлять инжекты вредоносного кода. Считается, что атакам этого вредоноса подвергались Германия, Япония, Южная Корея, Индия и Тайвань.

В сообщении Министерства государственной безопасности КНР отмечается, что это далеко не первый случай, когда спецслужбы США атаковали китайские системы «в попытке похитить важные информационные ресурсы нашей страны». Так, в Министерстве государственной безопасности КНР заявляют, что еще в 2009 году спецслужбы США «начали вторгаться на серверы в штаб-квартире Huawei и [потом] продолжали следить за ними».
15.4K views14:02
Открыть/Комментировать
2023-09-21 17:32:33
Разработчики Free Download Manager выпустили скрипт для поиска малвари в Linux

Разработчики Free Download Manager опубликовали скрипт, который позволит пользователям проверить, не было ли их Linux -устройство скомпрометировано в ходе атаки на цепочку поставок. Дело в том, что недавно «Лаборатория Касперского» обнаружила бэкдор, который несколько лет скрывался в коде этого популярного менеджера загрузок для Linux.

На прошлой неделе «Лаборатория Касперского» сообщила об обнаружении вредоносной кампании, которая длилась более трех лет и была связана с Free Download Manager. Оказалось, что это легитимное ПО для установки приложений использовалось для распространения Linux-бэкдора, так как злоумышленники скомпрометировали официальный сайт Free Download Manager (freedownloadmanager[.]org).

В итоге, если жертва открывала сайт Free Download Manager, а затем нажимала на кнопку загрузки Linux-версии, в некоторых случаях ее перенаправляло на вредоносный URL-адрес, с которого скачивалась вредоносная версия ПО, выпущенная в 2020 году.

Такие атаки были зафиксированы в Бразилии, Китае, Саудовской Аравии и России.
14.0K views14:32
Открыть/Комментировать
2023-09-19 17:03:55
Сотрудник Microsoft случайно слил в сеть 38 ТБ данных, включая ключи, пароли и внутренние сообщения Teams

Аналитики компании Wiz обнаружили масштабную утечку, допущенную одним из сотрудников Microsoft. В ходе обновления связанных с ИИ материалов на GitHub, сотрудник случайно выложил в открытый доступ 38 ТБ конфиденциальных данных, среди которых были приватные ключи, пароли, а также более 30 000 внутренних сообщений из Microsoft Teams.

Компания Wiz, специализирующаяся на защите облачных данных и основанная бывшими инженерами Microsoft, сообщает, что проблема была выявлена в ходе рядового сканирования интернета, направленного на обнаружение неправильно сконфигурированных контейнеров.

Оказалось, что еще в 2020 году Microsoft использовала для передачи данных токены Azure SAS (Shared Access Signature), которые позволяют делиться информацией из аккаунтов Azure Storage. Хотя уровень доступа может быть ограничен только конкретными файлами, в этом случае ссылка была настроена неправильно — на общий доступ ко всей учетной записи, включая 38 ТБ личных файлов.
15.7K views14:03
Открыть/Комментировать
2023-09-17 19:22:07
У крупной сети казино Caesars Entertainment украли данные клиентов, и компания заплатила хакерам

Компания Caesars Entertainment, называющая себя крупнейшей сетью казино в США с самой масштабной программой лояльности в отрасли, сообщила, что пострадала от кибератаки и в итоге заплатила хакерам выкуп, чтобы избежать утечки данных клиентов. Исследователи считают, что за этим взломом могла стоять группировка Scattered Spider, недавно атаковавшая MGM Resorts.

Согласно документам, которые Caesars Entertainment подала на этой неделе в Комиссию по ценным бумагам и биржам США, атака была обнаружена 7 сентября 2023 года. В ходе расследования инцидента выяснилось, что злоумышленники успешно украли БД программы лояльности компании, которая, в числе прочего, содержала данные водительских прав и номера социального страхования клиентов.

При этом подчеркивается, что атака не повлияла на операции компании и работу с клиентами, и все работает в штатном режиме. Сам инцидент описывается как «связанная с социальной инженерией атака на поставщика аутсорсинговой ИТ-поддержки».

Также в документах упоминается, что компания заплатила злоумышленникам выкуп, чтобы не допустить утечки похищенных данных. По информации издания Wall Street Journal, Caesars Entertainment выплатила хакерами примерно 15 000 000 долларов, причем изначально злоумышленники требовали у компании вдвое больше — 30 000 000 долларов.
14.7K views16:22
Открыть/Комментировать
2023-09-15 17:03:55
В Роскомнадзоре допустили возможность блокировки WhatsApp после появления каналов в приложении

На этой неделе разработчики мессенджера WhatsApp сообщили, что до конца 2023 года пользователям в 150 странах мира станет доступна новая функциональность — каналы, и пользователи смогут «конфиденциально получать обновления о том, что им интересно».

Каналы будут отделены от чатов, и каналы, на которые подписался пользователь, невидны другим подписчикам (а данные администраторов, в свою очередь, будут скрыты от подписчиков).

Также разработчики сообщили, что в каталоге каналов будет применяться автоматический фильтр с учетом страны пользователя, и будет реализована фильтрация по новым, самым активным и популярным каналам. Пользователи смогут оставаться эмодзи-реакции под сообщениями, и публикации можно будет пересылать в чаты или группы.

Вскоре после этого анонса первый замглавы комитета Госдумы по информационной политике Антон Горелкин сообщил, что запуск каналов в WhatsApp может привести к блокировке месснеджера на территории РФ.
13.2K views14:03
Открыть/Комментировать
2023-09-13 17:32:06
Microsoft отказывается от использования сторонних драйверов для принтеров

Компания Microsoft сообщила, что скоро заблокирует доставку сторонних драйверов для принтеров через Windows Update в рамках постепенного изменения стратегии, запланированного на ближайшие четыре года.

По словам Джонатана Нормана (Johnathan Norman), главного инженера Microsoft Offensive Research & Security Engineering (MORSE), компания работает над внедрением нового режима печати по умолчанию, чтобы отключить сторонние драйверы.

Этот шаг направлен на укрепление общей безопасности экосистемы Windows, поскольку уязвимости в драйверах для принтеров затрагивают сотни моделей и часто остаются незамеченными многие годы, подвергая пользователей рискам.

Согласно плану, начиная с 2025 года Microsoft прекратит прием драйверов от производителей принтеров, и новые драйверы сторонних производителей не будут публиковаться в Windows Update. Еще через год, в 2026 году, компания начнет отдавать приоритет собственным драйверам Windows Internet Printing Protocol (IPP) Class.
15.4K views14:32
Открыть/Комментировать