Получи случайную криптовалюту за регистрацию!

DarkNetNews

Логотип телеграм канала @hackerlucker — DarkNetNews
Адрес канала: @hackerlucker
Категории: Технологии
Язык: Русский
Количество подписчиков: 46.06K
Описание канала:

Самые горячие, интересные, актуальные новости из мира технологий и не только.
Вопросы рекламы решаются здесь (чёрные и серые методы не берём): @apollosave

Рейтинги и Отзывы

4.50

2 отзыва

Оценить канал hackerlucker и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

0


Последние сообщения

2024-05-07 16:33:12
Инфостилеры заразили 10 млн систем в 2023 году

Специалисты «Лаборатории Касперского» сообщают, что в прошлом году более половины атакованных стилерами устройств (55%) в мире было заражено малварью RedLine. Суммарно в 2023 году от инфостилеров пострадали около 10 млн систем, а количество заражений с 2022 по 2023 год возросло на 35%.

Исследователи напоминают, что RedLine активен с 2020 года. Этот вредонос позволяет злоумышленникам похищать логины, пароли, cookie, данные банковских карт и криптокошельков, а также скачивать и запускать сторонние программы. RedLine распространяется в том числе с помощью спам-рассылок и сторонних загрузчиков.

В общей сложности в период с 2020 по 2023 год эксперты обнаружили более 100 видов инфостилеров. При этом с 2021 по 2023 год доля атак с помощью новых семейств такой малвари выросла с 4% до 28%. Например, в 2023 году только на стилер Lumma пришлось более 6% случаев заражений.
13.6K views13:33
Открыть/Комментировать
2024-05-04 16:33:42
Группировка Muddling Meerkat использует «Великий китайский файрвол» для своих атак

Специалисты Infoblox обнаружили злоумышленников, которым дали название Muddling Meerkat. Исследователи полагают, что это китайские «правительственные» хакеры, которые с 2019 года несколько лет сканируют DNS-сети по всему миру, отправляя огромное количество запросов через открытые DNS-резолверы.

Дело в том, что примечательным аспектом активности Muddling Meerkat является манипуляция записями MX (Mail Exchange), ради которой хакеры внедряют поддельные ответы в «Великий китайский файрвол». Ранее исследователи не наблюдали такого использования китайской системы для интернет-цензуры.

Muddling Meerkat манипулируют DNS-запросами и ответами, воздействуя на механизм, с помощью которого резолверы возвращают IP-адреса. Это может спровоцировать ложные ответы от «Великого китайского файрвола», что ведет к изменению роутинга и потенциальному перенаправлению электронной почты.
12.8K views13:33
Открыть/Комментировать
2024-05-02 16:05:09
Умный телевизор Hisense случайно вывел из строя Windows-компьютер владельца

Присцилла Сноу (Priscilla Snow), музыкант и аудиодизайнер из Канады, рассказала, что ее телевизор Hisense помешал нормальной работе ее компьютера под управлением Windows. В какой-то момент в системе исчезли настройки, перестали работать клавиатуры, удаленные рабочие столы, а в итоге пропали даже панели задач.

Сноу рассказывает, что проблемы начинались постепенно и накапливались около двух лет. К примеру, сначала она не смогла открыть настройки дисплея. Потом стал работать со сбоями интерфейс MIDI-клавиатуры. Диспетчер задач начинал зависать, пока его не закрывали принудительно, и возникли проблемы с подключением карт для видеозахвата.

Сноу иронично отмечает, что любой давний пользователь компьютера под управлением Windows, на котором установлено множество разных программ, так или иначе привык к подобным странностям и может махнуть на них рукой, по крайней мере, до следующей переустановки ОС. К тому же компьютер Сноу недавно обновился до Windows 11, и она предполагала, что часть проблем могла быть связана с этим.
14.8K views13:05
Открыть/Комментировать
2024-04-30 16:03:30
Эксперты обезвредили сервер малвари PlugX, связанной с 2,5 млн IP-адресов

Заброшенный USB-червь PlugX, который бэкдорил подключаемые устройства, продолжал самовоспроизводиться в течение многих лет, хотя его создатели давно потеряли над ним контроль. Малварь оставалась активной на тысячах или даже миллионах машин, но эксперты Sekoia сумели осуществить sinkhole управляющего сервера.

Впервые об этой версии PlugX стало известно в 2023 году, из отчета компании Sophos. Тогда исследователи рассказывали, что малварь активизировалась еще в 2019 году, а PlugX обзавелся функциональностью, которая позволяла ему автоматически заражать USB-накопители. Такие зараженные накопители атаковали любую новую машину, к которой подключались, что позволяло малвари распространяться самостоятельно, без вмешательства пользователей.

В целом ИБ-экспертам было известно о существовании PlugX с 2008 года. Считается, что этот вредонос был создан в Китае и использовался различными «правительственными» хак-группами.
14.6K views13:03
Открыть/Комментировать
2024-04-28 16:05:08
Discord банит ботов сервиса Spy Pet

Разработчики Discord заблокировали множество аккаунтов, связанных с сервисом Spy Pet, который привлек внимание СМИ на прошлой неделе. Сервис занимается сбором и продажей данных пользователей, включая сообщения, оставленные людьми на разных серверах, и логи подключений к голосовым каналам.

На прошлой неделе журналисты издания 404 Media опубликовали результаты расследования, посвященного сервису Spy Pet, который отслеживает и архивирует миллиарды сообщений на открытых серверах Discord. Сервис продает доступ к данным всего за 5 долларов, позволяя отслеживать свыше 600 млн пользователей более чем на 14 000 серверов.

Поиск по конкретному пользователю позволяет узнать, на каких серверах Spy Pet заметил этого человека, а также клиенту предоставляется экспортируемая таблица всех сообщений пользователя (включая имя сервера, временную метку и содержание самого сообщения); логи с информацией о том, когда человек присоединился к конкретным голосовым каналам на сервере и покинул их; а также данные о связанных аккаунтах, например, на GitHub. Хуже того, исследователи лично убедились в работоспособности сервиса, «пробив» через него сразу нескольких пользователей.
13.8K views13:05
Открыть/Комментировать
2024-04-26 16:33:36
0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений

Компания Cisco предупредила, что с ноября 2023 года группа «правительственных хакеров» использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для взлома государственных сетей по всему миру.

Специалисты Cisco Talos отслеживают эту группировку под идентификатором UAT4356, а в классификации Microsoft она известна как STORM-1849. Текущая шпионская кампания, начавшая в ноябре 2023 года, отслеживается исследователями под именем ArcaneDoor.

Cisco стало известно об ArcaneDoor в начале января 2024 года, когда были найдены доказательства того, что злоумышленники тестировали и разрабатывали эксплоиты для уязвимостей с июля 2023 года. Хотя Cisco еще не определила начальный вектор атаки, компания сообщает, что обнаружила и исправила две упомянутые проблемы: CVE-2024-20353 (отказ в обслуживании) и CVE-2024-20359 (устойчивое локальное выполнение кода). Злоумышленники использовали эти баги в качестве 0-day.
12.9K views13:33
Открыть/Комментировать
2024-04-24 16:04:01
Малварь атакует тех, кто ищет детское порно

Исследователи обнаружили вредоносную кампанию, направленную на людей, которые активно ищут в сети детскую порнографию. Операторы малвари CryptVPN вымогают у педофилов деньги.

Хакеры довольно давно и по-своему пытаются бороться с распространением детской порнографии. Различная малварь и вымогательское ПО, нацеленные на педофилов, начали появляться еще в 2010-х. К примеру, один из первых вымогателей такого рода, Anti-Child Porn Spam Protection (ACCDFISA), поначалу представлял собой обычный локер, который блокировал рабочий стол в Windows, а в более поздних версиях обзавелся и шифрованием файлов.

Также можно вспомнить, например, о громкой атаке на даркнет-хостера Freedom Hosting II, произошедшей в 2017 году. Тогда скомпрометированы оказались 10 613 .onion-сайтов, атака затронула 15-20% всего даркнета, а взломщики заявляли, что это была месть за массовое размещение детской порнографии.
13.1K views13:04
Открыть/Комментировать
2024-04-22 16:33:41
MITRE взломали «правительственные хакеры»

Некоммерческая организация The MITRE Corporation (или просто MITRE) сообщила, что в январе 2024 года неизвестная группа поддерживаемых государством хакеров взломала ее системы, объединив в цепочку два эксплоита для 0-day уязвимостей в Ivanti VPN.

Инцидент был выявлен после обнаружения подозрительной активности в NERVE (Networked Experimentation, Research, and Virtualization Environment), несекретной коллаборативной сети MITRE, используемой для исследований и разработок. После этого MITRE уведомила пострадавшие стороны о случившемся, сообщила об инциденте соответствующим органам и сейчас работает над восстановлением своих систем.

В отдельной публикации технический директор MITRE Чарльз Клэнси (Charles Clancy) и инженер по кибербезопасности Лекс Крамптон (Lex Crumpton ) пояснили, что злоумышленники скомпрометировали одну из VPN MITRE при помощи двух zero-day (CVE-2023-46805 и CVE-2024-21887), ранее обнаруженных в Ivanti Connect Secure.
17.0K views13:33
Открыть/Комментировать
2024-04-20 16:03:26
Банкер SoumniBot уклоняется от обнаружения с помощью обфускации манифеста Android

Эксперты «Лаборатории Касперского» рассказали о новом банковском трояне для Android, который получил имя SoumniBot. Этот вредонос нацелен на корейских пользователей и отличается нестандартным подходом к защите от анализа и обнаружения.

Банкер получил название SoumniBot и привлек внимание исследователей необычным подходом к обфускации – для этих целей он использует недостатки манифестов Android.

Файлы манифеста (AndroidManifest.xml) присутствуют в корневом каталоге любого приложения и содержат информацию о декларируемых компонентах, разрешениях и других данных приложения, а также помогают ОС извлекать сведения о различных точках входа в программу. Как и операционная система, эксперт в первую очередь знакомится с манифестом, откуда он узнает о точках входа, с которых следует начинать анализ кода приложения. Скорее всего, именно это побудило разработчиков SoumniBot исследовать особенности обработки манифестов в Android, и позволило им найти несколько интересных возможностей для обфускации APK.
16.9K views13:03
Открыть/Комментировать
2024-04-18 19:07:09
Sirwin Crypto Casino, Experience the Sweetness of 'Sweet Bonanza'

Dive into a world of sugary delights and big wins with 'Sweet Bonanza' – a colorful and exciting slot game available exclusively on Sirwin Crypto Casino!



Why Play 'Sweet Bonanza' on Sirwin?

Convenient Access: Sirwin invites global players with no KYC needed and VPNs allowed.

Delicious Graphics: Dive into vibrant visuals and tempting symbols!

Exciting Gameplay: Spin and watch sweet treats cascade for big wins!

Generous Bonuses: Enjoy special features and bonuses for sweeter wins!

Secure and Fair: Play confidently with Sirwin's top-notch security and fairness!

Play Anytime, Anywhere: Enjoy 'Sweet Bonanza' on Sirwin from any device, anywhere!

Don't Miss Out! Join Sirwin today for the sweet 'Sweet Bonanza' experience!

Happy spinning and good luck!

For more info

Website

Twitter

Telegram

Instagram
15.7K views16:07
Открыть/Комментировать