home.social

#хакеры — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #хакеры, aggregated by home.social.

  1. Идеальная кибердиктатура: как на самом деле устроен интранет в КНДР

    Что общего между рекламой гольфа, 15 годами лагерей за просмотр мыльной оперы и миллиардами украденной крипты из дешевого китайского отеля? Сегодня мы препарируем самую параноидальную сеть на планете — интранет Северной Кореи.

    habr.com/ru/articles/1034248/

    #кндр #северная_корея #интранет #цензура_в_интернете #ос #смартфоны #корейский_телефон #хакеры #кибератаки

  2. (Не) безопасный дайджест: утечка у Booking.com, McKinsey против ИИ-агента и миллион «не туда»

    По традиции рассказываем о самых ярких ИБ-инцидентах за последний месяц. В программе по итогам апреля: кража личных фотографий из крупной соцсети, хакерский налет на конфиденциальные данные путешественников и ИИ-агент, который раскрыл секреты консалтинга. Все подробности — под катом.

    habr.com/ru/companies/searchin

    #утечки #утечки_информации #ии #ииагенты #конфиденциальные_данные #becатаки #хакеры #взлом #инсайдеры

  3. Свежий взлом Kelp/Aave на $200 млн, или почему я не инвестирую в DeFi

    В крипте популярна концепция «децентрализованных финансов» – это когда можно доходно вложить свои токены с помощью умных контрактов, без лишнего участия людей. Звучит круто, удобно и надежно – но, как обычно, есть нюанс. Иногда в дело вмешиваются айтишники из Северной Кореи: в минувшие выходные как раз произошел очередной «инцидент»…

    habr.com/ru/articles/1026416/

    #defi #криптовалюта #взлом #aave #хакеры

  4. Скрываясь на виду: как PhantomCore маскирует свою активность с помощью легитимных инструментов

    С осени 2025 года наши специалисты отдела реагирования на киберугрозы отмечают рост числа инцидентов, связанных с деятельностью хакерской группы PhantomCore. Эта группировка специализируется на кибершпионаже и краже конфиденциальных данных у российских организаций. Злоумышленники, в первую очередь нацеленные на внутренние процессы скомпрометированной организации, могут длительное время присутствовать в инфраструктуре жертвы, постепенно расширяя свое присутствие в сети. Ключевые моменты - C сентября 2025 года PhantomCore активно атакуют серверы видеоконференцсвязи TrueConf. - Используют вредоносный клиент TrueConf. - Используют инструменты цифровой криминалистики для закрепления и получения учетных данных на скомпрометированном хосте. - В ходе атак были задействованы собственные инструменты для создания обратного SSH-туннеля: MacTunnelRat (PhantomHeart), PhantomProxyLite, PhantomSscp. Подробнее

    habr.com/ru/companies/pt/artic

    #расследование_инцидентов #реагирование_на_инциденты #киберугрозы #phantomcore #кибератаки #легитимное_по #вредоносное_программное_обеспечение #фишинг #хакеры #группировки

  5. Призрачный Gist

    В марте специалисты киберразведки PT ESC зафиксировали активность группировки Rare Werewolf (Rezet, Librarian Ghouls). На этот раз был обнаружен архив data.zip , содержащий следующую структуру файлов. Под катом разбор вредоносных файлов, их структуры и назначения.

    habr.com/ru/companies/pt/artic

    #escalator #pt_esc #группировка #gist #хакеры #кибератаки #вредоносное_по #malware #вредоносы

  6. Призрачный Gist

    В марте специалисты киберразведки PT ESC зафиксировали активность группировки Rare Werewolf (Rezet, Librarian Ghouls). На этот раз был обнаружен архив data.zip , содержащий следующую структуру файлов. Под катом разбор вредоносных файлов, их структуры и назначения.

    habr.com/ru/companies/pt/artic

    #escalator #pt_esc #группировка #gist #хакеры #кибератаки #вредоносное_по #malware #вредоносы

  7. Призрачный Gist

    В марте специалисты киберразведки PT ESC зафиксировали активность группировки Rare Werewolf (Rezet, Librarian Ghouls). На этот раз был обнаружен архив data.zip , содержащий следующую структуру файлов. Под катом разбор вредоносных файлов, их структуры и назначения.

    habr.com/ru/companies/pt/artic

    #escalator #pt_esc #группировка #gist #хакеры #кибератаки #вредоносное_по #malware #вредоносы

  8. Призрачный Gist

    В марте специалисты киберразведки PT ESC зафиксировали активность группировки Rare Werewolf (Rezet, Librarian Ghouls). На этот раз был обнаружен архив data.zip , содержащий следующую структуру файлов. Под катом разбор вредоносных файлов, их структуры и назначения.

    habr.com/ru/companies/pt/artic

    #escalator #pt_esc #группировка #gist #хакеры #кибератаки #вредоносное_по #malware #вредоносы

  9. Держим руку на Pulse. Кибератаки группировки Mythic Likho на критическую инфраструктуру России

    Привет, Хабр! Хотим поделиться новым расследованием. На этот раз в поле зрения нашего экспертного центра безопасности (PT ESC) попала хакерская группировка Mythic Likho, атакующая крупные (читайте — платежеспособные) объекты инфраструктуры: неудивительно, ведь целью злоумышленников было вымогательство за расшифровку украденной информации. В рамках данного исследования мы объединили экспертизу департаментов киберразведки (Threat Intelligence) и комплексного реагирования на киберугрозы (Incident Response) экспертного центра безопасности PositiveTechnologies, соединили разрозненные следы активности группировки Mythic Likho в единый кластер и провели его комплексное исследование. Наша цель — сформировать исчерпывающее понимание тактик, техник, средств нападения группировки. Подробности ищите под катом.

    habr.com/ru/companies/pt/artic

    #критическая_инфраструктура #кибератаки #группировка #хакеры #расследование_инцидентов_иб #бэкдор #loki #cobaltstrike

  10. (Не) безопасный дайджест: дыры в облаках, топовая социнженерия и люксовый штраф

    По традиции делимся подборкой ярких ИБ-инцидентов. В последний месяц зимы в профильных сообществах обсуждали: штрафы за утечки, масштабную кражу криптоактивов, облака, которые забыли защитить, мошенничество с пособиями и новую прайм-эру фишинга.

    habr.com/ru/companies/searchin

    #утечки #утечки_информации #инсайдеры #сёрчинформ #дайджест #хакеры #инцидентыиб

  11. (Не) безопасный дайджест: слив ИИ-секретов Google, робин-гуды против Ubisoft, ИБ-просчет Samsung

    Привет в 2026-м с традиционным ИБ-дайджестом от «СёрчИнформ»: собрали инциденты за декабрь-январь, которые зацепили нас больше всего. В подборке: инсайдер скидывает концы в воду, банковские служащие кооперируются с хакерами, а техногигант судится за «бизнес на бумаге».

    habr.com/ru/companies/searchin

    #утечки #инсайдеры #samsung #хакеры #ии #инцидентыиб #сёрчинформ #дайджест

  12. Punishing Owl атакует Россию: новая сова в лесу хактивистов

    12 декабря 2025 года ранее неизвестная группировка, именующая себя Punishing Owl, опубликовала пост о взломе сетей российского государственного учреждения из сферы безопасности. Сообщение содержало ссылки на DLS-сайт с внутренними документами жертвы и хранилище Mega.nz , дублирующее эти файлы.

    habr.com/ru/companies/pt/artic

    #группировка #хакеры #apt #кибератаки #госсектор #взлом #фишинг #вымогательство #киберпреступность #becатаки

  13. Антология схем мошенничества и приемов социальной инженерии

    Привет, Хабр! На связи Артемий Новожилов, архитектор систем ИБ группы компаний «Гарда» , автор telegram-канала DataSecurity. Если раньше «социальная инженерия» казалась чем-то из шпионских фильмов, сегодня это обыденная реальность, с которой сталкивается практически каждый ‒ от студентов до директоров компаний. В статье разбираем, как работают современные схемы обмана и что помогает не попасться на крючок мошенников. Узнайте, как не попасться на уловки

    habr.com/ru/companies/garda/ar

    #социальная_инженерия #мошенничество #мошенничество_в_интернете #мошенничество_в_соц_сетях #информационная_безопасность #фишинг #кража_данных #утечки_информации #хакеры

  14. Клуб, который изменил мир: Homebrew Computer Club

    В 1970-х годах, когда компьютеры занимали целые комнаты и были доступны только крупным корпорациям и университетам, в одном из гаражей Кремниевой долины собралась небольшая группа энтузиастов, у которых была мечта. Они хотели сделать компьютеры доступными каждому. Так, в 1975 году был основан Homebrew Computer Club, или Клуб самодельных компьютеров. Он стал не просто местом встреч, а настоящим инкубатором идей, где рождались концепции и технологии, которые впоследствии кардинально изменили мир. Этот клуб стал колыбелью для двух самых важных технологических достижений того времени: компьютеров Apple I и Osborne 1. На своих собраниях члены клуба обсуждали последние достижения в области микропроцессоров, делились схемами, кодом и даже готовыми платами. Это была идеальная среда для сотрудничества и обмена знаниями, что привело к появлению многих инноваций. Члены клуба не просто мечтали о компьютере для каждого, они воплощали эту мечту в жизнь, создавая технологии и патенты, которые заложили основу для всей современной индустрии. Клубу исполнилось 50 лет

    habr.com/ru/companies/timeweb/

    #Homebrew_Computer_Club #Apple #стив_возняк #кремниевая_долина #хакеры #osborne_1 #Адам_Осборн #timeweb_статьи

  15. Как прошел Cybercamp 2025 и почему кот теперь робот

    Хотя нет - я соврал, о Коте вы узнаете из аниме сериала. Но это последний обман:) А что такое этот ваш CyberCamp? CyberCamp 2025 - ежегодная онлайн-конференция по кибербезопасности от компании Инфосистемы Джет . О кемпе: CyberCamp — это проект по обмену практическим опытом в сфере кибербезопасности. Мы создали новый формат онлайн-мероприятий: участвовать в киберучениях и проходить задания могут не только команды, но и все зрители кэмпа. Доклады и практические задания для CyberCamp готовят участники комьюнити — пентестеры, форензеры, инженеры и архитекторы ИБ, аналитики SOC. Задания основаны на кейсах из повседневной работы Blue team, Red team и Yellow team. Каждый год в рамках CyberCamp проводится онлайн-конференция федерального масштаба и цикл митапов для начинающих и опытных специалистов. Мы создаем среду для повышения экспертизы в ИБ и развиваем комьюнити, в котором можно поделиться знаниями и найти поддержку.

    habr.com/ru/articles/961464/

    #форум #информационная_безопасность #Конференция #Хакеры #cybercamp #кибербезопасность #itконференция #карьера #стажировки #курсы

  16. [Перевод] MalTerminal: первый вирус, который пишет сам себя с помощью ИИ

    🚨 MalTerminal: первый вирус, который пишет себя сам — с помощью GPT-4 Представьте: хакеру больше не нужно быть гением ассемблера. Достаточно написать в чат: «Создай вредонос, который обойдёт защиту Windows 11» — и через минуту получить готовый, уникальный, никогда не виданный антивирусами код. Это не сценарий из киберпанка. Это — MalTerminal . Первое в истории вредоносное ПО, которое использует GPT-4 не как помощника, а как мозг всей операции . Обнаружен он был исследователями SentinelOne — и сразу взорвал мозг экспертам по кибербезопасности. Почему? Потому что это конец эпохи сигнатур . Как это работает? MalTerminal не содержит в себе заранее написанного вредоносного кода. Вместо этого, прямо во время атаки он: Анализирует систему жертвы (ОС, защита, процессы), Формулирует запрос к GPT-4: «Напиши скрипт на Python, который отключит Defender и скачает шифровальщик» , Получает, исполняет — и удаляет следы. Ни сигнатур. Ни повторов. Только чистый, адаптивный хаос. Факт, от которого мурашки: в коде нашли ссылки на устаревший API OpenAI — значит, MalTerminal создали ещё до ноября 2023 года . Мы уже полтора года живём в новой реальности — просто не все это осознали. Это не атака. Это proof-of-concept. Пока MalTerminal не замечен в «дикой природе». Скорее всего, его создали red team для тестов или хакер-одиночка, чтобы показать: «Я могу» . Но сам факт, что это возможно — меняет всё. Что это значит для вас? Антивирусы устарели. Те, что ищут по сигнатурам — бесполезны. Поведенческие — пока держатся, но ненадолго. Барьер входа рухнул. Теперь вредоносный код может написать даже новичок. Главное — уметь правильно задать промпт. Атаки станут персональными. Вирус будет адаптироваться под вашу систему, ваши привычки — как bespoke-костюм, только с ножом в спине. Кто виноват? OpenAI? Пользователь? Платформа? Юридическая серая зона — огромная. 🛡️ Как защищаться? Забудьте про старые методы. Наступает эра AI vs AI . Защита должна: Смотреть на намерения , а не на код: что программа пытается сделать? Мониторить обращения к LLM : если софт вдруг начал активно общаться с GPT — это красный флаг. Быть проактивной : предсказывать, моделировать, учиться. Уже появляются решения вроде FalconShield — они анализируют, как и зачем программы используют ИИ. Это как детектор лжи для кода. Что дальше? Бизнес потратит миллиарды на новую защиту. Люди начнут бояться технологий — особенно если ИИ-вирусы доберутся до больниц и электросетей. Начнётся гонка ИИ-вооружений между государствами. Да, это звучит как «Терминатор». Но мы уже на этом пути. Главный вывод: MalTerminal — не просто вирус. Это предупреждение . ИИ стал оружием. И вопрос не в технологии — а в том, кто её использует и для чего . У нас ещё есть время адаптироваться. Вопрос — воспользуемся ли мы им? #кибербезопасность #ИИ #MalTerminal #GPT4 #вредоносноеПО #AIsecurity #SentinelOne #хакеры #антивирусы #будущеевотносило #OpenAI #LLM

    habr.com/ru/articles/949920/

    #искусственный_интеллект #вирусы #вирусный_анализ #вирусы_и_антивирусы #искусственный_интеллект_и_чатбот #безопасность #безопасность_в_сети #безопасность_данных #безопасная_разработка #безопасность_вебприложений

  17. Как австралийский хакер сломал канализацию в шире: первая в истории кибератака на физическую инфраструктуру

    В ноябре 2001 года, когда мир ещё пребывал в изумлении от атак 11 сентября и начала операций США в Афганистане, мало кем была замечена новость: 31 октября суд Maroochy Shire в австралийском Квинсленде приговорил к двум годам заключения и огромному штрафу компьютерщика по имени Витек Боден. Он был признан виновным в том, что посредством серии дистанционных взломов в системе цифрового управления насосами выпустил более 1200 кубометров сточных вод из канализации в парки и реки, а также на территорию отеля Hyatt Regency. Тем самым он нанёс большой ущерб природе и одарил местных жителей непередаваемыми ароматами, а затраты на очистку составили более миллиона австралийских долларов. Это было первой в истории успешной хакерской атакой на инфраструктуру «в материальном мире», а не на сугубо цифровые цели.

    habr.com/ru/companies/ruvds/ar

    #ruvds_статьи #хакеры #критическая_инфраструктура #взломы #история_it #кибербезопасность

  18. Goffeeйнная гуща: актуальные инструменты и особенности группировки GOFFEE в атаках на Россию

    В течение 2024 года несколько российских организаций обращались к команде по реагированию на киберинциденты экспертного центра Positive Technologies (PT ESC IR) для расследования инцидентов, между которыми удалось обнаружить сходство. В рамках анализа вредоносная активность инцидентов была объединена в один кластер и связана с группой Goffee, атакующей российские организации с помощью фишинга с 2022 года. В этой статье мы расскажем про вредоносное ПО, которое используют злоумышленники в атаках, в том числе речь пойдет о ранее неизвестном рутките под Linux, который был замечен в одном из инцидентов.

    habr.com/ru/companies/pt/artic

    #вредоносное_программное_обеспечение #хакеры #aptгруппа #goffee #Sauropsida #руткит #linux #mirat

  19. Атрибуция Exchange-кейлоггеров к группировке PhantomCore

    Салют, Хабр! На связи вновь команда киберразведки экспертного центра безопасности Positive Technologies и мы с новым расследованием, которое... как любое, наверно, детективное дело имеет свои предпосылки и всевозможные зацепки. Речь пойдет о группировке PhantomCore и ее темном прошлом, тайны которого мы извлекли на свет...

    habr.com/ru/companies/pt/artic

    #хакеры #aptгруппа #phantomcore #кибератаки #кейлоггеры #microsoft_exchange #outlook

  20. Портативный взлом: как игровая приставка может стать оружием хакера

    Вы замечали, что люди в общественных местах вроде поездов или залов ожиданий зачастую не только бездумно скроллят ленты новостей в телефоне или играют в три в ряд? Да, ещё некоторые читают книги. Но иногда можно увидеть, как они держат в руках устройства, похожие на геймпады от игровых приставок с небольшими экранами. Мне это легко заметить, потому что я — как раз из таких людей. А эти устройства — портативные игровые консоли, на которых можно запустить игры вашего детства и не только, находясь в дороге. Представляете, вы едете из одного конца города в другой и вместо того, чтобы читать об успехах импортозамещения на своём любимом сайте, вы играете в «Танчики», «Марио» или «Соника»? Отличная альтернатива, я считаю. Учитывая ценовой диапазон таких устройств, каждый может найти себе игрушку по карману. Есть в этом занятии что-то тёплое и успокаивающее: человек с портативной приставкой, набитой играми с «Денди», вызывает умиление. И в этот момент у меня как специалиста по кибербезопасности в голове загорается красная лампочка. И это не просто так. Дело в том, что подобные устройства — самые настоящие троянские кони. По факту это мини-компьютеры, спектр применения которых куда шире, чем ретроразвлечения.

    habr.com/ru/companies/gaz-is/a

    #газинформсервис #информационная_безопасность #игровая_приставка #пентест #хакеры

  21. Инсайдеры vs хакеры — кто опаснее?

    Инсайдер уже внутри. Хакер снаружи. Но угроза определяется не «кем он был», а что он может сделать, сколько это стоит и когда это заметят. Пока организация делит угрозы на “ своих ” и “ чужих ”, она не управляет рисками — она успокаивает себя.

    habr.com/ru/articles/930146/

    #кибербезопасность #хакеры #иб #pam #dlpсистемы #защита_информации

  22. Head Hunters на LinkedIn — они очень хотят, чтобы вы сделали тестовое задание

    Знакомая ситуация? Неизвестный вам контакт пишет на LinkedIn, предлагает работу мечты... Но что-то вас останавливает, вы уверены, что вас хотят обмануть! В этой статье я расскажу вам о новом способе атаки на разработчиков, под названием OtterCookie.

    habr.com/ru/articles/928026/

    #поиск_работы #linkedin #хакеры #blockchain #OtterCookie

  23. Жизнь и смерть Карла Коха: первый хакер на службе КГБ в поисках всемирного заговора и тайны числа 23. Часть 9 — финал

    Итак, наша история близится к развязке, для кого-то удачной, для кого-то трагичной. После долгих мучений и тыканий палкой в не желавшую шевелиться по поводу ищущих военные секреты хакеров машину американских спецслужб, калифорнийский сисадмин Клиффорд Столл таки сумел довести дело до подготовки совместной операции ФРГ и США по их задержанию . Судьба работавшей на разведку КГБ ганноверской группы Карла Коха и Маркуса Гесса теперь висела на волоске. В этот самый момент конца апреля 1987 года в лабораторию Столла пришло письмо на не очень грамотном английском с запросом данных о военной сети SDInet — которую они с девушкой полностью сфальсифицировали для «ловли на живца», и о которой могли знать только те самые хакеры.

    habr.com/ru/companies/ruvds/ar

    #биография #хакеры #Карл_Кох #CCC #Chaos_Computer_Club #КГБ #Клиффорд_Столл #Маркус_Гесс #ruvds_статьи_выходного_дня

  24. Новости кибербезопасности за неделю с 16 по 22 июня 2025

    Всё самое интересное из мира кибербезопасности /** с моими комментариями. Новости этой недели про то, как государство закручивает гайки и приближает нас к 1984, новые уязвимости, позволяющие получит root в linux, фейковая новость про утечку в 16 млрд. записей и другие только самые интересные и важные новости информационной безопасности.

    habr.com/ru/articles/920510/

    #информационная_безопасность #linux #cve #роскомнадзор #утечка #root #персональные_данные #маркетплейс #фишинг #хакеры

  25. Кристина Свечинская: как юная россиянка стала звездой киберпреступного мира

    Если вы вобьёте в любой зарубежный поисковик фразу « самые известные девушки-хакеры », беспристрастный поисковик мгновенно выдаст список, в котором на первых местах будет фигурировать Кристина Свечинская. Благодаря своей привлекательной внешности и вниманию зарубежных СМИ она стала одной из самых узнаваемых «хакеров» женского пола. А все началось с того, что 15 лет назад отгремела одна из самых беспрецедентных международных спецопераций, направленная на пресечение деятельности киберпреступной сети, похищавшей миллионы долларов с банковских счетов. Шума было много, но до сих пор вы не найдёте конкретной информации: сколько именно денег было украдено, кто конкретно их украл, и кто стоял за созданием и использованием трояна ZeuS и построенного на нём ботнета. Итак, давайте разберёмся, что же произошло 1 октября 2010 года.

    habr.com/ru/articles/920250/

    #zeus #хакеры #история_интернета #свечинская

  26. Lazarus: история самых успешных хакеров в мире

    21 февраля 2025 года, в самую обычную пятницу, тихо и незаметно, произошло крупнейшее ограбление в истории человечества. Выглядело оно под стать времени: неизвестные взломали криптобиржу Bybit и вывели 401 тысячу ETH — эквивалент $1,4 миллиарда. Эксперты уверены, что за преступлением стоят Lazarus — северокорейская группировка, которая уже 16 лет наводит страх на весь мир, и о которой до сих пор толком ничего не известно. Рассказываем историю их деяний. Среди пользователей взломанной криптобиржи началась настоящая паника: уже в первые 10 часов с момента сообщения о взломе Bybit получила больше 350 тысяч заявок на вывод средств. Последствия от удара по репутации оказались в несколько раз сильнее издержек от самого преступления: уже через три дня, 24 февраля, общие потери средств для Bybit оценивались в $5,5 миллиардов. Произошедшее стало шоком и для ИБ-специалистов, которые не ожидали такой техничности и быстроты от северокорейских хакеров (хотя подобное можно было предположить, учитывая все их перформансы в прошлом, о которых расскажем дальше).

    habr.com/ru/companies/ddosguar

    #ddos #lazarus #кндр #ким_чен_ын #wannacry #северная_корея #хакеры #кибератаки

  27. Lazarus: история самых успешных хакеров в мире

    21 февраля 2025 года, в самую обычную пятницу, тихо и незаметно, произошло крупнейшее ограбление в истории человечества. Выглядело оно под стать времени: неизвестные взломали криптобиржу Bybit и вывели 401 тысячу ETH — эквивалент $1,4 миллиарда. Эксперты уверены, что за преступлением стоят Lazarus — северокорейская группировка, которая уже 16 лет наводит страх на весь мир, и о которой до сих пор толком ничего не известно. Рассказываем историю их деяний. Среди пользователей взломанной криптобиржи началась настоящая паника: уже в первые 10 часов с момента сообщения о взломе Bybit получила больше 350 тысяч заявок на вывод средств. Последствия от удара по репутации оказались в несколько раз сильнее издержек от самого преступления: уже через три дня, 24 февраля, общие потери средств для Bybit оценивались в $5,5 миллиардов. Произошедшее стало шоком и для ИБ-специалистов, которые не ожидали такой техничности и быстроты от северокорейских хакеров (хотя подобное можно было предположить, учитывая все их перформансы в прошлом, о которых расскажем дальше).

    habr.com/ru/companies/ddosguar

    #ddos #lazarus #кндр #ким_чен_ын #wannacry #северная_корея #хакеры #кибератаки

  28. Lazarus: история самых успешных хакеров в мире

    21 февраля 2025 года, в самую обычную пятницу, тихо и незаметно, произошло крупнейшее ограбление в истории человечества. Выглядело оно под стать времени: неизвестные взломали криптобиржу Bybit и вывели 401 тысячу ETH — эквивалент $1,4 миллиарда. Эксперты уверены, что за преступлением стоят Lazarus — северокорейская группировка, которая уже 16 лет наводит страх на весь мир, и о которой до сих пор толком ничего не известно. Рассказываем историю их деяний. Среди пользователей взломанной криптобиржи началась настоящая паника: уже в первые 10 часов с момента сообщения о взломе Bybit получила больше 350 тысяч заявок на вывод средств. Последствия от удара по репутации оказались в несколько раз сильнее издержек от самого преступления: уже через три дня, 24 февраля, общие потери средств для Bybit оценивались в $5,5 миллиардов. Произошедшее стало шоком и для ИБ-специалистов, которые не ожидали такой техничности и быстроты от северокорейских хакеров (хотя подобное можно было предположить, учитывая все их перформансы в прошлом, о которых расскажем дальше).

    habr.com/ru/companies/ddosguar

    #ddos #lazarus #кндр #ким_чен_ын #wannacry #северная_корея #хакеры #кибератаки

  29. Lazarus: история самых успешных хакеров в мире

    21 февраля 2025 года, в самую обычную пятницу, тихо и незаметно, произошло крупнейшее ограбление в истории человечества. Выглядело оно под стать времени: неизвестные взломали криптобиржу Bybit и вывели 401 тысячу ETH — эквивалент $1,4 миллиарда. Эксперты уверены, что за преступлением стоят Lazarus — северокорейская группировка, которая уже 16 лет наводит страх на весь мир, и о которой до сих пор толком ничего не известно. Рассказываем историю их деяний. Среди пользователей взломанной криптобиржи началась настоящая паника: уже в первые 10 часов с момента сообщения о взломе Bybit получила больше 350 тысяч заявок на вывод средств. Последствия от удара по репутации оказались в несколько раз сильнее издержек от самого преступления: уже через три дня, 24 февраля, общие потери средств для Bybit оценивались в $5,5 миллиардов. Произошедшее стало шоком и для ИБ-специалистов, которые не ожидали такой техничности и быстроты от северокорейских хакеров (хотя подобное можно было предположить, учитывая все их перформансы в прошлом, о которых расскажем дальше).

    habr.com/ru/companies/ddosguar

    #ddos #lazarus #кндр #ким_чен_ын #wannacry #северная_корея #хакеры #кибератаки

  30. Как хакеры используют рекламные посты в соцсетях: атаки Desert Dexter на Ближнем Востоке

    В феврале специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) обнаружили вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки и активную с сентября 2024 года. Для распространения вредоносного ПО злоумышленники создают поддельные новостные группы в социальных сетях и публикуют посты с рекламой, содержащие ссылки на файлообменник или Telegram-канал. По этим ссылкам располагается вредонос AsyncRAT, модифицированное для поиска криптокошельков и взаимодействия с Telegram-ботом. Похожую кампанию в 2019 году описали эксперты из компании Check Point, но сейчас наблюдается изменение некоторых техник в цепочке атаки. Подробное изучение инцидентов и жертв показало, что наиболее атакуемыми странами являются Египет, Ливия, ОАЭ, Россия, Саудовская Аравия и Турция. Мы назвали группировку Desert Dexter, в честь одного из подозреваемых. О том, какую цепочку атаки подготовили злоумышленники, рассказываем в статье.

    habr.com/ru/companies/pt/artic

    #киберразведка #хакеры #группировки #кибератаки #ближний_восток #telegram #рекламные_объявления #фишинг #соцсети #арабский_язык

  31. **Самый социальный хакер: Кевин Митник**
    Кевин Митник, известный как самый знаменитый хакер мира, прославился благодаря своему уникальному подходу к кибербезопасности. Его основное оружие – **социальная инженерия**, искусство манипуляции людьми для получения доступа к конфиденциальной информации. История Кевина – это история взлётов, падений и превращения из преступника в эксперта по безопасности.
    **Кто такой Кевин Митник?**
    Кевин Митник (родился в 1963 году в Лос-Анджелесе) начал свой путь в мире хакерства в юном возрасте. В подростковые годы он уже взламывал системы общественного транспорта, чтобы ездить бесплатно, а затем переключился на более сложные цели — телефонные компании, банки, корпорации и правительственные сети.
    **Его "фирменный" стиль: социальная инженерия**
    Социальная инженерия стала ключевым инструментом Митника. Вместо того чтобы тратить время на сложные технические взломы, он использовал навыки убеждения:
    Притворялся сотрудником компаний, чтобы получить доступ к паролям и системам;
    Манипулировал техподдержкой и сотрудниками IT-отделов;
    Создавал ситуации, в которых люди сами раскрывали секретную информацию.
    Его умение "взламывать" человеческий фактор стало причиной многочисленных инцидентов в сфере кибербезопасности.
    **Крупнейшие взломы Митника**
    **Вторжение в телефонные компании**
    Кевин получил доступ к системам AT&T и других телекоммуникационных гигантов, чтобы перехватывать звонки и использовать системы для личной выгоды.
    **Взлом корпораций**
    Среди его целей были корпорации вроде IBM, Nokia и Motorola. Он извлекал конфиденциальные данные и исходный код программного обеспечения.
    **Федеральные системы**
    Взломы правительственных систем США стали причиной его долгого преследования ФБР.
    **Арест и суд**
    В 1995 году после длительной погони Кевина Митника арестовали в Роли, штат Северная Каролина. Ему предъявили обвинения во взломах, краже данных и других киберпреступлениях. Он провёл **5 лет в тюрьме**, причём 8 месяцев — в одиночной камере, так как власти считали, что он мог "взломать систему" даже через тюремный телефон.
    **Путь к реформе: от хакера к эксперту**
    После освобождения в 2000 году Кевин Митник полностью изменил свою жизнь:
    Он стал консультантом по кибербезопасности;
    Основал компанию **Mitnick Security Consulting**;
    Написал несколько книг, включая знаменитую "Искусство обмана" (*The Art of Deception*), где подробно рассказал о техниках социальной инженерии.
    Теперь он использует свои знания, чтобы помогать компаниям защищаться от хакеров и предотвращать утечки данных.
    **Почему он стал легендой?**
    **Социальная инженерия**. Митник доказал, что "человеческий фактор" остаётся самой уязвимой точкой любой системы безопасности.
    **Культура хакерства**. Его история вдохновила целое поколение айтишников и стала основой для фильмов и книг.
    **Преображение**. Митник стал символом того, как можно использовать навыки во благо, даже если они изначально применялись для сомнительных целей.
    **Митник сегодня**
    Кевин Митник остаётся одним из самых влиятельных экспертов в области кибербезопасности. Его выступления, тренинги и книги популярны по всему миру. Митник — это пример того, как можно превратить ошибки прошлого в источник вдохновения и помощи другим.
    **Его урок?** Любая система защиты так же сильна, как её слабейшее звено — человек.

    **Библиография**
    **Mitnick, Kevin D., & Simon, William L.** (2002). *The Art of Deception: Controlling the Human Element of Security*. Wiley.
    **Mitnick, Kevin D., & Simon, William L.** (2005). *The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders, and Deceivers*. Wiley.
    **Mitnick, Kevin D., & Vamosi, Robert** (2017). *The Art of Invisibility: The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data*. Little, Brown and Company.
    **Poulsen, Kevin** (1997). *The Takedown of Kevin Mitnick: How the FBI Caught the World's Most Wanted Hacker*. *Wired*.
    **Thomas, Douglas** (2002). *Hacker Culture*. University of Minnesota Press.
    **Singh, Simon** (1999). *The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography*. Anchor.
    **Schneier, Bruce** (2000). *Secrets and Lies: Digital Security in a Networked World*. Wiley.
    **Official Website of Kevin Mitnick**: mitnicksecurity.com
    **FBI Archives**. (1995). *Case of Kevin Mitnick: The Most Wanted Hacker in the World*.
    **Хэштеги**
    #КевинМитник #СоциальнаяИнженерия #Кибербезопасность #Хакеры #ИскусствоОбмана #ХакерскаяКультура #ИнформационнаяБезопасность #Mitnick #TheArtOfDeception #Кибератаки #ЭтикаХакера #Киберугрозы #ИсторияХакеров #ХакерыXXвека #Киберэксперт #ОбразованиеВКибербезопасности #Киберриск #ЧеловеческийФактор #ФБР #БезопасностьДанных #СоциальнаяИнженерия2025

  32. **Самый социальный хакер: Кевин Митник**
    Кевин Митник, известный как самый знаменитый хакер мира, прославился благодаря своему уникальному подходу к кибербезопасности. Его основное оружие – **социальная инженерия**, искусство манипуляции людьми для получения доступа к конфиденциальной информации. История Кевина – это история взлётов, падений и превращения из преступника в эксперта по безопасности.
    **Кто такой Кевин Митник?**
    Кевин Митник (родился в 1963 году в Лос-Анджелесе) начал свой путь в мире хакерства в юном возрасте. В подростковые годы он уже взламывал системы общественного транспорта, чтобы ездить бесплатно, а затем переключился на более сложные цели — телефонные компании, банки, корпорации и правительственные сети.
    **Его "фирменный" стиль: социальная инженерия**
    Социальная инженерия стала ключевым инструментом Митника. Вместо того чтобы тратить время на сложные технические взломы, он использовал навыки убеждения:
    Притворялся сотрудником компаний, чтобы получить доступ к паролям и системам;
    Манипулировал техподдержкой и сотрудниками IT-отделов;
    Создавал ситуации, в которых люди сами раскрывали секретную информацию.
    Его умение "взламывать" человеческий фактор стало причиной многочисленных инцидентов в сфере кибербезопасности.
    **Крупнейшие взломы Митника**
    **Вторжение в телефонные компании**
    Кевин получил доступ к системам AT&T и других телекоммуникационных гигантов, чтобы перехватывать звонки и использовать системы для личной выгоды.
    **Взлом корпораций**
    Среди его целей были корпорации вроде IBM, Nokia и Motorola. Он извлекал конфиденциальные данные и исходный код программного обеспечения.
    **Федеральные системы**
    Взломы правительственных систем США стали причиной его долгого преследования ФБР.
    **Арест и суд**
    В 1995 году после длительной погони Кевина Митника арестовали в Роли, штат Северная Каролина. Ему предъявили обвинения во взломах, краже данных и других киберпреступлениях. Он провёл **5 лет в тюрьме**, причём 8 месяцев — в одиночной камере, так как власти считали, что он мог "взломать систему" даже через тюремный телефон.
    **Путь к реформе: от хакера к эксперту**
    После освобождения в 2000 году Кевин Митник полностью изменил свою жизнь:
    Он стал консультантом по кибербезопасности;
    Основал компанию **Mitnick Security Consulting**;
    Написал несколько книг, включая знаменитую "Искусство обмана" (*The Art of Deception*), где подробно рассказал о техниках социальной инженерии.
    Теперь он использует свои знания, чтобы помогать компаниям защищаться от хакеров и предотвращать утечки данных.
    **Почему он стал легендой?**
    **Социальная инженерия**. Митник доказал, что "человеческий фактор" остаётся самой уязвимой точкой любой системы безопасности.
    **Культура хакерства**. Его история вдохновила целое поколение айтишников и стала основой для фильмов и книг.
    **Преображение**. Митник стал символом того, как можно использовать навыки во благо, даже если они изначально применялись для сомнительных целей.
    **Митник сегодня**
    Кевин Митник остаётся одним из самых влиятельных экспертов в области кибербезопасности. Его выступления, тренинги и книги популярны по всему миру. Митник — это пример того, как можно превратить ошибки прошлого в источник вдохновения и помощи другим.
    **Его урок?** Любая система защиты так же сильна, как её слабейшее звено — человек.

    **Библиография**
    **Mitnick, Kevin D., & Simon, William L.** (2002). *The Art of Deception: Controlling the Human Element of Security*. Wiley.
    **Mitnick, Kevin D., & Simon, William L.** (2005). *The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders, and Deceivers*. Wiley.
    **Mitnick, Kevin D., & Vamosi, Robert** (2017). *The Art of Invisibility: The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data*. Little, Brown and Company.
    **Poulsen, Kevin** (1997). *The Takedown of Kevin Mitnick: How the FBI Caught the World's Most Wanted Hacker*. *Wired*.
    **Thomas, Douglas** (2002). *Hacker Culture*. University of Minnesota Press.
    **Singh, Simon** (1999). *The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography*. Anchor.
    **Schneier, Bruce** (2000). *Secrets and Lies: Digital Security in a Networked World*. Wiley.
    **Official Website of Kevin Mitnick**: mitnicksecurity.com
    **FBI Archives**. (1995). *Case of Kevin Mitnick: The Most Wanted Hacker in the World*.
    **Хэштеги**
    #КевинМитник #СоциальнаяИнженерия #Кибербезопасность #Хакеры #ИскусствоОбмана #ХакерскаяКультура #ИнформационнаяБезопасность #Mitnick #TheArtOfDeception #Кибератаки #ЭтикаХакера #Киберугрозы #ИсторияХакеров #ХакерыXXвека #Киберэксперт #ОбразованиеВКибербезопасности #Киберриск #ЧеловеческийФактор #ФБР #БезопасностьДанных #СоциальнаяИнженерия2025

  33. **Самый социальный хакер: Кевин Митник**
    Кевин Митник, известный как самый знаменитый хакер мира, прославился благодаря своему уникальному подходу к кибербезопасности. Его основное оружие – **социальная инженерия**, искусство манипуляции людьми для получения доступа к конфиденциальной информации. История Кевина – это история взлётов, падений и превращения из преступника в эксперта по безопасности.
    **Кто такой Кевин Митник?**
    Кевин Митник (родился в 1963 году в Лос-Анджелесе) начал свой путь в мире хакерства в юном возрасте. В подростковые годы он уже взламывал системы общественного транспорта, чтобы ездить бесплатно, а затем переключился на более сложные цели — телефонные компании, банки, корпорации и правительственные сети.
    **Его "фирменный" стиль: социальная инженерия**
    Социальная инженерия стала ключевым инструментом Митника. Вместо того чтобы тратить время на сложные технические взломы, он использовал навыки убеждения:
    Притворялся сотрудником компаний, чтобы получить доступ к паролям и системам;
    Манипулировал техподдержкой и сотрудниками IT-отделов;
    Создавал ситуации, в которых люди сами раскрывали секретную информацию.
    Его умение "взламывать" человеческий фактор стало причиной многочисленных инцидентов в сфере кибербезопасности.
    **Крупнейшие взломы Митника**
    **Вторжение в телефонные компании**
    Кевин получил доступ к системам AT&T и других телекоммуникационных гигантов, чтобы перехватывать звонки и использовать системы для личной выгоды.
    **Взлом корпораций**
    Среди его целей были корпорации вроде IBM, Nokia и Motorola. Он извлекал конфиденциальные данные и исходный код программного обеспечения.
    **Федеральные системы**
    Взломы правительственных систем США стали причиной его долгого преследования ФБР.
    **Арест и суд**
    В 1995 году после длительной погони Кевина Митника арестовали в Роли, штат Северная Каролина. Ему предъявили обвинения во взломах, краже данных и других киберпреступлениях. Он провёл **5 лет в тюрьме**, причём 8 месяцев — в одиночной камере, так как власти считали, что он мог "взломать систему" даже через тюремный телефон.
    **Путь к реформе: от хакера к эксперту**
    После освобождения в 2000 году Кевин Митник полностью изменил свою жизнь:
    Он стал консультантом по кибербезопасности;
    Основал компанию **Mitnick Security Consulting**;
    Написал несколько книг, включая знаменитую "Искусство обмана" (*The Art of Deception*), где подробно рассказал о техниках социальной инженерии.
    Теперь он использует свои знания, чтобы помогать компаниям защищаться от хакеров и предотвращать утечки данных.
    **Почему он стал легендой?**
    **Социальная инженерия**. Митник доказал, что "человеческий фактор" остаётся самой уязвимой точкой любой системы безопасности.
    **Культура хакерства**. Его история вдохновила целое поколение айтишников и стала основой для фильмов и книг.
    **Преображение**. Митник стал символом того, как можно использовать навыки во благо, даже если они изначально применялись для сомнительных целей.
    **Митник сегодня**
    Кевин Митник остаётся одним из самых влиятельных экспертов в области кибербезопасности. Его выступления, тренинги и книги популярны по всему миру. Митник — это пример того, как можно превратить ошибки прошлого в источник вдохновения и помощи другим.
    **Его урок?** Любая система защиты так же сильна, как её слабейшее звено — человек.

    **Библиография**
    **Mitnick, Kevin D., & Simon, William L.** (2002). *The Art of Deception: Controlling the Human Element of Security*. Wiley.
    **Mitnick, Kevin D., & Simon, William L.** (2005). *The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders, and Deceivers*. Wiley.
    **Mitnick, Kevin D., & Vamosi, Robert** (2017). *The Art of Invisibility: The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data*. Little, Brown and Company.
    **Poulsen, Kevin** (1997). *The Takedown of Kevin Mitnick: How the FBI Caught the World's Most Wanted Hacker*. *Wired*.
    **Thomas, Douglas** (2002). *Hacker Culture*. University of Minnesota Press.
    **Singh, Simon** (1999). *The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography*. Anchor.
    **Schneier, Bruce** (2000). *Secrets and Lies: Digital Security in a Networked World*. Wiley.
    **Official Website of Kevin Mitnick**: mitnicksecurity.com
    **FBI Archives**. (1995). *Case of Kevin Mitnick: The Most Wanted Hacker in the World*.
    **Хэштеги**
    #КевинМитник #СоциальнаяИнженерия #Кибербезопасность #Хакеры #ИскусствоОбмана #ХакерскаяКультура #ИнформационнаяБезопасность #Mitnick #TheArtOfDeception #Кибератаки #ЭтикаХакера #Киберугрозы #ИсторияХакеров #ХакерыXXвека #Киберэксперт #ОбразованиеВКибербезопасности #Киберриск #ЧеловеческийФактор #ФБР #БезопасностьДанных #СоциальнаяИнженерия2025

  34. **Самый социальный хакер: Кевин Митник**
    Кевин Митник, известный как самый знаменитый хакер мира, прославился благодаря своему уникальному подходу к кибербезопасности. Его основное оружие – **социальная инженерия**, искусство манипуляции людьми для получения доступа к конфиденциальной информации. История Кевина – это история взлётов, падений и превращения из преступника в эксперта по безопасности.
    **Кто такой Кевин Митник?**
    Кевин Митник (родился в 1963 году в Лос-Анджелесе) начал свой путь в мире хакерства в юном возрасте. В подростковые годы он уже взламывал системы общественного транспорта, чтобы ездить бесплатно, а затем переключился на более сложные цели — телефонные компании, банки, корпорации и правительственные сети.
    **Его "фирменный" стиль: социальная инженерия**
    Социальная инженерия стала ключевым инструментом Митника. Вместо того чтобы тратить время на сложные технические взломы, он использовал навыки убеждения:
    Притворялся сотрудником компаний, чтобы получить доступ к паролям и системам;
    Манипулировал техподдержкой и сотрудниками IT-отделов;
    Создавал ситуации, в которых люди сами раскрывали секретную информацию.
    Его умение "взламывать" человеческий фактор стало причиной многочисленных инцидентов в сфере кибербезопасности.
    **Крупнейшие взломы Митника**
    **Вторжение в телефонные компании**
    Кевин получил доступ к системам AT&T и других телекоммуникационных гигантов, чтобы перехватывать звонки и использовать системы для личной выгоды.
    **Взлом корпораций**
    Среди его целей были корпорации вроде IBM, Nokia и Motorola. Он извлекал конфиденциальные данные и исходный код программного обеспечения.
    **Федеральные системы**
    Взломы правительственных систем США стали причиной его долгого преследования ФБР.
    **Арест и суд**
    В 1995 году после длительной погони Кевина Митника арестовали в Роли, штат Северная Каролина. Ему предъявили обвинения во взломах, краже данных и других киберпреступлениях. Он провёл **5 лет в тюрьме**, причём 8 месяцев — в одиночной камере, так как власти считали, что он мог "взломать систему" даже через тюремный телефон.
    **Путь к реформе: от хакера к эксперту**
    После освобождения в 2000 году Кевин Митник полностью изменил свою жизнь:
    Он стал консультантом по кибербезопасности;
    Основал компанию **Mitnick Security Consulting**;
    Написал несколько книг, включая знаменитую "Искусство обмана" (*The Art of Deception*), где подробно рассказал о техниках социальной инженерии.
    Теперь он использует свои знания, чтобы помогать компаниям защищаться от хакеров и предотвращать утечки данных.
    **Почему он стал легендой?**
    **Социальная инженерия**. Митник доказал, что "человеческий фактор" остаётся самой уязвимой точкой любой системы безопасности.
    **Культура хакерства**. Его история вдохновила целое поколение айтишников и стала основой для фильмов и книг.
    **Преображение**. Митник стал символом того, как можно использовать навыки во благо, даже если они изначально применялись для сомнительных целей.
    **Митник сегодня**
    Кевин Митник остаётся одним из самых влиятельных экспертов в области кибербезопасности. Его выступления, тренинги и книги популярны по всему миру. Митник — это пример того, как можно превратить ошибки прошлого в источник вдохновения и помощи другим.
    **Его урок?** Любая система защиты так же сильна, как её слабейшее звено — человек.

    **Библиография**
    **Mitnick, Kevin D., & Simon, William L.** (2002). *The Art of Deception: Controlling the Human Element of Security*. Wiley.
    **Mitnick, Kevin D., & Simon, William L.** (2005). *The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders, and Deceivers*. Wiley.
    **Mitnick, Kevin D., & Vamosi, Robert** (2017). *The Art of Invisibility: The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data*. Little, Brown and Company.
    **Poulsen, Kevin** (1997). *The Takedown of Kevin Mitnick: How the FBI Caught the World's Most Wanted Hacker*. *Wired*.
    **Thomas, Douglas** (2002). *Hacker Culture*. University of Minnesota Press.
    **Singh, Simon** (1999). *The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography*. Anchor.
    **Schneier, Bruce** (2000). *Secrets and Lies: Digital Security in a Networked World*. Wiley.
    **Official Website of Kevin Mitnick**: mitnicksecurity.com
    **FBI Archives**. (1995). *Case of Kevin Mitnick: The Most Wanted Hacker in the World*.
    **Хэштеги**
    #КевинМитник #СоциальнаяИнженерия #Кибербезопасность #Хакеры #ИскусствоОбмана #ХакерскаяКультура #ИнформационнаяБезопасность #Mitnick #TheArtOfDeception #Кибератаки #ЭтикаХакера #Киберугрозы #ИсторияХакеров #ХакерыXXвека #Киберэксперт #ОбразованиеВКибербезопасности #Киберриск #ЧеловеческийФактор #ФБР #БезопасностьДанных #СоциальнаяИнженерия2025

  35. Срочно, фишинг! Как хакеры со стажем атакуют госорганы

    В ноябре 2024 года сотрудники одной из российских государственных организаций обнаружили фишинговую рассылку и обратились за помощью к нашей команде. В ходе расследования мы выяснили, что атака – часть фишинговой кампании, нацеленной на сотрудников государственных организаций России и Белоруссии, за которой стоит небезызвестная группировка Cloud Atlas. Читать

    habr.com/ru/companies/pt/artic

    #apt #cybersecurity #cloudatlas #криминалистика #расследования_инцидентов #впо #хакеры #фишинг #шпионаж

  36. @kir4ik52 Ага, эти #взломщики действуют искренне, честно и бескорыстно, не внося в крякнутый ими #софт никаких бэкдоров. А затем снова и снова звучат вопли тех, у кого пропали деньги с банковского счёта или оказались зашифрованы важные файлы. «Мыши плакали, кололись, но всё равно жрали кактус».

    #Хакеры — это #программисты экстра-класса, профессиональная элита. Люди, мало знающие о компьютерах, называют хакерами компьютерных злоумышленников и компьютерных хулиганов. То, что в статье по ссылке слово «#хакер» используется именно в этом дилетантском значении, говорит о профессиональном уровне автора статьи.

  37. О хакерах из Shedding Zmiy из первых рук. Интервью с Геннадием Сазоновым и Антоном Каргиным из Solar 4RAYS ГК «Солар»

    В преддверии SOC Forum 2024 давайте вспомним другое значимое событие — Positive Hack Day 2 . Ранее уже выходило на Хабре интервью о первых шагах в обнаружении атаки, тоже посвящённое выступлению с этого мероприятия. На этот раз хочу представить интервью с инженером группы расследования инцидентов Solar 4RAYS Геннадием Сазоновым и экспертом группы анализа ВПО Solar 4RAYS Антоном Каргиным. Мне было интересно узнать из первых рук об одной из обнаруженных группировок. На PHD 2 Антон и Геннадий выступали с докладом, посвящённым группировке Shedding Zmiy, так что для полноты картины его стоит посмотреть. Приятного чтения!

    habr.com/ru/articles/855452/

    #кибергруппировки #shedding_zmiy #solar #4rays #иб #кибербезопасность #солар #хакеры

  38. Охота на LockBit — короля вымогательского ПО c Dark Web

    LockBit — компания, предоставляющая услуги по продаже вымогательского ПО, за годы своей деятельности она и ее филиалы совершили ряд серьезных атак на крупнейшие мировые компании, включая Royal Mail, SpaceX и Boeing. LockBit и его бизнес терроризировали мир, выманив у жертв не менее $500 млн в качестве выкупа и нанеся миллиардные убытки. Это история о самой известной в мире группе разработчиков вымогательского ПО и отчаянной охоте на человека, стоящего за ней. Ему нравилось быть суперзлодеем — он словно играл в видеоигру. Начало Вернемся чуть назад в конец 2010- го, когда эта новая бизнес-модель начала появляться в dark web. Ransomware — это вредоносное ПО, предназначенное для кражи и блокировки файлов на компьютере, а затем требующее денег для их разблокировки — всегда в криптовалюте. Вспомним об XSS, одном из старейших русскоязычных хакерских форумов и площадок. Примерно в это время XSS стал домом для многих компаний, занимающихся разработкой вымогательского ПО, но 16 января 2020 года у них появился новый конкурент. На форуме появился человек под ником «LockBit» в качестве продавца ПО, но была проблема: никто не слышал о нем ранее. У LockBit не было репутации. Поэтому, чтобы снизить градус недоверие, они сделали довольно необычную вещь — внесли на сайт депозит в размере 10,5 BTC (тогда их стоимость составляла $100 000).

    habr.com/ru/companies/ua-hosti

    #хакерство #взлом_сайтов #хакеры #даркнет #криптовалюта #взлом_почты #вымогательское_по #вымогательство

  39. Защита серверов и данных: Zero Trust и 20 фич для вашей кибербезопасности

    Серверы — штука надёжная. Особенно в опытных руках. На аппаратном уровне многие системы и комплектующие продублированы, частичное обслуживание возможно на ходу без остановки работы, а при виртуализации и кластеризации даже полное обслуживание с живой миграцией виртуалок и полной остановкой отдельных узлов. Резервируют и сетевые каналы на магистральном уровне, а иногда и целые кластеры, реализуя «heartbeat» — регулярные сигналы между системами в разных дата-центрах, чтобы убедиться, что они работают и синхронизированы. Но потом на ваш прекрасный отказоустойчивый сервер приходит обновление от CrowdStrike (инструмент защиты от кибератак), которая вроде как должна бороться со всем плохим, а не примыкать к нему. И ещё 8,500,000 серверов и ПК по всему миру присоединяются к вечеринке, после которой банки, аэропорты (да и авиация в целом), больницы, службы безопасности и другие блага цивилизации отсыпаются где-то в ванной. Миллиардные убытки , колоссальный репутационный ущерб. И даже кибератак не было по официальным данным — сами себе в ногу стрельнули. В этой статье я расскажу о полезных практиках, которые защитят ваши серверы и данные — от своих и чужих. А в конце уже по классике опрос. И помните, лучший способ стать просветлённым — указать на ошибки автора и вступить в спор с случайным комментатором на Хабре :)

    habr.com/ru/companies/serverma

    #кибербезопасность #внутренние_угрозы #резервное_копирование #защита_данных #ит_инфраструктура #северное_администрирование #хакеры #zero_trust #серверы

  40. Охота на змея: как обнаруживать эксплуатацию уязвимостей из арсенала группировки Shedding Zmiy

    Наш блог центра исследования киберугроз Solar 4RAYS, запущенный в конце 2023 года, продолжает радовать новыми исследованиями активных кибергруппировок с техническим анализом их инструментария, тактик и техник. Некоторые статьи из блога, как эта , мы публикуем и здесь. Сегодня мы решили поделиться своим опытом разработки детектирующей логики, позволяющей своевременно выявлять эксплуатацию уязвимостей, которые злоумышленники использовали, действуя в атакованной инфраструктуре. Опираясь на информацию из статьи « Распутываем змеиный клубок: по следам атак Shedding Zmiy » мы выделим артефакты, на которые можно (и нужно!) обращать внимание при мониторинге защищаемой инфраструктуры. Отправиться на охоту за змеем

    habr.com/ru/companies/solarsec

    #впо #кибербезопасность #киберугрозы #исследование #киберпреступность #кибератаки #уязвимости #хакеры

  41. Группировка ExCobalt снова в обойме и обзавелась новым бэкдором на Go

    Спустя месяц в копилку расследований экспертного центра безопасности Positive Technologies (PT Expert Security Center) добавилось еще одно, причем о группировке ExCobalt, за которой мы следим с ноября прошлого года. Напомним: тогда наша команда выяснила, что в составе ExCobalt есть участники небезызвестной APT-группы Cobalt (ее профайл можно посмотреть здесь ), которые активны как минимум с 2016 года. ExCobalt поменяла сферу интересов и, в отличие от предшественника, специализируется на кибершпионаже и краже данных. Этой весной группировка вновь стала заметна на киберпреступной арене и занесла в актив любопытную вредоносную программу, ранние версии которой нам уже встречались во время реагирования на инциденты в ряде российских компаний. Мы назвали найденный бэкдор GoRed — такое имя носил его первый образец, обнаруженный нашей командой. О главных особенностях хакерского инструмента по традиции рассказываем здесь, на Хабре, а за подробностями приглашаем вас в полный отчет . Больше о бэкдоре

    habr.com/ru/companies/pt/artic

    #apt #cybercrime #бэкдор #расследование #cobalt_strike #c2 #go #кибершпионаж #впо #хакеры

  42. Как понять, что вы не дуршлаг, или Уязвимости, которые нельзя называть

    Если вызывали пояснительную бригаду по уязвимостям, она приехала. Я Миша Козлов, в Positive Technologies отвечаю за продукты по анализу инфраструктуры и детектированию уязвимостей. Вместе с командой экспертов делаем так, чтобы компании узнавали все о своих активах, искореняли shadow IT и уязвимости, и чтобы в итоге недопустимое становилось невозможным. В этой статье расскажу о том, какие бывают уязвимости, как их используют киберпреступники и каких брешей нужно бояться больше всего. Залетайте под кат

    habr.com/ru/companies/pt/artic

    #vulnerability_management #уязвимости #эксплойты #хакеры #патчи #cvss #sla #maxpatrol #vm #maxpatrol_siem

  43. Хакеры и мошенники — в списке стейкхолдеров?

    Стейкхолеры – это заинтересованные стороны. Кого только не готовы включать в этот список: регуляторов, законодателей, контролирующие органы – всех, кто имеет хоть какое-то отношение к системе. А вы бы включили в список стейкхолдеров хакеров и мошенников – у них интерес к системе существует по определению? Разумеется, речь не идёт об «АРМе хакера», в котором они были бы пользователями. На первый взгляд – нет. Не для хакеров же пишется система, да и кто будет принимать результат. ISO/IEC/IEEE 12207-2017 Вот что говорит стандарт ISO/IEC/IEEE 12207-2017 «Systems and software engineering — Software life cycle processes» - см. примечание к п. 2.3. радела 6.4. «Некоторые заинтересованные стороны имеют интересы, которые противоречат интересам заказчика (например, рыночные конкуренты, хакеры, террористы) или противоречат друг другу. Когда интересы заинтересованных сторон противоречат друг другу, но не противоречат программной системе, этот процесс направлен на достижение консенсуса среди классов заинтересованных сторон для установления общего набора приемлемых требований. Намерения или желания тех, кто противостоит заказчикам или является противниками системы, решаются через · процесс управления рисками, · процесс анализа угроз в рамках системного анализа или · cистемные/программные требования по безопасности, адаптируемости или устойчивости. В этом случае, потребности заинтересованных сторон не удовлетворяются, а решаются таким образом, чтобы обеспечить надёжность и целостность системы в случае действий со стороны противников.»

    habr.com/ru/articles/818841/

    #стейкхолдеры #хакеры #мошенники

  44. История подростка, взломавшего Twitter и укравшего миллионы

    15 июля 2020 года на аккаунте Элона Маска появился следующий твит: «Отправьте мне биткоин на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут". Под твитом был указан номер биткоин — кошелька. Твит выглядел как скам, но он был опубликован на официальном верифицированном аккаунте Элона Маска. Аналогичный твит появился и на других популярных аккаунтах, таких как Apple, Uber, Джефф Безос, Билл Гейтс, Барак Обама, Джо Байден, Канье Уэст и другие известные личности с миллионами подписчиков. Когда стало ясно, что это крупнейшая хакерская атака в истории Twitter, компания приостановила работу всех известных верифицированных аккаунтов, пока не выяснит, что же произошло. Никто не ожидал, что ответственным за взлом окажется 17-летний подросток. Изучив его прошлое, выяснилось, что он был мошенником и опытным хакером, работавшим в этой сфере с 13 лет, и украл миллионы долларов. Кроме того, он был замешан в торговле наркотиками и убийствах. Как же подростку удалось все это сделать и как ему удалось взломать одну из крупнейших платформ?

    habr.com/ru/companies/ua-hosti

    #хакерство #хакеры #взлом_игр #взлом_сайтов #взлом_почты

  45. Киберпранк с тараканами, или Хакеры тоже шутят

    Далеко не всегда за хакерскими приколами стоит демонстрация силы или желание привлечь внимание общественности. Некоторые шутят просто от скуки, другие — чтобы опробовать новую утилиту или размять мозг, а кто-то ради желания потешить эго. Описать все причины мы вряд ли сможем. А вот вспомнить несколько реальных историй, в которых фигурирует хакерский юмор, — вполне. Тем более повод сегодня есть.

    habr.com/ru/companies/nubes/ar

    #информационная_безопасность #1_апреля #инциденты_безопасности #хакерские_атаки #хакерство #хакеры #кибербезопасность #юмор #юмор_на_хабре

  46. Сказ о том, как пентестеры трафик скрывают

    Наша команда проводит много red-team-проектов и, как следствие, постоянно имеет дело с различными системами мониторинга сетевого трафика. Вопрос «Как не спалиться?» в такой работе почти так же важен, как проникновение в инфраструктуру. Поэтому сегодня я хочу поговорить о маскировке сетевого трафика между С2-агентом и сервером — посмотрим на нетривиальные и даже забавные способы это сделать. Читать

    habr.com/ru/companies/bizone/a

    #пентест #информационная_безопасность #хакерские_атаки #red_team #защита_информации #хакеры

  47. Использование информационно-телекоммуникационных сетей в преступных целях

    Статья посвящена не преступлениям, связанным с нарушениями целостности, доступности и конфиденциальности информации, а именно распространению преступных действий через информационно-телекоммуникационные сети. Будут рассмотрены лишь некоторые из способов использования сети Интернет и других информационно-телекоммуникационных сетей в целях, рассматриваемых законодательством РФ как преступления, влекущие за собой разные виды ответственности.

    habr.com/ru/articles/798539/

    #Информационная_безопасность #злоумышленники #хакеры #взлом #преступления #анонимность #сети #социальная_инженерия #обман #интернет

  48. История 17-летнего хакера взломавшего крупнейшие компании мира

    История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабных хакерских атак. Ему хотелось получить доступ к информации, которую компании старались наилучшим образом защитить от широкой публики и последствия его совершенно не волновали. Таким образом, в возрасте 17 лет он оказался под арестом, проживая в номере недорогого отеля в целях личной безопасности в ожидании суда. 18 сентября под псевдонимом «teapot Uber hacker» Арон публикует сообщение на фан-сайте Grand Theft Auto: «Привет, вот 90 роликов из GTA 6. Возможно, в скором времени я смогу слить больше данных, включая исходный код». Используя взломанный аккаунт сотрудника, Арион требовал на Slack-канале Rockstar, чтобы кто-нибудь связался с ним, или же он сольет исходный код. Но Арион не в один день стал особо разыскиваемым хакером ФБР.

    habr.com/ru/companies/ua-hosti

    #хакеры #взлом_игр #данные_в_компании #хакерские_атаки #взлом_simкарт #хакерские_инструменты

  49. Взлет и падение Гектора «Sabu» Монсегура: опасного хакера и главного информатора ФБР

    Чаще всего на преступления людей толкает жажда наживы, ревность и прочие темные чувства. Куда реже — гордыня. Еще реже их преступления становятся настолько масштабными, что за ними охотится ФБР сразу в нескольких странах, а от имени нарушителей вздрагивают крупные корпорации. Наш сегодняшний «герой» именно из таких людей. Мальчику из бедной среды куда больше денег хотелось славы и признания, которые он в достатке нашел как хакер. Правда, ради этого пришлось сдать множество «соучастников преступлений» и полностью отказаться от прошлого, но это будет впереди, а пока поговорим о трудном детстве Гектора Монсегура.

    habr.com/ru/companies/first/ar

    #инфобез #инфобезопасность #кибербезопасность #киберпреступность #кибератаки #киберкриминалистика #киберугрозы #хакерство #хакеры #хакер

  50. Взлет и падение Гектора «Sabu» Монсегура: опасного хакера и главного информатора ФБР

    Чаще всего на преступления людей толкает жажда наживы, ревность и прочие темные чувства. Куда реже — гордыня. Еще реже их преступления становятся настолько масштабными, что за ними охотится ФБР сразу в нескольких странах, а от имени нарушителей вздрагивают крупные корпорации. Наш сегодняшний «герой» именно из таких людей. Мальчику из бедной среды куда больше денег хотелось славы и признания, которые он в достатке нашел как хакер. Правда, ради этого пришлось сдать множество «соучастников преступлений» и полностью отказаться от прошлого, но это будет впереди, а пока поговорим о трудном детстве Гектора Монсегура.

    habr.com/ru/companies/first/ar

    #инфобез #инфобезопасность #кибербезопасность #киберпреступность #кибератаки #киберкриминалистика #киберугрозы #хакерство #хакеры #хакер