Взлом Tor стал табу на предстоящем американском слете хакеров и взломщиков

На конференции Black Hat не будут обсуждать взлом анонимной сети Tor

На конференции Black Hat не будут обсуждать взлом анонимной сети Tor

Учредители конференции Black Hat объявили, что посетители мероприятия Black Hat USA не смогут обсудить взлом сети Tor. За время существования Black Hat подобное происходит не впервые. Выступления часто снимались, когда тема обсуждения становилась слишком острой.

Изначально планировалось, что с докладом «Не нужно быть АНБ, чтобы взломать Tor. Как дешево раскрыть личность пользователей» выступит исследователь Александр Волынкин из Координационного центра CERT и университета Карнеги — Меллон. В заявлении Black Hat указано, что выступление отменили по настоятельной просьбе представителей учебного заведения.

«К сожалению, мистер Волынкин не сможет выступить на конференции. Университет Карнеги — Меллон не одобрил публикацию в открытом доступе материалов, о которых специалист собирался рассказать», — указано в сообщении от Black Hat.

Создатели Tor утверждают, что не просили отменить выступление специалиста. Один из оригинальных создателей софта Роджер Динглдайн (Roger Dingledine) сказал следующее: «У нас до сих пор есть вопросы к докладчику и к CERT о некоторых аспектах исследования, но мы не знали, что выступление отменят».

Динглдайн добавил, что создателям Tor неофициально показали некоторые материалы доклада, но не представили слайды, которые должны были его сопровождать. Специалист утверждает, что основатели анонимной сети призывают всех исследователей к сотрудничеству в обнаружении уязвимостей софта.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Google Cloud найден OAST-сервис для проведения атак на 200+ уязвимостей

Злоумышленники запустили в Google Cloud свой скан-сервис для поиска уязвимостей в веб-приложениях (OAST, Out-of-band Application Security Testing). За последние два месяца было совершено около 1400 попыток эксплойта с его использованием.

В ходе атак с применением кастомного тулкита эксперты VulnCheck насчитали более 200 опробованных уязвимостей. Суммарно выявлено семь IP-адресов, связанных с вредоносной активностью: хост-сервер в домене detectors-testing[.]com и шесть сканеров, размещенных в поддоменах.

Источник попыток эксплойта привлек внимание аналитиков тем, что агрессивный трафик исходил из неизвестного OAST-домена. Авторы атак обычно ленятся создавать с этой целью специальную инфраструктуру и при поиске незакрытых уязвимостей пользуются публичными сервисами — вроде oast.fun.

Как оказалось, обнаруженный частный сервис проверки приложений на уязвимость использует в основном шаблоны, включенные в набор Nuclei, в том числе устаревшие, уже удаленные из официальных репозиториев, а также кастомную полезную нагрузку.

 

В частности, в эксплойт-атаках, нацеленных на ресурсы бразильской компании Canary Systems (разработчик систем сбора данных и интеграции для геотехнического мониторинга) засветилась RCE-уязвимость CVE-2025-4428 в Ivanti Endpoint Manager Mobile.

Использование Google Cloud в данном случае позволяет скрыть вредоносные обратные вызовы в легитимном трафике и уберечь криминальный сервис от блокировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru