Участник хакерского форума отложил $1 млн для покупки 0-day эксплойтов

Участник хакерского форума отложил $1 млн для покупки 0-day эксплойтов

Участник хакерского форума отложил $1 млн для покупки 0-day эксплойтов

Один из киберпреступников депонировал 26,99 биткоинов (почти равно одному миллиону долларов США) на одном из хакерских форумов. По словам специалистов Cyble, задача злоумышленника — приобрести у других участников сообщества эксплойты для уязвимостей нулевого дня (0-day).

Потенциальный покупатель эксплойтов действует под онлайн-псевдонимом «integra», начало его активности на киберпреступном форуме датируется сентябрём 2012 года. За это время integra успел заработать приличную репутацию на площадке.

Судя по всему, этот же гражданин в октябре 2012 года зарегистрировался и на другом форуме схожей тематики. Основной интерес integra — покупка вредоносных программ и эксплойтов, которые не детектируются антивирусными продуктами.

В частности, злоумышленника интересует возможность удалённого выполнения кода, а также локальное повышение прав в системе. Как отметили в Cyble, integra скупает:

  1. Лучшие трояны для удалённого доступа (RAT), которые пока не детектируются антивирусами.
  2. Ранее не использованные методы автозагрузки вредоносных программ в Windows 10. Участник киберпреступного сообщества предлагает 150 тысяч долларов за оригинальный способ.
  3. 0-day эксплойты, приводящие к удалённому выполнению кода или локальному повышению привилегий.

 

Около одного миллиона долларов, которые integra положил на эскроу-счёт, рассчитывая получить качественные эксплойты, говорят о том, что злоумышленник планирует масштабные кибератаки.

«Организациям следует установить все вышедшие патчи, устранив известные на данный момент уязвимости. Также не помешает проводить аудит информационной безопасности, чтобы быть готовыми к подобным атакам», — предупреждают эксперты Cyble.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел новый инструмент для поиска уязвимостей в WhatsApp

Meta (признана экстремистской и запрещена в России) объявила о запуске нового инструмента под названием WhatsApp Research Proxy. Его предоставили группе участников программы баг-баунти, чтобы облегчить анализ сетевого протокола мессенджера и ускорить поиск уязвимостей.

Компания объясняет, что WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) остаётся привлекательной целью для госструктур и разработчиков коммерческого шпионского софта, поэтому исследователям нужен более удобный доступ ко внутренним механизмам платформы.

Кроме того, Meta запускает пилотный проект, в рамках которого приглашает исследовательские команды изучать злоупотребления на платформе при поддержке внутренних инженеров и инструментов. По словам компании, цель — снизить порог входа для академиков и специалистов, которые ранее не участвовали в bug bounty, но хотят работать с безопасностью WhatsApp.

Meta также подвела итоги своей программы: за последние 15 лет компания выплатила более 25 млн долларов более чем 1,400 исследователям из 88 стран. Только в этом году выплачено свыше 4 млн долларов почти за 800 подтверждённых отчётов. Всего Meta получила около 13 тысяч заявок.

Среди важных находок — ошибка неполной валидации в некоторых версиях WhatsApp, WhatsApp Business для iOS и WhatsApp для macOS. Уязвимость могла позволить одному пользователю инициировать обработку контента, загруженного с произвольного URL, на устройстве другого. Эксплуатации «в полях» зафиксировано не было.

Отдельно Meta сообщила о выпуске патча на уровне операционной системы для снижения риска эксплуатации уязвимости CVE-2025-59489. Она позволяла вредоносному приложению на устройствах Quest вмешиваться в работу Unity-приложений и добиваться выполнения произвольного кода. Проблему обнаружил исследователь RyotaK из Flatt Security.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru