Русскоязычный хакер RedBear помогает выявлять бреши в коде вредоносов

Русскоязычный хакер RedBear помогает выявлять бреши в коде вредоносов

Русскоязычный хакер RedBear помогает выявлять бреши в коде вредоносов

Как и обычный легитимный софт, вредоносные программы тоже страдают от уязвимостей в коде. Иногда авторы специально «зашивают» в свои детища бэкдоры, а иногда это просто человеческий фактор и банальный баг. В любом случае киберпреступникам не помешает инструмент для поиска брешей. Так вот, такой инструмент существует.

Борцы с киберпреступностью часто ищут уязвимости в коде вредоносных программ, поскольку такие лазейки помогают им распутывать клубок, погружаясь в самое сердце вредоносной кампании, а также выходить на самих преступников.

И тут на выручку злоумышленникам приходят сервисы, с помощью которых можно проверить вредонос на наличие уязвимостей. Об одном из таких сервисов рассказал Брайан Кребс.

Соответствующие услуги предоставляет специалист, известный в Twitter под псевдонимом «RedBear», также администрирующий сайт Krober[.]biz

Сам RedBear в блоге регулярно пишет о дырах в популярных вредоносных инструментах. Как правило, ресурс Krober не публикует информацию о брешах до того, как автор вредоноса выпустит патч.

Помимо самих создателей зловредов, сервис RedBear поможет и тем, кто берёт их в аренду. На сайте Krober[.]biz можно найти массу статей, в которых описываются уязвимости, обнаруженные в серьёзных вредоносных инструментах.

По словам Кребса, сервисом управляет не только RedBear, но и другой знаменитый хакер, известный под псевдонимами «upO» и «Lebron».

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru