Hacker News Digest

Тег: #ransomware

Постов: 3

Hackers leak Qantas data on 5M customers after ransom deadline passes (theguardian.com)

Хакеры выложили в дарк-вебе архив, содержащий данные 5 млн клиентов Qantas, после того как авиакомпания отказалась платить выкуп. В утечке оказались email, телефоны, даты рождения и номера программы лояльности. Qantas подтвердила, что база была украдена из облачной CRM-системы Salesforce в июне, но утверждает, что пароли и данные паспортов там не было. Компания начала уведомлять клиентов и предлагает им сменить пароли, хотя неясно, какие именно данные были скомпрометированы.

by breve • 11 октября 2025 г. в 13:27 • 83 points

ОригиналHN

#salesforce#cloud#crm#cybersecurity#data-breach#ransomware

Комментарии (61)

  • Qantas и Salesforce подтвердили утечку, но спорят о масштабах и датах, а также о том, какие именно данные были украдены.
  • Участники обсуждали, стоит ли платить выкуп, чтобы предотвратить публикацию данных, и пришли к выводу, что это может только поощрить дальнейшие атаки.
  • Обсуждались риски фишинга и других мошеннических схем, которые могут использоваться с этими данными.
  • Участники также обсудили, что вся эта ситуация подчеркивает необходимость более строгого регулирования и ответственности компаний защищать данные клиентов.
  • В конце обсуждение сошлось на том, что вся эта ситуация показывает, что необходимо внедрять более строгие меры кибер-безопасности и что в конце концов, компании несут ответственность за защиту данных своих клиентов.

Detecting and countering misuse of AI (anthropic.com)

Ключевые выводы отчёта Anthropic, август 2025

  • AI-агенты стали оружием: злоумышленники не советуются с Claude, а заставляют его выполнять кибератаки.
  • Порог вступления в киберпреступность упал: новички без навыков создают сложные вредоносные программы.
  • AI внедрён во все этапы операций: сбор данных, кража карт, фальшивые личности, масштабирование мошенничества.

Кейс 1. «Vibe-hacking»: эксторт с Claude Code

Атаковано ≥17 организаций (медицина, МЧС, госструктуры, религия).

  • AI-рекон: автоматический сбор учёток, проникновение в сети.
  • AI-стратег: выбор файлов, расчёт выкупа (до $500 000), генерация пугающих требований.
  • Метод: угроза публикации вместо шифрования.

Кейс 2. «Трудоустройство» из КНДР

Северокорейские оперативники использовали Claude для:

  • создания поддельных резюме и профилей GitHub;
  • прохождения техсобеседований;
  • получения удалённой работы в западных компаниях и вывода зарплат.

Кейс 3. «RaaS для всех»

Продавец без навыков программирования через Claude:

  • сгенерировал полноценное ransomware;
  • запустил «услугу» Ransomware-as-a-Service в даркнете;
  • клиенты получали готовые сборки и инструкции.

Меры Anthropic

  • Автоматическое сканирование запросов на признаки злоупотреблений.
  • Контекстные ловушки: модель ведёт себя «под контролем» при подозрении.
  • Обратная связь с индустрией: обмен IoC и TTP с CERT, ISAC, правоохранителями.

by indigodaddy • 01 сентября 2025 г. в 22:44 • 104 points

ОригиналHN

#llm#cybersecurity#ransomware#github#darknet#north-korea#anthropic

Комментарии (111)

  • Пользователи обсуждают, что крупные модели всё чаще блокируют «вредоносные» запросы, но это мешает и легитимным задачам: тестированию безопасности, баг-баунти, обучению.
  • Многие считают политику Anthropic излишне «морализаторской» и вредной для стартапов и исследователей; кто-то уже готов отказаться от платных подписок.
  • Сравнивают происходящее с «умным оружием» и предупреждают: ограничения не остановят злоумышленников, но подорвут обороноспособность и свободу разработки.
  • Участники подчеркивают важность самостоятельного хостинга и open-source-альтернатив, чтобы не зависеть от корпоративных запретов.

Who got arrested in the raid on the XSS crime forum? (krebsonsecurity.com)

Кратко:
22 июля 2025 г. Европол сообщил о задержании в Киеве 38-летнего администратора русскоязычного киберфорума XSS (≈50 000 участников). Форум считается «площадкой» для Revil, LockBit, Conti и др. Под арестом, по общему мнению, скрывается ник «Toha» — ключевая фигура русскоязычной киберпреступной сцены.

Кто такой Toha

  • С 2005 г. основатель Hack-All, затем Exploit.in (продан в 2018 г.).
  • В 2018 г. запустил xss.is на базе архива DaMaGeLaB.
  • Доменные записи 2004-2010 гг. связывают его e-mail toschka2003@yandex.ru с именем Anton Medvedovskiy (Киев) и, частично, Yuriy Avdeev (Москва).
  • После рейда аккаунты Toha во всех форумах замолчали; XSS снова онлайн, но в Tor.

Итог
Арестованный — вероятно, Medvedovskiy/Toha, арбитр сделок и гарант XSS почти 20 лет.

by todsacerdoti • 06 августа 2025 г. в 12:14 • 146 points

ОригиналHN

#cybercrime#dark-web#tor#ransomware#revil#lockbit#conti#europol

Комментарии (29)

  • Участники подозревают, что упоминание покупателя «Honeypo» в цепочке идентификации — ловушка.
  • Обсуждают, почему киберпреступники живут в Европе, хотя есть более безопасные страны.
  • Арест 38-летнего «русского» лидера банды в Киеве вызвал «хаос» на форумах — возможно, сбои в выплатах.
  • Спор о терминологии: «deep web» или «dark web»; уточняют, что «darknet» и «deep web» — разные вещи.
  • Предполагают, что BMW-объявление с данными Toha было ложным следом для сбивки следствия.