Slowpoke news

Регистрация | Войти

Курсы валют

    Обновить данные

    Погода

    Прогноз погоды

    22 ℃

    UNKNOWN

    50%

    Влажность

    15 км/ч

    Ветер

    Ошибка в имени города

    Безопасность

    10 сентября 2025 г.

    Хакер случайно раскрыл свою схему работы с ИИ и фишингом после установки пробной защиты


    ИБ-эксперты зафиксировали необычный случай — хакер непреднамеренно раскрыл свои методы и цифровые привычки после того, как установил программное обеспечение безопасности Huntress на собственный компьютер. По словам специалистов компании, инцидент дал уникальное представление о том, как современные хакеры используют искусственный интеллект, автоматизацию и инструменты OSINT в своей повседневной деятельности.
    Как уточняется в отчёте Huntress, злоумышленник нашёл компанию через рекламу Google, когда искал решения для обеспечения безопасности своей инфраструктуры. Он активировал бесплатную пробную версию и загрузил агент мониторинга, который сразу начал фиксировать все действия на устройстве.
    Аналитики смогли идентифицировать его личность по имени хоста, которое ранее фигурировало в расследованиях, а также по истории браузера. Поведение пользователя указывало на активный интерес к автоматизации фишинга, сокрытию трафика и работе с платформами для генерации вредоносного контента.
    На протяжении трёх месяцев наблюдения специалисты зафиксировали использование разнообразных инструментов. Среди них:

    Make.com — для автоматизации рутинных задач и взаимодействия между сервисами;
    API Telegram Bot — для управления ботнетами и распространения фишинговых ссылок;
    Google Translate — для перевода шаблонов писем на разные языки при подготовке атак;
    Censys — для поиска серверов с развернутыми прокси-фреймворками типа Evilginx;
    LunaProxy и Nstbrowser — сервисы резидентных прокси, использовавшиеся для сокрытия IP-адресов;
    AI-генераторы текстов и таблиц — для создания фишинговых сообщений и каталогизации украденных данных.

    Хакер также изучал финансовые компании, поставщиков программного обеспечения и агентства недвижимости, подбирая жертв с высокой потенциальной отдачей. Был зафиксирован доступ к даркнет-площадке STYX Market, а также попытки использовать ROADtools — набор инструментов для атак на систему идентификации Azure AD.
    Инфраструктура, связанная с этим злоумышленником, размещалась у канадского хостинг-провайдера VIRTUO. За две недели с неё было зафиксировано не менее 2471 попытки входа в чужие аккаунты, часть из которых сопровождалась созданием вредоносных почтовых правил и подменой токенов доступа.
    Многие действия были нейтрализованы благодаря активным системам обнаружения в самой Huntress, как резюмировали специалисты компании.

    Автор: Артем Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.