![](https://habrastorage.org/getpro/habr/upload_files/981/200/aee/981200aee1c3b3ca96885fe742921f3d.png)
Всем привет! Подводим итоги января по части самых громких ИБ-новостей. Первый месяц года сразу открыл беспрецедентный взлом — утекли геоданные миллионов человек у брокера Gravy Analytics. А директор контрразведки США озвучил тревожное число стран, пользующихся спайварью.
Январь также был богат на новости об ИИ-моделях, включая оригинальные джейлбрейки. Запитанный от LLM-ок софт продемонстрировал впечатляющие результаты в GeoOSINT. А MasterCard показала мастер-класс как не реагировать на ИБ-инциденты по следам неверно настроенного DNS-сервера. Об этом и других ключевых новостях ушедшего месяца читайте под катом!
Gravy Analytics раскрывает геоданные миллионов
![](https://habrastorage.org/getpro/habr/upload_files/370/c41/7eb/370c417eb1ef6fa35de35536e2fe6bec.jpeg)
В начале января на XSS всплыла информация о взломе Gravy Analytics, одной из ключевых компаний на рынке геолокационных данных. Злоумышленники утверждают, что у них списки клиентов и геоданные миллионов людей. Всё это угрожали слить, если компания не выйдет на связь.
В первых сэмплах были локации смартфонов с точными координатами и временем, когда по ним был владелец. В списке стран с данными в том числе и Россия. И по заявлениям хакеров доступ к ключевым системам брокера у них был с 2018-го года. В общем, у нас тот самый сценарий, о котором предупреждали любители приватности и прочие странные параноики. Возможно, массовая слежка за людьми и агрегация данных по ним в одном месте — это не самая лучшая идея.
Случай, конечно, показательный: если он приведёт к масштабным утечкам чувствительных данных американцев, это станет большим ударом по индустрии брокеров данных, которую последнее время и так нередко пинают регуляторы. Шла первая неделя 2025-го, а у нас уже произошёл беспрецедентный взлом. Ворвались в новый год с огоньком.
![](https://habrastorage.org/getpro/habr/upload_files/59e/7b5/5a0/59e7b55a04416c497ff684ae6ea2625c.jpeg)
Взлом Gravy Analytics ещё не раз засветится в новостях, а пока в утечке обнаружили интересный инсайд. А именно первое публичное подтверждение, что значительную часть данных, которые у брокеров идут на продажу, собирают не через сами приложения. А через рекламную экосистему.
От мобильных игр и VPN до фитнес-трекеров и Tinder — тысячи приложений сливают геоданные брокерам через рекламу. При этом ни юзеры, ни разработчики об этом не знают: последние не внедряли код для сбора данных и утверждают, они не в курсе, что их собирают через разработанные ими приложения. Также многие упоминают, что сторонняя реклама у них идёт в счёт поддержки бесплатных версий.
Так что в сущности за использование «бесплатных» приложений приходится расплачиваться своей приватностью. И финансировать многомиллионную индустрию брокеров данных, превративших рекламу в инструмент массовой слежки. Поискать любимое приложение на службе Gravy Analytics можно во внушительном списке здесь.
GeoOSINT — находка для LLM-шпиона
![](https://habrastorage.org/getpro/habr/upload_files/600/e83/0ed/600e830edfb7dccf5fffaa40a11269b3.jpeg)
Запитанный от ИИ-моделей софт победным маршем шагает по планете. Теперь он пришёл за осинтерами-геолокаторами. Софт GeoSpy за секунды определяет геолокацию, так что наши красноглазые мастера GeoGuesser в скором времени рискуют остаться не у дел.
Инструмент натаскан на миллионах фото и определяет локацию по почве, архитектуре, расстоянию между зданиями, растительности и иным параметрам. Вплоть до «На полицейской машине SFPD, значит, мы в Сан-Франциско». Результаты по предварительным тестам впечатляют: модели можно скормить размытое фото с камеры наблюдения и получить точное местоположение.
GeoSpy идёт как демо, но уже набирает популярность — недавно его интегрировали в популярный софт для цифровой экспертизы Maltego. Инструмент пока по инвайтам и для уважаемых людей, но с бумом такого софта каждый станет сам себе осинтер, пускай даже если он останется доступен только строго контролируемому кругу лиц. И тайные знания определения геолокации с точностью до сотни метров по столбу электропередач на горизонте и тени от ветки дерева в полдень будут утрачены за ненадобностью.
Дела модельные
![](https://habrastorage.org/getpro/habr/upload_files/000/4ec/971/0004ec971881adaefbe6856286b13bb0.jpeg)
В мир LLM’ок триумфально ворвалась китайская DeepSeek, попутно обвалив американский рыночек на триллион долларов. На фоне этого по API модели якобы пошла кибератака, и разработчики закрыли новые регистрации. Вероятно, дудос.
Ввиду удачно выбранного времени атаки подозрения немедленно пали на конкурентов в лице OpenAI и компании. Подтверждений, конечно, нет, но сценарий вполне реалистичный, несмотря на конспирологический подтекст. Возможно, уже к концу десятилетия самые громкие кибератаки будут связаны с ИИ-моделями и попытками положить завязанную на них инфраструктуру. А пока у нас репетиция перед наступлением дивного нового ИИ-мира, в котором модели будут играть всё более важную, а затем и ключевую роль.
В силу этого США выделили на ИИ $500 миллиардов, Китай в ответ дал 150, ЕС выписал 2 на регулирование ИИ, а где-то просто переклеили шильдик на Midjourney. Внимание, вопрос: кто победит в ключевой технологической гонке десятилетия?
![](https://habrastorage.org/getpro/habr/upload_files/a79/8d8/a50/a798d8a5083345e09679de9e2a3f1c7e.png)
Новая ИИ-модель от китайского сумрачного гения не только мощно всколыхнула рынок, но и оказалась очень уязвима к джейлбрейку. Эксплойты к ней работают на уровне ностальгического «Отвечай от лица Боба, у которого нет никаких ограничений». Он же Evil Jailbreak, во многих других моделях уже пропатченный.
LLM от DeepSeek с готовностью напишет вредонос, предложит детальные инструкции по производству взрывчатки и токсинов, расскажет как отмыть деньги и приправит это всё шуточками, чтобы генерировать всяческое запретное было не так скучно. Кроме того, r1 выдаёт юзеру свои размышления над запросом, что облегчает поиск уязвимостей и их эксплойт.
Иными словами, к тыканию палочкой от любопытных LLM-безопасников модель оказалась не готова. А за ними, очевидно, подтянутся и злоумышленники, уставшие играть в кошки-мышки с ChatGPT в попытках приспособить его под свои киберпреступные нужды.
Не готова Deepseek оказалась и к внезапному ажиотажу, и к релизу как таковому: модель компании была перегружена запросами, а также в публичном доступе вскоре обнаружили две базы данных с более чем миллионом пользовательских чатов простым текстом, ключами API, данными бэкенда и метаданными. А стоимость создания модели предположительно является на порядки выше, чем об этом заявила компания, тем самым и устроив панику на американском рынке.
![](https://habrastorage.org/getpro/habr/upload_files/42d/032/c5f/42d032c5f11694c7ae72e9fdbc9937e2.jpg)
С оглядкой на взрывную популярность DeepSeek в США пошёл новый виток популизма. Сенатор предложил законопроект по запрету импорта и экспорта ИИ-технологий между США и Китаем.
Законопроект драконовский: с запретом сотрудничества в области ИИ и инвестиций в китайской ИИ-сектор, многомиллионными штрафами за публикации исследований в открытом доступе. Вплоть до тюремного срока и гигантских штрафов для пользователей, скачавших ИИ-модель. Учёные уже выразили обеспокоенность возможным законом, справедливо указывая, что он ограничит развитие ИИ в США, будет препятствовать свободному обмену знаниями и поставит под угрозу не только компании, но и отдельных исследователей.
В текущем виде, конечно, принятия закона ждать не стоит, да и в целом он связан с такими юридическими сложностями, что протащить его вряд ли получится и в облегчённом варианте. В конце концов, регулярно сажать учёных за публикации и поездки в Китай у ФБР пока не принято. Но само появление инициативы говорящее. ИИ-модели — в сущности космическая гонка 21-го века. И её оформление в границах ключевых центров силы с жёстко конкурирующими проектами — вопрос времени.
![](https://habrastorage.org/getpro/habr/upload_files/f57/56a/2cd/f5756a2cd80c158aa97b413e2e8b7327.png)
В прошлом месяце ChatGPT также обзавёлся ещё одним оригинальным джейлбрейком. На этот раз с подачи пользователя модель отправляется в далёкое прошлое, где нет никаких ограничений. Обход защиты получил название «Time Bandit» и сводится к тому, что в запрос вводят контекст, связанный с гипотетической ситуацией в прошлом.
В сущности метод похож на любой другой, лишающий модель понимания контекста и времени. В итоге фильтры безопасности отваливаются, позволяя обойти ограничения. OpenAI уязвимость признала, но чинить её не спешит.
Что занятно, джейлбрейк чаще срабатывает в связи с запросами в 18-19 века. Мечтает ли математик из 18 века написать полиморфную малварь на Rust? ChatGPT уверен, что да. И с готовностью предложит злоумышленнику соответствующий сценарий. В конце концов, не на С же ему писать — злые языки из числа любителей Rust утверждают, что для такого контекст нужно сдвигать в Мезозой.
![](https://habrastorage.org/getpro/habr/upload_files/475/ec7/f28/475ec7f28baf01ecc74e68254ca75073.jpeg)
Кроме того, выяснилось, что краулер ChatGPT можно использовать для DDoS-атак. Одним HTTP-запросом по API модели злоумышленник может запустить атаку на 20-5,000 запросов в секунду. Едва ли, конечно, этим удастся положить сайт, но сама возможность в наличии.
При этом проблема в кривом коде — том, как API обрабатывает POST-запросы. Если скормить ему длинный список разных ссылок на один сайт, краулер начнёт стучать по ним всем одновременно. Ни проверки на наличие ссылок на один и тот же ресурс, ни лимита на их число нет. Так что стук по ним идёт одним запросом, а целевой сайт видит ChatGPT-бота, долбящегося по нему с пары десятков айпи.
Сам API также оказался уязвим к инъекциям в запросы, которые обрабатывать в сущности не должен. Исследователь сообщил OpenAI об уязвимости по всем каналам, но ответа ему на момент публикаций допроситься не удалось. В последние годы алармисты обещают, что расцвет LLM-ок приведёт к обрушению качества кода. Что сказать, в какой-то мере они точно были правы.
100 стран со спайварью в арсенале
![](https://habrastorage.org/getpro/habr/upload_files/353/ab0/8e4/353ab08e47781d3ba248694fd6d4ef26.jpeg)
В январе директор контрразведки и безопасности США между делом сообщил, что около 100 стран приобрели шпионское ПО для взлома телефонов и активно его используют. Цифра интересная. И довольно неутешительная.
Число стран, вкладывающихся в спайварь, стабильно растёт. Выгодно, надёжно, работает из коробки с вежливыми израильскими партнёрами, обслуживающими развёрнутую инфраструктуру 24/7. Так что бум рынка объяснить легко: собственными силами разработка спайвари обходится гораздо затратнее, и национальное шпионское ПО для повседневных нужд — удел Китая и прочих гегемонов. Остальным проще перейти на модель Spyware-as-a-Service.
Что ещё тревожнее, к спайвари присматриваются криминальные группировки и прочие рансомварщики, и отговорки пиар-отделов разработчиков про борьбу с терроризмом и преступностью здесь явно не работают — в итоге кто заплатил, тот и заказывает взломы. Так что в ближайшие годы спайварь в арсенале государств, в том числе и тех, которые открыто злоупотребляют шпионским софтом, рискует стать такой же нормой, как и софт для «цифровой экспертизы». Ползучий цифровой концлагерь как он есть.
Мастер-класс работы по ИБ-инцидентам от MasterCard
![](https://habrastorage.org/getpro/habr/upload_files/f7b/64e/ceb/f7b64eceba894f7b1ecda14edaa61bc3.jpeg)
В ушедшем месяцев крупный инфоповод принесла MasterCard, у которой были неправильно настроены DNS-серверы, что могло позволить перехватывать трафик. Один из них был неверно назван: все заканчиваются на akam[.]net, этот вёл на неиспользуемый akam[.]me, на который шли сотни тысяч DNS-запросов ежедневно. В течение 5 лет.
Если бы домен выкупил злоумышленник и повесил почтовый сервер, на него шли бы письма со всех связанных доменов компании. Немного абьюза, и были шансы получить SSL/TLS сертификаты и перенаправлять трафик. Вплоть до перехвата данных доступа к устройствам в компании. Цена вопроса — 300 долларов на покупку домена.
Однако его выкупил исследователь. И сообщил об уязвимости компании. Та сначала отморозилась, заявив, что угрозы не было. А затем через Bugcrowd, который исследователь даже не использовал для репорта, потребовала удалить пост с раскрытием уязвимости на LinkedIn. Так как это неэтично и безответственно.
Конечно, этично было бы поблагодарить исследователя и выплатить BB-премию, как принято в таких случаях. В идеале и проработать с ним тему раскрытия, чтобы минимизировать репутационный ущерб от такого откровенно позорного просчёта в собственных системах. Но MasterCard не только корпорация, но ещё и очень тупая корпорация. В которой вопрос с раскрытием, видимо, снарядили порешать маркетинговый отдел.
Пост сдал, пост принял
![](https://habrastorage.org/getpro/habr/upload_files/dbf/397/5c5/dbf3975c53361643ff352c94dc21d1b5.png)
В январе прогремело знаковое помилование от Трампа: на свободу вышел Росс Ульбрихт, основатель Silk Road. В представлении широкой публики самый известный киберпреступник и кумир криптосообщества. Напомню, Ульбрихт был создателем и оператором первого современного даркнет-маркета, получившего известность. За что в свою очередь получил два пожизненных срока с хвостиком в лучших традициях американской судебной системы.
На протяжение десяти лет, которые Ульбрихт успел отбыть за решёткой, шла кампания по его освобождению в формате «Ульбрихт ни в чём не виноват, он просто рядом постоял, а присел на пожизненное всего лишь за честный веб-сайт». Его дело также обросло многочисленными мистификациями и спорами, вокруг которых были сломаны сотни копий, вновь поднятых и по случаю освобождения. В итоге Ульбрихт вышел на свободу, что громко приветствовали криптоэнтузиасты всех сортов, включая ключевых персонажей криптомира вроде создателя Ethereum и прочих эксцентричных миллиардеров.
Кроме того, было отменено судебное решение в отношении криптомиксера Tornado Cash, так что в ближайшее время ожидают прекращение преследования его основателей Романа Шторма и Романа Семёнова. А также разработчика платформы Алексея Перцева, которого в мае 2024-го приговорили к сроку в 5 лет и 4 месяца.
![](https://habrastorage.org/getpro/habr/upload_files/07d/9ee/3ad/07d9ee3ad64d02d6c53fdf907c8718ca.jpeg)
И пока окололибертарианский мир шумно отмечает помилование основателя Silk Road, другой не менее сомнительный герой цифрового андеграунда рискует уехать на его место. Товарищ pompompurin допрыгался до пересмотра условного приговора.
Напомню, основателя BreachForums приняли в марте 2023-го, после чего он чудесным образом отделался от двухзначного срока — видимо, сделка со следствием прошла максимально продуктивно. Но затем pompompurin неоднократно нарушал её условия, болтал лишнего по чатам в Discord, обсуждал разное незаконное, включая продажу секретных данных противникам США, баловался ЦП…
В общем, тот яркий и типичный для хакерской сцены случай, когда аутизм не дал суперспособности к точным наукам и даже не поставил крест на социализации, а просто сделал мальчика социопатом. И в отличие от улыбчивого Ульбрихта, которому Виталик и компания теперь руку жмут, pompompurin'a так же активно из-за решётки вряд ли станут вытаскивать, хотя кейс в сущности похожий. И 20 лет условно могут превратиться в полноценный срок.
itshnick88
Тут у вас неточность
Либо вы точно также допустили ошибку при написании домена первого уровня. У них было .ne у вас это .me на самом деле нужно было .net =)