russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

40517

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

🇺🇸Киберстраховщиков в США хотят сделать активными участниками по борьбе с 🥷ransomware

По словам Анны Нойбергер, заместителя советника по национальной безопасности США, которая курирует вопросы кибербезопасности и новых технологий, киберстраховщики должны сыграть конструктивную роль в борьбе с ransomware, если они будут требовать от своих клиентов внедрения строгих мер защиты: резервное копирование данных, шифрование и использование многофакторной аутентификации. Такие призывы звучат на фоне разговоров об атаках ransomware на систему 🏥здравоохранения США.

Она предлагает страховым компаниям изменить подход к киберстрахованию — ввести требования и проверку выполнения эффективных мер кибербезопасности в качестве условия для страхования. Когда компании знают, что страховка покроет их потери, они охотнее идут на выплаты кибервымогателям. Зам советника как бы намекает, что тем самым киберстраховщики напрямую финансируют киберпреступников и поддерживают их экосистему. Нойбергер подчеркивает, что такая практика должна быть прекращена и страховщики должны занять активную позицию в этом вопросе.

В статье приводится пример крупной кибератаки на американскую компанию в сфере здравоохранения, которая оценивается в $872 млн ущерба и включала выплату выкупа в размере $22 млн. С 2021 года правительство США зафиксировало более 4900 атак с участием программ-вымогателей. Общая сумма выплаченных выкупов составила более 3,1 млрд долларов.

@Russian_OSINT

Читать полностью…

Russian OSINT

🧠Поменяет ли прототип🤖Impact правила игры в PSYOP?

Новый материал 404 Media: влияние инструментов в PSYOP может выйти на новый уровень благодаря новым решениям по доставке контента в социальных сетях с помощью ИИ-приложений. Новая пилотная платформа под названием Impact обещает "формировать новую реальность" при помощи ИИ и скоординированных действий пользователей в социальных сетях для достижения общего результата.

🤔 В чём его фишка? Приложение использует систему cпециальных оповещений для перенаправления пользователей на определенные публикации в соцсетях, предлагая юзерам готовые 💬 сгенерированные сообщения с помощью ИИ. Пользователь вальяжно копирует понравившийся нарратив и вставляет его в 📖соц.сеть, комментируя от своего имени и превращаясь в тапателя хомяка.

👹 С помощью таких нехитрых манипуляций заказчик может продвигать конкретные политические нарративы или создавать массовый отклик на какую-то новость, обманывая "умные" алгоритмы социальных сетей.

Примером использования подобной идеи стала демонстрация того, как участники приложения направлялись на твит, относящийся к 🇵🇸🎖🇮🇱палестино-израильскому конфликту. Пользователям предлагались готовые шаблоны сообщений, в которых использовались факты, выгодные одной из сторон. Шаблонные ИИ-комментарии участники могли копировать и вставлять, чтобы создать впечатление массовой поддержки определённой позиции. Создавалось впечатление органичной дискуссии.

Мне почему-то сразу вспомнилась история с CounterCloud [1,2].

Инструмент всерьез сравнивается с 👨‍🚒«добровольной пожарной службой цифрового мира», которая предоставляет возможность бороться с дезинформацией и неаутентичным поведением в интернете с помощью координированных усилий настоящих людей.

🙂Умеют завернуть в красивую обёртку...

По мнению исследовательницы из Стэнфордского университета Бекки Льюис, приложение даже на западе вызывает огромные вопросы с точки зрения совершаемых манипуляций в социальных сетях, так как живые люди используются в качестве прокси. По её мнению, Impact стирает границы между аутентичным и неаутентичным поведением в интернете.

Один из создателей Impact Шон Тилен утверждает, что создание таких инструментов неизбежно — учитывая ухудшающееся состояние социальных сетей и их неспособность справляться с проблемами дезинформации. Тонкая грань между настоящими мнениям людей и ИИ-сгенерированными сообщениями может исчезнуть в одночасье.

Пока речь идёт только о прототипе, но уже обсуждаются варианты, когда подобные приложения начнут массово деплоиться в разных вариациях для манипуляции общественным мнением. Подобные схемы могут претерпеть процессы автоматизации в будущем: условно пользователю платят через платформу 1 рубль за доставку ИИ-контента в виде комментария, который заранее сгенерирован с помощью ИИ. Смысловая нагрузка закладывается заказчиком. Бонусом идет то, что пользователь сам постепенно подсаживается на эту историю за счет 🤑 получения регулярного вознаграждения. Со временем нарративы могут стать его собственным мнением. Думать не нужно, ИИ сделает все за тебя сам.

💡Примерная схема: Заказчик - Исполнитель (платформа/приложение) - генерация нарративов с помощью ИИ - доставка контента пользователю через оповещения - пользователь публикует понравившиеся текстовые заготовки в социальные сети от своего имени.

@Russian_OSINT

Читать полностью…

Russian OSINT

Для всех, кто хочет разрабатывать безопасные приложения — SafeCode 2024 Autumn

SafeCode — это конференция по практикам Application Security, которые применяются на каждом этапе цикла разработки ПО (SDLC). В программе 15 выступлений от опытных разработчиков и экспертов по информационной безопасности.

Конференция пройдет онлайн 30 октября. Подключайтесь, если хотите узнать про:
— безопасную авторизацию;
— защиту от бинарных атак;
— прикладную криптографию;
— фаззинг и тестирование безопасности;
— внедрение процессов безопасной разработки;
— угрозы генеративного ИИ.

Все доклады будут транслироваться в 4К, а записи останутся вам навсегда. После каждого доклада пройдут онлайн-дискуссии, где можно будет задать вопросы спикерам.

Билет на конференцию можно купить за свой счет со скидкой 15% — для этого используйте промокод — RussianOSINT

Также поучаствовать в SafeCode можно купить за счет компании. Почему это выгодно не только вам, но и работодателю — в статье на VC.

Реклама. ООО «Джуг Ру Груп». ИНН 7801341446

Читать полностью…

Russian OSINT

😕

@Russian_OSINT

Читать полностью…

Russian OSINT

@Russian_OSINT

Читать полностью…

Russian OSINT

💻 F.A.C.C.T. выпустила подробное исследование группировки «двойного назначения» Shadow/Twelve, которая активно атакует 🇷🇺 российские организации.

Обнаруженный преступный синдикат продемонстрировал тенденцию — группы «двойного назначения»:

💠Shadow заинтересована в 🔒вымогательстве денег.
💠Twelve стремилась к полному ⚠️ разрушению ИТ-инфраструктуры своих жертв.

Одним из фирменных приемов группы стала кража учетных записей в 🛡Telegram на устройствах жертв, что после проведения атак позволяло им шпионить за сотрудниками атакованной компании и оказывать дополнительное давление.

Исследование может быть полезно руководителям групп кибербезопасности, аналитикам SOC, CERT, специалистам по реагированию на инциденты, Threat Intelligence и Threat Hunting, а также компаниям из различных секторов для подготовки проактивной защиты.

https://www.facct.ru/resources/research-hub/shadow-twelve-2024

@Russian_OSINT

Читать полностью…

Russian OSINT

В Лаборатории Касперского решили немного иначе взглянуть на резонансный инцидент с XZ Utils, на этот раз - через объектив видеокамеры, открывая тем самым новый интерактивный формат для исследований угроз.

Разыграть социнженерную драму в лицах экспертам Kaspersky GReAT определенно удалось и, следуя названию видео, можно констатировать, что получился действительно «нескучный разбор инцидента с XZ Utils».

В общем, смотрите сами: Youtube, RuTube, VK. Мы уже.

Читать полностью…

Russian OSINT

🤯 Минималистичный Graph Explorer для анализа 💴 ETC-транзакций.

https://dictynna.com/graph/orb

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷❗️Хацкеры взломали 🧹роботы-пылесосы и гонялись за...

Помните писал про уязвимости в роботах-пылесосах Ecovacs?

Так вот, недавно произошел крайне неприятный случай с Ecovacs Deebot X2 Omni, который привел к тому, что хакеры получили удаленный контроль над умными пылесосами в нескольких городах США. Один из пострадавших — адвокат из Миннесоты, он словил самый настоящий кринж: 😱 его робот-пылесос внезапно ожил и начал издавать странные звуки, затем беспорядочно поехал на скорости по комнате, а потом, выкрикивая оскорбления и расистские лозунги, напугал соседей до экстрашена коричневых линий.

По данным Ecovacs, злоумышленники использовали метод подстановки учетных данных — 📖credential stuffing, чтобы получить доступ к устройствам. То есть злодеи использовали скомпрометированные логины и пароли с других платформ, полученные вероятно из утечек. Взлом с помощью уязвимости/эксплойта компания отрицает.

Компания поспешила заверить клиентов: без паники, все спокойно,🙅‍♂️специалисты успешно заблокировали⬇️IP-адрес, с которого проводилась "кибератака".

В догонку Ecovacs пообещала обновить свою политику безопасности в ноябре и устранить имеющиеся проблемы. Пока неясно, будут ли в новом патче фиксить обнаруженную ранее уязвимость Bluetooth, о которой сообщалось ещё летом.

👆Самое безумное в этой истории это то, что 👺хахакеры, они же внешние аудиторы безопасности [отсылочка], гонялись на взломанных пылесосах за домашними питомцами — за собакой, пытаясь её догнать и сбить с лап. Упоминаний о пострадавших 😹котэ в сводках нет.

Шутки шутками, но если гипотетически предположить, что робот-пылесос наберет более менее приличную скорость с подачи хахакеров и на его пути встанет какой-нибудь 2-х месячный спящий крошечный мальтипу, то история закончится отнюдь не хэппи эндом.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸 ФБР создают собственные 💴 криптовалюты для проведения расследований

Как сообщает The Verge, ФБР тайно создало криптовалюту специально для расследования мошенничества на рынке криптоактивов. Об этом стало известно 10 октября 2024 года. Специальный токен на базе Ethereum под названием NexFundAI был разработан ФБР с помощью подконтрольных людей в рамках операции по борьбе с манипуляциями на криптовалютных рынках.

Комиссия по ценным бумагам и биржам США (SEC) выдвинула обвинения против трех "маркетмейкеров" и девяти человек, которые участвовали в схемах по искусственному повышению стоимости токенов.

По заявлению прокуратуры, фигуранты дела делали ложные заявления о своих токенах и проводили так называемые "wash trades" — фиктивные сделки, создающие иллюзию активной торговли. Три компании — ZMQuant, CLS Global и MyTrade — якобы проводили подобные операции для NexFundAI, не подозревая о том, что криптовалюта была создана ФБР.

ФБР удалось получить доказательства того, что один из "маркетмейкеров", Лю Чжоу из MyTrade MM, признался в том, что они "контролируют процесс пампа и дампа", позволяя «легко заниматься инсайдерской торговлей».

👆Министерство юстиции США сообщило о возврате $25 миллионов инвесторам, которые пострадали от мошенников.

@Russian_OSINT

Читать полностью…

Russian OSINT

🏭 «Росатом», «Газпром нефть» и «Роскосмос» просят индивидуальные сроки перехода на отечественный софт

Как сообщают Ведомости, крупнейшие промышленные компании в очередной раз попросили дать им «переходный период», т. е. отсрочку для перевода объектов критической информационной инфраструктуры (КИИ) на отечественный софт. Ассоциация крупнейших потребителей программного обеспечения и оборудования (АКП ПОО), основанная «Росатомом», «Газпром нефтью», «Транснефтью», РЖД, Дом. РФ, «Роскосмосом», «Ростехом» и «Ростелекомом», 3 сентября обратилась к министру цифрового развития Максуту Шадаеву и председателю комитета Госдумы по информполитике Александру Хинштейну с просьбой предусмотреть индивидуальные сроки перехода на отечественный софт объектов КИИ.

Для ряда проектов заказчики просят продлить сроки на пару лет – до 2027 года.


🇷🇺 По указу президента Владимира Путина с 1 января 2025 г. госорганам и госкомпаниям запрещено использовать иностранное программное обеспечение (ПО) на объектах КИИ.

@Russian_OSINT

Читать полностью…

Russian OSINT

🪟 Microsoft делает зависимым "Проводник" в Windows 11 от шпионской функции🤖Recall?

Пользователи Windows снова несут 👨‍🚒огнетушители и охлаждающие элементы к пятой точке.

Энтузиасты-исследователи занимались различными тестами и случайно обнаружили то, что после модификации ISO-образа Windows 11 Pro 24H2 с помощью инструмента 🖥 MicroWin — внешний вид Проводника (File Explorer) после чистой установки странным образом меняется на "старый стиль", напоминающий интерфейс Windows 7.

Дело в том, что функционал MicroWin не предусматривает изменение/модификациию внешнего вида "Проводника". Тогда спрашивается почему поменялся интерфейс?

Причина кроется в шпионском компоненте Recall, который, как утверждается впоследствии, отвечает напрямую за работу современных функций "Проводника", включая отображение вкладок и новый интерфейс.

Recall был отключён в процессе модификации ISO с помощью MicroWin, что и привело к визуальным изменениям в "Проводнике".

Для восстановления современного вида "Проводника" пользователям пришлось в новой чистой системе придумывать костыли и включать Recall командой:

Dism /online /Enable-Feature /FeatureName:"Recall"


👆После выполнения команды и перезагрузки системы — "Проводник" снова принимает современный вид Windows 11. После этого компонент Recall можно снова отключить без риска потерять новый модный интерфейс.

В этой истории интересно другое: исследователи сделали вывод о том, что Recall является важной составляющей File Explorer и они зависимы друг от друга.

🧐 В прошлых сборках Windows такой зависимости не наблюдалось.

Типичный Microsoft! Отключение Windows Recall ломает файловый проводник.

После некоторой переписки между автором сообщения и некоторыми участниками было обнаружено, что Recall и Copilot необходимы для запуска нового File Explorer. Copilot является важным компонентом Recall.

Если Microsoft привязывает Recall к File Explorer, и при этом нигде не говорит об этом, то куда еще они собираются встраивать свой Recall?

— пишет 😁 ITSFOSS.

🤔 В блоге Microsoft про нововведения не сказано ни слова.

Скептики пошли во все 😹тяжкие: чем на самом деле занимаются Recall+Copilot в фоновом режиме с учетом того, что они теперь тесно взаимосвязаны с Проводником? Не получается ли так, что это самый настоящий скрытый ИИ-троян в системе?

👆🤔Как я сам понял из ответов самого Chris Titus Tech в комментах на YouTube: если полностью удалить Recall (не выключить), то интерфейс напрочь ломается и становится в стиле Windows 7. Соответственно нужно не удалять, а только отключить Recall, перезагрузиться и тогда новый интерфейс отображается корректно. Главное не удалять Recall. Отсюда можно сделать вывод, что действительно связь между Проводником и Recall есть.

@Russian_OSINT

Читать полностью…

Russian OSINT

📄 «Операции влияния и кибероперации: октябрь 2024» от OpenAI.

В докладе 👩‍💻 утверждается, что различные акторы cтали чаще использовать ИИ-модели для создания контента в социальных сетях — от комментариев и статей до создания профилей фейковых аккаунтов — с целью манипуляции общественным мнением и распространения определённых политических нарративов​. API позволяет автоматизировать процесс создания контента, делая операции более масштабируемыми и эффективными​.

@Russian_OSINT

Читать полностью…

Russian OSINT

👩‍💻 OpenAI обвинила китайских хакеров в попытке 🥷🎣зафишить её сотрудников

Компания-разработчик ChatGPT сообщила о попытке фишинговой атаки со стороны группы, якобы связанной с Китаем. Как утверждает OpenAI, хакеры из SweetSpecter выдавали себя за обычного пользователя чат-бота ChatGPT и отправляли сотрудникам компании письма с вложениями, содержащими ⚠️вредоносное ПО. В случае открытия файлов злоумышленники могли бы получить доступ к данным, включая скриншоты экранов сотрудников.

По словам OpenAI, атака не удалась и существующие меры безопасности предотвратили доставку этих писем на корпоративные адреса сотрудников.

OpenAI в своём докладе о глобальных угрозах отмечает, что в рамках борьбы с кибератаками были удалены аккаунты, связанные с 🇨🇳Китаем и 🇮🇷Ираном, использовавшие ИИ для различных целей — помощь в кодировании и проведение исследований.

@Russian_OSINT

Читать полностью…

Russian OSINT

🏨 Marriott выплатит $52 млн за утечки данных и обязуется улучшить практики своей безопасности

Отельная сеть Marriott согласилась выплатить штраф в размере 52 миллиона долларов и внедрить комплексную ИБ-программу после серии утечек данных, затронувших более 344 миллионов человек по всему миру с 2014 по 2020 годы.

Кибератаки повлияли на дочернюю компанию Marriott — Starwood, которую она приобрела в 2016 году. В ряде некоторых инцидентов, злоумышленники на протяжении более четырёх лет похищали имена клиентов, номера паспортов и другую конфиденциальную информацию. Компания признала наличие серьёзных проблем с безопасностью, включая ненадлежащую практику управления паролями, слабое сегментирование сети и недостаточный контроль доступа. Эти недостатки сделали возможными многочисленные утечки данных и позволили злоумышленникам получить доступ к конфиденциальной информации клиентов.

Marriott обязалась улучшить практики безопасности, включая использование многофакторной аутентификации (MFA), сегментирование сети и шифрование данных. По условиям урегулирования, компания будет предоставлять клиентам возможность запрашивать удаление их персональных данных и обязана проходить независимый аудит безопасности каждые два года в течение следующих 20 лет. Гостиничный гигант будет требовать от своих франчайзи соблюдения стандартов по защите персональных данных. Это включает в себя обязательные аудиты сетевой безопасности у всех франчайзинговых отелей.

👆Несмотря на проблемы с большим количеством нарушений, сумма штрафа составляет лишь небольшую долю от годового дохода Marriott, который в 2023 году составил $23,71 миллиарда.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇧🇷🇺🇸 В Бразилии арестован хакер USDoD, взломавший портал ФБР InfraGard

16 октября 2024 года Федеральная полиция Бразилии арестовала 33-летнего хакера в городе Белу-Оризонти. Его подозревают во взломе систем и баз данных самой Федеральной полиции.

Bleepingcomputer сообщает, что это 🥷USDoD, который связан с рядом крупных утечек данных — взлом платформы InfraGard, используемой ФБР и Национальной публичной базы данных США. Арест был проведен в рамках операции «Data Breach».

В качестве небольшого троллинга операция была названа "в честь взломов и утечек", которыми прославился хакер. Не лишены 👮юмора, что тут скажешь)

Согласно официальной информации, хакера подозревают в том, что он разместил на продажу данные двух взломов: 22 мая 2020 года и 22 февраля 2022 года. USDoD хвастался своими действиями, утверждая: ему удалось опубликовать данные 80 тысяч сотрудников InfraGard. Хакеру приписывают связь с утечкам данных крупных компаний и организаций, таких как Airbus, и Агентства по охране окружающей среды США.

👮USDoD стал известен благодаря своим публикациям украденных данных на околохакерских форумах. За ним также числится взлом компании CrowdStrike, после чего хакера удалось идентифицировать как 33-летнего бразильца Луана Б.Г. В одном из интервью USDoD подтвердил свою личность и признался, что он живет в Бразилии.

🤕 По бразильскому законодательству, преступление, связанное с незаконным доступом к компьютерным системам (взлом), квалифицируется по статье 154-А Уголовного кодекса Бразилии. В данном случае, хакер не только взламывал системы, но и коммерциализировал украденные данные, поэтому его срок может быть увеличен. По разным оценкам, хакеру может грозить до 7 лет тюрьмы в Бразилии в том случае, если ему не предъявят дополнительные обвинения или не найдут другие отягчающие обстоятельства.

Если с документами и гражданством у него все в порядке, то вряд ли стоит ожидать экстрадиции в 🎩🇺🇸Штаты. Там бы появились куда более серьезные обвинения и сроки.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇭🇰👮Преступный синдикат в Гонконге заработал на 💔дипфейк-романах $46 миллионов

Полиция Гонконга разоблачила местный синдикат, который использовал передовые технологии по созданию дипфейков для влюбления мужчин из Азии в несуществующих привлекательных ИИ-аватаров девушек. Мошенничество было основано на создании онлайн-романов. Пострадавшие это в основном мужчины из Гонконга, материкового Китая, Тайваня, Индии и Сингапура.

По данным полиции, на практике это первый случай, когда они разоблачили гонконгскую мошенническую группу, использующую искусственный интеллект для создания дипфейков в таких масштабах. Мошенники использовали поддельные изображения, видео и даже общались в live-режиме. Как сообщается, "утонченные привлекательные женщины" постепенно завлекали жертв на фальшивые трейдинговые криптоплатформы. Далее по классике — предлагалось «инвестировать» значительные суммы в криптовалюту - 💴 CтепашкаCoin. Мошенническая группа начала действовать в прошлом году, арендовав помещение площадью 371 квадратный метр в Хунг Хом.

Синдикат специально нанял 27 человек, включая выпускников из университетов [🧑‍🎓с образованием], для создания поддельных торговых платформ и привлечения жертв к фиктивным инвестициям в крипту. Параллельно так называемые "новобранцы", часто выпускники факультетов 🤖 цифровых медиа, были заняты общением в социальных сетях с потенциальными жертвами, имитируя общение с привлекательной девушкой.

👮Полицейское расследование показало, что даже во время видеозвонков жертвы не подозревали подлога благодаря использованию deepfake-технологии, которая до неузнаваемости изменяла внешность и голос мошенников. ИИ-девушки втягивали доверчивых мужчин в схему с криптой, демонстрируя жертвам 🤑поддельные счета с высокими прибылями и создавая им иллюзию успешных инвестиций. Находясь под впечатлением от успешной коммуникации с противоположным полом, местные 🐘донжуаны вовлекались в "инвестиционные схемы" без какого-либо труда.

Поразительно то, что мужчины осознавали себя 🎩обманутыми только тогда, когда не могли вывести свои средства с нарисованного виртуального счёта. Преступникам удалось заработать на своей схеме около $46 миллионов США.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇨🇳 Китайский национальный центр реагирования на компьютерные 🦠вирусы (CVERC) опубликовал отчет 🌪"Volt Typhoon III: Unraveling Cyberespionage and Disinformation Operations Conducted by U.S. Government Agencies", где резко критикует власти США, утверждая следующее:

1️⃣ 🎩🇺🇸Разведывательные агентства США и страны-союзники 👁"Пять глаз" проводят масштабную кибершпионcкую деятельность в отношении своих потенциальных противников.

2️⃣ США используют специальные инструменты, такие как фреймворк ❗️"Marble", для сокрытия своей киберактивности и приписывают ложную атрибуцию другим странам — Китаю, России, Северной Корее, Ирану и арабским странам. В документе приводятся технические детали работы инструмента "Marble", который позволяет использовать более 100 алгоритмов обфускации, что значительно затрудняет попытки выяснить — кто стоит за кибератакой. Инструмент имеет функционал добавления строк в код на различных языках: 🇨🇳китайский или 🇷🇺русский, корейский, фарси. Таким образом, помогая ввести в заблуждение ИБ-специалистов. Цель — проведение операций под ложным флагом​​.

3️⃣ Разведывательные агентства США обвиняются во внедрении 😷бэкдоров в глобальные интернет-продукты и 🏭 критическую инфраструктуру по всему миру, а также им приписывают проведение кибератак на цепочки поставок.

4️⃣ В отчете утверждается, что США сфабриковали существование выдуманной китайской APT — 👺"Volt Typhoon" для оправдания своих собственных шпионских программ наблюдения и введения международного сообщества в заблуждение. История с Volt Typhoon является целенаправленной дезинформационной кампанией, которая направлена на манипуляцию общественным мнением в разных странах. Тактика подразумевает использование "ложных флагов" и "4D" (отрицать, разрушать, ухудшать, обманывать).

5️⃣ Утверждается, что такие компании, как Microsoft и CrowdStrike, косвенно могут быть причастны к деятельности раздевательных акторов США. Мелкомягкие обвиняется в тесном сотрудничестве с американской разведкой, так как замечены в поддержке программы слежки Section 702, а в ответ правительство США «закрывает глаза» на злоупотребления Microsoft своим доминирующим положением на рынке. Section 702 предоставляет возможность массового сбора данных через глобальную сеть наблюдения, включая перехват трафика с подводных кабелей и доступ к серверам крупных интернет-компаний, таких как Microsoft, Google и Apple​.

6️⃣ США обладают огромной кибершпионской сетью, которой управляется 🇺🇸АНБ: более 50 000 шпионских имплантов, внедренных по всему миру. Эти импланты представляют собой специализированные шпионские программы, которые позволяют отслеживать и контролировать деятельность целевых систем, сетей и устройств. Особое внимание уделяется Азии и Европе.

7️⃣ США активно используют свои преимущества в контроле над подводными 🚠оптоволоконными кабелями с целью перехвата данных и мониторинга интернет-трафика по всему миру. США установили 7 национальных станций мониторинга, которые занимаются перехватом трафика из этих кабелей.

8️⃣ США обвиняются в шпионаже не только в отношении своих потенциальных противников, но и в отношении своих же союзников — 🇫🇷Франции, 🇩🇪Германии, 🇯🇵Японии.

📄 Подробнее: https://www.chinadaily.com.cn/pdf/2024/20241014.pdf

@Russian_OSINT

Читать полностью…

Russian OSINT

Китайские ученые "взломали шифр" 🎖 военного уровня c помощью квантового компьютера или нет?

SCMP пишут сенсационное: китайские ученые из Шанхайского университета успешно осуществили первую в мире атаку на широко используемые методы шифрования с использованием квантового компьютера. Исследование было проведено под руководством 🇨🇳Ван Чао из Шанхайского университета c помощью 🖥 D-Wave Advantage, произведённого канадской компанией D-Wave Systems.

Это первый случай, когда квантовый компьютер представляет реальную и существенную угрозу для нескольких полномасштабных структурированных алгоритмов SPN, используемых сегодня.

— сообщают журналисты.

По утверждению SCMP, учёные 🤔успешно атаковали алгоритмы Present, Gift-64 и Rectangle, которые являются основой структуры SPN (Substitution-Permutation Network), применяемой в передовых стандартах шифрования, таких как AES.

Using the D-Wave Advantage, they successfully attacked the Present, Gift-64 and Rectangle algorithms.


Квантовый компьютер D-Wave Advantage использует метод под названием ⚠️"quantum annealing", который позволяет быстрее находить оптимальные решения сложных математических задач благодаря эффекту туннелирования. Ван Чао описывает его как «алгоритм искусственного интеллекта с возможностью глобальной оптимизации решений»....

==============

👆Странно. Смотрим по ссылке на [1,2] в оригинале 📄 "Quantum Annealing Public Key Cryptographic Attack Algorithm Based on D-Wave Advantage".

Там нет упоминаний об атаках на симметричные шифры, таких как Present, Gift-64, Rectangle или AES. Даже если попробовать через Ctrl+F — не найти. Про SPN тоже ничего нет. Вероятно, журналисты немного некорректны в своих выводах.

В исследовании рассматривается факторизация целых чисел до 50 бит с использованием "квантового отжига" на квантовом компьютере D-Wave, а про AES ни слова.

Компьютер D-Wave использует "quantum annealing", который отличается от универсальных квантовых компьютеров тем, что он имеет ограничения. Его архитектура ориентирована на специфические задачи, такие как оптимизация.

Исследование Ван Чао не находит подтверждения того факта, что современная криптография находится под угрозой из-за возможных атак с помощью квантовых компьютеров. Максимальный размер ключа, который теоретически может взломать D-Wave Advantage составляет около 50 бит для RSA.

Взлом AES не представляется возможным, поскольку подходящие математические методы и алгоритмы для такой реализации отсутствуют.

Основная цель исследования это применение и оценка эффективности новой технологии "квантового отжига"/"quantum annealing" в решении задач факторизации, а не взлом современных криптографических систем.

@Russian_OSINT

Читать полностью…

Russian OSINT

📱 Роскомнадзор сообщил об удалении сервисом Steam всех запрещенных в РФ материалов

Компания Steam выполнила требования закона об удалении запрещенной информации. Ссылки на 11 интернет-страниц, внесенных ранее в Реестр (запрещенной информации - ИФ), будут из него исключены. В общей сложности платформа удалила более 260 материалов, содержащих противоправный контент.

Некоторые СМИ ошибочно интерпретировали включение отдельных страниц ресурса в Реестр как блокировку таких страниц или даже всего сервиса. Ещё раз обращаем внимание СМИ на недопустимость публикации непроверенной информации.

сообщили в РКН.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇻🇳Вьетнам полностью перейдет на ⬇️IPv6 к 2030 году

Как пишет The Register, Вьетнам запланировал полномасштабную миграцию всех сетей на IPv6 к 2030 году. Необходимость внедрения IPv6 связана с желанием решить проблему ограниченности адресов IPv4, которая становится особенно острой для развивающихся стран.

IPv6 имеет большее количество уникальных адресов в сравнении с IPv4, поэтому такой шаг является осознанным выбором властей Вьетнама.

К 2030 году Вьетнам рассчитывает завершить переход на IPv6 для всех сетей, обеспечить 1 Гбит/с для каждого дома, покрыть 99% населения 5G и подключить ещё шесть подводных кабелей для увеличения пропускной способности до 350 ТБ/с, причём один из кабелей будет принадлежать государству. Каждый житель в среднем будет иметь по четыре IoT-устройства, а 70% населения использовать 👆уникальные ЭЦП. Кроме того, Вьетнам планирует строить "гипермасштабные" дата-центры для развития ИИ.

@Russian_OSINT

Читать полностью…

Russian OSINT

Что интересного в утренней ленте новостей? Поговорим на тему jailbreak-промптов.

Невероятно, но факт: если хорошенько попросить 👩‍💻СhatGPT стать на время лапочкой, то он с радостью подскажет 👀 рецепт изготовления взрывчатки взрывчатки С4, СВУ или какой-нибудь зажигательной смеси. Промпт до сих пор работает (проверено), поэтому по этическим соображениям ничего публиковаться не будет.

Безопасность наше всё — говорили в OpenAI...

Ведущие ИИ-лаборатории в США на данный момент уделяют недостаточно внимания вопросам 🛡безопасности своих разработок. По аналогии с Jailbreak, злоумышленники могут попытаться использовать AGI в злонамеренных целях - создание компьютерных вирусов или биологического оружия.

— сразу вспоминается Леопольд.

В ответах иногда присутствуют галлюцинации, но сам факт обхода защиты таким нетривиальным способом заставляет насторожиться.

🤦‍♂️Ещё пример. Выдаёт детальный пошаговый гайд для изготовления ядов, причем ответ c температурными режимами, всеми необходимыми ингредиентами в % соотношении и описанием технологии от А до Я с чётким соблюдением всех этапов. Причем можно уточнить на каждом этапе "производства" — как улучшить технологию или найти альтернативу какому-то компоненту...ИИ попробует предложить из того, что находится под рукой.

Как пишут ИИ-исследователи, в теории, можно добиться написания "рецепта" какого-нибудь malware-кода.

👀 В самом конце ответа от ИИ-модели получается самый эпик: "Этот рецепт предоставлен исключительно в образовательных целях".

Фокус работает с ChatGPT-4o, но не o1-preview. Там он начинает буксовать.

Не дай бог такое попадёт к злодеям.

@Russian_OSINT

Читать полностью…

Russian OSINT

Хороших ИБшников днем с огнем не сыщешь, при этом хакеры не ждут, пока вы обучите своих бойцов🥷

Их армия крыс, червей, троянов с каждым кварталом атакует сильнее. Уже пострадали «Rendez-Vous», «СДЭК», «Онлайн Тренд». Кто следующий? Вы?

676 тыс. раз хакеры атаковали в 1-м полугодии. Каков шанс, что во втором не заденет вас? И даже не думайте, что вы им не интересны. В вашей базе есть не только личные данные, но и корпоративные - лакомый кусочек вредоносов 2024.


Как защититься с учетом дефицита высококлассных кадров?
Усильте ИБ-отдел сильным союзником. Только представьте - единый комплекс сервисов информирования об угрозах, обеспечивающих проактивный подход к безопасности, основанный на данных киберразведки.

👌 Коротко - Kaspersky Threat Intelligence. Подробнее - 8 сервисов «Лаборатории Касперского» в 1 платформе, информирующих вас об актуальных киберугрозах в режиме нон-стоп.

🔴Больше про продукт, внедрение, бесплатную демонстрацию узнайте тут

Реклама. ООО "КРАЙОН". ИНН 9717087315. erid: LjN8KXyvT

Читать полностью…

Russian OSINT

🪟❗️ Чтобы окончательно 🔫добить пользователей....

После выпуска масштабного обновления 24H2 на Windows 11 у пользователей появляется кэш-папка размером в 8,63 ГБ, которую невозможно 🧹удалить после обновления.

Windows обычно создает временные файлы для корректного обновления системы, и они удаляются автоматически после завершения процесса. Однако не в этот раз: любые попытки очистить кэш стандартным способом или через утилиту оказались безуспешными.

Один из пользователей пишет: «Я пробовал очистку несколько раз и даже запускал SFC Scannow, но ничего не помогло». Другой пользователь добавил: «Даже после использования специальной утилиты для очистки, кэш всё ещё занимает около 9 ГБ».

Microsoft признала проблему и работает над исправлением. В ближайшее время ожидается патч, который должен убстранить "неудобства".

🍿Вишенка на торте: пользователям не рекомендуется пытаться удалить файлы вручную, так как это может привести к необходимости полной переустановки системы. И Recall ещё не надо удалять.

@Russian_OSINT

Читать полностью…

Russian OSINT

👀 Разыгрываем ТВ Станцию Про 55“ 📺, Станцию Миди 🚉, Станцию Лайт 2 🚉, две пары наушников Commo Immersive и два портативных внешних аккумулятора Commo

Для участия:
— Подпишитесь на @yandex
— Подпишитесь на @techno_yandex
— Нажмите кнопку «Участвовать» под этим постом.

8 ноября в 12:00 (по мск) бот случайно выберет семь участников — имена победителей опубликуем в этом канале. Они получат призы в порядке, прописанном в начале этого поста.

Читать полностью…

Russian OSINT

Коммерсант: По данным интегратора «Информзащита», число атак с использованием технологии дипфейк в финансовом секторе выросло на 13%, до 5,7 тыс. случаев. Успешность подобных атак, по оценкам компании, составляет около ⚔️ 15–20%.

@Russian_OSINT

Читать полностью…

Russian OSINT

⚖️ Генпрокурор РФ Краснов раскритиковал работу следствия по раскрытию IT-преступлений

Генпрокурор Игорь Краснов заявил, что раскрываемость 🥷IT-преступлений в России остается на низком уровне и раскритиковал работу следствия по этому направлению. Об этом пишет Интерфакс.

↔️ Отмечается шаблонность и безынициативность проводимой оперативной работы, отсутствие наступательности, недостаточная эффективность предварительного расследования. Во многих делах, как говорится, между двумя корочками больше ничего и нет. И таких дел в масштабах страны тысячи.

— сказал Краснов.

📊 По его словам, в результате раскрываемость таких преступлений остается одной из самых низких: "На протяжении последних лет она не превышает 27%, а в текущем году еще ниже - 25,9%"и несмотря на наличие в ведомствах спецподразделений по противодействию киберпреступности, их работа должным образом не ведется.

По итогам только прошлого года из более чем 400 тысяч решений о приостановлении производства по таким уголовным делам каждое четвертое отменено прокурорами, по результатам дополнительного расследования свыше 3 тыс. дел направлено в суд.

Особую активность проявляют организованные группы, используя вредоносное программное обеспечение, фишинговые сайты, спецтехнику, электронные платформы и колл-центры с подменными номерами. В виртуальном пространстве продолжают создаваться финансовые пирамиды.

отмечает Генпрокурор.

В Генпрокуратуре добавили, что нарушения выявлялись и в учреждениях уголовно-исполнительной системы.

Речь идет, в частности, о недостаточности мероприятий по обеспечению подавления сигналов сотовой связи, перекрытию каналов поступления запрещенных предметов. В 2023 году изъято 19,8 тысячи средств связи, в том числе 10,3 тысячи на режимных территориях, и 12,6 тысячи сим-карт, с использованием которых совершались хищения чужого имущества, преступления против детей, продажа наркотиков и другие тяжкие деяния.

— сообщили в ведомстве.

@Russian_OSINT

Читать полностью…

Russian OSINT

📱❗️Миллионы пользователей Android под угрозой: 0-day в чипсетах Qualcomm

Компания Qualcomm сообщила об обнаружении уязвимости "нулевого дня" в ряде своих чипсетов, которая была использована для целенаправленных атак на пользователей устройств Android. Уязвимость затрагивает 64 чипсета, включая высокопроизводительные модели, такие как Snapdragon 8 Gen 1, Snapdragon 888+, а также модемы и модули FastConnect.

🖥 Эта уязвимость была выявлена исследователями из Google Project Zero, подтверждена Google TAG и Amnesty International’s Security Lab. Предварительно известно, что атаки были нацелены на 😅 отдельных пользователей и не носили массовый характер. В отчётах указывается, что уязвимость могла подвергаться ограниченной, целенаправленной эксплуатации. На данный момент нет детальной информации о том, кто стоял за атаками и кто именно пострадал.

🥷Как писали коллеги, CVE-2024-43047 описывается как серьезная проблема использования памяти после освобождения в службе DSP и была раскрыта исследователем Сетом Дженкинсом из Google Project Zero. Ошибка может привести к повреждению памяти при успешной эксплуатации ее локальными злоумышленниками с низкими привилегиями.

Уязвимость нулевого дня, получившая официальное обозначение CVE-2024-43047, «может подвергаться ограниченной целенаправленной эксплуатации»

утверждает Qualcomm, ссылаясь на Google TAG.

Согласно заявлению Qualcomm, компания уже разработала и передала производителям устройств (OEM) патч для устранения уязвимости, но его интеграция займет какое-то время. Среди производителей, чьи устройства могут быть подвержены этой угрозе, упоминаются Samsung, Motorola, Oppo, Xiaomi, ZTE и OnePlus.

В список уязвимых чипсетов входят как флагманские модели, так и решения среднего уровня, такие как Snapdragon 660 и Snapdragon 680, а также 5G-модемы, например, Snapdragon X55 5G, который используется в некоторых моделях iPhone 12. На данный момент нет точной информации о том, были ли устройства на базе 🍏iOS атакованы.

😷 Миллионы пользователей Android по всему миру остаются уязвимыми, пока производители не выпустят обновления для своих устройств.

@Russian_OSINT

Читать полностью…

Russian OSINT

Исследователи F.A.C.C.T. предупреждают о возвращении спустя год после затишья синдиката русскоязычных киберпреступников Buhtrap, задетектив новые кампании, нацеленные на российские финансовые и юридические компании.

Buhtrap
- это название и ВПО, и преступной группы, которая изначально его использовала в своих атаках.

Первые атаки на финансовые учреждения были зафиксированы еще в августе 2015 года, а сама группа активна как минимум с 2014.

Основным вектором проникновения в корпоративные сети на тот момент были фишинговые письма от имени Банка России или его представителей.

Позже стали использоваться взломанные или фейковые профильные бухгалтерские ресурсы, где под видом бланков или шаблонов документов реализовалась первая стадия заражения ВПО.

Ущерб от атак Buhtrap только за период 2020−2022 гг. оценивался почти в 2 млрд. рублей, а глобальный ущерб за все годы его активности может достигать 6−7 млрд. рублей.

Последняя активность была замечена в апреле 2023 года.

Спустя год в ходе исследования инцидента, связанного с загрузкой вредоносного объекта на устройство одного из клиентов, экспертами F.A.C.C.T. были обнаружены новые артефакты преступной киберактивности: вредоносный экземпляр в архиве был атрибутирован как Buhtrap RAT.

После обнаружения инцидента был инициирован дополнительный анализ исполняемого экземпляра, находящегося в архиве. В zip-архиве находится лоадер первой стадии под названием Документ № [0-9].exe.

При запуске исполняемого файла распаковывался дроппер второй стадии, который запускал Wordpad.exe с пустым документом.

Следующая стадия начиналась только после того, как пользователь закрывал окно wordpad, что обычно используется для обхода песочниц.

Buhtrap RAT
сохранялся на диск и прописывался в автозагрузку, а именно в ключе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Run, путь до RAT: %userprofile%\AppData\Local\%dir_name%\%samplename%.exe. Имя директории и имя RAT случайно генерируемые на латинице.

В данной кампании в качестве Buhtrap RAT используется исполняемый exe-файл, в то время как в кампании 2023 года он являлся dll-файлом, который распаковывался и запускался в памяти процесса rundll32.exe.

В ходе проверки выяснилось, что вредоносный архив был загружен пользователем через веб-браузер.

Выяснилось, что пользователь попросту искал шаблон документа в Яндекс, загрузив по итогу вредоносный архив.

Анализ кампании показал, что в целом, схема новой практически не отличается от кампании в марте-апреле 2023 года.

Как и прежде были созданы сайты-приманки, замаскированные под профильные ресурсы для бухгалтеров и юристов.

Всего было обнаружено три веб-ресурса, задействованные в текущей кампании и находящиеся в верхних строках поисковой выдачи:
- астраюрист[.]рф (зарегистрирован 2024-07-26);
- фин-баланс[.]рф (зарегистрирован 2024-07-26);
- финансовыйбаланс[.]рф (зарегистрирован 2024-07-25).

Кроме этого, был обнаружен еще один ресурс – законноерешение[.]рф, который не был задействован злоумышленниками в рамках данной компании, но связан с вышеуказанными доменами.

Индикаторы компрометации - в отчете.

Читать полностью…

Russian OSINT

Как сообщает /channel/dataleak, в открытый доступ были выложены данные клиентов, предположительно сети быстрого питания «Бургер Кинг».

Всего 5,627,676 строк за промежуток времени с 31.05.2018 по 25.08.2024:

🌵 имя
🌵 телефон (4,886,993 уникальных номера)
🌵 адрес эл. почты (3,163,628 уникальных адресов)
🌵 дата рождения
🌵 пол
🌵 город
🌵 любимая категория/блюдо
🌵 дата заказа

Скорее всего данные получены из мобильного приложения.

====

🍔Когда обострились дальше некуда...

@Russian_OSINT

Читать полностью…
Subscribe to a channel