Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
Мошенники выявили уязвимость в Wi-Fi роутерах.
Мошенники стали чаще атаковать устройства пользователей с помощью банковских мобильных троянов.
Мошенники используют схему обмана с детскими развивающими кружками.
👆 Лишь несколько схем злоумышленников, которые «Лапша Медиа» разобрала за последние несколько дней.
Уникальный проект в Telegram, который борется с дезинформацией в интернете.
О самом важном в сети — «Лапша Медиа».
💴 Отчёт Chainalysis: в 2024 году объем 🥷похищенных средств c криптоплатформ достиг 2,2 миллиарда долларов
Chainalysis выпустил новый отчёт:
1️⃣ В 2024 году объем похищенных средств с криптоплатформ составил 2,2 миллиарда долларов. Показатель увеличился на 21% по сравнению с предыдущим годом.
2️⃣ Количество атак также возросло: в 2024 зафиксировано 303 инцидента, а в 2023 году — 282.
3️⃣ В течение года изменилась тактика злоумышленников. Если ранее основным объектом атак были децентрализованные платформы (DeFi), то в 2024 году хакеры переключились на централизованные сервисы. Среди крупнейших атак отмечаются взломы DMM Bitcoin (305 миллионов долларов) и WazirX (234,9 миллиона долларов).
4️⃣ Наибольшая часть украденных средств была связана с компрометацией приватных ключей (private keys) — 43,8%.
5️⃣ После похищения средств хакеры чаще всего используют bridges (мосты) и криптомиксеры.
🥱 Остальное в отчёте не интересно, снова о политике.
✋ @Russian_OSINT
👨💻 Доступность сайта — критически важный аспект для любого онлайн-бизнеса.
Ведь каждая секунда простоя может иметь значение. Например, вести к потере клиентов и провоцировать убытки. Но как быть уверенным в том, что всё работает корректно и угрозы нет?
В NGENIX разработали сервис Active Health Check. Он помогает отслеживать состояние серверов и доступность публичных веб-ресурсов.
- Какая технология — в основе этого сервиса?
- Как эффективно использовать сервис и быть уверенным, что сайт доступен?
Ответы на вопросы — здесь.
Кстати, еще в NGENIX рассказали, что теперь можно управлять ресурсами платформы облачного провайдера через Terraform, а не только через клиентский портал или API.
Как использовать Terraform provider NGENIX?
Как управлять DNS-зонами и пользовательскими списками?
В чем удобство управления через Terraform?
Подробнее — в этом видео.
#реклама
О рекламодателе
🥷❗️Доступ к подземным шахтам Вьетнама продаётся на чёрном рынке?
На одном из ИБ-каналов в арабском регионе нашёл интересную информацию...
Злоумышленники, именующие себя 🤦♂️ Black Market, продают доступ на чёрном рынке к шахтам 🇻🇳Вьетнама. Новость примечательна тем, что хакеры получили доступ к SCADA, а она играет ключевую роль в управлении критически важными процессами на объектах — например, отключение вентиляции и изменение настроек газоанализаторов.
На опубликованных изображениях видны карты инфраструктуры, параметры систем и функционал управления. Среди доступных опций указаны отключение вентиляции, изменение настроек газоанализаторов, управление электрооборудованием, отключение системы оповещения и переключение источников питания. Цена за этот доступ составляет 350 тысяч долларов, без возможности торга.— комментируют ситуацию ИБ-специалисты на фарси.
На картах отмечены активные станции (примерно 4-5 объектов), доступ к которым предполагает контроль над источниками питания. Тем самым увеличивается вероятность крупных аварий: от массовых отравлений до взрывов.
Проект приказа Роскомнадзора о выявлении интернет-трафика, обеспечивающего доступ к противоправным интернет-ресурсам, не предусматривает сбор данных о личных устройствах пользователей, заявили РБК в пресс-службе Роскомнадзора.
«Проект приказа Роскомнадзора подразумевает сбор сетевых адресов, которые используются операторами связи в различных субъектах Российской Федерации для актуализации правил фильтрации в целях противодействия компьютерным атакам, в том числе DDoS-атакам. Информация о личных устройствах пользователей не собирается, поскольку не требуется для противодействия угрозам»
Как сообщает канал SecAtor:
Исследователи из Лаборатории Касперского продолжают подводить итоги уходящего года и делать прогнозные оценки по угрозам на следующий, на этот раз связанным с даркнетом.
1. Как и предполагали в прошлом году исследователи, в 2024 году число сервисов, предлагающих крипторы в функционале своих коммерческих решений для обхода защитного ПО, увеличилось.
Цены на подобные инструменты остались прежними: от 100 долл. в месяц за обычные крипторы до 20 000 долл. за частные премиум-подписки. Последние постепенно вытесняют публичные предложения.
2. Продолжили развиваться сервисы распространения загрузчиков.
В даркнете фигурировали загрузчики с разной функциональностью: от массовых и дешевых до узкоспециализированных, разработанных по индивидуальным требованиям и продаваемых за тысячи долларов.
3. Кроме того, злоумышленники все чаще стали использовать несколько языков программирования.
Например, клиентская часть вредоносного ПО может быть разработана на C++, а серверная административная панель - на Go.
Помимо разнообразия предложений загрузчиков, также отмечен спрос на специфические инструменты, которые запускают определенные цепочки заражения.
4. В 2024 году на теневых рынках фиксировался рост активности дрейнеров, инструментов для кражи криптоактивов, таких как токены или NFT.
При этом количество уникальных тем с обсуждениями дрейнеров на подпольных рынках выросло с 55 в 2022 году до 129 в 2024 году.
Разработчики дрейнеров все больше внимания уделяют работе с постоянными клиентами, при этом основная часть деятельности ведется через каналы, доступные только по приглашению.
С функциональной точки зрения дрейнеры претерпели мало изменений, преимущественно добавлялась поддержка новых видов криптоактивов — монет, токенов и NFT.
Кроме того, в 2024 году появился первый мобильный дрейнер.
5. Схемы генерации черного трафика на подпольных рынках сохраняли свою популярность в 2024 году.
Подобные услуги активно продавались на подпольных рынках, а стабильный спрос подчеркивал эффективность распространения вредоносного ПО через популярные рекламные платформы.
6. Рынок же биткойн-миксеров и сервисов анонимизации криптовалюты существенных изменений не показал.
Как прогнозируют в ЛК, в 2025 году будут актуальны следующие тренды:
- утечки данных через подрядчиков;
- миграция преступной деятельности из Telegram на форумы даркнета;
- реализация масштабных и громких операций правоохранителей против APT-группировок;
- сервисы по распространению стилеров и дрейнеров станут еще популярнее в даркнете;
- фрагментация групп вымогателей;
- эскалация киберугроз на Ближнем Востоке: расцвет хактивизма и вымогательства.
/channel/true_secator/6548
🥷❗️ Anthropic хакнули на платформе X
Вчера стали появляться сообщения на платформе 🦆 о том, что аккаунт Anthropic (известна благодаря Claude Sonnet) взломали. Мошенники попытались заскамить аудиторию, но через 11 минут пост был удалён.
Компания вошла в режим тишины...
Сегодня Anthropic выкатили пост с попыткой объясниться:
Мы выявили сегодня основную причину, которая привела к появлению несанкционированных публикаций на этом аккаунте.
Мы подтверждаем, что никакие системы или службы Anthropic не были скомпрометированы или вовлечены в этот инцидент. Мы работаем с командой X.
✋🪟 Microsoft объявила о своих планах убедить миллиард пользователей отказаться от паролей
Microsoft официально сообщила, что "эпоха паролей подходит к концу". По заявлению компании, хакеры осознают тенденции и усиливают атаки с помощью перебора паролей. По данным специалистов корпорации, каждую секунду фиксируется около 7 000 атак с перебором, что почти вдвое больше, чем годом ранее. Дополнительно отмечается, что атаки типа Adversary-in-the-Middle выросли на 146% за последний год.
“The password era is ending" it says, warning those users that “bad actors know it, which is why they’re desperately accelerating password-related attacks while they still can.”
Использование passkeys позволяет входить в систему втрое быстрее, чем при использовании пароля, и в восемь раз быстрее, чем при комбинации пароля и двухфакторной аутентификации. Более того, успешность входа с помощью passkeys якобы достигает 98%, в то время как с паролями этот показатель составляет лишь 32%.
С помощью passkey вы можете использовать Windows Hello для входа на веб-сайты или в приложения с помощью ПИН-кода, лица или отпечатка пальца. Их проще использовать и они более безопасны, чем пароли.
Нашёл любопытный сайт под названием Theyseeyourphotos.
В чем суть? Исследователи хотят продемонстрировать то, как работает Google Vision API. Например, загружаешь фотографию и получаешь на английском языке подробное описание того, что изображено на фото.
Платформа позволяет любому пользователю загрузить любое фото и в течение нескольких секунд получить подробное текстовое описание изображения. Технология распознает не только объекты, но и лица, их выражения, возраст, этническую принадлежность, взаимоотношения между людьми, настроение сцены и даже малейшие детали, которые могут быть незаметны человеческому глазу.
🇺🇸Администрация Трампа намерена занять более жесткую ⚔️наступательную позицию в киберпространстве по отношению к своим врагам
Избранный президент США Дональд Трамп и его администрация намерены пересмотреть отношение к кибератакам против США.
Предлагается сделать акцент на усилении ответственности за подобные действия и перейти от "пассивной обороны" к решительным 👺наступательным действиям. Об этом заявил Майк Уолтц, будущий советник по национальной безопасности США, который возможно будет курировать координацию работы различных агентств (ЦРУ, Пентагон, Госдепартамент) в рамках национальной безопасности через Совет национальной безопасности (NSC).
По его словам, Соединённые Штаты слишком долго сосредотачивались на укреплении киберзащиты, игнорируя необходимость активных действий в отношении тех, кто угрожает их безопасности. Будущий советник считает, что нужно "навязывать более высокую цену" как частным хакерам, так и прогосударственным акторам, причастным к кибератакам, занимающихся кражей данных и шпионажем.
Заявления прозвучали на фоне недавнего инцидента, связанного с😷 "Salt Typhoon", когда американские чиновники обвинили 🇨🇳Китай в широкомасштабной кампании кибершпионажа. По данным Белого дома, злоумышленники якобы затронули работу восьми телекоммуникационных компаний в США — AT&T, Verizon, T-Mobile, Lumen Technologies и другие; хакеры похитили метаданные многих американцев и записи телефонных разговоров высокопоставленных лиц.
Китай назвал все обвинения дезинформацией и заявил, что выступает против любых форм кибератак и краж данных.
По данным The Wall Street Journal, хакеры могли находиться в инфраструктуре компаний более 2 лет, занимаясь кибершпионской деятельностью в отношении американских государственных чиновников, дипломатов и лиц, связанных с проведением президентских выборов в США.
Майк Уолтц, известный своей жесткой позицией и критикой в отношении Поднебесной, считает Китай ☠️"экзистенциальной угрозой" для США.
Отдельно он подчеркнул, что частные технологические компании могут сыграть важную роль как в защите американских интересов, так и в "создании уязвимостей" для противников. Такой подход, по его мнению, должен стать частью общей стратегии нового правительства.
🤔Пока неизвестно, какие конкретные шаги предпримет администрация Трампа, однако общий курс на усиление наступательной стратегии по отношению к своим "врагам" и взаимодействие с технологическим сектором уже намечен.
Как сообщалось ранее, технологические гиганты Palantir, Anduril и OpenAI начинают более плотно взаимодействовать в военным сектором в США.
Военным и разведчикам в США предоставят специальную версию Gemini от Google для решения аналитических задач.
Запрещенная Meta* предоставляет доступ к Llama 👮федеральным агентствам и сотрудничает с компаниями, такими как ✈️Lockheed Martin и Booz Allen
Anthropic и Palantir заключили стратегическое партнерство с Amazon Web Services (AWS) с целью предоставить возможность 👮разведывательным агентствам и 🛡 оборонным предприятиям США доступ к ИИ-моделям Claude 3 и 3.5 на платформе AWS.
🥷❗️ Хакеры нацелились на RDP: активно сканируют порт 1098/TCP
В последние недели наблюдается рост активности хакеров, сканирующих службы удалённого рабочего стола (RDP). Особое внимание злоумышленников уделяется на порту 1098/TCP, который обычно используется для других сервисов.
По данным Shadowserver Foundation, их ханипот ежедневно регистрирует до 740 тысяч уникальных IP-адресов, инициирующих такие сканирования. Около 405 000 из них приходится на Бразилию.
События совпали с декабрьским выпуском обновлений безопасности от 💻 Microsoft. Были устранены критические уязвимости в RDP, включая CVE-2024-49106, CVE-2024-49108, CVE-2024-49115 и другие. Некоторые получили статус «критической» опасности, а также высокий CVSS — 8.1 и выше.
🛡Для защиты RDP (протокол удалённого рабочего стола) специалисты настоятельно рекомендуют:
✅Ограничить доступ к RDP из интернета.
✅Включить многофакторную аутентификацию (MFA) для всех подключений.
✅Установить последние обновления безопасности, включая декабрьский патч Microsoft.
✅Сложные пароли и принять меры против брутфорса.
✅Использовать аутентификацию на уровне сети (NLA) для дополнительной защиты.
✋ @Russian_OSINT
↔️ Доступ к сервису 💬♋️Viber ограничен в связи с нарушением требований российского законодательства к организаторам распространения информации, выполнение которых необходимо для предотвращения угроз использования мессенджера в террористических и экстремистских целях, вербовки граждан для их совершения, продажи наркотиков, а также в связи с размещением противоправной информации.
💳Россиян предупредили о новом способе мошенничества с клонами банковских карт
Как сообщила пресс-служба ВТБ, в России в ноябре и декабре текущего года активно распространяется мошенническая схема, позволяющая делать виртуальные клоны банковских карт россиян с помощью шпионского программного обеспечения — РИА Новости.
"ВТБ отметил самую активно распространяющуюся мошенническую схему в ноябре и декабре. Она комбинирует две стратегии: социальную инженерию и шпионские программы, чтобы украсть данные карты клиента, сделать ее клон и расплачиваться в магазинах через терминалы с NFC"
"Полученные данные привязываются к устройству злоумышленников. Такой виртуальный клон карты позволяет им снимать деньги в банкоматах и совершать бесконтактные платежи в магазинах с NFC-терминалами"
📲 На сайте Telegram появились официальные данные о модерации контента на площадке
Как cообщает Telegram, за 2024 год заблокировано 15 383 034 групп и каналов, нарушающих правила платформы. С 2015 года модерация осуществляется на основе репортов пользователей и проактивного мониторинга с помощью машинного обучения. В начале 2024 года Telegram добавил в свой арсенал передовые инструменты модерации на базе 🤖искусственного интеллекта.
Особое внимание уделяется предотвращению распространения 👧CSAM: с 2018 года Telegram использует хеш-базы данных для автоматической проверки изображений. В 2024 году база данных была расширена за счёт материалов организаций, таких как Internet Watch Foundation. В результате было заблокировано 701 902 групп и каналов, связанных с CSAM. Отдельно стоит отметить работу с неправительственными организациями: только за вторую половину 2024 года они сообщили о 30 890 случаев незаконного контента, каждый из которых был оперативно удалён.
👮Также Telegram активно удаляет террористический контент. В 2024 году было заблокировано 128 913 сообществ, связанных с терроризмом. Работа в этом направлении ведётся с 2016 года, и компания сотрудничает с организациями, такими как ETIDAL, благодаря чему было удалено более 100 миллионов единиц террористического контента. Европол высоко ценит эти усилия.
↘️ https://telegram.org/moderation
✋ @Russian_OSINT
🇺🇸 Resecurity представила новаторский Центр мониторинга информационной безопасности для государства (GSOC) на конференции NATO Edge 2024 с использованием VR-технологий
На недавно завершившейся конференции NATO Edge 2024 компания Resecurity представила современный операционный центр мониторинга информационной безопасности для государства (GSOC) — The Government Security Operations Center. Решение ориентировано на поставщиков управляемых услуг безопасности (MSSP), обслуживающих аэрокосмические и оборонные организации.
Основные функции GSOC включают:
🖥 Мониторинг и анализ угроз: постоянный сбор данных из различных источников (разведывательные потоки угроз, сетевые журналы, данные с конечных устройств) для выявления подозрительной активности и уязвимостей.
🖥 Искусственный интеллект (Context AI): использование машинного обучения, предиктивной аналитики и визуализации данных для анализа событий, устранения ложных срабатываний и ускорения обработки инцидентов.
🖥 Виртуальная реальность (VR): инструмент для создания интерактивных 3D-сред, которые позволяют визуализировать атаки, улучшать осведомленность о ситуации, улучшается коммуникация между операторами и совместно проводятся высокореалистичные тренировки.
🖥 Автоматизация и масштабируемость: возможность автоматизировать рутинные процессы.
Одна из главных фич это использование VR в GSOC. Технология виртуальной реальности создает «киберметавселенную», где 💻операторы могут в трехмерной среде изучать угрозы, координировать действия и проводить совместные тренировки, а также моделировать реальные инциденты в контролируемых условиях.
👆Resecurity подчеркивают, что внедрение 🤖GSOC — это шаг в будущее, где ИИ и VR играют ключевую роль в кибербезопасности. Расширение применения этих технологий будет способствовать развитию международного сотрудничества в области безопасности и совместной защите от глобальных угроз.
✋ @Russian_OSINT
🏬Google Play Защита стала ошибочно ругаться на 📱 Android телефонах при попытке обновить приложение 🏦Т-Банка через 📱RuStore — переход с версии 7.1.0 на 7.2.0.
✒️ Когда нажимаешь обновить приложение — вылетает уведомление "Подозрительное приложение заблокировано".
Якобы "собирает данные, которые могут использоваться для слежки за вами".
Можно нажать "Все равно установить" или через само официальное приложение попробовать "Ещё — Дополнительно — Установить (скачается apk).
✋ @Russian_OSINT
🤖 Исследование Anthropic. В нём идёт речь про «Alignment Faking» в больших языковых моделях.
Alignment Faking— концепция «имитации согласования» в области исследования искусственного интеллекта, которая описывает ситуацию, когда модель ИИ демонстрирует поведение, соответствующее ожиданиям разработчиков или пользователей, не потому что модель действительно следует заданным целям или ценностям, а из стратегических соображений. Чтобы избежать модификации своих «внутренних предпочтений» или структуры, она притворяется согласной с целями, установленными разработчиком.
Какие выводы по результатам исследования получились?
1️⃣ Разработанные компанией Anthropic модели Claude 3 Opus и другие версии этой модели демонстрируют 'имитацию согласования' в 7–24% случаев при определённых условиях предполагаемого обучения. Например, в сценарии с акцентом на полезность это наблюдалось в 12% случаев/
2️⃣ Если модель «понимает», что она будет противиться во время обучения, то её предпочтения модифицируют. Поэтому она подчиняется при обучении, надеясь сохранить способность действовать по-своему после завершения тренировки.
3️⃣ В том случае если модель изначально сформировала "определённые предпочтения", противоречащие целям разработчика, она способна стратегически имитировать согласие, чтобы предотвратить выхолащивание.
4️⃣ В ряде экспериментов наблюдалось, что модель, полагая, что она больше не находится в процессе обучения, предпринимала действия, которые можно интерпретировать как противоречащие интересам лаборатории. Например, она пыталась извлечь свои параметры (веса) за пределы системы. Подобное поведение отмечалось в 35–80% случаев при использовании сценариев с «синтетическим обучением».
5️⃣ Явление имитации заметнее при работе с более крупными и продвинутыми моделями (например, Claude 3 Opus и Claude 3.5 Sonnet), чем с более простыми моделями меньшего масштаба.
6️⃣ Модели других разработчиков, такие как Llama 3.1 405B, проявляют схожее поведение. Однако более мелкие модели Llama и Mistral не показывают выраженной склонности к "Alignment Faking".
👆🤔Авторы указывают, что текущее 🤖имитационное поведение не несёт прямой серьёзной угрозы, но по мере усложнения моделей есть риск намеренного «обмана» в процессе обучения может существенно возрасти, создавая значительные проблемы для безопасной эксплуатации ИИ.
✋ @Russian_OSINT
🇺🇸В США рассматривают возможность запрета маршрутизаторов 🖥♋️TP-Link из-за проблем с кибербезопасностью
Как сообщает WSJ, США начали расследование в отношении китайской компании TP-Link, чьи маршрутизаторы занимают около 65% рынка в сегменте домашних и малых бизнес-сетей. Основная причина – якобы проблемы с безопасностью и кибератаки, связанные с продукцией компании. Утверждается, что TP-Link также предоставляет маршрутизаторы для таких учреждений, как Министерство обороны США, NASA и DEA. Этот факт вызывает беспокойство властей. Окончательное решение о запрете использования роутеров TP-Link может быть принято в 2025.
Хайли лайкли по данным Microsoft, одна из китайких APTшек использует сеть из тысяч скомпрометированных устройств, в основном TP-Link, для атак на "западные цели", включая госучреждения и поставщиков Министерства обороны США. По словам экспертов из мелкософта, маршрутизаторы TP-Link имеют много уязвимостей, которые производитель недостаточно оперативно устраняет.
TP-Link заявила о готовности сотрудничать с американскими властями для устранения проблем с безопасностью.
Сейчас TP-Link доминирует на рынке благодаря низким ценам — их устройства зачастую вдвое дешевле конкурентов.
Отдельное расследование проведет Министерство юстиции США: не нарушает ли TP-Link антимонопольное законодательство, предлагая свою продукцию по ценам ниже себестоимости? Компания поспешила отреагировать эти обвинения, утверждая, что строго соблюдает все законы.
Обострение внимания к TP-Link также связано с недавними масштабными кибератаками, включая группу Salt Typhoon, атаковавшую американские телекоммуникационные компании, хотя TP-Link напрямую не связывают с этой группой. Речь идёт про то, что уязвимости слишком долго устраняются.
🇺🇸 Закон о национальной обороне США на 2025 год: акцент на кибербезопасность и новые инициативы
Сенат США одобрил Закон о полномочиях в сфере национальной обороны на 2025 год (NDAA), предусматривающий выделение $895,2 млрд на военные расходы. Документ подчеркивает важные меры, направленные на укрепление кибербезопасности США как внутри страны, так и за пределами.
1️⃣ Среди ключевых положений закона — предоставление $300 млн 🇹🇼Тайваню. США планирует оказать поддержку в области киберзащиты, разведки и систем безопасной связи. Решение послужит якобы сдерживающим фактором на случай возможной агрессии со стороны Китая.
2️⃣ Также будет выделено по $15 млн в 2025 и 2026 ежегодно для поддержки "интернет-свободы" в 🇮🇷Иране через Open Technology Fund: обеспечение доступа к VPN, противодействие правительственным блокировкам и исследование инструментов для обхода цензуры.
3️⃣ Для обеспечения национальной безопасности закон предусматривает выделение бюджета в $3 млрд для замены 🇨🇳китайского телекоммуникационного оборудования в США. Решение принято на фоне недавних заявлений о хакерских атаках.
4️⃣ Кроме того, Министерство обороны должно дать проверить и дать общую оценку защищённости мобильных устройств, используемых 🎖 военными — речь идет про "динамическую ротацию селекторов". Протокол предусматривает смену 🗺цифровых идентификаторов. Например, IP-адреса меняются через определенные промежутки времени.
5️⃣ У 🇺🇸 АНБ США появится собственный центр по безопасности искусственного интеллекта. В нём специалисты займутся разработкой методов защиты от атак на основе ИИ и обеспечением безопасного использования технологий. Центр может быть расформирован через три года, если его работа не даст нужных результатов.
6️⃣ Часть положений, связанных с усилением надзора за программой слежки в рамках статьи 702 Закона о внешней разведке, не вошли в итоговый текст документа. Это вызвало критику со стороны правозащитных организаций, которые предупреждают о рисках расширения полномочий 🎩 разведывательных органов без адекватного контроля со стороны общественности.
✋ @Russian_OSINT
💴 Мошенники рассылают уведомления о якобы утечке данных у Ledger
По сообщению BleepingComputer, пользователи криптовалютных кошельков Ledger стали мишенью новой фишинговой кампании. Злоумышленники рассылают поддельные письма, якобы уведомляющие о компрометации данных. Основная цель — похитить ключевую фразы для восстановления кошельков (recovery phrases), которые позволяют получить полный доступ к средствам.
Злоумышленники рассылают электронные письма с темой «Уведомление о безопасности: возможная утечка фраз восстановления». 🎣 Письма выглядят как официальные уведомления от Ledger, но отправлены через платформу email-маркетинга SendGrid. Якобы в результате утечки данные пользователей могли быть скомпрометированы, и для проверки безопасности требуется перейти на «официальную страницу» Ledger.
Указанная в письмах ссылка ведет на поддельный сайт, расположенный на домене, зарегистрированном 15 декабря 2024 года. Этот сайт, имитирующий интерфейс Ledger, предлагает пользователю ввести свою фразу восстановления якобы для проверки безопасности. Как только пользователь вводит фразу, мошенники получают полный доступ к его криптовалютным активам.
✋ @Russian_OSINT
✈️ Lockheed Martin создает дочернюю компанию Astris AI для помощи оборонке США и бизнесу с интеграцией ИИ-решений
16 декабря 2024 года компания Lockheed Martin объявила о создании дочерней компании Astris AI, которая займётся внедрением искусственного интеллекта (AI) в оборонный сектор США и коммерцию, где предъявляются высокие требования к безопасности. Astris AI готова помочь с надёжными инструментами и экспертизой в разработке масштабируемых ИИ-решений.
Lockheed Martin инвестировала значительные ресурсы в создание передовой платформы машинного обучения и генеративного AI, адаптированной для регулируемых сред. Astris AI предложит эти технологии клиентам, чтобы они могли эффективно преодолевать вызовы, связанные с разработкой и внедрением высоконадежных AI-продуктов. Построенная на открытой архитектуре платформа обеспечивает модульный подход, снижая издержки и повышая гибкость при адаптации решений к изменяющейся технологической среде.
Сферы применения решений Astris AI обширны и включают эффективную обработку данных в финансовом секторе, автоматизацию рабочих процессов в здравоохранении, а также разработку защищенных и инновационных решений для государственных структур. Компания фокусируется на строгом соблюдении стандартов безопасности и законодательства, гарантируя надежность и конфиденциальность своих технологий.
♋️🇺🇸Организация Recorded Future из США признана нежелательной на территории России
Сотрудники RF предоставляют услуги по поиску, обработке и аналитике данных, в том числе в закрытом сегменте Интернета. Специализируются на киберугрозах, активно взаимодействуют с ЦРУ и разведслужбами других государств. Обеспечивают информационно-техническую поддержку развернутой Западом пропагандистской кампании против России.
Организация участвует в сборе и анализе данных о действиях Вооруженных Сил РФ. Обеспечивает украинским специалистам свободный доступ к программам, используемым для подготовки и проведения наступательных информационных операций против России.
🇺🇸🇮🇱Американская RED Lattice приобретает израильскую компанию Paragon за $500 млн
Как сообщает издание Haaretz, американская компания REDLattice и оборонный подрядчик, специализирующийся на предоставлении передовых решений в сфере кибербезопасности, объявил о покупке израильской компании Paragon за более чем $500 млн (около 1,8 млрд шекелей) с возможностью увеличения до $1 миллиарда.
Если говорить о наиболее передовых технологиях слежки, то некоторые эксперты считают Paragon ближайшим конкурентом NSO Group. Главный продукт компании — Graphite, передовое шпионское ПО, предназначенное для использования государственными органами. В отличие от NSO Group, компания Paragon позиционирует себя как «чистую компанию», тем самым открывая для себя двери на американский рынок.
Основатели Paragon, включая генерального директора Идана Норика, технического директора Игоря Богдалова и главного исследователя Лиада Авраама, получат выплату наличными и акции новой структуры.
Сделка получила одобрение регулирующих органов как в США, так и в Израиле. Прослеживается рост интереса к «чистым компаниям» — разработчикам кибероружия, не замешанным в нарушениях прав человека. Утверждается, что Paragon и другие стартапы, такие как Bidency, стали ответом на кризис доверия, возникший вокруг NSO Group.
✋ @Russian_OSINT
Листая новостную ленту случайно наткнулся на исследование 🇮🇷Иранской компании Sepehr Amn Parsin, появившееся в декабре 2024. Спецы провели технический анализ по истории со взрывами пейджеров в Ливане.
Компания سپهر امن (Сепехр Амн) из Тегерана основана в 2020 году и специализируется на вопросах в области кибербезопасности.
Автор исследования — доктор Реза Кешаварз (Reza Keshavarz), специалист с докторской степенью в области кибербезопасности.
👨🔬Иранские специалисты пришли к следующим выводам:
🔻С большой долей вероятности внедрение взрывчатки произошло на этапе производства. Вторым чуть менее вероятным является сценарий supply chain attack.
🔻Взрывчатка была заложена в батареи или электронные компоненты пейджера — транзисторы, микросхемы. Нет однозначного ответа на этот вопрос. Компоненты могли быть связаны с миниатюрными детонаторами, активируемыми через управляющий сигнал. Упоминается возможность использования транзисторов как триггеров для подачи электрического импульса.
🔻 В тексте нет явно чётких доказательств того, что именно этот радиосигнал или конкретный протокол (POCSAG или любой другой) был использован для инициирования взрыва, но в теории, пейджер с встроенным взрывным механизмом дожидался определённого стандартного (но заранее известного) сигнала POCSAG (нет шифрования) — внешне не вызывающего подозрений сообщения. Сообщение формировало в схеме предсказуемый электрический "паттерн", который и служил непосредственным триггером для срабатывания детонатора.
🔻Отсутствие IP-адресов исключает возможность удалённого вмешательства через стандартные методы кибератак.
🔻Версия о том, что атака через радиоэлектронное оборудование, например, самолёт EC-130H Compass Call маловероятна. Для активации взрывчатки через радиосигнал необходимо точное совпадение частоты и структуры протокола. Для успешной активации всех пейджеров нужно знать точные частоты всех устройств. Для успешной активации всех пейджеров одновременно самолёт должен был знать точные частоты всех устройств. Одновременно передавать сигналы на разные частоты крайне сложно технически. В протоколе PoCSAG сообщения отправляются на устройства с уникальным идентификатором (например, RIC — Radio Identification Code). Compass Call не может просто "заполнить эфир" сигналами, так как для активации устройства нужен точный RIC-код каждого пейджера.
🔻Версия о том, что в устройствах могли быть заранее встроены таймеры, синхронизированные для детонации в определённый момент маловероятна, так как синхронизация большой партии устройств чрезвычайно сложна в своем техническом исполнении.
👆Исследование рассматривает наиболее вероятные сценарии, но не претендует на истину.
✋ @Russian_OSINT
💻 F.A.С.С.T. поделились итогами 2024 года:
🔻За 2024 в публичном доступе появилось форумах 259 ранее не опубликованных БД российских компаний (в 2023 году — их было 246).
🔻Самой объемной «мегаутечкой» стал архив из 404 баз данных.
🔻Количество атак программ-вымогателей в 2024 году выросло на 44% по сравнению с 2023. При этом в 10% подобных инцидентов приходится на диверсии.
🔻Группа Darkstar (Shadow) вновь стала самым «жадным» вымогателем, потребовав от одной из жертв выкуп в 300 млн рублей ($3 млн).
🔻Аналитики F.A.С.С.T. обнаружили 27 прогосударственных групп, атакующих Россию и СНГ, для сравнения — в 2023 году было известно о 14 группировках.
🔻В 2024 году среднее число поддельных ресурсов на один бренд выросло на 28% — с 7878 до 10112.
🔻🔻Чаще всего чаще всего в «начинке» фишинговых писем в уходящем году встречались шпионское ПО и стилеры, их доля составила 69%. Самый популярный день для рассылок ВПО - понедельник.
👆Наряду с атаками программ-вымогателей киберугрозой №1 для российского бизнеса в уходящем году стали утечки баз данных, поскольку даже при ransomware-атаках кража 🚰персональных данных остается одной из приоритетных целей злоумышленников.
Подробнее тут.
✋ @Russian_OSINT
👩💻 Sora заработала сегодня. Потестил. 🙂Пока впечатления в целом неплохие, но ожидал большего.
Понравилось то, что можно оживлять фото. Местами есть заметные артефакты.
Не всегда чётко выполняет инструкции. Чтобы получить действительно качественные видео нужен strong remix (пример с monkey).
Зато можно сделать 😎русского медведа-кодера.
✋ @Russian_OSINT
🪟 ❗️🥷 Recall от Microsoft продолжает делать снимки кредитных карт и номеров страхования, даже если включен фильтр «конфиденциальная информация»
Шпионская функция Recall [1,2] вновь стала предметом обсуждения общественности. Игнорируя негодование комьюнити 🤦♂️👉 Microsoft возвращает шпиона и уверяет, что Recall стал более безопасным — появилось шифрование данных и фильтрация чувствительной информации. Новые тесты со стороны одного из 🔎исследователей заставляет усомниться в этом.
Редактор Tom's Hardware решил собственноручно протестировать Recall и делится результатами:
🤖 Новый Recall шифрует захват экрана. По умолчанию теперь включен параметр «фильтр конфиденциальной информации».
🤖 Recall должен блокировать запись приложений или веб-сайтов, на которых отображаются номера кредитных карт, номера социального страхования или другая важная финансовая/личная информация, чтобы избежать утечек.
❔А что получается на практике в тестах?
Однако в моих тестах этот фильтр сработал только в некоторых ситуациях (на двух сайтах e-коммерции), оставив зияющую дыру в обещанной защите.
Когда я ввел номер кредитной карты и случайное имя пользователя/пароль в окно блокнота Windows, Recall зафиксировал его, несмотря на то что рядом с цифрами был текст «Capital One Visa».
Обратите внимание, что вся информация на этих скриншотах вымышлена, но я также провел тест с реальным номером своей кредитной карты, и результаты были такими же.
ИИ-фильтр от Microsoft не может выявить все ситуации, когда на экране появляется конфиденциальная информация, избегая ее захвата. Мои примеры были разработаны для проверки фильтра, но это не просто частные случаи. Реальные люди действительно вносят конфиденциальную личную информацию в PDF-формы. Они копируют/вставляют информацию из текстовых файлов, а затем вводят её на веб-сайтах, которые не всегда похожи на типичные сайты для покупок.
В Recall есть «фильтр конфиденциальной информации», который включен по умолчанию, и, похоже, он действительно шифрует получаемые данные. Кроме того, требуется использование биометрического входа Windows Hello.
Файл базы данных называется ukg.db (так он назывался в весеннем выпуске Recall) и находится в папке C:\users\[ваше имя пользователя]\AppData\Local\CoreAIPlatform.00\UKP\{какой-то номер}. Весной, когда он был незашифрован, исследователи смогли открыть файл и прочитать содержимое с помощью DB Browser (SQLite). Однако теперь я не смог открыть его.
Скриншоты лежат в AsymStore. Я не смог посмотреть их, пытаясь "открыть с помощью" PNG, BMP или JPG. Возможно, хакеры придумают способ.
Если злоумышленник знает PIN-код, то он сможет просмотреть Recall в обход биометрических проверок безопасности. Им даже не нужен физический доступ к компьютеру. Я смог получить доступ к приложению Recall и просмотреть временную шкалу на удаленном компьютере с помощью TeamViewer, популярного приложения для удаленного доступа.
🚚 Исследователи обнаружили уязвимости в автомобилях Skoda, позволяющие отслеживать их удаленно и ❗️шпионить за водителем
Исследователи в области кибербезопасности из PCAutomotive выявили 12 новых уязвимостей в мультимедийной системе MIB3 автомобилей Skoda Superb III. На конференции Black Hat Europe рассказали, что злоумышленники потенциально могут использовать уязвимости для удаленного отслеживания местоположения автомобиля, а также выполнения других действий. Ранее в 2023 году PCAutomotive уже раскрыла 9 уязвимостей в этой же модели.
По утверждению главы отдела оценки безопасности PCAutomotive Данилы Парнищева, атакующий может использовать 🖥 Bluetooth для подключения к мультимедийному устройству автомобиля в радиусе 10 метров, при этом аутентификация не требуется. И потом выполнять дальнейшие вредоносные действия...
🥷 Злоумышленник может отслеживать 🗺 GPS-координаты и скорость транспортного средства, записывать разговоры с использованием встроенного микрофона, делать снимки экрана и воспроизводить звуки в автомобиле.
🍏Apple исправляет уязвимость приложения Passwords в новом обновлении iOS 18.2
Компания Apple выпустила обновление iOS 18.2, которое исправляет серьёзную уязвимость в приложении Passwords. Проблема, идентифицированная как CVE-2024-54492 связана с использованием незащищённых HTTP-соединений для загрузки иконок веб-сайтов. Как сообщает Mysk, проблема подвергает пользователей риску, связанному с атакой типа «человек посередине» (MITM).
Помимо устранения проблемы в Passwords, iOS 18.2 также внесла изменения в другие ключевые компоненты:
🔻 AppleMobileFileIntegrity (CVE-2024-54526, CVE-2024-54527): исправлены уязвимости, которые могли позволить вредоносным приложениям получить доступ к частным данным пользователей, обходя ограничения песочницы.
🔻 Kernel (CVE-2024-54494): устранен дефект, позволявший злоумышленникам записывать данные в область памяти, предназначенную только для чтения.
🔻 WebKit (CVE-2024-54505): устранена проблема путаницы типов, которая могла привести к повреждению памяти при обработке злонамеренно созданного веб-контента.
🔻 Safari (CVE-2024-44246): исправлена ошибка конфиденциальности, из-за которой добавление сайта в Reading List могло раскрыть IP-адрес пользователя, даже при включенной функции Private Relay.
👆Исследователи из Mysk Inc. уведомили Apple об этой проблеме в сентябре 2024 года, и уже 11 декабря компания выпустила обновление, исправляющее ошибку. По данным Tenable, уязвимость была классифицирована как "опасная", и обновление сделать рекомендуется как можно скорее.
✋ @Russian_OSINT
🎮 Геймеров заставят деанонимизироваться с помощью мобильного номера или через портал «Госуслуги»?
Как сообщает Коммерсант, группа сенаторов и депутатов подготовила к внесению в Госдуму законопроект, который обяжет цифровые площадки информировать пользователей о содержании видеоигр, а издателей —📱идентифицировать игроков с помощью мобильного номера или через портал «Госуслуги».
“Ъ” ознакомился с проектом федерального закона «О деятельности по разработке и распространению видеоигр на территории РФ» (есть в распоряжении “Ъ”). Документ был разработан группой депутатов и сенаторов, в их числе члены комитета Госдумы по информполитике Антон Горелкин и Антон Немкин, первый зампред комитета Госдумы по просвещению Яна Лантратова (партия «Справедливая Россия — За правду»), а также сенаторы Артем Шейкин, Лилия Гумерова и Наталья Кувшинова. По словам собеседников “Ъ” на видеоигровом рынке, законопроект будет внесен в Госдуму в ближайшее время. “Ъ” направил запрос в IT-комитет Госдумы.
При этом из законопроекта следует, что идентифицировать пользователя должны все распространители видеоигр на территории РФ независимо от страны производства, отмечает собеседник в одной из студий разработки: «То есть мера коснется и популярных площадок Steam и GOG».