alukatsky | Technologies

Telegram-канал alukatsky - Пост Лукацкого

28624

Уникальный контент про кибербезопасность от Алексея Лукацкого (@alukatsk) - мысли, полезные ссылки, комментарии к текущим событиям, юмор и мемасики. Канал личный - мой работодатель никак не влияет на то, что здесь публикуется. Рекламу не размещаю!!!

Subscribe to a channel

Пост Лукацкого

Интересная история... Группа вымогателей Akira 😀, ответственная за 15% инцидентов с шифровальщиками в прошлом году, применила нестандартный метод атаки, используя незащищенную веб-камеру для обхода систем защиты (упоминаются EDR), внедрения и распространения вредоносного ПО одноименного шифровальщика 🤒

Ход атаки:
🔤 Первоначальный доступ. Злоумышленники проникли в корпоративную сеть через уязвимое удаленное подключение, установив программу удаленного доступа AnyDesk и кражи данных 💻
🔤 Неудачная попытка шифрования. Попытка зашифровать данные на Windows-серверах была заблокирована системой обнаружения и реагирования на угрозы (EDR) 🚫
🔤 Сканирование сети. Столкнувшись с препятствием, хакеры провели сканирование сети и обнаружили незащищенную веб-камеру с критическими уязвимостями, работающую на Linux 📹
🔤 Компрометация веб-камеры. Воспользовавшись уязвимостями, они получили удаленный доступ к камере и использовали ее для запуска Linux-версии программы-вымогателя, обходя защиту EDR 📇

Выводы и рекомендации:
🔤 Приоритетность обновлений 🔄 Необходимо обновлять не только критически важные системы, но и периферийные устройства, такие как IoT-устройства, которые могут стать точками входа для атак. Не могу не вспомнить мини-фильм, который делала Cisco про взлом корпоративной сети через комнатный термостат 🌡
🔤 Ограничения EDR. Хотя хостовые системы обнаружения и реагирования на угрозы эффективны, они могут быть обойдены при недостаточном охвате или неправильной настройке. Используйте решения класса NTA/NDR 🔍 для обнаружения активности узлов, на которых нет EDR.
🔤 Эволюция угроз. Группы, такие как Akira, демонстрируют высокую адаптивность, используя новые методы и вектора, и расширяя арсенал своих атак 😠

#инцидент #ransomware

Читать полностью…

Пост Лукацкого

Orange CERT 🍊 выпустил уже 28-ю версию своей карты шифровальщиков, времени их появления в период с 2015 по 2025 годы, взаимосвязей между ними 🔸 В PDF карта выложена на Github.

#ransomware

Читать полностью…

Пост Лукацкого

Дорогие богини 👑 кибербезопасности, всегда находящие ключи к нам! 🔐

С праздником вас! 🌸 Пусть в вашей жизни не будет уязвимостей, а если и появятся — то только CVE уровня low, да и те с патчем в виде шоколада и тёплого пледа. Пусть firewall вашей души пропускает только добро и радость, а DDoS-атаки забот и дедлайнов обходят стороной 🌼

Желаю вам надёжных бэкапов на все случаи жизни, стабильного аптайма настроения и минимум ложных срабатываний на стресс! Пусть каждый день приносит новые победы — будь то хак сложной задачи, защита домашнего очага или просто идеально сваренный кофе в 7 утра перед отходом ко сну 🌸

Оставайтесь сильными, как стойкая криптография, умными, как квантовый компьютер, непредсказуемыми, как продвинутая нейросеть и красивыми, как идеальная архитектура ИБ без единого изъяна 🧸 Пусть в вашей жизни будет больше bounty — но только в виде заслуженных наград, приятных сюрпризов и захватывающих возможностей, а не багов и ошибок. Ведь кибербезопасность без вас — это как сеть без шифрования: небезопасно и грустно 💻

С праздником весны, силы и вашего неоспоримого превосходства! 💐💖

Читать полностью…

Пост Лукацкого

Компания Рубитех сообщает об инциденте 🥷 в сегменте своего сервисного центра, занимающегося обслуживанием клиентов. Ведется расследование 🕵️‍♂️

#инцидент

Читать полностью…

Пост Лукацкого

А что, так можно было?.. 🤦‍♂️

#уязвимость

Читать полностью…

Пост Лукацкого

Veracode и BlackDuck, две компании, занимающиеся безопасностью ПО, одновременно выпустили свои отчеты:
🔤 2025 State of Software Security: A New View of Maturity
🔤 2025 Open Source Security and Risk Analysis Report.

#opensource #devsecops #безопаснаяразработка #appsec

Читать полностью…

Пост Лукацкого

Реагирование на инциденты - это как 5 стадий принятия неизбежного... 🧘

#управлениеинцидентами

Читать полностью…

Пост Лукацкого

Компания Hudson Rock, занимающаяся аналитиков компьютерного андерграунда и киберпреступности, запустила BlackBastaGPT, натренированный на более чем одном миллионе утекших сообщений группировки Black Basta, ответственной за разработку и распространение одноименного шифровальщика. Инструмент на базе ChatGPT помогает исследователям анализировать операции группировки, ее финансовые стратегии, методы атак и т.п.

Они же запустили CavalierGPT, сервис, автоматизирующий OSINT и позволяющий оперативно получать информацию о доменах, учетных записях, IP-адресах, email и т.п., опираясь на собственную базу собранных данных о взломах, утечках, компрометациях и т.д.

#ии #osint #ransomware

Читать полностью…

Пост Лукацкого

Интересная новость... Китайцы создали сверхпроводниковый квантовый компьютер ⚛️ со 105 кубитами, производительность которого в 10¹⁵ раз выше классических суперкомпьютеров, что в очередной раз заставляет задуматься о том, насколько велика угроза классической криптографии 🗝 Если точнее, то асимметричной криптографии, использующей алгоритмы на основе сложных математических задач, таких как факторизация чисел и вычисление логарифмов в конечных полях. Основная угроза исходит из алгоритма Шора, который позволяет разложить число на множители (RSA) и решать дискретные логарифмы (ECC, DSA, Diffie-Hellman) экспоненциально быстрее, чем классические алгоритмы 🔑 Современные симметричные алгоритмы (AES и иже с ними) подвержены только атаке Гровера, которая снижает сложность перебора вдвое, но не делает его тривиальным.

Разные оценки говорят о том, что для взлома того же RSA-2048 потребуется квантовый компьютер примерно: 👨‍💻
~20 млн физических кубитов (по оценкам IBM и Google при использовании коррекции ошибок).
~4000-5000 логических кубитов (в полностью коррегированном квантовом компьютере, что пока недостижимо).
~400000 физических кубитов при использовании вариаций алгоритма Шора без коррекции ошибок.
Для взлома кривых ECC (256 бит) требуется меньше кубитов, порядка 1000-2000 логических кубитов, что тоже недостижимо в ближайшие годы. Для российских криптоалгоритмов оценки тоже есть - их приводили сотрудники ФСБ на Рускрипто три года назад 🇷🇺

На данный момент крупнейшие работающие квантовые компьютеры имеют:
1️⃣ IBM (2024): 1121 кубитов (Condor) – но без коррекции ошибок, что делает их непригодными для атак.
2️⃣ Google (2023): 72 кубита, улучшенные методы коррекции ошибок, но еще далеки от практической пользы.
3️⃣ Китайские исследования, с чего и начинается эта заметка, показывают прогресс в фотонных и сверхпроводниковых схемах, но они все еще не подходят для устойчивых вычислений 🙅‍♂️

Из-за декогеренции, логических ошибок и чувствительности к шуму обычные квантовые вычисления становятся нестабильными уже через несколько десятков операций 🥴 Тот же алгоритм Шора требует выполнения тысяч, а то и миллионов точных операций на логических кубитах. Без коррекции ошибок это невозможно, так как ошибки накапливаются экспоненциально, и квантовое состояние разрушается, прежде чем удается получить результат 🤬 Для борьбы с этой напастью требуется значительное число логических кубитов (устойчивых к ошибкам), а не просто физических кубитов. Коррекция ошибок решает эти проблемы, но требует энкодинга 1 логического кубита в 1000+ физических кубитов. Это значит, что для атаки на RSA-2048, где нужно хотя бы 4000 логических кубитов, потребуется миллионы физических кубитов с хорошей коррекцией.

Оценки сроков реальной угрозы (при текущем уровне развития технологий): 🧮
Оптимистичный прогноз (прорывы в коррекции ошибок): 10-15 лет (к 2035 году).
Консервативный прогноз (постепенное развитие технологий): 20-30 лет.
Реалистичный прогноз: не ранее 2040 года.

Взлом криптографии возможен только при появлении масштабируемых квантовых систем с устойчивыми логическими кубитами, что пока остается технологически недостижимым. Продолжаем наблюдать 👀

#квантовыетехнологии #тенденции

Читать полностью…

Пост Лукацкого

Как и предполагалось, в последний день CFP на PHD случился шквал заявок на выступления и участие в дискуссиях 😱 И не все успели податься со своими предложениями (а ведь мы предупреждали, что так и будет). Поэтому, чтобы дать желающим последний шанс, мы продлили CFP ненадолго, до 10 марта! 🏃

#phdays

Читать полностью…

Пост Лукацкого

Исследователи из Check Point Research опубликовали детальное исследование, посвященное новым методам атрибуции хактивистских групп 🔍 В последние годы хактивизм значительно изменился: из набора хаотичных атак, таких как дефейсы сайтов и DDoS-атаки, он трансформировался в организованные кампании, зачастую тесно связанные с государственными интересами (но это не точно) 🇷🇺 Теперь такие группы не просто наносят вред отдельным целям, а активно участвуют в геополитических конфликтах, маскируя свои действия под "общественный протест" и псевдо-идеологические движения ☝️

Традиционные методы атрибуции хактивистских атак включали анализ инфраструктуры, используемых инструментов и IP-адресов, но они становились все менее эффективными из-за применения VPN, TOR и прокси-серверов для сокрытия следов 👣 Исследователи из Check Point предложили альтернативный метод: атрибуция на основе лингвистического и поведенческого анализа 🤪 Хотя надо признать, что ничего альтернативного в этом нет; стилометрия - это еще один способ атрибуции. Я про него писал еще несколько лет назад (например, вот тут). Просто Check Point решил задействовать для этого машинное обучение 🤖

Как это работает? 😝
1️⃣ Анализ языковых паттернов. Использование NLP (Natural Language Processing) для выявления специфических особенностей в сообщениях хактивистских групп, включая частоту употребления определенных фраз, синтаксис, ошибки и стиль.
2️⃣ Машинное обучение и кластеризация данных. Обработка тысяч постов в соцсетях и даркнете с целью выявления скрытых взаимосвязей между разными группами.
3️⃣ Мониторинг атак и корреляция событий. Изучение временных интервалов между заявлениями групп и их кибератаками, что помогает определить, какие атаки были запланированы заранее, а какие являются спонтанными.
4️⃣ Деанонимизация через цифровые следы. Отслеживание схожести атакующих методик с ранее зарегистрированными угрозами, анализ пересечения инфраструктуры и повторного использования кода.

Какие интересные выводы?
Многие хактивистские группы являются лишь "витриной" для государственных игроков, а их атаки координируются в рамках более крупных геополитических стратегий 🌎
Растет количество атак, имитирующих деятельность "независимых активистов", но в действительности они управляются централизованно через теневые каналы 🎭
Популярные площадки для хактивистов – Telegram, даркнет-форумы и закрытые чаты, где публикуются инструкции для "соратников", но на деле их контент иногда создается заранее специально обученными командами.
Появление новых гибридных угроз, сочетающих кибератаки, информационные операции и социальную инженерию, направленную на раскол общественного мнения.

Что это значит для кибербезопасности? 🤔 Компании и госструктуры должны учитывать, что хактивистские атаки могут быть лишь фасадом более сложных киберопераций. Простой блокировки IP-адресов или анализа вредоносного кода уже недостаточно – необходимо отслеживать контекст атак, анализировать лингвистические и поведенческие особенности, а также учитывать возможные связи с государственными акторами 👨‍💻 Правда, кто это будет делать в 99% компаний, непонятно 😂

По сути, Check Point, который в исследовании анализирует российские хакерские группировки 🎃, предлагает переход от традиционной технической атрибуции к гибридному анализу, включающему разведывательные и поведенческие факторы. Это меняет парадигму Threat Intelligence, помогая не только находить виновников атак, но и предугадывать их дальнейшие шаги 🤒

#ИИ #атрибуция #threatintelligence #хакеры

Читать полностью…

Пост Лукацкого

Одни открывают охоту 🔫 на американские организации в киберпространстве, другие ее закрывают Хвала и поклон этим радетелям за землю русскую, что не дают ее в обиду и чутко отзываются на политическую повестку 👏

Читать полностью…

Пост Лукацкого

Интересную историю подкинул подписчик 🤝 Гранд-финал DreamLeague Season 25 между российской сербской Team Spirit и Tundra Esports был прерван и отложен из-за DDoS-атаки, направленной на игроков Team Spirit 🕹 На четвертой карте, при счете 2-1 в пользу Team Spirit, игроки Магомед ‘Collapse’ Халилов и Денис ‘Larl’ Сигитов столкнулись с массовыми приглашениями в друзья и чаты (сотни в секунду), что привело к задержкам и сбоям в работе клиента Dota 2 🎮

Регламентированная правилами пауза на решение проблем заканчивалась, что могло привести к техническому поражению. И несмотря на попытки возобновить матч, проблемы все равно продолжались, так что организаторы приняли решение перенести оставшиеся игры финала на 4 марта 2025 года

Некоторые болельщики выразили скептицизм относительно заявленной атаки, подозревая Team Spirit в намеренной задержке игры 🕙 Однако существуют и предположения, что атака могла быть организована третьими лицами, связанными с беттингом, чтобы повлиять на исход матча 🥷

Беттинг (от англ. betting – "ставки") — это процесс заключения пари 🤝 на исход спортивных или киберспортивных событий. В контексте киберспорта беттинг работает так же, как и в традиционном спорте: пользователи делают денежные ставки на победу той или иной команды, счет, продолжительность матча и другие показатели 🎮 В случае с DreamLeague Season 25 возникло подозрение, что DDoS-атака могла быть организована людьми, связанными с беттингом. Причины могут быть разными:
🎮 Влияние на исход матча. Если атаковать команду или отдельных игроков, это может изменить ход игры и повлиять на ставки.
🎮 Ставки на технические проблемы. Некоторые платформы позволяют делать ставки даже на необычные события, например, перенос матча или технические паузы.
🎮 Арбитражные схемы. Использование информации о сбоях раньше других игроков, чтобы делать "безопасные" ставки.

Беттинг в киберспорте – огромный рынок, привлекающий не только обычных фанатов, желающих заработать 🤑, но и мошенников, пытающихся манипулировать матчами в свою пользу. Именно поэтому случаи подозрительных атак и внезапных технических проблем в крупных турнирах вызывают столько дискуссий. Тем более, что призовые фонды турниров по этой Dota2 составляют десятки миллионов долларов 💰

Читать полностью…

Пост Лукацкого

Американское киберкомандование 🇺🇸 начинает чистить свою ленту в соцсетях, ссылаясь на распоряжение Трампа и инструкции МинОбороны. Удаляют весь контент, касающийся критики расовой теории, гендерной принадлежности, самоидентификации и ЛГБТ-тематики.

Интересно, через 4 года, если Трампа не выберут, они вернут удаленные записи назад? 🤔

Читать полностью…

Пост Лукацкого

Мне написали от администрации канала "Глаз Бога" 👁 с пояснением их позиции и просьбой опубликовать эти сведения у меня в канале, допустив, что я могу добавить что-то от себя и дать оценку происходящему. Присланный мне текст ниже 👇 и он интересен тем, как трактуют авторы термин "незаконный сбор, хранение и передача ПДн".

Они считают, что это только те данные, которые принадлежат детям, а также те, которые были в утечках из взломанных компаний 💳 Однако, незаконный сбор, и я про это уже писал, когда принимали поправки в УК и вводили 272.1, это любой сбор, нарушающий требования ФЗ-152, в том числе и сбор ПДн без согласия субъекта, как основополагающее требование для обработки ПДн. Я вот лично не давал согласия ни "Глазу Бога", ни иным сервисам, чтобы мои данные использовались в целях хоть пробива, хоть OSINTа (как не называй) 👎 А раз нет согласия, то обработка моих ПДн в сервисах, аналогичных "Глазу Бога" незаконна. И даже функция удаления ПДн по запросу не делает сервис более законным - изначальный сбор все равно проходит в нарушение (я, кстати, могу вообще не знать об этом сервисе и тогда он будет обрабатывать мои ПДн вечно) 😡

Поэтому формально озвучиваемые основания в нарушении 272.1 УК РФ для меня понятны 🇷🇺 А вот что реально стоит за этим делом - это уже вопрос второй. Я вполне допускаю, что это либо конкурентные разборки, либо имитация бурной деятельности ради "палки". Хотя может быть это и начало движения в сторону зачистки Интернет от сервисов пробива, коих много и не только российского происхождения 🤕 Правда, в последнее я, если честно, не очень верю 🤷‍♀️

Ну а "Глаз Бога" 👁, как мне кажется, продолжит свое существование в том или ином виде, если не будет жесткого указания на блокирование данного ресурса. В конце концов, это уже не первый наезд на них, но в прошлые разы они уже вылезали сухими из воды 🌊

#OSINT #персональныеданные

Читать полностью…

Пост Лукацкого

ИБ-компания Rubrik сообщила о несанкционированном доступе 🖥 к одному из своих серверов, содержащему журналы логов. Инцидент был обнаружен в феврале 2025 года, после чего сервер был оперативно отключен для снижения потенциальных рисков ✂️

В ходе расследования, проведенного совместно с независимыми экспертами, было установлено, что инцидент не вышел за пределы этого сервера. Не было обнаружено признаков несанкционированного доступа к данным клиентов или внутреннему исходному коду компании 👎 Однако в небольшом количестве лог-файлов содержалась информация об аутентификации, что побудило Rubrik из предосторожности заменить соответствующие ключи доступа 🔑

Компания подчеркнула, что не получала никаких требований от злоумышленников и что инцидент не связан с программами-вымогателями 🔠 Ранее, в 2023 году, Rubrik уже сталкивалась с утечкой данных в результате атак группы Cl0p, использовавшей уязвимости в системе Fortra GoAnywhere, которая применялась в Rubrik 🤯

В числе клиентов Rubrik числятся такие компании, как AMD, Adobe, Pepsico, Home Depot, Allstate, Sephora, GSK, Honda, Гарвардский университет и TrelliX. Компания заверила, что продолжает принимать меры для обеспечения безопасности данных и предотвращения подобных инцидентов в будущем 🙂

Меньше чем через месяц, 3 апреля на "Территории безопасности 2025" я буду проводить мастер-класс по созданию чеклистов с требованиями по ИБ к подрядчикам ☑️ Так что если у вас не выстроен процесс контроля подрядчиков, то приходите и получите готовый список того, что и как проверять 🛃

Читать полностью…

Пост Лукацкого

В даркнете интересные дискуссии 🥷 ведутся на тему, надо ли в написанном российскими группировками ВПО, ставить запрет на работу «по Украине» и включается ли UA в “не работать по RU” 🇷🇺

#malware #хакеры

Читать полностью…

Пост Лукацкого

⚙️ Первый в истории кейлоггер.

• Один из первых в мире кейлоггеров появился в годы холодной войны, советские разведчики шпионили за американскими дипломатами с помощью жучка, спрятанного в печатных машинках IBM Selectric. Устройства находились внутри 16 пишущих машинок, используемых с 1976 по 1984 в посольстве США в Москве и Ленинграде.

• Принцип работы жучка заключался в движении пишущей головки: для набора текста ей нужно было поворачиваться в определенном направлении, уникальном для каждого символа на клавиатуре. Механизм улавливал энергию магнитного поля от движения каретки и преобразовывал ее в цифровой сигнал. Каждый полученный сигнал хранился на жучке в виде четырехбитного символа. Устройство сохраняла до восьми таких символов, после чего передавало их советским шпионам (передача осуществлялась по радиочастотам на расположенную поблизости станцию прослушки).

• Обнаружить жучок было нетривиальной задачей даже для американских спецслужб. Его можно было увидеть при просвете рентгеновским излучением, однако он не обладал выдающимся радиофоном, так как зачастую вещал на частотах, используемых американским ТВ. Кроме того, отследить некоторые продвинутые версии жучка по радиосигналу можно было только в том случае, если была включена сама машинка, активирован кейлоггер, а анализатор шпионских устройств настроен на правильную частоту. Обученный советский техник мог установить такой жучок в IBM Selectric за полчаса.

• По данным Ars Technica, жучки не могли обнаружить в течение восьми лет, а американцам стало известно о них только благодаря сообщению от одного из союзников США, спецслужбы которого обнаружили такую же слежку за одним из своих посольств.

• 12 октября 2015 года эту историю рассказал член совета директоров Международной ассоциации криптологических исследований Брюс Шнайер.

#Разное

Читать полностью…

Пост Лукацкого

🚨 Вырвал все-таки железку 🔥 себе на тесты. Теперь можно приступить к проверке в домашних условиях. Буду держать в курсе… 💯

Читать полностью…

Пост Лукацкого

Роскомнадзор начал рассылать по российским компаниями, использующим метрику Google Analytics 🌐 (а это почти все сайты) предупреждение о необходимости либо удалить счетчик Google, либо заявить о трансграничной передаче персональных данных, что требует получения согласия субъектов ПДн на такую передачу 🛫

Хочу отметить, что в связи с принятием 272.1 УК РФ про незаконную передачу ПДн, "письма счастья" РКН заставляют по-другому посмотреть на счетчик посещаемости сайта 🧮 Это, конечно, худший сценарий развития событий и юристы должны всерьез оценить все риски, но буквальное прочтение статьи Уголовного Кодекса как бы намекает 👮 В ней ведь не сказано ничего о том, что считать законным, а что нет и по общему правилу, все, что нарушает закон является незаконным, если не доказано обратное.

#персональныеданные

Читать полностью…

Пост Лукацкого

Вот тут Руслан у себя пишет про прогнозирование технологических трендов и про то, что многие якобы предсказатели 🔮 ничего не прогнозируют, а тупо (но дорого) формируют эти самые тренды. Помните тренд на метавселенные? А повсеместная роботизация? И таких примеров много. В ИБ им тоже не счесть числа и надо уметь отделять самосбывающиеся пророчества от тенденций, а последние в свою очередь от мейнстрима. 🎰

Вот следующие ключевые тенденции в сфере кибербезопасности на 2025 год от "хакерской" компании Hadrian:
1️⃣ Сокращение времени до эксплуатации уязвимостей 📉 В 2018-19 Time-to-Exploit (TTE) был равен 63 дням. В 2020-21-м - 44 дням, в 2022-23-м - уже 32-м, а в 2024-м этот показатель упал до 5 дней. С развитием искусственного интеллекта (ИИ) злоумышленники смогут быстрее обнаруживать и использовать уязвимости. Применяя инструменты типа PentestGPT, мультиагентский фреймворк HPTSA или даже просто обычные LLM можно обнаруживать и эксплуатировать до 87% известных уязвимостей 🤕 К концу 2025 года Hadrian предсказывает более активное использование фреймворков, обнаруживающих уязвимости и выстраивающих из них цепочки, с последующим превращением такой схемы в модель "вредоносный ИИ как сервис". Все это потребует от организаций выстраивания более эффективного процесса управления уязвимостями и более оперативного реагирования на угрозу их использования 🧠

2️⃣ Рост атак на устройства Интернета вещей (IoT) 👴 С увеличением числа подключенных устройств возрастает и количество потенциальных точек входа для хакеров, что делает IoT привлекательной целью для кибератак. Особенно на фоне снижения цены ботнетов из IoT-устройств, до 20 долларов в сутки, что существенно расширяет число возможных пользователей таких услуг "DDoS-as-a-Service" 🌊 Ну тут ничего нового - об этом говорят уже не первый год.

3️⃣ Уязвимости в технологиях Web3 💸 С развитием децентрализованных приложений и блокчейн-технологий появляются новые векторы атак, связанные с недостатками в смарт-контрактах и других компонентах Web3. При этом, зачастую, атаки будут начинаться с Web2, то есть с фишинга, атак на DNS, API и т.п. После атаки на Bybit и кражи полутора миллиардов долларов, число желающих побить рекорд станет больше 👑

4️⃣ Ошибки безопасности при разработке ПО 🧑‍💻 Несмотря на развитие методов защиты, разработчики продолжают допускать фундаментальные ошибки, оставляющие приложения уязвимыми для атак. А использование ИИ (вообще Hardian все свои прогнозы увязывает с применением ИИ на темной стороне) эту проблему усугубляет. И даже появление фреймворков типа React с встроенными возможностями по ИБ, оставляет разрыв незакрытым 🕳

5️⃣ Поисковая выдача как вектор для фишинга 🎣 Мы доверяем поисковым системам, что используется хакерами, которым все активнее манипулируют поисковой выдачей. Сначала они создавали фишинговые домены и поддомены, а теперь начинают выводить их в топ поисковых систем. Ну а дальше классика - заражение пользователей, распространение вредоносного ПО и т.п. Ну и тут тоже ИИ в полный рост для создания фишинговых доменов и контента для них 🖥

В целом, Hadrian, отмечает, что киберпреступники все чаще применяют ИИ для автоматизации процессов разведки, планирования и выполнения атак, что снижает барьер для входа и увеличивает масштаб возможных угроз. И это уже не тренд, а мейнстрим!

#тенденции #ии

Читать полностью…

Пост Лукацкого

Нечастая история в нашей вселенной... Обычно, в рамках текущего геополитического конфликта 🔫, то одно, то другое государево ведомство с обеих сторон ломают скорее хактивисты, реже государственные акторы 🇷🇺 И хактивисты обычно сгружают все данные, а инфру уничтожают 🗑 Тут другая история. Известная группировка шифровальщика Qilin объявила об успешной атаке на министерство иностранных дел Украины и краже внутренней переписки, персональных данных, указов и т.п. Часть информации уже даже продана 🤑

В январе этого года МИД Украины уже ломали - тогда актор 22C сообщил в взломе украинского ведомства, которое, возможно, не устранило 👎 причины, приведшие к инциденту, что позволило Qilin повторить "успех". Возможно, имеет место обмен сведениями о векторах атак между Qilin и 22C. Ну а может просто совпадение.... ☺️

#инцидент #ransomware

Читать полностью…

Пост Лукацкого

Мэтью "Датч" Ван Андел, бывший сотрудник Disney 📱, стал жертвой хакеров после скачивания с GitHub зараженного ИИ-инструмента для генерации картинок. Вредонос похитил его учетные данные, пароли из 1Password и сеансовые куки, дав злоумышленникам доступ к корпоративному Slack 📱 Disney в обход MFA.

Как результат такой беспечности:
🔤 Утечка 44 млн сообщений, включая данные клиентов, сотрудников и финансовые показатели компании 🚰
🔤 Полный контроль над его личными учетками, кража денег, взлом домашнего видеонаблюдения через Ring, а также компрометация семейных учетных записей, в том числе и детей 👺
🔤 Увольнение из Disney после спорного внутреннего расследования (компания якобы обнаружила порнуху на компьютере Датча), в результате чего уволенный потерял работу и медстраховку, бонусы в размере 200 тысяч долларов, а его психологическое здоровье пошатнулось, начались панические атаки 😱

Как избежать такого сценария?
🔤 Не скачивайте ПО из непроверенных источников (сам по себе Github еще не гарантирует доверие к его репозиториям и их содержимому).
🔤 Включите многофакторную аутентификацию для всех критичных сервисов, включая парольные менеджеры (хотя у 1Password ее, вроде, нет) 🔠
🔤 Защитите сеансовые куки и регулярно проверяйте активность своих учетных записей и подключенные к ним устройства 👨‍💻
🔤 Реагируйте на подозрительные уведомления сразу, как и на непонятную активность учетных записей 🖥

ЗЫ. А вы не используете левый софт для доступа к ИИ-возможностям? 🤔

#инцидент #утечка

Читать полностью…

Пост Лукацкого

Государство из всех щелей говорит, что официальные лица не звонят по телефонам гражданам и в случае получения таких звонков надо сразу класть трубку, так как это мошенники 👺 И вот тот самый момент, когда представитель государства решил продемонстрировать повернутость лицом к людям, но его все-таки приняли за мошенника 🎩

Жительница Белгородской области приняла звонок от губернатора Белгородской области Вячеслава Гладкова за мошеннический 📞 И я вам от себя скажу, что мне регулярно звонят работники банков, в которых я обслуживаюсь. И представители государства звонят, и правоохранительных органов тоже 🇷🇺 Вообще, совет не брать телефон с незнакомых номеров, конечно, имеет под собой основание, но он работает далеко не всегда и не для всех.

Этот совет сродни идее с черными списками в средствах защиты. В 80-х и даже 90-х годах это работало, потом перестало 🤷‍♀️ Когда у вас 45% хорошего и 45% плохого, деление на черно-белое дает неплохой эффект. Когда у вас по 5% однозначно хорошего и плохого, а 90% - непонятно, то вся эта идея со списками летит в пропасть. Поэтому NGFW и появились, кстати, - нужен был более точный контроль трафика, а не тупая фильтрация по номеру телефона IP-адресу 🤬

ЗЫ. А жительница, принявшая губернатора за мошенника, из видео выше, извинилась перед чиновником! Чудо какое-то 🤣

Читать полностью…

Пост Лукацкого

Не патриотичные какие-то у нас разработчики вредоносов 🦠 Могли бы ботнет назвать «Яшин» или «Стрельцов». На худой конец - «Кержаков» или «Дзюба» (все-таки речь о нападении, а не о защите) ⚽️ Пусть не в настоящем футболе, так во вредоносах нас бы знали во всем мире… 😂

#malware

Читать полностью…

Пост Лукацкого

"Важнее быстрого результата может быть только результат, которому верят!"


Нет, это не реклама результативного кибербеза, а фраза из первой серии сериала "Zero Day", который я тут посмотрел 📱 Думал, что он будет про недопустимые события, которые накрыли США сразу после выборов 2024 года и повлекшие за собой катастрофические последствия - смерти людей, отключение электричества и связи, падения самолетов, множественные аварии и т.п. 💣

Думал, что, ну вот, снимут что-то схожее с "Крепким орешком 4.0", но увы. Политическая реклама Байдена (хотя явно его не называют, но считывается на "раз-два"), политический триллер про демократов, спасающих Америку от киберугрозы, и почти никакого кибербеза (по крайней мере, в масштабе интересном для специалистов), несмотря на интригующую затравку... 🫥

Но если отбросить тему кибербеза, то сериал держит в напряжении 🍿 А финал неожиданный... Я пока писал статью, посмотрел все 6 серий без перерыва. Ну и, справедливости ради, все-таки идея про [censored], разработанный с помощью [censored] и распространяемый через [censored], стоит того, чтобы подумать: "А что, глядь, если да?" 🤔

#кино

Читать полностью…

Пост Лукацкого

Бывшая руководительница CISA поддержала своих бывших подчиненных, собрав все их резюме вместе 🤝 и предоставив к ним доступ HR-менеджерам, которые нуждаются в специалистах по ИБ. Нельзя не признать, что Джен Эстерли - молодец, раз пошла на такой шаг после увольнения полутора сотен своих бывших сотрудников, помогая им трудоустроиться 🤔

Читать полностью…

Пост Лукацкого

Скандал в благородном семействе - одного из ветеранов DEFCON и организатора различных активностей на хакерской конференции обвинили в сексизме и харассменте 🙏 девушки, работавшей хакером в компании обвиняемого, что привело к ее уходу из компании и продолжению непорядочных действий со стороны ее бывшего руководителя.

Почти три года назад она обратилась к основателю DEFCON Джеффу Моссу, который, за нарушение кодекса деловой этики, отлучил нарушителя от конференции ⛔️ Это повлекло обращение последнего в суд за удар по репутации и потерю бизнеса. В итоге на свет было вынесено немало грязного белья (материалы дела на 776 страницах). И вот недавно дело было завершено и истец проиграл окончательно 🧑‍⚖️

ЗЫ. Была у меня мысль поднять тему сексизма на PHD3, но что-то нет желающих вписаться в эту непростую тему. А кто-то и вовсе говорит, что никакого сексизма у нас в ИБ нет 🌸 Да, кстати, мы продлили прием заявок на выступления на PHD до 10 марта.

#женщинывИБ

Читать полностью…

Пост Лукацкого

Пост от администрации канала "Глаз Бога"

- У команды проекта “Глаз Бога” не были проведены обыски, это информационный вброс. Обыски могут быть произведены на основании, например, постановления Следователя, однако, каких либо материалов делопроизводства на 03.03.2025 нет и быть не может.

- Создателю и команде Глаза Бога вменяется нарушение УК 272.1 - незаконный сбор, хранение и передача персональных данных, полученных незаконным путем. Проект Глаз Бога является АГРЕГАТОРОМ данных, но никак не источником. Мы работаем с полностью открытыми данными, опубликованными в сети Интернет и не занимаемся “хакингом”, любыми формами взлома с целью незаконного получения данных, а также у нас нет каких либо декларируемых поставщиков информационных баз. С первого дня работы Глаза Бога, основной фокус всегда был и остается в OSINT технологиях, где первые две буквы аббревиатуры означают Open Source (Открытые Источники).

- После вступления в ноябре 2024 года обновлений в статью о наказании при нарушении подходов к хранению и обработке персональных данных Граждан РФ, мы исключили из поисковой выдачи информацию о всех лицах младше 18 лет и ограничили доступ к тем базам данных, которые были получены в результате хакерских атак. Более 4-х лет, в Глазе Бога присутствует возможность исключения личных данных из выдачи, а также блокировки возможности поиска по конкретным лицам. Мы соблюдаем этические нормы и стандарты.

- Вот уже 4 года мы оказываем полное бесплатное содействие всем представителям Госструктур, начиная с МВД, заканчивая ФСБ и прочими. Данные о действующих и архивных сотрудниках ежедневно исключаются из выдачи. Любой представитель Госструктур имеет право обратиться к нам за незамедлительным, бесплатным сервисом.

- Глаз Бога, это главный инструмент ежедневной OSINT разведки для десятков тысяч сотрудников оперативных структур. Благодаря Глазу Бога, у каждого Участкового, Следователя и любого другого Дознавателя имеется доступ к данным, необходимым для раскрытия преступлений на территории РФ. Нашим основным пользователем как раз и является “сотрудник МВД”. Мы многократно сообщали представителям власти в РФ о желании безвозмездно поделиться используемыми технологиями OSINT, а также базами данных, которые мы обрабатываем, для формирования отдельного продукта под задачи специальных служб.

- Мы считаем, что текущая информационная повестка касаемо проекта “Глаз Бога” связана с необходимостью отработки дел по УК 272.1, а также, потенциально, в связи с подготовкой к запуску внутреннего тех-решения в структурах МВД. Нас просто пытаются “убрать” с рынка.

- Мы самостоятельно приняли решение остановить работу инфраструктуры до выяснения всех требований со стороны Госорганов или предъявления конкретных обвинений. Пока что, мы получаем только размытые угрозы из официальных ТГ-каналов представителей Верховной Власти.

Читать полностью…

Пост Лукацкого

🔄 На третью годовщину начала СВО эксперт CyberKnow выложил обновленную версию своей карты хакерских группировок, участвующих в киберконфликте между двумя государствами. И хотя их число сократилось до 80-ти, число атак меньше не становится ↗️ Эксперт отмечает также рост числа атак на АСУ ТП и использование шифровальщиков. Я вообще предполагаю, что сейчас будет всплеск атак с уничтожением инфраструктур жертв после встречи двух президентов в Вашингтоне 🏛

#тенденции

Читать полностью…
Subscribe to a channel