ЧТО ПРОИЗОШЛО:
18 августа 2024 года банда из 15 человек (большинство — 18-20 лет) украла 4,100 BTC у частного инвестора из Вашингтона. Сумма на момент кражи — $263 млн, сейчас стоит $368+ миллионов.
Главари: Malone Lam (20 лет, псевдоним "Anne Hathaway"), Jeandiel Serrano (21 год, "VersaceGod"), Veer Chetal (19 лет, "Wiz"). Познакомились через Discord и игровые платформы.
КАК УКРАЛИ:
Шаг 1: Купили украденные базы данных, нашли богатого криптоинвестора
Шаг 2: Получили доступ к его Gmail и iCloud
Шаг 3: Позвонили, представившись Google Security: "Ваш аккаунт взламывают!"
Шаг 4: Жертва отдала коды MFA по телефону
Шаг 5: Второй звонок от "Gemini Support" — убедили установить удалённый доступ
Шаг 6: Через удалённый доступ украли приватные ключи к 4,100 Bitcoin
Весь процесс кражи они записали на видео для друзей. На записи слышны крики: "Malone, мы сделали это! $243 миллиона!"
КАК ТРАТИЛИ:
Деньги прятали в игрушках Squishmallow и отправляли почтой.
КАК ИХ ПОЙМАЛИ:
3 декабря 2025: последний арест в Майами. 9 человек уже признали вину.
КРИТИЧЕСКИЕ ОШИБКИ ЖЕРТВЫ:
КАК ЗАЩИТИТЬСЯ:
ПРИЗНАКИ АТАКИ:
ГЛАВНЫЙ УРОК:
Технологии не защитят, если вы отдаёте ключи добровольно.
НАКАЗАНИЕ:
До 20 лет тюрьмы за каждое обвинение + штрафы до $526 миллионов. Конфисковано более $245 миллионов в активах.
*Принадлежит META - организации, признанной в РФ экстремистской, деятельность которой запрещена.
#КриптоБезопасность #SocialEngineering #Мошенничество #Bitcoin #263Million #Кибербезопасность #ЗащитаКрипты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤20🔥6
Спойлер-инфографика в студию.
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤73🔥25👍18
Выложил на YouTube подробный инженерный разбор того, как работают GoodbyeDPI, Zapret и сами системы фильтрации.
Почему оборудование пропускает фрагментированные пакеты?
Как манипуляция с TTL заставляет DPI воевать с призраками?
И почему переход на HTTP/3 (QUIC) может стать проблемой для текущих методов обхода?
Разбираем TCP-рукопожатие, Client Hello и уязвимости в логике работы сетевых цензоров. Видео для тех, кто хочет понимать суть, а не просто жать кнопки.
Смотреть: https://www.youtube.com/watch?v=fOQ6vE6mpaw
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как НА САМОМ ДЕЛЕ работает GoodbyeDPI и Zapret?
В этом видео мы проводим глубокую анатомию обхода DPI (Deep Packet Inspection) и разбираем, почему на самом деле происходят блокировки и замедление YouTube. Многие считают, что разрывы соединения — это магия на стороне сервера, но технический анализ пакетов…
2❤72👍40🔥25🤯1🗿1
https://boosty.to/rublev13/posts/d61f323c-18c0-4b8e-b850-4a021134db87
https://t.me/Rublev_YouTube/222
Please open Telegram to view this post
VIEW IN TELEGRAM
boosty.to
Архив с литературой из ТГК. - Ilya Rublev
Архив с литературой из ТГК. Я подготовил основные книги из телеграм поста, где обсуждали, что нужно чтобы начать разбираться в сетях
1❤19👍9🔥4
Please open Telegram to view this post
VIEW IN TELEGRAM
34👍213🔥41❤31👏6😎4
9 декабря Microsoft выпустила последний Patch Tuesday 2025 года, закрыв 56 уязвимостей в Windows, Office, Exchange Server и других продуктах. Три из них — zero-day.
Что произошло:
CVE-2025-62221 (CVSS 7.8) — активно эксплуатируется! Use-After-Free в Windows Cloud Files Mini Filter Driver позволяет локальному пользователю с низкими привилегиями получить права SYSTEM. Драйвер управляет синхронизацией OneDrive и других облачных хранилищ. Эксплойт работает автоматически, без взаимодействия с пользователем — идеально для малвари и APT.
CVE-2025-64671 — публично раскрыта, но эксплуатация маловероятна. Command injection в GitHub Copilot для JetBrains позволяет локально выполнить произвольный код.
CVE-2025-54100 — публично известна, command injection в PowerShell.
Другие критические баги:
2 RCE в Microsoft Office (через вредоносные документы)
Множество EoP в Windows Kernel, Win32k, RRAS, ReFS
Уязвимости в Hyper-V, Azure Monitor Agent, третьесторонних инструментах
Почему это важно:
Что делать прямо сейчас:
#Microsoft #PatchTuesday #ZeroDay #CVE202562221 #Windows #Кибербезопасность #EoP #GitHubCopilot
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍5🔥3😎2
10 декабря CISA добавила CVE-2025-6218 в каталог Known Exploited Vulnerabilities, подтвердив активную эксплуатацию path traversal уязвимости в WinRAR.
Что произошло:
CVE-2025-6218 (CVSS 7.8) — Path Traversal в популярном архиваторе WinRAR позволяет злоумышленнику выполнить произвольный код. Уязвимость была закрыта в WinRAR 7.12 в июне 2025, но многие пользователи до сих пор не обновились.
Как работает атака:
Злоумышленник создаёт вредоносный RAR-архив
Жертва открывает архив или посещает вредоносную страницу
Эксплойт размещает файлы в чувствительных локациях — например, в папке автозагрузки Windows (Startup folder)
При следующем входе в систему вредоносный код запускается автоматически
Почему это важно:
Исторический контекст:
WinRAR — частая мишень: CVE-2023-38831 (CVSS 7.8) активно эксплуатировалась в 2023 году различными APT-группами для доставки малвари через поддельные архивы. Пользователи медленно обновляются.
Что делать прямо сейчас:
Альтернативы:
Рассмотрите 7-Zip (бесплатный, open source) или встроенный архиватор Windows для базовых задач.
#WinRAR #CVE20256218 #CISA #KEV #PathTraversal #Кибербезопасность #Windows #Архиваторы
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍23❤12🔥2
На бусти - https://boosty.to/rublev13 выкатил огромный пост
📊 Состояние Рунета: Дайджест блокировок и решений за Декабрь
Пост содержит анализ:
🚦 Статус сетевых протоколов (РФ)
🛡 DNS и анализ трафика
🌍 Доступность хостинг-провайдеров и IP-адресов
📉 Доступность сервисов и ПО
🛠 Технические нюансы конфигурации
✉️ Инфографику, пост в формате доклада, и опрос, чтобы было еще проще понять о чем речь. Коротко информативно с картинками.🚩
🔔 Анонс для тех, кто давно не чекал бусти, но подписан, а также для тех кто не подписан вовсе.📎
🚨 Благодарю за внимание! Всем продуктивного дня!💡
Пост содержит анализ:
🚦 Статус сетевых протоколов (РФ)
Please open Telegram to view this post
VIEW IN TELEGRAM
boosty.to
Ilya Rublev - YouTube & Twitch Streamer & Content Creator
Приветствую. Меня зовут Илья Рублев. Это мой закрытый канал, посвященный информационной безопасности, IT-праву и техническому анализу сетевых инфраструктур. Здесь мы разбираем технологии на стыке кода и закона. Я провожу глубокую аналитику того, как функционирует…
❤15👍11🔥3🗿1
Тема очень хайповая сейчас, надеюсь успеем в последний вагон хайпопоезда
Инфографика спойлер на ваш взор в студию
Заранее очень прошу поддержать ролик, поскольку я приложил много усилий для анализа того, как все это работает, чтобы проанализировать не просто накрутку, а залезть "под капот" ботоферм и ботнетов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥40👍9❤8
Если хотите узнать, как скрипты на Python воюют с нейросетями Amazon — вам сюда.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Как на самом деле работает накрутка на Twitch? Технический разбор. Взгляд системного архитектора
Вы когда-нибудь замечали популярные стримы с тысячами зрителей, где чат движется со скоростью улитки?
⚠️ ВАЖНО: Видео носит исключительно образовательный характер (ИБ). Автор категорически осуждает накрутку. Подробный дисклеймер внизу описания.
Скорее всего…
⚠️ ВАЖНО: Видео носит исключительно образовательный характер (ИБ). Автор категорически осуждает накрутку. Подробный дисклеймер внизу описания.
Скорее всего…
🔥36👍5❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥44❤13👍8
Исследователи Koi Security обнаружили два вредоносных расширения в Microsoft Visual Studio Code Marketplace, маскирующихся под premium dark theme и AI-помощник для кодинга.
Вредоносные расширения:
Что крали:
📧 Email-переписка
📋 Clipboard — всё, что копируете
Всё отправлялось на сервер злоумышленников в реальном времени.
Как работало:
Расширение маскировалось под легитимное (dark theme или AI coding assistant)
После установки загружало дополнительные payloads
Делало скриншоты экрана каждые N секунд
Перехватывало данные из буфера обмена
Крало WiFi credentials из системы
Перехватывало browser sessions для account takeover
Цитата эксперта Koi Security:
"Ваш код. Ваши email. Ваши Slack DM. Что угодно на вашем экране — они это видят. И это только начало. Также крадёт WiFi пароли, читает буфер обмена и перехватывает browser sessions."
Почему это опасно:
Исторический контекст:
Это не первый случай. В 2025 году:
ShadyPanda превратил browser extensions с 4.3M установок в spyware
Северная Корея использует GitHub для распространения BeaverTail через фейковые проекты
Supply chain атаки через IDE-расширения растут экспоненциально
Что делать прямо сейчас:
Признаки вредоносных расширений:
#VSCode #Malware #SupplyChain #Разработка #Кибербезопасность #Stealer #IDE #Microsoft
Please open Telegram to view this post
VIEW IN TELEGRAM
6❤32👍15🤯6🔥2
Что это такое:NANOREMOTE — полнофункциональный бэкдор на C++, который маскирует своё C2-управление под легитимный трафик Google Drive. Это делает его почти невидимым для традиционных систем обнаружения.Как работает атака:
Этап 1: Доставка
Загрузчик WMLOADER маскируется под легитимный файл Bitdefender (BDReinit.exe) с недействительной подписью
После запуска выделяет память через VirtualAlloc/VirtualProtect
Расшифровывает shellcode методом rolling XOR
Этап 2: Установка
Shellcode ищет зашифрованный файл wmsetup.log
Расшифровывает AES-CBC ключом 3A5AD78097D944AC
Загружает NANOREMOTE напрямую в память (fileless)
Этап 3: Управление через Google Drive
Использует OAuth 2.0 токены для аутентификации
Обращается к /drive/v3/files endpoint — выглядит как обычный юзер Google Drive
Конфигурация через pipe-separated формат с множественными client ID и refresh tokens
Альтернатива: переменная окружения NR_GOOGLE_ACCOUNTS
Этап 4: Локальный C2
Параллельно коннектится к hardcoded non-routable IP через HTTP POST
JSON-данные сжаты Zlib + зашифрованы AES-CBC ключом 558bec83ec40535657833d7440001c00
User-Agent: NanoRemote/1.0
URI: /api/client
22 команды-обработчика:
🧹 Очистка: очистка кэша, самоуничтожениеПочему это опасно:
Связь с FINALDRAFT:
Правительственные учреждения
Оборонные подрядчики
Телеком компании
Образовательные учреждения
Авиационные организации
Юго-Восточная Азия, Южная Америка, Россия (5-месячная инфильтрация IT-компании в октябре 2025)
Что делать:
#NANOREMOTE #APT #Китай #GoogleDrive #C2 #Бэкдор #REF7707 #EarthAlux #Кибершпионаж #Elastic
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍18❤16🔥6
https://www.twitch.tv/ilya_rublev
https://www.youtube.com/@RublevGame/streams
P.S. Чат на ютубе не работает, плагин его не цепляет, из за блокировок РКН в теории, я конечно буду периодически чекать ютуб, но не гарантирую что прочту ваш вопрос, поэтому лучше твич, там чат на стриме даже показывается, жду всех!
https://www.twitch.tv/ilya_rublev
Please open Telegram to view this post
VIEW IN TELEGRAM
Twitch
ilya_rublev - Twitch
YouTube Content Creator & Streamer!Подписывайся чтобы быть на одной волне!
1❤10🔥5👍3