Russian OSINT
42.9K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🇪🇺🇩🇪 Разработчик и соучредитель известного почтового сервиса Tutanota Маттиас раскритиковал Европейскую систему глобальной слежки «CSAM Scanning» за гражданами

По мнению разработчика Tutanota, Комиссия ЕС под благородным предлогом борьбы против "сексуального насилия над детьми" проталкивает идею массовой слежки за гражданами с помощью CSAM сканирования. Маттиас сравнивает такую слежку с Китаем: все сообщения и приватные чаты в мессенджерах будут читаться властями. 90% CSAM будет размещено на европейских серверах.

Как пишет разработчик, в реальности картина выглядит не совсем так, как её рисует европейские чиновники, оказывается на примере Tutatnota за целый год в 2021 они получили всего лишь 1️⃣ запрос от властей, где один из аккаунтов проходил по делу о сексуальном насилии над детьми. Всего к ним поступило за период 2021 - 121 запрос.

"Это 1,3% от всех запросов от властей, полученных нами в 2021 году. Более двух третей запросов сделаны в отношении "ransomware"; несколько отдельных случаев в отношении нарушения авторских прав, подготовки серьезных преступлений, шантажа и террора"

Если посмотреть на общую статистику запросов правоохранительных органов Германии за период 2009-2019, то можно чётко увидеть, что не более 0,02% об общего числа запросов приходится по делам о сексуальном насилии, а вот с наркотиками настоящая беда - более 45% с 2012. Разница ощутима.

По словам Маттиаса, даже представители правоохранительных органов Германии критикуют планы ЕС за закрытыми дверями. Они утверждают, что есть куда более эффективные способы отслеживать преступников.

"Невероятно, Комиссия ЕС использует эти "преувеличения" , чтобы склонить общественное мнение в пользу сканирования CSAM. Похоже, что аргумент "защита детей" используется для внедрения механизмов слежки, подобных китайским. Здесь, в Европе. Но Европа - это не Китай" - остался при при своём мнении разработчик Tutanota.

https://tutanota.com/blog/posts/eu-csam-scanning/
👍29
⚡️ Вчерашний пост на канале KillNet:

"Только что мы получили информацию о том что итальянские и американские вайфай роутеры совершают кибер атаку на отдел расследования кибер преступлений фбр. Это удивительно, как это могло произойти? 😱Мы следим за ситуацией!"

👆Речь идёт о Центре жалоб на преступления в Интернете (IC3), подразделение 🇺🇸Федерального бюро расследований (ФБР).
👍30
В апреле команда Антифишинга выпустила годовой отчет о защищенности сотрудников за 2021 год с самыми эффективными векторами атак, статистикой по командам, должностям и другими деталями.

В нем они описали:

1. Как именно действия людей влияют на реализацию техник злоумышленников на этапе проникновения в сеть.

2. Какие инциденты происходили в 2021 году в компаниях из разных отраслей из-за небезопасных действий людей, с участием сотрудников разных должностей.

3. Какие приемы фишинга и других цифровых атак были самыми опасными для сотрудников.

4. Как измерить защищенность сотрудников и киберустойчивость организации, и как системно улучшать эти показатели с помощью методологии Антифишинга.

5. Что сделать в первую очередь для повышения защищенности своих сотрудников и организации от цифровых атак в реалиях 2022 года.

Ключевые факты и полный текст отчёта читайте на сайте Антифишинга.
👍18
Ответственность за кибератаки на Российский магазин приложений NashStore, аналог App Store и Google Play взяла на себя «IT армiя Украины». Информацию подтвердили на канале Министерства цифровой трансформации Украины в Telegram.
👎32
📱Broadcom положил глаз на VMware: сделка может оцениваться в $50 миллиардов

Как сообщает Bloomberg, компания Broadcom рассматривает возможность покупки VMware, крупнейшего разработчика программного обеспечения для виртуализации. Ожидается, что сумма сделки может превысить 50 миллиардов долларов. Wall Street Journal оценивает в $60 миллиардов.
👏22
Forwarded from SecAtor
͏- Партнёрский пост -

Простота разработки под Android, развитая экосистема и широкое использование как во всём мире, так и в России способствовали появлению миллионов приложений на все случаи жизни. Пользователи Android являются привлекательной целью для злоумышленников, в связи с чем мобильные угрозы постоянно эволюционируют и адаптируются под текущий новостной фон.
 
Сейчас под прицел попадает безопасность данных пользователей альтернативных магазинов приложений.
 
Поэтому команды RuStore и «Лаборатории Касперского» объединили усилия, чтобы предоставить максимальную защиту от возможных угроз.
 
Каким образом? 🧐
 
👉 Kaspersky Scan Engine поможет выявить различные киберугрозы, включая трояны, фишинг, шпионское и нежелательное ПО. В решении применяются передовые защитные технологии компании, в том числе — на базе машинного обучения. Построенные с использованием многолетней экспертизы, они позволяют с высокой эффективностью обнаруживать как известные, так и неизвестные ранее угрозы.
 
👉 Kaspersky Sandbox (или «песочница») при необходимости проведёт поведенческий анализ файлов и сможет обнаружить в том числе продвинутые угрозы, опираясь на базу знаний Kaspersky Threat Intelligence о кибератаках, тактиках и техниках злоумышленников.
 
Больше новостей и интересных материалов из мира инфосека ищите на канале Kaspersky Daily.
👍24
🔥Шикарный выпуск

https://youtu.be/GSimSDjv0og
👍36
🇺🇸 Реальный ущерб экономики США от кибератак с участием вирусов-шифровальщиков может составлять более $10 миллиардов

Согласно результатам недавнего расследования, проведенного сотрудниками Cенатского Комитета по национальной безопасности и правительственным делам, правительство США не видит полной реальной картины по ransomware-атакам, а также сколько в реальности компании платят выкупы в криптовалюте.

"Правительство США не видит полной картины по шифровальщикам" - негодует сенатор Гэри Питерс от штата Мичиган.

🔺Данные ФБР, основанные на жалобах пострадавших в 2018-2020 годах, показали "рост числа жертв на 65,7% и ошеломляющее увеличение скорректированных убытков на 705% .

🧰 Только по официальной информации, в 2020 году преступные группировки получили "по меньшей мере 692 миллиона долларов в криптовалюте", говорится в докладе со ссылкой на данные Chainalysis.

⚔️В 2021 году от ransomware кибератак пострадало не менее 2 323 местных органов власти, школ и медицинских учреждений в США.

👮В 2021 году ФБР получило 3729 жалобы на ransomware, а скорректированные убытки составили 49,2 миллиона долларов, говорится в отчете.

🚔 ФБР считает эти цифры "искусственно заниженными", количество реальных атак и выплаченных выкупов гораздо больше.

💎 По данным DigitalMint, компания занимается урегулированием криптовалютных вопросов с локерами от имени жертв, средний размер выплат за вымогательство в 2021 году достиг $118 000. В 2019 было $25 000.

⚙️🔬В другом исследовании, проведенном компанией Emsisoft, специализирующейся на борьбе с вредоносным ПО, говорится, что в 2019 году в США было зафиксировано около 24 770 инцидентов, связанных с локерами. Реальный ущерб кибератак с участием шифровальщиков (включая время простоя компаний) в 2019 мог составить приблизительно 10 миллиардов долларов [в 2022 представили картину с поправкой на х4,7 увеличение среднего размера выкупа?].

В заключении отчёта сказано, что большинство атак с участием ransomware остаются незарегистрированными в США, а выкупы в криптовалюте продолжают выплачиваться компаниями вопреки указаниям ФБР. Рекомендации в конце отчёта от чиновника традиционные: усилить, улучшить, рассмотреть, изучить и использовать только эффективные способы борьбы.
👍32
Снова в эфире наша любимая рубрика "потешные утечки". 👇

Очередные хакеры 🤡, причисляющие себя к группировке Anonymous заявили, что они взломали ГРУ (Главное управление Генерального штаба ВС РФ). 😂

Напомним, что в прошлый раз они "взломали" Сбербанк (выложили открытые списки оценщиков недвижимости), Центробанк РФ (выложили 20 Гб публичных документов) и Минобороны России (распространяли дистрибутив медиаплеера VLC).

В качестве доказательства хакеры 🤡 предоставили JSON-файл с данными 12 пользователей, у которых адреса эл. почты на домене @mil.ru. 😱

При детальном анализе обнаружилось, что у двух пользователей адреса на доменах @gamil.ru и @famil.ru, что говорит о выборке из большей базы по маске *mil.ru. 🤦‍♂️

Дальнейший анализ выявил, что все эти данные выгружены из базы социальной сети для юристов и студентов юридических вузов zakon.ru. 😂

Проверка записей через функцию входа в профиль на сайте zakon.ru показывает, что логины (эл. почты) из этих записей - действительные. 😭
😁71
🇷🇺🇺🇸 Уголовное преследование предполагаемых участников группировки REvil зашло в тупик

Американские власти отказались от дальнейшего сотрудничества с Россией, поэтому обвинить вероятных кибермошенников, якобы похитивших у крупнейших мировых корпораций десятки миллионов долларов, смогли только в махинациях с банковскими картами двух живущих в США мексиканцев. Адвокаты планируют использовать это для освобождения клиентов.

По данным “Коммерсантъ”, защита одного из обвиняемых по делу REvil Дмитрия Коротаева обратилась к заместителю главы Совбеза России Олегу Храмову. Около месяца назад он признался «Российской газете», что расследование деятельности предполагаемых хакеров фактически приостановлено по вине бывших партнеров российского Совбеза из Совета национальной безопасности США.

По словам господина Храмова, после состоявшихся летом 2021 года телефонных переговоров президентов России и США под эгидой их совбезов была создана международная рабочая группа по вопросам кибербезопасности и в рамках начавшегося сотрудничества партнеры попросили россиян «немедленно арестовать главного хакера» — ресторатора из Санкт-Петербурга Даниила Пузыревского. Российские спецслужбы, по его словам, сначала провели «собственное кропотливое расследование» и только после этого в январе 2022 года привлекли к ответственности «всю банду киберпреступников», включая запрошенного господина Пузыревского.

Таким образом россияне, по мнению генерала Храмова, свою часть договора выполнили, а вот американцы к этому времени «так и не прислали обещанные дополнительные доказательства» причастности задержанных к преступлениям и даже «не подтвердили ущерб от вымогательства».

«Более того, они уведомили нас, что в одностороннем порядке выходят из переговорного процесса и закрывают канал связи»,— посетовал заместитель главы Совбеза России.

Полная версия:
https://www.kommersant.ru/doc/5369361
👍45
Тут новая тема нарисовалась у киберказаков в украинских чатах. Недоброжелатели создают в Telegraph статьи о "нацистах на Украине" и зашивают в них логгеры для деанона.

Убедительная просьба не переходить по неизвестным ссылкам от неизвестных авторов. Часто байтят на переход по линку со словами - шок, ужас, срочно, кадры не для слабонервных и так далее. Читайте статьи только от проверенных авторов и популярные каналы с хорошей репутацией.

В лаборатории для подписчиков уже ранее разбирал один из простых способов защиты от логгеров для новичков на Windows 10, но ввиду ситуации решил выложить для всех:

1️⃣ Редактируем файл hosts по адресу:
C:\Windows\System32\drivers\etc\hosts

2️⃣ Добавляем строки в текстовой файл:
0.0.0.0 2no.co
0.0.0.0 yip.su
0.0.0.0 mxtoolbox.com
0.0.0.0 iplogger.com
0.0.0.0 iplogger.org
0.0.0.0 iplogger.ru
0.0.0.0 iplogger.info
0.0.0.0 ipgrabber.ru
0.0.0.0 grabify.link
0.0.0.0 mailtracking.com
0.0.0.0 iplis.ru
0.0.0.0 02ip.ru
0.0.0.0 webresolver.nl
0.0.0.0 locklizard.com
0.0.0.0 ru.itsip.info

⚠️На ваше усмотрение:
0.0.0.0 2ip.ru
0.0.0.0 canarytokens.org
0.0.0.0 start.me
[start.me позволяет зашивать в себя iplogger.com или canarytokens.org в виде прозрачной картинки]

3️⃣ Сохраняем. Теперь к сайтам с логгерами коннекта не будет. [Если забыл какие-то логгеры, накидайте на бота @russian_osint_bot]
👍75
🚷Как зашивают логгеры
👍67
👨‍💻Станьте специалистом по безопасности сетей, веб-технологий и баз данных на факультете информационной безопасности GeekBrains

Закончив факультет информационной безопасности вы сможете:
👷‍♂️Гарантированно трудоустроиться после успешного обучения.
🎓Получить диплом о профессиональной переподготовке.
🏝 Освоить профессию, чтобы работать удаленно или на фрилансе.

Cтуденты GeekBrains уже строят карьеру в VK Group, Delivery Club, Сбербанке, ВТБ, Альфа-Банке и других топовых компаниях.

За 12 месяцев вы изучите:

1️⃣ Основы работы с командной строкой Linux: работу с файловой системой, управление пользователями, управление процессами, получите базовые навыки написания скриптов на Bash и PowerShell.

2️⃣ Азы программирования на языке Python, которые позволят автоматизировать ваши задачи и дадут более глубокое понимание устройства информационных систем. Изучите основные компоненты, из которых состоит веб: URL, HTTP, HTML, JavaScript, Same Origin Policy и другие. Познакомитесь с языком запросов SQL и основами баз данных.

3️⃣ Типовые уязвимости серверной части веб-приложений: небезопасная конфигурация компонентов, LFI/RFI, пути получения RCE, SSTI. Отдельный курс посвящен изучению уязвимостей клиентской части веб-приложений: XSS, CSRF, ClickJacking и другие. В конце четверти вы поймёте, как работают одни из самых критичных и интересных уязвимостей веба (SSRF, XXE, SQLi, обход аутентификации и другие).

4️⃣ Наиболее известные типы бинарных уязвимостей и причины их появления, получите навыки их обнаружения. Познакомитесь с наиболее известными утилитами, которые позволяют автоматизировать процесс поиска ошибок. Разберетесь в уязвимостях криптографических алгоритмов.

Курс подойдет как для тех, кто готов сделать первый шаг в образовании на пути к IT-профессии, так и для тех, кто хочет повысить квалификацию и уровень дохода.

Все студенты получат:

- 3 месяца английского языка с Lingualeo по Premium подписке.
- Видеокурс “Английский для IT-специалистов” от EnglishDom.
- Доступ к PRO версии продуктов JetBrains в течение 4-х месяцев.

Узнать подробности и записаться на курс:👇🏻
https://clck.ru/iK3Lx
👍20
🏴‍☠ Anonymous и YourAnonSpider (aka "Spid3r Turkish Defacer") взяли ответственность за кибератаки на государственные сайты 🇧🇾Белоруссии

1⃣ edu.gov.by
2️⃣ ncpi.gov.by
3️⃣ minjust.gov.by
4️⃣ economy.gov.by
5️⃣ mvd.gov.by
6️⃣ mpt.gov.by
7️⃣ gosstandart.gov.by
🤬36
🏄‍♂🌴 Stormous Ransomware вернулись из отпуска

Прославившаяся нападками на Coca-Cola группировка локеров Stormous вернулась после непродолжительного отпуска. Шифровальщики ставят перед собой новые амбициозные цели - поохотиться на компании из 🇺🇸🇻🇳 и 🇵🇪.

Как пишет Stormous в своем посте, особое внимание они планируют уделить правительству Перу, которое по их мнению замешано во лжи и поддерживает "терроризм" (о чём конкретно идёт речь не уточняется).

Локеры грозятся заполучить чувствительные данные государственных служащих правительства Перу, но секретов и замыслов реализации не раскрывают.
👍29
📵 Tor Browser подлежит удалению из магазина Google Play, об этом сообщает Роскомнадзор в своем Telegram канале.

В соответствии с решением Саратовского районного суда Роскомнадзор потребовал от Google LLC удалить из магазина Google Play программное приложение Tor Browser.

Суд признал содержащуюся в Tor Browser информацию запрещенной к распространению на территории Российской Федерации, а также само программное приложение, позволяющее получить доступ к запрещенному контенту и способствующее совершению уголовных преступлений.
🤬45
🇨🇷HIVE Ransomware пошифровали Национальную службу здравоохранения Коста-Рики

1️⃣ Медицинские организации размещают объявления о том, что их системы на данный момент не работают.
2️⃣ Принтеры печатают непонятные символы.

👨‍💻Специалист по кибербезопасности из Коста-Рики Эстебан Хименес заявил, что ответственность на себя взяли HIVE Ransomware. По словам ИБ-специалиста к группировке HIVE недавно присоединились бывшие участники Conti.
🔥26
🇺🇸The Department of Homeland Security (DHS) потратил семь лет на создание специальной кадровой системы для привлечения и найма специалистов по кибербезопасности, но пока только один сотрудник приступил к работе в департаменте. И да, это не первоапрельская шутка.

Министерство внутренней безопасности США жалуется на трудности с тем, чтобы убедить людей "насколько это круто работать в DHS"

https://fcw.com/security/2022/05/seven-years-making-dhss-new-cyber-talent-system-boasts-just-one-hire/367534/
😁26
Forwarded from SecAtor
Бедные костариканцы вздрагивают, когда слышат новости о ransomware. Какая-то не прекращающаяся волна компьютерных атак обрушилась на омываемую Карибским морем и Тихим океаном страну.

В этот раз очередная попытка взлома компьютерной системы государственного агентства Коста-Рики привела к тому, что во вторник агентство общественного здравоохранения страны отключило свои системы, что в свою очередь значительно усложнило медицинское обслуживание тысяч людей.

По данным правительства, по меньшей мере 30 из 1500 серверов агентства социального обеспечения были заражены программами-вымогателями и дабы прекратить эскалацию атаки было принято решение ограничить доступ через shutdown.
 
Как мы помним, за последней атакой стояла Conti. Тогда в апреле под раздачу попало несколько правительственных учреждений Коста-Рики, особенно министерство финансов, которое до сих пор не восстановило контроль над некоторыми из своих систем.

После прикрытия бренда Conti инициативу в свои руки взяла другую не менее известная банда вымогателей Hive. Этакий рабочий тандем получился, как считают некоторые аналитики и специалисты из Emsisoft.

Президент агентства социального обеспечения Альваро Рамос заявил, что быстрое отключение их систем помешало киберпреступникам получить контроль и зашифровать данные и платить из казны хакерам не придется. Однако позже на портале Hive, который используется для переговоров со своими целями заявили обратное - «Чтобы расшифровать ваши системы, вы должны заплатить 5 000 000 долларов в биткойнах».

Со слов генерального директора агентства социального обеспечения Роберто Сервантеса над проблемой работают около 300 экспертов и фонд заработной платы и пенсии не пострадал, а вот костариканцам, которые зависят от системы общественного здравоохранения пришлось столкнуться с путаницей и беспорядком в попытках записаться и посетить врача.

По данным министерства здравоохранения, отключение систем также помешало правительству обновить сведения о заражении COVID-19 и издавать соответствующие приказы об изоляции на фоне новой волны инфекций.

В целом же ожидается, что системы будут восстановлены в ближайшие дни и кампания по вакцинации против COVID-19 в стране продолжится в штатном режиме.
🤔27
​​👨‍💻Понять и простить хакера?

Как пишет Mash у себя на канале в Telegram, хакеры под лидерством Алексея Строганова aka Flint24, которых судят в России за киберпреступления против США и ЕС, попросились на свободу ради помощи Родине:

Логика простая: эти страны признали недружественными. Получается, что ребята только помогали России. И готовы продолжать кошмарить министерства и ведомства Штатов и Евросоюза до победного, если им удастся заключить сделку с правосудием. Бонус: они разработали алгоритм по поимке фейковых сотрудников кол-центров всяких банков. [Mash]

Об освобождении из тюрьмы просят 24 человека. Хотя бы на любую другую, которая не связана с лишением свободы. Говорят, что сбежать они не смогут, ведь недружественные страны охотятся за ними, некоторые находятся в списке "Миротворца", да и загранпаспорта ни у кого нет. Адвокаты хакеров планируют ходатайствовать об изменении меры пресечения при следующем продлении ареста. Слушания будут проходить с 13 по 19 июня. [Mash]


👆Вряд ли хакеров отпустят на свободу если линия защиты будет строиться на патриотичных желаниях "кошмарить" недружественные страны. Скорее всего речь идёт о том, что адвокаты хакеров сделают акцент на техническую помощь и содействие по вопросам кибербезопасности, например в поимке тех же звонилок из фейковых СБ банков. Гипотетически шансы у стороны защиты есть, небольшие, но есть. Интересно посмотреть, чем закончатся слушания.
👍91
🇺🇸Глава АНБ США подтвердил факт проведения наступательных киберопераций против России

Директор NSA и по совместительству глава Кибернетического командования США генерал Пол Накасоне сообщил Sky News, что США провели ряд наступательных, оборонительных и информационных операций против 🇷🇺России:

"We've conducted a series of operations across the full spectrum; offensive, defensive, [and] information operations." - заявил четырёхзвёздочный генерал, выступая на конференции в Киберцентре NATO (CCDCOE).

"US military hackers conducting offensive operations in support of Ukraine, says head of Cyber Command" - пишет SkyNews

Деталей о том как проводились операции директор АНБ решил не раскрывать, но сказал, что они проводились в рамках закона под чутким гражданским контролем и в соответствии с политикой Минобороны США. Генерал также упрекнул Россию в том, что она всегда начинает со лжи, а вот США говорят только правду, и ничего кроме правды. Колина Пауэлла с пробиркой все вспомнили?

👆Удивительный случай, когда генерал США такого высокого ранга открыто заявляет о наступательных операциях против России.
🤮38