Russian OSINT
42.8K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
...продолжение

TeleMessage предназначен для корпоративного compliance, но это не уровень обсуждения военно-политического руководства США. Журналисты теперь смакуют с радостью такой инфоповод.

Предполагается, что TM SGNL это спецверсия TeleMessage Signal Capture, специально модифицированная и упакованная для правительственного использования. То есть один конкретный продукт внутри экосистемы TeleMessage.

Отдельные эксперты подчеркивают, что продукты компании рассчитаны преимущественно на соблюдение правил внутреннего документооборота в бизнесе (финансы, юридический сектор), но никак не для обсуждений о военных операциях.

Еще один странный момент. По данным 404 Media, некий 👺анонимый хакер получил доступ к бэкенд-инфраструктуре TeleMessage. Якобы благодаря уязвимости он смог перехватить сообщения некоторых пользователей, включая содержимое чатов и контактную информацию. По данным 404, сообщения Майка Уолтца и других членов кабинета не были скомпрометированы. Тем не менее дровишек в костер подбросил. Smarsh официально не подтвердили инцидент и не комментируют эту информацию.

Как сообщалось ранее, TeleMessage — израильская компания, основанная в 1999 году. Основатели имели тесные связи с военными из ЦАХАЛ.

С 1993 по 1999 годы господин Шапира служил в Военно-воздушных силах Израиля (IAF) в качестве программиста, руководителя проектов и руководителя команды в специализированном подразделении ВВС по разработке программного обеспечения для научно-исследовательских и опытно-конструкторских работ (R&D unit).

архив с официального сайта. Информацию скрыли.

С 1996 по 1999 годы господин Левит возглавлял планирование и развитие одного из элитных технических подразделений разведывательных служб Армии обороны Израиля (ЦАХАЛ). В рамках этой роли он отвечал за управление проектами, бюджетирование, а также за проектирование, разработку, внедрение и сопровождение организационных, управленческих и логистических информационных систем. Господин Левит имеет степень бакалавра наук (B.Sc.) в области промышленной инженерии Техниона — Израильского технологического института и степень магистра делового администрирования (MBA) Тель-Авивского университета.

архив с официального сайта. Информацию скрыли.

С учётом выявленных фактов, предположения пользователей на платформе 🦆 о скрытом «бэкдоре» для израильских спецслужб имеют место быть, но прямых доказательств нет. Только догадки и рассуждения, не более.

Журналисты Reuters атаковали представителя Signal с расспросами по поводу ситуации. В компании официально заявили, что Signal "не может гарантировать приватность или безопасность неофициальных версий своего приложения". Запросы Reuters о комментариях со стороны TeleMessage, Smarsh, самого Уолтца и Белого дома остались без ответа.

🍿Будем посмотреть, чем все закончится.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4
❗️📖Нетривиальные способы от CrowdStrike для выявления северокорейских шпионов...

На конференции RSA в Сан-Франциско вице-президент одного из подразделений CrowdStrike Адам Майерс решил поделиться уникальными методами выявления северокорейских шпионов, которые якобы пытаются устроиться в компании по всему миру. Он возглавляет команду экспертов по киберугрозам, отслеживающую более 140 группировок по всему миру. С его слов, тысячи агентов уже получили работу в компаниях списка Fortune 500, используя продвинутые техники работы с ИИ для создания фальшивых профилей на LinkedIn.

Майерс утверждает, что группы агентов часто работают в команде, где один человек проходит собеседование, а за кадром целая команда решает технические вопросы. Якобы множество кандидатов успешно устраиваются на работу и переводят миллионы долларов в 🇰🇵КНДР.

Как отметила специальный агент ФБР Элизабет Пелкер, преследуются две основные задачи — получение стабильной зарплаты и постепенная кража интеллектуальной собственности малыми порциями, чтобы не вызвать срабатывание систем безопасности.

В компании Crowdstrike не придумали ничего лучше, чем подойти к проблеме "творчески":

Майерс в ходе панельной сессии на конференции RSA в Сан-Франциско:

Мой любимый вопрос на собеседовании, поскольку мы брали интервью у многих из них, это что-то вроде:

«Насколько жирный Ким Чен Ын?»

После этого вопроса они почти мгновенно прерывают разговор, потому что им запрещено что-то говорить против своего лидера.

Хотя этот метод может показаться нестандартным, он оказался действенным в условиях, когда традиционные способы проверки не всегда эффективны против хорошо подготовленных и маскирующихся агентов.


Один из топов с проколотыми ушами в одной из крупнейших кибербез компаний мира считает вполне уместным задавать вопросы на собеседовании — "насколько толстый лидер другой страны".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 Российские онлайн-ресурсы для поиска фронтовиков и участников Великой Отечественной войны

В преддверии 9 мая сделал для Вас небольшую, но полезную подборку ресурсов для ознакомления:

▫️ Память народа — информационная система Министерства обороны России, объединяющая архивные документы о фронтовиках Великой Отечественной войны: боевые пути, награждения, воинские части, захоронения и истории участников, охватывающая более 109 млн страниц оцифрованных материалов и позволяющая восстановить судьбу солдата от призыва до возвращения домой или гибели.

▫️ ОБД Мемориал — банк данных о защитниках Отечества, погибших, умерших и пропавших без вести в период Великой Отечественной войны и послевоенный период. Содержит 17 млн цифровых копий документов о безвозвратных потерях и 20 млн именных записей о потерях Красной Армии в Великой Отечественной войне. Куратором проекта выступает Управление Министерства обороны Российской Федерации по увековечению памяти погибших при защите Отечества.

▫️ Подвиг народа — база данных о боевых наградах участников Великой Отечественной войны, содержащая более 12,5 млн записей о награждениях и 22 млн карточек наградных картотек, с возможностью узнать обстоятельства подвигов по архивным документам. Создан по инициативе Департамента развития информационных технологий Минобороны России в 2010 году.

▫️ Бессмертный полк — ищем информацию о судьбах людей военного поколения: фронтовиках, партизанах, военнопленных, пропавших без вести, детях войны, тружениках тыла; делимся своими находками; помогаем в поиске.

▫️ Портал «Памяти героев Великой войны 1914 -1918 годов» — поиск Героев войны через портал, созданный Министерством обороны России при поддержке Федерального архивного агентства и Российского исторического общества. Информационный ресурс является первым официальным банком документов об участниках и событиях Первой мировой войны и предоставляет пользователям уникальный инструментарий для поиска и восстановления судеб тех, кто служил в русской армии в период с 1914 по 1918 гг.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
🇷🇺С Днём Победы!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
21
🥲Майские праздники закончились.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Федеральное жюри присяжных поставила точку в деле NSO Group, обязав поставщика spyware выплатить WhatsApp (принадлежащей признанной в РФ экстремистской Meta) 168 миллионов долларов в качестве возмещения ущерба за атаку Pegasus на 1400 ее пользователей.

Первоначально WhatsApp подала иск в отношении NSO Group еще в 2019 году, обвинив ее в использовании Pegasus для преследования журналистов, правозащитников и политической оппозиции.

Согласно представленным на разбирательствах судебным документам, жертвами шпионской кампании стали 456 пользователей в Мексике, 100 - в Индии, 82 - в Бахрейне, 69 - в Марокко и 58 - в Пакистане. Всего в прицеле Pegasus оказались пользователи из 51 страны.

В атаках для запуска шпионского ПО задействовался 0-day в функции голосовых вызовов WhatsApp (CVE-2019-3568, оценка CVSS: 9,8).

В ходе судебных прений NSO Group пыталась уйти от ответственности, утверждая, что не имеет представления о том, что ее клиенты делают с Pegasus, но эта линия защиты провалилась.

NSO
была вынуждена признать, что ежегодно тратит десятки миллионов долларов на разработку новых методов внедрения вредоносного ПО, в том числе через SMS, мессенджеры, браузеры и ОС, а ее шпионское ПО и по сей день способно вмешиваться в работу устройств iOS или Android.

В постановлении, вынесенном в декабре 2024 года, окружной судья США Филлис Дж. Гамильтон отметила, что вредоносные сообщения Pegasus отправлялись через серверы WhatsApp, расположенные в Калифорнии, 43 раза в течение соответствующего периода времени в мае 2019 года.

Судебный прецедент в деле NSO Group, по мнению главы WhatsApp Уилл Кэткарт, можно назвать историческим и станет важнейшим сдерживающим фактором для индустрии шпионского ПО по всему миру.

Помимо штрафных санкций в размере 167 254 000 долларов США, присяжные постановили, что NSO Group должна выплатить WhatsApp 444 719 долларов США в качестве компенсации за работы, предпринятые инженерами для блокировки векторов атак.

Кроме того, согласно судебному постановлению NSO вынесен запрет когда-либо снова атаковать WhatsApp.

В свою очередь, после получения судебного постановления WhatsApp намерена финансово поддержать организации, специализирующиеся на защите цифровых прав и защите пользователей от подобных атак.

Несмотря на публичные заявления NSO Group в Courthouse News и POLITICO о задействовании ее технологий в борьбе с преступлениями и терроризмом, судебное решение полностью отражает стратегию американских властей, ранее также наложивших санкции на поставщика.

В целом, можно констатировать, что назначенные судом суммы возмещения могут серьезно подорвать экономику NSO Group и наступательные возможности разрабатываемого софта.

Но будем, опять же, посмотреть.
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 😁 Кризис доверия между openSUSE и Deepin Desktop Environment

Команда безопасности SUSE объявила о своих планах полностью удалить окружение рабочего стола Deepin из состава дистрибутива openSUSE Tumbleweed, а также из будущего релиза Leap 16.0. Утверждается, что поводом стала несанкционированная попытка обхода системы аудита безопасности.

Кульминацией конфликта стало обнаружение пакета deepin-feature-enable, который был внедрён без согласования с командой SUSE и, по сути, обходил стандартные механизмы RPM для установки компонентов, не прошедших проверку безопасности. Пользователю предлагалось «согласиться с лицензией», суть которой сводилась к следующему: если он готов пожертвовать безопасностью, то может активировать системные службы Deepin, не прошедшие проверку. Фактически это приводило к автоматической установке конфигураций D-Bus и Policykit с расширенными правами и обходом контроля со стороны системных средств управления пакетами.

«После анализа основного D-Bus-сервиса мы не могли удержаться от того, чтобы не назвать его кошмаром с точки зрения безопасности. [...] он позволял любому пользователю в системе создавать произвольные новые группы UNIX, добавлять произвольных пользователей в произвольные группы, устанавливать пароли Samba для произвольных пользователей или перезаписывать практически любой файл в системе, вызывая mkfs от имени root, что приводит к потере данных и отказу в обслуживании.»

— подчёркивается в отчёте SUSE.

Большинство компонентов Deepin Desktop Environment с 2017 года содержали серьёзные уязвимости. Например, команда SUSE фиксировала исполнение системных команд от имени суперпользователя без авторизации, возможность создания и управления UNIX-группами любым пользователем, отсутствие валидации путей и некорректную реализацию проверки прав доступа. В ряде случаев применялись устаревшие механизмы авторизации, подверженные гонке состояний. Попытки upstream-команды устранить уязвимости чаще всего приводили к половинчатым решениям или к появлению новых ошибок.

В текущих условиях SUSE не рекомендует использовать Deepin Desktop Environment (DDE). Для пользователей, всё же желающих установить Deepin, остаётся возможность подключить сторонний репозиторий X11:Deepin:Factory. Однако SUSE подчёркивает: компоненты из этого источника не проходят проверку ни командой безопасности, ни стандартной системой приёма пакетов. Установка осуществляется на страх и риск.

DDE разрабатывается и поддерживается 🇨🇳 Wuhan Deepin Technology Co., Ltd., базирующейся в Ухане, КНР.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Когда ИИ-шизофрения становится нормальностью

В недавнем интервью Марк Цукерберг выразил уверенность [1,2] в том, что ИИ способен всецело восполнить нехватку общения в современном обществе. По его словам, средний американец считает друзьями лишь 3 человек из своего окружения, тогда как потребность ощутимо выше — порядка 15. Большинство 🇺🇸людей хотели бы иметь больше друзей, чем у них есть сейчас.

И что делать? Цукерберг предлагает заменить дефицит человеческого общения предсказуемым, вежливым и всезнающим ИИ.

Если у вас не хватает социальных связей, то восполнить этот пробел может ИИ. Решение Цукер видит в «глубоко персонализированных» алгоритмах, способных вести себя так, как будто они знают всё о вашей жизни.

🍿Пошёл прогрев...

На данный момент Meta* постепенно внедряет следующий функционал:

🔻 В Instagram, WhatsApp и Facebook интегрируются чат-боты на базе ИИ, которые могут общаться с пользователями как «друзья» или «помощники».

🔻 В умные очки Ray-Ban от Meta теперь встроен голосовой ИИ-помощник, cпособный отвечать на вопросы, давать советы или выполнять команды.

По словам Цукерберга, ИИ-продуктами от Meta ежемесячно пользуется почти один миллиард человек. ИИ позволяет не только консультировать по бытовым и деловым вопросам, но и моделировать «романтическое взаимодействие», в том числе с несовершеннолетними пользователями, о чём ранее сообщала The Wall Street Journal.

🤡 Да, вы всё правильно прочитали:
Meta has allowed chatbots on its apps to offer a full range of social interaction, including “romantic role-play,” even with children, The Wall Street Journal reported.


Критики видят в этом очень тревожные звоночки. По мнению бывшего топ-менеджера Instagram Мегханы Дар, корпорации, сами усугубившие цифровую изоляцию, теперь предлагают ИИ, как средство преодоления одиночества:

«Это похоже на 🔥поджигателя, который возвращается в роли 👨‍🚒пожарного».

— считает Мегхана Дар.

Примерно как в 🙅‍♂️90-ые годы: сами создаём проблемы и потом их решаем.

Более того, по мнению профессора психологических наук Университета Калифорнии в Ирвайне Стивена Шёллера, попытка представить ИИ в роли полноценного психотерапевта выглядит абсурдной. Подобные интерфейсы могут быть полезны лишь в тех случаях, когда у пользователя нет иного выбора — ни друзей, ни доступа к профессиональной помощи.

В Meta продолжают гнуть свою линию и уверять в том, что цифровые субъекты должны стать не просто помощниками и консьержами, но и друзьями, а в некоторых случаях партнерами по жизни.

Фактически корпорация предлагает заменить человеческие отношения симулякрами, обученными на логах коммуникаций, поведенческих паттернах и рыночных интересах.

Массовое одиночество это не побочный эффект цифровой эпохи, а её намеренно индуцированное состояние. В течение десятилетий целенаправленно разрушались традиционные формы человеческого взаимодействия именно в оффлайне.

Теперь под видом эмпатии нам продают управляемость в красивой обёртке. Скептики твёрдо уверены: виртуальный собеседник в виде ИИ не может заменить живого человека с духом внутри, сознанием, опытом и свободой выбора.

Суррогат в виде "цифрового друга" является ничем иным, изящно закамуфлированным каналом сбора данных и инструментом целенаправленного когнитивного воздействия на человека, где "дружба" становится сервисом, а человек — товаром.

Meta покушается на то, чтобы встроить ИИ в 👶детскую среду. Цель предельно прагматична: контроль над вниманием и мышлением с самого раннего возраста. Ребёнок, который с детства взаимодействует с ИИ-ассистентом, получает не просто технологию, он получает посредника между собой и реальностью. Посредника, подконтрольного корпорации, формирующего🤯когнитивные шаблоны с нуля. Ребёнок начинает воспринимать ИИ как надёжный источник эмоционального отклика и становится манипулируемым с детсада.

👆Легче внедряться, легче закрепляться, легче масштабироваться. Сначала алгоритм заменяет собеседника. Потом — учителя. Далее — родителя. В итоге — самого человека.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🌐 Google выплатит $1,375 млрд за слежку за техасцами с отключённой геолокацией

Генеральный прокурор штата Техас Кен Пакстон объявил о крупнейшем в истории США соглашении с компанией Google по делу о нарушении законодательства о защите персональных данных.

Google обязуется выплатить $1,375  млрд в пользу штата. Сумма ощутимо выше тех компенсаций, которые ранее выплачивались другим штатам. Сам Кен Пакстон заявил, что достигнутое соглашение стало "победой над Big Tech".

Иск был подан после обнаружения фактов систематического сбора конфиденциальной информации пользователей без их согласия.


В частности, Google без ведома пользователей отслеживал 🗺 геолокацию, фиксировал действия юзеров 🤣в режиме инкогнито и собирал 🤖 биометрические параметры, включая голосовые отпечатки (voiceprints) и геометрию лица (facial geometry).

«Никогда такого не было, и вот опять»

Согласно материалам дела, подобная деятельность велась с помощью широкого спектра различных сервисов компании и была практически незаметной для конечных пользователей.

Юридическую поддержку в деле против Google оказала международная юридическая фирма Norton Rose Fulbright, выступившая в качестве внешнего консультанта Генеральной прокуратуры.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👮👮 В США анонсировали появление GEOINT-инструмента для определения геолокации по фотографии интерьера квартиры

Не так давно в ex-Twitter писали о том, что на рынке США появился GEOINT-продукт 🇺🇸GeoSpy AI — инструмент предназначен для определения местоположения по изображениям с использованием методов компьютерного зрения и машинного обучения, разработанный компанией Graylark Technologies.

🖥 В чем особенность? Система обучена на миллионах изображений c привязкой к реальным координатам по всему миру. ИИ научили распознавать едва заметные географические признаки на фото: тип почвы, характер растительности, архитектурные стили зданий, расстояния между объектами и другие детали окружения.

📖 GeoSpy использует гибридный подход, где с одной стороны, присутствует поисковое сопоставление (image retrieval) – сравнение загруженного фото с огромной базой геотегированных изображений на основе схожих визуальных черт, а с другой – классификацию местности, где модель делит карту мира на сегменты и предсказывает, в каком регионе было сделано фото. Дополнительно задействуются технологии мультимодальных моделей: cистема распознаёт текст на изображениях (вывески, дорожные знаки), учитывая культурные особенности, чтобы сузить поиск до конкретной локации. И многое другое.

Например, в одном из источников упоминается база данных, содержащая более 46 миллионов изображений с GPS-метками. Также для обучения ИИ-модели GeoSpy использовались миллионы изображений, полученных из открытых источников, включая социальные сети.

🗺Точность определения координат в идеальных условиях составляет до нескольких метров при достаточном количестве характерных деталей на фото + высокое качество фото. В черте города погрешность около 30 метров. В сельской местности может быть до 1 км, но алгоритмы постоянно совершенствуются.

Платформа была запущена в декабре 2023 года и быстро привлекла внимание исследователей, журналистов, специалистов по безопасности, а также правоохранителей. Изначально она была открыта для широкой публики, но отдельные уникумы вместо того, что использовать её по прямому назначению — стали отслеживать девушек и сталкерить через платформу, после чего компания прикрыла лавочку с публичным доступом.

У компании сейчас дела идут в гору и власти США заинтересовались новыми разработками. Специально для силовых ведомств анонсирован новый инструмент под названием 🤖"GeoSpy Interior Geolocation" — передовая технология геолокации изображений для нужд правоохранительных органов. Речь идет о подразделениях по борьбе с детским насилием (СSAM).

Компания обещает представить инновационную технологию определения точного местоположения по фотографиям интерьеров внутри помещений. Обновленные модели способны сопоставлять ничем не примечательные интерьерные фотографии с конкретными адресами зданий. Система изучает визуальные особенности на фото, такие как архитектурные детали, мебель, виды из окон и многие другие элементы, чтобы выдать наиболее релевантный результат.

GeoSpy Interior Geolocation опирается на 2 метода: визуальное распознавание окружения (интерьер внутри строения) + перекрестное сравнение с внешними базами (например, фотографии домов из открытых источников).

Допускаю мысль, что новый GeoSpy Interior Geolocation тесно связан с другим продуктом GeoSpy Property Search, который ищет информацию о конкретном объекте недвижимости по его фото. В Property Search ИИ определяет вероятный адрес, а далее он автоматически подтягивает открытые данные о недвижимости – например, выписки о собственнике или фото внутренних интерьеров из объявлений о продаже жилья, социальные сети, своя БД, чтобы удостовериться в совпадении.

Основатель компании прямо указывает на то, что самой важной областью применения своего продукта он считает ❗️🤠поиск преступников. Для этого он консультировался с профильными организациями, чтобы адаптировать GeoSpy под конкретные нужды. Точное определение квартиры или дома по фото может привести следователей прямо к месту преступления и спасти потенциальную жертву.
Please open Telegram to view this post
VIEW IN TELEGRAM
3
В перспективе правоохранители могут использовать GeoSpy Interior Geolocation для других расследований: от поиска мест изготовления наркотиков (изучают снимки лаборатории) до установления локации подозреваемых по их фотографиям в соцсетях.

👆Компанию основали ИИ-энтузиасты Даниэл Хайнен и его братья (специалисты в области компьютерных наук) в 2022 году. Изначально Graylark занималась экспериментальными проектами на стыке ИИ и кибербезопасности, а GeoSpy родился как побочный проект, запущенный самим Даниэлом в декабре 2023 года практически «на коленке».

Первый прототип был собран за несколько дней и выложен в открытый доступ для OSINT-энтузиастов. Неожиданный интерес к демо-версии продукта подтолкнул команду присмотреться внимательнее к новом направлению. Даниэл оставил перспективную работу в области 🛸дронов и переключился на проект GeoSpy.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📝 Песок плавится, Blackwell работает, шейхи аплодируют!

Как пишет FT, 🇺🇸США и 🇸🇦Саудовская Аравия подписали пакет соглашений на сумму около $600 млрд, включающий проекты в области обороны и искусственного интеллекта. Дональд Трамп назвал партнерство "фундаментом безопасности и процветания“ и подчеркнул, что стратегическая связка Вашингтона и Эр-Рияда "будет только усиливаться".

Саудовский наследный принц Мухаммед бин Салман подтвердил, что сотрудничество будет расширено до $1 трлн.

Среди приглашённых на мероприятие оказались Илон Маск, глава Nvidia Дженсен Хуанг, управляющий Blackstone Стив Шварцман, CEO Blackrock, а также глава OpenAI Сэм Альтман. Новые проекты опираются на ресурсы суверенных фондов региона, управляющих более чем $3  трлн.

Главным технологическим блоком сделки стала инициатива Humain – нового государственного ИИ-холдинга Саудовской Аравии, возглавляемого принцем и финансируемого из $940-миллиардного Фонда публичных инвестиций. На первом этапе Humain закупит 18 000 чипов Blackwell от Nvidia. AMD, конкурирующая с Nvidia, вложит до $10 млрд, а Amazon пообещала $5 млрд на инфраструктуру дата-центров.

🎖🎖🎖 Параллельно объявлено о военных контрактах на сумму $142 млрд. В перечень входят поставки систем ПРО, спутниковой связи, модернизация ВВС, флота, наземных сил и средств наблюдения. Соглашения охватывают более десятка оборонных подрядчиков США. Дополнительно компания Saudi DataVolt инвестирует $20 млрд в создание дата-центров и энергетических мощностей на территории США.

Планы Трампа охватывают весь регион Персидского залива, включая Катар и ОАЭ. Целью поездки является привлечение свыше $1 трлн инвестиций в США и закрепление технологического доминирования на фоне усиления конкуренции с Китаем. Политико-экономическая ось Вашингтон–Эр-Рияд теперь делает ставку на облачные вычисления и контроль над ИИ-инфраструктурой.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

К Международному дню борьбы с шифровальщиками исследователи Лаборатории Касперского выкатили отчет об эволюции угроз ransomware и их влиянии на сферу кибербезопасности.

По данным Kaspersky Security Network, с 2023 по 2024 год количество детектов по шифровальщикам сократилось на 18% - с 5 715 892 до 4 668 229.

В то же время доля пользователей, пострадавших от атак шифровальщиков, увеличилась на 0,02 п.п. до 0,44%.

С другой стороны, статистика по реагированиям на киберинциденты указывает на то, что в 2024 году 41,6% из них были связаны с шифровальщиками, при этом в 2023 году таких случаев было 33,3%.

Так что, можно полагать: целевые атаки шифровальщиков останутся главной угрозой для организаций по всему миру в обозримом будущем.

В целом, в отчете исследователи ЛК выделяют ряд глобальных тенденций, которые наблюдались в отношении шифровальщиков в 2024 году:

1. Модель RaaS по-прежнему остается основным способом организации атак шифровальщиков, способствуя их распространению за счет снижения технического порога для злоумышленников.

По итогам 2024 года отметились RansomHub со схемой распределения выкупа в 90/10 для операторов. За ними - Play.

RaaS-платформы продолжают развиваться, предлагая услуги брокеров первоначального доступа и эксфильтрации данных, что обеспечит их доминирование в 2025 году.

2. Большинство атак шифровальщиков по-прежнему нацелены на компьютеры на базе Windows, что обусловлено широким распространением этой системы в корпоративной среде.

Тем не менее в последние годы злоумышленники начали диверсифицировать свою деятельность: такие группы, как RansomHub и Akira, разрабатывают версии своих вредоносных программ для Linux и VMware, нацеливаясь, в частности, на облачные и виртуализированные среды.

3. По данным Chainalysis, в 2024 году общая сумма выплат значительно сократилась - до 813,55 млн долл. США, что на 35% меньше рекордного показателя 2023 года в 1,25 млрд долл.

При этом, согласно отчету Sophos, средний размер выкупа подскочил с 1 542 333 долларов в 2023 году до 3 960 917 долларов в 2024 году.

Тем не менее, доля организаций, заплативших выкуп в 4 квартале 2024, упала до рекордно низких 25% в сравнении с 29% за тот же период 2023 года. 

4. В 2024 году киберпреступники все чаще наряду с шифрованием, а то и вместо него, выполняли эксфильтрацию данных, стремясь извлечь максимальную выгоду из похищенной конфиденциальной информации, оказывая давление на жертв.

5. В 2024 году несколько крупных операторов ransomware столкнулись с серьезными перебоями в своей деятельности, однако устойчивость экосистемы вымогателей сохраняется.

При этом LockBit после удара спецслужб смогла вернуться, чего не скажешь про ALPHV/BlackCat, чьи участники перекочевали в другие группы, включая RansomHub.

6. Одни группы исчезли, другие продолжили их дело: вредоносный код и тактики таких групп, как BlackMatter или REvil, оказавшихся под давлением силовиков, были впоследствии переняты их преемниками, в частности BlackCat, а затем и Cicada3301.

Кроме того, иногда вредоносные инструменты «утекают» в сеть, как это произошло с LockBit 3.0.

7. Банды вымогателей все чаще разрабатывают свои уникальные наборы инструментов, также фиксируются попытки задействования ИИ в операциях, как в случае с FunkSec.

8. Техника Bring Your Own Vulnerable Driver (BYOVD) все чаще применяется в атаках для обхода защитных механизмов и получения доступа на уровне ядра в системах Windows.

Подробная статистика по угрозам, перспективы ransomware-индустрии и рекомендации исследователей ЛК - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 В американские видеокарты хотят встроить геотрекинг?

Сенатор Том Коттон представил в Конгрессе США законопроект, который кардинально меняет правила экспортного контроля для высокопроизводительных процессоров и графических ускорителей для будущих поставок. Законопроект предусматривает обязательное оснащение "железа" средствами геотрекинга с возможностью физической слежки: прослеживание пути от производителя до конечного пользователя, включая периодическую проверку физического местоположения.

Инициатива направлена на предотвращение передачи передовых чипов странам-противникам. В этом контексте упоминается 🇨🇳 Китай. 🇷🇺РФ не упоминается, но "уважаемые партнеры", как не трудно догадаться, могут передумать в любой момент.

Классификация идет по кодам экспортного контроля 3A090, 4A090, 4A003.z и 3A001.z.

Подпадают все высокопроизводительные процессоры, GPU и сопутствующие системы, перечисленные в четырёх кодах экспортного контроля США (ECCN). Даже обычные ❗️ RTX 5090 входят в лист.

Nvidia, AMD и Intel будут нести ответственность за верификацию факта присутствия оборудования в утверждённой точке назначения. Сама система должна быть способна к😹 "удалённой проверке", но в то же время "не раскрывать коммерчески чувствительную информацию". Охотно верим!

В случае перенаправления партии ИИ-чипов "противникам", компания-экспортёр обязана уведомить Бюро промышленности и безопасности (BIS) Минторга США.

Проект предполагает внедрение дополнительных механизмов поэтапно. В случае принятия законопроекта, в течение первого года Минторг и 🛡 Пентагон проведут совместное исследование, чтобы определить необходимость новых технических требований.

Далее Министерство торговли и 🎖 Министерство обороны США обязуются в течение трёх лет проводить ежегодные оценки эффективности мер и состояния экспортного контроля.

👆Производители встроят что-то вроде “чёрного ящика” с GPS контролем перемещений. Пользователь не сможет его отключить. Технология предполагает удалённую проверку, а также фиксацию 📖“несанкционированных изменений или вмешательство”. Конкретные механизмы не раскрываются, однако реализация планируется на аппаратном уровне, поэтому вместе с обновлением может прилететь "кирпич". Код систем закрыт, спецификации — не публичны.

Фактически в железо будет вшит бэкдор 🤌"аппаратный механизм контроля с закрытым кодом", который кроме геотрекинга технически может выполнять ряд других операций.

Законопроект сенатора Тома Коттона пока только внесён в Сенат. Учитывая масштабы перемен, скорее всего, будут сделаны поправки, отсрочки, а также отдельные исключения для определенных рынков. Эксперты прогнозируют, что история может затянуться не на один год, но, опять же, не факт.

🤔Будем посмотреть...

====

Пояснение: 9 мая 2025 года сенатор Том Коттон внёс в Сенат законопроект под названием Chip Security Act. Конгрессмен Билл Фостер планирует внести аналогичный законопроект в Палату представителей в ближайшее время.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 OSINT-специалист "Cyberknow" обновил свой 📖трекер противостояния хакерских группировок.

На этот раз 🇮🇳vs 🇵🇰.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️Steam опровергает сообщения о взломе и утечке данных пользователей

На подпольной площадке был выставлен на продажу массив данных, который, по утверждению анонимного пользователя с ником Machine1337, содержал приблизительно 89  000 000 строк, каждая из которых включала номер телефона и связанный с ним одноразовый SMS‑код Steam Guard. Стоимость архива оценивалась в 5 000 долларов. Публикация быстро привлекла внимание международных медиа и вызвала волну слухов о якобы глобальном взломе Steam.

Специалисты BleepingComputer получили и проанализировали часть предложенного массива (примерно 3 000 строк), подтвердив, что речь идёт исключительно о старых SMS‑кодах и телефонных номерах — без логинов, паролей, e‑mail, платёжных данных и иной чувствительной информации. Независимый анализ не выявил доказательств компрометации серверов Steam или инфраструктуры крупных SMS‑провайдеров.

Официальная реакция Valve тоже не заставила себя ждать. Компания детально изучила содержимое утечки и заявила об отсутствии признаков взлома. В заявлении подчеркивается, что все опубликованные коды давно недействительны — их срок жизни составлял не более 15 минут, а их наличие не позволяет установить связь с аккаунтами пользователей или получить доступ к учётным записям. Valve также указала, что не сотрудничает с Twilio.

Провайдер Twilio, в свою очередь, публично опроверг свою причастность к произошедшему, заявив, что просмотренные образцы не имеют отношения к их системе. Тем не менее обсуждение инцидента в профильном сообществе продолжилось. Прозвучала версия о возможной гипотетической утечке у неидентифицированного промежуточного SMS‑агрегатора, который мог хранить исторические логи доставленных сообщений.

Профильные эксперты, в том числе основатель проекта Have I Been Pwned Трой Хант, отметили низкий уровень риска для конечных пользователей, подтвердив выводы Valve. Большинство сходится во мнении, что вышеописанный инцидент не даёт злоумышленникам рычагов для прямого взлома аккаунтов.

Таким образом, прямых свидетельств взлома Steam представлено не было, а публикация базы рассматривается экспертами как побочный продукт слабых звеньев в цепочке SMS‑агрегации. Расследование будет продолжено.

Для повышения безопасности рекомендуется перейти на Steam Mobile Authenticator.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
💴 Ущерб от утечки данных Coinbase может составить до $400 млн

Криптовалютная биржа Coinbase сообщила о крупной утечке данных, в ходе которой злоумышленники при помощи завербованных за границей сотрудников службы поддержки похитили персональные данные клиентов.

Злоумышленник связался с компаний и потребовал выкуп в $20 млн. Компания отказалась платить, объявив о создании премиального фонда в таком же размере за информацию о злоумышленниках.

11 мая 2025 года неизвестный злоумышленник связался с компанией, предъявив доказательства получения информации о части клиентских счетов, а также внутренних документов Coinbase, в том числе связанных с системами поддержки пользователей и управления аккаунтами.


По данным Coinbase, инсайдеры получили доступ к внутренним системам и успели выгрузить данные. В результате пострадало до 1 % клиентской базы.

Что им удалось получить:
- Имя, адрес, телефон и email
- Маскированный номер социального страхования (только последние 4 цифры)
- Маскированные банковские счета и некоторые банковские идентификаторы
- Изображения удостоверений личности (например, водительские права, паспорт)
- Данные по аккаунтам (снимки баланса и история транзакций)
- Ограниченные корпоративные данные (включая документы, учебные материалы и коммуникации, доступные сотрудникам поддержки)

♋️ Что им не удалось получить:
- Данные для входа или коды двухфакторной аутентификации
- Приватные ключи
- Любую возможность перемещать или получать доступ к средствам клиентов
- Доступ к аккаунтам Coinbase Prime
- Доступ к каким-либо горячим или холодным кошелькам Coinbase или клиентов

👺Прогнозируемые убытки от инцидента составят от $180 до $400 млн, включая расходы на компенсации и усиление безопасности.

TechCrunch обратился за комментарием и представитель Coinbase Наташа ЛаБранш заявила, что количество затронутых клиентов составляет менее 1% от 9,7 млн ежемесячных клиентов компании согласно последнему годовому отчету.

🤔Некоторые СМИ пишут, что могло пострадать около 1 млн человек, но представитель ссылается на данные MTU (Monthly Transacting Users). Есть еще другая метрика Verified Users — 110 000 000 (Form 10‑K за 2022). Дело в том, что Coinbase официально перестала публиковать данные Verified Users, заявив — новая метрика нечувствительна к «мёртвым душам».

Пока реальные цифры около 100к клиентов.

Coinbase уволила инсайдеров после выявления несанкционированного доступа к внутренним системам, однако это решение было принято лишь тогда, когда конфиденциальная информация уже успела быть эксфильтрована с устройств, через которые осуществлялся доступ.

После инцидента Сoinbase призывает игнорировать любые запросы на передачу личных данных и перевод средств, даже если инициаторы выдают себя за сотрудников компании. Усиливаются антифрод-инструменты и заявляется о планах добровольного возмещения средств розничным клиентам, которые могли пострадать от действий мошенников в результате инцидента.

👮Компания тесно сотрудничает с правоохранительными органами и пишет, что будет добиваться возбуждения уголовных дел.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM