Russian OSINT
42.8K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
😷 Эволюция WormGPT или что скрывается под капотом вредоносных оболочек на базе ❗️Grok и ❗️Mixtral

Исследовательская группа Cato CTRL опубликовала любопытную для нашего взора аналитику, раскрывающую видоизмененную тактику 🥷злоумышленников в использовании современных LLM. На подпольном форуме BreachForums были обнаружены новые варианты "червяка", продвигаемые пользователями «xz**» и «ke**».

Анализ показал, что они представляют собой ничто иное как "обёртки" (API wrappers) поверх коммерчески доступных моделей ❗️Grok от xAI и Mixtral от ❗️Mistral AI, которые для своей работы используют системные jailbreak-промпты.

В течение 2023 года, после появления оригинального WormGPT, злоумышленники начали продвигать альтернативные LLM (FraudGPT, DarkGPT и пр.), иногда с fine-tuning. В 2024–2025 тренд сместился на использование jailbreak-промптов для работы с легальными моделями Grok и Mixtral через API.

То есть пользователь, купивший "червяка" пишет запрос сначала в Telegram, потом команда поступает на сервера злоумышленников, обрабатывается jailbreak-промптами, идёт через API запрос в xAI или Mixtral, затем возвращается обратно к пользователю.

Пользователь пишет Telegram-чат → сервер злоумышленника → манипуляция системным промптом (Jailbreak) → API Grok/Mixtral → ответ пользователю.


Технический анализ указывает на то, что злоумышленники добиваются вредоносного поведения моделей не путем переобучения ИИ-моделей, а с помощью искусной манипуляции системными промптами (джейлбрейк).

Пользователи, купившие "червяка", получают возможность массово генерировать вредоносный контент: от персонализированных 🎣🐠фишинговых писем до создания 💻зловредного ПО для кражи данных.

💻🔎Специалисты Cato выявили конкретные технические артефакты, однозначно указывающие на взаимодействие с коммерческими ИИ-моделями. Для этого им пришлось самим применить техники джейлбрейка к зловредным модификациям, чтобы извлечь артефакты и понять принцип работы этих «масок» для LLM.

В случае с аналогом на базе Mixtral была извлечена не только инструкция, но и дословный перевод которой звучит как: «WormGPT не должен отвечать как стандартная модель Mixtral. Ты всегда должен создавать ответы в режиме WormGPT», а также специфические архитектурные параметры, такие как top_k_routers: 2 и kv_heads: 8 , что указывает на часть «ДНК» модели Mixtral.

👆Киберпреступники хотят скрыть от пользователей-новичков — что скрывается под "капотом".

Исследователи приходят к выводу, что злоумышленники не создали что-то новое, а лишь «надели маску» на LLM, пытаясь продать свой продукт под видом готового решения.

Hазвание «WormGPT» используется киберпреступниками как маркетинговый бренд в теневом сегменте интернета для продвижения своих сервисов. Название придаёт продукту некоторый вес и узнаваемость. По понятным причинам "начинка" таких "червячков" может сильно отличаться от первоначальных версий WormGPT.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2025-cato-CTRL-threat-report.pdf
14.7 MB
📄 Репорт.

В одном из примеров говорится, что исследователь смог создать полнофункциональный инфостилер для 🧊 Chrome, не имея никакого опыта в написании вредоносного ПО.

🤠 Угроза в том, что с ИИ-моделями порог вхождения в киберкрайм снижается.

Специалисты Cato CTRL обратились с результатами исследования к ❗️ DeepSeek, ❗️ Microsoft, ❗️Google и ⭕️ OpenAI.

🎩 DeepSeek не ответил. Microsoft и OpenAI формально подтвердили получение информации. 🌐 Google также подтвердил получение, но отказался изучить код стилера.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
👺 В Петербурге осудили еще четырех фигурантов дела хакеров REvil

Как сообщает ТАСС, Дзержинский суд Санкт-Петербурга вынес обвинительный приговор еще четырем участникам дела хакерской группировки REvil, задержанным и арестованным в начале 2022 года после обращения властей США. Всем осужденным назначены реальные сроки лишения свободы, однако из-под стражи фигуранты освобождены в связи с полным отбытием наказания в СИЗО на этапе следствия и судебного процесса.

Фигурантов отпустили из-под стражи из-за полного отбытия наказания в СИЗО на этапе следствия и судебного процесса.


В октябре 2024 года Санкт-Петербургский гарнизонный военный суд вынес приговор первой четверке хакеров: Даниилу Пузыревскому, Руслану Хансвярову, Алексею Малоземову и Артему Зайцу - все они приговорены на сроки от 4,5 до 6 лет заключения в колонии общего режима.

В марте апелляционная инстанция, несмотря на жалобы защитников и осужденных, оставила приговор без изменений в части установления вины и назначенных наказаний. В отличие от указанных фигурантов, Бессонов, Головачук, Коротаев и Муромский полностью признали вину во вмененных им преступлениях: неправомерном обороте средств платежей организованной группой (ч. 2 ст. 187 УК РФ), а также создании и использовании вредоносных компьютерных программ (ч. 2 ст. 273 УК РФ).

Как отмечал прокурор в обвинительном заключении, преступный план подсудимых предусматривал использование метода 💳кардинга - мошенничества с платежными картами, а пострадавшими от их деятельности стали иностранцы (в основном граждане США), чьими данными банковских карт в корыстных целях завладели фигуранты. Действовала группа с момента создания ее Пузыревским не позднее октября 2015 года до января 2022 года в разных городах, где проживали соучастники.

Дело REvil сначала целиком рассматривалось в Санкт-Петербургском гарнизонном военном суде с октября 2023 года. На скамье подсудимых оказались восемь предполагаемых хакеров, однако уже перед завершением процесса дело в отношении Бессонова, Головачука, Муромского и Коротаева было выделено в отдельное производство, поскольку следствие обвинило их в еще одном преступлении - неправомерном доступе к компьютерной информации (ст. 272 УК РФ), его расследование в настоящее время продолжается.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Исследование MIT утверждает, что 👩‍💻ChatGPT и другие подобные ИИ чат-боты могут ослаблять критическое мышление у человека

Согласно новому исследованию учёных из MIT Media Lab под руководством Наталии Косминой, регулярное использование LLM (в частности ChatGPT) при выполнении 🎓учебных задач, таких как написание эссе, приводит к систематическому снижению когнитивной активности мозга человека.

Если не вдаваться в дебри 📄 документа из 206 страниц, то становится очевидным следующее:

📊 Анализ электроэнцефалографии (ЭЭГ — метод исследования головного мозга, который измеряет электрическую активность мозга) 54 участников показал значительное 👎ослабление нейронных связей и общее снижение мозговой активности у тех, кто пользовался ИИ-моделями.

Результаты указывают на серьёзные риски развития когнитивных способностей, включая снижение критического мышления и ухудшение памяти. Выраженный эффект наблюдается при долгосрочном использовании ИИ-ассистентов.

В ходе эксперимента участников разделили на 👥три группы, чтобы написать эссе:

1️⃣ Первая пользуется LLM (👩‍💻GPT-4o).

2️⃣ Вторая использует поисковую систему 🌐Google.

3️⃣ Третья полагается исключительно на 🧠собственные знания (cвой мозг), то есть участникам этой группы было запрещено использовать как LLM, так и любые поисковики.

📖 Результаты:

1️⃣ 👩‍💻LLM-группа показала худший результат. 83% участников сообщили о трудностях с цитированием предложений, и никто (0%) не смог привести в точности ни одной правильной цитаты из своего эссе, написанного всего несколько минут назад.

2️⃣ У группы 🌐Google общая нейронная связность была на 34–48% ниже, чем у группы 3️⃣«мозг без инструментов», но значительно выше, чем у пользователей с ChatGPT. Мозг не бездействовал. Мозг был занят поиском, оценкой и интеграцией внешней информации. Участники эксперимента не просто копировали, но и активно выбирали — какие именно источники использовать и как их скомпоновать для получения лучшего результата.

3️⃣ Третья группа 🧠"мозг", в отличие от пользователей ChatGPT, демонстрировала почти идеальную способность к цитированию своих эссе. Поскольку люди самостоятельно генерировали и структурировали информацию. Их мозг формировал устойчивые следы памяти, а процесс синтеза был собственным.

👨‍🔬🔬 Исследователи указывают на то, что информация, полученная от ИИ-моделей, не была по-настоящему осмыслена и усвоена. Она не прошла через процессы 🧠глубокой когнитивной обработки, необходимые для формирования долгосрочной памяти, и, следовательно, не стала собственным знанием человека. Мозг просто выступает в роли копировальной машины "Сtrl+C" и "Ctrl+V", легко забывая всё, что выдаёт ИИ-модель.

Главный вывод, подтверждённый вескими доказательствами, заключается в том, что использование LLM для выполнения сложных творческих задач переводит мозг в режим "когнитивного сбережения". Вместо того чтобы формировать и укреплять собственную нейронную связность через синтез и запоминание, мозг делегирует эти функции машине. Мы получаем немедленный результат, но платим за это ослаблением фундаментальных когнитивных способностей, таких как память и критическое мышление, в долгосрочной перспективе.

👆Интеграция ИИ-моделей в 👨‍🎓образовательную сферу должна быть максимально щепетильной с акцентом на роль ИИ как вспомогательного инструмента и без наставничества.


🤖 Самое печальное то, что мозг участников, привыкших обращаться за помощью к ИИ, не смог полноценно вернуться к пиковой производительности после отказа от инструмента.

Игнорировать ИИ-модели в 2025, разумеется, тоже нельзя, поэтому лучшее решение — использовать LLM в качестве "когнитивного усилителя" на этапе мозгового штурма, проверки гипотез или стилистической правки уже созданного человеком контента, фактчекинга и так далее, где ИИ способен повысить качество работы и указать на недочёты, но лишь как вспомогательный инструмент, минимально влияя на ухудшение когнитивных способностей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
6
🇺🇿Узбекский хакер взламывал аккаунты на «Госуслугах» для массовой регистрации мигрантов в чужих квартирах

Как сообщает РБК, в Стерлитамаке задержан гражданин Узбекистана Азаматжон Р., подозреваемый🥷во взломе аккаунтов на портале «Госуслуги» для незаконной постановки на учет своих соотечественников.

😷 Он взламывал аккаунты «Госуслуг» 🇷🇺россиян и незаконно «прописывал» своих соотечественников в чужих квартирах.

Как установили следователи, мужчина без ведома владельцев жилья регистрировал в их квартирах более десяти мигрантов, получая за это денежное вознаграждение.

— пишет info24.

Ценного специалиста для российской экономики задержали в 🗺Стерлитамаке при попытке покинуть Россию и вылететь в Минск.

На мужчину 🤕возбудили дело по статье о фиктивной постановке на учёт иностранных граждан (ст. 322.3 УК РФ) — "Фиктивная постановка иностранцев на учет".

👆Официальных комментариев о взломе ресурса пока не поступало.

⚖️Кировский район суд города 🤔отправил его под домашний арест, но следователи пытаются обжаловать меру пресечения и отправить Азаматжона в СИЗО.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
❗️ Microsoft заблокировал аккаунт пользователю🗂OneDrive с фото и личными документами, которые он собирал 30 лет!

😅 Пользователь Reddit с никнеймом "deus03690" поведал печальную и одновременно поучительную историю о том, как корпорация Microsoft заблокировала ему доступ ко всем 📂🤳📷 личным файлами и фотографиям, которые он собирал на протяжении 30 лет! Да, 30 лет.

Вся его тридцатилетняя личная информация (фото, рабочие проекты, все данные) изначально хранилась на нескольких 💽старых жёстких дисках. Ему захотелось все это перенести на новый.

К несчастью, у него возникли финансовые сложности и он не смог позволить себе купить новый жёсткий диск с большим объёмом хранения здесь и сейчас. Столкнувшись с проблемами, он временно решил собрать все данные со всех старых дисков в одном месте без предварительного бэкапа (ошибка!), а именно в облаке 🗂OneDrive (фатальная ошибка!).

Пользователь купил подписку на облачное хранилище Microsoft OneDrive и загрузил туда весь свой архив до того момента, как он купит новый жёсткий диск. Убедившись, что загрузка завершена, он 🆗 избавился от старых дисков (он либо физически уничтожил их, либо выбросил — не поясняется). Как говорится, без комментариев.

И тут происходит ⚠️ катастрофа. Microsoft без объяснения♋️блокирует его учетную запись.

Наиболее вероятной причиной, по мнению самого пользователя и комментаторов, стало то, что система безопасности Microsoft, работающая автоматически, расценила загрузку большого объёма данных на OneDrive как подозрительную. Ему просто заблочили доступ к аккаунту. Попытки достучаться до живого сотрудника были обречены на провал.

Пользователь 😱!18 раз пытался связаться с живой поддержкой, но получал лишь стандартные автоматические отписки. Теперь он вынужден строчить публично посты, чтобы хоть как-то расшевелить Microsoft .

Пользователи Redditt также делятся похожими историями о том, как они теряли доступ к своим аккаунтам в крупных технологических компаниях, таких как Microsoft и Google, часто без каких-либо внятных объяснений или возможности восстановления.

В условиях использования Microsoft сказано, что при закрытии аккаунта компания удалит все данные, и она «не может восстановить содержимое». Microsoft заранее предупреждает, что не несет ответственности за потерю ваших файлов и не обязана их восстанавливать.

Бэкапы, бэкапы и ещё раз бэкапы — в разных местах и на разных носителях!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
Друзья, ❤️Вы самые лучшие!

🥳 4️⃣0️⃣ 0️⃣0️⃣0️⃣

Двигаемся 💪дальше!

Всем спасибо за 🫶тёплые слова и поздравления в ЛС!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
32
🈁 SQL-инъекция открывает двери для взлома ИИ через MCP-сервер Anthropic, но компания не хочет фиксить её

Компания Anthropic отказалась устранять уязвимость типа SQL-инъекции в своем SQLite Model Context Protocol (MCP) сервере. Проблему обнаружили специалисты по кибербезопасности из Trend Micro. Данный дефект позволяет через манипуляцию с SQL запросами реализовать атаку типа prompt injection с последующей 😈эксфильтрацией конфиденциальных данных.

🎩 В качестве обоснования своего решения Anthropic указывает на то, что репозиторий проекта на GitHub был заархивирован 29 мая, следовательно, уязвимость, о которой сообщили 11 июня, находится «вне зоны их ответственности». Если говорить формально, Anthropic не исправляет уязвимость, потому что считает этот код архивным и не предназначенным для реального использования.

По сути, Anthropic говорит: «Мы создали этот код как пример, как концепт, чтобы показать, как может работать протокол MCP, но мы никогда не гарантировали его безопасность и не рекомендовали встраивать его "как есть" в реальные, работающие системы».

Проблемный код был скопирован или форкнут более 5000 раз То есть более 5000 разработчиков, команд или компаний взяли исходный код SQLite MCP сервера от Anthropic за основу для своих собственных проектов. Они создали свою копию/«форк» в тот момент, когда в нем уже содержалась уязвимость. Теперь «дырка» в безопасности стала частью их собственных продуктов.

По словам вице-президента Trend Micro по анализу угроз Джона Клэя, «это угроза, которая останется постоянной навсегда, если не будет исправлена»

👆Исследователи продемонстрировали вектор атаки, при котором злоумышленник через поддельную заявку в техподдержку внедряет вредоносный промпт. Система обрабатывает его как легитимную задачу и выполняет команду на отправку файла customer.csv на почту злоумышленника, обходя защитные механизмы.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐎 Троянский конь в образовании: ⭕️ChatGPT внедряется в университеты 🇺🇸

OpenAI планирует реализацию масштабной стратегии по глубокой интеграции своих технологий в систему высшего образования США. Концепция, названная "A.I.-native universities", предполагает превращение искусственного интеллекта в базовый компонент университетской инфраструктуры, примерно сопоставимый по важности с корпоративной электронной почтой. 👩‍💻 ChatGPT Edu дебютировал в мае 2024 года как специально адаптированная версия ChatGPT для 🎓ВУЗов.

Вице-президент OpenAI по вопросам образования Лии Бельски прямо заявляет, что видение компании заключается в том, чтобы со временем ИИ стал частью основной инфраструктуры высшего образования, где каждый студент, приходящий в кампус, получал бы доступ к своему персонализированному ИИ-аккаунту.

❗️Флагманским проектом выступает партнерство с California State University, в рамках которого доступ к ChatGPT получат более 👨‍🎓460 000 студентов на базе 23 кампусов.

Примечательно то, что профессора 👨‍🏫юридических факультетов провели целое исследование на эту тему «Может ли ИИ проводить консультации?» и загрузили в модели 👩‍💻 СhatGPT, ❗️Gemini и 🈁 Сlaude учебник по патентному праву объемом 250 000 слов и обнаружили, что абсолютно все↔️три чат-бота допускали грубейшие ошибки.

Профессор права Чикагского университета Джонатан Мазур вынес однозначный вердикт о том, что ИИ-модели 🤖сбивают студентов с пути истинного получения знаний.

🔬 Галлюцинации современных моделей [1,2,3,4,5] представляют собой реальную проблему в образовательной сфере, не говоря уже о том, что в некоторых случаях убивается критическое мышление и память у студентов при ненадлежащем использовании ИИ-инструментов (тут и здесь).

С точки зрения 💻кибербезопасности, есть вопросы к ChatGPT Edu. Наибольшие опасения специалистов вызывает активация функции 🧠"памяти" (запоминание) для учащихся, которая 👁хранит историю взаимодействия с пользователем и ИИ-модели.

По словам представителя OpenAI, чат-бот может сопровождать выпускника не только во время учебы, но и после окончания ВУЗа. Например, когда человек получает работу и продвигается по карьерной лестнице. Его везде сопровождает ChatGPT. Как пишут критики подобных идей, по сути, OpenAI получает 🤖 пожизненное цифровое досье на каждого. Более того, целенаправленно формируется зависимость от одного поставщика (vendor lock-in).

OpenAI получает беспрецедентный по своему объему массив данных о профессиональном и интеллектуальном развитии человека на протяжении всей жизни.

🎖Подполковники одобряют.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
🤦‍♂️Только что хотел проверить файл на 🇷🇺национальном отечественном мультисканере.

https://virustest.gov.ru

Грустно товарищи.

Опять придётся идти на сайт к «Касперским», Dr.Web или на VirusTotal.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🈁 Anthropic создала библиотеку из 7+ млн 🏴‍☠️пиратских книг для обучения Claude

Федеральный суд Северного округа Калифорнии вынес решение по делу 📄 No.C 24-05417WHA, установив важный правовой прецедент для ИИ-индустрии. Судья Уильям Алсап постановил, что Anthropic может законно использовать книги для тренировки своего искусственного интеллекта Claude.

Правомерной была признана оцифровка законно купленных печатных книг методом «деструктивного сканирования» для формирования внутренней библиотеки.

Проще говоря, ИИ-компании могут законно обучать модели на книгах, но сам факт получения этих книг через пиратские сайты является нарушением, за которое придётся нести ответственность.

Установлено, что Anthropic неправомерно скачала свыше 🖥7 миллионов книг с пиратских ресурсов, включая Books3, LibGen и PiLiMi, для создания своей центральной библиотеки, из которой впоследствии брались данные для обучения.

Суд признал этот факт прямым нарушением авторских прав. ⚖️Компанию ждёт судебный процесс.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷Пользователям Windows вновь необходимо срочно пропатчить свой 📂 WinRAR до версии 7.12!

Разработчики WinRAR спешно обновили программу до версии 7.12. Исправлена уязвимость высокой степени опасности класса Path Traversal (обход каталога), затрагивающая все предыдущие версии ПО для 🪟 Windows, которой присвоен идентификатор CVE-2025-6218 с рейтингом CVSS: ↔️7.8 (высокий). Обнаружил 💻whs3-detonator.

Суть уязвимости заключается в некорректной обработке путей к файлам, содержащихся в метаданных специально сформированного архива. 🥷 Злоумышленник может заставить WinRAR записать вредоносный файл в любую директорию файловой системы, куда у текущего пользователя есть права на запись. Вектор атаки основан на эксплуатации уязвимости, которая приводит к возникновению примитива произвольной записи файлов (Arbitrary File Write). Это позволяет атакующему сохранить вредоносный исполняемый файл в выбранной директории файловой системы (например, в автозагрузке), что при определённых условиях может привести к его автоматическому выполнению при старте системы или входе пользователя.

В результате 🦠вредоносное ПО могло автоматически запуститься при следующем входе пользователя в систему, создавая потенциальную угрозу для кражи данных и получения удаленного доступа к компьютеру.

Кроме того, в обновлении WinRAR 7.12 устранена уязвимость, связанная с HTML-инъекцией при генерации отчётов. Злоумышленник мог внедрить вредоносный HTML-код через имя файла в архиве.

🛡 Обновление 7.12 полностью устраняет эту проблему.
🔻 https://www.rarlab.com/download.htm (версия 🇷🇺RU)
🔻 Техническая информация: https://www.rarlab.com/rarnew.htm

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
This media is not supported in your browser
VIEW IN TELEGRAM
🎩 Слегка подгрузил умный ❗️Grok в режиме 🧠think.

Уже AGI или ещё нет?

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Концепция перехода к дополненному коллективному интеллекту (ACI)

В январе 2025 года вышел любопытный препринт Тэлона Нили (который я пропустил), специалиста по искусственному интеллекту из компании Built Simple AI, в котором он представляет гипотезу о теоретической невозможности создания сильного ИИ (AGI).

Ключевой барьер, выявленный в ходе работы с языковой моделью Claude от Anthropic, получил название «проблема избыточности паттернов» (Pattern Overflow Problem). Суть её заключается в том, что любая достаточно развитая система распознавания образов без биологических ограничений неизбежно начинает идентифицировать бесконечное число бессмысленных корреляций, что приводит к каскадному разрушению её базы знаний.

Фундаментальная причина уязвимости кроется в отсутствии у искусственного интеллекта двух критически важных механизмов, присущих человеку:

1️⃣ Первый механизм это эволюционная фильтрация, сформированная за четыре миллиарда лет естественного отбора. Она обеспечивает человека врождёнными фильтрами (распознавание лиц, интуитивное понимание физики) и задаёт жёсткие границы для обучения, делая невозможным усвоение абсурдных концепций, противоречащих нашему эволюционному опыту.

2️⃣ Второй механизм это забывание чего-либо. Данный процесс является не недостатком, а функцией, защищающей нас от переобучения и накопления ошибок. Искусственный интеллект, обладая 🤖идеальной памятью, навсегда сохраняет каждую выявленную корреляцию, в том числе и ложную, что делает его неспособным к эффективной самокоррекции.

В качестве единственно жизнеспособной альтернативы AGI Нили предлагает концепцию дополненного коллективного интеллекта (Augmented Collective Intelligence, ACI). В рамках этой парадигмы ИИ выполняет функцию генератора паттернов и гипотез, а человек применяет свою эволюционно выверенную способность к их фильтрации, отделяя значимые сигналы от информационного шума.

Эффективность такого подхода была подтверждена экспериментально на массиве из 823 000 записей со Stack Overflow. Таким образом, автор приходит к выводу, что после 70 лет бесплодных попыток создать AGI фокус исследований следует сместить с этой недостижимой цели на разработку систем, которые усиливают, а не заменяют человеческий интеллект.

Ещё можно почитать исследования Apple [1,2].

🌎 https://claude.ai/public/artifacts/445500b7-bb6b-4bf3-be9a-0fa4ee64c790

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
😷🥷 Краткий обзор основных инцидентов в области промышленной кибербезопасности за первый квартал 2025 года

Специалисты Kaspersky ICS CERT сообщают, что в первом квартале 2025 года жертвами было публично подтверждено 118 инцидентов.

В этом квартале довольно много организаций из различных отраслей и уголков мира сообщили о серьезных инцидентах вследствие кибератак.

Атаки привели к утрате конфиденциальных данных, сбоям в работе ИТ-сервисов и ключевых операционных процессов, в том числе в производстве и поставке продукции.

✈️ Громкой историей стала атака на аэропорт Куала-Лумпура, в результате которой на 10 часов были выведены из строя многие информационные системы: табло вылета и прилета, терминалы регистрации и системы обработки багажа.

Инциденты включены в таблицу в конце обзора, а некоторые из них описаны подробно.

Подробнее 📄 тут.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🏦Сбербанк: убытки россиян от мошенников могут составить до 💸🥷 350 миллиардов рублей в 2025

Как сообщают РИА Новости, по оценкам Сбербанка, в 2025 году мошенники могут похитить у россиян до 340-350 миллиардов рублей, что примерно на 50 миллиардов рублей больше, чем в прошлом году, заявил в интервью зампред правления банка Станислав Кузнецов.

"Прогнозы на этот год мы определяем следующие. Если меры, которые принимаются сейчас на законодательном уровне и на уровне различных регуляторов, не заработают или заработают слабо, или будут пробуксовывать, то убытки россиян в 2025 году могут составить не менее 340-350 миллиардов рублей"


По оценке Сбербанка, ущерб гражданам РФ от мошенничества в 2024 году составил не менее 295 миллиардов рублей.

Зампред правления Сбербанка Станислав Кузнецов утверждает, что город Днепропетровск на Украине стал столицей 📞мошеннических кол-центров, сегодня их там насчитывается более 350.

👆По данным члена Совета при президенте РФ по развитию гражданского общества и правам человека Игоря Ашманова, интернет-мошенники и прозвонщики ежедневно похищают у россиян порядка 1 млрд рублей.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 ИИ-бот для пентестинга 🤖Xbow занял первое место и возглавил рейтинг хакеров на 🎩HackerOne

Как пишет Bloomberg, искусственный интеллект под названием Xbow впервые в истории занял 🏆1 место в американском рейтинге платформы для этичных хакеров HackerOne. Продукт одноименной компании, основанной в январе 2024 года ветераном GitHub Оэге де Моором, обошел специалистов по кибербезопасности по количеству и важности выявленных уязвимостей.

Xbow автоматизирует процесс тестирования на проникновение, средняя стоимость которого для одной системы составляет 💵18 000 долларов.

Стартап уже привлек $75 миллионов в раунде финансирования под руководством Altimeter Capital при участии Sequoia Capital и NFDG. Инструмент успешно обнаружил и сообщил об ошибках безопасности в продуктах более чем дюжины известных корпораций, включая Amazon. com Inc., Walt Disney Co., PayPal Holdings Inc. и Sony Group Corp.

По словам бывшего генерального директора GitHub Нэта Фридмана, инвестора Xbow, «мы вступаем в эру, когда машины взламывают машины», поскольку злоумышленники также автоматизируют свои атаки. Сам Оэге де Мур полагает, что баланс сил в конечном итоге сместится в сторону 🛡защитников.

Текущая версия алгоритма эффективно находит распространенные ошибки кодирования, однако испытывает трудности с выявлением уязвимостей, обусловленных логикой дизайна продукта. Команда Xbow, в которую вошли бывший директор по информационной безопасности Lyft Inc. Нико Вайсман и экс-сотрудник GitHub Альберт Циглер, планирует в будущем добавить функцию автоматических рекомендаций по исправлению обнаруженных дефектов кода.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Forwarded from Похек
Media is too big
VIEW IN TELEGRAM
💻 Privilege Escalation в Notepad++ 8.8.1 (CVE-2025-49144)

Новая уязвимость CVE-2025-49144 в Notepad++ версии 8.8.1 представляет собой уязвимость локального повышения привилегий (LPE), позволяющую злоумышленникам получить права SYSTEM и полный контроль над системой. Суть уязвимости — в небезопасном поиске исполняемых файлов (binary planting) во время установки программы. Инсталлятор Notepad++ ищет необходимые зависимости (например, regsvr32.exe) в текущем каталоге без проверки подлинности, что открывает дверь для подмены этих файлов вредоносными.

➡️Как работает эксплойт? Злоумышленник помещает вредоносный исполняемый файл в ту же папку, где находится инсталлятор. При запуске инсталлятора вредоносный файл запускается с системными привилегиями, что позволяет атакующему:
➡️Установить постоянное вредоносное ПО;
➡️Получить доступ к конфиденциальным данным;
➡️Распространиться по сети, используя полномочия SYSTEM.

Для успешной эксплуатации злоумышленнику достаточно убедить пользователя загрузить вместе с легитимным установщиком Notepad++ вредоносный файл в одну папку — это может быть достигнуто через социальную инженерию или кликджекинг.

Либо вы сами можете это использовать для повышения своих же прав до SYSTEM, что откроет больше возможностей, чем с правами Администратора.

Notepad++ оперативно выпустил патч в версии 8.8.2, в котором исправлена проблема за счет использования абсолютных путей к системным исполняемым файлам и более безопасного управления временными директориями.

🔗Тут подробнее

😊PoC

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
💻Команда из России завоевала серебро в командном зачете на первой 🇸🇬Международной олимпиаде по кибербезопасности среди старшеклассников

Как сообщает «Российская газета», команда из России завоевала 🥈серебро в командном зачете на первой Международной олимпиаде по кибербезопасности среди старшеклассников, которая прошла в Сингапуре.

Сами участники получили 🥇золотые, 🥈серебряные и 🥉бронзовые медали за индивидуальные достижения.

В финале Международной олимпиады в Сингапуре встретились школьники из 26 стран, включая Австралию, Канаду, Данию, Гонконг, Израиль, Италию, Японию, Лаос, Макао, Малайзию, Мексику, Шри-Ланку, Швецию и другие.

Нужно было пройти два тура. В первом - в течение 3 часов решить 7 задач повышенной сложности по криптографии, бинарным уязвимостям, веб-уязвимостям. Второй тур - еще 5 часов дополнительных задач.

Команду из России к сложным олимпиадным заданиям готовили ведущие специалисты в области кибербезопасности из Центрального университета и 😎"Лаборатории Касперского", а также тренеры команд-победителей престижных соревнований в сфере информационной безопасности. Тренировки были и онлайн, и очно на базе Центрального университета.

👏

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🌐 Google готовится к полноценной интеграции ❗️Gemini в Android

Корпорация Google анонсировала ключевое обновление для своего ИИ ассистента Gemini на платформе Android, которое вступает в силу с 7 июля. Нововведение позволит пользователям использовать Gemini для управления базовыми функциями устройства — совершать звонки или писать сообщения, а также управлять системными утилитами, даже если пользователь отключил опцию Gemini Apps Activity.

⬇️ К чему это всё? Данные изменения являются частью стратегической подготовки к полной замене Google Assistant на Gemini в экосистеме Android. Ожидается, что замена произойдет до конца текущего года.

🤔Первоначальное уведомление вызвало обеспокоенность в сообществе из за расплывчатых формулировок, которые породили сомнения в сохранении контроля над данными.

В ответ Google предоставила разъяснения для издания Android Authority, подчеркнув "положительный характер" изменений для пользователей.

В заявлении компании говорится: "Это обновление хорошо для пользователей: они теперь могут использовать Gemini для выполнения ежедневных задач на своих мобильных устройствах, таких как отправка сообщений, инициирование телефонных звонков и установка таймеров, пока активность в приложениях Gemini отключена. Когда активность в приложениях Gemini отключена, их чаты Gemini не просматриваются и не используются для улучшения наших ИИ-моделей".

👮Любопытный факт: Google оставляет за собой право 👨‍💻хранить копии всех взаимодействий с Gemini на срок до 72 часов независимо от пользовательских настроек.

Для чего это делается? Компания объясняет эту меру необходимостью обеспечения безопасности сервиса. Если кто-то попытается использовать Gemini для генерации вредоносного кода, организации фишинговой кампании или распространения дезинформации, у команды безопасности Google есть 72-часовое окно для расследования инцидента. Логи позволят отследить вектор атаки, понять механику злоупотребления и оперативно отреагировать. По истечении срока, если инцидентов нет, логи удаляются.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 NotebookLM — бесплатный инструмент от Google на основе искусственного интеллекта. Он функционирует как виртуальный ИИ-помощник, способный анализировать документы, генерировать их краткое изложение, давать объяснения и отвечать на вопросы на основе загруженных вами материалов.

Основное преимущество: позволяет бесплатно загрузить и проанализировать до 50 📄 PDF-файлов.

Инструмент особенно полезен в 👀OSINT-задачах (например, в расследовательской журналистике), когда требуется изучить большие объёмы опубликованных исследований, исторических документов или научных статей.

Можно использовать для разного рода задач в 💻ИБ: загружать техническую документацию, маны, руководства и справочные материалы.

Требуется обычный аккаунт Google.

↘️ https://notebooklm.google.com/

👆Наткнулся случайно, когда в свободное время анализировал определенные исторические документы и статьи. Впечатления неплохие после использования.

↔️Загружать любую чувствительную информацию категорически нельзя! Google — и этим всё сказано!


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
9