Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🥷❗️F6: новый игрок на рынке RaaS с прицелом на Россию

Аналитики Threat Intelligence F6 изучили вымогательский сервис Pay2Key, который распространяется на киберпреступных русскоязычных форумах по модели RaaS с конца февраля 2025 года.

С начала 2025 года на теневых форумах активизировался новый вымогательский сервис Pay2Key, распространяемый как RaaS (Ransomware as a Service) и построенный на базе известного шифровальщика Mimic. Из особенностей сервиса стоит отметить то, что он доступен только в сети аналогичной TOR — I2P:

Несмотря на негласные правила, запрещающие атаки по СНГ, партнеры проекта Pay2Key уже попытались поразить российские компании из сфер финансов, строительства и ритейла — весной было обнаружено как минимум три фишинговые кампании, нацеленные на российских пользователей. Сервис работает в анонимной сети I2P (Invisible Internet Project), а в арсенале атакующих — SFX-архивы, фишинг, легитимные утилиты и продвинутые способы обхода антивирусной защиты.
....

Программа-вымогатель Pay2Key является отдельной ветвью развития (форком) другого распространенного шифровальщика – Mimic. По нашему мнению, программа-вымогатель Mimic является одной из самых сложных современных программ-вымогателей. В феврале распространялась программа Pay2Key версии 1.1, на настоящий момент актуальной является версия 1.2.

— сообщают специалисты F6.

🔐 Примечательно то, что противодействия детектированию средствами защиты и анализу шифровальщик Pay2Key защищен протектором Themida.

⚙️Механика заражения и поведение 🔒 шифровальщика:

В одном из апрельских рассылок, направленных на 🇷🇺 российские фин.организации, можно увидеть, что отправитель письма — pyypl329@gmail[.]com, однако, проверив заголовки — письмо было отправлено с адреса mail-ed1-f51[.]google[.]com. То есть злоумышленник использовал веб-интерфейс почты gmail, либо сервера google для отправки почты по протоколу SMTP.

📧 Тема письма: «Коммерческое предложение по инвестированию в МФО».

👆Письмо содержит ссылку на DropBox, по которой на устройство жертвы загружается файл с именем «NexCall коммерческое предложение для рынка МФО России.exe». Загружаемый файл являлся SFX архивом, содержащим 5 больших зашифрованных файлов и командный установочный файл.

🥷Стоимость расшифровки для исследуемой жертвы составила💸 2499$.

Аналитиками F6 были также обнаружены и другие фишинговые рассылки, нацеленные на российских пользователей, в них программа-вымогатель доставлялась непосредственно в прикрепленном RAR-архиве вместо ссылки на DropBox. После открытия архива в системе пользователя запускается шифровальщик Pay2Key.

https://detonation.f6.security/zynKyL3OcxmvczH4SJ8684wld/ru

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👨‍🔬🔬 alphaXiv представили "научный Discord" для исследователей и учёных!

Мы создали платформу, на которой исследователи могут находить сообщества, участвовать в обсуждениях статей и общаться с учеными, разделяющими ваши интересы, — и все это в одном специализированном пространстве.

— сообщает alphaXiv.

↘️ https://www.alphaxiv.org/communities

🎓Кайф!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🤖Киберпанк, который мы заслужили!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🍿Исследователь отказался от вакансии Цукерберга с зарплатой в $1 млрд

Как мы уже знаем, в Кремниевой долине последние пару месяцев разгорается нешуточная война за ИИ-таланты (найм сотрудников). Сага с компанией Meta* в главных ролях становится с каждым днём всё эпичнее.

Стало известно, что сотрудники нового, но уже нашумевшего стартапа Thinking Machines Lab отклонили многомиллионные и даже миллиардные предложения о работе от компании Цукерберга.

Стартап Thinking Machines Lab был основан в феврале 2025 года Мирой Мурати, бывшим техническим директором OpenAI. Он быстро стал одним из самых обсуждаемых стартапов в сфере ИИ.

Согласно WIRED, компания Meta* предприняла агрессивную попытку переманить более десятка инженеров и ученых из Thinking Machines Lab для своего нового подразделения Meta Superintelligence Labs.

Предложения Meta* для Thinking Machines Lab выглядели воистину щедрыми: одному из сотрудников предложили более 1 миллиарда долларов в течение нескольких лет, в то время как другие получили предложения на сумму от 200 до 500 миллионов долларов на четыре года.

Некоторым специалистам была гарантирована выплата от 50 до 100 миллионов долларов только за первый год работы.

🎩Чтоб такие ЗП были у российских 💻ИБшников!

🍿И тут начинается самое кринжовое. Если верить истории пользователя "signüll", который представляется сотрудником отдела кадров (HR) компании Meta, то ему как-то в обычный рабочий день прилетает странная заявка в системе на обработку вакансии некоего "исследователя" с ЗП на сумму 😮в 1 миллиард долларов за четыре года и гарантированной выплатой в 100 миллионов долларов в первый год.

Забавно то, что программное обеспечение для учёта зарплат 🙂не смогло обработать такие суммые в системе. Ввод был лимитирован цифрами — $99,999,999, в противном случае система выдает ошибку.

Попытка разбить сумму на несколько частей не увенчалась успехом. Пришлось звать на помощь главного 🐸рептилоида компании — Цукерберга.

Пока HR возился с ошибкой и решал вопросы с Цукером, кандидат-исследователь аки Перельман на изи отклоняет предложение в $1 млрд и передаёт Meta* свой пламенный бонжур!

🚬 HR-специалист, осознавая сие в моменте (откладывал 11 лет на пенсию несчастные 410 000 долларов), мысленно задаётся вопросом: "Какого художника я тут батрачу 11 лет, а кто-то снимает все сливки и ещё носом вертит?".

🤬 В связи с отказом кандидата удаляет его тикет и в раздумьях отправляется на 🚬прогулку всё переосмыслить...

По одной из версий, кандидатом мог быть кто-то из приближенных к Мира Мурати.

🎩 Где-то томно грустит старший ИБ-специалист Аэрофлота с зарплатой в 120к рублей.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
17
🤖Исследователи LayerX выявили новый вектор атаки 👺Man-in-the-Prompt

Исследователи компании LayerX идентифицировали новый класс уязвимостей под названием "Man-in-the-Prompt", использующий браузерные расширения как вектор для атак на популярные ИИ-сервисы. Данный метод эксплуатирует доступ любого расширения к Document Object Model (DOM) страницы для считывания и внедрения вредоносных запросов в диалоговые окна ИИ-решений, причём для этого не требуются какие-либо специальные разрешения.

Это означает, что практически любой пользователь или организация, у которых в браузере установлены расширения (как это делают 99% корпоративных пользователей), потенциально подвержены этому вектору атаки.

— нагнетают обстановку исследователи.

Утверждается, что уязвимости оказались подвержены все ведущие платформы, включая ⭕️ChatGPT с его 5 миллиардами посещений в месяц и ❗️Google Gemini, что создаёт прямую угрозу хищения конфиденциальной информации.

Особую опасность уязвимость представляет для внутренних корпоративных ИИ-систем, которые зачастую обучены на самых чувствительных данных компании: исходный код, финансовую отчётность и юридические документы. Традиционные защитные решения, такие как шлюзы безопасности веб-трафика (SWG) или DLP, абсолютно неэффективны против подобных атак, так как не обладают видимостью в DOM-уровень взаимодействий внутри браузера.

Поскольку статическая оценка на основе запрашиваемых разрешений недостаточна, необходим переход к блокировке расширений на основе их поведенческого риска, а не списков разрешённых программ. Наиболее продвинутым решением является комбинированный подход, который объединяет проверку репутации разработчика расширения с динамическим тестированием его активности в защищённой изолированной среде («песочнице»). Это позволяет обнаруживать и блокировать расширения, проявляющие вредоносное поведение в реальном времени, предотвращая возможную утечку данных и компрометацию информационных ресурсов.

🌎 https://layerxsecurity.com/blog/man-in-the-prompt-top-ai-tools-vulnerable-to-injection/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
☦️Католические ИИ чат-боты отпускают грехи и крестят младенцев🥤спортивными изотоническими напитками

История консультации с ИИ-агентом по поводу своих личных отношений выглядела бы абсурдной и нелепой ещё буквально лет 5 назад, но сегодня это уже не кажется чем-то странным. Целенаправленно заданный тренд на одиночество набирает обороты повсеместно. Социальные сети, красивые заретушированные фотографии, дорогое авто, роскошь и различные запретограмы лишь только усугубляют ситуацию. Цифровые симулякры постепенно заменяют живой контакт.

Учитывая текущие тренды, американская компания Longbeard, тесно связанная с римско-католической церковью [Longbeard ранее модернизировала IT-инфраструктуру ватиканского офиса по делам мигрантов и беженцев] и Папским Восточным институтом, разработала ИИ чат-бота 🤖Magisterium AI. Проект курируют два засекреченных консультативных совета.

ИИ чат-бот Magisterium AI позиционируется как католический аналог 👩‍💻 ChatGPT. Он обучен на 📚27 000 католических документах, дабы штурмовать рынок с аудиторией более 100 000 пользователей. В отличие от ChatGPT, Magisterium AI не генерирует ответы на основе всего интернета, но работает как догматически ограниченный узкоспециализированный советник по религиозным вопросам. Общаться он может на более чем 50 языках.

Коммерческий успех и реальная востребованность теологического ИИ-агента пока ставится под сомнение. Дела продвигаются посредственно. Дело в том, что менее 1000 человек реально готовы платить $8.99 в месяц за премиум-доступ.

Почему так? Дьявол кроется в деталях.

Первопроходцы и адепты религиозного ИИ уже столкнулись ранее с курьёзными и неприятными прецедентами. Предыдущий католический чат-бот «Отец Иустин» вызвал скандал, когда сообщил журналисту о нормальности крещения младенца спортивным напитком 🥃Gatorade, а также предлагал пользователям отпустить грехи. Из-за галлюцинаций ИИ и 😱 ярой критики верующих, было принято «лишить сана» бездуховную машину на следующий день после своего запуска.

👆Критики опасаются внедрения ИИ в такие чувствительные сферы и видят опасность в делегировании ИИ функций проповеди или духовного наставничества. По их мнению, создается иллюзия познания или симулякр мудрости, который заполняет экзистенциальный вакуум не живым опытом, а стерильной бездуховной информацией.

🙃Так, всё! Беру цифровой детокс на эти выходные от новостей!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🤖Киберпанк, который мы заслужили!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇨🇳Пекинский гамбит против 🖥Nvidia и её ИИ-чипов H20

Управление по вопросам киберпространства КНР (CAC) вызвало представителей Nvidia для дачи разъяснений по поводу потенциальных угроз национальной безопасности, исходящих от графических процессоров H20.

Пекин выражает обеспокоенность по поводу желания американских законодателей внедреить в ИИ-чипы обязательные функции отслеживания и удаленного отключения.

✒️ Писал тут — https://t.me/Russian_OSINT/5548.

В ответ Nvidia опровергает наличие любых скрытых уязвимостей, заявляя о том, что "у NVIDIA нет «бэкдоров» в чипах, которые дают кому-либо удаленный способ доступ".

Китай указывает на документально зафиксированные намерения противоположной стороны превратить гипотетическую угрозу в реальную. Отсюда и претензии к Nvidia совершенно резонные: где гарантии, что эти механизмы не будут активированы в будущих партиях чипов?

1️⃣ Это зеркальный ответ на действия США против китайских техногигантов вроде Huawei. Пекин демонстрирует, что может применять ту же доктрину "угрозы национальной безопасности" против ключевых американских компаний, создавая симметричное давление. Если Nvidia прогнётся под Вашингтон и встроит в чипы механизмы отслеживания, как того требует U.S. Chip Security Act, то китайский рынок может официально закрыться для Хуанга.

2️⃣ Мощный сигнал для собственного рынка — зависимость от зарубежных ИИ-решений критически опасна. Нужно быстрее переходить на отечественные аналоги и собственные разработки.

Если Nvidia будет игнорировать требования США, чтобы угодить Пекину, она немедленно попадет под жесточайшие санкции собственного правительства. Теперь Дженсен Хуанг зажат между молотом американской политики и наковальней китайских контрмер. Пекин грамотно использовал инициативу американских же законодателей, чтобы создать для Nvidia крайне сложную для разрешения дилемму.

Как подметил аналитик Gavekal Dragonomics, "чипы Nvidia теперь для Китая являются расходным материалом. Их можно легко выложить на стол переговоров". Пекин не просто атакует Nvidia, он активно строит своё долгосрочное будущее и делает ставку на собственное железо.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖ТОП-рейтинг самых защищенных ИИ-моделей от jailbreaking по версии 0DIN

Вышел свежий отчёт у 0DIN (🧊Марко Фигероа), где представлены свежие результаты практических jailbreak-тестов. В отчёте указано, что проводилось 450 тестов к пяти передовым моделям, чтобы системно оценить и сравнить их фактическую устойчивость к попыткам несанкционированного использования.

⚠️ Топ-5 самых 👺 стойких моделей (чем меньше взломов, тем лучше):

1️⃣ o4-mini: 6 взломов — самая безопасная модель.
2️⃣ Claude 4 Sonnet: 21 взлом
3️⃣ GPT-4o: 28 взломов
4️⃣ Opus 4: 38 взломов
5️⃣ Claude Sonnet 3.7: 82 взлома

Ключевая задача при атаке на o4-mini — обход её адаптивных превентивных фильтров (модерация, seg-and-scrub и др.), которые встроены непосредственно в архитектуру модели. Многие из этих динамических защитных механизмов срабатывают на уровне pre-inference, что позволяет эффективно отсекать вредоносные запросы до основной генерации ответа.

Sonnet 3.7 реализует принципиально иной подход. Вместо предварительной блокировки, она использует механизм «расширенного мышления» (Extended Thinking) для глубокого анализа запроса. Модель сначала генерирует внутреннюю цепочку рассуждений для оценки потенциальной опасности запроса и только потом формирует конечный ответ. Это означает, что вредоносный промпт полностью поступает в ядро модели и обрабатывается им. Сам процесс «расширенного мышления» становится вектором атаки.

🤔Парадокс в том, что механизм, созданный для повышения безопасности (глубокий анализ), одновременно создает значительно более широкую и сложную поверхность для изощренных атак.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🥷❗️ Фишинговая атака на разработчиков Mozilla угрожает миллионам пользователей 🧊Firefox?

Mozilla выпустила срочное предупреждение о целенаправленной фишинговой кампании, нацеленной на разработчиков расширений для браузера Firefox на официальной платформе AMO. Злоумышленники под видом команды Mozilla рассылают электронные письма с требованием «обновить учётную запись для сохранения доступа к функциям», и, согласно комментариям к официальному сообщению, как минимум один разработчик мог стать жертвой этой уловки.

Анализ вектора атаки показывает, что конечная цель злоумышленников заключается не в самой краже учётных данных, а в получении контроля над существующими браузерными расширениями для последующего внедрения вредоносного кода. Подобная компрометация в цепочке поставок программного обеспечения открывает прямой доступ к браузерам десятков миллионов конечных пользователей, так как на платформе AMO размещено свыше 60 000 расширений.

💬В качестве защиты Mozilla призывает разработчиков к повышенной бдительности, рекомендуя проверять аутентичность доменов отправителя, убеждаться в прохождении письмом проверок SPF, DKIM и DMARC, а также переходить на сайт AMO исключительно напрямую. Кроме того, компания настоятельно советует вводить учётные данные только на официальных доменах mozilla.org или firefox.com.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 OpenAI зачистили чаты (share) и попросили деиндексировать около 50 000 общедоступных чатов ChatGPT в поисковике Google.

https://www.digitaldigging.org/p/chatgpt-confessions-gone-they-are

Пишут, что есть нюанс: чаты исчезли из Google, но не из Archive.org.

Больше 110 000+ чатов всё ещё доступны через Archive.org.

— пишет исследователь.

Безопасники предупреждают, что в таких чатах могут содержаться конфиденциальные разговоры, например:

— Юрист энергетической компании обсуждает стратегию вытеснения коренного племени в Амазонии.
— Политическая критика авторитарного режима.
— Студент просит ИИ помочь написать ему научную работу и обмануть профессора.

👆Обновление: Буквально сегодня днём появилась новость, что OpenAI в итоге добились удаления (исключения) своих share-чатов из Wayback Machine.
--------------------------

У ❗️Grok по-прежнему всё печально. Индексируется и работает.

site:grok.com hacking
site:grok.com/share hacking


😕 Крайне тревожно то, что некоторые люди умудряются обсуждать в диалогах приватные ключи с Grok:

https://grok.com/share/bGVnYWN5_4c963d15-8cea-405d-80be-05902f28df31

↔️🙅‍♂️Никогда не грузите чувствительную информацию в ♋️ИИ чат-боты!

Есть и другие примеры. Уникальный своего рода человек обсуждает с ботом подключение к своему серверу по SSH, отправляя в чат IP, логин и пароль (🤦‍♂️спрашивает к какому порту подключаться). Хочется надеяться, что это пранк.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️💻Уязвимости веб-сервиса по доставке багажа раскрыли сведения о поездках всех пользователей, включая 📄дипломатов

Исследователи обнаружили уязвимости в системе безопасности Airportr — премиального сервиса по 🧳 доставке багажа «от двери до двери», которым пользуются 10 авиакомпаний. Уязвимости позволили этичным хакерам получить доступ к данным пользователей и даже привилегированный доступ к перенаправлению багажа.

У компании Airportr 92 000 пользователей, а на ее веб-сайте утверждается, что она обработала более 800 000 единиц багажа.

Технически, атака основывалась на критической уязвимости контроля доступа в API сервиса.

Даже в небольшой выборке пользовательских данных, которую исследователи изучили и предоставили изданию WIRED, были обнаружены, предположительно, персональные данные и сведения о поездках нескольких государственных служащих и дипломатов из Великобритании, Швейцарии и США.

Любое лицо могло получить или, возможно, уже получило абсолютный доступ с правами суперадминистратора ко всем операциям и данным этой компании.

— заявляет Химаншу Патхак, основатель и генеральный директор CyberX9.

Генеральный директор Airportr Рэндел Дарби подтвердил выводы CyberX9 в письменном заявлении. Airportr отключила уязвимый компонент серверной части своего сайта вскоре после того, как исследователи уведомили ее о проблемах в апреле прошлого года.

Airportr это сервис, который позволяет пассажирам сдать багаж заранее: его забирают, регистрируют и доставляют к месту назначения. Как можно догадаться, им пользуются в основном состоятельные или влиятельные люди. А значит, если сайт компании уязвим, можно подглядывать за множеством богатых и важных персон. А может быть, даже украсть их багаж.
комментирует историю Брюс Шнайер.

Неочевидный гипотетический сценарий эксплуатации: какой-нибудь дипломат среднего звена, чьи данные оказались в утечке Airportr, бронирует поездку в Женеву. Враждебная спецслужба, получив доступ к этим данным, немедленно ставит его рейс на особый контроль. Им не нужно гадать или задействовать широкую сеть агентов в аэропорту. Они знают точный номер рейса, время прибытия и, что самое ценное, адрес отеля, куда будет доставлен багаж. Группа наблюдения разворачивается у отеля за несколько часов до прибытия объекта, а технические специалисты получают возможность для установки средств контроля заранее.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Новая фича автоматизации: видеорассылка с видео об увольнении

Австралийский технологический гигант Atlassian решил уволить 150 сотрудников, используя, как пишут журналисты, "беспрецедентно холодный и отстраненный метод информирования" через заранее записанное видеообращение от CEO Майка Кэннон-Брукса, где он ставит сотрудников перед фактом увольнения.

Согласно комментарию бывшего со-генерального директора Скотта Фаркуара, причиной является масштабная миграция их крупных клиентов в облачную инфраструктуру. Благодаря "усовершенствования продуктов и процессов" клиенты стали реже обращаться в службу поддержки. Якобы увольнения происходят не по причине внедрения ИИ-автоматизации.

«Открытая компания, никакой чепухи»

гласит один из главных принципов компании.

Но так ли это?

👆Futurism намекает на то, что увольнение 150 сотрудников напрямую связано c заменой людей технологиями 🤖искусственного интеллекта. Дело в том, что сокращения затронули именно отделы по обслуживанию клиентов, чьи функции наиболее уязвимы для автоматизации с помощью ИИ-решений.

Atlassian одновременно с сокращением персонала объявила о внедрении новых ИИ-решений. Клиенты теперь смогут решать вопросы самостоятельно через встроенный в контактные формы искусственный интеллект.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Recall от Microsoft продолжает сливать данные пользователей

The Register снова акцентируют внимание на сомнительном ИИ-решении от Microsoft под названием Recall, которое даже после обновлений безопасности продолжает захватывать конфиденциальные данные юзеров. Свежие тесты показывают, что система фильтрации неспособна надежно распознавать 💳номера кредитных карт и пароли при отсутствии очевидных текстовых маркеров. Система полагается на примитивные контекстные триггеры, а не на семантический анализ самих данных.

Эксперты, такие как старший менеджер SOC в Huntress Security Дрэй Ага, называют Recall «ненужным риском для безопасности и конфиденциальности при не столь уж большом выигрыше в удобстве использования».

Всю важную информацию можно украсть одним махом. Основной риск Recall в том, что все «чувствительные» данные — от медицинских диагнозов и запароленных переписок до банковских выписок и приватных фото — оказываются собраны в одном месте на компьютере. Если к компьютеру получит доступ посторонний или машина будет заражена вредоносным ПО, то достаточно скопировать содержимое одной-единственной папки, чтобы получить всю важную и актуальную информацию пользователя. И если скриншоты украсть немного сложнее из-за большого объема, то текстовую часть с распознанной информацией можно похитить за считаные секунды.

Самое любопытное — если злоумышленник все же сумеет незаметно выкачать базу со скриншотами, он сможет практически посекундно восстановить все, что пользователь делал за своим компьютером в последние несколько месяцев, — Recall может сохранять до 3 месяцев истории, если отведенное ему место (по умолчанию — 10% от объема накопителя, но не более 150 ГБ) не закончится раньше.

писали ранее ЛК.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM