Russian OSINT
42.8K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🕷Недетские игры 🥷Scattered Spider: Подросток из Лас-Вегаса предстанет перед судом по делу о кибератаках на казино🎰

С августа по октябрь 2023 года казино в Лас-Вегасе (включая MGM Resorts) подверглись кибератакам.

Изначально СМИ связывали атаку с 🇷🇺"русскими хакерами", бравируя громкими заголовками, но в итоге ответственность за атаки была возложена на организованную киберпреступную группу, известную под множеством имен, включая “Scattered Spider”, “Octo Tempest”, “UNC3944” и “0ktapus”.

Ввиду сложности преступлений, дело было передано оперативной группе 🇺🇸ФБР по кибербезопасности в Лас-Вегасе, в которую входит и группа киберрасследований столичной полиции Лас-Вегаса (LVMPD).

В ходе следственных действий детективы установили личность подозреваемого, которым оказался несовершеннолетний юноша.

17 сентября 2025 года подозреваемый добровольно сдался властям в Центре содержания под стражей несовершеннолетних округа Кларк.

Подростку инкриминируется три пункта получения и использования личной информации другого лица с целью причинения вреда или выдачи себя за другое лицо, один пункт вымогательства, один пункт сговора с целью вымогательства и один пункт противоправных действий в отношении компьютеров.

Теперь начинается самое интересное, ведь прокуратура округа Кларк намерена перевести дело этого "юного гения" в уголовный отдел, чтобы судить его по всей строгости "взрослого закона".

👆Дело превращается из подростковой шалости в серьезный уголовный процесс. Участие в атаках организованных групп уровня “Scattered Spider” автоматически лишает индульгенции на возраст, и за киберпреступления может грозить реальное, отнюдь не детское наказание.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

GitHub
внедряет комплекс мер для защиты от атак на цепочку поставок на платформе после ряда недавних резонансных инцидентов.

Среди них кибератаки, которые начались с компрометации репозиториев GitHub, а затем распространились на NPM, включают s1ngularity в конце августа, GhostAction в начале сентября и кампанию в стиле червя, получившую название Shai-Hulud, начавшуюся на прошлой неделе.

Атаки привели к компрометации тысяч учетных записей и частных репозиториев, краже конфиденциальных данных и значительным затратам на устранение последствий.

Несмотря на то, что GitHub достойно быстро отреагировала, минимизируя последствия инцидентов, администрация платформы признают, что превентивные меры были бы более эффективными.

По итогу для снижения подобных рисков GitHub объявила о постепенном внедрении следующих мер:

- двухфакторная аутентификация (2FA) для локальной публикации,

- внедрение гранулярных токенов со сроком действия 7 дней,

- расширение внедрения проверенных издательских систем,

- отмена поддержка классических токенов и TOTP 2FA (переход на 2FA на базе FIDO),

- сокращение срока действия токенов публикации,

- доступ к публикации по умолчанию для запрета токенов,

- удаление возможности обхода 2FA для локальной публикации.

В заявлении также подчеркивается, что безопасность экосистемы является коллективной обязанностью, и ожидается, что разработчики самостоятельно также примут меры по снижению рисков в цепочке поставок, используя опции безопасности, доступные на платформе.

Насколько эффективными окажутся представленные меры будем посмотреть, но, как показывает практика, киберподполье также быстро к ним адаптируется, порой даже быстрее, чем их жертвы.
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️Популярные смартфоны📱OnePlus под угрозой шпионажа

В смартфонах OnePlus, работающих на OxygenOS, зияет критическая брешь безопасности, позволяющая любому приложению беспрепятственно читать SMS и MMS сообщения, включая конфиденциальные 🔐 коды двухфакторной аутентификации.

Любое установленное приложение, даже не запрашивая разрешений, может получить полный доступ на чтение к базе данных SMS и MMS сообщений пользователя.


Обнаруженная экспертами компании Rapid7 и получившая идентификатор уязвимость ↔️CVE-2025-10184 превращает миллионы устройств в открытую книгу, причём без ведома и согласия их владельцев.

Корень проблемы лежит в кастомных модификациях Android, внесённых инженерами OnePlus начиная с версии OxygenOS 12. В системный компонент com.android.providers.telephony были добавлены три новых контент-провайдера, один из которых, ServiceNumberProvider, содержит 😅непростительную ошибку: он позволяет вызывать операции записи без каких-либо разрешений и уязвим к классической SQL-инъекции.

Получается, что злоумышленник, используя технику слепой SQL-инъекции (Blind SQL Injection), может посимвольно извлечь содержимое всей базы данных SMS прямо из песочницы своего вредоносного приложения.

🤖Шокирует в этой истории не столько техническая оплошность, сколько оглушительное молчание самого производителя. С мая по сентябрь 2025 года многочисленные попытки Rapid7 связаться с OnePlus Security Response Center по всем возможным каналам не увенчались успехом, что вынудило исследователей пойти на публичное раскрытие информации.

🤬Игнорирование проблемы фактически оставляет пользователей один на один с угрозой, перекладывая всю ответственность за безопасность конфиденциальных данных на их плечи и подрывая доверие к одному из крупнейших брендов на рынке.

👆Важно отметить, что проблема появилась в OxygenOS 12 (выпущена в 2021 году) и подтверждена на версиях 12, 14 и 15. Версия OxygenOS 11 не уязвима.

Лабораторные тесты Rapid7 безапелляционно подтверждают наличие уязвимости на конкретных устройствах, таких как OnePlus 8T и флагманский OnePlus 10 Pro 5G, причем проблема стабильно воспроизводится на разных версиях ОС, включая OxygenOS 12, 14 и 15.

👉 Исследователи в статье демонстрируют рабочий эксплойт (PoC), который с помощью этой уязвимости посимвольно извлекает из базы данных реальное SMS-сообщение с кодом двухфакторной аутентификации WhatsApp.

При этом исследователи особо подчеркивают, что проблема кроется не в аппаратной части, а в фундаментальном компоненте самой операционной системы, из чего следует неутешительный логический вывод: под угрозой находится потенциально любой смартфон OnePlus, работающий на затронутых версиях OxygenOS, а не только протестированные модели.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Stargate OpenAI Oracle и SoftBank ускоряют создание ИИ-инфраструктуры на $500 миллиардов

OpenAI, Oracle и SoftBank анонсировали создание пяти новых американских центров обработки данных в рамках развития ИИ-инфраструктуры для реализации проекта Stargate. Расширение доводит совокупную планируемую мощность проекта почти до 7 гигаватт, а объем инвестиций на ближайшие три года превышает $400 миллиардов. Данный темп развития позволяет утверждать, что первоначальная цель в 10 гигаватт и $500 миллиардов инвестиций будет достигнута значительно раньше конца 2025 года.

Основная доля расширения реализуется в партнерстве OpenAI и Oracle, соглашение о котором было заключено в июле для разработки до 4.5 гигаватт дополнительных мощностей стоимостью свыше $300 миллиардов в течение пяти лет. Новые объекты, расположенные в округе Шакелфорд (Техас), округе Донья-Ана (Нью-Мексико) и на Среднем Западе, в совокупности с потенциальным расширением на 600 мегаватт в Абилине (Техас), обеспечат более 5.5 гигаватт мощности. Создаётся свыше 25 000 рабочих мест непосредственно на объектах и десятки тысяч дополнительных рабочих мест по всей территории США.

Два других анонсированных центра обработки данных будут развиваться в рамках партнерства SoftBank и OpenAI с возможностью масштабирования до 1.5 гигаватт в течение следующих 18 месяцев. Объект в Лордстауне (Огайо) использует передовую архитектуру ЦОД и будет введен в эксплуатацию в следующем году, тогда как площадка в округе Майлам (Техас), создаваемая совместно с SB Energy, ориентирована на методологию быстрого развертывания. Такая диверсификация подходов к строительству указывает на стратегию оптимизации скорости ввода, масштабируемости и экономической эффективности для ИИ-решений.

Флагманский кампус Stargate в Абилине (Техас) уже функционирует на базе Oracle Cloud Infrastructure (OCI), где в июне Oracle начала поставки первых стоек NVIDIA GB200. На этих мощностях уже запущены начальные рабочие нагрузки для обучения и инференса, что напрямую способствует исследованиям OpenAI в области ИИ-сервисов следующего поколения. Изначальное обязательство по инвестициям в американскую ИИ-инфраструктуру было анонсировано в январе в Белом доме при участии президента Трампа, чья политика, как утверждается в заявлении, способствовала ускорению проекта.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💨 Игра BlockBlasters в Steam обернулась кражей $150 000 в криптовалюте и атакой на больного раком стримера

На игровой платформе Steam под видом инди-игры BlockBlasters (Steam ID 3872350) почти месяц распространялся 🦠крипто-дрейнер, который похитил в общей сложности $150 000, причем одной из жертв стал стример, больной раком IV стадии. Он потерял более $32 000, 😢предназначенные для лечения рака.

Несколько дней назад латвийский контент-мейкер Twitch и Steam, известный как RastaLandTV, который борется с саркомой 4 стадии, непреднамеренно стал жертвой в прямом эфире. Ему предложили оплату за стриминг демоверсии игры Block Blasters в Steam. Стример, ничего не подозревая, загрузил и запустил игру в прямом эфире, активировав ряд полезных нагрузок, которые 💴 опустошили его криптокошелек, включая средства, предназначенные для лечения рака.

Исследователь безопасности 💻Карстен Хан из GDATA и VX-Underground, а также ряд крипто-расследовательских сообществ оперативно отреагировали на ситуацию. Они провели анализ ПО и сделали трассировку до инфраструктуры злоумышленника.

Вредоносная программа действовала так, что сначала проверяла систему на наличие антивирусных процессов и, обнаружив лишь стандартный Windows Defender, распаковывала основные payloads из зашифрованных архивов.

В полном техническом отчёте подробно описывается, как мы уничтожили инфраструктуру командного сервера Block Blasters, которая позволяла злоумышленникам @ valvesoftware проникать на их платформу. Мы поговорили с мошенниками, которые без угрызений совести ограбили неизлечимо больного раком пациента.

пишет ИБ-исследователь под ником 1989.

Злоумышленник использовали комплексный набор вредоносных компонентов, включающий не менее 16 вариантов стелера game.bat на основе пакетных файлов, бэкдор PyInstaller, бинарный файл StealC, многочисленные VBScript, ZIP-архивы с паролем "121" и Telegram-бота для эксфильтрации данных.

К счастью, сообщество не осталось равнодушным к истории и стримеру помогли вернуть $30к (ZssBecker).

Игру в Steam снесли.

👀 ОСИНТеры, исследователи и ИБшники (включая VX-underground+ZachXBT) подключились к расследованию и следы привели к аргентинцу Валентину Лопесу из Майами, который с очень высокой долей вероятности причастен к крипто-дрейнеру.

Он буквально выложил в сеть свои фотографии с того же TG_id, где были спортивные автомобили, и упомянул скейтбординг. ТОТ ЖЕ САМЫЙ ID TELEGRAM, который использовался для сбора данных о жертвах из инфраструктуры C2.

О нём уже сообщили в 👮 ICE.

Писали
, что якобы скамера задержали, но официальных подтверждений этой информации нет.

Примечательно, что Лопес в TikTok грузил видео с часами Rolex и элитным шампанским, хвастаясь своей роскошной жизнью.

👆Ранее Valve уже попадала в неприятные истории с Sniper: Phantom's Resolution в марте 2025 года и PirateFi в феврале.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
21
🇬🇧Британская полиция сообщила об аресте мужчины в рамках расследования кибератаки с использованием программы-вымогателя на Collins Aerospace

Ранее сообщалось, что атака вывела из строя системы регистрации в аэропортах и вызвала масштабные сбои в авиасообщении по всей Европе.

В заявлении Национального агентства по борьбе с преступностью (NCA) говорится, что мужчина в возрасте около 40 лет был арестован во вторник по подозрению в совершении преступлений, предусмотренных Законом о неправомерном использовании компьютерных технологий, и впоследствии был отпущен под залог на определенных условиях.

Какая именно преступная группировка стоит за атакой, совершенной на прошлой неделе, остается неясным. Представитель NCA отказался предоставить более подробную информацию.

RTX не раскрывают подробностей. По одной из версий, использовался «невероятно простой» вариант программы-вымогателя под названием Hardbit. Другие источники указывают на возможное использование программы-вымогателя Loki.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👮🎩Секретная служба США обезвредила "SIM-ферму", способную парализовать сотовую связь Нью-Йорка

Секретная служба США объявила [1,2,3,4] о ликвидации масштабной теневой телекоммуникационной сети, обладающей потенциалом для полного отключения сотовой связи в Нью-Йорке.

Служба нейтрализовала непосредственную "угрозу" критической инфраструктуре города в период проведения Генеральной Ассамблеи ООН. По заявлению официальных лиц, инфраструктура также использовалась для анонимных угроз вплоть до убийства в адрес высокопоставленных американских чиновников.

Секретная служба вышла на след сети после того, как она была использована для "сваттинг"-атак на членов Конгресса на Рождество 2023 года. Однако официальное расследование по защите разведданных (protective intelligence investigation) было начато весной 2025 года после серии новых телекоммуникационных угроз, которые были направлены против сотрудников Секретной службы и Белого дома.

В результате оперативных действий в августе в пяти локациях в радиусе 35 миль от штаб квартиры ООН были обнаружены и изъяты более 300 SIM серверов и свыше 100 000 SIM-карт. Об операции стало известно только сейчас в сентябре.


Более того, при обыске агенты обнаружили огромный запас новых SIM-карт, ещё не задействованных в оборудовании. По предварительной оценке, сеть готовилась к расширению – запасов хватало, чтобы увеличить ёмкость фермы вдвое или втрое.

Кроме телекоммуникационного оборудования, агенты нашли 80 граммов кокаина, незаконное огнестрельное оружие, компьютеры и телефоны.

📡 SIM-ферма представляла собой сложную систему, способную осуществлять атаки типа "отказ в обслуживании" (DoS) на сотовые вышки и отправлять до 30 миллионов анонимных текстовых сообщений в минуту.

Обнаружены сотни 🖥SIM-боксов, каждый из которых способен подключить до ~100–256 SIM-карт единовременно. Боксы соединены с управляющими SIM-серверами (контроллерами), которые координируют работу тысяч карт и осуществляют массовую генерацию звонков/SMS через сотовые сети.

Подобная мощность позволяла не только потенциально парализовать работу экстренных служб, таких как полиция и скорая помощь, но и обеспечивать зашифрованную связь для координации действий криминальных или шпионских групп.

Бывший сотрудник 🇺🇸 ФБР Энтони Ферранте отмечает, что масштаб операции имеет все признаки шпионажа. Предварительный анализ данных с некоторых изъятых SIM-карт уже выявил связи как минимум с одним иностранным государством, при этом следователям предстоит провести полный криминалистический анализ всего массива данных, эквивалентного информации со 📱100 000 мобильных телефонов.

Глава отделения cекретной службы в Нью-Йорке подтвердил наличие коммуникаций между "государственными субъектами угроз" и известными правоохранительным органам США преступниками, включая 🔫🤿членов картелей.

Аресты пока не производились, поскольку идентификация всех ответственных лиц и их конечных мотивов продолжается.

Сами SIM-фермы могут работать впока не значительной степени автономно. В теории операторы могли управлять "фермой" удалённо, возможно, даже из-за пределов США. Когда агенты вошли, в помещениях могло не быть людей. Сейчас идёт работа по анализу 100 000 SIM-карт.

Расследование ведёт "Advanced Threat Interdiction Unit" (Подразделение по пресечению передовых угроз) Секретной службы. Также помогают Департамент внутренней безопасности (подразделение Homeland Security Investigations), Министерство юстиции, Управление директора Национальной разведки и полиция Нью-Йорка, а также другие федеральные и муниципальные органы.

👆 Сообщается, что Нью-йоркская ферма, скорее всего, не единичный случай, а лишь верхушка айсберга. Секретная служба даёт понять, что рассматривает угрозу как общенациональную.

Представители Секретной службы на закрытом брифинге упомянули о возможной связи с картелями. Примечательно, что ранее 🇲🇽картели уже были замечены в околошпионской деятельности в отношении ФБР.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6
▫️ HexStrike AI — продвинутый MCP-фреймворк, позволяющий автономным AI-агентам (Claude, GPT) управлять арсеналом из 150+ инструментов для пентестинга. Платформа автоматизирует задачи от разведки до поиска уязвимостей, что делает ее мощным решением для специалистов по кибербезопасности, баг-баунти и 💻Red Team операциям.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
🇺🇸 Начальник штаба центра киберобороны НАТО: «мы уже находимся в состоянии войны»

Как пишет The Times, начальник штаба Центра передового опыта НАТО по киберобороне в Эстонии, он же подполковник Кристоф Кюн (справа на скриншоте), заявил, что уже существует механизм, позволяющий государствам-союзникам скрытно проводить «превентивные» кибератаки на 🇷🇺российские цели.

«НАТО может поднять руку и сказать: „Эй, мы бы хотели, чтобы кое-что было сделано вон там“. И тогда какая-нибудь страна может поднять руку и сказать: „Да, мы этим займемся. Не спрашивайте, как мы это сделаем“»

— сказал Кюн.

Cюда могут относиться операции под чужим флагом (False Flag), когда атакующая 🥷APT может намеренно имитировать TTP другой хакерской группы (например, китайской или северокорейской), чтобы направить расследователей по ложному следу.

«Не спрашивайте, как» фактически означает, что страна-исполнитель имеет полную свободу в методах маскировки, и никто не будет задавать неудобных вопросов.

«Мое личное мнение — мы уже находимся в состоянии ⚔️войны. Речь идет о дезинформации. Речь идет о нарушении работы критически важной инфраструктуры. Все это — проверка нашей готовности дать отпор»

— считает начальник штаба CCDCOE.

👆Заявление о наличии у альянса механизма для проведения подобных киберопераций было сделано Кюном на фоне обвинений в адрес России в нарушении воздушного пространства стран НАТО.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🥷 Треть кибератак теперь нацелена на цепочки поставок: уязвимости через третьих лиц выросли вдвое за год.

По данным киберэкспертов Financial Times, количество атак на сторонних поставщиков компаний по всему миру в 2024 году удвоилось (x2), и, по их прогнозам, в текущем году, в 2025, эта проблема, вероятно, усугубится.

Тим Эрридж, вице-президент по региону Европа, Ближний Восток и Африка в подразделении Unit 42 компании Palo Alto Networks, отметил, что киберпреступники сосредотачиваются на цепочках поставок, чтобы найти «слабое звено» в оборонительных системах крупных корпоративных жертв.

«„Взломав“ одного поставщика, имеющего доступ к множеству ведущих организаций, которые пользуются его услугами или связаны с ним, вы получаете многократную отдачу от своих „инвестиций“»

— пояснил он.

Согласно отчету Verizon «2025 Data Breach Investigations Report», около 30% из 7965 кибератак в 2024 году были инициированы через третьих лиц, что вдвое превышает показатель предыдущего года. В 2023 году на долю подобных взломов приходилось 14,9% из 7268 кибератак.

Атаки через сторонние компании охватывают широкий спектр потенциальных точек входа, таких как поставщики программного обеспечения, службы поддержки клиентов и компании, предоставляющие другие технологические решения, в том числе в области искусственного интеллекта.

Вице-президент по стратегии безопасности и ИИ в компании Darktrace Натаниэль Джонс заявил, что киберпреступники нацелены на «уязвимые места» крупных конгломератов, чтобы использовать их для проникновения «вверх по иерархии».

По словам ведущего советника по анализу угроз в Европе в GTIG Джейми Коллиера, наиболее активными в этой области являются группировки, поддерживаемые Северной Кореей, чьи атаки «возросли как по количеству, так и по уровню сложности».

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸Администрация Трампа и xAI Илона Маска заключают стратегический ИИ-альянс

Администрация президента Трампа через General Services Administration заключила партнерское соглашение с компанией xAI Илона Маска, предоставляя всем федеральным агентствам доступ к ИИ-моделям Grok 4 и Grok 4 Fast до марта 2027 года.

По заявлению Илона Маска, благодаря президенту Трампу передовые ИИ-решения xAI теперь разблокированы для каждого федерального агентства, позволяя правительству США внедрять инновации и выполнять свою миссию эффективнее, чем когда-либо прежде.

Данное соглашение является ключевым элементом стратегии OneGov и президентского "AI Action Plan", направленного на доминирование в технологической гонке с Китаем.

Как заявил сооснователь xAI Росс Нордин, "Grok for Government" предоставит трансформационные возможности ИИ по цене $0.42 за агентство на 18 месяцев, что указывает на стратегическую, а не коммерческую природу сделки, нацеленную на глубокую интеграцию технологии в государственное управление.

Журналисты отмечают улучшение отношений между Маском и Трампом на мемориальной церемонии, которое было посвящено памяти Чарли Кирка.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Telegram убирает из глобального поиска российские💻ИБ-каналы, но поощряет 🥷"пробив" и фейки?

Иногда поражаюсь поддержке Telegram, а точнее её отсутствию. С 16 августа тянется история, когда без какой-либо адекватной причины канал @russian_osint исчез из глобального поиска Telegram (новые читатели не могут найти в поиске) и не отображает "похожие каналы".

📤Отправлено 9 писем в поддержку Telegram (разные email) и личное сообщение за звезды Дурову.

🤦‍♂️ Результат = 0.

Проблема, к сожалению, затрагивает не только мой канал, но и другие 🇷🇺 российские ИБ-каналы. Например, схожие трудности наблюдаются у коллег:
https://t.me/poxek
+ российские каналы ИБ-компаний

Уже прошло больше месяца. На связь из Telegram Support никто не выходит.

👆Тем временем вместо основного канала @russian_osint в глобальном поиске (первые строчки) выдаются боты для 🤦‍♂️"пробива", реклама хакерского форума и🤿фейковые аккаунты/боты, которые мимикрируют под канал.

🤦‍♂️Временным решением являетсяпереходник (отмечено жёлтым на скриншоте + @russian_osint_bot.

Telegram убирает крупный канал, зарегистрированный в РКН, но выводит в поиск "бот для пробива".

🎩 Как-то сказочно Telegram борется с "пробивом"...

Задумываюсь о дублировании контента (резерв) на альтернативной площадке. Скорее всего, с учётом сложившихся трендов контент придётся дублировать в MAX. К сожалению, там пока даже функции импорта нет.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
14
🇬🇧Кибератака Scattered Spider обошлась Co-op в $107 миллионов убытков

В 📄 финансовом отчете за сентябрь британский ритейлер Co-operative Group раскрыл тот факт, что апрельская кибератака нанесла ущерб операционной прибыли в размере £80 миллионов (приблизительно $107 миллионов). Ранее компания сообщила о компрометации персональных данных 6.5 миллионов человек.

💰£60 миллионов из £80 миллионов убытка это прямые потери от простоя продаж, когда отключенные ИТ-системы заставили перейти на ручное управление, вызвав коллапс в логистике и распределении товаров. Потери от единовременных затрат на реагирование составили £20 миллионов.

🎩Превентивное отключение IT-систем со стороны Co-op позволило избежать финальной трагедии, а именно развертывания шифровальщика 🔒DragonForce и тотального паралича инфраструктуры.

В результате оперативных действий Национального агентства по борьбе с преступностью Великобритании (NCA) были арестованы четверо молодых подозреваемых в возрасте от 17 до 20 лет. Их связывают с кибератаками на Co-op, Marks & Spencer и Harrods, при этом атака на Co-op ранее была атрибутирована группировке Scattered Spider.

👆Co-op ожидает дополнительные убытки в размере £40 миллионов во второй половине года в связи с продолжающимся процессом восстановления после кибератаки.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🟦Академическое исследование на тему безопасности Bluetooth в автомобилях 🔎вскрывает 128 уязвимостей

Исследователи в августе 2025 представили новый open-source фреймворк BlueToolkit для автоматизированного тестирования безопасности Bluetooth Classic, которым воспользовались ресёрчеры для 📄 масштабного анализа автомобильных систем.

Фреймворк использует конфигурационные YAML-файлы для добавления новых тестов, поддерживает различное аппаратное обеспечение (ESP32, Nexus 5) и интегрирует эксплойты из разрозненных репозиториев, таких как BrakTooth и BlueBorne.

Он работает по принципу black-box через Over The Air (OTA), позволяя провести глубокую оценку In-Vehicle Infotainment (IVI) систем, чтобы выявить проблемы в безопасности.

🚘Согласно результатам исследования, в ходе которого было протестировано 22 автомобиля от 14 ведущих производителей (выпущенных в период с 2015 по 2023 год) было обнаружено 128 уязвимостей.

🖥 Проведён 891 тест: выявлен 21 недостаток в проектировании протоколов и 46 ошибок в их реализации на уровне конкретных вендоров.

В рамках исследования описываются четыре атаки, наиболее опасной из которых является User Account Takeover. С помощью Man-in-the-Middle атакующие могут перехватывать SMS или HFP (Hands-Free Profile) данные для обхода двухфакторной аутентификации и захвата интернет-аккаунтов жертвы.

Если судить только по результатам тестов Bluetooth, то картина следующая:

1️⃣ Skoda: Показала наименьшее количество уязвимостей в среднем. Модель Skoda Enyaq (2023) оказалась единственным автомобилем из 22, у которого не было обнаружено ни одной уязвимости (0 положительных тестов из 30 проведенных).
2️⃣ Tesla: Модель Tesla Model Y (2023) показала очень хороший результат — всего 2 уязвимости.
3️⃣ Audi: Две протестированные модели (A5 и e-tron 2020 года) показали умеренное количество уязвимостей (4 и 6).

🛡 Самые уязвимые в рамках исследования:

4️⃣
Toyota: Модель Toyota Corolla (2023) показала 9 уязвимостей.
5️⃣ BMW: Модель BMW X2 (2021) показала 10 уязвимостей.
6️⃣ Renault: Модель Renault Megane (2021) стала "антилидером" с 13 уязвимостями.

👆Полученные данные говорят о серьезных системных проблемах безопасности Bluetooth в автомобильной сфере. Даже абсолютно новые машины оснащаются технологиями с уже известными и неисправленными уязвимостями, фактически наследуя риски десятилетней давности.

❗️ https://github.com/sgxgsx/BlueToolkit

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM