Продолжаем следить за F5.
Как уже сообщалось ранее, были похищены фрагменты исходного кода BIG-IP, а ещё информация о нераскрытых уязвимостях (zero-day) и файлы с конфигурационной информацией для небольшого числа клиентов.
По данным Bloomberg и её источников, за атакой на F5 якобы может стоять кибершпионская группировка, связанная с
По заявлению Mandiant, более чем годичное присутствие в сети F5 также является характерным почерком APT UNC5221, чей средний показатель нахождения в скомпрометированной инфраструктуре около⏳393 дней.
👆Пока гипотеза журналистов основывается лишь на заявлениях анонимных источников, проинформированных о ходе расследования. Ещё можно почитать тут — 1,2,3,4,5.
🕵️ F5 продает в первую очередь безопасность и доверие. Факт взлома, да ещё и такого масштаба, ощутимо бьёт по репутации.
Как метко подмечает SecAtor, компания GreyNoise зафиксировала активность сканирования (crawling), нацеленную на BIG-IP, при этом за последние 24 часа наблюдалась минимальная активность с попытками выполнения кода на интерфейсе управления F5 BIG-IP. Трафик может исходить от исследователей и академических учреждений — от Cortex Xpanse. GreyNoise оговаривается, что "аномалии" не обязательно связаны с инцидентом 15 октября.
🧐Хотя ещё не вечер!
В форме 8-K говорится, что инцидент «не оказал существенного влияния на операционную деятельность», что является стандартной юридической формулировкой, но интереснее смотрится другая фраза: «компания оценивает влияние, которое этот инцидент может оказать на ее финансовое состояние». Она косвенно указывает на то, что в будущих квартальных отчетах могут появиться значительные финансовые убытки у F5.
📊Акции F5 упали 12.8% сразу после инцидента.
Непосредственный ущерб для российской инфраструктуры пока вроде как не предвидится. Данные Shadowserver на 16.10.2025 показывают всего 107 публично доступных устройств F5 на территории 🇷🇺РФ, что является своего рода статистической погрешностью на фоне 132 700 устройств в 🇺🇸США, 12 600 в 🇯🇵Японии или 10 100 в 🇩🇪Германии.
К расследованию F5 подключились
--------------------------
👆🤔А что думает Китай по этому поводу?
Пекин отвергает обвинения в причастности к взлому F5, называя их "безосновательными" и "лишенными доказательств".
16 октября 2025 года официальный представитель Министерства иностранных дел КНР Линь Цзянь прокомментировал обвинения на брифинге для прессы, отвечая на вопрос журналиста Bloomberg об инциденте с F5:
Я не знаком с упомянутыми вами подробностями. Что касается подобного рода голословных, не подкрепленных доказательствами обвинений, то мы уже неоднократно разъясняли свою позицию. Китай выступает против хакерской деятельности и борется с ней в соответствии с законом. При этом Китай решительно выступает против политически мотивированного распространения дезинформации.
— заявил официальный представитель.
👆Линь Цзянь придерживается тезиса о том, что США являются
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
35
Taiwan Semiconductor Manufacturing Co. объявила о планах ускорить сроки начала производства передовых 2-нанометровых чипов в США. Компания также рассматривает возможность дальнейшего расширения своих мощностей в США.
«Мы готовимся к более быстрому внедрению наших технологий, переходя на N2 [2-нм] и более совершенные техпроцессы в Аризоне, учитывая высокий спрос на ИИ-решения со стороны наших клиентов»
— заявил Вэй инвесторам и журналистам на конференции.
Вэй также отметил, что TSMC близка к приобретению второго крупного земельного участка рядом со своей площадкой в Аризоне, чтобы обеспечить большую гибкость в ответ на сильный и многолетний спрос в сфере ИИ.
«Наш план позволит TSMC расшириться до независимого кластера Gigafab в Аризоне для поддержки потребностей наших ведущих клиентов в области смартфонов, ИИ и высокопроизводительных вычислений»
Заявления Вэя прозвучали вскоре после того, как американский производитель чипов Intel запустил в массовое производство в Аризоне свой самый передовой чип 18A.
TSMC отчиталась о рекордной прибыли за июль-сентябрь, поскольку волна развития ИИ-сервисов продолжает стимулировать расходы бигтеха на чипы и центры обработки данных.
👆Финансовые показатели компании демонстрируют уверенный рост, во многом благодаря буму в сфере искусственного интеллекта. За последний квартал чистая прибыль TSMC выросла почти на 40%, достигнув рекордных $15.12 млрд. Компания повысила свой прогноз по капитальным затратам на 2025 год, что может свидетельствовать о долгосрочной уверенности в стабильности спроса.
Please open Telegram to view this post
VIEW IN TELEGRAM
Президент некоммерческого партнерства «Международное объединение частных детективов» Андрей Матушкин стал фигурантом уголовного дела о государственной измене.
По данным одного из собеседников РБК, следствие полагает, что Матушкин занимался сбором сведений, составляющих государственную тайну, и передавал их за границу. Его также подозревают в сотрудничестве с иностранной разведкой и содействии в реализации её задач на территории РФ. По данным источника, речь идёт о контактах с представителями стран Балтии.
👆Фонтанка утверждает, что он признал вину.
Please open Telegram to view this post
VIEW IN TELEGRAM
Министерство государственной безопасности Китая выдвинуло обвинения против Агентства национальной безопасности США в организации продолжительной серии кибератак на Национальный центр обслуживания времени.
Согласно заявлению контрразведывательного ведомства, операция была долгосрочной, высоко скрытной и проводилась с применением кибершпионских инструментов государственного уровня, что классифицирует её как угрозу типа Advanced Persistent Threat (APT).
Китайские органы кибербезопасности установили, что большинство атак со стороны США происходило поздно ночью или в ранние утренние часы по 🕔пекинскому времени.
Национальный центр службы времени входит в состав Китайской академии наук и базируется в Сиане (провинция Шэньси). Центр отвечает за генерацию и распространение стандартного времени в Китае.
Анализ хронологии указывает на то, что атаки могли начаться в марте 2022 года с эксплуатации уязвимости в мобильных телефонах сотрудников для хищения конфиденциальных данных. В апреле 2023 года злоумышленники, используя полученные пароли, проникли в компьютерные системы для изучения сетевой архитектуры, а с августа 2023 по июнь 2024 года атаки проводились с развертыванием новой кибервоенной платформы с
Для сокрытия происхождения атак АНБ использовало сеть виртуальных серверов-«трамплинов» [джампинг по серверам] в США, Европе и Азии, а также, как утверждает эксперт Ли Цзяньхуа, АНБ эксплуатировали 0-day для обхода систем обнаружения вторжений. Согласно заявлению, китайские органы кибербезопасности установили, что большинство атак со стороны США происходило поздно ночью или в ранние утренние часы по пекинскому времени.
🤔Зачем APT понадобился какой-то центр, который отвечает за время по всей стране?
Как поясняет высокопоставленный сотрудник центра Вэй Дун, погрешность синхронизации в одну миллисекунду способна вызвать
👆
Please open Telegram to view this post
VIEW IN TELEGRAM
5
Анонимный пользователь с сомнительным ником 🥷 «титушко» опубликовал сообщение о якобы утечке 👻 MAX:
🙂Ещё раз, читаем: "есть VPN-доступ к их salesforce".
🤔 Причём здесь salesforce и MAX? Какая связь между MAX и 🇺🇸Salesforce?
*Для тех, кто не в курсе, Salesforce объявила о прекращении своих деловых отношений в России 7 марта 2022 года. У компании не было значительного бизнеса в России, и она начала процесс прекращения отношений с небольшим количеством российских клиентов, которые работали через реселлеров и другие каналы.
Новость прокомментировали Минцифры, пресс-служба мессенджера MAX (правильно, что кратко без подробностей) и топовые российские СМИ.
📖 Ещё верно подмечает Владимир Дащенко из ЛК.
👆Вступая в любую дискуссию (даже техническую) с подобными анонимусами, только повышается градус интереса к🤿 троллю. Нет смысла детально обсуждать глупый вброс, привлекать сторонних экспертов и тем более компании для разбора «инцидента», при этом тратить силы, ресурсы и время. Реакция (технический отчет, пресс-конференция) только легитимизирует атакующего в инфополе. Из статуса «анонимный тролль» он попадает в статус «оппонент, с которым ведут диалог».
Реагировать нужно не на информационный шум, а на реальные факты, которые имеют место быть. Иначе происходит кормление троллей, которые этого и добиваются.
Как правильно пишет экспертное сообщество, в любом случае должны быть разработаны протоколы реагирования на подобные события. В том числе на случай реальных кризисных ситуаций, когда нельзя молчать.
Можно любить МАХ или нет, но когда незаслуженно пытаются набрасывать — это неправильно.
Получается, что анонимный аккаунт всего с↔️ 4 постами на даркфоруме одним вбросом смог создать ажиотаж с обсуждениями в российском сегменте интернета.
Те, кто по журналистике мониторит сотни сообщений (Threat Intel) в день, хорошо знает, что такого добра с вбросами если не сотни, то точно десятки в сутки (например, на платформе Х постоянно TI-компании фиксируют заявления о якобы утечках). В подавляющем большинстве случаев это компиляция старых баз или какой-нибудь парсинг, который в очередной раз пытаются "впарить" начинающим киберкрайм акторам.
Одна лишь фраза при первом прочтении "есть VPN-доступ к их salesforce" заставляет усомниться в правдоподобности заявлений. Проверка сэмплов по СБП также подтверждает, что "утечка" является фейком.
✋ @Russian_OSINT
Здравствуйте, у меня есть полный дамп max[.]ru, там ровно 46203590 строк, и у меня все еще есть VPN-доступ к их salesforce и другим внутренним инструментам. Похоже, это российский правительственный мессенджер, и все данные на русском языке.
🙂Ещё раз, читаем: "есть VPN-доступ к их salesforce".
Posted 8:13 pm MSK, Apr 22 2025
В соответствии с действующими санкциями США, Европейского союза и Великобритании предоставление корпоративного ПО физическим или юридическим лицам в России запрещено.
*Для тех, кто не в курсе, Salesforce объявила о прекращении своих деловых отношений в России 7 марта 2022 года. У компании не было значительного бизнеса в России, и она начала процесс прекращения отношений с небольшим количеством российских клиентов, которые работали через реселлеров и другие каналы.
Специалисты Минцифры проверили информацию о якобы случившейся утечке из мессенджера Max, размещённую в анонимных каналах.
Автором информации об утечке был выложен сэмпл, содержащий 15 записей, в которых были указаны якобы ID пользователей Госуслуг. Проверка показала, что ни по одной из опубликованных записей ID Госуслуг не совпадает с ФИО реальных пользователей.
Из чего можно сделать вывод, что публикации о взломе сфабрикованы.
Новость прокомментировали Минцифры, пресс-служба мессенджера MAX (правильно, что кратко без подробностей) и топовые российские СМИ.
👆Вступая в любую дискуссию (даже техническую) с подобными анонимусами, только повышается градус интереса к
Реагировать нужно не на информационный шум, а на реальные факты, которые имеют место быть. Иначе происходит кормление троллей, которые этого и добиваются.
Как правильно пишет экспертное сообщество, в любом случае должны быть разработаны протоколы реагирования на подобные события. В том числе на случай реальных кризисных ситуаций, когда нельзя молчать.
Можно любить МАХ или нет, но когда незаслуженно пытаются набрасывать — это неправильно.
Получается, что анонимный аккаунт всего с
Те, кто по журналистике мониторит сотни сообщений (Threat Intel) в день, хорошо знает, что такого добра с вбросами если не сотни, то точно десятки в сутки (например, на платформе Х постоянно TI-компании фиксируют заявления о якобы утечках). В подавляющем большинстве случаев это компиляция старых баз или какой-нибудь парсинг, который в очередной раз пытаются "впарить" начинающим киберкрайм акторам.
Одна лишь фраза при первом прочтении "есть VPN-доступ к их salesforce" заставляет усомниться в правдоподобности заявлений. Проверка сэмплов по СБП также подтверждает, что "утечка" является фейком.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Начальник управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий (УБК) МВД России по Москве полковник полиции Антон Кононенко рассказал в интервью "Интерфакс" о борьбе с кибермошенниками, дропперами и хакерами.
У нас разные бывают ущербы – и миллионы, и десятки миллионов, и сотни миллионов. Самая высокая сумма ущерба по кибермошенничеству в Москве – 450 млн рублей. Этот рекорд по ущербу поставлен весной текущего года.
💡Ключевые цифры:
Вопрос: Рассматривается ли в управлении возможность привлечения к работе так называемых "белых хакеров" либо гражданских специалистов в IT-сфере?
Ответ: ...Российские университеты на сегодняшний день готовят высококлассных специалистов, которые могут на практике в нашем управлении получить расширенные компетенции. В этой части мы взаимодействуем не только с Министерством образования РФ, но и с кредитно-финансовыми и IT-компаниями, которые занимаются противодействием хакерских угроз. Среди них "Лаборатория Касперского", "F6", "СБЕР". Также взаимодействуем с торговыми площадками "OZON" и "Wildberries" - обмениваемся информацией о системах кибербезопасности.
*Фото пресс-службы ГУ МВД России по г. Москве
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Как пишет FT, в технологическом секторе наблюдается беспрецедентный ажиотаж, в результате которого 10 убыточных стартапов в сфере ИИ за год увеличили свою совокупную стоимость почти на $1 трлн.
Лидерами этого головокружительного роста стали такие компании, как
Масштабы финансирования достигли рекордных отметок: американские венчурные капиталисты с начала года вложили в ИИ-отрасль $161 млрд, что составляет около ⅔ от всего объема их расходов. Эксперты отмечают, что рынком движет «синдром упущенной выгоды», заставляющий фонды вкладывать огромные средства в ИИ-сервисы.
Текущие объемы инвестиций значительно превосходят показатели предыдущих технологических бумов, включая эпоху доткомов.
Несмотря на оптимизм, в индустрии растут опасения по поводу нереалистичных оценок, поскольку молодые компании с минимальной выручкой привлекают финансирование при стоимости свыше $500 млн.
Многие участники рынка признают наличие пузыря, однако считают его необходимым условием для стимулирования инноваций и создания прорывных технологий. Так, глава Salesforce Марк Бениофф прогнозирует, что $1 трлн инвестиций в ИИ может быть потрачен впустую, однако оговаривается, что в конечном итоге ИИ-технологии могут создать стоимость, в десять раз превышающую потенциальные убытки.
👆Провал амбициозных проектов может вызвать цепную реакцию и затронуть публичные рынки. Путь к прибыльности для стартапов остается долгим и капиталоемким, что усиливает неопределенность в секторе. В конечном счете инвесторы делают ставку на создание AGI, который, по их мнению, окупит любые текущие риски и финансовые потери.
Please open Telegram to view this post
VIEW IN TELEGRAM
Не успели ИБ-специалисты в Японии отойти от истории с 🍺Asahi, как кибератака шифровальщика на логистического оператора 👜Askul Corp. снова оказалась в центре внимания специалистов. Ещё один мощный киберудар пришёлся в самое сердце японской онлайн-торговли и парализовал работу нескольких ведущих розничных сетей, включая Muji и The Loft Co.
Askul Corporation — крупная японская компания, специализирующаяся на электронной коммерции и логистике для бизнеса и частных клиентов. Компания предлагает широкий ассортимент товаров, включая офисные принадлежности, мебель, продукты питания и медицинские товары, предоставляя услуги как в сегменте B2B, так и B2C. Количество сотрудников: 3,697 (по состоянию на май 2025 года).
Атака локера в воскресенье вывела из строя критически важные системы Askul, отвечающие за прием заказов и отгрузку товаров.
В настоящее время мы приостанавливаем доступ к нашему веб-сайту из-за системного сбоя, вызванного заражением программой-вымогателем.
Приносим искренние извинения за любые неудобства и беспокойство...В настоящее время мы работаем над восстановлением обслуживания. Приносим извинения за возможные неудобства и благодарим за понимание.
— cообщает компания в
Muji объявила о приостановке онлайн-продаж, поскольку инцидент у ее логистического партнера сделал невозможным прием и отгрузку заказов. Компания The Loft Co. и розничная сеть Sogo & Seibu Co. также приостановили работу своих сайтов электронной коммерции из-за атаки.
*Ryohin Keikaku (владелец бренда Muji) является клиентом компании Askul Corporation. Askul предоставляет для Muji критически важные услуги в сфере логистики и выполнения онлайн-заказов, включая транспортировку и доставку товаров.
👆В настоящее время компания проводит расследование на предмет
Аналитик Iwai Cosmo Securities Co. Дайсукэ Айба полагает, что последствия для Muji будут ограниченными, однако для самой Askul кибератака окажет значительное влияние на доходы, поскольку восстановление систем и доверия клиентов займет продолжительное время.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸Суд США подрезал крылья 🇮🇱 NSO Group в деле против📲 Whatsapp
Федеральный суд США вынес судебный запрет не в пользу израильской компании NSO Group в рамках ее многолетнего спора с WhatsApp.
Постановление судьи навсегда запрещает NSO разрабатывать, использовать, продавать или распространять любую технологию (включая, но не ограничиваясь ПО Pegasus), которая каким-либо образом использует или эмулирует серверы и сервисы WhatsApp.
При этом действие запрета не распространяется на государственных клиентов NSO из других стран. Судья согласился с необходимостью исключить их, основывая свое решение на том, что иностранные клиенты не являются сторонами в данном судебном разбирательстве, и, следовательно, решение суда не может распространяться на них в соответствии с юрисдикционными правилами США.
Вместе с тем суд также резко сократил размер штрафных санкций, присужденных компании вердиктом присяжных, уменьшив их более чем на 97%, то есть штраф уменьшился со $167 млн до чуть более $4 млн.
Теперь у WhatsApp есть 14 дней, чтобы согласиться с уменьшением штрафа или начать новое судебное разбирательство исключительно по вопросу о размере штрафных санкций.
Судебный запрет также запрещает NSO Group заниматься реверс-инжинирингом кода WhatsApp, собирать данные пользователей или создавать новые учетные записи на платформе. Судья указывает на то, что NSO нанесли непоправимый ущерб бизнесу WhatsApp.
👆NSO использовала серверы WhatsApp для установки шпионского ПО Pegasus на устройства примерно 1400 пользователей.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как🏴☠️ экстремистская.
✋ @Russian_OSINT
Федеральный суд США вынес судебный запрет не в пользу израильской компании NSO Group в рамках ее многолетнего спора с WhatsApp.
Постановление судьи навсегда запрещает NSO разрабатывать, использовать, продавать или распространять любую технологию (включая, но не ограничиваясь ПО Pegasus), которая каким-либо образом использует или эмулирует серверы и сервисы WhatsApp.
При этом действие запрета не распространяется на государственных клиентов NSO из других стран. Судья согласился с необходимостью исключить их, основывая свое решение на том, что иностранные клиенты не являются сторонами в данном судебном разбирательстве, и, следовательно, решение суда не может распространяться на них в соответствии с юрисдикционными правилами США.
Вместе с тем суд также резко сократил размер штрафных санкций, присужденных компании вердиктом присяжных, уменьшив их более чем на 97%, то есть штраф уменьшился со $167 млн до чуть более $4 млн.
Теперь у WhatsApp есть 14 дней, чтобы согласиться с уменьшением штрафа или начать новое судебное разбирательство исключительно по вопросу о размере штрафных санкций.
Судебный запрет также запрещает NSO Group заниматься реверс-инжинирингом кода WhatsApp, собирать данные пользователей или создавать новые учетные записи на платформе. Судья указывает на то, что NSO нанесли непоправимый ущерб бизнесу WhatsApp.
👆NSO использовала серверы WhatsApp для установки шпионского ПО Pegasus на устройства примерно 1400 пользователей.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸🛡 Генерал армии США в 🇰🇷Южной Корее экспериментирует с чат-ботами на базе генеративного ИИ
Как пишет Business Insider, официальные лица из высшего командования армии США пользуются LLM для принятия решений в военном деле.
Так, Командующий 8-й армией в Южной Корее генерал-майор Уильям Тейлор лично экспериментирует с чат-ботами на базе генеративного ИИ, чтобы стать более эффективным в своей деятельности. Решения командующего влияют на тысячи солдат.
— сообщил генерал-майор.
Генерал признался, что они с «🤖 „Чатом“ в последнее время очень сблизились». Какая именно LLMка используется — не сообщается. Некоторые СМИ пишут ChatGPT, но в оригинальной статье ничего нет про OpenAI. В любом случае точно не ChatGPT Plus за $20.
Тейлор солидарен с позицией Марк Милли (бывшего председателя Объединённого комитета начальников штабов) о том, как будет выглядеть война будущего:
Главные опасения военных на текущем этапе связаны с риском утечки конфиденциальных данных и возможностью получения ошибочных ответов (галлюцинации).
👆Искусственный интеллект постепенно интегрируется в🛸 беспилотные технологии, системы ❗️ для наведения на цели, 🖥 обработку данных, ✈️ пилотирование в симуляциях.
✋ @Russian_OSINT
Как пишет Business Insider, официальные лица из высшего командования армии США пользуются LLM для принятия решений в военном деле.
Так, Командующий 8-й армией в Южной Корее генерал-майор Уильям Тейлор лично экспериментирует с чат-ботами на базе генеративного ИИ, чтобы стать более эффективным в своей деятельности. Решения командующего влияют на тысячи солдат.
«Как командир, я хочу принимать более эффективные решения. Хочу быть уверен, что принимаю решения в нужное время, чтобы получить преимущество»
— сообщил генерал-майор.
Генерал признался, что они с «
Тейлор солидарен с позицией Марк Милли (бывшего председателя Объединённого комитета начальников штабов) о том, как будет выглядеть война будущего:
🤖 «Мы будем жить в мире, где решения будут приниматься не со скоростью человека, а со скоростью машины».
Главные опасения военных на текущем этапе связаны с риском утечки конфиденциальных данных и возможностью получения ошибочных ответов (галлюцинации).
👆Искусственный интеллект постепенно интегрируется в
Please open Telegram to view this post
VIEW IN TELEGRAM
Автором законопроекта выступил член комитета Госдумы по промышленности и торговле Игорь Антропенко «ЕДИНАЯ РОССИЯ».
"Законопроект предусматривает внесение изменений в статьи 34 и 36 Семейного кодекса Российской Федерации (далее Семейный кодекс РФ), которые предусматривают отнесение цифровой валюты, приобретённой кем-либо из супругов во время брака, к общему имуществу супругов, а также отнесение цифровой валюты, приобретённой одним из супругов до брака или по безвозмездным сделкам во время брака, к имуществу непосредственно супруга"
👆Отмечается, что в условиях цифровизации экономики всё больше граждан Российской Федерации используют цифровую валюту как форму инвестиций и накоплений.
🏦Законопроект направлен на отзыв в правительство РФ и председателю Центробанка Эльвире Набиуллиной.
Please open Telegram to view this post
VIEW IN TELEGRAM
DHS создало юридический прецедент, впервые получив ордер на доступ к данным пользователя OpenAI на основании его запросов (prompts) в общении с ChatGPT. Теперь запросы пользователей могут рассматриваться как цифровые улики в уголовных расследованиях.
Forbes пишет, что с 2019 года следствие Министерства внутренней безопасности (DHS) вело операцию по установлению личности администратора сети сайтов в даркнете, содержащих материалы о сексуальном насилии над детьми (CSAM). Основанием для получения ордера послужили сведения, полученные в ходе оперативной работы с администратором даркнет-ресурса, который сам сообщил о своем использовании ChatGPT.
Подозреваемый предоставил агенту под прикрытием примеры своих запросов, включая безобидную на первый взгляд дискуссию, начинавшуюся с вопроса «Что бы произошло, если бы Шерлок Холмс встретил Кью из "Звёздного пути"?».
Власти потребовали от OpenAI предоставить информацию о пользователе, включая его личные данные, платежную информацию и историю взаимодействия с ИИ-сервисом.
Тем не менее идентификация подозреваемого Дрю Хенера (36 лет) была сделана традиционными способами в рамках следствия. Ключевой зацепкой в деле стала информация о его связях с
👆Согласно документу, за последние полгода компания OpenAI получила 71 правительственный запрос на раскрытие информации, затрагивающий в общей сложности 132 учетные записи.
Please open Telegram to view this post
VIEW IN TELEGRAM
10
🤔Сайт 😁 Linux Xubuntu взломали хакеры и подгрузили троян
Плохие новости. Пользователи обсуждают сайт популярного дистрибутива Linux Xubuntu, который подвергся успешной хакерской атаке. Злоумышленники подменили ссылки для загрузки торрент-файлов, перенаправляя пользователей на скачивание вредоносного📂 ZIP архива — xubuntu‑safe‑download.zip. Внутри архива находился исполняемый файл для Windows, 😷 замаскированный под программу установки.
Его основная зловредная функция — незаметная🥷 💴 кража криптовалюты путем подмены адреса кошелька в буфере обмена. Вредоносная программа работает в фоновом режиме и постоянно следит за тем, что вы копируете в буфер обмена (например, когда нажимаете Ctrl+C). Как только вы копируете адрес криптовалютного кошелька (например, чтобы отправить кому-то Bitcoin), программа это распознает. В тот же миг вирус незаметно для вас заменяет скопированный адрес на адрес кошелька злоумышленника. Вы вставляете адрес (Ctrl+V) в своем кошельке, думая, что это правильный адрес, и отправляете деньги. В итоге, ваша криптовалюта уходит не по назначению, а напрямую к мошеннику. Такой тип вредоносного ПО называется «крипто-клиппер» (Crypto Clipper) или «перехватчик буфера обмена» (Clipboard Hijacker).
📖 Внутри zip-архива:
Объект: TestCompany.SafeDownloader.exe
Хеш SHA256:
Тип угрозы: Троян-дроппер (Trojan-Dropper) с полезной нагрузкой типа «Crypto Clipper» (также известный как Clipboard Hijacker).
VT: ссылка
📖 Первыми тревогу забили пользователи на платформе Reddit, заметившие подозрительную активность. Представители проекта Xubuntu признали факт компрометации, временно отключив страницу загрузок. В качестве причины инцидента была названа уязвимость в используемой хостинговой среде.
👆Скорее всего, атака была нацелена в первую очередь на неопытных пользователей Windows 10, желающих перейти на Linux после окончания поддержки.
Член команды Xubuntu под ником
Каких-то других развернутых извинений не последовало, к сожалению.
— задаются вопросами ghacks.
Наиболее вероятным вектором атаки является эксплуатация уязвимости в одном из плагинов или теме WordPress. В качестве альтернативной, но также весьма вероятной гипотезы, рассматривается компрометация учетных данных администратора, возможно, в результате фишинговой атаки или использования слабого пароля.
👆По мнению критиков, реакция команды Xubuntu была непрозрачной, неудовлетворительной и выглядела как попытка преуменьшить серьезность ситуации, а их технические действия по восстановлению сайта были хаотичными.
✋ Будьте бдительны!
✋ @Russian_OSINT
Плохие новости. Пользователи обсуждают сайт популярного дистрибутива Linux Xubuntu, который подвергся успешной хакерской атаке. Злоумышленники подменили ссылки для загрузки торрент-файлов, перенаправляя пользователей на скачивание вредоносного
Его основная зловредная функция — незаметная
Объект: TestCompany.SafeDownloader.exe
Хеш SHA256:
ec3a45882d8734fcff4a0b8654d702c6de8834b6532b821c083c1591a0217826Тип угрозы: Троян-дроппер (Trojan-Dropper) с полезной нагрузкой типа «Crypto Clipper» (также известный как Clipboard Hijacker).
VT: ссылка
👆Скорее всего, атака была нацелена в первую очередь на неопытных пользователей Windows 10, желающих перейти на Linux после окончания поддержки.
Член команды Xubuntu под ником
pleia2 (Элизабет Крумбах) поблагодарила пользователей за сигнал.Всем спасибо. Мы зависим от нашего хостинг-окружения в вопросах обновлений, и, похоже, здесь произошла небольшая оплошность. Над этим работают, но на данный момент страница «Загрузки» отключена.
Мы находимся в процессе перехода на статическое окружение, что должно сделать подобные инциденты пережитком прошлого, но наша команда довольно маленькая и занятая. Мы всегда рады новым участникам, пожалуйста, свяжитесь с нами, если вы заинтересованы!
Каких-то других развернутых извинений не последовало, к сожалению.
Как хакерам удалось скомпрометировать сервер? Остается загадкой. Также неясно, сколько людей пострадало от этого провала в безопасности.
— задаются вопросами ghacks.
Наиболее вероятным вектором атаки является эксплуатация уязвимости в одном из плагинов или теме WordPress. В качестве альтернативной, но также весьма вероятной гипотезы, рассматривается компрометация учетных данных администратора, возможно, в результате фишинговой атаки или использования слабого пароля.
👆По мнению критиков, реакция команды Xubuntu была непрозрачной, неудовлетворительной и выглядела как попытка преуменьшить серьезность ситуации, а их технические действия по восстановлению сайта были хаотичными.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Amazon Web Services (AWS) столкнулся с масштабным сбоем, который парализовал сотни интернет‑платформ и нарушил работу государственных служб, банков, авиакомпаний, IoT-устройств, а также обнажил системные проблемы в инфраструктуре глобальной сети.
Сбой произошел в работе облачной платформы Amazon Web Services, затронув критически важный регион US-EAST-1 в Северной Вирджинии. В официальной сводке AWS уточняется, что расследование проблем началось 20 октября примерно в 10:11 по московскому времени, после того как было зафиксировано "повышенное количество ошибок и значительные задержки".
К 12:01 по московскому времени инженеры AWS определили вероятную первопричину: проблемы с "разрешением DNS конечной точки API DynamoDB".
Сбой спровоцировал цепную реакцию, нарушив работу внутренней подсистемы EC2, отвечающей за запуск виртуальных серверов. Вслед за этим отказали проверки работоспособности балансировщика сетевой нагрузки, что усугубило проблемы с сетевым подключением.
Процесс восстановления занял более 15 часов и потребовал от команды AWS применения комплексных мер, включая временное ограничение запуска новых серверов EC2 для стабилизации системы. Полностью нормализовать работу всех сервисов удалось лишь к 01:01 по московскому времени 21 октября.
При этом не было ни кибератаки, ни утечки данных — проблема оказалась сугубо технической.
The Register допускает крамольную мысль, что причина недавнего масштабного сбоя Amazon Web Services (AWS) кроется не столько в технологии, сколько в людях. Якобы истинным виновником коллапса стала "утечка мозгов" – массовый уход старших инженеров, обладающих уникальными знаниями о работе сложнейших систем AWS. Именно отсутствие этого опыта привело к тому, что на диагностику и устранение стандартной, по сути, проблемы с DNS ушло непозволительно много времени.
👆В качестве доказательства своей теории автор приводит данные о сокращении более 27 000 сотрудников Amazon в период с 2022 по 2025 год и ссылается на внутренние документы, согласно которым от 69% до 81% всех увольнений в компании относятся к категории нежелательных для руководства.
По данным Downdetector, о проблемах сообщили более 4 миллионов пользователей. Cбой затронул не менее тысячи компаний.
Reuters подчеркивает, что это уже как минимум третий крупный сбой за последние 5 лет, источником которого стал именно старейший и крупнейший дата-центр AWS в Северной Вирджинии, часто используемый по умолчанию для многих сервисов.
👆Несмотря на хаос и миллионные убытки для клиентов, акции Amazon каким-то чудесным образом выросли на 1.6%.
Please open Telegram to view this post
VIEW IN TELEGRAM
В ядре службы обновлений Microsoft WSUS найдена критическая уязвимость удаленного выполнения кода CVE-2025-59287, получившая оценку 9.8 по шкале CVSS.
👆HawkTrace Security пишут, что CVE-2025-59287 — это критическая уязвимость удаленного выполнения кода (RCE) в службах Microsoft Windows Server Update Services (WSUS), вызванная небезопасной десериализацией данных AuthorizationCookie посредством BinaryFormatter в методе EncryptionHelper.DecryptData().
Уязвимость позволяет неаутентифицированному злоумышленнику осуществить удаленное выполнение кода с привилегиями уровня SYSTEM путем отправки вредоносных зашифрованных cookie на конечную точку GetCookie().
Окончательное устранение уязвимости требует замены BinaryFormatter на безопасные механизмы сериализации, внедрения строгой проверки типов и обеспечения надлежащей санации (очистки) всех входных данных cookie.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
В Ирландии стартовало мероприятие Pwn2Own, где за взлом WhatsApp предложена рекордная награда. Компания Meta стала со-спонсором мероприятия и выделит $1 000 000 за 0-click RCE. Cостязание для хакеров-исследователей проходит в городе Корк с 21 по 24 октября 2025 года.
Организаторы надеются превзойти прошлогодний результат, когда за 70 уникальных уязвимостей было выплачено $1 066 625. Помимо мессенджеров, участники будут соревноваться во взломе мобильных телефонов, умных домашних устройств и сетевых хранилищ.
👆 На соревновании Pwn2Own Ireland исследователь по кибербезопасности Сина Хейрха из команды Summoning Team успешно продемонстрировал эксплуатацию сетевого хранилища Synology DiskStation DS925+. Атака была реализована буквально на последних секундах, что принесло команде победу в категории «Сетевые устройства хранения данных» (NAS). За свой успех исследователь получил денежный приз в размере $40 000.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
*Meta (соцсети Facebook, Instagram) запрещена в РФ как
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2