Russian OSINT
43.6K subscribers
4.46K photos
311 videos
108 files
4.1K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🥷Хакеры из группы Amaranth Dragon атакуют госсектор Азии через ❗️уязвимость в 📂WinRAR

Эксперты Check Point выявили новую кибергруппировку Amaranth Dragon, которую связывают с китайскими правительственными хакерами APT41. Злоумышленники используют критическую уязвимость CVE-2025-8088 в архиваторе WinRAR для организации целевых шпионских атак на государственные и правоохранительные органы Юго-Восточной Азии. В зону поражения попали организации из Сингапура, Таиланда, Индонезии, Камбоджи, Лаоса и Филиппин.

Хакеры начали активную эксплуатацию бреши 18 августа 2025 года и применяют функцию альтернативных потоков данных Windows для скрытной записи вредоносных файлов в папку автозагрузки системы. Фирменный загрузчик Amaranth Loader загружает с внешнего URL зашифрованную полезную нагрузку и расшифровывает её в памяти, запуская пост-эксплуатационный фреймворк Havoc или новый инструмент удаленного доступа TGAmaranth RAT с управлением через Telegram-ботов.

Используемое вредоносное ПО эффективно обходит современные средства антивирусной защиты и EDR-решения путем подмены в памяти системной библиотеки ntdll.dll на ее чистую копию без перехватов функций. Специалисты Google Threat Intelligence Group подтверждают факты активной эксплуатации данной уязвимости множеством других хакерских группировок.

Всем организациям рекомендуется в срочном порядке обновить программное обеспечение WinRAR минимум до версии 7.13 или актуальной 7.20 для устранения риска компрометации инфраструктуры.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇫🇷Илона Маска могут арестовать во Франции по сценарию Дурова

Лидер французской партии «Патриоты» Флориан Филиппо настоятельно рекомендовал главе компании X выбросить в мусорное ведро повестку французской юстиции. Политик считает критически необходимым бойкотировать судебное заседание, которое запланировано на 20 апреля текущего года.

Эксперты видят угрозу личной свободе американского предпринимателя в условиях ужесточения контроля над глобальными IT-платформами в ЕС. Филиппо аргументирует свою позицию тем, что «Франция, находящаяся под евромакронистской оккупацией, больше не является государством, управляемым верховенством права».

По мнению политика, визит в Париж неизбежно закончится для миллиардера тюремным заключением. Резюмируя текущее состояние судебной системы, политик с сожалением констатирует: «какой позор для Франции».

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇸 Павел Дуров: Испания может превратиться в государство тотального цифрового контроля

По мнению основателя Telegram Павла Дурова, правительство Педро Санчеса настойчиво продвигает новые опасные нормы регулирования, ставящие под угрозу свободу интернета. Нововведения являются тревожным сигналом для свободы слова и частной жизни:

Запрет социальных сетей для лиц моложе 16 лет с обязательной верификацией возраста. Речь идет не только о детях — это требование обязывает платформы внедрять жесткие механизмы проверки, такие как предоставление удостоверений личности или биометрических данных.

⚠️ Угроза: Создается прецедент для деанонимизации КАЖДОГО пользователя, что ведет к ликвидации конфиденциальности и открывает возможности для массового сбора данных. То, что начинается с несовершеннолетних, может быть распространено на всех граждан, приводя к подавлению открытой общественной дискуссии.

Персональная и уголовная ответственность для руководства платформ. Если контент, признанный «незаконным, разжигающим ненависть или вредоносным», не будет удален в кратчайшие сроки, руководителям компаний грозит тюремное заключение.

⚠️ Угроза: Это неизбежно приведет к превентивной цензуре — платформы будут удалять любую, даже отдаленно спорную информацию во избежание рисков. Тем самым будет заглушен голос политической оппозиции, журналистов и рядовых граждан. Ваше мнение может стать следующим в очереди на удаление, если оно идет вразрез с устоявшимся порядком вещей.

Криминализация алгоритмического продвижения. Использование алгоритмов для усиления охватов «вредоносного» контента становится преступлением.

⚠️ Угроза: Государство будет диктовать, какую информацию вам потреблять, скрывая альтернативные точки зрения и создавая «информационные пузыри», подконтрольные властям. Свободный поиск идей исчезнет, уступив место курируемой государственной пропаганде.

Платформы обяжут осуществлять мониторинг и отчитываться о том, как их деятельность «способствует расколу общества».

⚠️ Угроза: Размытые определения понятия «ненависть» позволят маркировать любую критику правительства как деятельность, ведущую к расколу, что повлечет за собой блокировки или штрафы. Это может стать инструментом для подавления оппозиции.

Как пишет Дуров, данные меры являются не средствами защиты, а шагами к установлению тотального контроля. Правительства используют «безопасность» как оружие для цензуры критиков.

Испания, сохраняй бдительность. Требуйте прозрачности и боритесь за свои права. Распространите это сообщение — пока не стало слишком поздно.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️👺Уязвимости в n8n дают возможность хакерам получить ключи от корпоративных ИИ-сервисов

Специалисты Pillar Security обнаружили уязвимости в популярной платформе автоматизации n8n, позволяющие злоумышленникам обойти механизмы защиты и перехватить полное управление сервером. CVE-2026-25049 дает аутентифицированным пользователям возможность выполнять произвольный код через манипуляции с JavaScript-выражениями в рабочих процессах. Исследователи Pillar Security и Endor Labs независимо друг от друга обошли защиту платформы. В частности, команда Pillar применила сложные векторы эксплуатации с использованием стрелочных функций и метода Object.defineProperty для побега из песочницы.

Эксплуатация уязвимости открывает доступ к файловой системе, внутренним сетям и ключу N8N_ENCRYPTION_KEY для расшифровки всех сохраненных учетных данных. Злоумышленники могут похитить критически важную информацию, включая API-ключи OpenAI и Anthropic, пароли баз данных и OAuth-токены, интегрированные в корпоративные ИИ-решения. Получение контроля позволяет преступникам перехватывать управление ИИ-агентами для кражи промптов, модификации ответов моделей или незаметного перенаправления трафика на подконтрольные серверы.

Разработчики настоятельно рекомендуют незамедлительно 🛡 обновить платформу до версий 1.123.17 или 2.5.2, а также произвести ротацию ключа шифрования и всех сохраненных на сервере учетных данных. Аналитики GreyNoise зафиксировали более 33 000 вредоносных запросов в период с 27 января по 3 февраля 2026 года, нацеленных на конечные точки n8n, подверженные уязвимости Ni8mare (CVE-2026-21858).

👆Исследователи Pillar Security в своем отчете отмечают, что «атака не требует ничего особенного», и подчеркивают: «Если вы можете создать рабочий процесс, вы можете завладеть сервером».

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇪🇺ЕС тестирует связь на базе протокола Matrix в качестве суверенного решения в альтернативу ❗️Microsoft Teams

Европейская комиссия проводит тестирование специализированного европейского ПО на базе Matrix с открытым исходным кодом для обеспечения внутренней связи. Эту информацию изданию Euractiv подтвердил официальный представитель ведомства.

Инициатива обусловлена растущей обеспокоенностью европейских госструктур по поводу зависимости их повседневной деятельности от 🇺🇸американского ПО на фоне все более "ненадежных трансатлантических отношений".

«В рамках наших усилий по переходу на более суверенные цифровые решения Европейская комиссия готовит систему внутренней связи на базе протокола Matrix»

— сообщил представитель Еврокомиссии изданию Euractiv.

Matrix представляет собой протокол обмена сообщениями с открытым исходным кодом, который разрабатывается сообществом под эгидой некоммерческой организации со штаб-квартирой в Лондоне. Данный протокол уже широко используется в публичных мессенджерах по всей Европе, в том числе правительством Франции, системой здравоохранения Германии и европейскими вооруженными силами.

👆Как отметил чиновник ЕС на профильной конференции в октябре, платформа Teams в настоящее время повсеместно установлена на компьютерах Комиссии, поэтому у бюрократов отсутствуют планы по замене Microsoft Teams на решения с Matrix.

По словам представителя, Комиссия рассматривает Matrix пока лишь как «дополняющее и резервное решение» по отношению к существующему ПО для внутренних коммуникаций.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺Хакер получил 🤕16 лет за госизмену и участие в компьютерных атаках на объекты КИИ с применением вредоносного ПО

Как сообщает🇷🇺ЦОС ФСБ России, гражданин РФ А.П. Смирнов вступил в Telegram-сообщество запрещенной на территории России украинской террористической организации, действующей в интересах разведывательных служб Украины, и по заданию украинского киберподразделения осуществлял компьютерные атаки с использованием вредоносного программного обеспечения на информационные ресурсы Российской Федерации, которые привели к нарушению работоспособности объектов критической информационной инфраструктуры.

⚖️Решением суда он приговорен к 16 годам лишения свободы со штрафом в размере 100 тыс. рублей и с ограничением свободы на срок 1 год.

"Я заходил на канал в Telegram, смотрел, какие там задания дают, какой софт используется. Я скачивал этот софт себе на компьютер. Я понимаю, что этот сайт был направлен на какой-то ущерб российским инфраструктурам"

"Каждый раз новые адреса выдавались. Например, сегодня у нас цели аэропорт"комментирует.

признался Смирнов.

👮‍♀️ ФСБ России вновь обращает внимание граждан на то, что спецслужбами Украины не снижается активность поиска в интернет-пространстве, социальных сетях и мессенджерах потенциальных исполнителей терактов и диверсий с целью нанесения ущерба нашей стране и предупреждает, что все лица, давшие согласие на оказание содействия противнику, будут установлены и привлечены к уголовной ответственности, которая предусматривает наказание вплоть до пожизненного лишения свободы.

— сообщает ведомство.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎖🇺🇸 США использовали кибероружие для подавления ПВО 🇮🇷Ирана в 2025 году

Как пишет Recorded Future*, ссылаясь на сообщения официальных лиц в США, в прошлом году американские вооруженные силы с помощью кибератак нарушили работу иранских систем противоракетной обороны. Эти действия были частью скоординированной операции по уничтожению ядерной программы Ирана и свидетельствуют о растущей готовности Вашингтона к применению 🇺🇸кибероружия в условиях реальных боевых действий.

❗️Удар по отдельной 🇮🇷военной системе, сопряженной с ядерными объектами в Фордо, Натанзе и Исфахане, позволил предотвратить пуски 🚀зенитных ракет по американской боевой авиации, вошедшей в воздушное пространство Ирана.

«Военные системы зачастую полагаются на сложную цепочку компонентов, и все они должны работать правильно. Уязвимость или слабость в любой точке может быть использована для нарушения работы всей системы»

— пояснил в эксклюзивном комментарии источник RF, знакомый с ситуацией.

Воздействуя на так называемую «точку прицеливания» (aim point), представляющую собой выявленный узел компьютерной сети, например маршрутизатор, сервер или иное периферийное устройство, американские операторы воспользовались разведданными АНБ и смогли избежать более сложной задачи прямого взлома военных систем, расположенных непосредственно на защищенных ядерных объектах. Никто из официальных лиц не уточнил тип атакованного устройства.

«Проведение операций на уровне вышестоящих узлов (upstream) может быть сложной задачей, особенно против одного из наших противников "большой четверки". Необходимо найти ахиллесову пяту»

— отметил другой чиновник, имея в виду 🇮🇷Иран, 🇨🇳Китай, 🇷🇺Россию и 🇰🇵КНДР.

По просьбе источников издание RF не разглашает детали кибератаки из соображений национальной безопасности.

Председатель Объединенного комитета начальников штабов (КНШ) генерал Дэн Кейн на пресс-конференции в Пентагоне публично высоко оценил вклад Киберкомандования , отметив, что оно обеспечило поддержку «комплекса ударных средств», поразившего все 3 ядерных объекта менее чем за полчаса.

Особого внимания заслуживает июньская операция «Полуночный молот» (Midnight Hammer). Она стала одной из наиболее технически изощренных акций, реализованных Киберкомандованием США против 🇮🇷Ирана за всю 16-летнюю историю ведомства

👆Схожей похвалы Командование удостоилось и в прошлом месяце после проведения киберопераций, которые, по словам чиновников, привели к обесточиванию столицы Венесуэлы, нарушению работы радаров ПВО и портативных радиостанций в рамках миссии по захвату президента Николаса Мадуро.

Как заявил генерал Кейн на пресс-конференции в Мар-а-Лаго, Киберкомандование совместно с другими структурами «начало наслоение различных эффектов» в Венесуэле по мере приближения вертолетов со спецназом, чтобы «открыть путь» для их прохода.

«В совокупности обе операции отражают превращение киберпотенциала в рутинный инструмент военных действий, и в будущем нам следует ожидать роста числа подобных случаев. На мой взгляд, это позитивная тенденция, поскольку она свидетельствует о том, что мы уходим от восприятия киберсферы как некоего уникального, «штучного» (и опасного) инструмента»

«[cравнивая с 🇮🇷Ираном и 🇻🇪Венесуэлой] Я бы не стала делать на основе этих случаев широких обобщений относительно того, как это может сработать в контексте конфликта с таким противником, как 🇨🇳Китай».

— комментирует Лонерган, бывший директор созданной по мандату Конгресса комиссии Cyberspace Solarium.

⚖️ Генпрокуратура признала нежелательной организацию Recorded Future*.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🈁 Новая продвинутая модель Claude Opus 4.6 от Anthropic нашла 500 📖0-day уязвимостей

5 февраля компания Anthropic официально выкатила свою самую новую продвинутую LLM Claude Opus 4.6 с экспериментальным контекстным окном в 1 миллион токенов. ИИ-модель демонстрирует колоссальный отрыв в бенчмарке GDPval-AA, опережая GPT-5.2 от OpenAI на 144 пункта Эло и собственную предыдущую версию Opus 4.5 на 190 пунктов.

В сложнейшем тесте на извлечение данных MRCR v2 (вариант 1M) данная модель достигает точности 76%, тогда как показатель прошлой модели Sonnet 4.5 составлял лишь 18,5%. Разработчики официально заявляют, что новинка «занимает первое место среди всех остальных передовых моделей на Humanity’s Last Exam, комплексном междисциплинарном тесте на рассуждение».

В среде Claude Code впервые появились полноценные команды ИИ-агентов, способные параллельно и автономно решать задачи, требующие большого объёма чтения, такие как проверка кодовой базы.

👆Кроме того, Axios стало известно, что новейшая ИИ-модель от Anthropic в автономном режиме выявила более 500 ранее неизвестных уязвимостей ↔️высокой степени критичности (high-severity) в open-source библиотеках. Как сообщили Axios представители компании, модель достигла этого результата практически без предварительного промпт-инжиниринга.

Перед релизом команда наступательной безопасности (Frontier Red Team) Anthropic провела стресс-тесты Opus 4.6 в изолированной среде (sandbox). 🎯Цель — оценка возможностей модели по фаззингу и аудиту открытого кода.

🫣Если представители компании не накатили чего-то лишнего и очень 🥃крепкого с утра, то 👉 используя лишь «коробочные» решения и возможности, ❗️Opus 4.6 обнаружила более 500 уязвимостей нулевого дня (zero-day). Утверждается, что каждая находка была верифицирована штатной командой безопасности или независимыми ресерчерами.

«Это гонка между защитниками и атакующими, и мы хотим передать инструменты в руки защитников как можно быстрее. Модели чрезвычайно хороши в этом, и мы ожидаем, что они станут ещё лучше»

«Не удивлюсь, если это [Opus 4.6 и новые модели] станет одним из — или даже главным способом — обеспечения безопасности открытого ПО в будущем»

— заявил Логан Грэм, глава Frontier Red Team в Anthropic.

👆Anthropic позиционирует Opus 4.6 как «огромную победу» для индустрии ИБ, которая исторически испытывает трудности с аудитом open-source компонентов (supply chain security). Специалисты компании внедрили в Claude Opus 4.6 новые защитные меры (security guardrails), чтобы затруднить использование модели злоумышленниками.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Протестируйте OpenClaw в облаке Cloud․ru ❤️
Быстро. Бесплатно. Безопасно.

OpenClaw — нашумевший AI-ассистент для DevOps, администраторов и инженеров. В отличие от обычных чат-ботов, он может:
➡️ самостоятельно запускать команды
➡️ работать с файлами
➡️ отправлять отчеты в мессенджеры

Как вам проверить его в действии
Решение доступно в Маркетплейсе Cloud․ru и разворачивается бесплатно. Готовый образ уже протестирован и запускается напрямую в облаке — без установки на рабочий компьютер и без рисков для данных.

👉 Запустить OpenClaw
Please open Telegram to view this post
VIEW IN TELEGRAM
🇹🇼Гражданин Тайваня приговорен к 30 годам заключения за управление одной из крупнейших даркнет-площадок Incognito Market по сбыту наркотиков в мире

24-летний Жуй-Сян Линь (Rui-Siang Lin) приговорен к 30 годам тюремного заключения в США за выполнение функций администратора Incognito Market — популярной платформы в теневом сегменте Интернета (даркнете), через которую осуществлялся сбыт наркотических средств на миллионы долларов.

Помимо 30-летнего срока заключения, гражданину Тайваня назначено пять лет надзора после освобождения, а также конфискация активов на сумму более 105 миллионов долларов США.

Согласно судебным документам, Линь управлял Incognito Market с января 2022 года по март 2024 года под псевдонимом «Фараон» (Pharaoh), контролируя продажу наркотиков на сумму свыше 105 миллионов долларов. В этот объем входило более 1000 килограммов кокаина и более 1000 килограммов метамфетамина, сотни килограммов иных наркотических веществ, а также свыше четырех килограммов таблеток, реализуемых под видом «оксикодона», часть из которых содержала примеси фентанила.

По заявлению стороны обвинения, созданный Линем Incognito Market «в свое время являлся одной из крупнейших онлайн-площадок по торговле наркотиками в мире». Линь руководил платформой, живя и работая на Сент-Люсии в качестве помощника технического специалиста при правительстве Тайваня.

👮Иронично или нет, но Линь даже хвастался в Facebook, что провёл однажды 👮четырехдневный тренинг для сотрудников полиции Сент-Люсии по теме «Киберпреступность и криптовалюты».

Incognito Market предоставлял возможность примерно 1800 продавцам реализовывать товары клиентской базе, насчитывающей более 400 000 аккаунтов.

🎩🇺🇸 Агентам удалось деанонимизировать администратора сайта благодаря тому, что он оплатил доменное имя, используя криптовалютный кошелек, зарегистрированный на своё имя. Линь провел четыре транзакции через онлайн-регистратора доменов Namecheap. Учетные записи в Namecheap были привязаны к тайваньскому номеру телефона Линя, адресу в Тайбэе и электронной почте, содержащей его имя.

Прокуроры отметили, что в октябре 2023 года Линь подал заявление на получение визы США, используя те же номер телефона и адрес электронной почты. К визовой анкете он приложил свою фотографию. Для верификации одного из других криптовалютных аккаунтов он использовал свои тайваньские водительские права.

По данным ФБР, сайт обеспечил проведение около 640 000 сделок с наркотическими веществами. ФБР начало расследование в отношении платформы в 2022 году, когда агенты под прикрытием совершили контрольные закупки наркотиков на сайте.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩Windscribe: 🇳🇱Голландские власти без ордера изъяли один из VPN-серверов якобы по делу Эпштейна

Компания Windscribe обнародовала информацию об инциденте через социальные сети, опубликовав фотографию в серверной комнате и отметив, что голландские должностные лица изъяли один из серверов без предварительного уведомления.

↔️ ЭТО НЕ УЧЕНИЯ: Голландские 👮власти без ордера изъяли один из наших VPN-серверов, заявив, что вернут его после «полного анализа».

Windscribe использует серверы на основе оперативной памяти, поэтому власти найдут только стандартную установку Ubuntu. Больше всего нас беспокоят неотредактированные файлы Эпштейна, которые у нас там хранились...

— пишут в🦆 представители компании 🇨🇦Windscribe.

Сервер с VPN мог быть изъят физически правоохранительными органами с целью поиска логов (журналов событий), потенциально связанных с преступной деятельностью. Утверждается, что Windscribe использует бездисковые серверы, функционирующие исключительно в оперативной памяти (RAM-only). При отключении питания или перезагрузке якобы все данные на них стираются, а при каждом запуске загружается чистый образ операционной системы Ubuntu.

Вслед за публикацией один из пользователей обратился с вопросом к компании:
Настоящий вопрос в другом: почему какой-нибудь герой из Windscribe не выложит неотредактированную версию для всеобщего обозрения?

Windscribe отвечает пользователю:
Мы сами не хотим стать жертвами Эпштейна.


После волны хайпа и конспирологических обсуждений в комментариях — компания 🤡Windscribe всё-таки призналась, что сделала вброс и решила подшутить над пользователями:

«Да, история с файлами Эпштейна — это шутка. Но сервер действительно был конфискован голландскими властями».

🤡 Компания решила привлечь к себе внимание и получить больше просмотров.

✒️ Конкретные детали расследования не разглашаются.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM