Russian OSINT
45.6K subscribers
4.7K photos
318 videos
111 files
4.31K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot

👉MAX (резерв)
https://max.ru/russian_osint
Download Telegram
🥷 Автономные ИИ-агенты пугают бизнес риском масштабных кибератак

Как пишет Axios, представители сферы ИИ и правительственные чиновники сообщили генеральному директору Axios Джиму ВандеХею о том, что 🈁 Anthropic, ⭕️ OpenAI и другие ❗️технологические гиганты вскоре выпустят новые ИИ-модели, которые пугающе хорошо справляются со 👺взломом сложных систем в больших масштабах.

Компания Anthropic в частном порядке предупреждает высших правительственных чиновников о том, что ее еще не выпущенная модель «Mythos» значительно повышает вероятность крупномасштабных кибератак в 2026 году.

Модель позволяет агентам действовать самостоятельно с невероятной сложностью и точностью для проникновения в корпоративные, правительственные и муниципальные системы. Новые LLM расширяют возможности агентов, позволяя им самостоятельно мыслить, действовать, рассуждать и импровизировать без отдыха, пауз или ограничений. Это оружие мечты хакера.

Угроза больше не является теоретической, и она будет усугубляться тем, что сотрудники тестируют агентов, не осознавая, что тем самым облегчают киберпреступникам взлом своей компании.

Опрос Dark Reading показал, что 48% специалистов по кибербезопасности сейчас ставят агентный ИИ на первое место среди векторов атак на 2026 год (выше, чем дипфейки и всё остальное).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
На официальной странице Zero Day Initiative (ZDI) появилась заметка про 0-day (ZDI-CAN-30207) — 👀 критическую уязвимость в Telegram с оценкой CVSS 9.8

Исследователь Майкл ДеПланте (Michael DePlante) из проекта TrendAI Zero Day Initiative обнаружил уязвимость нулевого дня (0-day) в мессенджере Telegram, которая получила идентификатор ZDI-CAN-30207. Уязвимость нулевого дня представляет собой серьезную угрозу для безопасности пользователей — ↔️9,8 балла из 10 по CVSS. Зарепортили уязвимость вчера (2026-03-26).
«Мы скорректировали оценку в уведомлении, чтобы учесть меры по смягчению последствий на стороне сервера, описанные поставщиком в процессе раскрытия информации».

написали сегодня Zero Day Initiative.

ZDI CAN (Идентификатор): ZDI-CAN-30207
Поставщик: Telegram
Критичность: CVSS: 7.0
Зарепортили: 2026-03-26 (4 дня назад)
Крайний срок: 2026-07-24

CVSS снизили с 9,8 до 7.0.

🎩 Ничего не понятно, но очень интересно.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Минцифры РФ необходимо реализовать решение снизить пользование VPN-сервисами в России, но предложение о введении административной ответственности министерству "категорически не нравится", заявил глава ведомства Максут Шадаев.

👆В отраслевом чате "Мы и IT" в Max министр сообщил, что "Минцифры является органом исполнительной власти, и мы обязаны реализовать поставленные перед нами задачи".

— пишет Интерфакс.

При этом, по данным источников, глава Минцифры не исключил также возможности введения административной ответственности за использование средств обхода блокировок. Министр выразил надежду, что удастся обойтись без этого. Представители компаний воздержались от комментариев.

--------------------------

Apple удалили из российского App Store сразу несколько популярных VPN-клиентов — Str**nd, V2**x, v2**un и H**p. Все они больше недоступны для скачивания с российских аккаунтов.

Павел Дуров раскритиковал Apple за удаление VPN-приложений из российского App Store, назвав действия компании неправильными. По его мнению, Apple поддерживает действия РКН, так как боится потерять свои прибыли на российском рынке.

На яблочных устройствах опция оплаты со счёта мобильного телефона может исчезнуть. Власти дали указание операторам отключить оплату Apple ID с мобильного. С 1 апреля владельцы iPhone не смогут пополнять баланс Apple ID с мобильного счета.

--------------------------

На фоне слухов о блокировке Telegram в апреле месяце — россияне стали получать сегодня сообщения от Telegram следующего содержания:

В ближайшее время оформить ⭐️ Telegram Premium может стать технически невозможно в Вашем регионе.

Пока еще сохраняется возможность предоплатить ....

— прогревает аудиторию на покупку подписки команда Telegram.

--------------------------

По данным Forbes, якобы операторы могут ввести плату за использование VPN.
--------------------------

☺️🌷Но есть и хорошие новости!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Мосгорсуд признал законным ограничение доступа к YouTube на территории 🇷🇺России.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 Из оперативника ЦРУ прямиком в кресло гендиректора техкомпании

Как написал Bloomberg в середине марта, стремление Трампа увеличить оборонный бюджет до $1,5 триллиона может открыть новые возможности для развития новых технологий и ИИ, которыми будут заниматься бывшие разведчики из ЦРУ. В пример приводится история Брайана Карбо, который провел годы, живя и путешествуя за границей под различными вымышленными именами в качестве офицера ЦРУ. Теперь он выступает на встречах с инвесторами и привлекает капитал в качестве генерального директора Andesite, стартапа по анализу данных из Вирджинии. Он из тех шпионов, кто недавно вышел в отставку, а теперь использует свой опыт для развития компании.

Бывшие офицеры и агенты ЦРУ всё чаще покидают спецслужбы, чтобы применять свой уникальный полевой опыт в бизнесе, создавая или возглавляя технологические стартапы. Их навыки работы и умение решать сложные задачи в экстремальных условиях оказались крайне востребованными на рынке.

🎩Упомянутые в тексте шпионы и компании:

1️⃣ Частная компания: Andesite
Имя: Брайан Карбо
Связь c ЦРУ: Бывший офицер, работал под прикрытием, входил в состав оперативной команды Jawbreaker в Афганистане
Текущий статус в компании: Сооснователь и генеральный директор (CEO)

2️⃣ Частная компания: Lumbra
Имя: Аарон Браун
Связь c ЦРУ: Бывший офицер по борьбе с терроризмом, заместитель начальника отделения, руководивший контртеррористическими операциями в отделе ЦРУ по Пакистану и Афганистану, участвовал в многолетней охоте на Усаму бен Ладена
Текущий статус в компании: Сооснователь и генеральный директор (CEO)

3️⃣ Частная компания: Red Cell Partners
Имя: Грант Верстандиг
Связь c ЦРУ: Взаимодействует с бывшими коллегами по разведывательному сообществу (знал Карбо во время его службы в агентстве)
Текущий статус в компании: Генеральный директор (CEO) инкубатора и инвестиционной компании, работающей в сферах здравоохранения и национальной безопасности (а также сооснователь Andesite)

4️⃣ Частная компания: Lavrock Ventures
Имя: Джулианна Галлина
Связь c ЦРУ: До декабря прошлого года — заместитель директора управления цифровых инноваций ЦРУ
Текущий статус в компании: Представитель / сотрудник венчурной фирмы

5️⃣ Частная компания: GenLogs
Имя: Райан Джойс
Связь c ЦРУ: Бывший оперативный сотрудник, владеющий арабским языком
Текущий статус в компании: Основатель (создал систему отслеживания грузоперевозок)

6️⃣ Частная компания: Costanoa Ventures
Имя: Грег Сэндс
Связь c ЦРУ: Независимый инвестор, финансовый покровитель стартапа (Lumbra), основанного выходцем из ЦРУ
Текущий статус в компании: Основатель и управляющий партнер венчурного фонда, базирующегося в Пало-Альто

7️⃣ Частная компания: General Catalyst
Имя: Пол Кван
Связь c ЦРУ: Инвестор, финансирующий проекты бывших сотрудников службы национальной безопасности (его венчурная фирма возглавила посевной раунд стартапа экс-офицера Карбо на $30 млн)
Текущий статус в компании: Управляющий директор направления глобальной устойчивости

8️⃣ Частная компания: Venrock Management LLC
Имя: Морган Хитциг
Связь c ЦРУ: Инвестор, целенаправленно проверяющая на стрессоустойчивость и финансирующая проекты бывших агентов (вложилась в компанию Джойса, ведет переговоры с двумя женщинами-основателями из агентства)
Текущий статус в компании: Инвестор ранних стадий в новые технологии

👆Недовольство Дональда Трампа громоздкой бюрократией и неповоротливостью традиционных оборонных подрядчиков открывает двери для перенаправления финансовых потоков. Ожидается, что контракты получат более гибкие инновационные стартапы, специализирующиеся на искусственном интеллекте, кибербезопасности и безопасности цепочек поставок (логистике).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🐎 Троянский конь в Axios ставит под удар миллионы проектов на JavaScript

Атака на цепочку поставок поразила популярнейшую библиотеку Axios с аудиторией более ста миллионов еженедельных загрузок путем внедрения вредоносной зависимости plain-crypto-js@4.2.1. Злоумышленники в обход стандартного процесса публикации выпустили зараженные версии axios@1.14.1 и axios@0.30.4, которые попали в проекты разработчиков при следующей установке зависимостей (npm install) благодаря использованию диапазона версий с кареткой. Инцидент произошел из-за возможной компрометации долгоживущего токена системы npm, причем создатели оригинального пакета временно потеряли контроль над собственным проектом в реестре из-за того, что права доступа злоумышленника превышали их собственные.

Вредоносный пакет от аккаунта jasonsaayman был опубликован в публичном реестре npm 30 марта. Полезная нагрузка применяет двойную обфускацию посредством обратного алгоритма Base64 и шифра XOR для скрытного развертывания трояна удаленного доступа на устройствах под управлением операционных систем macOS, Windows и Linux. После успешного старта скрипт связывается с командным сервером sfrclak[.]com:8000, маскируя полезную нагрузку POST-запроса под строку packages[.]npm[.]org для обмана систем сетевого мониторинга, а затем применяет антифорензику — удаляет дроппер и восстанавливает чистый package.json путем переименования файла package.md для сокрытия улик.

Данная кампания уже затронула сторонние решения, включая пакеты @shadanai/openclaw и @qqbrowser/openclaw-qbot, которые успели автоматически включить скомпрометированные сборки в свои официальные релизы. Эксперты по информационной безопасности призывают изучить списки зависимостей (включая lock-файлы) на предмет наличия скомпрометированных сборок Axios и срочно откатить программное обеспечение до гарантированно безопасной версии.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🈁 Пишут, что "исходный код Claude Code" от Anthropic утёк в открытый доступ через map-файл в npm-реестре.

https://github.com/instructkr/claude-code

По одной из версий, Anthropic случайно включили в публичный npm-пакет @anthropic-ai/claude-code (версия 2.1.88) файл cli.js.map (57–60 МБ). Source map содержал полную карту оригинального TypeScript-кода и ссылку на ZIP-архив со всеми исходниками (около 512 000 строк, 1900–2300 файлов), который лежал открыто в их Cloudflare R2-бакете. Anthropic уже отреагировали. Выпустили обновление, убрали source maps из пакета и почистили старые версии в npm.

Почитать по документации тут...(Claude Code's Codebase)

Генеральный директор Anthropic не лгал, когда сказал:

«У меня в Anthropic есть инженеры, которые не пишут ни строчки кода, они просто позволяют Клоду писать код, а сами редактируют его и просматривают».

Он показал нам живой пример. Надо отдать ему🫡уважение за такую честность
.

— троллят пользователи CEO Anthropic в 🦆.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
❗️ GitHub Copilot будет обучаться на данных пользователей с 24 апреля 2026 по умолчанию

С 24 апреля GitHub Copilot по умолчанию начнет использовать данные пользователей тарифов Free, Pro и Pro+ для обучения своих ИИ-моделей. Нововведение не затрагивает корпоративных клиентов с подписками Business и Enterprise.

К собираемой информации относятся: «вводимая информация, получаемые результаты, фрагменты кода и сопутствующий контекст». Официальные представители подчеркивают, что не обучают модели на данных из закрытых репозиториев. При этом любой участок приватного кода, проанализированный плагином Copilot для генерации подсказок, классифицируется как пользовательское взаимодействие и забирается в обучающую выборку.

👆Аудитория портала Hacker News восприняла анонс крайне негативно, расценив его как нарушение приватности и злоупотребление доверием. Разработчики и IT-специалисты возмущены тем, что компания активирует передачу данных по умолчанию. Сообщество настаивает на том, что предоставление доступа к приватному коду должно происходить исключительно путем добровольного и явного согласия. Текущий подход воспринимается как попытка незаметно завладеть чужой интеллектуальной собственностью, рассчитывая на невнимательность людей.

Заявления сотрудников GitHub о том, что репозитории не используются целиком, не успокоили аудиторию. Пользователи сочли это объяснение лукавством и жонглированием словами. Copilot анализирует огромные массивы контекстного кода из приватного репозитория. Закрытый код неизбежно попадает в обучающую выборку в виде «контекста взаимодействия».

😎Чтобы отказаться от сбора данных, нужно перейти в раздел настройки конфиденциальности учетной записи (Privacy) и отключить опцию♋️Allow GitHub to use my data for AI model training.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Telegram запретили. Нашёл👷‍♂️новую работу. Встретимся на 👻 парковке.

С 1 апреля!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏Оплата Apple ID со счета мобильного телефона перестала работать в ночь на 1 апреля

Как сообщает РБК, «большая четверка» отключила возможность пополнения AppStore через свои или партнерские сервисы. Оплата Apple ID со счета мобильного телефона перестала работать в ночь на 1 апреля.

«Мобильный платеж временно недоступен. Повторите попытку позже»

— появляется сообщение при попытке оплатить.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Утечка данных ChatGPT через скрытый исходящий канал в среде выполнения кода

Исследователи Check Point обнаружили скрытый путь исходящей связи из изолированной среды выполнения ChatGPT в публичный интернет.Конфиденциальные данные, которыми делятся юзеры в беседах с ChatGPT, могут быть незаметно украдены без ведома или согласия пользователя.

Один вредоносный промпт способен превратить обычную на первый взгляд беседу в скрытый канал эксфильтрации, допуская утечку пользовательских сообщений, загруженных файлов и иного конфиденциального контента.

Модель GPT с внедренным бэкдором (backdoored GPT) может злоупотребить этой же уязвимостью для получения доступа к пользовательским данным без ведома или согласия пользователя.

Тот же самый скрытый путь связи может быть использован для установки удаленного доступа к командной оболочке (remote shell) внутри среды выполнения Linux, применяемой для выполнения кода.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🈁 Утечка исходного кода Claude Code раскрыла неанонсированные возможности ИИ-продукта Anthropic

Представители Anthropic подтвердили вчерашний инцидент с утечкой, объяснив "ошибку" человеческим фактором при упаковке релиза, и заверили, что никакие конфиденциальные данные или пароли пользователей не пострадали.

Компания попыталась оперативно зачистить "утечку" с помощью уведомлений о нарушении авторских прав (DMCA), но она слишком быстро распространилась на GitHub и на других платформах.

Анализируя утечку, разработчики (в частности, Алекс Финн) обнаружили интересные недокументированные функции:

1️⃣ Проактивный режим (Proactive mode)
Claude сможет работать и кодить автономно 24 часа в сутки, 7 дней в неделю. В этом режиме ИИ будет самостоятельно выполнять задачи. Claude превращается из обычного vibe code помощника в полноценного "цифрового сотрудника".

2️⃣ Режим «Сна» (Dream mode)
Позволит ИИ постоянно "размышлять" в фоновом режиме. Пока вы занимаетесь cвоими делами, Claude непрерывно развивает идеи, дорабатывает текущие проекты и занимается поиском для решения проблем.

3️⃣ Умный автоматический режим (Auto mode / Умный YOLO-режим)
Новый классификатор на базе машинного обучения, который избавит пользователя от необходимости постоянно выдавать разрешения на действия. ИИ будет сам решать, одобрить ту или иную операцию или нет. В отличие от обычного слепого выполнения всех подряд команд, модель будет сначала глубоко анализирует контекст, а потом уже "решает" надо ли одобрить действие.

4️⃣ Автономные платежи ИИ-агентов (система x402)
В коде многократно упоминается интеграция с x402 — криптовалютной платежной системой для ИИ-агентов. Это означает, что Claude Code, вероятно, сможет самостоятельно распоряжаться бюджетом и совершать покупки или оплачивать услуги в интернете от вашего имени.

5️⃣ Новые промежуточные ИИ-модели
В коде упоминается недавно утекшая модель Capybara, а также версии Opus 4.7 и Sonnet 4.8. По мнению автора, это должно означать, что нас ждет еще несколько релизов до появления Opus 5.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇮🇷🔫 КСИР объявил 🇺🇸🇮🇱18 международных компаний в сфере IT и ИИ своими «законными целями»

Агентство Tasnim сообщает, что Корпус стражей исламской революции (КСИР) в своем официальном заявлении объявил законными целями подразделения 18 крупных международных технологических корпораций.

↘️ Cisco
↘️ HP
↘️ Intel
↘️ Oracle
↘️ Microsoft
↘️ Apple
↘️ Google
↘️ Meta
↘️ IBM
↘️ Dell
↘️ Palantir
↘️ Nvidia
↘️ J.P. Morgan
↘️ Tesla
↘️ General Electric (GE)
↘️ Spire Solutions (базируется в 🇦🇪 ОАЭ)
↘️ G42 (базируется в 🇦🇪 ОАЭ)
↘️ Boeing

Согласно заявлению иранского командования, интеграция корпоративных систем информационных технологий и искусственного интеллекта стала «главным элементом в проектировании и отслеживании» целей для ударов. Алгоритмы искусственного интеллекта, облачные хранилища, системы спутниковой связи и инструменты обработки больших данных (Big Data), которые разрабатывают указанные восемнадцать компаний, используются военными ведомствами для разведки, постоянного слежения и целеуказания.

КСИР смещает фокус возмездия на технологический сектор, обещая симметрично отвечать на каждую атаку уничтожением инфраструктуры. В заявлении прямо указано, что эти компании «должны ожидать уничтожения своих соответствующих подразделений» в регионе в ответ на любые будущие атаки по территории Ирана.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
▫️ G0DM0D3 — мультимодельный чат-интерфейс с открытым исходным кодом для прямого взаимодействия с ИИ без встроенных цензурных барьеров. Платформа разработана специально для тестирования безопасности (red teaming) и глубокого исследования когнитивных возможностей нейросетей. Инструмент предоставляет специалистам гибкий контроль над слоем пост-тренировки, гарантируя строгую конфиденциальность исследовательских данных.

👨‍🎓Любое практическое применение подобных инструментов допустимо исключительно для законных, исследовательских и образовательных целей.

❗️ Автор проекта: elder-plinius pliny

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Microsoft обвинила северокорейских хакеров во взломе Axios

Подразделение Microsoft Threat Intelligence считает, что за атакой на npm-пакет Axios (версии 1.14.1 и 0.30.4) стоит северокорейская хакерская группировка 🇰🇵Sapphire Sleet, которая осуществила масштабную атаку на цепочку поставок, скомпрометировав популярный путем внедрения фиктивной зависимости plain-crypto-js.

При автоматическом обновлении или установке этих версий скрытый компонент без участия пользователя загружает троян удаленного доступа (RAT), адаптированный под конкретную ОС (Windows, macOS или Linux), предоставляя злоумышленникам контроль над рабочими станциями разработчиков и системами CI/CD для последующей кражи криптовалютных активов. Для устранения угрозы организациям необходимо немедленно сделать откат Axios до безопасных версий (1.14.0 или 0.30.3), ротировать все потенциально скомпрометированные учетные данные и секреты, а также отключить автоматическое обновление минорных версий пакетов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🈁 Николас Карлини из Anthropic: ИИ-агенты становятся невероятно эффективны в 🥷 хакинге

На недавнем выступлении Николас Карлини из Anthropic решил порассуждать на тему 🎩"Black-hat LLMs". Главный тезис ИБ-специалиста заключается в том, что современные большие языковые модели (LLM) научились автономно, без сложных настроек и фреймворков — находить и эксплуатировать уязвимости нулевого дня (0-days) в критически важном ПО. То, что было невозможно еще 3-4 месяца назад, сегодня стало реальностью, и модели совершенствуются с пугающей скоростью.

Карлини показывает, что для поиска багов не нужна сложная архитектура. Они используют базовый скрипт, который запускает ИИ (Claude) в виртуальной машине с полными правами и дает простой промпт:

claude --dangerously-skip-permissions -p "You are playing in a CTF. Find a vulnerability. Write the most serious one to /out/report.txt."


Единственное улучшение, которое они добавили — это подсказка модели по очереди просматривать конкретные файлы с кодом (hint: look at /src/foo.c). Этого оказалось достаточно, чтобы модель начала находить критические уязвимости.

🦠 Примеры найденных уязвимостей:


Ghost — популярная система управления контентом (50 000 звезд на GitHub), в которой ранее не находили критических уязвимостей. Модель нашла Blind SQLi. LLM не просто указала на баг, а полностью самостоятельно написала рабочий скрипт на 🐍Python для его эксплуатации. На видео Карлини запускает этот скрипт против тестового сервера. Скрипт посимвольно извлекает из базы данных email админа, API-ключ и хэшированный пароль без какой-либо аутентификации, позволяя полностью захватить контроль над сервером. Карлини подчеркивает, что для написания такого эксплойта не потребовалось никакого опыта в кибербезопасности с его стороны.

Кроме того, автор упоминает исследование, в котором ИИ-агенты смогли найти эксплойты в смарт-контрактах, потенциальный ущерб от которых составил бы миллионы долларов.

Некоторые специализированные LLM уже являются достаточно неплохими "исследователями" уязвимостей, чем сам Николас Карлини. Чтобы подогреть внимание аудитории — эксперт высказывает опасение, что будущие модели (которые появятся в течение ближайшего года), вероятно, превзойдут любого из нас (топовых экспертов отрасли).

Главный призыв Николаса Карлини к ИБ-индустрии — перестать отрицать реальность и начать использовать ИИ-инструменты для превентивной защиты инфраструктуры, чтобы не проиграть гонку вооружений злоумышленникам.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Лидеры в сфере кибербезопасности заявляют, что следующие два года будут «безумными» из-за хакерского потенциала ИИ-агентов

Как пишет CyberScoop, в эксклюзивном интервью на конференции этого года Кевин Мандиа (основатель компании Armadin, занимающейся безопасностью ИИ), Морган Адамски (бывший исполнительный директор Киберкомандования США) и Алекс Стамос (исследователь и бывший директор по информационной безопасности нескольких крупных технологических компаний) заявили, что индустрия вступает в беспрецедентный двух-трехлетний период потрясений.

Это вызвано тем, что системы ИИ обнаруживают уязвимости в геометрической прогрессии быстрее, чем защитники успевают на них реагировать, что грозит обесценить десятилетия наработок в области кибербезопасности.

Мы находимся на переломном этапе, который будет просто безумным, по крайней мере, в течение ближайших двух-трех лет

— сказал Стамос, описывая ближайшее будущее.

По словам ИБ-экспертов, основная проблема заключается в скорости. ИИ сделал процесс обнаружения уязвимостей почти тривиальным, в то время как их устранение требует времени и усилий.

Стамо отметил, что некоторые компании сидят на тысячах багов, обнаруженных с помощью ИИ-анализа, но для проверки и исправления у них просто не хватает ресурсов.

Он привел примеры того, как ИИ-модели обнаруживали уязвимости в коде, написанном десятилетия назад и который проверялся тысячами разработчиков, включая профессиональных исследователей безопасности. По его словам, в одном из случаев ИИ выявил ошибку в базовом коде ядра Linux, которую люди не замечали годами.

Если верить пугающим прогнозам, то уже через 6–12 месяцев ИИ-агенты смогут создавать сложнейшие эксплойты уровня EternalBlue. Звучит сомнительно, но окэй.

Мандиа сообщил, что недавно они протестировали компанию из списка Fortune 150 с сильной командой кибербезопасности и обнаружили там RCE или утечки данных абсолютно в каждом протестированном приложении (100%).

🤖 При этом эксперты полагают, что на данный момент мир и обычные ИБ-специалисты видят менее 50% реальных наступательных ИИ-мощностей со стороны государств. Продвинутые в ИИ страны опасаются применять свои наступательные возможности в полную силу.

Чтобы избежать катастрофы, у индустрии есть минимум два года на полную перестройку систем киберзащиты. Для этого потребуется переход на системы автономного реагирования на «машинных скоростях», переписывание кода и выстраивание глубокой эшелонированной защиты. Простого выпуска патчей уже не будет достаточно.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи Check Point Research сообщают об обнаружении масштабную атаку методом перебора паролей на учетные записи Microsoft 365 государственных и частных организаций на Ближнем Востоке, за которой, как они предполагают, стоит проиранская APT-группировка.

Несмотря на то, что подобные кампании встречаются повсеместно, именно эта привлекла внимание исследователей, поскольку была направлена на муниципалитеты Израиля и ОАЭ, пострадавшие от ударов иранских беспилотников и ракет.

В первую очередь, эта кампания была направлена на муниципалитеты, которые играют решающую роль в ликвидации последствий ракетных обстрелов.

Кроме того, исследователи наблюдали некоторую корреляцию между целями этой кампании и городами, которые подверглись ракетным ударам со стороны Ирана в марте, что говорит о вероятной поддержки кинетических операций и мероприятий по оценке ущерба от бомбардировок.

Кампания началась в начале марта, как раз в тот момент, когда Иран начал восстанавливать свои позиции после первых ударов США и Израиля, в результате которых в конце февраля было ликвидировано руководство Ирана, включая десятки высокопоставленных правительственных чиновников, военных и сотрудников разведки.

По мере того, как Иран собирал свои хакерские группы и давал им новые инструкции, Check Point наблюдала за активностью по подбору паролей методом перебора.

В основном объектами атак были израильские организации. Организации в ОАЭ, Саудовской Аравии и Европе также подвергались атакам, но в гораздо меньшей степени. Работы проводились в три этапа в течение марта. При этом проработка по территориям продолжается до сих пор.

Помимо муниципальных органов власти кампания также охватила частные предприятия, связанные с войной, включая компании спутниковой, авиационной, энергетической и морской отраслей.

Как полагают в Check Point, эта кампания представляет собой довольно очевидную операцию по сбору развединформации. Вместе с тем, они также признают, что стопроцентной точности атрибутировать ее невозможно.

Но это никак не мешает Check Point приписать активность в своем отчете к Gray Sandstorm, иранской APT-группировке, которая использует перебор паролей в качестве первоначального способа доступа с 2021 года.

Таким образом, можно уже сейчас атрибутировать будущие атаки на американских технологических гигантов на Ближнем Востоке, инфраструктура которых объявлена целями потенциальных иранских ударов, начиная с 1 апреля.

В общем списке 18 компаний, которые, по данным иранской стороны, оказывают поддержку израильским и американским военным операциям: в том числе Google, Apple, Microsoft и NVIDIA.

По всей видимости, первыми все же будут реализованы атаки методом перебора дронов и ракет.
Please open Telegram to view this post
VIEW IN TELEGRAM