Russian OSINT
39.3K subscribers
3.55K photos
272 videos
89 files
3.35K links
Кибербезопасность, ИИ, IT.

🚀 Лаборатория OSINT
@russian_osint_lab

🤝 Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

☕️ На кофе
@russian_osint_donate

📲 Связаться (⚠️ЕСТЬ ФЕЙКИ)
@russian_osint_bot

Реестр РКН: https://clck.ru/3F4j7B
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Ресерчеры из Лаборатории Касперского выкатили отчет в отношении вредоносного ПО для Android по названием Necro, которое заразило 11 миллионов устройств прямо через Google Play, успешно реализовав атаки на цепочку поставок SDK.

Новая версия трояна Necro распространилась через вредоносные рекламные SDK, используемые легальными приложениями и игровыми модами для Android.

За пределами Play Store Necro распространяется в основном через модифицированные версии популярных приложений через неофициальные сайты.

Среди обнаруженных примеров - моды WhatsApp GBWhatsApp и FMWhatsApp, мод Spotify Plus, моды для Minecraft и других популярных игр, таких как Stumble Guys, Car Parking Multiplayer и Melon Sandbox.

При этом Necro устанавливает несколько полезных нагрузок на зараженные устройства и активирует различные вредоносные плагины, в том числе:

- рекламное ПО, загружающее ссылки через невидимые окна WebView (плагин Island, Cube SDK);

- модули, которые загружают и выполняют произвольные файлы JavaScript и DEX (Happy SDK, Jar SDK);

- инструменты, специально разработанные для мошенничества с подписками (плагин Web, Happy SDK, плагин Tap);

- алгоритмы проксирования для маршрутизации вредоносного трафика (плагин NProxy).

Исследователи ЛК задетектили загрузчика Necro в двух приложениях в Google Play, оба из которых имеют внушительную пользовательскую базу.

Первый - фоторедактор Wuta Camera от Benqu с общим числом закгрузок в Google Play более 10 000 000.

Necro
закрался в приложение с выпуском версии 6.3.2.148 и оставался до момента уведомления Лабораторией Google.

Несмотря на то, что троян был удален в 6.3.7.138, любые полезные нагрузки, которые могли быть установлены через более старые версии, все еще могут оставаться на устройствах Android.

Второе приложение, заряженное Necro, - это Max Browser от WA message recovery-wamr, у которого до 1 миллиона загрузок в Google Play и до сих пор не удалено.

По данным ЛК, последняя версия Max Browser, 1.2.0, по-прежнему содержит Necro, поэтому безопасной версии для обновления пока нет, в связи с чем пользователям рекомендуется немедленно удалить его и перейти на другой браузер.

Оба приложения были заражены рекламным SDK под названием Coral SDK, который использовал обфускацию для сокрытия вредоносных действий, а также стеганографию изображений для загрузки полезной нагрузки второго этапа, shellPlugin, замаскированной под безобидные PNG.

В свою очередь, Google сообщает, что ей известно о выявленных приложениях и на данный момент разработчики проводят свое расследование.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚰В США утекли данные 100 млн граждан из-за проблем у MC2 Data

Cybernews утверждает, что им удалось выявить масштабную утечку данных в компании MC2 Data, которая занимается проверкой биографий и сбором информации о гражданах США. Утечка произошла якобы в результате человеческой ошибки.

База данных объемом 2,2 ТБ, содержащая более 106 миллионов записей оказалась открытой для всех желающих в интернете, затронув как минимум 100 миллионов граждан США: имена, адреса, телефонные номера, судебные записи, историю занятости и другие данные.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🎖🇺🇸 Военные США планируют создать трудноблокируемые гибкие инструменты анонимности в "авторитарных странах"

Проект TOR (The Onion Router) начал свою историю в середине 1990-х годов, как исследовательская инициатива военно-морских сил США при Naval Research Laboratory, целью которой было создание системы, способной обеспечивать анонимную передачу данных в интернете. Известно, что проект в течение многих лет финансировался различными правительственными организациями США, 🇺🇸 Госдепом США, фондом Сороса "Open Society Foundations" (признан нежелательным в России), 👮Минобороны США, и так далее...[1,2,3,4]. В исследовании анонимных сетей также свою руку приложило Управление перспективных исследовательских проектов Министерства обороны США (DARPA).

Многие годы "безопасная" луковая сеть под чутким надзором 👁 военных США общественности удовлетворяла потребностями анонимного общения в интернете, однако ситуация изменилась совсем недавно.

Дело в том, что 19 сентября агентство DARPA анонсировало появление новой программы под названием "Provably Weird Network Deployment and Detection" (PWND²), целью которой является фундаментальное изменение подхода к развертыванию и обнаружению так называемых👺скрытых сетей, используя комбинацию из формальных методов и программно-определяемых сетей (SDN).

DARPA беспокоит то, что такие страны, как 🇨🇳Китай, 🇷🇺 Россия и 🇮🇷Иран, стали эффективно 🚠мониторить и блокировать интернет-коммуникации, используемые для распространения "свободы слова". Например, Китай инвестируют значительные ресурсы в обнаружение и блокировку трафика той же луковой сети, используя DPI и другие технологии для идентификации/фильтрации трафика.

🤔Почему DARPA хочет изменить подход? И зачем усложнять?

TOR изначально не был разработан с использованием формальных методов, которые обеспечивают математические доказательства безопасности. Вместо этого его безопасность и анонимность основываются на практических реализациях криптографических протоколов. Протоколы обеспечивают высокий уровень приватности, но не могут гарантировать устойчивость ко всем возможным видам атак, так как отсутствует формальное доказательство их безопасности.

С технической точки зрения, PWND² фокусируется на разработке "странных сетей" (weird networks) — скрытых или непреднамеренных коммуникационных путей, возникающих в уже существующих сетях. Примеры таких сетей включают DNS-туннелирование (например, инструмент iodine), обфусцированные каналы из проекта DARPA RACE, а также плагины для обхода цензуры.

PWND², в отличие от TOR, базируется на 3 🐳китах - формальных методах, SDN и гарантиях устойчивости к атакам, при этом обеспечиваются математические доказательства безопасности и приватности скрытых коммуникационных систем, а гибкость системы позволяет эффективнее противодействовать попыткам блокировки со стороны условного цензора.

Новая программа опирается на успех предыдущей инициативы — RACE (Resilient Anonymous Communication for Everyone), которая была нацелена на разработку устойчивых и анонимных систем связи. Реализация проекта рассчитана на 30 месяцев и включает разработку предметно-ориентированного языка (DSL). Помимо разработки DSL, программа фокусируется на создании инструментов формального анализа, которые позволят проверять ключевые свойства этих систем, такие как производительность, безопасность, приватность и масштабируемость. Особое внимание уделяется сетям, работающим на уровнях 3–5 стека OSI [исправлено], исключая физический и канальный уровни. Это связано с тем, что большинство скрытых коммуникаций возникает именно на этих уровнях, где можно внедрить обфусцированные и труднообнаружимые каналы связи.

👺 Если гипотетически предположить, что проект заработает, то на базе PWND² у военных США появятся идеально контролируемые "анонимные" проекты, как небольшие, так и массовые продукты (которые обязательно будут пиарить). Предполагается, что "безопасные" сети будут являться идеальной средой для общения, вербовки, передачи секретной информации при взаимодействии c гражданами из Ирана, Китая, России под вывеской "за свободу слову".

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Компания OpenAI обещает сделать доступной фичу Advanced Voice (общение голосом с ChatGPT) в течение недели.

Уже появляются видосики из США, где ИИ просят заказать завтрак на дом 🍔 голосом. AV поддерживает +50 языков, включая русский.

👆Если почитать Voice mode FAQ, то можно выделить следующее:

▶️ Ежедневное использование AV для пользователей Plus и Team ограничено ежедневным лимитом, и ежедневные лимиты могут меняться. Пользователи Plus и Team получат уведомление, когда у них останется 15 минут использования в течение суток. Ограничения нацелены на то, чтобы сбалансировать нагрузку на систему, поскольку продвинутый голос требует больше вычислительных ресурсов, чем стандартный режим.

▶️После того как лимит продвинутого голоса будет исчерпан, пользователи смогут продолжать использовать стандартный голосовой режим, который не имеет ограничений, но работает по другому принципу — сначала транскрибирует голос в текст, а затем использует модель для ответа.

▶️Advanced Voice доступен пользователям ChatGPT Plus и Team, использует GPT-4o для более естественных разговоров и распознает невербальные сигналы, такие как скорость речи и эмоции.

▶️Аудио в продвинутых голосовых чатах сохраняется в истории, и пользователи могут решать, делиться ли своими записями для улучшения моделей.

▶️Аудио не используется для тренировки моделей, если только пользователь сам не включит соответствующую опцию в настройках («Improve voice for everyone»).

▶️ Пока AV недоступен в некоторых регионах, таких как ЕС, Великобритания, Швейцария, Норвегия и другие. Пользователи в этих регионах могут использовать только стандартный голосовой режим.

🛡@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🥷 Хакеры могли удаленно управлять ключевыми функциями авто🚗 Kia, зная только номерные знаки

Исследователи в области кибербезопасности Нейко Ривера, Сэм Карри, Джастин Райнхарт и Ян Кэрролл раскрыли ряд уязвимостей в машинах Kia, которые могли позволить потенциальным злоумышленникам удаленно управлять ключевыми функциями автомобиля, при этом зная только номерные знаки. В исследовании утверждается, что проблема затронула почти все автомобили, выпущенные после 2013 года.

❗️Используя уязвимости и благодаря Kia Connect API, этичные хакеры смогли заполучить доступ к таким возможностям, как удалённая блокировка и разблокировка дверей, запуск двигателя, управление сигналом, фарами, камерами в некоторых моделях. В дополнение, злоумышленники могли выкрасть ещё и персональные данные владельцев, включая их ФИО, телефон, электронную почту, адрес проживания. Примечательно, что зная лишь номерной знак авто, ресерчерам удалось преобразовать его в VIN благодаря сторонним API.

По заявлению Kia, уязвимость залатали. Компания самостоятельно убедилась в ходе внутреннего аудита, что проблема решена и владельцы корейского бренда теперь могут спать спокойно. Тестовые инструменты исследователей не попали в публичный доступ, а сами уязвимости вовремя были устранены, поэтому в "дикой природе" никем не использовалась.

💬 Ресерчеры раскрывают некоторые технические подробности истории тут - https://samcurry.net/hacking-kia

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👹 Корпорацию Meta* оштрафовали на €91 миллион за хранение пользовательских паролей в незащищенном виде

Ирландский регулятор в лице комиссии по защите данных (DPC) оштрафовал корпорацию Meta* на $101,5 миллионов (эквивалентно €91 млн) за непреднамеренное хранение паролей cотен миллионов пользователей в 🤡 "открытом виде" без шифрования, то есть в "plaintext". Компания проигнорировала стандартные меры безопасности, такие как хеширование паролей с добавлением "соли". Расследование началось в 2019 году.

👮 Инцидент пополнил копилку нарушений GDPR со стороны Meta*, где общая сумма штрафов на данный момент превышает 2,5 миллиарда евро.

*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴‍☠️ экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📟Пейджеры-убийцы: взрывчатку спрятали в литий-ионных батареях?

Как сообщает CNN, ccылаясь на высокопоставленные источники в службах безопасности Ливана, Израиль спрятал взрывчатку в 🔋батареях пейджеров.

У Apollo есть разные версии пейджеров, как с AAA батарейками, так и специальные версии с литиевой батареей.

📖Gold Apollo AR-924 оснащён литий-ионной батареей, тогда как модели Apollo AL/AF-924 работают на батарейках типа AAA.

По словам одного из источников CNN, взрывчатое вещество было заложено настолько искусно в литиевые батареи пейджеров, что обнаружить его было практически невозможно.

Британский военный эксперт по взрывчатым устройствам Шон Мурхаус утверждает, что для создания взрыва в пейджере мог быть имплантирован электронный детонатор и небольшое количество взрывчатки внутрь металлического корпуса батареи, делая устройство невидимым для рентгеновских проверок.

Эксперты и расследование ООН также подтверждают, что атака была организована на очень высоком технологическом уровне. Ливанская миссия при ООН заявила, что устройства были модифицированы иностранными агентами ещё до прибытия пейджеров в страну.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👴 Кибератака с антиисламскими сообщениями на Wi-Fi сети в Великобритании

Как сообщает SecurityAffairs, полиция 🇬🇧👮Великобритании и транспортные службы расследуют кибератаку на публичные Wi-Fi сети крупнейших железнодорожных станций страны. Пассажиры при попытке подключиться к Wi-Fi на нескольких станциях, видели страницу с сообщением «Мы любим тебя, Европа», за которым следовало антиисламское сообщение с перечислением ряда возможным терактов.

📖 Известно, что Wi-Fi сети работают на 19 станциях, включая Манчестер Пикадилли, Лондон Юстон, Манчестер Пикадилли, Ливерпуль Лайм Стрит, Бирмингем Нью Стрит, Глазго Сентрал и несколько конечных станций в Лондоне.

♋️🚠 Компания Network Rail, в ведении которой находятся станции, в целях предосторожности полностью отключила Wi-Fi.

Предварительно известно, что 17-летний подросток был задержан в связи с инцидентом, но выпущен под залог без предъявления обвинения.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Бесплатная технология распознавания речи от ВКонтакте

https://vk.com/voice-tech

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM