Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
Больше остальных от ransomware Trojans страдают Таджикистан, Киргизия, Узбекистан и Белоруссия. Меньше всего шифровальщикам интересна Грузия. По 🇺🇦статистики нет.

🇹🇯0.63%
🇰🇬0.61%
🇺🇿0.51%
🇧🇾0.53%
🇰🇿0.38%
🇲🇩0.32%
🇦🇲0.30%
🇷🇺0.21%
🇦🇿0.15%
🇬🇪0.07%

"Unique business users whose devices were attacked by ransomware Trojans as a percentage of all unique users of Kaspersky products in the country, January–July 2021"
🚀Как узнать cкрытую информацию о пользователе VK?

Открываем в браузере:

https://vk.com/foaf.php?id=

(после id= пишем цифры id пользователя, узнать по никнейму тут https://regvk.com/id/)

Пример:
https://vk.com/foaf.php?id=460060000

Далее смотрим исходный код страницы (Firefox>Правой кнопкой мыши + Исходный код страницы). Вот что интересного там можно найти (у каждого пользователя свой набор данных):

ya:created — дата создания профиля.
ya:modified — дата изменения ФИО в профиле (например, в случае развода/замужества)
foaf:externalProfile — ссылка на профили в других соцсетях (в том числе те, которые были указаны ранее, но ныне скрыты)
ya:bio — информация "о себе", которая не отображается на странице (часто находится у профилей, зарегистрированных 10 и более лет назад)
ya:lastLoggedIn — дата последнего захода с точностью до секунды
https://youtu.be/MXZ0xWM3A1E

Тайм-коды:
00:00 - Вступление
00:57 - Что такое HUMINT?
01:50 - HUMINT и OSINT
04:24 - Технологии конкурентной разведки
05:15 - Сферы применения HUMINT
06:54 - HUMINT - технологии
08:20 - Разрешенные технологии HUMINT
09:34 - Что такое социальная инженерия?
10:46 - Почему СИ эффективно работает на человека?
12:06 - Социальные инженеры Vovan и Лексус
12:28 - Пример пранка
14:06 - Криминальные методы СИ за которые посадят
14:58 - Этапы получения информации
15:59 - Поиск носителя информации
16:26 - Сбор данных о цели
16:41 - Мошенники звонят от имени СБ банка
17:19 - "Якоря"
18:13 - Разработка легенды
20:19 - Пример звонка в компанию ABC (звук так себе)
24:00 - Как бороться пенсионерам с телефонными звонилками?
26:35 - Вхождение в контакт
28:09 - НЛП методы
28:57 - Запись разговора
29:22 - Выход из контакта
33:55 - Невербалика как распознать ложь
34:42 - Где обучают HUMINT?
Google следит не только за обычными пользователями своих сервисов, но и в лице специалистов Google’s Threat Analysis Group внимательно отслеживает действия 270 хакерских группировок из 50 различных стран мира, которые прямо или косвенно имеют отношение к властям.

"So far in 2021, we’ve sent over 50,000 warnings, a nearly 33% increase from this time in 2020" - Google’s Threat Analysis Group (TAG)

В новом отчёте TAG особое внимание уделяется проправительственным хакерам 🇮🇷APT35. Google при малейшем подозрении на атаку уведомляет пользователя следующим сообщением "Government-backed attackers may be trying to steal your password"

Как поясняет Google’s Threat Analysis Group, данное уведомление не означает, что аккаунт был скомпрометирован, но предупреждает пользователя о том, что он может стать мишенью проправительственных хакеров.
Подразделение по расследованию финансовых преступлений FinCEN в составе Министерства финансов США утверждает, что примерно $5.2 миллиардов в криптовалюте BTC имеют финансовое отношение к топ-10 группировками ransomware. Число получено путем анализа 2184 отчетов о подозрительной активности с 1 января 2011 года по 30 июня 2021 года.

Какие-то космические суммы. И это только те, о которых известно👀

А еще буквально на днях произошел странный случай на онлайн-саммите (США), где позвали 🇦🇺🇧🇷🇧🇬🇨🇦🇨🇿🇩🇴🇪🇪🇪🇺🇫🇷🇮🇳🇮🇪🇮🇱🇮🇹🇯🇵🇰🇪🇱🇹🇲🇽🇳🇱🇳🇿🇳🇬🇵🇱🇰🇷🇷🇴🇸🇬🇺🇸🇿🇦🇸🇪🇨🇭🇦🇪🇬🇧 и 🇺🇦 для объединения усилий в борьбе с ransomware

а вот на первую дискуссию 🇷🇺🇨🇳 не пригласили, об этом также пишут The Register

“In this first round of discussions, we did not invite the Russians to participate for a host of reasons, including various constraints.”

Крайне показательный недемократический жест по отношению к РФ и Китаю, даже несмотря на сложные взаимоотношения. А еще кто-то говорит про уважительные партнёрские отношения на равных и желание диалога😐
Там опять какие-то страсти кипят у REvil🤔🍿
📲 Шпаргалка для поиска в Telegram

При всех достоинствах приложения Telegram имеет один серьезный недостаток, а именно отсутствие нормального поисковика. К счастью, контент из Telegram отлично индексируется Google и другими поисковыми системами. Также существуют разнообразные сторонние сервисы для поиска по Telegram.

Ниже все самое важное, что нужно знать для успешного поиска контента в Telegram:

1️⃣ Запросы в поисковой строке Google

Поиска статей определенного автора, размещенных в Telegraph:
russian_osint site:telegra.ph

Поиск по стикерам:
site:t.me/addstickers/

Поиск по названию чата:
site:t.me/joinchat/

Поиск контактов
inurl:hack site:telegram.me

Поиск по тексту постов каналов с использованием агрегаторов (найдется даже удаленный контент)

site:telemetr.me OR site:tgstat.ru OR tgstat.com OR site:telegram.im

Поиск по комментариям (на каналах, подключенных к Comments Bot)

site:comments.bot OR site:c01.comments.bot

2️⃣ Дополнительные инструменты

Поисковик по сообщениям в открытых чатах:
https://search.buzz.im/

Поисковики по каналам, группам, ботам, сообщениям и статьям в Telegraph:
https://lyzem.com/
Один из примеров
📲🚀 Шикарный инструмент для отслеживания онлайн активности пользователя WhatsApp когда он в сети

Работает на Android, iOS, Linux, Windows, и в браузерах Firefox и Chrome

Как только пользователь появляется в сети - вам приходит уведомление о его онлайн активности в WhatsApp👍 Обычно мало кто из вас читает код, поэтому настоятельно советую использовать виртуальные машины или VPS для лабораторных исследований. Кстати есть возможность логгирования онлайн-активности сразу в csv, MS Excel или PDF

💡Есть правда одна особенность в описании - "Access History 📡 on web (Saved data on Server)" Если вам это никак не мешает, то все ок.

https://github.com/rizwansoaib/whatsapp-monitor
​​Search4faces.com — бесплатный сервис для поиска по лицам в соцсетях. На данный момент есть 4 базы изображений:

1 миллиард 109 миллионов 563 тысячи аватарок VK.com
280 миллионов 781 тысяч аватарок Vk.com + Odnoklassniki.com
125 миллионов 443 тысячи аватарок TikTok
4 миллиона 594 тысячи аватарок ClubHouse

Можно искать не только по фотографии, но и по любому другому изображению человеческого лица. Например, по рисунку или фотороботу.

Если мы заглянем в документацию API сервиса, то увидим, что для поиска похожих лиц нужно указать в запросе всего 5 координат:

👁 Центр правого и левого глаза
👄 Левый и правый уголок губ
👃 Кончик носа

⚠️Все остальные детали нейросеть не использует

Интересный факт, карандашные рисунки Search4faces.com чаще всего игнорирует (выводит сообщение "лиц не обнаружено"). А вот по живописному портрету может даже найти что-то похожее.

Но самые лучшие результаты выдаются в ответ на фотороботы, сделанные с помощью специальных сервисов. Например, http://facemaker.uvrg.org от Штутгартского университета (перед каждым запуском сервис просит пройти короткий опрос, кликаем любые варианты - далее).

После загрузки на экране отобразятся средства для редактирования десятков параметров лица (цвет глаз, форма бровей, высота лба и т.д.). Нам нужны только размеры глаз, носа и губ. Все остальное search4face игнорирует. Особенно внимательно следует поработать над той частью лица, которая выделяется больше всего (например, длинный нос или тонкие поджатые губы).

Когда все будет готово, делаем снимок экрана, обрезаем, загружаем на search4face и удивляемся результатам.

Не можете найти идеал женщины? Создайте ее фоторобот и найдите в базе аватарок "Одноклассников":-) (при поиске можно поставить фильтр по стране или городу).
🏴‍☠️ Группировка REvil ушла в offline навсегда

Reuters пишет, что группировку REvil взломали и отключили в результате операции нескольких стран. После истории с Kaseya и загадочного исчезновения представителя Unknown появился некто под ником "0_neday,", который заявил о возобновлении работы группировки и поднятии сайтов (наверное имеется ввиду Happy Blog) из бэкапов, но он был не в курсе, что бэкапы уже скомпрометированы спецслужбами.

«Банда вымогателей REvil восстановила инфраструктуру из резервных копий, предположив, что они не были скомпрометированы», - комментирует Олег Скулкин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. «По иронии судьбы, излюбленная тактика банды - компрометация резервных копий - была обращена против них».

Также неназванный анонимный источник Reuters утверждает, что некий иностранный партнер правительства США осуществил хакерскую операцию против REvil, в результате чего ему удалось влезть в компьютерную архитектуру REvil.

The FBI, in conjunction with Cyber Command, the Secret Service and like-minded countries, have truly engaged in significant disruptive actions against these groups,” said Kellermann, an adviser to the U.S. Secret Service on cybercrime investigations. “REvil was top of the list.”

"Before, you couldn't hack into these forums, and the military didn't want to have anything to do with it. Since then, the gloves have come off."

🇺🇸 Оказывается поиском REvil все это время занимались не только FBI и Секретная служба, но и военные аналитики из киберкомандования США. По словам Заместителя Генерального прокурора США Лизы Монако атаки на критическую инфраструктуру США должны расцениваться как национальная угроза США. Соответственно, такие действия группировок привели к тому, что военные из Министерства обороны США и разведки вмешались в процесс для активного противодействия локерам.

🍿Сюжет для документального фильма

https://www.reuters.com/technology/exclusive-governments-turn-tables-ransomware-gang-revil-by-pushing-it-offline-2021-10-21/
Как у Google, Baidu и других поисковиков, у Яндекса есть скрытые фильтры, которые нужно вводить не в форму для поиска, а прямо в адресной строке браузера.

Например, попробуйте поочередно загрузить три страницы.

https://yandex.ru/search/?text=Погода&lr=219
https://yandex.ru/search/?text=Погода&lr=235
https://yandex.ru/search/?text=Погода&lr=216


Меняя цифру после &lr= мы меняем "регион поиска". 219 - Черноголовка, 235 — Магнитогорск, 216 — Зеленоград.

Это очень удобная фишка для поиска товаров и услуг в небольших районных центрах. Кроме того, с помощью &lr можно сделать не привязанный к ни одному месту поиск:

&lr=0 или &lr=318


Вот примеры кодов для разных крупных городов России (можно использовать при планировании путешествий):

Москва &lr=213
Санкт-Петербург &lr=2
Сочи &lr=239
Владивосток &lr=75

Также можно делать поиск по всему краю или области (Приморский край &lr=11409, Кировская область &lr=11070), стране (Россия &lr=225) или группе стран (Европа &lr=111, СНГ &lr=166).

Вот официальный список часто используемых регионов от Яндекса:

https://yandex.ru/dev/xml/doc/dg/reference/regions.html

Но он далеко не полный. Остальные можно вычислить путем экспериментов со сменой геолокации в браузере или найти в неофициальных списках.
📲DarkTracer обновил статистику атак Ransomware на Азию (2021)

На сегодняшний день больше всего атак в Азиатском регионе приходится на Японию, Индию, Тайвань и Китай. Меньше интереса группировки проявляют к Сингапуру и Гонконгу.

1. 🇯🇵Япония - 43 атаки
2. 🇮🇳Индия - 42 атаки
3. 🇹🇼Тайвань - 22 атаки
4. 🇨🇳Китай - 17 атак
5. 🇮🇩Индонезия - 15 атак
6. 🇰🇷Южная Корея - 15 атак
7. 🇹🇭 Таиланд - 13 атак
8. 🇸🇬Сингапур - 11 атак
9. 🇭🇰Гонконг - 10 атак

[Представленные данные могут отличаться от статистики других компаний и СМИ]
Показательная картинка из презентации американского стартапа Culinda (разработки в сфере IoT для медицинских учреждений) в контексте киберугроз. На ней наглядно показано, как много предметов в современной больничной палате уязвимы для кибератак:

1️⃣ VOIP телефон для связи с медицинским персоналом;
2️⃣ Wi-Fi роутер (связь IoT c управляющим центром больницы)
3️⃣ Монитор (сердечный ритм, давление, сатурация)
4️⃣ RFID-метки на оборудовании
5️⃣ Система пожарной безопасности
6️⃣ Камеры наблюдения
7️⃣ Капельницы

С одной стороны, активное внедрение IoT в медицину способствует повышению качества, но в то же время, потенциальные уязвимости в устройствах могут привести к травматизации человека (речь идет о подмене цифр на тех же приборах).

🚀 С увеличением подобных рисков в будущем появятся новые узкие специализации и рабочие места для ИБ специалистов
🇮🇱📡 Израильский исследователь безопасности Идо Хорвич в качестве эксперимента взломал 3500 Wi-Fi паролей (73%) из 5000 (100%) в городе Тель-Авив, Израиль. Больше технических деталей можно прочитать тут. Хорвич снабдил риг из 8 GPU NVIDIA QUADRO RTX 8000 48GB для подбора паролей по хэшам, в результате чего производительность подбора составила 6.8 млн хэшей в секунду, а на обычном ноуте для примера это в среднем 0.194 млн.

"Consequently, it took my laptop roughly 9 minutes to break a single WiFi password with the characteristics of a cellphone number. (10**8) / 194,000 = ~516 (seconds) / 60 = ~9 minutes" - комментирует Идо возможность взлома пароля из 10 цифр за 9 минут на своём ноуте, если в качестве пароля выбран номер мобильного телефона

🕔 На риге скорость подбора увеличивается в 35 раз, что означает Wi-Fi пароль из 10 цифр телефона 7777777777 крякнется примерно за 15 секунд

👏 Для пользователей Хорвич даёт простые, но эффективные рекомендации для защиты своей Wi-Fi сети:

1️⃣ Надежный пароль, символ нижнего регистра, символ верхнего регистра, одна цифра
2️⃣ Не менее 10 символов
├ Плохой пример: Summer$021
3️⃣ Сменить дефолтного пользователя и пароль входа на роутере
├ (admin:admin)
4️⃣ Регулярно обновляем прошивку
5️⃣ Отключить слабые протоколы шифрования (WPA)
6️⃣ Отключить WPS

👍 Для безопасников ничего нового, но как мы знаем: повторение - мать учения
🏛Минюст США обвинил россиянина Владимира Дунаева в причастности к транснациональной киберпреступной организации, которая устанавливала троян для компьютерных банковских операций и набор вредоносных программ-вымогателей, известных как "Trickbot". Преступления совершались в период с ноября 2015 по август 2020 года

Стало известно, что 38-летний гражданин РФ был экстрадирован в 🇺🇸США из 🇰🇷Южной Кореи. Отмечается, что он проживал в Якутии и странах Юго-Восточной Азии.

⚖️ Максимальное наказание для Дунаева - 60 лет тюремного заключения.

https://www.justice.gov/opa/pr/russian-national-extradited-united-states-face-charges-alleged-role-cybercriminal

🤔 Адекватно ли максимальное наказание для человека в виде лишения свободны сроком на 60 лет за киберпреступления, даже если это привело к многомиллионному ущербу? (без реальных жертв)
👮Знову затримали хлопців!

В 🇺🇦Украине и🇨🇭Швейцарии 26 октября задержали 12 человек, которые причастны к ransomware атакам в более чем 70 странах, а на счету числится около 1800 жертв. В отчёте 🇪🇺Европола, фигурируют такие названия как LockerGoga, MegaCortex, Dharma и даже имеется связь с malware TrickBot. Возможно, одна из самых громких атак причастных лиц это Norsk Hydro в 2019 году, норвежский нефтегазовый и металлургический гигант. В результате атаки вируса-шифровальщика компания потеряла около 40 миллионов долларов.

Для того чтобы задержать 12 человек потребовалось привлечь более 50 иностранных следователей, в том числе шесть специалистов Европола для помощи Национальной Полиции Украины. Также украинского киберполицейского прикомандировали в Европу на два месяца, чтобы подготовиться ко дню решительных действий, а именно день ареста. В расследовании приняли активное участие 🇺🇸 ФБР и Секретная служба США.
📲История о том, как Signal поделился с "ценными данными" с агентом ФБР🙂

Последние пару лет на просторах интернета все чаще встречаются жаркие дискуссии в отношении выбора защищенного, конфиденциального и одновременно анонимного мессенджера. Если с анонимностью все плохо, то вот с конфиденциальностью дела обстоят немного иначе.

Из всех современных конфиденциальных мессенджеров для обычных пользователей, журналистов, предпринимателей малого и среднего бизнеса чуть лучше других выглядит Signal. Да, есть вопросы к привязке телефона к Signal и доступу мессенджера к контактной книге, тем не менее, есть некоторые факты, которые могут свидетельствовать в пользу выбора данного мессенджера.
На днях, Signal публично поделился некоторыми подробностями того, как они отвечают на запросы ФБР

https://signal.org/bigbrother/cd-california-grand-jury/
https://signal.org/bigbrother/santaclara/

Специальный Агент ФБР обратился в Signal и потребовал предоставить ему информацию о пользователе в рамках расследования уголовного дела, а именно любую информацию о человеке, tax id, место проживания, место работы, фотографии в мессенджере, номер телефона, email, с кем общался, журнал онлайн активности, данные входа с устройства и многое другое.
Ответ Signal на 12 страничный запрос ФБР

Signal представляет собой "произведение искусства" класса защищенных мессенджеров и поэтому никак помочь не может агенту, так как не собирает данные пользователей и не может расшифровать переписку. Signal знает только user account, идентифицируемый через мобильный номер, время создания аккаунта и последнее время подключения к серверам Signal.