Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
Киберпреступники распространяют вредоносное ПО под видом бесплатного активатора KMSPico для Windows. Внутри спрятан троян Cryptobot, который позволяет злоумышленникам украсть учетные данные браузеров, куки файлы, а также получить доступ к популярным кошелькам для хранения криптовалюты:

- Atomic
- Ledger Live
- Coinomi
- Jaxx Liberty
- Electron Cash
- Electrum
- Exodus
- Monero;
- MultiBitHD;
- приложения Waves

Компания не рекомендует пользователям скачивать стороннее ПО на неизвестных ресурсах. "Легальная активация в Windows – единственный метод, поддерживаемый Microsoft", – напоминают в Red Canary.

Подробности:
https://redcanary.com/blog/kmspico-cryptbot/
👨‍🎓Для всех тех, кто просил скинуть дополнительные материалы лекций уважаемого профессора МГУ, политолога А.В. Манойло с подробным разбором информационных операций:

https://www.youtube.com/playlist?list=PLPNk5JCs1x7DEYUlPzZqw-QuhbRWIJPAf
🔥Шикарная статья от уважаемого Алексея Лукацкого о зарплатах ИБ специалистов в 🇷🇺России

Вырисовывается достойная картина относительно ЗП (опрос 1129 человек), при условии, что специалисты честно ответили на вопросы🙂 Заработок в Москве космос по сравнению с регионами, львиная доля специалистов при желании может легко делать от 75к в месяц👍. Для скептиков кто не имеет ИБ образования, но хочет попробовать себя в ИБ - статистика разрывает все шаблоны:

"Вспоминая, что многие нормативные акты сегодня требуют от специалистов по ИБ иметь либо высшее образование по ИБ, либо проходить профпереподготовку, то интересно было бы посмотреть на то, у какого числа работающих специалистов по ИБ профильное образование. Оказалось всего у 53%!"

🛡Половина работающих специалистов не имеют профильного образования, но имеют желание и упорство построить карьеру в ИБ.

Перспективы в ИБ обнадеживаютбольше всего радует то, что на вопрос "хотели бы вы свалить из профессии?" - 64% утвердительно ответили нет👏
​​🇳🇴Одна из крупнейших гостиничных компаний Nordic Choice Hotels в Скандинавии, имеющая в своём управлении около 200 отелей и насчитывающая более 16 500 сотрудников подверглась атаке шифровальщика. По заявлению в пресс-релизе главными похитителями рождественского настроения стали Conti ransomware. Менеджмент компании допустил риски утечки информации о своих клиентах: имя гостя, адрес электронной почты, номер телефона, даты бронирования номера, пищевые привычки, аллергия, инвалидность. Компания не понаслышке знакома c термином KYC (Знай своего клиента), поэтому хакеры могли узнать даже политические и религиозные убеждения постояльцев отеля.

👨‍🦳Иногда на основе тщательного анализа портрета гостя продвинутые отели генерируют специальные акции и скидки для особой категории людей. Например, если человек имеет инвалидную группу и придерживается религии пастафарианства, то система предлагает ему скидку 30% на рождественские праздники. Какие еще чувствительные данные могли попасть к хакерам и о которых не сказало руководство отеля остается загадкой.

🎤В отеле на момент атаки находился известный западный ИБ эксперт Руна Сандвик, девушка планировала провести мероприятие по кибербезопасности для журналистов и фрилансеров. Свой незабываемый опыт в кавычках она описала следующими словами: "Как в 1980-е в разгар лихорадочного сезона рождественских столов". Атака вывела из строя систему ключ-карт отеля, в результате чего девушке приходилось каждый раз вызывать охрану на ресепшен в виде эскорта сопровождения, если ей требовалось попасть в номер или выйти из него. Нормально не работали и лифты, там точно такая же история с ключ-картами с привязкой к этажам.

😤 Cколько головной боли и стресса испытали сотрудники отеля история скромно умалчивает
🇺🇸 ФБР удалось получить доступ к одному из аккаунтов HelloKitty. Предположительно, шифровальщики работают с территории 🇺🇦Украины.

🏴‍☠️ Хакеры известны тем, что взломали в феврале 2021 компанию CD Projekt Red, польского разработчика игр Ведьмак 3 и Cyberpunk 2077.

"Currently, the HelloKitty gang is still active and engaged in attacks"
🇺🇸🇷🇺Полномасштабные военные действия переместились в киберпространство

Спецпредставитель президента России по вопросам международного сотрудничества в области информационной безопасности, директор Департамента международной информационной безопасности МИД РФ Андрей Крутских заявил, что "переговоры с американской стороной по вопросам безопасности в киберпространстве идут очень сложно" - cообщает ТАСС

Важным вопросом является изменение расстановки сил на международной арене:

"В СМИ правильно говорят, что это третья мировая война, только вопрос сейчас подсчета ущерба, выявления, кто в ней проиграет в конечном итоге, и какую конфигурацию мир в конечном итоге приобретет в результате этой войны"

Уважаемый эксперт также не исключает риски киберпровокаций в отношении России на фоне непростой внешнеполитической ситуации
​​Друзья, специально для канала Russian OSINT попросил уважаемых экспертов компании Positive Technologies прокомментировать нашумевшую проблему в библиотеке журналирования Log4j. Разобраться в данном вопросе поможет нам Владимир Кочетков, руководитель отдела исследований и разработки анализаторов кода Positive Technologies.

🎤Комментарий эксперта Positive Technologies:

📖 Log4j — популярнейшая библиотека программного фонда Apache для журналирования событий, используемая в большинстве Java-приложений. В конце прошлой недели в ней была обнаружена уязвимость класса JNDI-injection (CVE-2021-44228, "Log4shell"), позволяющая удаленно выполнять код на атакованном приложении. Детали об уязвимости оказались в открытом доступе, что в итоге привело к массовым атакам уязвимых приложений и сервисов, включая и крупных игроков, типа Apple, CloudFlare, Steam и т.п. Позднее были проработаны и опубликованы техники атак на данную уязвимость, также приводящие к выполнению произвольного кода, но уже не связанные с JNDI.
Опасность уязвимости была обусловлена не только тем, что она позволяла выполнить произвольный код, но также и лёгкостью эксплуатации.

📈 Буквально в первые же часы было опубликовано множество инструментов, позволявших находить и автоматически атаковать найденную цель. Это привело к огромному количеству успешных атак, о которых мы наверняка ещё узнаем в течении следующих недель.

📌 В настоящий момент авторами log4j уже выпущено обновление v2.16.0, устраняющее данную уязвимость. Все приложения, использующие эту библиотеку, должны быть обновлены, как можно скорее. Поскольку атаки, связанные с этой уязвимостью, направлены в большей степени на серверную часть приложений и сервисов, рядовым пользователям не остаётся ничего, кроме смены своих учётных данных на всех успешно атакованных ресурсах (их неполный список доступен здесь:

https://github.com/YfryTchsGD/Log4jAttackSurface

🔈Для защиты ресурсов компаний малого и среднего бизнеса, необходимо убедиться, что во всех используемых в сети компании приложениях и сервисах, произошло обновление log4j до версии v2.16.0+ и временно отказаться от использования тех, для которых такого обновления пока нет.
👍1
🎤 Также ситуацию с Log4j прокомментирует голосовым сообщением Денис Кувшинов, руководитель отдела исследования угроз информационной безопасности экспертного центра безопасности Positive Technologies.
Audio
🤝От себя лично хочу поблагодарить экспертов PT за развёрнутые комментарии для читателей канала Russian OSINT
​​💶 Запрет инвестиций в криптовалюту?

🇬🇧Британское международное агентство новостей Reuters несколько дней назад опубликовало информацию о том, что якобы ЦБ РФ планирует запретить инвестиции в криптовалюту, ссылаясь на неназванные собственные источники.

Как пишет РИА Новости, ЦБ не стал комментировать информацию агентства, но сообщил о подготовке консультативного отчета, чтобы озвучить позицию по данному вопросу.

Технически непонятно как в современных реалиях возможно контролировать приобретение гражданами альткоинов из первой сотни. Альта по логике вещей приравнивается к криптоинвестициям🤔 А как быть с проблемной альтой ZCash, Dash, Monero?

Достаточно много криптоинвесторов и майнеров пользуются обменниками, где часто перекидываются деньги с карты на карту. В отдельных случаях, опытные пользователи хранят ключи и криптоактивы в зашифрованных виртуальных машинах, хорошо если не с двойным дном. Вопросов много, ответов мало.

🏦 Пока никаких решений и заявлений от официальных лиц по данному вопросу нет, поэтому любые догадки и спекуляции от неназванных экспертов относительно запрета криптовалют в РФ рассматривать серьезно не стоит. Лучше дождаться официальной позиции по данному вопросу👍
​​🇨🇦 "Мэтью-шифровальщик" из Оттавы

30 ноября в Канаде полиция Канады задержала 31-летнего Мэтью Филберта из Оттавы, которого подозревают в совершении кибератак с использованием ransomware ПО на США. Задержание киберпреступника стало возможно благодаря совместному расследованию Королевской канадской конной полиции, ФБР и Европола. Охоту на хакера правоохранительные органы вели ни много ни мало целых 23 месяца. Мэтью отметился даже атаками на объекты здравоохранения на Аляске в далёком 2018 году. Был ли это 🏥 госпиталь - не уточняется.

“During the course of this investigation, OPP investigators determined an individual was responsible for numerous ransomware attacks affecting businesses, government agencies and private individuals throughout Canada as well as cyber-related offenses in the United States,” reads an OPP statement. - сообщает в своём блоге журналист Брайан Кребс

Мишенью канадского локера стали государственные агентства, бизнес и частные лица в США. Это уже второй громкий случай ареста по делам шифровальщиков в Канаде за 2021. По первому кейсу в январе 2021 проходил некто Sebastien Vachon-Desjardins, один из топовых партнеров Netwalker, которого обвинили в получении более чем $27.6 миллионов.

“U.S. prosecutors say one of NetWalker’s top affiliates was Sebastien Vachon-Desjardins, of Gatineau, in Ottawa, Canada. An indictment unsealed today in Florida alleges Vachon-Desjardins obtained at least $27.6 million from the scheme.”

В духе британских СМИ, BBC в конце статье про "канадца-шифровальщика" упомянули зачем-то Россию, якобы на западе это единичные случаи, а вот в России 😏но на удивление, прозвучали и адекватные мысли по тексту:

"it does highlight that the fight against this pervasive cyber-threat is a global issue"

Благодаря таким историям и постам становится очевидно, что современный киберкрайм стал глобальным явлением, поэтому обвинять одну страну во всех бедах по меньшей мере несправедливо и странно.
С профессиональным праздником всех, кто стоит на страже порядка и безопасности нашей страны!
🇺🇸ФБР и 🇬🇧Национальное агентство по борьбе с преступностью поделились 585 миллионами новых паролей c сервисом Have I Been Pwned, который известен тем, что позволяет пользователям Интернета проверять, были ли их личные данные скомпрометированы утечкой данных. По сообщению в блоге австралийского кибербезопасника 225 из 558 миллионов паролей оказались уникальными.

Сервис Троя Ханта на данный момент насчитывает около 5,5 миллиардов паролей.

https://www.troyhunt.com/open-source-pwned-passwords-with-fbi-feed-and-225m-new-nca-passwords-is-now-live/
🤣👍 Зоркий глаз одного из пользователей Reddit обнаружил на Google Maps американский тяжёлый малозаметный стратегический бомбардировщик B-2 Spirit

🚀Местные диванные войска оценивают стоимость летательного аппарата в $2 млрд

https://www.reddit.com/r/Damnthatsinteresting/comments/rkl236/a_stealth_bomber_in_flight_caught_on_google_maps/
​​🐝Пчелиный IoT эксперимент (обязательно к прочтению)

Целых три года продлился ханипотовый эксперимент с имитацией IoT устройств для того, чтобы понять как современные киберзлоумышленники атакуют умные телевизоры, камеры, колонки, домофоны и даже светильники. Благодаря вычислительным мощностям NIST и Флоридского университета, исследователи подняли целую IoT эко-систему с использованием:

1️⃣ HoneyShell – Emulating Busybox
2️⃣ HoneyWindowsBox – Emulating IoT devices on Windows
3️⃣ HoneyCamera - Emulating various IP cameras from Hikvision, D-Link, etc

⚠️ В результате эксперимента выяснилось следующее:

- Хакеры пытались атаковать 📲IoT девайсы 22.6 млн раз, основной удар пришелся на HoneyShell. За 12 месяцев было совершено 17,3 млн попыток взлома.

- Около одного миллиона раз пытались использовать комбинацию "admin/1234" для username/password

- Киберзлоумышленники атаковали ханипоты HoneyShell и HoneyCamera для совершения DDoS атак, установки IRCBot/Mirai и 💵 майнинга

- При взаимодействии с HoneyCamera 🪓 атакующие использовали GET protocol в 92% случаев для связи с ханипотом, 5% POST, 3% CONNECT, HEAD, PUT

🚀👀 По оценкам экспертов, в 2025 году более 40 миллиардов IoT устройств подключатся к Интернету. Концепция "интернета вещей" станет лакомой добычей для несанкционированного майнинга криптовалют и проведения DDoS атак.

🎓 Более детально с академическими результатами эксперимента можно ознакомиться ниже по ссылке:

https://arxiv.org/pdf/2112.10974.pdf
Среди каналов на тему информационной безопасности существует единственный, про принадлежность которого множество версий, но ни одна из них не является верной.

Это канал SecAtor.

К вашему вниманию самые таинственные авторы из мира инфосек, которые расскажут про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в ПО, которые необходимо срочно пофиксить. Ну и про инсайды из отрасли инфосек, само собой.

Канал SecAtor - их не знает никто, а вот они знают много чего.