👮♀️REvil разрабатывали с 2017 года
Некоторые фигуранты уголовного дела о хакерской группировке REvil попали в поле зрения российских спецслужб еще в далёком 2017 году, рассказал "Интерфаксу" осведомленный источник.
"Тогда же начали проводиться оперативные мероприятия, которые, в том числе, легли в основу уголовного дела", - добавил он.
https://www.interfax.ru/russia/815879
Некоторые фигуранты уголовного дела о хакерской группировке REvil попали в поле зрения российских спецслужб еще в далёком 2017 году, рассказал "Интерфаксу" осведомленный источник.
"Тогда же начали проводиться оперативные мероприятия, которые, в том числе, легли в основу уголовного дела", - добавил он.
https://www.interfax.ru/russia/815879
Интерфакс
Спецслужбы разрабатывали ряд фигурантов дела REvil с 2017 года
Некоторые фигуранты уголовного дела о хакерской группировке REvil попали в поле зрения российских спецслужб в 2017 году, рассказал "Интерфаксу" осведомленный источник.
Группа исследователей из Аризоны создала инструмент для решения CAPTCHA на основе машинного обучения. По утверждению разрабов, механизм способен выдать 94,4% успешных случаев прохождения капчи в даркнете из 100% возможных.
"DW-GAN significantly outperformed the state-of-the-art benchmark methods on all datasets, achieving over 94.4% success rate on a carefully collected real-world dark web dataset"
CAPTCHA в дарке используется практически везде, так как onion-сайтам необходимо держать оборону от постоянных DDoS-атак конкурентов и ботов . В случае с DW-GAN, технология позволяет удалить "шум" с фотографии, а также выделить отдельно цифры и буквы.
Если кто-то затестит DW-GAN и поделится наблюдениями обхода капчи @russian_osint_bot, буду признателен фидбеку! Теория здорово, но на практике всё может оказаться иначе.
https://github.com/johnnyzn/DW-GAN
"DW-GAN significantly outperformed the state-of-the-art benchmark methods on all datasets, achieving over 94.4% success rate on a carefully collected real-world dark web dataset"
CAPTCHA в дарке используется практически везде, так как onion-сайтам необходимо держать оборону от постоянных DDoS-атак конкурентов и ботов . В случае с DW-GAN, технология позволяет удалить "шум" с фотографии, а также выделить отдельно цифры и буквы.
Если кто-то затестит DW-GAN и поделится наблюдениями обхода капчи @russian_osint_bot, буду признателен фидбеку! Теория здорово, но на практике всё может оказаться иначе.
https://github.com/johnnyzn/DW-GAN
Group-IB прокомментировали задержание хакеров REvil
"На данный момент мы не видим значительного снижения количества атак шифровальщиков. Если говорить про REvil, они и так не были активны последние несколько месяцев. При этом сложившаяся ситуация может негативно сказаться на российских компаниях — русскоязычные киберпреступники могут активнее их атаковать", — заявил РИА Новости Олег Скулкин, руководитель Лаборатории компьютерной криминалистики Group-IB.
"Сейчас хакеры наверняка подождут, пока "осядет пыль", однако у банд нет единого центра управления, который говорит: "Стоп, больше не атакуем". Это способ зарабатывания денег, поэтому всегда найдутся люди, готовые рисковать. Если бизнесу и будет полегче, то ненадолго", — сказал эксперт.
https://ria.ru/20220118/kompanii-1768297203.html
"На данный момент мы не видим значительного снижения количества атак шифровальщиков. Если говорить про REvil, они и так не были активны последние несколько месяцев. При этом сложившаяся ситуация может негативно сказаться на российских компаниях — русскоязычные киберпреступники могут активнее их атаковать", — заявил РИА Новости Олег Скулкин, руководитель Лаборатории компьютерной криминалистики Group-IB.
"Сейчас хакеры наверняка подождут, пока "осядет пыль", однако у банд нет единого центра управления, который говорит: "Стоп, больше не атакуем". Это способ зарабатывания денег, поэтому всегда найдутся люди, готовые рисковать. Если бизнесу и будет полегче, то ненадолго", — сказал эксперт.
https://ria.ru/20220118/kompanii-1768297203.html
РИА Новости
Group-IB: задержание хакеров REvil может сказаться на российских компаниях
Арест хакерской группы REvil способен создать временные проблемы киберпреступникам в России, однако это может сказаться на благополучии отечественных компаний,... РИА Новости, 18.01.2022
🚸 Новый OSINT toolkit под названием Telepathy для сбора данных в Telegram группах:
https://github.com/jordanwildon/Telepathy
https://github.com/jordanwildon/Telepathy
GitHub
GitHub - prose-intelligence-ltd/Telepathy-Community: Public release of Telepathy, an OSINT toolkit for investigating Telegram chats.
Public release of Telepathy, an OSINT toolkit for investigating Telegram chats. - prose-intelligence-ltd/Telepathy-Community
Хорошие новости. Состоялся релиз Tsurugi Linux 2022.1. Полный список изменений тут. Самурайский дистрибутив идеально заточен под OSINT, расследования и анализ вредоносного кода.
Где скачать?
https://tsurugi-linux.org/mirrors/mirror1.php
Где скачать?
https://tsurugi-linux.org/mirrors/mirror1.php
Новый выпуск на канале, рекомендую ознакомиться с интересным разбором нашумевшей истории под названием 🇦🇷"Аргентинское дело" с известным политологом, профессором МГУ и специалистом по информационным операциям Андреем Викторовичем Манойло.
🇷🇺В этой истории прекрасно всё: OSINT перемещений самолёта, оперативные комбинации, информационные вбросы, контролируемые утечки и даже смена 4 официальных позиций МИДа. Полезно всем, кто работает с информацией и громкими инфоповодами👍
https://youtu.be/E-D5NiLOljQ
Таймкоды:
00:00 – Начало видео
00:54 – Предыстория
02:00 – Были ли это информационная операция?
04:09 – Утечка информации
07:09 – "Ловля на приманку"
13:03 – На кого была направлена операция?
23:46 – OSINT: отслеживание полётов
24:18 – Кому нанесли репутационный ущерб?
26:01 – Бельгия и Панама
27:14 – МИД менял позицию 4 раза
28:36 – Отрицание
29:02 – Подтверждение
31:55 – Совместная операция
36:05 – Четвёртое заявление
39:57 – Разные комментарии официальных лиц
41:37 – Фотошоп
44:54 – Как снять ярлык "Аргентинского дела"
49:54 – Выводы: как избежать скандалов
🇷🇺В этой истории прекрасно всё: OSINT перемещений самолёта, оперативные комбинации, информационные вбросы, контролируемые утечки и даже смена 4 официальных позиций МИДа. Полезно всем, кто работает с информацией и громкими инфоповодами👍
https://youtu.be/E-D5NiLOljQ
Таймкоды:
00:00 – Начало видео
00:54 – Предыстория
02:00 – Были ли это информационная операция?
04:09 – Утечка информации
07:09 – "Ловля на приманку"
13:03 – На кого была направлена операция?
23:46 – OSINT: отслеживание полётов
24:18 – Кому нанесли репутационный ущерб?
26:01 – Бельгия и Панама
27:14 – МИД менял позицию 4 раза
28:36 – Отрицание
29:02 – Подтверждение
31:55 – Совместная операция
36:05 – Четвёртое заявление
39:57 – Разные комментарии официальных лиц
41:37 – Фотошоп
44:54 – Как снять ярлык "Аргентинского дела"
49:54 – Выводы: как избежать скандалов
YouTube
🇦🇷 "КОКАИНОВОЕ ДЕЛО 400 КГ": РАЗБОР ОПЕРАЦИИ С ПРОФЕССОРОМ МГУ / АНДРЕЙ МАНОЙЛО / RUSSIAN OSINT
Разбираем с профессором политологии МГУ, Андреем Викторовичем Манойло история "кокаинового дела в Аргентине". Была ли это информационная операция?
Андрей Викторович Манойло родился 14 октября 1975 г. в городе Фрязино Московской области. Гражданин Российской…
Андрей Викторович Манойло родился 14 октября 1975 г. в городе Фрязино Московской области. Гражданин Российской…
Forwarded from Кремлёвская прачка
✔️Американская команда «независимых» консультантов «Team B», которая с 70-х годов прошлого века дает свои оценки для ЦРУ о глобальных рисках и угрозах, и по сути своей преследует интересы американского ВПК, в очередной раз разродилась секретным докладом. Доклад приурочен американо-российским переговорам в сфере стратегической безопасности и нацелен на то, чтобы в очередной раз представить Россию агрессором и основным источником угрозы для американской гегемонии, в том числе и в киберпространстве. Доклад нацелен на разжигании очередной гонки вооружения, но если в 70-х годах речь шла о ядерном оружии, то новый век открывает новые перспективы для осваивания денег налогоплатильщиков – кибероружие.
10 лет назад Сноуден рассказал всему миру о миллиардных ассигнованиях, которые выделяются на создание средств киберразведки для киберармии. С годами эти бюджеты только растут, ведь миф о «русских хакерах» с «аппетитом проглатывают» не только внутри США, но и их сателлиты в Европе. Поэтому мы видим спланированную информационную операцию на сайты госведмств Украины, которая также приурочена к моменту переговоров, и в которой вновь и вновь бездоказательно обвиняют Россию. И именно поэтому так неугоден американцам выход очередного разоблачения в виде книги «История частной разведки США», рассказывающей о действиях частных специальных служб по всему миру, включая слежку за гражданами своей собственной страны.
По заявлению телеграмм-канала «Кремлевская прачка», во время визита директора ЦРУ Бернса обсуждалась, в том числе, и возможность переноса разоблачающего издания на более позднее – «благоприятное» время.
Таким образом, аналитики полагают, что очередной секретный доклад «Team B» породит новую волну киберистерии с «русскими хакерами», которая потребует, в том числе, и финансового участия европейских стран членов НАТО, для спонсирования ВПК США.
10 лет назад Сноуден рассказал всему миру о миллиардных ассигнованиях, которые выделяются на создание средств киберразведки для киберармии. С годами эти бюджеты только растут, ведь миф о «русских хакерах» с «аппетитом проглатывают» не только внутри США, но и их сателлиты в Европе. Поэтому мы видим спланированную информационную операцию на сайты госведмств Украины, которая также приурочена к моменту переговоров, и в которой вновь и вновь бездоказательно обвиняют Россию. И именно поэтому так неугоден американцам выход очередного разоблачения в виде книги «История частной разведки США», рассказывающей о действиях частных специальных служб по всему миру, включая слежку за гражданами своей собственной страны.
По заявлению телеграмм-канала «Кремлевская прачка», во время визита директора ЦРУ Бернса обсуждалась, в том числе, и возможность переноса разоблачающего издания на более позднее – «благоприятное» время.
Таким образом, аналитики полагают, что очередной секретный доклад «Team B» породит новую волну киберистерии с «русскими хакерами», которая потребует, в том числе, и финансового участия европейских стран членов НАТО, для спонсирования ВПК США.
👍1
🇬🇧 Правительство Великобритании попыталось уничтожить "сквозное шифрование" с помощью PR-кампании за $724 000
Некоммерческая правозащитная организация EFF (Фонд электронных рубежей) опубликовала пост у себя блоге о том, как МВД Великобритании наняло модное PR агентство M&C Saatchi за нескромные £534,000 для того чтобы убедить жителей туманного Альбиона, что "сквозное шифрование" это плохо и опасно для детей🤔
Нанятое агентство предложило МВД Великобритании сделать «креативный визуальный PR-ход». По замыслу авторов, в общественном месте устанавливается стеклянная коробка, где находятся два актера; ребенок и взрослый. Ребенок играет на своем смартфоне, а на другом конце коробки сидит взрослый человек на стуле, что-то печатающий на своем телефоне, при этом, актёр понимающе посматривает на ребенка...стекло постепенно чернеет и наблюдателю со стороны перестает быть видно, что происходит внутри.
"Другими словами, мы создаем ощущение беспокойства, скрывая, что ребенок и взрослый делают в сети, когда их взаимодействие не видно» - отмечается в презентации PR агентства😅🤣
👮♂️ «Мы наняли M&C Saatchi, чтобы объединить многие организации, которые разделяют нашу обеспокоенность по поводу влияния сквозного шифрования на нашу способность обеспечивать безопасность детей», — говорится в заявлении представителя Министерства внутренних дел.
К счастью, неуклюжая кампания Министерства внутренних дел провалилась с треском. В социальных сетях такую незамысловатую ахинею с глубоким смыслом встретили с презрением и насмешками. По итогу, PR-кампанию приостановили до лучших времен. Из-за скандала, Информационному Офису Комиссаров Великобритании в лице агентства, отвечающего за защиту конфиденциальности данных, пришлось немного успокоить людей и опустить на землю горе-пиарщиков: «Пока мы не посмотрим должным образом на последствия [решение отказаться от сквозного шифрование], трудно увидеть какие-либо основания для пересмотра использования E2EE — отсрочка его использования подвергает риску всех, включая детей».
"Цель этой пропагандистской кампании состоит в том, чтобы настроить общественное мнение Великобритании против их собственной частной жизни не только в их электронных разговорах, но даже дома, где право на неприкосновенность частной жизни является самым сильным и самым древним" - комментирует сиутацию Риана Пфефферкорн, научный сотрудник Стэнфордской интернет-обсерватории.
Если целью кампании было попилить хрустящие банкноты с изображением Королевы, то вышло даже очень креативненько 😉
Некоммерческая правозащитная организация EFF (Фонд электронных рубежей) опубликовала пост у себя блоге о том, как МВД Великобритании наняло модное PR агентство M&C Saatchi за нескромные £534,000 для того чтобы убедить жителей туманного Альбиона, что "сквозное шифрование" это плохо и опасно для детей🤔
Нанятое агентство предложило МВД Великобритании сделать «креативный визуальный PR-ход». По замыслу авторов, в общественном месте устанавливается стеклянная коробка, где находятся два актера; ребенок и взрослый. Ребенок играет на своем смартфоне, а на другом конце коробки сидит взрослый человек на стуле, что-то печатающий на своем телефоне, при этом, актёр понимающе посматривает на ребенка...стекло постепенно чернеет и наблюдателю со стороны перестает быть видно, что происходит внутри.
"Другими словами, мы создаем ощущение беспокойства, скрывая, что ребенок и взрослый делают в сети, когда их взаимодействие не видно» - отмечается в презентации PR агентства😅🤣
👮♂️ «Мы наняли M&C Saatchi, чтобы объединить многие организации, которые разделяют нашу обеспокоенность по поводу влияния сквозного шифрования на нашу способность обеспечивать безопасность детей», — говорится в заявлении представителя Министерства внутренних дел.
К счастью, неуклюжая кампания Министерства внутренних дел провалилась с треском. В социальных сетях такую незамысловатую ахинею с глубоким смыслом встретили с презрением и насмешками. По итогу, PR-кампанию приостановили до лучших времен. Из-за скандала, Информационному Офису Комиссаров Великобритании в лице агентства, отвечающего за защиту конфиденциальности данных, пришлось немного успокоить людей и опустить на землю горе-пиарщиков: «Пока мы не посмотрим должным образом на последствия [решение отказаться от сквозного шифрование], трудно увидеть какие-либо основания для пересмотра использования E2EE — отсрочка его использования подвергает риску всех, включая детей».
"Цель этой пропагандистской кампании состоит в том, чтобы настроить общественное мнение Великобритании против их собственной частной жизни не только в их электронных разговорах, но даже дома, где право на неприкосновенность частной жизни является самым сильным и самым древним" - комментирует сиутацию Риана Пфефферкорн, научный сотрудник Стэнфордской интернет-обсерватории.
Если целью кампании было попилить хрустящие банкноты с изображением Королевы, то вышло даже очень креативненько 😉
👍2
Week in OSINT (sector035) расшарили классный веб-сайт под названием Theorg, он помогает исследователям и журналистам в удобном визуальном формате изучать кадровую структуру крупнейших организаций и компаний по всему миру: руководителей, топ-менеджмент, совет директоров.
https://theorg.com/organizations
https://theorg.com/organizations
🏴☠️ "Белорусские киберпартизаны" публично похвастались скриншотами успешной кибератаки с использованием шифровальщика на Белорусскую ЖД. Cсылок не даю, гугл в помощь.
Комментарий хакеров:
"В рамках киберкампании "Пекло" мы зашифровали основную часть серверов, баз данных и рабочих станций БелЖД с целью замедлить и нарушить работу дороги. Бекапы уничтожены/ Кибератаке подверглись десятки баз данных, в том числе АС-След, АС-УСОГДП, SAP, AC-Пред, pass.rw.by, управа, ИРЦ и др"
"У нас ключи шифрования, и мы готовы при определенных условиях вернуть системы БелЖД в штатный режим"
🔐 Киберпартизаны требуют освобождение 50 политзаключенных и "остановки группировки войск РФ на территории РБ"
😏 А как же обычные граждане, которые могут не успеть приехать к своим больным старикам из-за задержек на ЖД?
Комментарий хакеров:
"В рамках киберкампании "Пекло" мы зашифровали основную часть серверов, баз данных и рабочих станций БелЖД с целью замедлить и нарушить работу дороги. Бекапы уничтожены/ Кибератаке подверглись десятки баз данных, в том числе АС-След, АС-УСОГДП, SAP, AC-Пред, pass.rw.by, управа, ИРЦ и др"
"У нас ключи шифрования, и мы готовы при определенных условиях вернуть системы БелЖД в штатный режим"
🔐 Киберпартизаны требуют освобождение 50 политзаключенных и "остановки группировки войск РФ на территории РБ"
😏 А как же обычные граждане, которые могут не успеть приехать к своим больным старикам из-за задержек на ЖД?
🏄♂️ Cёрфим в Twitter без JavaScript
Неплохая опенсорсная альтернатива Twitter под названием Nitter. Отлично подходит для тех, кому важна приватность. Авторизация не требуется.
- Без JavaScript и рекламы
- Все запросы проходят через серверную часть, а клиентcкая часть не общается с Twitter
- Не позволяет Твиттеру отслеживать IP-адрес или отпечаток JavaScript
https://nitter.net/search
Неплохая опенсорсная альтернатива Twitter под названием Nitter. Отлично подходит для тех, кому важна приватность. Авторизация не требуется.
- Без JavaScript и рекламы
- Все запросы проходят через серверную часть, а клиентcкая часть не общается с Twitter
- Не позволяет Твиттеру отслеживать IP-адрес или отпечаток JavaScript
https://nitter.net/search
Британский национальный центр кибербезопасности (UK's National Cyber Security Center) поделился публично коллекцией скриптов NMAP для проверки сетей на уязвимости, чтобы помочь ИБ специалистам в различных организациях закрыть слабые места в защите. Проект назвали SME (Scanning Make Easy).
"The i100 and NCSC's noscript package is based on the industry-standard NSE framework that has been in development for decades and can be used to write simple noscripts and automate network tasks"
https://github.com/nccgroup/nmap-nse-vulnerability-noscripts
"The i100 and NCSC's noscript package is based on the industry-standard NSE framework that has been in development for decades and can be used to write simple noscripts and automate network tasks"
https://github.com/nccgroup/nmap-nse-vulnerability-noscripts
Вчера появилась информация на канале @dataleak о том, что на одном из теневых форумов выставили на продажу базу данных QR-кодов вакцинированных от COVID-19. Якобы эта база получена из приложения «Госуслуги СТОП Коронавирус». C подробностями можно ознакомиться ниже в постах:
https://news.1rj.ru/str/dataleak/2483
https://news.1rj.ru/str/dataleak/2484
Попросил эксперта Ашота Оганесяна специально для канала @russian_osint дать развернутый комментарий по этой истории для обычных людей.
https://news.1rj.ru/str/dataleak/2483
https://news.1rj.ru/str/dataleak/2484
Попросил эксперта Ашота Оганесяна специально для канала @russian_osint дать развернутый комментарий по этой истории для обычных людей.