Russian OSINT – Telegram
Russian OSINT
42.9K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
Week in OSINT (sector035) расшарили классный веб-сайт под названием Theorg, он помогает исследователям и журналистам в удобном визуальном формате изучать кадровую структуру крупнейших организаций и компаний по всему миру: руководителей, топ-менеджмент, совет директоров.

https://theorg.com/organizations
🏴‍☠️ "Белорусские киберпартизаны" публично похвастались скриншотами успешной кибератаки с использованием шифровальщика на Белорусскую ЖД. Cсылок не даю, гугл в помощь.

Комментарий хакеров:

"В рамках киберкампании "Пекло" мы зашифровали основную часть серверов, баз данных и рабочих станций БелЖД с целью замедлить и нарушить работу дороги. Бекапы уничтожены/ Кибератаке подверглись десятки баз данных, в том числе АС-След, АС-УСОГДП, SAP, AC-Пред, pass.rw.by, управа, ИРЦ и др"

"У нас ключи шифрования, и мы готовы при определенных условиях вернуть системы БелЖД в штатный режим"

🔐 Киберпартизаны требуют освобождение 50 политзаключенных и "остановки группировки войск РФ на территории РБ"

😏 А как же обычные граждане, которые могут не успеть приехать к своим больным старикам из-за задержек на ЖД?
Навеяно демократией
🏄‍♂️ Cёрфим в Twitter без JavaScript

Неплохая опенсорсная альтернатива Twitter под названием Nitter. Отлично подходит для тех, кому важна приватность. Авторизация не требуется.

- Без JavaScript и рекламы
- Все запросы проходят через серверную часть, а клиентcкая часть не общается с Twitter
- Не позволяет Твиттеру отслеживать IP-адрес или отпечаток JavaScript

https://nitter.net/search
Британский национальный центр кибербезопасности (UK's National Cyber Security Center) поделился публично коллекцией скриптов NMAP для проверки сетей на уязвимости, чтобы помочь ИБ специалистам в различных организациях закрыть слабые места в защите. Проект назвали SME (Scanning Make Easy).

"The i100 and NCSC's noscript package is based on the industry-standard NSE framework that has been in development for decades and can be used to write simple noscripts and automate network tasks"

https://github.com/nccgroup/nmap-nse-vulnerability-noscripts
Вчера появилась информация на канале @dataleak о том, что на одном из теневых форумов выставили на продажу базу данных QR-кодов вакцинированных от COVID-19. Якобы эта база получена из приложения «Госуслуги СТОП Коронавирус». C подробностями можно ознакомиться ниже в постах:

https://news.1rj.ru/str/dataleak/2483
https://news.1rj.ru/str/dataleak/2484

Попросил эксперта Ашота Оганесяна специально для канала @russian_osint дать развернутый комментарий по этой истории для обычных людей.
🚀 Спрос на экспертов по кибербезопасности в РФ вырос в 1,5 раза:

1️⃣ По данным HeadHunter, в 2021 году спрос на экспертов по кибербезопасности вырос в России на 47% по сравнению с 2020-м.

2️⃣ В Минцифры заявили, что в РФ не хватает квалифицированных ИТ-кадров

3️⃣ Дефицит квалифицированных ИТ-кадров в России составляет от 500 тыс. до 1 млн человек в год

4️⃣ 65% российских компаний планируют увеличить бюджет на кибербезопасность в 2022 году

5️⃣ Выпускники ведущих технических вузов, например МГУ или МФТИ, пользуются огромным спросом

6️⃣ Дефицит кадров в области ИТ настолько сильный, что многие работодатели начали предлагать плату специалистам только за то, чтобы те пришли на собеседование в компанию (если это так, то 👏)

👍Отличное время задуматься о карьере в ИБ
🇺🇸🇷🇺Зампред Совета Безопасности Дмитрий Медведев ждет ответных шагов от США после задержания в России хакеров RЕvil

"Главное, чтобы наши партнеры понимали действительно ценность этого сотрудничества и отвечали взаимностью, и понимали, что в данном случае можно друг другу сильно навредить, но пользы от этого никакой в целом не будет", - сказал Дмитрий Анатольевич.

Медведев напомнил об атаках на серверы Центризбиркома во время думских выборов, которые были совершены "несмотря на договоренности на эту тему".

На вопрос, есть ли какие-то примеры ответных действий американцев на задержание хакеров REvil, зампред Совета Безопасности ответил, что США, "как минимум, в отличие от многих других направлений здесь активно просят о сотрудничестве, делятся определенной информацией, потому что без этого никак", так что "все эти случаи, все эти операции, которые проводились, это, по сути, совместные операции".

https://www.interfax.ru/russia/818644

Ещё в далёком 2020 году глава комиссии Совета Федерации по защите госсуверенитета Андрей Климов высказывал мнение, что доля кибератак, осуществляемых из США, по чувствительным объектам РФ достигает как минимум 48–52%.
🔐 Шифровальщик атаковал одного из главных подрядчиков Apple и Tesla

Одна из самых могущественных ransomware группировок Conti пошифровала компанию Delta Electronics, подрядчика компаний Apple и Tesla. Дельта это крупнейший международный концерн, разрабатывающий широчайший спектр интеллектуальных решений в области силовой электроники с годовым оборотом более $7,7 млрд (2016 год)

🇹🇼 Штаб-квартира расположена Тайване, на компанию работают свыше 83k сотрудников по всеми миру. Сейчас сайт компании находится в глубоком ⚠️ shutdownе с табличкой "System Maintenance" уже больше недели.

Залочено 1500 серверов и 12 000 компьютеров (всего в сети 65 000 PC). Microsoft вместе с Trend Micro привлечены к расследованию, но пока результатов нет.💰🥷🏻Хакеры попросили выкуп в размере $15 миллионов.

"However, it has been nearly a week since the incident, and the Delta website has not yet been restored, and the impact of the loss may exceed expectations" - сообщает CTWANT
🐔Куриная аналитика головного мозга от SecurityWeek и ReversingLabs: "На самом деле REvil продолжает свою деятельность"

Замечательный юмористический новостной сайберсек портал под названием SecurityWeek с 🤔200k подписчиками в Twitter в лице корреспондента Йонуата Аргире опубликовал "сенсационную новость" со ссылкой на ReversingLabs о том, что хакеры REvil продолжают свою работу как ни в чём не бывало🤦‍♂️🤔🤣

SecurityWeek: "However, as ReversingLabs points out, the high-profile arrests of affiliates did not put a dent in REvil operations. In fact, the group is continuing operations at the very same pace as just before the arrests"🤦‍♂️

ReversingLabs: "Almost two weeks after Russian authorities claimed to have dismantled the REvil ransomware group with a string of high profile arrests, there is little evidence of a decline in REvil’s online activity"🤦‍♂️

SecurityWeek решили хайповать по полной и подлили ещё больше масла в 🔥, блеснув глубокими познаниями в геополитике, связав аресты с ситуацией на Украине. Испанский стыд за подобные публикации почувствовали не только в СНГ 🤦‍♂️

Новость молниеносно разлетелась по всему Twitter, и в том числе среди западного инфосек сообщества за которым я активно наблюдаю. Сразу стало понятно: кто-то жиденько обгадился со статьёй и запахло не совсем жаренным ароматом.

Смачный подзатыльник первыми в адрес SecurityWeek выписали @Malwrhunterteam (138k подписчиков в Twitter), которые в отличии от "экспертов" не понаслышке знают о ransomware: "What the actual fuck you're talking about SecurityWeek?"

Malwrhunterteam: The "REvil ransomware-as-a-service (RaaS) enterprise" was dead months before the Russian arrest announcement came, so if they remain as active as before the arrest, it still means inactive

Malwrhunterteam: "~200к подписчиков🤦‍♂️ [Twitter SecurityWeek]. Отличный пример того, как «эксперты» делают/распространяют абсолютно фейковые новости, даже «среднестатистические пользователи», которые за нами следят, хорошо знают, что REvil RaaS умер еще несколько месяцев назад"

Даже охотник на локеров Виталий Кремез не удержался от комментариев и вставил свои 5 копеек: "Indeed, REvil is officially dead as a ransomware group with its distinctive payload for quite some time". Несмотря на то, что западные инфосек специалисты разнесли статистикой "экспертов" в пух и прах , так никто и не удалил фейковые новости.

Печально видеть как публичные люди вроде Адама Левина (55k подписчиков), на которых подписано приличное количество ИБ специалистов, необдуманно репостят кринжовые фейки. Нисколько не удивляет почему Malwarehunterteam просят Адама отписаться от них, если тот и дальше продолжит распространять бредни старших товарищей.

ReversingLabs вместо того, чтобы элементарно почитать прессу и быть в тренде арестов👉 решили воспользовался моментом, чтобы продвигать на хайпе новостей с REvil свои говно-вебинары с аналитикой прямо в фейковых статьях доверчивой западной аудитории. Остап Бендер отдыхает.

Удивительно, как компания с таким подходом смогла заработать награды в индустрии ИБ🤔вот так и рождаются фейки про русских хакеров.

Красноречиво ситуацию одним словом попробует описать Сергей Викторович.
Товарищи из ReversingLabs сделали своё дело. Фейк об активности REvil пошел гулять дальше, теперь его распространяют СySecurity News с 124k подписчиками.

ReversingLabs благодаря публичной прожарке в Twitter от malwrhunterteam успели переписать статью от 26 января задним числом с новым текстом 28 января и в конце добавили пару примечаний, чтобы обезопасить себя от гневных комментариев других экспертов. Только вот waybackmachine помнит всё.

Примечание ReversingLabs от 28 января: "This blog post has been further updated to emphasize that ReversingLabs data does not conclusively indicate whether or not the REvil group continues to operate and to reiterate that more time is needed to analyze threat data related to REvil and conduct other research"

А вот ответить на статистические замечания других экспертов ReversingLabs упорно отказываются. Сомнения в правильности выводов RL также подтверждает Якуб Кроустек, Malware Research Director at Avast

"The same in our telemetry. No new configs seen for some time"
🕵️‍♀️ Как-то мы говорили с вами насчёт использования Yandex.Картинки для распознавания предметов и определения геолокации, а вот Google Lens у нас почему-то не так часто пользуются, а зря! Заходим в Google, набираем в поисковой строке фильм "Dune" и кликаем "Картинки". Далее справа нажимаем на Google Lens и выделяем нужный нам объект.

Google Lens определяет любые совпадения связанные с объектами с помощью визуального анализа на основе нейронной сети. Таким образом можно находить актёров кино, марки автомобилей, продукты питания, наручные часы, а также идентифицировать другие мелкие объекты, всё что угодно.

Правда некоторые предметы нейронка пока ещё детектит слабо, но высока вероятность, что всемогущий Google в скором времени эту ошибку исправит.
🇯🇵OSINT по-токийски!

Огромная интерактивная 3D-карта города Токио с маршрутами поездов, метро и самолетов в режиме реального времени. Есть возможность просмотра городских live камер видеонаблюдения в общественных местах. Креативная идея создания цифрового города пришла в голову Акихико Кусанаги, техническому директору компании Cognite (Япония).

🗺 https://minitokyo3d.com