Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🇺🇸🇷🇺Зампред Совета Безопасности Дмитрий Медведев ждет ответных шагов от США после задержания в России хакеров RЕvil

"Главное, чтобы наши партнеры понимали действительно ценность этого сотрудничества и отвечали взаимностью, и понимали, что в данном случае можно друг другу сильно навредить, но пользы от этого никакой в целом не будет", - сказал Дмитрий Анатольевич.

Медведев напомнил об атаках на серверы Центризбиркома во время думских выборов, которые были совершены "несмотря на договоренности на эту тему".

На вопрос, есть ли какие-то примеры ответных действий американцев на задержание хакеров REvil, зампред Совета Безопасности ответил, что США, "как минимум, в отличие от многих других направлений здесь активно просят о сотрудничестве, делятся определенной информацией, потому что без этого никак", так что "все эти случаи, все эти операции, которые проводились, это, по сути, совместные операции".

https://www.interfax.ru/russia/818644

Ещё в далёком 2020 году глава комиссии Совета Федерации по защите госсуверенитета Андрей Климов высказывал мнение, что доля кибератак, осуществляемых из США, по чувствительным объектам РФ достигает как минимум 48–52%.
🔐 Шифровальщик атаковал одного из главных подрядчиков Apple и Tesla

Одна из самых могущественных ransomware группировок Conti пошифровала компанию Delta Electronics, подрядчика компаний Apple и Tesla. Дельта это крупнейший международный концерн, разрабатывающий широчайший спектр интеллектуальных решений в области силовой электроники с годовым оборотом более $7,7 млрд (2016 год)

🇹🇼 Штаб-квартира расположена Тайване, на компанию работают свыше 83k сотрудников по всеми миру. Сейчас сайт компании находится в глубоком ⚠️ shutdownе с табличкой "System Maintenance" уже больше недели.

Залочено 1500 серверов и 12 000 компьютеров (всего в сети 65 000 PC). Microsoft вместе с Trend Micro привлечены к расследованию, но пока результатов нет.💰🥷🏻Хакеры попросили выкуп в размере $15 миллионов.

"However, it has been nearly a week since the incident, and the Delta website has not yet been restored, and the impact of the loss may exceed expectations" - сообщает CTWANT
🐔Куриная аналитика головного мозга от SecurityWeek и ReversingLabs: "На самом деле REvil продолжает свою деятельность"

Замечательный юмористический новостной сайберсек портал под названием SecurityWeek с 🤔200k подписчиками в Twitter в лице корреспондента Йонуата Аргире опубликовал "сенсационную новость" со ссылкой на ReversingLabs о том, что хакеры REvil продолжают свою работу как ни в чём не бывало🤦‍♂️🤔🤣

SecurityWeek: "However, as ReversingLabs points out, the high-profile arrests of affiliates did not put a dent in REvil operations. In fact, the group is continuing operations at the very same pace as just before the arrests"🤦‍♂️

ReversingLabs: "Almost two weeks after Russian authorities claimed to have dismantled the REvil ransomware group with a string of high profile arrests, there is little evidence of a decline in REvil’s online activity"🤦‍♂️

SecurityWeek решили хайповать по полной и подлили ещё больше масла в 🔥, блеснув глубокими познаниями в геополитике, связав аресты с ситуацией на Украине. Испанский стыд за подобные публикации почувствовали не только в СНГ 🤦‍♂️

Новость молниеносно разлетелась по всему Twitter, и в том числе среди западного инфосек сообщества за которым я активно наблюдаю. Сразу стало понятно: кто-то жиденько обгадился со статьёй и запахло не совсем жаренным ароматом.

Смачный подзатыльник первыми в адрес SecurityWeek выписали @Malwrhunterteam (138k подписчиков в Twitter), которые в отличии от "экспертов" не понаслышке знают о ransomware: "What the actual fuck you're talking about SecurityWeek?"

Malwrhunterteam: The "REvil ransomware-as-a-service (RaaS) enterprise" was dead months before the Russian arrest announcement came, so if they remain as active as before the arrest, it still means inactive

Malwrhunterteam: "~200к подписчиков🤦‍♂️ [Twitter SecurityWeek]. Отличный пример того, как «эксперты» делают/распространяют абсолютно фейковые новости, даже «среднестатистические пользователи», которые за нами следят, хорошо знают, что REvil RaaS умер еще несколько месяцев назад"

Даже охотник на локеров Виталий Кремез не удержался от комментариев и вставил свои 5 копеек: "Indeed, REvil is officially dead as a ransomware group with its distinctive payload for quite some time". Несмотря на то, что западные инфосек специалисты разнесли статистикой "экспертов" в пух и прах , так никто и не удалил фейковые новости.

Печально видеть как публичные люди вроде Адама Левина (55k подписчиков), на которых подписано приличное количество ИБ специалистов, необдуманно репостят кринжовые фейки. Нисколько не удивляет почему Malwarehunterteam просят Адама отписаться от них, если тот и дальше продолжит распространять бредни старших товарищей.

ReversingLabs вместо того, чтобы элементарно почитать прессу и быть в тренде арестов👉 решили воспользовался моментом, чтобы продвигать на хайпе новостей с REvil свои говно-вебинары с аналитикой прямо в фейковых статьях доверчивой западной аудитории. Остап Бендер отдыхает.

Удивительно, как компания с таким подходом смогла заработать награды в индустрии ИБ🤔вот так и рождаются фейки про русских хакеров.

Красноречиво ситуацию одним словом попробует описать Сергей Викторович.
Товарищи из ReversingLabs сделали своё дело. Фейк об активности REvil пошел гулять дальше, теперь его распространяют СySecurity News с 124k подписчиками.

ReversingLabs благодаря публичной прожарке в Twitter от malwrhunterteam успели переписать статью от 26 января задним числом с новым текстом 28 января и в конце добавили пару примечаний, чтобы обезопасить себя от гневных комментариев других экспертов. Только вот waybackmachine помнит всё.

Примечание ReversingLabs от 28 января: "This blog post has been further updated to emphasize that ReversingLabs data does not conclusively indicate whether or not the REvil group continues to operate and to reiterate that more time is needed to analyze threat data related to REvil and conduct other research"

А вот ответить на статистические замечания других экспертов ReversingLabs упорно отказываются. Сомнения в правильности выводов RL также подтверждает Якуб Кроустек, Malware Research Director at Avast

"The same in our telemetry. No new configs seen for some time"
🕵️‍♀️ Как-то мы говорили с вами насчёт использования Yandex.Картинки для распознавания предметов и определения геолокации, а вот Google Lens у нас почему-то не так часто пользуются, а зря! Заходим в Google, набираем в поисковой строке фильм "Dune" и кликаем "Картинки". Далее справа нажимаем на Google Lens и выделяем нужный нам объект.

Google Lens определяет любые совпадения связанные с объектами с помощью визуального анализа на основе нейронной сети. Таким образом можно находить актёров кино, марки автомобилей, продукты питания, наручные часы, а также идентифицировать другие мелкие объекты, всё что угодно.

Правда некоторые предметы нейронка пока ещё детектит слабо, но высока вероятность, что всемогущий Google в скором времени эту ошибку исправит.
🇯🇵OSINT по-токийски!

Огромная интерактивная 3D-карта города Токио с маршрутами поездов, метро и самолетов в режиме реального времени. Есть возможность просмотра городских live камер видеонаблюдения в общественных местах. Креативная идея создания цифрового города пришла в голову Акихико Кусанаги, техническому директору компании Cognite (Япония).

🗺 https://minitokyo3d.com
🚚 Получил от Романа Ромачева замечательную книгу "История частной разведки США" с личным автографом

Учитывая, что подавляющее большинство зрителей на канале Russian OSINT взрослые (25+), подобная тематическая литература станет отличным подспорьем
расширить исторический кругозор, понять как создаются и финансируются киберармии, частные разведки, для чего они нужны и какие цели ставят перед собой передовые государства на примере США. Написание книги стало возможным благодаря OSINT😉

Всем кому нравятся кибервойны, история тотальной слежки за гражданами своей страны, о которой рассказывал сотрудник подрядной организации АНБ Эдвард Сноуден, рекомендую:

https://www.ozon.ru/product/istoriya-chastnoy-razvedki-ssha-romachev-roman-vladimirovich-473758562/
🚸Новое видео:

https://youtu.be/W3rWidrDkCg

00:00:00 - О чём выпуск?
00:01:25 - Как попал в ИБ?
00:04:20 - Почему промышленная кибербезопасность?
00:05:47 - Как попал в Kaspersky?
00:06:52 - Евгений Касперский - фанат промышленной кибербезопасности
00:07:02 - Трудоустройство в ИБ: конкурс на место
00:08:28 - Почему networking очень важен в ИБ
00:08:59 - Чем занимается Антон в Kaspersky
00:12:18 - Изучение языков в ИБ
00:12:49 - Что такое RUSCADASEC комьюнити?
00:15:24 - История создания комьюнити промышленного кибербеза
00:17:09 - RUSCADASEC не создавалось компанией Kaspersky
00:17:47 - Польза и обмен опытом RUSCADASEC
00:18:19 - Challenge coin
00:19:14 - Другие площадки по теме промышленного кибербеза
00:19:54 - Facebook теряет популярность
00:20:40 - Разница комьюники ICS: Запад и Россия
00:22:03 - Токсичность пользователей
00:23:29 - Объекты, относящиеся к промышленной кибербезопасности
00:24:16 - Для чего нужна промышленная кибербезопасность
00:25:42 - "Нельзя бездумно применять классические подходы к кибербезопасности"
00:26:57 - Что такое АСУ ТП, SCADA и ICS
00:28:23 - Кибератаки на промышленность РФ
00:28:54 - Энергетический сектор
00:29:21 - Нефтегазовая отрасль
00:29:23 - Металлургия
00:29:52 - Пример США
00:30:35 - Кто атакует обычно КИИ?
00:30:48 - Кибератаки киберкриминала
00:32:36 - Спекуляции на тему ransomware
00:32:54 - Служба Внешней Разведки в разных странах
00:34:04 - Типичные точки входа в КИИ
00:35:01 - Статистика Kaspersky CERT
00:35:53 - Подброс USB флешки
00:36:13 - Инструменты Github для тестирования на проникновение
00:37:44 - ICS Security tools Github
00:39:49 - Какие APT атакую Российскую промышленность?
00:40:49 - Ститистика НКЦКИ
00:41:31 - Особенности и паттеры кибератак на критическую инфраструктуру
00:44:34 - Червь Stuxnet
🚀 Утечка Lockheed Martin Corp на 40GB данных

На одном из форумов пользователь под ником 1941Roki заявил об утечке 40 GB данных из 🛩🇺🇸американской военно-промышленной корпорации Lockheed Martin. Хакер или их представитель, утверждает, что в его руки попали макеты дизайна, тестовые записи, детали контрактов, информация о текущих проектах Indago 4 и много военной информации🤔

🥊 Местный Рокки Бальбоа оценил дамп корпорации с капитализацией более $100 млрд., производящей баллистические ракеты, радары, спутники, боевые самолёты F-22 Raptor в размере $999🤨

Дальше интереснее, автор сайта Restore Privacy Свен Тейлор (сайт посвящённый конфиденциальности в сети) провел собственное расследование и пообщался с 1941Roki. Хакер выложил в качестве пруфа в одном из Telegram каналов непонятные чертежи и конструкторские макеты, якобы относящиеся к Lockheed Martin.

Пользователь с аватаркой Сильвестра Сталлоне в беседе со Свеном решил поделиться подробностями взлома компании:

"The process of obtaining data is presented by real Christmas history. We analyzed the security of the internal network of the company and came to the conclusion that it would not be crazy. So we analyzed LinkedIn information, compared it with other leaks and on the basis of this selected several employees of the company. Who, in our assumption, had access to the technical information you are interested in, but did not have sufficient qualifications in the field of information security. These employees received pleasant baubles [trinkets] on Christmas holidays. And at the beginning of January a signal was received from two of our gifts. "

Свен предполагает, что речь идет о BadUSB, которые злоумышленники могли разослать сотрудникам компании. Почему хакер не договорился по-тихому о продаже дампа напрямую компании Lockheed Martin за скромные 999 долларов, объясняется следующим заявлением:

"We tried to reach representatives of the company with a coating path with a proposal to resolve information security incident. But unfortunately we did not receive an adequate answer from them"

Странная история, зачем хакеру рассказывать подробности взлома компании первому встречному и продавать военную информацию многомиллиардной корпорации в Telegram за $999? Три версии, 👮‍♂️ханипот, 🥷🏻 скам или Рокки Бальбоа освоил квантовое шифрование в глухом 🔥Тибете.

https://restoreprivacy.com/hacker-group-claims-lockheed-martin-breach/
Forwarded from SecAtor
​​31 января неизвестные хакеры, инициировавшие кампанию LeakTheAnalyst, о которой мы писали, анонсировали новую утечку, отметив, что новой жертвой могут быть правительственные структуры или военные.

А на следующий день хакеры по всей видимости слили конфиденциальные документы и файлы, касающиеся вооруженных сил Великобритании.

Похоже что, вечер перестает быть томным.
🇷🇺 Замдиректора НКЦКИ Николай Мурашов сообщил, что в 2021 году с территории иностранных государств совершили более⚔️ 3000 кибератак на инфраструктуру России

"Использование на предприятиях иностранного программного обеспечения, несертифицированных средств обнаружения, предупреждения и ликвидации последствий компьютерных атак представляет угрозу для субъектов критической информационной инфраструктуры. При этом в последние годы наблюдается позитивная тенденция в этом направлении - многие компании внедряют российское ПО"

Мурашов заявил, что кибератаки на инфраструктуру России являются приоритетными целями ряда иностранных государств.

"Мы фиксируем, что получение доступа к информационным системам объектов критической инфраструктуры РФ, нарушение их функционирования продолжают входить в число приоритетных целей ряда иностранных государств"

Основными целями хакеров являются: 🏭 объекты энергетики, 🔬науки, 🏥здравоохранения, 🎓образования, 🛡обороны и промышленности.

https://tass.ru/ekonomika/13603283
👍1
🚀 Шифровальщик просит подписаться и оставить комментарий под видео на YouTube

Исследователи обнаружили новый тип шифровальщика, который вместо BTC просит у жертвы подписку и комментарий на одном из YouTube каналов🙂🤦‍♂️ Локер от команды GHOST CYBER TEAM требует прожать кнопку subscribe на канале с 65 подписчиками, после чего каким-то магическим образом тролли поделятся ключом для расшифровки файлов.

Остаётся неизвестным, принадлежит ли в действительности YouTube канал GHOST CYBER TEAM. С большой долей вероятности всё это смахивает на пранк.

Это не первый раз когда хакеры пытаются привлечь к себе внимание, ранее уже были известны случаи с поясами целомудрия, когда ChastityLock атаковали пользователей и блокировали их IoT-устройства, лишая владельцев возможности снять пояс или случай с nRansom, злоумышленники просили вместо криптовалюты прислать 10 фотографий в обнаженном виде.
👍1
🤹‍♂️Сегодня один из пользователей реддит опубликовал новый OSINT сервис под названием "BirdHunt" для поиска опубликованных постов на платформе Twitter с учётом привязки к географическим координатам и радиусу.

🏙🎯 Принцип работы: вам необходимо выбрать конкретную локацию (город), район, место на глобальной карте, указать нужный радиус поиска от 0 до 25км и далее при нажатии SEARCH FOR TWEETS вас перебросит в Twitter, где уже в поисковой строке автоматом пропишутся такие параметры как geocode: и радиус. Удобно пользоваться👍

🗺 Пример в Twitter:
geocode:47.37572378797617,8.5452636758383,2.8km

Добавим в коллекцию)
https://birdhunt.co/
Forwarded from T.Hunter
#OSINT #Geolocation Сегодня я разберу основные источники данных, которыми пользуюсь при проведении OSINT-исследования данных геолокации.

Jeffrey's (Metadata Viewer)
pic2map (Metadata Viewer)
exiftool (Metadata Viewer)
mattw (YouTube)
meedan (YouTube)
skylens (Twitter, Youtube, Instagram, Flickr, VK и Weibu)
vk (VK)
photo-map (VK)
snradar (VK)
twitter (ex: geocode:13.08,80.27,100km)
tigmint (Twitter)
onemilliontweetmap (Twitter)
birdhunt (Twitter)
twimap (Twitter)
geOSINT (Twitter, FourSquare, Flickr)
osintcombine (Instagram)
explore (Instagram)
instmap (Instagram)
instaloctrack (Instagram)
whopostedwhat (Facebook)
snapchat (SnapChat)
@locatortlrm_bot (Telegram)
telegram-nearby (Telegram)
geocreepy (Framework)
@UniversalSearchBot (Framework)
quickgeolocationsearch (Maps Services)
intelx (Maps Services)

@tomhunter
🔥ТОП-5 горячих новостей за последние пару дней

1️⃣ Интересный и подробный пост у коллег из SecAtor о новой ransomware группировке😾ALPHV, которая претендует на cоздание своей RaaS "мета-вселенной".

2️⃣ Signal теперь сохраняет ваши 📲сообщения даже после смены номера

3️⃣👮‍♂️БСТМ заблокировали работу двух «кардерских» ресурсов «FERUMSHOP» и «SKYFRAUD»

4️⃣ От мощной кибератаки пострадал один крупнейших операторов связи 🇵🇹Vodafone Portugal. Был ли это шифровальщик, в пресс-релизе не сообщается.

5️⃣ ТАСС: Экспертиза изъятой у участников🥷🏻 хакерской группировки Lurk техники не выявила следов атак на серверы американского правительства. По заявлению источника, в ходе следствия не установлена связь между Козловским и какими-либо сотрудниками ФСБ.