Компания Hold Security, специализирующаяся на Threat Intelligence в Dark Web утверждает, что правоохранительные органы задержали ключевых членов #Trickbot. Слухи или нет, неизвестно. Дождёмся пресс-релиза от официальных лиц.
https://nitter.net/HoldSecurity/status/1492197523120955394
https://nitter.net/HoldSecurity/status/1492197523120955394
OSINT исследователи создали Serverse для поиска популярных Discord серверов по ключевым словам.
https://extraction.team/serverse.html
https://extraction.team/serverse.html
Как-то давно рассказывал вам об Intezer. Замечательный сервис для анализа файлов на вредоносы. Сейчас Intezer предоставляет использование premium функций бесплатно на 14 дней. Согласитесь, вдвойне приятно🙂 если вы регистрируете аккаунт не на своё имя и через временную почту)
1️⃣ Заходим https://analyze.intezer.com, далее Sign Up for Free
2️⃣ Логин/пароль, почта - https://10minutemail.com/ (любая временная почта), запоминаем user/pass!
3️⃣ Пишем любые User details, проверять данные на валидность система не будет, жмём далее-далее
4️⃣ Подтверждаем аккаунт на почте и заходим через логин/пароль
5️⃣ Вверху справа Start a Free 14-day Trial - вводим любые данные в окне, они не проверяются
6️⃣ Поздравляю, теперь у вас Premium Edition!
7️⃣ Проверка файлов до 150 МB (+ с паролем), URL (beta), Endpoint и даже Memory Dump
8️⃣ После окончания 14-day Trial повторяем процедуру заново
Халяву могут закрыть в любой момент, пользуйтесь бесплатно пока есть возможность.
1️⃣ Заходим https://analyze.intezer.com, далее Sign Up for Free
2️⃣ Логин/пароль, почта - https://10minutemail.com/ (любая временная почта), запоминаем user/pass!
3️⃣ Пишем любые User details, проверять данные на валидность система не будет, жмём далее-далее
4️⃣ Подтверждаем аккаунт на почте и заходим через логин/пароль
5️⃣ Вверху справа Start a Free 14-day Trial - вводим любые данные в окне, они не проверяются
6️⃣ Поздравляю, теперь у вас Premium Edition!
7️⃣ Проверка файлов до 150 МB (+ с паролем), URL (beta), Endpoint и даже Memory Dump
8️⃣ После окончания 14-day Trial повторяем процедуру заново
Халяву могут закрыть в любой момент, пользуйтесь бесплатно пока есть возможность.
🇷🇺 По данным "Лаборатории Касперского" в 2021 году в России с применением программ-шифровальщиков было атаковано почти 🩸16'000 компаний
Лаборатория Касперского сообщила об обнаружении 49 новых семейств шифровальщиков и более 14 тыс. новых модификаций зловредов этого типа во всем мире в 2021. Примечательно, что локеры стали чаще использовать сборки Linux систем, чтобы увеличить поверхность атак.
"Массовые атаки постепенно уступают место таргетированным как потенциально более выгодным для злоумышленников. При этом целью таких атак может стать любая организация, независимо от сферы и размера, ведь с большими объемами конфиденциальной информации работают уже не только корпорации. В ближайшие годы мы, скорее всего, будем наблюдать усложнение тактик", - комментирует эксперт по кибербезопасности "Лаборатории Касперского" Федор Синицын
Кто говорил, что шифровальщики не атакуют СНГ?🤔
Лаборатория Касперского сообщила об обнаружении 49 новых семейств шифровальщиков и более 14 тыс. новых модификаций зловредов этого типа во всем мире в 2021. Примечательно, что локеры стали чаще использовать сборки Linux систем, чтобы увеличить поверхность атак.
"Массовые атаки постепенно уступают место таргетированным как потенциально более выгодным для злоумышленников. При этом целью таких атак может стать любая организация, независимо от сферы и размера, ведь с большими объемами конфиденциальной информации работают уже не только корпорации. В ближайшие годы мы, скорее всего, будем наблюдать усложнение тактик", - комментирует эксперт по кибербезопасности "Лаборатории Касперского" Федор Синицын
Кто говорил, что шифровальщики не атакуют СНГ?🤔
Forwarded from SecAtor
Наверное прозвучит забавно и не так пафосно как мы привыкли. Но! Нигерийские хакеры … Да, да и такие есть, ведут активную противоправную деятельность в многолетних атаках в сфере авиации и транспорта организаций Северной Америки, Европы и Ближнего Востока.
О детальности злоумышленников поведали исследователи из Proofpoint, которые глубоко изучили формы и методы группировки TA2541 за несколько лет. По мнению экспертов хакеры нацелены исключительно на аэрокосмическую, авиационную, оборонную, производственную и транспортную отрасли. Группа активна как минимум с 2017 года и использует темы, связанные с авиацией, транспортом и путешествиями, для заражения целей различными троянами удаленного доступа (RAT).
Нигерийские хакеры с течением времени демонстрируют последовательные TTP, как правило, отправляя фишинговые электронные письма, содержащие вложения Word с поддержкой макросов, для развертывания вредоносных полезных нагрузок. У них есть тактика и они ее придерживаются и видимо тактика работает раз группа ведет себя аналогично на протяжении 5 лет.
Однако в недавних атаках группа начала часто использовать ссылки в облачных сервисах, включая Google Drive, OneDrive, GitHub, Pastetext и Sharetext. Недавно обнаруженные URL-адреса Google Drive привели к вредоносному файлу VBS, предназначенному для получения полезной нагрузки с других платформ.
Также в атаках используются сценарии PowerShell и инструментарии управления Windows (WMI) для запроса продуктов безопасности, которые злоумышленник пытается отключить. TA2541 также собирает системную информацию перед установкой RAT и во время атаки обычно отправляет более 10 000 сообщений за раз.
Группа оценивается специалистами как слабо квалифицированная из-за того, что ей используются публичные семейства популярных вредоносных программ 2017 года. Но в последнее время злоумышленники предпочитают AsyncRAT, NetWire, Parallax и WSH RAT наряду с Revenge RAT, vjw0rm, Luminosity Link, njRAT и другими популярными сборками.
Тем не менее Proofpoint подчеркивает, что все вредоносные программы, используемые в кампаниях нигерийских хакеров, могут использоваться для сбора информации и конечная цель злоумышленника на данный момент остается неизвестной.
О детальности злоумышленников поведали исследователи из Proofpoint, которые глубоко изучили формы и методы группировки TA2541 за несколько лет. По мнению экспертов хакеры нацелены исключительно на аэрокосмическую, авиационную, оборонную, производственную и транспортную отрасли. Группа активна как минимум с 2017 года и использует темы, связанные с авиацией, транспортом и путешествиями, для заражения целей различными троянами удаленного доступа (RAT).
Нигерийские хакеры с течением времени демонстрируют последовательные TTP, как правило, отправляя фишинговые электронные письма, содержащие вложения Word с поддержкой макросов, для развертывания вредоносных полезных нагрузок. У них есть тактика и они ее придерживаются и видимо тактика работает раз группа ведет себя аналогично на протяжении 5 лет.
Однако в недавних атаках группа начала часто использовать ссылки в облачных сервисах, включая Google Drive, OneDrive, GitHub, Pastetext и Sharetext. Недавно обнаруженные URL-адреса Google Drive привели к вредоносному файлу VBS, предназначенному для получения полезной нагрузки с других платформ.
Также в атаках используются сценарии PowerShell и инструментарии управления Windows (WMI) для запроса продуктов безопасности, которые злоумышленник пытается отключить. TA2541 также собирает системную информацию перед установкой RAT и во время атаки обычно отправляет более 10 000 сообщений за раз.
Группа оценивается специалистами как слабо квалифицированная из-за того, что ей используются публичные семейства популярных вредоносных программ 2017 года. Но в последнее время злоумышленники предпочитают AsyncRAT, NetWire, Parallax и WSH RAT наряду с Revenge RAT, vjw0rm, Luminosity Link, njRAT и другими популярными сборками.
Тем не менее Proofpoint подчеркивает, что все вредоносные программы, используемые в кампаниях нигерийских хакеров, могут использоваться для сбора информации и конечная цель злоумышленника на данный момент остается неизвестной.
ИБ специалист Дэн Петро из компании Bishop Fox поделился open-source тулзой под названием Unredacter, которая позволяет депикселизировать "защищенный" текст на картинке. 🙂 Это когда авторы пытаются скрыть содержимое изображения при помощи наложения пикселей поверх текста. Потестил, работает, но сразу скажу разобраться получится не у всех.
Если текст или кусок информации на изображении необходимо надежно скрыть, то лучший способ обычным мазком в paint закрасить содержимое. Именно поэтому текст в важных документах закрашивают ⬛️ чёрным цветом без всяких размытий и пикселизаций, но при этом можно забыть о красоте картинки.
https://github.com/bishopfox/unredacter
Если текст или кусок информации на изображении необходимо надежно скрыть, то лучший способ обычным мазком в paint закрасить содержимое. Именно поэтому текст в важных документах закрашивают ⬛️ чёрным цветом без всяких размытий и пикселизаций, но при этом можно забыть о красоте картинки.
https://github.com/bishopfox/unredacter
Хакерская группа Moses Staff предположительно связанная с Ираном (но это не точно) продолжает наступательные атаки на Израильские организации. Moses Staff известна в первую очередь тем, что недавно нашумела в СМИ выложив в сеть некоторые сведения о "Подразделении 8200" радиоэлектронной разведки Израиля.
В феврале 2022 группа хакеров продолжила атаки и использовала троян удаленного доступа под названием «StrifeWater», который маскируется под приложение Windows Calculator. Подробно RAT разобрали ИБ специалисты Cybereason тут. Хакеры на своём сайте заявляют об успешных взломах: 172 серверов, 257 сайтов и получению доступа к 34 ТB цифровых данных.
🇮🇱Последние в списке жертв на сайте Moses Staff фигурируют Rafael Advanced Defense Systems, израильская компания, входящая в четвёрку крупнейших израильских фирм-экспортёров вооружений. Примечательно, что израильский гигант называет себя на русском языке лидером в сфере кибербезопасности. Rafael прокомментировали изданию Jerusalem Post утечку Moses Staff, высказав мнение, что она не представляет никакой ценности:
Rafael itself said, “This is an isolated incident involving unclassified information on the company’s external network.”
Moses Staff до недавнего времени часто выкладывали утечки в своих Telegram каналах, но один из последних постов с нелестным комментарием в адрес Павла Дурова окончательно разрушил планы хакеров. Все каналы удалены.
В феврале 2022 группа хакеров продолжила атаки и использовала троян удаленного доступа под названием «StrifeWater», который маскируется под приложение Windows Calculator. Подробно RAT разобрали ИБ специалисты Cybereason тут. Хакеры на своём сайте заявляют об успешных взломах: 172 серверов, 257 сайтов и получению доступа к 34 ТB цифровых данных.
🇮🇱Последние в списке жертв на сайте Moses Staff фигурируют Rafael Advanced Defense Systems, израильская компания, входящая в четвёрку крупнейших израильских фирм-экспортёров вооружений. Примечательно, что израильский гигант называет себя на русском языке лидером в сфере кибербезопасности. Rafael прокомментировали изданию Jerusalem Post утечку Moses Staff, высказав мнение, что она не представляет никакой ценности:
Rafael itself said, “This is an isolated incident involving unclassified information on the company’s external network.”
Moses Staff до недавнего времени часто выкладывали утечки в своих Telegram каналах, но один из последних постов с нелестным комментарием в адрес Павла Дурова окончательно разрушил планы хакеров. Все каналы удалены.
⚠️ Друзья, возникли технические проблемы с ботом @russian_osint_bot с начала месяца, не все сообщения доходили. Кто писал, но не получил ответа, убедительная просьба продублировать сообщения. Постараюсь всем ответить в ближайшее время!
«Когда я делал доклад в феврале 2003 года, то опирался на самую лучшую информацию, которую мне предоставило ЦРУ. Мы ее тщательно изучили и рассмотрели источники данных по мобильным лабораториям производства ОМУ, базирующимся на грузовиках и в поездах. К сожалению, со временем выяснилось, что источники были неточными и неверными, а в ряде случаев преднамеренно вводили в заблуждение. Я этим глубоко разочарован и сожалею об этом» - бывший госсекретарь США Колин Пауэлл о вторжении в Ирак
Вместо написания обвинительных постов в Twitter о DDoS атрибуции лучше бы время тратилось на переговоры и мирное урегулирование ситуации.
Вместо написания обвинительных постов в Twitter о DDoS атрибуции лучше бы время тратилось на переговоры и мирное урегулирование ситуации.
👍2
Рынок акций РФ вписал в свою историю новый "черный понедельник". Непростые времена наступили😏будем надеяться до конца на разрешение всех вопросов мирным путём🙏
🎥 Один из лучших способов улучшить качество видео за $200
Хочу поделиться с вами небольшим секретом (открыл для себя недавно) - как заметно улучшить качество видео, даже если оно записано в очень плохом качестве. Есть множество костыльных методов с помощью бесплатных программ, но пожалуй лучшим решением для вас будет Topaz Video Enhance. Это топ. Софт позволяет даже из непригодного видео с помощью нейронной сделать конфету. Так, например, даже старые фильмы иногда небольшие студии переделывают в качество HD или 4k.
У софта вижу два минуса: кусачий ценник в 200 долларов и требовательность к хорошему железу (в идеале RTX). С другой стороны, один раз закупился и всё. Обновы прилетают часто.
💎 Картинку на оф.сайте подгоняют идеальную для покупателя, поэтому решил показать как есть для вас в боевых условиях на одном из популярных роликов на Reddit с полётом Апача в Сирии. Результат заметен невооруженным взглядом Scale: x4 (увеличение разрешения) и Artemis Low quality. Из видео 136х240 получили 540х960.
Бесплатные решения в альтернативу тестил, но ничего приличного по схожему функционалу и качеству не нашел. Осинтерам и журналистам на заметку, поможет при работе с видеоматериалами. Доброй ночи!
Хочу поделиться с вами небольшим секретом (открыл для себя недавно) - как заметно улучшить качество видео, даже если оно записано в очень плохом качестве. Есть множество костыльных методов с помощью бесплатных программ, но пожалуй лучшим решением для вас будет Topaz Video Enhance. Это топ. Софт позволяет даже из непригодного видео с помощью нейронной сделать конфету. Так, например, даже старые фильмы иногда небольшие студии переделывают в качество HD или 4k.
У софта вижу два минуса: кусачий ценник в 200 долларов и требовательность к хорошему железу (в идеале RTX). С другой стороны, один раз закупился и всё. Обновы прилетают часто.
💎 Картинку на оф.сайте подгоняют идеальную для покупателя, поэтому решил показать как есть для вас в боевых условиях на одном из популярных роликов на Reddit с полётом Апача в Сирии. Результат заметен невооруженным взглядом Scale: x4 (увеличение разрешения) и Artemis Low quality. Из видео 136х240 получили 540х960.
Бесплатные решения в альтернативу тестил, но ничего приличного по схожему функционалу и качеству не нашел. Осинтерам и журналистам на заметку, поможет при работе с видеоматериалами. Доброй ночи!
🕵🏼Одна из лучших бесплатных коллекций OSINT инструментов (85 штук). Много open-source решений.
https://inventory.raw.pm/tools.html#noscript-tools-osint
https://inventory.raw.pm/tools.html#noscript-tools-osint
Бывший Facebook "приземляется" в России) политика политикой, а деньги зарабатывать корпорациям хочется.
https://news.1rj.ru/str/rkn_tg/187
https://news.1rj.ru/str/rkn_tg/187
👮Киберполиция Украины задержала группу лиц обманувших 70 000 граждан с помощью фишинга
Организатор причастен к схеме создания и администрирования более 40 фишинговых веб-ресурсов для получения банковских карт граждан. Для присвоения денег потерпевших организатор привлек трех граждан, выполнявших роль так называемых дропов. От каждой мошеннической операции они получали процент «прибыли».
За совершенное фигурантам грозит до восьми лет заключения. По предварительным данным, ущерб от деятельности преступников превышает 176 000 долларов.
На ноутбуке одного из задержанных криминалисты обнаружили установленную Windows 10. Если отследить тенденцию последних публичных арестов записанных на камеру, то можно заметить, что большинство задержанных не используют на своих ноутбуках GNU/Linux. В моде Windows и macOS.
https://youtu.be/-CNVFBzObcQ
Организатор причастен к схеме создания и администрирования более 40 фишинговых веб-ресурсов для получения банковских карт граждан. Для присвоения денег потерпевших организатор привлек трех граждан, выполнявших роль так называемых дропов. От каждой мошеннической операции они получали процент «прибыли».
За совершенное фигурантам грозит до восьми лет заключения. По предварительным данным, ущерб от деятельности преступников превышает 176 000 долларов.
На ноутбуке одного из задержанных криминалисты обнаружили установленную Windows 10. Если отследить тенденцию последних публичных арестов записанных на камеру, то можно заметить, что большинство задержанных не используют на своих ноутбуках GNU/Linux. В моде Windows и macOS.
https://youtu.be/-CNVFBzObcQ