На Тайване проходят митинги против возможного визита на остров Нэнси Пелоси. Появились первые кадры.
😁44
🇷🇺В аппарате Дмитрия Медведева заявили о взломе его страницы во "ВКонтакте"
"Последний пост "ВКонтакте", который публиковал Дмитрий Анатольевич, был посвящен поздравлению военных моряков с Днем ВМФ. А с тем, кто взломал страницу, писал и публиковал удаленный пост, разберется администрация ВК и те, кому положено", - сказал журналистам помощник зампреда Совбеза Олег Осипов.
Поздно вечером 1 августа на странице Медведева "ВКонтакте" появился пространный пост, посвященный действиям России на постсоветском пространстве. Затем он был удален.
https://news.1rj.ru/str/interfaxonline/23790
"Последний пост "ВКонтакте", который публиковал Дмитрий Анатольевич, был посвящен поздравлению военных моряков с Днем ВМФ. А с тем, кто взломал страницу, писал и публиковал удаленный пост, разберется администрация ВК и те, кому положено", - сказал журналистам помощник зампреда Совбеза Олег Осипов.
Поздно вечером 1 августа на странице Медведева "ВКонтакте" появился пространный пост, посвященный действиям России на постсоветском пространстве. Затем он был удален.
https://news.1rj.ru/str/interfaxonline/23790
🤯30
Media is too big
VIEW IN TELEGRAM
Видео из 🇨🇳социальных сетей показывает якобы прибытие пусковых установок баллистических ракет 🚀DF-16 по железной дороге в провинцию Фуцзянь, которая находится в 125 км от 🇹🇼Тайваня.
👆Вторник перестаёт быть томным.
👆Вторник перестаёт быть томным.
🔥33
🥷🚙А вот и хакеры подъехали...
Сайт администрации президента 🇹🇼Тайваня подвергся кибератаке, сообщает Reuters. Проверил, на сайте https://english.president.gov.tw/ действительно висит только 🆗.
Сайт администрации президента 🇹🇼Тайваня подвергся кибератаке, сообщает Reuters. Проверил, на сайте https://english.president.gov.tw/ действительно висит только 🆗.
👍43
👆Тем временем на FlightRadar происходят сбои в работе. Сервис пытается балансировать нагрузку из-за наплыва желающих проследить за судьбой бабули. Сегодня 🍿онлайн собрали на 300к.
https://www.flightradar24.com/SPAR19/2ce4f83f
У меня флайтрадар работает, ✈️пока двигается в сторону 🇹🇼
https://www.flightradar24.com/SPAR19/2ce4f83f
У меня флайтрадар работает, ✈️пока двигается в сторону 🇹🇼
🔥44
👵🇺🇸🇨🇳🇹🇼"Бабушка приехала!"
✈️ Как сообщает ТАСС, около 2,92 млн интернет-пользователей со всего мира на разных участках вчера следили за полетом самолета спикера 🇺🇸Палаты представителей Конгресса США Нэнси Пелоси на Тайвань, сообщил сервис Flightradar. По его данным, около 708 тыс. человек наблюдали за посадкой самолета в аэропорту Тайбэя. Обе цифры являются абсолютными рекордами в истории сервиса.
🤔Некоторые российские телеграм-каналы излишне эмоционально отреагировали на ситуацию с посадкой бабули в аэропорту, а именно упрекнули или подкололи китайцев - смотрите дали заднюю.
То, что 🇨🇳Китай не поддался на провокации и не пошел на обострение, демонстрируя публично боеготовность и дипломатический протест, говорит о здравомыслии руководства страны. 👨🚒🔥Накалённая обстановка и эмоциональные действия могли привести к непредсказуемой цепочке событий в мировом масштабе. Пока значит ещё не готовы, всему своё время, только холодная голова и горячее сердце в час икс.
💁🏻 Как конкретно отреагировал Китай на визит Пелоси, можно почитать в посте у Бориса Рожина.
🇺🇸Washington Post пишет, что настоящий кризис вокруг Тайваня может начаться, после того как Пелоси улетит в США.
🇨🇳Власти Китая пообещали лидеру Тайваня "ускоренный коллапс" и "большую катастрофу".
👆Как только Китай подготовится к экономическим санкциям и отработает всевозможные учения, начнётся.
====
Судя по обратной связи и просмотрам, такие инфоповоды многим интересны. Я и дальше планирую писать на подобные темы, так как не хочется ограничиваться только ИБ или OSINT. 😉👇А теперь переходим к новостям по кибербезу.
✈️ Как сообщает ТАСС, около 2,92 млн интернет-пользователей со всего мира на разных участках вчера следили за полетом самолета спикера 🇺🇸Палаты представителей Конгресса США Нэнси Пелоси на Тайвань, сообщил сервис Flightradar. По его данным, около 708 тыс. человек наблюдали за посадкой самолета в аэропорту Тайбэя. Обе цифры являются абсолютными рекордами в истории сервиса.
🤔Некоторые российские телеграм-каналы излишне эмоционально отреагировали на ситуацию с посадкой бабули в аэропорту, а именно упрекнули или подкололи китайцев - смотрите дали заднюю.
То, что 🇨🇳Китай не поддался на провокации и не пошел на обострение, демонстрируя публично боеготовность и дипломатический протест, говорит о здравомыслии руководства страны. 👨🚒🔥Накалённая обстановка и эмоциональные действия могли привести к непредсказуемой цепочке событий в мировом масштабе. Пока значит ещё не готовы, всему своё время, только холодная голова и горячее сердце в час икс.
💁🏻 Как конкретно отреагировал Китай на визит Пелоси, можно почитать в посте у Бориса Рожина.
🇺🇸Washington Post пишет, что настоящий кризис вокруг Тайваня может начаться, после того как Пелоси улетит в США.
🇨🇳Власти Китая пообещали лидеру Тайваня "ускоренный коллапс" и "большую катастрофу".
👆Как только Китай подготовится к экономическим санкциям и отработает всевозможные учения, начнётся.
====
Судя по обратной связи и просмотрам, такие инфоповоды многим интересны. Я и дальше планирую писать на подобные темы, так как не хочется ограничиваться только ИБ или OSINT. 😉👇А теперь переходим к новостям по кибербезу.
❤46
👍Исследование The Markup: Какие данные сливают наши 🚘автомобили? О том, как их монетизируют и используют в своих целях 37 компаний.
https://themarkup.org/the-breakdown/2022/07/27/who-is-collecting-data-from-your-car
https://themarkup.org/the-breakdown/2022/07/27/who-is-collecting-data-from-your-car
GitHub
GitHub - the-markup/vehicle-data-collection: This contains the data for our story "Who Is Collecting Data from Your Car?".
This contains the data for our story "Who Is Collecting Data from Your Car?". - the-markup/vehicle-data-collection
❤22
🇺🇸США и их союзники признаются в создании IT-армии Украины
🎙РИА Новости взяли интервью [полная версия на сайте] у заместителя министра иностранных дел 🇷🇺России Олега Сыромолотова на тему того, как 🇺🇸США и их 🇪🇺союзники применяют информационные технологии в ⚔️наступательных целях, об отношении США к созданию 🇺🇦"IT-армии Украины" для атак на российскую инфраструктуру, и о том, что предложила Москва Вашингтону, чтобы снять разногласия в киберсфере.
Вопрос: Вы упомянули, что западные страны продолжают обвинять Россию в компьютерных атаках. Какие доказательства приводятся?
Ответ: Никакие. Функционеры западных стран отрабатывают политический номер. Им нужно найти виновного. Проще всего и понятнее для внутреннего потребителя в Северной Америке и Европе – утверждать, что за все беды в информпространстве ответственна Россия. Наша делегация категорически отвергла все обвинения. Основываясь на фактах, напомнила, что именно США и их союзники применяют информационно-коммуникационные технологии в наступательных целях.
❗️Признаются и в том, что создали 🇺🇦"IT-армию Украины" для атак на российскую инфраструктуру. Россия вновь предложила использовать для урегулирования любых разногласий установленные каналы взаимодействия компетентных ведомств. В отличие от наших оппонентов мы исправно отвечаем на такие запросы.
🎙РИА Новости взяли интервью [полная версия на сайте] у заместителя министра иностранных дел 🇷🇺России Олега Сыромолотова на тему того, как 🇺🇸США и их 🇪🇺союзники применяют информационные технологии в ⚔️наступательных целях, об отношении США к созданию 🇺🇦"IT-армии Украины" для атак на российскую инфраструктуру, и о том, что предложила Москва Вашингтону, чтобы снять разногласия в киберсфере.
Вопрос: Вы упомянули, что западные страны продолжают обвинять Россию в компьютерных атаках. Какие доказательства приводятся?
Ответ: Никакие. Функционеры западных стран отрабатывают политический номер. Им нужно найти виновного. Проще всего и понятнее для внутреннего потребителя в Северной Америке и Европе – утверждать, что за все беды в информпространстве ответственна Россия. Наша делегация категорически отвергла все обвинения. Основываясь на фактах, напомнила, что именно США и их союзники применяют информационно-коммуникационные технологии в наступательных целях.
❗️Признаются и в том, что создали 🇺🇦"IT-армию Украины" для атак на российскую инфраструктуру. Россия вновь предложила использовать для урегулирования любых разногласий установленные каналы взаимодействия компетентных ведомств. В отличие от наших оппонентов мы исправно отвечаем на такие запросы.
🤬42
🤖Создаём безумно красивые картинки в пару кликов с помощью нейронки MidJourney
👨💻Проект MidJourney позволяет с помощью нейронки генерировать из обычного текста красивый арт на любой вкус и цвет. Вы можете превратить любые свои фантазии в настоящее произведение искусства без скучных ТЗ для дизайнера или вечной проблемы "нарисуйте мне чего-то красивого". Сам пользуюсь, нейронка пушка.
Для создания картинок необходим действующий аккаунт в Discord.
Для работы с нейросетью вам понадобятся:
1) Cоздать аккаунт в Discord
2) Перейти по адресу в браузере https://discord.gg/midjourney и нажать кнопку «Принять приглашение».
3) Подключаемся к одному из каналов "newbies" (в моём случае это newbies-15) на боковой панели, затем в чате вводим команду /imagine и нажимаем на «prompt». После этого пишем текстовое описание нашей картинки на английском языке.
Мой пример: /imagine prompt: hacker, table with computer, red smoke, dark background, russian, hat --ar 16:9
4) Ждем некоторое время, пока не произойдет генерация изображений (их будет 4 варианта). V - варианты генераций, а U - upscale это увеличение размера изображения. Нажимаем U, если хотим заверишь генерацию. Ждём обработку до 100%.
5) Кликаем в чате по нашей картинке и нажимаем Open original. Открывается картинка -> "Сохранить картинку как" и выводим на рабочий стол.
🍎Артсвоими руками с помощью MidJourney в начале поста)
👨💻Проект MidJourney позволяет с помощью нейронки генерировать из обычного текста красивый арт на любой вкус и цвет. Вы можете превратить любые свои фантазии в настоящее произведение искусства без скучных ТЗ для дизайнера или вечной проблемы "нарисуйте мне чего-то красивого". Сам пользуюсь, нейронка пушка.
Для создания картинок необходим действующий аккаунт в Discord.
Для работы с нейросетью вам понадобятся:
1) Cоздать аккаунт в Discord
2) Перейти по адресу в браузере https://discord.gg/midjourney и нажать кнопку «Принять приглашение».
3) Подключаемся к одному из каналов "newbies" (в моём случае это newbies-15) на боковой панели, затем в чате вводим команду /imagine и нажимаем на «prompt». После этого пишем текстовое описание нашей картинки на английском языке.
Мой пример: /imagine prompt: hacker, table with computer, red smoke, dark background, russian, hat --ar 16:9
4) Ждем некоторое время, пока не произойдет генерация изображений (их будет 4 варианта). V - варианты генераций, а U - upscale это увеличение размера изображения. Нажимаем U, если хотим заверишь генерацию. Ждём обработку до 100%.
5) Кликаем в чате по нашей картинке и нажимаем Open original. Открывается картинка -> "Сохранить картинку как" и выводим на рабочий стол.
🍎Арт
🔥54
🇷🇺👨💻#ЧтоТамПоХакерам?
1️⃣ Хакеры из «KillNet» объявили кибервойну компании "Lockheed Martin". Компания производит РСЗО HIMARS. Об этом сообщил даже RT.
2️⃣ «Zaря» не так давно дефейснули сайт одного из крупнейших интернет-провайдеров 🇺🇦Украины "Уарнет". Вчера история получила продолжение в виде сливов госучреждений западной Украины, которые обслуживал этот провайдер. Первым "клиентом" хакеров оказалась Львовская госслужба статистики Украины. В сеть выложили около 2,8 Гб данных.
3️⃣ «NoName057(16)» продолжают ронять один за одним сайты в 🇵🇱Польше: энергетическая компания PGE Polska Grupa Energetyczn, польская авиакомпании✈️ SprintAir, Гданьский аэропорт, аэропорт🛩 «Познань-Лавица», аэропорт✈️ «Быдгощ», оборонный холдинг Polski Holding Obronny sp. z o.o, cайт польского военного центра стандартизации, качества и кодификации, cайт 56-й авиабазы в городе Иновроцлав, ресурсный центр киберпространства Вооруженных Сил Польши, учебный центра инженерных и химических войск во Вроцлаве. Без дела хакеры не сидят.
4️⃣ «From Russia with Love» атаковали американскую компанию 🙊Gorilla Circuits. Хакеры уточняют, что компания связана с Lokheed Martin. Даже 🇺🇸NAVAL research laboratory USA (ВОЕННО-МОРСКАЯ исследовательская лаборатория США) является активным потребителем продукции Gorilla Circuits. По сообщению на канале, пробивали через "0-day".
Ранее похекингу подвергся 🇺🇦Харьковский завод транспортного машиностроения имени В. А. Малышева, с конвейера которого сходила и отправлялась на фронт боевая техника. Лидер Z-team пояснил cледующее: "Вся информационная инфраструктура оборонпредприятия находится в тотальном локе (зашифрована), сервера и бэкапы заблокированы, вся информация предприятия захвачена, речь идёт о более 300 гб. закрытых данных, которые обязательно пригодятся нашим ВС".
👆Кодеры FRWL доработали вирус-шифровальщик "Somnia", который не имеет функции дешифрования, то есть процесс необратим, алгоритм шифрования хакеры считают "просто безумным". FRWL поясняют свои действия у себя в Telegram-канале следующими словами: "Мы давали шанс одуматься и прекратить кровопролитие".
5️⃣ Бывший основатель KillNet заявил в своём Telegram-канале, что к его миссии против "Lockheed Martin" присоединяется самый известный и опасный сватер в СНГ/ЕВРОПА/АМЕРИКА, человек из DarkNet известный под ником 🃏"Двуликий".
💬 Зачастую "сватинг" связан с действия по ложному вызову полиции на адрес жертвы, чтобы закошмарить её или напугать. Так например, 27 августа 2014 пользователь Джордан Мэтьюсон транслировал в прямом эфире свою игру Counter-Strike на Twitch. Один из зрителей позвонил на 911 и сообщил о стрельбе в доме с захватом заложников. Команда полицейского спецназа SWAT совершила рейд на офис игровой компании и повалила Мэтьюсона на пол. Эти события транслировались в прямом эфире в интернете.
💔Также известны случаи когда 60-летний мужчина умер от сердечного приступа из-за сваттинга. Неизвестный позвонил в полицию и сообщил ложную информацию о том, что мужчина только что совершил преступление. Мужчина так напугался, что попал в больницу с сердечным приступом, где и скончался. Виновником оказался некто Шейн Сондерман, житель штата Теннесси, который попросил подростка из Великобритании сделать роковой звонок.
6️⃣ «Народная CyberАрмия» продолжила методично ддудосить 🇺🇦сайты Байковецкой рады, Николаевской областной рады, Кировоградской рады, Николаевской городской рады. Также народной кибердружине на время удалось вырубить при помощи DDoS-атак сайт "Укрспецэкспорта". Это украинская государственная компания, которая обладает монопольным правом осуществлять экспорт и импорт продукции и услуг военного и двойного назначения.
7️⃣ Команды Beregini и RaHDIt навестили сервера Национального университета обороны Украины. Хакерам удалось получить секретные учебники, методические пособия, телефонные справочники, списки учащихся и учившихся и т.д.
1️⃣ Хакеры из «KillNet» объявили кибервойну компании "Lockheed Martin". Компания производит РСЗО HIMARS. Об этом сообщил даже RT.
2️⃣ «Zaря» не так давно дефейснули сайт одного из крупнейших интернет-провайдеров 🇺🇦Украины "Уарнет". Вчера история получила продолжение в виде сливов госучреждений западной Украины, которые обслуживал этот провайдер. Первым "клиентом" хакеров оказалась Львовская госслужба статистики Украины. В сеть выложили около 2,8 Гб данных.
3️⃣ «NoName057(16)» продолжают ронять один за одним сайты в 🇵🇱Польше: энергетическая компания PGE Polska Grupa Energetyczn, польская авиакомпании✈️ SprintAir, Гданьский аэропорт, аэропорт🛩 «Познань-Лавица», аэропорт✈️ «Быдгощ», оборонный холдинг Polski Holding Obronny sp. z o.o, cайт польского военного центра стандартизации, качества и кодификации, cайт 56-й авиабазы в городе Иновроцлав, ресурсный центр киберпространства Вооруженных Сил Польши, учебный центра инженерных и химических войск во Вроцлаве. Без дела хакеры не сидят.
4️⃣ «From Russia with Love» атаковали американскую компанию 🙊Gorilla Circuits. Хакеры уточняют, что компания связана с Lokheed Martin. Даже 🇺🇸NAVAL research laboratory USA (ВОЕННО-МОРСКАЯ исследовательская лаборатория США) является активным потребителем продукции Gorilla Circuits. По сообщению на канале, пробивали через "0-day".
Ранее похекингу подвергся 🇺🇦Харьковский завод транспортного машиностроения имени В. А. Малышева, с конвейера которого сходила и отправлялась на фронт боевая техника. Лидер Z-team пояснил cледующее: "Вся информационная инфраструктура оборонпредприятия находится в тотальном локе (зашифрована), сервера и бэкапы заблокированы, вся информация предприятия захвачена, речь идёт о более 300 гб. закрытых данных, которые обязательно пригодятся нашим ВС".
👆Кодеры FRWL доработали вирус-шифровальщик "Somnia", который не имеет функции дешифрования, то есть процесс необратим, алгоритм шифрования хакеры считают "просто безумным". FRWL поясняют свои действия у себя в Telegram-канале следующими словами: "Мы давали шанс одуматься и прекратить кровопролитие".
5️⃣ Бывший основатель KillNet заявил в своём Telegram-канале, что к его миссии против "Lockheed Martin" присоединяется самый известный и опасный сватер в СНГ/ЕВРОПА/АМЕРИКА, человек из DarkNet известный под ником 🃏"Двуликий".
💬 Зачастую "сватинг" связан с действия по ложному вызову полиции на адрес жертвы, чтобы закошмарить её или напугать. Так например, 27 августа 2014 пользователь Джордан Мэтьюсон транслировал в прямом эфире свою игру Counter-Strike на Twitch. Один из зрителей позвонил на 911 и сообщил о стрельбе в доме с захватом заложников. Команда полицейского спецназа SWAT совершила рейд на офис игровой компании и повалила Мэтьюсона на пол. Эти события транслировались в прямом эфире в интернете.
💔Также известны случаи когда 60-летний мужчина умер от сердечного приступа из-за сваттинга. Неизвестный позвонил в полицию и сообщил ложную информацию о том, что мужчина только что совершил преступление. Мужчина так напугался, что попал в больницу с сердечным приступом, где и скончался. Виновником оказался некто Шейн Сондерман, житель штата Теннесси, который попросил подростка из Великобритании сделать роковой звонок.
6️⃣ «Народная CyberАрмия» продолжила методично ддудосить 🇺🇦сайты Байковецкой рады, Николаевской областной рады, Кировоградской рады, Николаевской городской рады. Также народной кибердружине на время удалось вырубить при помощи DDoS-атак сайт "Укрспецэкспорта". Это украинская государственная компания, которая обладает монопольным правом осуществлять экспорт и импорт продукции и услуг военного и двойного назначения.
7️⃣ Команды Beregini и RaHDIt навестили сервера Национального университета обороны Украины. Хакерам удалось получить секретные учебники, методические пособия, телефонные справочники, списки учащихся и учившихся и т.д.
🔥85
В 🇬🇧Британии отложили голосование за нового премьера из-за угрозы хакерской атаки — The Telegraph
🙋♂️Голосование членов Консервативной партии Великобритании по выбору следующего премьер-министра было отложено после того, как спецслужба GCHQ, ответственная за ведение радиоэлектронной разведки и обеспечение защиты информации органов правительства, предупредила, что некие хакеры могут подменить бюллетени, сообщила во вторник газета The Telegraph.
В результате этих опасений Консервативная партия была вынуждена отказаться от cвоих планов, несмотря на то, что конкретной угрозы со стороны враждебного государства не было.
👮Национальный центр кибербезопасности (NCSC) предупредил, что бюллетени, на которых нанесен уникальный QR-код 👉потенциально уязвимы для манипуляций, то есть можно изменить голоса десятков членов партии.
👆"Да, это точно такая же вероятность как нападение собаки на почтальона с падением бюллетеней избирателей в мокрую лужу. Просто выберите кого-нибудь из политиков, они все одинаковые." - негодуют англоговорящие пользователи в комментариях.
🙋♂️Голосование членов Консервативной партии Великобритании по выбору следующего премьер-министра было отложено после того, как спецслужба GCHQ, ответственная за ведение радиоэлектронной разведки и обеспечение защиты информации органов правительства, предупредила, что некие хакеры могут подменить бюллетени, сообщила во вторник газета The Telegraph.
В результате этих опасений Консервативная партия была вынуждена отказаться от cвоих планов, несмотря на то, что конкретной угрозы со стороны враждебного государства не было.
👮Национальный центр кибербезопасности (NCSC) предупредил, что бюллетени, на которых нанесен уникальный QR-код 👉потенциально уязвимы для манипуляций, то есть можно изменить голоса десятков членов партии.
👆"Да, это точно такая же вероятность как нападение собаки на почтальона с падением бюллетеней избирателей в мокрую лужу. Просто выберите кого-нибудь из политиков, они все одинаковые." - негодуют англоговорящие пользователи в комментариях.
😁44
😡YouTube удалил канал блогера Дмитрия Пучкова, известного как "Гоблин", за свободу мыслей нарушение правил сообщества
Его блестящий многомиллионный канал с историческими выпусками и бесподобными интервью был удалён без возможности восстановления! 😤
👆😠Вот такая свобода слова на Западной платформе YouTube.
Поддержим подпиской:
Telegram: https://news.1rj.ru/str/oper_goblin
ВК: https://vk.com/goblin_oper_ru
Рутуб: https://rutube.ru/channel/23492116/
Дзен: https://zen.yandex.ru/goblin_oper
iTunes: https://itunes.apple.com/ru/podcast/tynu40k-goblina/id388149583
сайт Tynu40k: https://oper.ru/video
⚠️Медведев выразил поддержку Дмитрию "Гоблину" Пучкову в связи с удалением его YouTube-канала и пообещал "отомстить", сообщает ТАСС.
⚠️В Google объяснили, что речь идет о контенте, «в котором отрицаются, преуменьшаются или тривиализируются хорошо задокументированные события насилия».🤦♂️Клоуны.
Его блестящий многомиллионный канал с историческими выпусками и бесподобными интервью был удалён без возможности восстановления! 😤
👆😠Вот такая свобода слова на Западной платформе YouTube.
Поддержим подпиской:
Telegram: https://news.1rj.ru/str/oper_goblin
ВК: https://vk.com/goblin_oper_ru
Рутуб: https://rutube.ru/channel/23492116/
Дзен: https://zen.yandex.ru/goblin_oper
iTunes: https://itunes.apple.com/ru/podcast/tynu40k-goblina/id388149583
сайт Tynu40k: https://oper.ru/video
⚠️Медведев выразил поддержку Дмитрию "Гоблину" Пучкову в связи с удалением его YouTube-канала и пообещал "отомстить", сообщает ТАСС.
⚠️В Google объяснили, что речь идет о контенте, «в котором отрицаются, преуменьшаются или тривиализируются хорошо задокументированные события насилия».🤦♂️Клоуны.
😢84
Forwarded from SecAtor
Разработчик Стивен Лейси обнаружил [1, 2] широко распространенную атаку вредоносного ПО на GitHub, затронувшую около 35 000 репозиториев программного обеспечения.
Речь идет о клонировании тысяч репозиториев GitHub в рамках нацеливания на ничего не подозревающих разработчиков. Тысячи проектов являются форками известных проектов, таких как crypto, golang, python, js, bash, docker, k8s и др., правда с начинкой в виде бэкдоров.
В анализа одного из них с открытым исходным кодом инженер заметил следующий URL-адрес в коде hxxp://ovz1.j19544519.pr46m.vps.myjino[.]ru.
При поиске GitHub по этому URL-адресу было найдено более 35 000 результатов, отображающих файлы с вредоносным URL-адресом. При этом более 13 000 результатов поиска соответствовали одному репозиторию под названием redhat-operator-ecosystem, который был оперативно удален с GitHub.
Разработчик Джеймс Такер указал, что клонированные репозитории, содержащие вредоносный URL-адрес, не только извлекают переменные среды пользователя, но и дополнительно содержат однострочный бэкдор.
Эксфильтрация переменных среды сама по себе может предоставить злоумышленникам ключи API, токены, учетные данные Amazon AWS и криптографические ключи, где это применимо.
Подавляющее большинство клонированных репозиториев были изменены с помощью вредоносного кода в течение последнего месяца. Тем не менее, были и репозитории с вредоносными коммитами, датированными еще 2015 годом.
GitHub удалил вредоносные клоны со своей платформы после получения отчета инженера. Тем не менее ресерчер Флориан Рот предоставил правила Sigma для обнаружения вредоносного кода в среде.
Разработчикам следует не забывать использовать ПО исключительно из официальных репозиториев и внимательно отслеживать потенциальные опечатки или разветвления репозитория, которые могут казаться идентичными исходному проекту, но скрывать вредоносное ПО.
Речь идет о клонировании тысяч репозиториев GitHub в рамках нацеливания на ничего не подозревающих разработчиков. Тысячи проектов являются форками известных проектов, таких как crypto, golang, python, js, bash, docker, k8s и др., правда с начинкой в виде бэкдоров.
В анализа одного из них с открытым исходным кодом инженер заметил следующий URL-адрес в коде hxxp://ovz1.j19544519.pr46m.vps.myjino[.]ru.
При поиске GitHub по этому URL-адресу было найдено более 35 000 результатов, отображающих файлы с вредоносным URL-адресом. При этом более 13 000 результатов поиска соответствовали одному репозиторию под названием redhat-operator-ecosystem, который был оперативно удален с GitHub.
Разработчик Джеймс Такер указал, что клонированные репозитории, содержащие вредоносный URL-адрес, не только извлекают переменные среды пользователя, но и дополнительно содержат однострочный бэкдор.
Эксфильтрация переменных среды сама по себе может предоставить злоумышленникам ключи API, токены, учетные данные Amazon AWS и криптографические ключи, где это применимо.
Подавляющее большинство клонированных репозиториев были изменены с помощью вредоносного кода в течение последнего месяца. Тем не менее, были и репозитории с вредоносными коммитами, датированными еще 2015 годом.
GitHub удалил вредоносные клоны со своей платформы после получения отчета инженера. Тем не менее ресерчер Флориан Рот предоставил правила Sigma для обнаружения вредоносного кода в среде.
Разработчикам следует не забывать использовать ПО исключительно из официальных репозиториев и внимательно отслеживать потенциальные опечатки или разветвления репозитория, которые могут казаться идентичными исходному проекту, но скрывать вредоносное ПО.
Twitter
Correction, 35k+ "code hits" on github, not infected repositories.
👍32
🇷🇺Минобороны России: мы рассматриваем возможность того, что к возникновению нового коронавируса причастно Агентство США по международному развитию (USAID)
Как сообщает РИА, с 2009 USAID финансировало программу "Предикт" по изучению новых коронавирусов, проводился отлов летучих мышей-переносчиков этих вирусов, одним из подрядчиков была "Метабиота", известная своей военно-биологической деятельностью на Украине, сообщает ведомство.
☣️ Оно обращает внимание, что в 2019 - до появления первых заболевших COVID-19 - на базе американского института Хопкинса прошли учения "Ивент-201" по отработке действий в условиях эпидемии ранее неизвестного коронавируса.
Реализация сценария развития COVID-19 и экстренное сворачивание USAID программы "Предикт" позволяют предположить преднамеренный характер пандемии и причастность США к ее началу, заявляет 🇷🇺Минобороны.
В мае 2022 ведущий эксперт авторитетного медицинского журнала Lancet профессор Джеффри Сакс заявил, что "коронавирус был создан искусственно и с большой вероятностью с использованием американских достижений в области биотехнологии", сообщает ведомство.
"По мнению наших специалистов, об этом свидетельствует нехарактерная для большинства коронавирусов изменчивость геновариантов, вызывающих различные пики их заболеваемости, существенные отличия в летальности и контагиозности, неравномерность географического распространения, а также непредсказуемый характер эпидемического процесса в целом"
"Создается впечатление, что несмотря на предпринимаемые усилия по локализации и изоляции заболевших, пандемия искусственно подпитывается посредством 'вброса' новых вариантов вируса в том или ином регионе".
💬 Официальное сообщение:
https://news.1rj.ru/str/mod_russia/18262
👇📚 Документы:
https://disk.yandex.ru/d/Rw7yFcxt7F2SfQ
https://disk.yandex.ru/d/Txc2-CKn51zteg
Как сообщает РИА, с 2009 USAID финансировало программу "Предикт" по изучению новых коронавирусов, проводился отлов летучих мышей-переносчиков этих вирусов, одним из подрядчиков была "Метабиота", известная своей военно-биологической деятельностью на Украине, сообщает ведомство.
☣️ Оно обращает внимание, что в 2019 - до появления первых заболевших COVID-19 - на базе американского института Хопкинса прошли учения "Ивент-201" по отработке действий в условиях эпидемии ранее неизвестного коронавируса.
Реализация сценария развития COVID-19 и экстренное сворачивание USAID программы "Предикт" позволяют предположить преднамеренный характер пандемии и причастность США к ее началу, заявляет 🇷🇺Минобороны.
В мае 2022 ведущий эксперт авторитетного медицинского журнала Lancet профессор Джеффри Сакс заявил, что "коронавирус был создан искусственно и с большой вероятностью с использованием американских достижений в области биотехнологии", сообщает ведомство.
"По мнению наших специалистов, об этом свидетельствует нехарактерная для большинства коронавирусов изменчивость геновариантов, вызывающих различные пики их заболеваемости, существенные отличия в летальности и контагиозности, неравномерность географического распространения, а также непредсказуемый характер эпидемического процесса в целом"
"Создается впечатление, что несмотря на предпринимаемые усилия по локализации и изоляции заболевших, пандемия искусственно подпитывается посредством 'вброса' новых вариантов вируса в том или ином регионе".
💬 Официальное сообщение:
https://news.1rj.ru/str/mod_russia/18262
👇📚 Документы:
https://disk.yandex.ru/d/Rw7yFcxt7F2SfQ
https://disk.yandex.ru/d/Txc2-CKn51zteg
👍52
👹 Обзор Ransomware: июль 2022 года - Malwarebytes Threat Intelligence
https://blog.malwarebytes.com/threat-intelligence/2022/08/ransomware-review-july-2022
https://blog.malwarebytes.com/threat-intelligence/2022/08/ransomware-review-july-2022
🌚18
😁63