Russian OSINT – Telegram
Russian OSINT
42.9K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
👨‍💻Маркетплейс 🕸T***F внедрил систему отзывов для покупателей, чтобы они могли оставить негативные отзывы в случае, когда продавец отправил некачественный товар покупателю или вовсе не оказал услугу. Украинский 🛒"шоп" получил статус "Verified" и является легитимным. Все отзывы от покупателей пока относятся только к ПТРК «Джавелин», на Switchblade 300 отзывов нет.

🤔Я заметил, что комментарии к своим полученным ПТРК уже написали пользователи на 🇵🇱Польском, 🇮🇷Фарси и 🇹🇷Турецком языках. Большинство покупателей остались в восторге от продавца, но некоторым повезло меньше других:

1️⃣ "Аккумулятор разряжен. Руководство по эксплуатации к Javelin не прилагается. На самом деле, это просто какая-то куча мусора. Администрация сайта, пожалуйста, разберитесь с этой темой" - негодует польский пользователь.

2️⃣ "Мы получили заказ после 16-дневного ожидания. Клад находился в лесах недалеко от польской границы. Польским пограничникам пришлось дополнительно заплатить за то, чтобы они "закрыли глаза". Во время проверки выяснилось, что это "копьё" не реагирует на включение! Было измерено напряжение батареи. Его просто нет. Труба не использовалась несколько лет и лежала на полке, поэтому аккумулятор просто сдох. Пожалуйста, решите мою проблему или верните мне деньги" - 🤬подгорает второй поляк.

👆То что руководство по 🤣эксплуатации к Javelin не прилагается это конечно плохо. 🙅‍♂️Нельзя так с покупателями. Второй недовольный поляк 🤦‍♂️😅сделал скрин замера напряжения и залил его на маркетплейс.

😏Если серьезно, то всё это выглядит крайне печально, куда попадёт оружие и в какие руки, одному богу известно.
👍59
🇷🇺 Хакеры KillNet совершили кибератаку на военную корпорацию 🇺🇸Lockheed Martin — компания производит РСЗО 🚀HIMARS

Пророссийские хакеры KillNet атаковали сетевую инфраструктуру оружейной корпорации, в результате чего хакерам удалось вырубить 3 системы, об этом сообщается в Telegram-канале.

1️⃣ Cистему авторизации для сотрудников Lockheed Martin
2️⃣ Cистему авторизации с помощью интеллектуальной карточки "NASA" + Токен авторизации RSA + индикатор пользователя агентства
3️⃣ Систему авторизации Lockheed Martin для дочерних и зависимых компаний («LM»)

«Лучшая в мире система защиты Akamai отвалилась от Lockheed Martin. Возможно, они поняли, что не нужно помогать террористам!» — написали хакеры в одном из своих постов.

🥌 Также стало известно, что к масштабной блокировке электронных идентификационных систем Lockheed Martin подключились и другие группы: "PHOENIX", "Анонимус Россия" и "CarbonSec".

«Системные администраторы Lockheed Martin все в поту стараются остановить миллиардные запросы к своим серверам» — комментируют кибератаку KillNet.

👉 Чуть позже появилось сообщение о том, что 🇺🇸Lockheed Martin смогли восстановиться после атаки, но похоже потеряли данные. KillNet получили дамп всех 👨‍💻кандидатов на работу в Lockheed Martin и даже 🤔идентификаторы пользователей агентства.

🧾Новость стала одной из самых топовых в 🇷🇺российской ленте новостей. Также сегодня отметились пророссийские хакеры "NoName057", которые поломали сайт парламента 🇫🇮Финляндии, после чего на них завели дело.

👆Самой хайповой новостной статьёй про KillNet оказалась сегодня статья от Life.ru с заголовком: "В Госдуме дали русским хакерам наводку для новых атак после взлома сайта производителя HIMARS".

"🙂Зампредседателя Комитета Госдумы по информационной политике, информационным технологиям и связи Олег Матвейчев в беседе с Лайфом призвал русских хакеров из Killnet обратить свой взор на более серьёзные структуры, комментируя атаку группировки на сайт производителя HIMARS" - пишут Life у себя в статье.

"Интересны всевозможные базы данных, разведывательная информация, которая помогает узнать планы противников, перемещение тех же HIMARS по территории Украины. Если хочешь привнести реальную пользу, вскрой какие-то чаты, средства связи украинских спецслужб или военных, чтобы узнать, куда и как те же HIMARS дислоцированы, где они сейчас находятся и какие у них координаты. Для того чтобы это сообщить нашим военным"— сказал Матвейчев, по версии Life.

👆Неплохо Лайф забайтили читателей😅
👍111
🇮🇷Иран впервые оплатил импорт товаров на сумму $10 миллионов с использованием криптовалюты

Иран сделал свой первый официальный заказ на импорт товаров с использованием криптовалюты на этой неделе, сообщает агентство Tasnim.

🔑 Заказ на сумму $10 миллионов стал первым шагом к тому, чтобы позволить стране торговать с помощью цифровых активов, которые помогут обойти мировую финансовую систему в которой доминирует 💲доллар. Агентство не уточнило, какая криптовалюта использовалась в транзакциях.

Президент по развитию торговли Ирана Алиреза Пейманпак сообщил в своём Twitter, что местные компании в сентябре начнут широко использовать цифровые активы и смарт-контракты в международной торговле.
🔥61
🤹‍♀️Хакеры Yanluowang (ransomware) заявили о похищении 2,75 Гб данных у компании Cisco

Cisco подтвердили Bleeping Computer факт компрометации систем. Хакеры Yanluowang заявили о похищении 2,75 ГБ данных, состоящих примерно из 3'100 файлов. Многие из этих файлов представляют собой конфиденциальные документы, дампы данных и инженерные чертежи.

👮В ходе расследования было установлено, что учетные данные сотрудника Cisco были скомпрометированы после того, как злоумышленник получил контроль над личным аккаунтом Google, где синхронизировались учетные данные (хранились в браузере жертвы).

🐳 "Злоумышленник провел серию сложных голосовых фишинговых атак под видом различных доверенных организаций, пытаясь убедить жертву принять push-уведомления многофакторной аутентификации (MFA). В конечном итоге злоумышленникам удалось добиться принятия MFA push-уведомления, что и дало им доступ к VPN в контексте целевого пользователя" - пишут Cisco Talos в своём отчёте.

"На основании полученных артефактов, выявленных тактик, методов и процедур (ТТП), использованной инфраструктуры и тщательного анализа бэкдора, использованного в этой атаке, мы с умеренной или высокой степенью уверенности считаем, что эта атака была проведена злоумышленником, который ранее был идентифицирован как брокер начального доступа (IAB), связанный с UNC2447, Lapsus$ и Yanluowang ransomware".

🔐 Cisco утверждают, что хакерам не удалось ничего пошифровать.

Отчёт - https://blog.talosintelligence.com/2022/08/recent-cyber-attack.html

"В соответствии с действиями, которые мы ранее наблюдали в других отдельных, но похожих атаках, злоумышленник создал административного пользователя под именем "Z" в системе, используя встроенные команды Windows "net.exe". Затем эта учетная запись была добавлена в локальную группу администраторов. Мы также наблюдали случаи, когда злоумышленник изменял пароль существующих учетных записей локальных пользователей на значение, показанное ниже:

C:\Windows\system32\net user z Lh199211* /add 
C:\Windows\system32\net localgroup administrators z /add

Примечательно, что мы наблюдали создание учетной записи "z" этим агентом в предыдущих операциях, предшествовавших началу спецоперации России на Украине"

👆"Z", значит точно злой "русский хакер" под админкой в системе, 🙂🤦‍♂️инфа 100%, запомним. 🇺🇸Cisco Talos, окрасившие своё лого в жовто-блакитный 🇺🇦, связывают UNC2447 с группой из 🇷🇺России. Можно ли доверять отчёту и верить в его непредвзятость - решать только читателю.

"UNC2447 is a financially-motivated threat actor with a nexus to Russia that has been previously observed conducting ransomware attacks"

🤔Cisco не говорят конкретно кто является зачинщиком UNC2447, Lapsus$ и Yanluowang ransomware. Странно то, что Talos в своём executive summary умалчивают кто им написал письмо из злоумышленников, а вот Bleeping Сomputer, которые общались ранее с Cisco, указали отправителя письма: "Yanluowang email to Cisco" (скрин ниже). Ничего непонятно, но интересно.
🤔43
👆Сообщение от читателя в 4 утра.

🙂Кто-нибудь желает помочь товарищу с "OSINIT"? Ждёт телеграмму китайских хакеров.
😁74
Forwarded from Пул N3
Премьер Эстонии Кая Каллас: Прекратите выдавать туристические визы россиянам. Посещение Европы – это привилегия, а не право человека. Авиасообщение с Россией закрыто. Это значит, что пока страны Шенгенской зоны выдают визы, бремя ложится на соседние с Россией страны (Финляндия, Эстония, Латвия – единственные точки въезда). Пора покончить с туризмом из России.
🤮92
Мгновенная кара
😁99
Сейм 🇱🇻Латвии объявил 🇷🇺Россию страной — спонсором 🏴‍☠️терроризма.

https://news.1rj.ru/str/tass_agency/150596

👆Это те самые, кто ранее решил уравнять в статусе советских воинов и гитлеровцев. Позорище.
🤮97
🇸🇦Саудовская Аравия инвестирует огромные средства в 🇮🇱Израильские компании, специализирующиеся на разработке инструментов кибершпионажа - Tasnim News Agency

Саудовские власти считают, что такие технологии могут помочь властям выслеживать диссидентов и противников наследного принца Мухаммеда ибн Салмана, говорится в сообщении Tasnim.

Оппозиционный сайт Saudi Leaks, ссылаясь на информированные источники, попросившие не называть их имен, сообщают, что саудовские чиновники подписали контракты с израильскими фирмами, которые предусматривают ежегодное выделение бюджетов в миллионы долларов на приобретение самых сложных технологий кибершпионажа и наблюдения.

Источники уверяют, что тайные отношения между саудовцами и израильскими компаниями укрепляются в вопросах кибершпионажа и призваны подготовить почву для реализации так называемого плана 🛡"CyberIC", который, направлен на защиту сектора кибербезопасности 👑королевства.

В прошлом месяце газета Haaretz сообщала, что израильская компания продала Саудовской Аравии технологии кибершпионажа, позволяющие королевству выслеживать и прослушивать неугодных лиц и борцов за демократию.

"Саудовская Аравия расширила свои тайные связи с Израилем еще больше. Правитель королевства дал чётко понять, что он и Израиль едины в своем противостоянии присутствию 🇮🇷Ирана на Ближнем Востоке" - дополняют смыслы Tasnim News Agency.
👍36
📴 Как снять вотермарки с картинок на Istockphoto.com?

1️⃣ Выбираем понравившуюся фотографию на сайте iStockphoto (обязательно английская версия сайта)

2️⃣ Идём на сайт https://downloader.la/istockphoto-downloader.html

3️⃣ Вставляем URL картинки - https://www.istockphoto.com/in/photo/red-apple-with-leaf-gm683494078-125451195 (мой пример)

4️⃣ Нажимаем Download, далее Download Now

5️⃣ Кликаем на картинку без вотермарков > "Сохранить картинку как" и на рабочий стол

6️⃣ Увеличиваем размер x2 изображения через любой сторонний сервис
🔥55
👿🏪Кибератака шифровальщика вынудила оператора розничной торговли 7-Eleven физически приостановить работу 175 магазинов в 🇩🇰Дании

Подразделение 7-Eleven в Дании изначально не стало заявлять что причиной 175 магазинов стало вымогательское ПО, описав инцидент как просто "хакерскую атаку".

"Кассовые аппараты перестали работать во всех магазинах, и сотрудники начали сообщать нам об этом. Такого никогда не случалось раньше" - рассказал местному телеканалу генеральный директор 7-Eleven в Дании Джеспер Остергаард.

Ни один локер не взял на себя ответственность за кибератаку.

5 магазинов восстановили свою работу, остальные будут постепенно открываться в ближайшее время - пишут местные журналисты.

💸Какой финансовый ущерб нанесли хакеры розничному оператору эксперты не говорят. Счёт может идти на сотни тысяч долларов, если не миллионы.

https://www.computerworld.dk/art/261774/7-eleven-har-i-nattens-loeb-genaabnet-fem-danske-butikker-efter-stort-hacker-angreb-170-butikker-stadig-lukket
🔥46
🧐Неделя выдалась загруженной, планирую вернуться к Вам с постами на следующей. Отвечу в ЛС и через бота чуть попозже😉спасибо за понимание!

📲Накидайте новостей на @russian_osint_bot 🫠гляну на выходных, что интересного было за неделю.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40
😳Сбербанк запатентовал технологии распознавания дипфейков c показателем эффективности 98%

Сбер получил два патента Федеральной службы по интеллектуальной собственности на технологии, созданные в рамках исследования по выявлению дипфейков, об этом сообщается в пресс-центре компании.

1️⃣ Основу технологий составляет ряд ансамблей нейросетевых моделей класса EfficientNet (патент №2768797)

2️⃣И метод амплификации и анализа средствами ИИ микроизменений в цветах объектов на кадрах (патент №2774624)

Показатели эффективности системы, при замерах на независимых тестовых выборках [не уточняется какие], составили 98%, что существенно выше показателей опубликованных аналогов.

🎭Разработанные технологии помогут компании решить следующие задачи:

- Защита от кибератак с обходом систем Face Recognition и Liveness Detection;
- Выявление на ранних стадиях информационных атак с целью борьбы с фейковыми новостями;
- Обеспечение защиты переговоров по видео-конференц-связи.

"Дополнительным эффектом от применения изобретения может являться его использование в системах биометрического контроля, например, при получении услуг (например, банковских услуг) или доступа (система контроля доступа, турникет с 🧐биометрическим сенсором). При выявлении синтетически измененного изображения лица осуществляется блокировка доступа или запрашиваемого действия со стороны пользователя. В этом случае может дополнительно запрашиваться данные аутентификации пользователя, выбираемые из группы: логин, код, пароль, двухфакторная аутентификация или их сочетания" - патент №2768797

🏆Патент, содержащий метод амплификации и анализа средствами ИИ микроизменений в цветах объектов на кадрах, Федеральная служба по интеллектуальной собственности признала патентом недели.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥51
💥 Вышла в свет книга руководителя разведывательного агентства "Р-Техно" Романа Ромачева - "Практический курс HUMINT для частной разведки".

Книга описывает технологии выведывания информации в частном разведывательном секторе. Это уникальный труд, не имеющий аналогов в мире, который комплексно освещает весь процесс: поиск источника информации, легендирование, составление психологического портрета, выработка метода первого контакта, технологии детекции лжи, технологии манипулирования в HUMINT, технологии социальной инженерии, манипуляции информацией, фиксация информации, программные решения для HUMINT и т.п. Весь учебный курс сопровождается огромным количеством примеров, как из практики, так и из обычной жизни и популярных кинофильмов. Книга основана более чем на двадцатилетнем опыте автора работе в частной разведывательной сфере.

Книга будет интересна специалистам в сфере: конкурентной разведки, информационной безопасности, сотрудникам правоохранительных органов и специальных служб, этическим хакерам, риск-менеджерам, журналистам и т.п.

🔥 Ссылка для покупки на Ozon:
https://www.ozon.ru/product/prakticheskiy-kurs-humint-dlya-chastnoy-razvedki-romachev-roman-vladimirovich-668364580/

🔥 Ссылка на Главкнигу:
https://glavkniga.su/book/667515

🔥 Ссылка на "Молодую гвардию":
https://www.dkmg.ru/tovar/1148717
🔥54
🔥NetBlocks: В 🇵🇰Пакистане серьёзные перебои в работе интернета. Инцидент затронул нескольких провайдеров, включая PTCL, Nayatel и StormFiber. В режиме реального времени показатель доступности к интернету составляет лишь 38% из 100%. Является ли кибератака причиной глобального сбоя - неизвестно.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔28
⚔️🛡Корпорация Entrust могла быть причастна к DDoS-атакам на TOR-сайт шифровальщика LockBit из-за публикации утечки

Как сообщает Bleeping Computer, в конце июля цифровой гигант безопасности Entrust подтвердил факт кибератаки на свою инфраструктуру и заявил о краже данных в своей сети. На прошлой неделе LockBit взяли ответственность за атаку и начали публикацию утечек.

✍️Ресерчер Суфиан Тахири опубликовал у себя на странице скриншоты переписки как проходил процесс переговоров между компанией-жертвой и оператором RaaS. Первоначальный выкуп составлял $8 миллионов, но затем снизился до 6,8 миллионов долларов с учётом скидки в 15%. Судя по представленной переписке ресерчера, стороны не смогли договориться и LockBit начали публикацию утечки. Скрин диалога в самом конце поста.

📓Утечка состояла из 30 скриншотов и в ней значились юридические документы, маркетинговые таблицы и бухгалтерские данные.

Вскоре после публикации утечки, сайт LockBit в луковой сети подвергся мощным 🔥DDoS-атакам, о чём узнали VX-Underground из диалога с саппортом LockBitSupp.

"DDdos-атака началась сразу после публикации данных и переговоров, конечно, это были они, ну кому еще это нужно? Кроме того, в логах есть надпись с требованием удалить их данные", - сообщил LockBitSupp порталу BleepingComputer.

🇺🇸Азим Шукшин из Cisco Talos также пообщался с LockBitSupp и выяснил, что атаки на сайт шифровальщика представляли собой дорогостоящую атаку "400 запросов в секунду от более чем 1000 серверов".

"Последними, также делал [дудосил сайт], были Accenture, но у них это не очень хорошо получилось, у Entrust это получается гораздо успешнее", - добавил LockBitSupp.

После DDoS-атак на TOR-сайт локера, LockBit намекнули о публикации всех данных Entrust в виде торрента.

📞BleepingComputer связались с Entrust, чтобы спросить, несут ли они ответственность за DDoS-атаку на LockBit, но не получили ответа.

👆Западные исследователи безопасности называют возможную DDoS-атаку со стороны обычной компании в отношении локеров беспрецедентным случаем, что может послужить неким сдвигом парадигмы, когда компании или правительственные организации могут предпринимать ответные меры.
👍44
Forwarded from SecAtor
Лицо человека, который думает, что бомбить украинских детей - это хорошая идея. Он только что потерял дочь при подрыве машины в Москве - такой комментарий оставляет твиттер-аккаунт Anonymous Operations к фотографии Александра Дугина на месте взрыва автомобиля его дочери Дарьи.

3,5к ретвитов, 20+ тысяч лайков и куча радостных мемчиков в обсуждении. На аккаунт подписаны множество инфосек экспертов и компаний.

Это чтобы вы понимали, какое на самом деле говно из себя представляет вся эта "интеллектуальная элита". Дай такому "ресерчеру" в руки безнаказанность и огнемет - новая Хатынь будет прямо завтра.
🤬104
😕Яндекс откажется от новостного агрегатора и будет развивать ya. ru в качестве своей новой главной страницы, сообщили в компании, РИА.

👆ya. ru - минимализм на максималках
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
😡Вчерашняя новость с атакой на луковый веб-сайт LockBit получила своё продолжение. На одном из форумов появилось сообщение, что благодаря атаке на луковый сайт [неизвестно была ли это компания] теперь локер возможно станет действовать более агрессивно по отношению к своим жертвам с использованием новой тактики 🤔тройного вымогательства: шифрование, публикация утечки и DDoS-атаки.

"На себе прочуствовал силу дудоса и как он бодрит и делает жизнь интереснее. Entrust, спасибо за мотивацию, вы делаете нас сильнее" - комментирует ситуацию представитель LockBit.

"Вот почему вы не должны атаковать в ответ. Это только усугубляет ситуацию.. LockBit теперь может проводить DDoS-атаки в дополнение к краже данных и шифрованию" - дискутирует с западными ИБ-специалистами в Twitter Педро Фернандес.

👆Мнения ИБ-специалистов о целесообразности ответных DDoS-атак cо стороны компании в отношении шифровальщика разделились. Один лагерь считает нужно не церемониться и атаковать, другие крутят у виска и считают такие действия абсурдными, так как это в долгосрочной перспективе усугубляет положение и провоцирует дополнительную агрессию со стороны локера.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33