Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
В отношении «МТС Банка» составили протокол за утечку 🚰 персональных данных клиентов (почти 1 миллион клиентов). Компании грозит штраф до 100 тыс. рублей.

"Это в очередной раз доказывает необходимость 👮ужесточения ответственности за утечки персональных данных. В противном случае добиться от компаний осознания ответственности, которую они несут перед пользователем, обрабатывая его данные, видимо, не получится", - считает Антон Немкин, член комитета Госдумы по информполитике.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 Business Insider: Основатель PayPal и Palantir Питер Тиль является информатором ФБР

Business Insider сообщает, что миллиардер и венчурный капиталист Питер Тиль является информатором ФБР. По словам собеседников, Тиль стал "конфиденциальным источником информации" для 🎩агента ФБР из Лос-Анджелеса по имени Джонатан Бума. Сотрудничество предпринимателя с агентом началось якобы в 2021 году.

Одним из источников Insider является Чарльз Джонсон, ультраправый политический деятель и блогер, который утверждает, что лично завербовал Тиля для работы в CHS и познакомил его со своим куратором Бумой.

Джонсон решил разоблачить и слить Тиля поскольку "почувствовал себя обманутым в том, что Тиль не инвестировал в его стартапы", хотя он лично его познакомил и представил агенту ФБР. Правый политик ожидал финансовых вливаний в своих проекты, но так и не дождался.

По словам Джонсона, мотивация Тиля стать информатором была в том, что он хотел захеджироваться в условиях, когда чрезмерное богатство уже не обеспечивает ему должной безопасности, как это было раньше. Джонсон сделал акцент на репортаже ProPublica об уклонении Тиля от уплаты налогов и смерть Джеффри Эпштейна, который якобы планировал несколько встреч с Тилем.

"🇺🇸Присоединяйся или тебя раздавят", - говорил Джонсон Тилю.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Amazon начал тестировать роботов-рабочих "Digit" на своих складах. Пока они могут выполнять только элементарные действия, но в 🦆комментариях уже задаются вопросом - 👷‍♀️"а не заменят ли нас полностью эти железяки со временем?"

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Двухфакторная аутентификация для входа на "Госуслуги" стала ↔️ обязательной для всех пользователей, а не только для новых пользователей, следует из постановления правительства РФ. Норм👍.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Американская компания по распознаванию лиц Clearview AI послала европейцев и больше не собирается удалять их личные данные

Печально известная американская компания 👹 Clearview AI [1,2] больше не хочет обрабатывать запросы европейцев на удаление личных данных, даже если они отправят соответствующий запрос на удаление в компанию, об этом сообщает журналист NYT.

👺 "Ладно, хорошо, придется тогда самому получить доступ и удалить себя", - пишут западные хацкеры в 🦆комментариях к новости.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Разработчик World of Tanks собирает донаты для 🇺🇦ВСУ — ему грозит возможная блокировка в 🇷🇺РФ

Компания Wargaming, известная благодаря проектам World of Tanks и World of Warships, объявила о запуске сбора средств для Украины среди своих пользователей. Как сообщает РБК, в играх компании появились специальные наборы с контентом по украинской тематике.

Важно напомнить, что в апреле прошлого года Wargaming объявила об уходе из России и Белоруссии. Игровой бизнес в 🇷🇺🇧🇾 был передан российской компании Lesta Games. "Наши проекты вне политики и мы не имеем отношения к иным играм и проектам схожей тематики", - объясняют ситуацию с разделением бизнеса в Telegram-канале Мир Танков.

"Совершенно согласен с Президентом: нужно предложить нашим геймерам достойную замену зарубежным онлайн-развлечениям и прекращать спонсировать западные игровые студии. World of Tanks вроде бы даже попадает под действие принятого накануне Госдумой законопроекта об информационных ресурсах, предлагающих оказание помощи противнику во время вооруженного конфликта. Не удивлюсь, если после вступления этого закона в силу 📖Генпрокуратура выступит с инициативой блокировки подобных игр", — сообщил Антон Горелкин, заместитель председателя 🇷🇺Комитета Государственной Думы по информационной политике, информационным технологиям и связи.

🤪 Атмосферно выглядит раскрашенный в украинский флаг танк в тандеме с железным немецким крестом времён ВОВ на 💪 башне. Соответствующие скриншоты администрация Wargmaing не брезгует публиковать для затравки на получение донатов.

"Да, хотелось бы 🔨 крушить врагов на танке "Азовец!", — пишут свои пожелания модераторам Wargaming на форуме пользователи с контузией после очередного боя, воображая добавление украинской ветки танков в игру.

"Азов" - признан террористической организацией и запрещен в РФ.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️📲Специалисты ремонтных мастерских в 🇨🇦Канаде выкачивают интимные фотографии с устройств своих клиентов

Проект CBC Marketplace решил провести необычный эксперимент: отправить смартфоны/ноутбуки с "подарком" в ремонтные мастерские провинции Онтарио для того, чтобы выяснить — будут ли мастера пытаться просматривать содержимое устройств или нет. Обнаружилось, что более чем в половине случаев мастера получали доступ к интимным фотографиям и частной информации своих клиентов.

Компания Marketplace заранее установила на устройства специальное ПО для слежки за действиями мастеров (📷скриншот Windows), передав их в 20 магазинов - от небольших магазинов до крупных национальных сетей (Best Buy и Mobile Klinik).

👆Нелицеприятные случаи зафиксированы в 😅 16 магазинах из 20. Мастера не только просматривали интимные фото из частной жизни клиентов, но и копировали их на свой USB-носитель.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧬 23andMe Inc.

Официальный Telegram-канал 🛡Национального центра защиты персональных данных Республики Беларусь сообщает, что 1 октября 2023 г. злоумышленники получили доступ к базам данных клиентов, составляющую 1 103 647 клиентов, в том числе 🇧🇾50 жителей Республики Беларусь.

🚰 https://news.1rj.ru/str/Russian_OSINT/3172

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️📖 MiTM-атака на jabber. ru

https://notes.valdikss.org.ru/jabber.ru-mitm

Попросил Ареса, эксперта по вопросам MiTM-атак и разработчика Intercepter-NG, прокомментировать ситуацию с MiTM-атакой на jabber. ru:

Ares: На самом деле это давно не новость, что власть имущие и 🚠"доступимеющие" способны осуществлять такие MiTM-атаки. Если имеется возможность выпустить валидный сертификат для атакуемого домена и перенаправить трафик на митм-прокси, то все дальнейшие действия – это уже дело техники. Очень любопытно, сколько еще подобных атак в данный момент задействовано по всему миру, ведь если бы не ошибка атакующего, который забыл перевыпустить просроченный серт, то мы бы так и не знали, что траффик джаббер-сервера был скомпрометирован. Из сложившейся ситуации важно понять одну простую мысль, что SSL сертификат сам по себе уже не является абсолютной гарантией безопасной передачи данных, необходимо применять дополнительные меры безопасности, усиливающие использование SSL. Кроме этого, как заметил автор изначальной заметки, необходимо использовать внешние ресурсы для контроля за изменениями SSL сертификатов, использующихся на подконтрольных ресурсах – к подобным мерам многие попросту не привыкли. И пусть это событие станет 🚨маячком для тех, кто содержит и обслуживает свои сервисы на серверах недружественных государств…

👍Канал Ареса — https://news.1rj.ru/str/cepter
Please open Telegram to view this post
VIEW IN TELEGRAM
🇷🇺 МВД России теперь может оперативно получать данные о мошеннических операциях из автоматизированной системы «ФинЦЕРТ»

Как сообщает "Парламентская Газета", сотрудники МВД с помощью автоматизированной системы регулятора в режиме единого окна смогут получить информацию из базы данных о случаях и попытках совершения операций без согласия клиентов, об этом сообщает директор департамента ИБ Банка России Вадим Уваров в видеообращении, которое опубликовано на официальном сайте ЦБ.

Нужно, чтобы потерпевший написал заявление, после чего полицейским будут доступны сведения о реквизитах, с помощью которых преступники похитили 🥷чужие деньги и куда их вывели, в том числе данные о получателе похищенных средств. По словам зампредседателя Комитета Госдумы по информполитике, информтехнологиям Андрея Свинцова, ЦБ отслеживает абсолютно все операции любых коммерческих банков.

👆Он добавил, что людям нечего опасаться, ведь это огромный плюс, так как у полиции и 👮ФСБ появится возможность очень оперативно раскрывать различного рода 🤕мошеннические схемы, к примеру, когда преступники заполучают данные кредитных карты и списывают средства. Обмен данными между ЦБ и МВД позволит эффективно противодействовать кибермошенникам.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 Западный OSINT-исследователь Cyberknow обновил 🔎"трекер" противостояния кибергруппировок 🇵🇸 и 🇮🇱. Общее количество хакерских групп перевалило за 110.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤕 Апелляционный суд утвердил приговор основателю Group-IB (F.A.C.C.T.) Сачкову, получившему 14 лет колонии строгого режима за госизмену — Интерфакс.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ТАСС
Telegram ограничил доступ к официальному каналу палестинского радикального движения ХАМАС для пользователей Android в соответствии с правилами Google Play. В этом убедился наш корреспондент.

Мессенджер предлагает пользователям Android вариант, при котором каналы ХАМАС будут доступны для просмотра: для этого необходимо загрузить с официального сайта Telegram специальный клиент — в нем открываются все заблокированные в обычной версии Telegram-каналы.

Для пользователей Apple Telegram-канал ХАМАС по-прежнему доступен.
🇨🇳 МИД Китая возмутился высказываниями 👁"пятиглазых", которые раздули "угрозу шпионажа со стороны Китая"

Заместитель директора Департамента информации МИД КНР Мао Нин назвала попытки со стороны 🇺🇸🎖 разведывательного альянса "Five Eyes" обвинить Китай в шпионаже — "беспочвенными и полными клеветы", об это сообщает Global Times.

По утверждению дипломата, альянс "Пяти глаз" является крупнейшим в мире 🇺🇸🇬🇧🇨🇦🇦🇺🇳🇿разведывательным объединением, которое привыкло 🧠 фабриковать и распространять ложную информацию о Китае. Мао подчеркнула, что США используют технологические преимущества для того, что недобросовестно заниматься прослушкой и шпионажем в глобальных масштабах, даже не щадя своих союзников.

👆Представитель МИД КНР надеется, что соответствующие страны "откажутся от менталитета времен ⚔️ холодной войны" и идеологических предрассудков; будут смотреть на Китай объективно и справедливо, а также прекратят беспочвенные клеветнические обвинения в адрес страны.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Okta потеряла более $2 миллиардов рыночной капитализации из-за кибератаки

"Служба безопасности компании Okta выявила активность злоумышленников, которые использовали украденные учетные данные для получения доступа к системе управления техподдержкой Okta", - сообщил Директор по безопасности Okta.

По сообщению CNBC, акции Okta упали более чем на 11% после того, как компания сообщила о получении хакерами доступа к файлам клиентов через систему поддержки. Рыночная капитализация компании снизилась на 2 миллиарда долларов после инцидента.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️ Технические подробности об инциденте Okta.

https://blog.1password.com/files/okta-incident/okta-incident-report.pdf

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👺 Positive Technologies выявили ранее неизвестный 🦠вредонос из-за которого пострадали 250 тыс. пользователей

ИБ-компания Positive Technologies выявила ранее неизвестное вредоносное программное обеспечение (ВПО), из-за которого в мире уже пострадали 250 000 пользователей, по большей части в странах СНГ. Всего затронутых стран - 164, сообщили ТАСС в пресс-службе компании.

К обнаружению ПО привела 🦠аномальная активность в одной из российских компаний, которая была зафиксирована в августе. Первым выявленным пострадавшим стал пользователь этой организации. Сейчас их более 250 тыс., 200 тыс. из которых распределены по 🇷🇺России, 🇧🇾Белоруссии, 🇺🇦Украине и 🇺🇿Узбекистану.

Большинство пострадавших - некорпоративные пользователи, скачивающие 🏴‍☠️пиратское ПО. Жертвами стали и целые компании - государственные и образовательные учреждения, нефтегазовая, медицинская и строительная отрасли, ретейл и IT.

Вредоносное ПО после установки ведет себя "достаточно шумно", комментирует руководитель отдела исследования киберугроз PT Expert Security Center Денис Кувшинов. Так, оно собирает информацию о компьютере жертвы, устанавливает программу для удаленного управления и майнер, архивирует содержимое пользовательской папки Telegram. Основываясь на конкретно изученной атаке, за которой наблюдала компания, ПО отправляло собранную информацию с корпоративного ноутбука пользователя в телеграм-бот, который выступал как контрольный сервер.

https://tass.ru/ekonomika/19107327

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Лаборатория Касперского продолжает разбор кибершпионского ПО, которое использовалось в масштабной кампании по заражению принадлежащих российским пользователям девайсов iPhone.

В новом отчете по операции «Триангуляция» сделан акцент на структуре spyware и его компонентах, часть из которых, судя по инфографике, будут еще представлены в какой-то перспективе.

Имплантат TriangleDB включает как минимум четыре различных модуля для записи микрофона, извлечения связки ключей iCloud, кражи данных из баз данных SQLite, используемых различными приложениями, и контроля местоположения жертвы.

Как отмечают исследователи, актор смог реализовать беспрецедентную скрытность, максимально тайно собирая конфиденциальную информацию со скомпрометированных устройств.

Ядро структуры атаки представляет собой бэкдор под названием TriangleDB, который развертывается после того, как злоумышленники получают root-права на целевом устройстве iOS, используя CVE-2023-32434, RCE-уязвимость ядра.

Развертыванию имплантата предшествуют два этапа валидации, а именно JavaScript Validator и Binary Validator, которые выполняются для определения того, не связано ли целевое устройство с исследовательской средой.

Отправной точкой цепочки атак является невидимое вложение iMessage, которое получает жертва, запуская цепочку 0-click эксплойтов, предназначенную для скрытного открытия уникального URL, содержащего запутанный JavaScript, а также зашифрованную полезную нагрузку - валидатор JavaScript.

Помимо выполнения различных арифметических операций и проверки наличия Media Source API и WebAssembly, он реализует Canvas Fingerprinting, замыкая желтый треугольник на розовом фоне с помощью WebGL и вычисляя контрольную сумму.

Информация, собранная на этом этапе, передается на удаленный сервер для получения вредоносного ПО следующей стадии - бинарного валидатора, файла Mach-O, непосредственно перед загрузкой TriangleDB.

После запуска он расшифровывает конфигурацию при помощи алгоритма AES. Файл содержит список действий (например, DeleteLogs, DeleteArtifacts), которые должен выполнить валидатор. Причем как для систем iOS, так и для macOS.

После выполнения всех действий валидатор шифрует собранные данные (список процессов, информацию о пользователе и т.д.) и отправляет их на командный сервер, откуда возвращается TriangleDB.

После установления бэкдором связи с C2 и отправки контрольного сигнала, поступают команды на удаление журнала сбоев и файлов базы данных, чтобы скрыть следы цепочки заражения и затруднить возможный анализ.

После удаления логов злоумышленники инициируют ряд команд по периодическому извлечению файлов из каталога private/var/tmp, содержащих информацию о местоположении, связке ключей iCloud, из баз данных SQLite, а также записей с микрофона.

Примечательной особенностью модуля записи с микрофона является его способность приостанавливать запись при включении экрана устройства. А модуль мониторинга местоположения настроен на использование данных GSM для триангуляции местоположения жертвы, когда данные GPS недоступны.

Как отмечают исследователи, злоумышленники показали отличное понимание внутреннего устройства iOS, поскольку в ходе атаки использовались приватные API, что прямо свидетельствует об их кооперации с разработчиками Apple.

При этом обнаруженные артефакты указывают на то, что операция «Триангуляция» (или ее предшественники) была активна как минимум с 2015 года и нацелена не только на iOS, но и на macOS.

Если измерять этапы исследования ЛК пятью стадиями принятия неизбежного - то сейчас пользователи iOS переживают гнев.