Forwarded from SecAtor
Лаборатория Касперского продолжает разбор кибершпионского ПО, которое использовалось в масштабной кампании по заражению принадлежащих российским пользователям девайсов iPhone.
В новом отчете по операции «Триангуляция» сделан акцент на структуре spyware и его компонентах, часть из которых, судя по инфографике, будут еще представлены в какой-то перспективе.
Имплантат TriangleDB включает как минимум четыре различных модуля для записи микрофона, извлечения связки ключей iCloud, кражи данных из баз данных SQLite, используемых различными приложениями, и контроля местоположения жертвы.
Как отмечают исследователи, актор смог реализовать беспрецедентную скрытность, максимально тайно собирая конфиденциальную информацию со скомпрометированных устройств.
Ядро структуры атаки представляет собой бэкдор под названием TriangleDB, который развертывается после того, как злоумышленники получают root-права на целевом устройстве iOS, используя CVE-2023-32434, RCE-уязвимость ядра.
Развертыванию имплантата предшествуют два этапа валидации, а именно JavaScript Validator и Binary Validator, которые выполняются для определения того, не связано ли целевое устройство с исследовательской средой.
Отправной точкой цепочки атак является невидимое вложение iMessage, которое получает жертва, запуская цепочку 0-click эксплойтов, предназначенную для скрытного открытия уникального URL, содержащего запутанный JavaScript, а также зашифрованную полезную нагрузку - валидатор JavaScript.
Помимо выполнения различных арифметических операций и проверки наличия Media Source API и WebAssembly, он реализует Canvas Fingerprinting, замыкая желтый треугольник на розовом фоне с помощью WebGL и вычисляя контрольную сумму.
Информация, собранная на этом этапе, передается на удаленный сервер для получения вредоносного ПО следующей стадии - бинарного валидатора, файла Mach-O, непосредственно перед загрузкой TriangleDB.
После запуска он расшифровывает конфигурацию при помощи алгоритма AES. Файл содержит список действий (например, DeleteLogs, DeleteArtifacts), которые должен выполнить валидатор. Причем как для систем iOS, так и для macOS.
После выполнения всех действий валидатор шифрует собранные данные (список процессов, информацию о пользователе и т.д.) и отправляет их на командный сервер, откуда возвращается TriangleDB.
После установления бэкдором связи с C2 и отправки контрольного сигнала, поступают команды на удаление журнала сбоев и файлов базы данных, чтобы скрыть следы цепочки заражения и затруднить возможный анализ.
После удаления логов злоумышленники инициируют ряд команд по периодическому извлечению файлов из каталога private/var/tmp, содержащих информацию о местоположении, связке ключей iCloud, из баз данных SQLite, а также записей с микрофона.
Примечательной особенностью модуля записи с микрофона является его способность приостанавливать запись при включении экрана устройства. А модуль мониторинга местоположения настроен на использование данных GSM для триангуляции местоположения жертвы, когда данные GPS недоступны.
Как отмечают исследователи, злоумышленники показали отличное понимание внутреннего устройства iOS, поскольку в ходе атаки использовались приватные API, что прямо свидетельствует об их кооперации с разработчиками Apple.
При этом обнаруженные артефакты указывают на то, что операция «Триангуляция» (или ее предшественники) была активна как минимум с 2015 года и нацелена не только на iOS, но и на macOS.
Если измерять этапы исследования ЛК пятью стадиями принятия неизбежного - то сейчас пользователи iOS переживают гнев.
В новом отчете по операции «Триангуляция» сделан акцент на структуре spyware и его компонентах, часть из которых, судя по инфографике, будут еще представлены в какой-то перспективе.
Имплантат TriangleDB включает как минимум четыре различных модуля для записи микрофона, извлечения связки ключей iCloud, кражи данных из баз данных SQLite, используемых различными приложениями, и контроля местоположения жертвы.
Как отмечают исследователи, актор смог реализовать беспрецедентную скрытность, максимально тайно собирая конфиденциальную информацию со скомпрометированных устройств.
Ядро структуры атаки представляет собой бэкдор под названием TriangleDB, который развертывается после того, как злоумышленники получают root-права на целевом устройстве iOS, используя CVE-2023-32434, RCE-уязвимость ядра.
Развертыванию имплантата предшествуют два этапа валидации, а именно JavaScript Validator и Binary Validator, которые выполняются для определения того, не связано ли целевое устройство с исследовательской средой.
Отправной точкой цепочки атак является невидимое вложение iMessage, которое получает жертва, запуская цепочку 0-click эксплойтов, предназначенную для скрытного открытия уникального URL, содержащего запутанный JavaScript, а также зашифрованную полезную нагрузку - валидатор JavaScript.
Помимо выполнения различных арифметических операций и проверки наличия Media Source API и WebAssembly, он реализует Canvas Fingerprinting, замыкая желтый треугольник на розовом фоне с помощью WebGL и вычисляя контрольную сумму.
Информация, собранная на этом этапе, передается на удаленный сервер для получения вредоносного ПО следующей стадии - бинарного валидатора, файла Mach-O, непосредственно перед загрузкой TriangleDB.
После запуска он расшифровывает конфигурацию при помощи алгоритма AES. Файл содержит список действий (например, DeleteLogs, DeleteArtifacts), которые должен выполнить валидатор. Причем как для систем iOS, так и для macOS.
После выполнения всех действий валидатор шифрует собранные данные (список процессов, информацию о пользователе и т.д.) и отправляет их на командный сервер, откуда возвращается TriangleDB.
После установления бэкдором связи с C2 и отправки контрольного сигнала, поступают команды на удаление журнала сбоев и файлов базы данных, чтобы скрыть следы цепочки заражения и затруднить возможный анализ.
После удаления логов злоумышленники инициируют ряд команд по периодическому извлечению файлов из каталога private/var/tmp, содержащих информацию о местоположении, связке ключей iCloud, из баз данных SQLite, а также записей с микрофона.
Примечательной особенностью модуля записи с микрофона является его способность приостанавливать запись при включении экрана устройства. А модуль мониторинга местоположения настроен на использование данных GSM для триангуляции местоположения жертвы, когда данные GPS недоступны.
Как отмечают исследователи, злоумышленники показали отличное понимание внутреннего устройства iOS, поскольку в ходе атаки использовались приватные API, что прямо свидетельствует об их кооперации с разработчиками Apple.
При этом обнаруженные артефакты указывают на то, что операция «Триангуляция» (или ее предшественники) была активна как минимум с 2015 года и нацелена не только на iOS, но и на macOS.
Если измерять этапы исследования ЛК пятью стадиями принятия неизбежного - то сейчас пользователи iOS переживают гнев.
securelist.ru
Триангуляция: валидаторы, модули и активность после компрометации
В этом отчете «Лаборатория Касперского» описывает валидаторы, используемые в кампании «Операция Триангуляция», активность TriangleDB после компрометации, а также некоторые из дополнительных модулей.
Как сообщает ТАСС, председатель думского комитета по труду, соцполитике и делам ветеранов Ярослав Нилов вносит на рассмотрение палаты законопроект, снимающий ограничения на использование технологий искусственного интеллекта (ИИ) в предвыборной агитации.
Нилов уверен, что ИИ поможет сократить финансовые издержки на проведение предвыборных кампаний: "Практически ежегодно участники избирательного процесса сталкиваются с необходимостью
В частности, предлагается ввести новую норму, согласно которой снимаются установленные действующими законами ограничения и запреты на использование в предвыборной агитации
👆Уточняется, что избиратели должны быть обязательно информированы о применении технологий ИИ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Об этом заявил директор Главного радиочастотного центра, пишет РИА Новости. Ограничено уже более
👆Забавно наблюдать, как околоИБшные каналы засуетились с
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Пишут, что CCleaner ⚔️ снова пробили благодаря MOVEit. Данные клиентов обнаружены в Dark Web, но компания утверждает, что "ничего страшного", так как это всего лишь ФИО, контактная информация и название купленного продукта.
👆Получение хакерами данных кредитных картах и log-in информации отрицается. Cтоит напомнить, что в 2017 году хакеры уже взламывали программу CCleaner, тогда были выложены данные около 2,27 млн пользователей.
✋ @Russian_OSINT
👆Получение хакерами данных кредитных картах и log-in информации отрицается. Cтоит напомнить, что в 2017 году хакеры уже взламывали программу CCleaner, тогда были выложены данные около 2,27 млн пользователей.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇩🇪В Германии открылся первый в мире 🤦♂️ кибербордель с VR и куклами
На прошлой неделе в Берлине открылась площадка под названием Cybrothel, которая представляет собой первый в мире кибербордель. Клиентам предлагается приватная комната с роботизированной куклой "Kokeshi" и VR-очки для погружения в виртуальную реальность. Посетители через веб-сайт могут выбрать цвет волос, наряд, язык общения и другие бесовские предпочтения. По статистике, 98% посетителей киберборделя — это мужчины и 2% — женщины. Средний возраст клиентов около 32–33 лет.
"После бронирования вы получите от нас электронное письмо, в котором будет указано, куда идти, когда и какая кукла вас будет ждать", - сообщает представитель.
👁 То что происходит между заказчиком и куклой в приватной комнате якобы никак не отслеживается представителями компании.
👆Мир стремительно сходит с ума.
✋ @Russian_OSINT
На прошлой неделе в Берлине открылась площадка под названием Cybrothel, которая представляет собой первый в мире кибербордель. Клиентам предлагается приватная комната с роботизированной куклой "Kokeshi" и VR-очки для погружения в виртуальную реальность. Посетители через веб-сайт могут выбрать цвет волос, наряд, язык общения и другие бесовские предпочтения. По статистике, 98% посетителей киберборделя — это мужчины и 2% — женщины. Средний возраст клиентов около 32–33 лет.
"После бронирования вы получите от нас электронное письмо, в котором будет указано, куда идти, когда и какая кукла вас будет ждать", - сообщает представитель.
👆Мир стремительно сходит с ума.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Будни манипулятора
Премьер Италии Джорджа Мелони требует 100 тысяч евро с авторов порноролика с ее образом, сделанного при помощи искусственного интеллекта.
Итальянский суд начал рассмотрение дела двух местных жителей, которых обвиняют в клевете в отношении главы правительства. По данным полиции, изготовителем видео, предположительно, стал 40-летний мужчина, а его 73-летний отец оказался на скамье подсудимых как владелец интернет-линии.
https://dilei.it/notizie/video/giorgia-meloni-video-deepfake-100mila-euro/1322199/
Please open Telegram to view this post
VIEW IN TELEGRAM
DiLei
Giorgia Meloni, chiesti 100mila euro di danni per video fake. Da devolvere alle donne
L’uomo che ha realizzato il video hot deepfake di Giorgia Meloni andrà in tribunale: la premier chiede 100mila euro che andranno alle donne vittime di violenza.
Британские СМИ пишут, что глобальный проект польского предпринимателя и основателя
По словам Миронюка, проект👨🏻💻"Код с Папой" позволит устранить "вопиющее неравенство в образовании" во всем мире.
"Мы считаем, что участие Папы Римского поможет убедить [католические страны] потратить немного своего времени и использовать эту возможность для бесплатного обучения [детей] программированию", - сказал Миронюк в интервью BBC.
Предполагается, что инициатива будет способствовать обучению в области программирования через онлайновую платформу для учащихся детей 11-15 лет, как в Европе, так и в Африке, Латинской Америке.
Якобы после 60 часов обучения подростки смогут научиться основам кодинга на Python. Стоит напомнить, что Папа Римский уже не в первый раз призывает молодежь заняться программированием: в 2019 году для привлечения внимания он написал одну строчку кода для ООН.
👆Миронюк подумывает над тем, чтобы подарить сертификат кодера на
🤔Рассуждая с позиции православного христианства, встречи с лидерами коалиции ЛГБТ "Радужные католики", разрешение проведения католических церемоний с благословением однополых пар, продвижение масс кодинга...всё это выглядит крайне неоднозначно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Бесплатная альтернатива Midjourney под названием "Lensgo". Генерит вполне 😎 неплохие пикчи. Проект находится на стадии бета-тестирования.
https://lensgo.ai/creatImage
✋ @Russian_OSINT
https://lensgo.ai/creatImage
Please open Telegram to view this post
VIEW IN TELEGRAM
Израильские службы безопасности решили привлечь производителей шпионского ПО NSO Group (
Также наблюдается, что специализирующиеся на
"Израиль собирает
В Telegram все чаще можно встретить объявления профильных компаний о наборе волонтёров в OSINT-проекты:
🇮🇱"OSINT L******** team is actively seeking volunteers with OSINT and internet investigation skills".
Please open Telegram to view this post
VIEW IN TELEGRAM
👆Ранее Израиль вёл переговоры с компанией SpaceX о предоставлении спутниковой связи
УПД. Илон Маск заявил, что компания Starlink будет поддерживать связь с международно признанными организациями, чтобы оказывать помощь сектору Газа.
Илон Маск заявил, что ни один из терминалов спутниковой связи Starlink при попытке подключения из сектора Газа не будет включен без согласования с правительствами США и Израиля
Please open Telegram to view this post
VIEW IN TELEGRAM
В прошлый раз, когда выкатили обновление а-ля "stories" в Telegram — не видел смысла комментировать данное событие. Захламлять канал подобным нет никакого желания.
Многие успели заметить, что в последнем обновлении администрация📲 Telegram выкатила возможность "цитировать" текст, выбирать цвет для канала и другие плюшки. Видимо,"Boosting" и в следующих обновах сыграет немаловажную роль для администраторов каналов, привнося различные новые фишки и возможности для создания контента.
🗣 Если Вам не трудно + есть"Premium", уделите буквально 5 секунд - 🚤 бустануть канал для добавления новых фич. Буду признателен! Заранее спасибо!
⚡️ https://news.1rj.ru/str/Russian_OSINT?boost
Многие успели заметить, что в последнем обновлении администрация
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Russian OSINT
Проголосуйте за канал, чтобы он получил больше возможностей.
Уголовное дело предполагаемых участников хакерской группы 🥷 REvil, деятельность которой была пресечена российскими силовиками по информации из США, возвращено в суд для рассмотрения по существу.
Адвокаты настаивают, что следствием так и не было представлено внятных доказательств вины их подзащитных, а между тем фигуранты находятся в🤕 СИЗО уже почти 2 года.
https://www.kommersant.ru/doc/6310318#id2456943
✋ @Russian_OSINT
Адвокаты настаивают, что следствием так и не было представлено внятных доказательств вины их подзащитных, а между тем фигуранты находятся в
https://www.kommersant.ru/doc/6310318#id2456943
Please open Telegram to view this post
VIEW IN TELEGRAM
OpenAI объединяет
Пользователи в комментариях поговаривают о том, что OpenAI постепенно "убьёт" плагины сторонних разработчиков. Многие задаются вопросом - "а что будет с 20+ плагинами для общения с PDF файлами?".
Please open Telegram to view this post
VIEW IN TELEGRAM
🕵️❗️ Неплохой фреймворк под названием "Telerecon" для сбора информации и проведения расследований в Telegram на 🐍 питоне.
— Получение информации о пользователе в Telegram
— Проверка активности пользователя по списку каналов
— Сбор сообщений пользователей из целевого канала
— Сбор сообщений пользователей из списка целевых каналов
— Создание отчета на основе собранных сообщений
— Анализ и извлечение t. me URLs
— Визуализация и выявление возможных связей пользователей
— Извлечение данных GPS (cоздает скомпилированную таблицу с метаданными EXIF из всех изображений)
...и другое
↘️ https://github.com/sockysec/Telerecon
Не забываем про использование🗳 виртуальных машин и 🖥 VPS для тестов.
✋ @Russian_OSINT
— Получение информации о пользователе в Telegram
— Проверка активности пользователя по списку каналов
— Сбор сообщений пользователей из целевого канала
— Сбор сообщений пользователей из списка целевых каналов
— Создание отчета на основе собранных сообщений
— Анализ и извлечение t. me URLs
— Визуализация и выявление возможных связей пользователей
— Извлечение данных GPS (cоздает скомпилированную таблицу с метаданными EXIF из всех изображений)
...и другое
Не забываем про использование
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Сводки частной разведки
GJIN, ICFJ-IJNET, ICIJ.pdf
1.6 MB
Сравнительный анализ деятельности сетецентрических организаций в Сербии, Армении и Кыргызстане
Деятельность GIJN, IFCJ и ICIJ направлена на работу с инфополем: формирование повестки, создание контента, его активное распространение через СМИ, социальные сети и собственные ресурсы. Официальной целью при этом провозглашается поддержка журналистских расследований, свободы слова и демократических ценностей, фактически же речь идет о ведении информационной войны.
IFCJ и ICIJ в основном получают гранты и финансирование из правительственных источников. Финансирование GIJN в основном осуществляют коммерческие организации. Это может говорить о том, что в своей деятельности организации будут лоббировать разные интересы: IFCJ и ICIJ – государственных структур США, а GIJN – частных корпораций.
Цель трех организаций единая – сформировать и укрепить негативный образ действующей власти, а также идею о необходимости протеста.
P.S: Рекомендуем ознакомиться с докладом Ромачева Р.В., который был озвучен на "Армия-2023": "Роль сетевых структур в информационном противоборстве на примере деятельности «независимых» интернет-расследователей"
Please open Telegram to view this post
VIEW IN TELEGRAM
На сайте Белого дома вышел пресс-релиз, в котором сообщается, что США хочет стать лидером в области искусственного интеллекта. Первый в истории указ об искусственном интеллекте утверждает новые стандарты безопасности ИИ, содействует развитию конкуренции, инновациям, укреплению лидерства Америки во всем мире, свободы, вот это всё...
— Разработчики самых мощных ИИ-систем будут обязаны делиться с
— Министерство торговли США разработает руководство по аутентификации контента и нанесению
— Будет создана программа "передовой кибербезопасности", направленная на разработку средств ИИ для
— Отдать распоряжение о разработке меморандума по национальной безопасности, определяющего дальнейшие действия в области ИИ. Он должен быть разработан Советом национальной безопасности и руководителем аппарата Белого дома. Этот документ обеспечит безопасное, этичное и эффективное использование ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Минутка познавательной географии на канале SecAtor.
Как рассказывает европейская пресса, в Испании задержаны двое жителей города Аликанте, являвшихся ключевыми фигурами в банде вымогателей RagnarLocker. Также в Латвии был арестован еще один член группировки, а лидер ransomware gang былвызван на gang bang задержан в Париже (Франция). В 2021 году двоих участников банды приняли на Украине.
Если верить сообщениям прогрессивных западных инфосек журналистов и экспертов за последние пару лет - все это Россия.
Как рассказывает европейская пресса, в Испании задержаны двое жителей города Аликанте, являвшихся ключевыми фигурами в банде вымогателей RagnarLocker. Также в Латвии был арестован еще один член группировки, а лидер ransomware gang был
Если верить сообщениям прогрессивных западных инфосек журналистов и экспертов за последние пару лет - все это Россия.
Euro Weekly News
Alicante Hackers Targeted 168 Companies Around The World
A multi-national police operation coordinated by Europol has seen a major ransomware gang busted, with two of the main suspects arrested in Alicante. In a sweeping move against cybercrime…
Каналы, призывающие к насилию (как на скриншоте выше) будут заблокированы за нарушение правил Telegram, Google, Apple и всего цивилизованного мира- пишет Павел Дуров.
Доступ к некоторым из каналов, на которые Вы подписаны, может быть ограничен в Вашей версии Telegram в соответствии с правилами Google Play- рассылаются уведомления пользователям в Telegram.
Please open Telegram to view this post
VIEW IN TELEGRAM
Помните этих роботов у Amazon?
https://news.1rj.ru/str/Russian_OSINT/3177
Строительство завода в штате 🇺🇸Орегон площадью 6500 м2 по производству "Digit" роботов началось ещё в прошлом году, а его полноценное открытие намечено на конец 2023. Компания Agility планирует выпустить для начала сотни роботов Digit, а затем выйти на производительность до
Открытие нашей фабрики знаменует собой поворотный момент в историиСообщает Дэмион Шелтон, соучредитель и генеральный директор компании Agility Robotics.🤖 робототехники: начало массового производства коммерческих человекоподобных роботов
👆По словам CEO компании, в отличие от людей роботы имеют устойчивость к выгоранию на работе, они способны решать сложные задачи, внедрение роботизации устраняет проблему
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸Западные страны планируют подписать обязательство больше не платить выкуп 🔒 ransomware
Рейтер пишет, что 40 стран запада во главе с США планируют подписать совместное обязательство, которое подразумевает, что отныне будет запрещено выплачивать выкуп киберпреступникам-вымогателям. По мнению высокопоставленного представителя Белого дома, страны будут работать над разрушением механизмов финансирования киберкрайма.
✋ На Gizmodo уточняют точное число - 48 стран.
Инициатива по борьбе с ransomware (ICR) появилась в связи с ростом числа ransomware-атак с использованием вымогательского ПО. Заместитель советника по национальной безопасности из администрации Байдена Энн Нойбергер заявила журналистам, что США страдают от этого в наибольшей степени - якобы на них приходится 46% таких атак.
👆Cтраны-партнеры будут обмениваться через 🏦 Министерство финансов США "черным списком", который содержит информацию о цифровых кошельках, используемых для перевода платежей за вымогательство. В рамках этой инициативы будет использован🤖 искусственный интеллект для анализа 💴 блокчейна с целью выявления незаконных денежных средств.
✋ @Russian_OSINT
Рейтер пишет, что 40 стран запада во главе с США планируют подписать совместное обязательство, которое подразумевает, что отныне будет запрещено выплачивать выкуп киберпреступникам-вымогателям. По мнению высокопоставленного представителя Белого дома, страны будут работать над разрушением механизмов финансирования киберкрайма.
Инициатива по борьбе с ransomware (ICR) появилась в связи с ростом числа ransomware-атак с использованием вымогательского ПО. Заместитель советника по национальной безопасности из администрации Байдена Энн Нойбергер заявила журналистам, что США страдают от этого в наибольшей степени - якобы на них приходится 46% таких атак.
До тех пор, пока преступники, использующие ransomware, получают деньги, эта проблема будет расти.По словам советника, новые инициативы альянса будут направлены на борьбу с финансированием преступников за счет более эффективного обмена информацией об оплате выкупов. Будут созданы две платформы обмена информацией: одна с 🇱🇹Литвой, другая с 🇮🇱Израилем и 🇦🇪ОАЭ.
👆Cтраны-партнеры будут обмениваться через 🏦 Министерство финансов США "черным списком", который содержит информацию о цифровых кошельках, используемых для перевода платежей за вымогательство. В рамках этой инициативы будет использован
В 2022 вымогательство обошлось мировой экономике в 8,7 трлн долларовзаявила Нойбергер на заседании Совета по международным отношениям на прошлой неделе.
Please open Telegram to view this post
VIEW IN TELEGRAM