Как сообщает "Коммерсант", одно из крупнейших сельскохозяйственных предприятий в России "Агрокомплекс им. Н. И. Ткачева" подверглось атаке шифровальщика. По информации “Ъ”, неизвестные хакеры вымогают 500 млн руб.
По словам одного из собеседников “Ъ”, атаке подверглись «все IT-системы компании, инцидент привел к краже и шифрованию данных на серверах организации»
Согласно данным Rusprofile, АО Фирма "Агрокомплекс" им. Н.И.Ткачева занимает первое место в отрасли по выручке за 2023 год.
Please open Telegram to view this post
VIEW IN TELEGRAM
Есть такие популярные роботы-пылесосы Hobot LEGEE родом из 🇹🇼Тайваня. Пользователь негодует, что приложение периодически коннектится за каким-то макаром к
graph.facebook.com, это видно из записи трафика с помощью PCAPdroid — это приложение с открытым исходным кодом, обеспечивающее конфиденциальность, которое позволяет отслеживать, анализировать и блокировать соединения, установленные другими приложениями на вашем устройстве.
🤔Действительно, зачем роботу-пылесосу какие-то пакеты отсылать фейсбуку*? 🤨Опять бабло кто-то делает на пользовательских данных?
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Компания Apple уведомила владельцев яблочного бренда из 92 стран мира, включая 🇮🇳Индию, о том, что они могут стать жертвами ❗️ 🥷 "шпионской атаки со стороны кибернаёмников". Компания на этот раз не употребляет слова "state-sponsored", которые она ранее использовала в своих предупреждениях для обозначения подобных атак, об этом сообщает Reuters.
Согласно данным Apple, злоумышленники пытались "удаленно скомпрометировать телефоны iPhone", говорится в письме-уведомлении, которое было разослано пользователям яблочных девайсов.
👆Яблочная корпорация считает, что подобные атаки исторически связаны с окологосударственными акторами, где фронтменами могут выступать🎩 частные компании, подобные израильской NSO Group с их печально известным ПО Pegasus.
✋ @Russian_OSINT
Согласно данным Apple, злоумышленники пытались "удаленно скомпрометировать телефоны iPhone", говорится в письме-уведомлении, которое было разослано пользователям яблочных девайсов.
🎩 "Шпионские атаки наемников - явление редкое и гораздо более изощренное, чем обычная деятельность киберпреступников или вредоносное ПО", - cообщает компания.
👆Яблочная корпорация считает, что подобные атаки исторически связаны с окологосударственными акторами, где фронтменами могут выступать
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Границы между технологическим прогрессом и злонамеренным использованием становятся всё более размытыми, что отражает последнее открытие исследователей из Proofpoint.
Они установили, что Scully Spider (или TA547) начала применять в своих атаках скрипт PowerShell, созданный, с применением ИИ, открывая новую эру в киберпреступности, где ИИ становится оружием в руках хакеров.
С марта этого года скрипт был задействован в кампании по рассылке электронной почты в Германии, выдавая себя за немецкий бренд Metro cash-and-carry.
Целью атаки была доставка вредоносной ПО Rhadamanthys с целью последующей кражи информации.
TA547 активна с 2017 года и ранее задействовала разнообразный арсенал вредоносного ПО для систем Windows и Android, но в последнее время отдавая предпочтение модульному грабберу Rhadamanthys, постоянно расширяющему свои возможности.
Признаки использования ИИ в создании скрипта, такие как исключительная детализация комментариев и использование хеш-символов, указывают на возможное применение систем, подобных ChatGPT, Gemini или CoPilot.
Уж слишком идеально был написан код, что не соответствует обычной практике разработчиков, чьи комментарии зачастую скупы и содержат бытовые ошибки.
Такое использование ИИ может свидетельствовать о генерации кода с безупречной грамматикой и подробным описанием, что ранее было нехарактерно для вредоносных ПО.
Сторонний эксперимент, проведенный специалистами с использованием ChatGPT-4, также подтвердил возможность создания подобных сценариев ИИ, что еще больше усиливает опасения относительно новых методов кибератак.
Кроме того, финансово мотивированные злоумышленники и прогосударственные APT уже начали активно использовать ИИ для создания фишинговых писем, сканирования сетей и разработки фейковых страниц, что открывает новые горизонты для махинаций в киберпространстве.
Подобно выстрелу в пустоту, OpenAI сказала, что приняла меры для блокировки аккаунтов, связанных с APT, которые использовали их систему для злонамеренных целей.
ИИ — штука удобная, но не совершенная, и непонятно, по каким критериям будут оценивать вредоносную активность аккаунтов.
Также интересно, что предложат мастодонты кибербезопасности на новые вызовы, поскольку хакеры не стоят на месте и занимаются разработкой собственных ИИ-инструментов для своих злодеяний.
Они установили, что Scully Spider (или TA547) начала применять в своих атаках скрипт PowerShell, созданный, с применением ИИ, открывая новую эру в киберпреступности, где ИИ становится оружием в руках хакеров.
С марта этого года скрипт был задействован в кампании по рассылке электронной почты в Германии, выдавая себя за немецкий бренд Metro cash-and-carry.
Целью атаки была доставка вредоносной ПО Rhadamanthys с целью последующей кражи информации.
TA547 активна с 2017 года и ранее задействовала разнообразный арсенал вредоносного ПО для систем Windows и Android, но в последнее время отдавая предпочтение модульному грабберу Rhadamanthys, постоянно расширяющему свои возможности.
Признаки использования ИИ в создании скрипта, такие как исключительная детализация комментариев и использование хеш-символов, указывают на возможное применение систем, подобных ChatGPT, Gemini или CoPilot.
Уж слишком идеально был написан код, что не соответствует обычной практике разработчиков, чьи комментарии зачастую скупы и содержат бытовые ошибки.
Такое использование ИИ может свидетельствовать о генерации кода с безупречной грамматикой и подробным описанием, что ранее было нехарактерно для вредоносных ПО.
Сторонний эксперимент, проведенный специалистами с использованием ChatGPT-4, также подтвердил возможность создания подобных сценариев ИИ, что еще больше усиливает опасения относительно новых методов кибератак.
Кроме того, финансово мотивированные злоумышленники и прогосударственные APT уже начали активно использовать ИИ для создания фишинговых писем, сканирования сетей и разработки фейковых страниц, что открывает новые горизонты для махинаций в киберпространстве.
Подобно выстрелу в пустоту, OpenAI сказала, что приняла меры для блокировки аккаунтов, связанных с APT, которые использовали их систему для злонамеренных целей.
ИИ — штука удобная, но не совершенная, и непонятно, по каким критериям будут оценивать вредоносную активность аккаунтов.
Также интересно, что предложат мастодонты кибербезопасности на новые вызовы, поскольку хакеры не стоят на месте и занимаются разработкой собственных ИИ-инструментов для своих злодеяний.
Proofpoint
TA547 Targets German Organizations: Rhadamanthys Stealer | Proofpoint US
An email campaign delivering Rhadamanthys malware was discovered targeting German organizations. Learn more about TA547 and why it matters.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Russian OSINT: Лаборатория (Модератор)
https://privacy.sexy
https://www.oo-software.com/fr/shutup10
https://github.com/Raphire/Win11Debloat
https://github.com/securitywithoutborders/hardentools
https://docs.google.com/spreadsheets/d/1ZMFrD6F6tvPtf_8McC-kWrNBBec_6Si3NW6AoWf3Kbg/edit?pli=1#gid=1993314609
https://github.com/sandboxie-plus/Sandboxie/releases
https://github.com/Fadi002/unshackle
https://privacy.sexy
https://github.com/PinoyWH1Z/AoratosWin
https://github.com/lightswitch05/hosts
https://github.com/WilliDieEnte/BetterBlocklist
https://github.com/laylavish/uBlockOrigin-HUGE-AI-Blocklist
https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
https://www.wireshark.org - анализатор трафика.
https://www.brimdata.io/download - глубокий анализ захваченного трафика.
https://github.com/HalilDeniz/PacketSpy - инструмент для перехвата и анализа сетевого трафика.
https://github.com/henrypp/simplewall - файрволл.
https://safing.io - firewall для Windows (GUI, Linux).
https://tinywall.pados.hu - TinyWall файрволл.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🎣🐠 Роскомнадзор сообщает о рассылке фальшивых писем от мошенников в адрес руководителей СМИ
Интерфакс пишет, что руководителям СМИ начали поступать письма якобы от имени начальника управления разрешительной работы, контроля и надзора в сфере массовых коммуникаций Роскомнадзора, в которых сообщается, что "в ряде СМИ уделяется чрезмерное внимание теме участия военнослужащих в ликвидации последствий паводка в Оренбургской области". За подобные сообщения грозят административной ответственностью и незамедлительной блокировкой, добавили в РКН.
✋ @Russian_OSINT
Интерфакс пишет, что руководителям СМИ начали поступать письма якобы от имени начальника управления разрешительной работы, контроля и надзора в сфере массовых коммуникаций Роскомнадзора, в которых сообщается, что "в ряде СМИ уделяется чрезмерное внимание теме участия военнослужащих в ликвидации последствий паводка в Оренбургской области". За подобные сообщения грозят административной ответственностью и незамедлительной блокировкой, добавили в РКН.
"Все письма от Роскомнадзора и его территориальных органов должны содержать электронную подпись в формате .sig, подлинность и срок действия которой можно проверить на портале Госуслуг. Для рассылки официальных писем ведомство использует почту в формате name@rkn.gov.ru", - отметили в РКН.
Please open Telegram to view this post
VIEW IN TELEGRAM
https://chk.safe-surf.ru
Сайт создан при поддержке Национального координационного центра по компьютерным инцидентам (НКЦКИ).
База данных утечек собирается из разных источников. Не во всех из них указывается название сервиса, откуда произошла утечка. Там, где это известно, указано название сервиса, а также данные, которые оказались раскрыты. Обновляется на регулярной основе несколько раз в неделю.
💬Мы не собираем и не храним адреса электронной почты, логины, номера телефонов и пароли, введенные в форму запроса на сайте. База данных утечек не хранится на сайте. Мы получаем данные об утечках из публично доступных источников.
🇷🇺Информация об НКЦКИ: Национальный координационный центр по компьютерным инцидентам обеспечивает координацию деятельности субъектов критической информационной инфраструктуры Российской Федерации по вопросам обнаружения, предупреждения и ликвидации последствий компьютерных атак и реагирования на компьютерные инциденты.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
В блоге LastPass появилась заметка о том, что злоумышленник попытался в WhatsApp через голосовой дипфейк рано утром ввести в заблуждение сотрудника компании, имитируя поведение генерального директора. Судя по скрину, злоумышленник записал голосовую подделку длительностью чуть больше 5 минут.
"В нашем случае сотрудник получил через WhatsApp серию звонков, смс и как минимум одно голосовое сообщение с аудиоподделкой от злоумышленника, выдававшего себя за нашего генерального директора", - пишет компания.
Сотрудник LastPass заподозрил неладное и сообщил об инциденте в отдел безопасности. Попытка социальной инженерии не увенчалась успехом.
Please open Telegram to view this post
VIEW IN TELEGRAM
Стало известно, что 96% веб-сайтов, которые связаны с 🏥медицинскими учреждениями в США, делятся информацией о своих посетителях с корпорациями Meta*, Google и другим брокерам данных.
"В ходе перекрестного анализа национальной репрезентативной выборки из 100 нефедеральных больниц, оказывающих неотложную помощь, 96,0% больничных веб-сайтов передавали информацию о пользователях третьим лицам", - сообщается в исследовании.
"Это шокирует", - говорит доктор Ари Фридман, доцент кафедры неотложной медицины Пенсильванского университета.
"В любой части системы здравоохранения [США] 🐙Google (Alphabet) присутствует почти на каждой странице, включая больницы", - заметил Фридман.
"Meta* была на чуть более чем половине веб-страниц больничных учреждений. Meta* Pixel примечательна тем, что является одной из самых "хватких" организаций в плане слежки".
"Кроме того, от 20% до 30% больниц обмениваются данными с Adobe".
"Две трети больничных сайтов передавали данные на сторонний домен, который 🤦♂️мы даже не смогли идентифицировать", - добавил он.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
🚋 Сбивший пешеходов в Петербурге трамвай - это новый двухсекционный "Довлатов", он оснащен системой искусственного интеллекта, сообщили РИА Новости в "Горэлектротрансе"
В компании Cognitive Pilot, которая разработала🤖 искусственный интеллект для трамвая "Довлатов", пояснили РИА Новости, что на сбившем людей трамвае система 🔲 "Умный трамвай" не была включена.
🤔Трамвай новый, он проходил обкатку и находился в ручном управлении. Систему автономной помощи водителю не инициировали.
✋ @Russian_OSINT
В компании Cognitive Pilot, которая разработала
🤔Трамвай новый, он проходил обкатку и находился в ручном управлении. Систему автономной помощи водителю не инициировали.
Please open Telegram to view this post
VIEW IN TELEGRAM
В израильской прессе появилась информация о том, что промышляющая шпионскими технологиями компания Intellexa могла использовать онлайн-рекламу для ❗️ 🕸 заражения телефонов своих жертв. Для защиты от таких атак специалисты рекомендуют пользоваться блокировщиками рекламы.
👆Не добрый какой-то🥷 Алладин.
✋ @Russian_OSINT
"Шпионская программа позволяет получить полный доступ к зашифрованному смартфону, включая контакты, файлы, фотографии и зашифрованные звонки и сообщения, а также тайно активировать камеру и микрофон после заражения устройства"
"Продукт Aladdin компании Intellexa использует рекламную экосистему для "тихого заражения" телефона цели даже при обычном просмотре веб-сайта, на котором отображается вредоносная реклама".
👆Не добрый какой-то
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Life-Hack - Хакер
На четвёртой неделе курса "Linux для новичков" мы познакомились с основами работы сетей в Linux и научились применять их на практике. Мы изучили конфигурацию сети, работу с сетевыми интерфейсами, настройку DNS-сервера, работу с удаленными хостами через SSH, настройку файрвола, основы настройки и использования сетевых служб.
Если вы что-то пропустили и желаете прочитать, то вот список материалов четвертой недели:
• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba.
• Основы настройки и использования сетевых служб в Linux: Apache.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Следующую неделю мы посвятим теме «Мониторинг, журналирование, проверка безопасности».
LH | Новости | Курсы | Мемы
Если вы что-то пропустили и желаете прочитать, то вот список материалов четвертой недели:
Неделя 4: Сетевые возможности Linux.• Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
• Проверка сетевого подключения: команда ping.
• Конфигурация сетевых интерфейсов: команды ifconfig и ip.
• Работа с удаленными хостами через SSH: подключение, передача файлов.
• Конфигурация DNS-сервера в Linux: файл /etc/resolv.conf.
• Настройка файрвола в Linux: команда iptables.
• Основы настройки и использования сетевых служб в Linux: FTP, Samba.
• Основы настройки и использования сетевых служб в Linux: Apache.
Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!
Первая серия материалов.
Вторая серия материалов.
Третья серия материалов.
Следующую неделю мы посвятим теме «Мониторинг, журналирование, проверка безопасности».
LH | Новости | Курсы | Мемы
Telegraph
Конфигурация сети в Linux: настройка IP-адреса, маски подсети, шлюза.
В современном мире компьютерные сети играют важную роль в обмене информацией и обеспечении связи между различными устройствами. Для правильного функционирования сети необходимо правильно сконфигурировать устройства, подключенные к ней. Сегодня мы рассмотрим…
Please open Telegram to view this post
VIEW IN TELEGRAM
https://cmu.gov.ru/ru/lookup
Please open Telegram to view this post
VIEW IN TELEGRAM
https://chat.openai.com
https://gemini.google.com
https://a.ya.ru
https://developers.sber.ru/gigachat/login
https://www.nvidia.com/en-us/ai-on-rtx/chat-with-rtx-generative-ai
https://perplexity.ai
https://claude.ai
https://github.com/fr0gger/Awesome-GPT-Agents
https://github.com/RiccardoBiosas/awesome-MLSecOps
https://chat.lmsys.org/?leaderboard
https://www.newsminimalist.com
https://github.com/Mozilla-Ocho/llamafile
Please open Telegram to view this post
VIEW IN TELEGRAM
На днях появилась интересная информация по поводу Telegram RCE от хакера Хьеу Минь Нго, который утверждает, что собственноручно всё проверил и может подтвердить наличие рабочего ☠️POC-скрипта эксплойта...
По его утверждению, cо стороны разработчика была допущена ошибка в расширении python zipapp, которая в Windows должна быть pyzw, а не pywz. Ошибка может привести к исполнению кода эксплойта без какого-либо уведомления на компьютере жертвы.
О проблеме на Github Telegram сообщил el-garro - github.com/telegramdesktop/tdesktop/pull/27737
- пишет хакер Хьеу Минь Нго.
🛡 Каждому пользователю рекомендуется срочно обновиться до последней версии в Telegram. Ошибку исправили в свежем апдейте.
👆Запросил комментарий у Telegram Security Team. Если будет какой-то ответ, то опубликую.
✋ @Russian_OSINT
По его утверждению, cо стороны разработчика была допущена ошибка в расширении python zipapp, которая в Windows должна быть pyzw, а не pywz. Ошибка может привести к исполнению кода эксплойта без какого-либо уведомления на компьютере жертвы.
О проблеме на Github Telegram сообщил el-garro - github.com/telegramdesktop/tdesktop/pull/27737
Ошибка небольшая, но ее влияние велико, поскольку она позволяет хакерам проводить атаки с целью захвата контроля над компьютерами под управлением Windows, позволяя скрывать исполняемые файлы под видом файлов любого типа (фото/видео). Кроме того, в некоторых версиях Telegram Windows загрузки могут выполняться автоматически, если включена функция автозагрузки медиафайлов.
P/S: Ошибка затрагивают только пользователей Windows с установленным🐍 Python.
- пишет хакер Хьеу Минь Нго.
👆Запросил комментарий у Telegram Security Team. Если будет какой-то ответ, то опубликую.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM