Компания случайно удалила аккаунт Google Cloud австралийского пенсионного фонда UniSuper стоимостью 125 миллиардов долларов. В результате более полумиллиона членов фонда UniSuper не имели доступа к своим аккаунтам около недели. Повезло, что у UniSuper был резервный аккаунт с бэкапом у другого облачного провайдера, и 2 мая обслуживание было восстановлено.
https://qz.com/google-cloud-pension-fund-unisuper-1851472990
Please open Telegram to view this post
VIEW IN TELEGRAM
Ещё один пример общения со скайнетом ;) - 2 видео. Оставил всё как есть в оригинале на английском. Обратите внимание на 🔊эмоции модели.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2024-q1/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи F.A.C.C.T. задетектили новый вредоносный загрузчик PhantomDL (PhantomGoDownloader), который, вероятно, имеет тесные связи с группой кибершпионажа PhantomCore и используется с марта 2024 года.
PhantomCore работает по России с января 2024 года, нацеливаясь на компании в сфере ВПК РФ.
Как правило, атакуют жертв через фишинговые письма с запароленными вредоносными архивами во вложении и замаскированными под официальные документы приманками.
Основной инструмент APT - троян удаленного доступа PhantomRAT.
В конце марта исследователям удалось обнаружили на платформе VirusTotal исполняемый файл и запароленный RAR-архив, который и включал этот файл и помимо него легитимный PDF-файл.
Документ-приманка содержал информацию об акте приема-передачи строительной площадки для производства работ на территории российского предприятия из атомной отрасли.
Злоумышленники задецствовали вариацию CVE-2023-38831 в WinRAR, в которой вместо ZIP-архивов используются RAR-архивы.
Если пользователь с версией WinRAR меньшей 6.23 запустит PDF-файл, будет запущен исполняемый файл, содержащийся в одноименной директории архива.
В случае, если версия WinRAR 6.23 и выше, пользователю будет отображен легитимный PDF-файл.
Исполняемый файл является загрузчиком, написанным на языке Go. Для его обфускации, предположительно, используется утилита Garble.
Спустя чуть больше месяца с момента первого обнаружения Go-загрузчика специалистам удалось выявить новый образец, который, в отличие от более раннего, не имел обфускации классов и методов.
Это позволило идентифицировать название проекта D:\github\phantomDL и присвоить этому загрузчику имя PhantomDL.
Останавливаться на технических аспектах и атрибуции загрузчика PhantomDL не будем, все это вместе с индикаторами компрометации можно найти в блоге.
Но, очевидно, что PhantomCore активно развивает свой инструментарий и переходит от стадии тестирования к нападению.
Если на ранних этапах злоумышленники использовали достаточно простой загрузчик PhantomCore.Downloader, то уже спустя месяц перешли к более сложному - PhantomDL.
При этом злоумышленники тщательно подходят к подготовке документов-приманкок, содержание которых свидетельствует о нацеленности на российские предприятия в сфере ВПК или взаимодействующие с ними организации.
PhantomCore работает по России с января 2024 года, нацеливаясь на компании в сфере ВПК РФ.
Как правило, атакуют жертв через фишинговые письма с запароленными вредоносными архивами во вложении и замаскированными под официальные документы приманками.
Основной инструмент APT - троян удаленного доступа PhantomRAT.
В конце марта исследователям удалось обнаружили на платформе VirusTotal исполняемый файл и запароленный RAR-архив, который и включал этот файл и помимо него легитимный PDF-файл.
Документ-приманка содержал информацию об акте приема-передачи строительной площадки для производства работ на территории российского предприятия из атомной отрасли.
Злоумышленники задецствовали вариацию CVE-2023-38831 в WinRAR, в которой вместо ZIP-архивов используются RAR-архивы.
Если пользователь с версией WinRAR меньшей 6.23 запустит PDF-файл, будет запущен исполняемый файл, содержащийся в одноименной директории архива.
В случае, если версия WinRAR 6.23 и выше, пользователю будет отображен легитимный PDF-файл.
Исполняемый файл является загрузчиком, написанным на языке Go. Для его обфускации, предположительно, используется утилита Garble.
Спустя чуть больше месяца с момента первого обнаружения Go-загрузчика специалистам удалось выявить новый образец, который, в отличие от более раннего, не имел обфускации классов и методов.
Это позволило идентифицировать название проекта D:\github\phantomDL и присвоить этому загрузчику имя PhantomDL.
Останавливаться на технических аспектах и атрибуции загрузчика PhantomDL не будем, все это вместе с индикаторами компрометации можно найти в блоге.
Но, очевидно, что PhantomCore активно развивает свой инструментарий и переходит от стадии тестирования к нападению.
Если на ранних этапах злоумышленники использовали достаточно простой загрузчик PhantomCore.Downloader, то уже спустя месяц перешли к более сложному - PhantomDL.
При этом злоумышленники тщательно подходят к подготовке документов-приманкок, содержание которых свидетельствует о нацеленности на российские предприятия в сфере ВПК или взаимодействующие с ними организации.
F6
Невидимые связи: специалисты F6 обнаружили ранее неизвестный загрузчик PhantomDL и атрибутировали его группе PhantomCore - F6
C марта специалисты F6 Threat Intelligence детектируют новый вредоносный загрузчик PhantomDL (PhantomGoDownloader)
1️⃣ https://sourceforge.net/projects/orphamielautoclicker/files/
2️⃣ https://f-droid.org/packages/com.buzbuz.smartautoclicker
3️⃣ https://xclicker.xyz/downloads
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщают Ведомости, Ru-Center открыл возможность для регистрации новых сайтов в зонах .ru и .рф на физлиц после прохождения клиентом идентификации на портале госуслуг (Единая система идентификации и аутентификации, ЕСИА).
Please open Telegram to view this post
VIEW IN TELEGRAM
Член комитета ГД по информполитике Антон Немкин сообщил, что в Госдуме уже ведется разработка концепции закона о маркировке контента, созданного при помощи нейросетей.
"Сегодня в Госдуме уже ведется разработка концепции закона о маркировке контента, созданного при помощи нейросетей. В частности, изучается законодательный опыт других стран, идут консультации с экспертами, работа над формулировками базовых дефиниций"
- пишут РИА Новости.
"На мой взгляд, маркировка должна осуществляться при помощи графических или водяных знаков. Главное, чтобы такая маркировка была ненавязчивой, но при том четкой и заметной для любого пользователя, чтобы он понимал, какой контент перед ним и мог более тщательно его анализировать"
- подчеркнул Немкин.
В первую очередь, задуматься над подобными технологиями цифровой маркировки изображений нужно российским компаниям, развивающим компетенции в области генеративных нейросетей - прежде всего, "Сберу" и "Яндексу", предложил депутат.
"Тем не менее, учитывая, что часть контента, созданного с использованием искусственного интеллекта, создается в деструктивных целях, нерационально ждать его маркировки от создателей. В связи с этим было бы логично наделить новыми полномочиями, например, Роскомнадзор, специалисты которого могли бы проводить экспертизу для выявления такого контента, если его создатели стараются все же избежать маркировки. После выявления такой контент должен будет принудительно маркироваться на площадках его распространения или же блокироваться в случае, если он распространяется в противоправных целях", - заключил он.
Please open Telegram to view this post
VIEW IN TELEGRAM
https://github.com/szTheory/exifcleaner/releases
https://0xacab.org/jvoisin/mat2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Ну, чем не Том Круз сотрудник Сбербанка? 👆Верхнесалдинская полиция сообщила об очередной жертве злоумышленников.
3 мая 60-летнему салдинцу поступил звонок на WhatsApp. Молодой человек представился сотрудником банка и рассказал самую популярную байку, типа "вашим счетом завладели и пытаются похитить все деньги".
Увидев офисного сотрудника на фоне баннера, мужчина проникся доверием и ... перевел на "безопасный счет" 740 тысяч рублей. Ну а дальше вы уже знаете - денег нет, и абонент недоступен.
Запускайте по семейным чатикам 🤳 Берегите своих близких!
Похоже на DeepFaceLab Live. Особенность подобных дипфейк-инструментов заключается в том, что условный
Удивляет то, как📱телефонным мошенникам отправляют внушительные суммы денег. Из последнего история про 29 млн.
Телефонные мошенники сообщили мужчине, что его сбережения пытаются похитить и нужно срочно перевести их на «безопасную банковскую ячейку». Введенный в заблуждение пострадавший, выполняя указания злоумышленников, перевел более 29 млн рублей на указанные ему банковские счета.
Пострадавший поверил и, позвонив по указанному ему номеру телефона, продолжил общение с аферистами, которые представились ему🇷🇺 сотрудниками правоохранительных органов и финансового мониторинга.
🙏Берегите себя и своих близких!
Please open Telegram to view this post
VIEW IN TELEGRAM
Любопытный материал нашел у одного из испаноговорящих исследователей. Пользователь под ником "StarkPrivacy" в
Windows известна своей любовью к сбору 😈телеметрии...после новых обновлений исследователь столкнулся со странной аномалией, а именно то, что его 11 винда начала устанавливать странные подключения к
collector.azure.eaglex.ic.gov и collector.azure.microsoft.scloud. Соединения якобы устанавливает Microsoft Teams.🤨Пользователи Reddit обратили внимание на странность.
Читатель проверил домен collector.azure.eaglex.ic.gov на VirusTotal. Домен .gov расположен в разделе CISA. gov.
пишут здесь.
Действительно, на VT указано - Registrar
Пользователь Mujtaba Rehman обратился в поддержку Microsoft за разъяснениями - почему msteamsupdate.exe на его Windows отправляет DNS-запросы на
collector.azure.microsoft.scloud, насколько это легитимно? Официальный саппорт Microsoft никак не отреагировал, отдуваться пришлось какому-то "независимому адвайзеру". После невнятного бурчания в адрес пользователя, ему сказали, что у Microsoft Teams идут обновы и ему следует пока просто Что касается
collector.azure.eaglex.ic.gov, то здесь ситуация ещё интереснее. Исследователь "StarkPrivacy" предполагает: домен может относиться к Кроме того, ic. gov связан с mo****pt.cia. gov как «адрес электронной почты хост-мастера»
« ic. gov » имеет akam. net в качестве основного DNS, принадлежащий Akamai Technologies. Некоторые из их клиентов: ВВС США, Служба набора персонала армии США, Геологическая служба США.
И вот тут результат
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🍿 Вот тут еще некоторые детали описывает пользователь KD6-3.7 - https://news.1rj.ru/str/privacydome/29/50750
✋ @Russian_OSINT
Таким образом, не только Teams обменивается трафиком с этим доменом, но и Enter, Azure Cloud Shell ( ссылка ), Azure Stack ( ссылка ), Обновление Teams ( ссылка ) и т. д.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
💡Теперь становится понятно для каких целей на самом деле мужчины заводят 💴 💴 💴 анонимные криптокошельки...
Всем хороших выходных!☕️ ☀️
✋ @Russian_OSINT
Всем хороших выходных!
Please open Telegram to view this post
VIEW IN TELEGRAM
На Reddit четвертый день подряд продолжается эпичное 💣бомбление пятой точки у пользователей Apple в отношении странностей с их конфиденциальностью, которые происходят на яблочных устройствах.
Автор дискуссии с ужасом и досадой вопрошает - почему после прилетевших обновлений на яблочном девайсе снова появились его 🔞
То же самое. У меня есть четыре фотографии из 2010 года, которые продолжают появляться в качестве последних фотографий, загруженных в iCloud. Я неоднократно удалял их.
Apple выступает за конфиденциальность, но как объяснить то, что удаленные файлы на самом деле не удаляются спустя столько лет? Как мы можем им доверять?
Apple прежде всего огромная публично торгуемая компания, которая юридически подчиняется американским разведывательным и правоохранительным органам.
Зануды в комментариях объясняют мне определение слова "удалить". Как пользователь Apple я имею право удалить фотографии навсегда, чтобы они больше нигде не появлялись. На этом точка. Это все просто ужасно и является огромной проблемой в отношении конфиденциальности пользователей.
Возможно фото хранились где-то еще... На iPhone после 3 лет использования не должно остаться и следа от удаленной фотографии, ведь биты были перезаписаны столько раз. В этой истории определенно есть что-то странное.
Это очень тревожно и является прекрасным предупреждением для меня, чтобы создать свой собственный домашний сервер Nextcloud и, возможно, отказаться от iPhone в пользу модели Linux.
Однажды я случайно удалил несколько заметок. Мой друг работал в Apple через подрядчика, и я спросил, не может ли он что-нибудь сделать. Он попросил ввести мой Apple ID, и примерно через 5 минут я получил сообщение "проверь свои заметки".
Please open Telegram to view this post
VIEW IN TELEGRAM