kaspersky_ics_cert_apt_and_financial_attacks_on_industrial_organizations.pdf
273.9 KB
Kaspersky ICS CERT: Документ содержит обзор сообщений об APT- и финансовых атаках на промышленные предприятия, информация о которых была раскрыта во втором квартале 2024 года, а также о связанной с этим активности групп, замеченных в атаках на промышленные организации и объекты критической инфраструктуры.
Второй квартал 2024 оказался богат на интересные технические подробности раскрытых атак на промышленные организации. Продвинутые злоумышленники вновь и вновь демонстрируют нешаблонный подход к решению своих задач. Создание фейковых профилей в социальных сетях и бутафорских макетов целых компаний, чтобы втереться в доверие к потенциальной жертве, мы видели и ранее, а вот разработка полноценного ИТ-продукта, например, видеоигры —💪 танкового симулятора с🦠 трояном внутри — это уже что-то новое. Поистине, не пожалели сил и средств на подготовку.
Источник: https://ics-cert.kaspersky.ru/publications/reports/2024/10/03/apt-and-financial-attacks-on-industrial-organizations-in-q2-2024
Please open Telegram to view this post
VIEW IN TELEGRAM
16
https://ewasion.github.io/opendirectory-finder/#
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔Подписчики пишут, что канал @russian_osint перестал отображаться в глобальном поиске Telegram.
Связано ли это как-то с крайними постами или постом про OSINT - неизвестно. Проблема появилась якобы пару дней назад. Написал в саппорт тг. Ожидаю комментарий.
✋ @Russian_OSINT
Связано ли это как-то с крайними постами или постом про OSINT - неизвестно. Проблема появилась якобы пару дней назад. Написал в саппорт тг. Ожидаю комментарий.
Please open Telegram to view this post
VIEW IN TELEGRAM
📝Перевод текстов
https://www.deepl.com/translator — перевод от Deepl (AI).
https://www.deepl.com/translator/files — перевод файлов.
https://translate.google.com — перевод Google Translate.
https://translate.yandex.ru — Яндекс.Переводчик.
https://translate.yandex.ru/doc — перевод документов Яндекс.
https://context.reverso.net — перевод с контекстом.
https://www.translate.ru/ — перевод PROMPT.
https://spokenai.io — ИИ переводчик.
📝Рерайт текста
https://retext.ai
https://www.deepl.com/write
https://killer-antiplagiat.ru/rerajt-teksta-onlajn
https://text-humanizer.com
https://humbot.ai
https://robotext.io/write/synonymizer
https://app.writesonic.com/ru
https://bypassgpt.net
https://aihumanize.ai
https://aithor.com
https://paraphrasingtool.ai/
📝Пересказ статей
https://300.ya.ru
📝Проверка грамматики и орфографии
https://orfogrammka.ru — умная проверка пунктуации, грамматики и стилистики на основе машинного обучения.
https://languagetool.org — онлайн-сервис для проверки орфографии и грамматики в текстах.
https://glvrd.ru — коррекция и оценка "читаемости" русскоязычных текстов.
📝Посчитать количество символов, слов в тексте онлайн
https://apihost.ru/textcalc
📝Распознаёт название шрифта
https://www.myfonts.com/pages/whatthefont
https://github.com/Storia-AI/font-classify
📝Удобное ПО для ведения заметок
https://www.giuspen.com/cherrytree
https://standardnotes.com
📝Имитация рукописного текста
https://github.com/hsfzxjy/handwriter.ttf
✋ @Russian_OSINT
https://www.deepl.com/translator — перевод от Deepl (AI).
https://www.deepl.com/translator/files — перевод файлов.
https://translate.google.com — перевод Google Translate.
https://translate.yandex.ru — Яндекс.Переводчик.
https://translate.yandex.ru/doc — перевод документов Яндекс.
https://context.reverso.net — перевод с контекстом.
https://www.translate.ru/ — перевод PROMPT.
https://spokenai.io — ИИ переводчик.
📝Рерайт текста
https://retext.ai
https://www.deepl.com/write
https://killer-antiplagiat.ru/rerajt-teksta-onlajn
https://text-humanizer.com
https://humbot.ai
https://robotext.io/write/synonymizer
https://app.writesonic.com/ru
https://bypassgpt.net
https://aihumanize.ai
https://aithor.com
https://paraphrasingtool.ai/
📝Пересказ статей
https://300.ya.ru
📝Проверка грамматики и орфографии
https://orfogrammka.ru — умная проверка пунктуации, грамматики и стилистики на основе машинного обучения.
https://languagetool.org — онлайн-сервис для проверки орфографии и грамматики в текстах.
https://glvrd.ru — коррекция и оценка "читаемости" русскоязычных текстов.
📝Посчитать количество символов, слов в тексте онлайн
https://apihost.ru/textcalc
📝Распознаёт название шрифта
https://www.myfonts.com/pages/whatthefont
https://github.com/Storia-AI/font-classify
📝Удобное ПО для ведения заметок
https://www.giuspen.com/cherrytree
https://standardnotes.com
📝Имитация рукописного текста
https://github.com/hsfzxjy/handwriter.ttf
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Russian OSINT
🤔Подписчики пишут, что канал @russian_osint перестал отображаться в глобальном поиске Telegram. Связано ли это как-то с крайними постами или постом про OSINT - неизвестно. Проблема появилась якобы пару дней назад. Написал в саппорт тг. Ожидаю комментарий.…
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Как сообщает TechCrunch, новомодные очки 👓Ray-Ban Meta Glasses от компании Meta* оснастили искусственным интеллектом, который способен оказывать "помощь пользователям в реальном времени" на основе всего того, что фиксирует встроенная камера. Камера делает снимки как по запросу пользователя, так и автоматически при активации ключевых слов, например, "посмотри".
Если пользователь попросит умные очки помочь выбрать👕одежду из гардероба на сегодняшний день, то ИИ, перед тем как поделится рекомендацией, сделает десятки фотографий и передаст их в облако для анализа, включая изображения интерьера дома. Корпорация будет знать в точности как выглядит ваш дом или квартира изнутри...
Meta* внятно не объясняет, что именно происходит с этими изображениями после попадания на сервера и как они используются в дальнейшем. Есть небезосновательное подозрение, что фотографии пользователей Meta* использует для обучения своих ИИ-моделей...
"Использует ли Meta* загруженные изображения для обучения своих ИИ-моделей или нет?", — Meta* уклончиво слилась на этом вопросе.
Старший директор по AI-устройствам Ануй Кумар и пресс-секретарь Meta* Мими Хаггинс заявили, что это "это не та информация, которой мы обычно делимся публично".
На видео студенты Гарварда модифицировали очки Meta, чтобы составлять досье на каждого из незнакомцев в режиме реального времени. Эдакий ГБ на минималках.
👆Ранее Meta* публично признала, что без согласия австралийцев собирала данные для обучения ИИ с 2007 года.
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forbes пишет, что после урагана 🌪Хелен в социальных сетях начали активно распространяться фейки, созданные с помощью генеративного🤖 ИИ.
Одно из самых обсуждаемых изображений — это реалистичное ИИ-фото ребенка с 🐶щенком.
По словам автора статьи, такие изображения способствуют даже🥷 кибератакам: пользователи сталкиваются с фишинговыми ссылками и мошенническими сборами средств для поддержки пострадавших.
🕵️Если внимательно присмотреться к кисти несуществующего ребенка, то можно увидеть ИИ-галлюцинации в виде странного пальца.
✋ @Russian_OSINT
Одно из самых обсуждаемых изображений — это реалистичное ИИ-фото ребенка с 🐶щенком.
По словам автора статьи, такие изображения способствуют даже
🕵️Если внимательно присмотреться к кисти несуществующего ребенка, то можно увидеть ИИ-галлюцинации в виде странного пальца.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
"Кто стоит за конкретной атакой, разберутся компетентные органы и ведомства, но мы понимаем, что когда коллективный Запад говорит о том, что нацелен на нанесение России стратегического поражения, это, в том числе включает и атаку на средства массовой информации"
- сказала Захарова журналистам в понедельник.
"Что касается ответных мер - вы прекрасно понимаете, что копировать преступную деятельность (означало бы - ИФ) самим ею заниматься. Но этот вопрос будет поднят на международных площадках, и в Организации объединенных наций, и в ЮНЕСКО, которое буквально обязано обратить на это внимание (...) И на других международных площадках также эта тема будет подниматься"
- добавила официальный представитель МИД РФ.
Утром в понедельник стало известно ВГТРК подверглась беспрецедентной хакерской атаке. По
По другой информации: "В ночь на 7 октября онлайн-сервисы ВГТРК подверглись беспрецедентной хакерской атаке, однако существенный урон работе медиахолдинга нанесен не был", - сообщили "Интерфаксу" в ВГТРК в понедельник.
"Специалисты холдинга ведут работу над устранением последствий этого вредоносного вмешательства", - подчеркнули в ВГТРК.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщают в своём блоге Kaspersky Team, приложения для
Это решение👹 Google основано на недавнем запрете правительства США на распространение и продажу продуктов «Лаборатории Касперского» в Соединенных Штатах после 29 сентября 2024 года. Хотя эти ограничения и не имеют юридической силы за пределами США, Google в одностороннем порядке удалил все наши продукты из Google Play, лишив пользователей своего магазина приложений во всем мире доступа к нашим лидирующим защитным решениям для Android.
Мы считаем, что Google избыточно трактует решение Министерства торговли США, ограничительные меры которого никак не запрещают продажу и распространение продуктов и услуг Kaspersky за пределами США. Мы обсуждаем данную ситуацию со всеми вовлеченными сторонами.
- сообщается в блоге.
Все платные подписки и функции приложений остаются активными, базы угроз продолжат обновляться, поскольку управление лицензиями и обновлениями вирусных баз происходит через собственную облачную инфраструктуру. Однако обновить сами приложения или переустановить их непосредственно из Google Play не получится.
Чтобы ваши Android-устройства не остались без защиты, мы рекомендуем загрузить или обновить наши Android-приложения из других мобильных сторов крупных производителей смартфонов, например Galaxy Store от Samsung, Huawei AppGallery, Xiaomi GetApps и других, или из официального российского магазина приложений RuStore.
- рекомендует компания.
📱Проверил у себя на телефоне - приложения исчезли из поиска Google Play.
https://www.kaspersky.ru/blog/kaspersky-apps-removed-from-google-play/38300/
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщают Известия, в пресс-службе Минфина сообщили, что уже в этом учебном году в школах и ВУЗах планируется ввести занятия по кибербезопасности. Они пройдут в рамках мероприятий по противодействию мошенническим действиям на финрынке.
Детей и подростков будут обучать, как противостоять
Минфин совместно с Минпросвещения и Минобразования работает над введением в учебный процесс вузов и школ занятий по кибербезопасности, рассказал в ходе банковского форума замдиректора департамента финансовой политики Минфина Осман Кабалоев. В пресс-службе ведомства пояснили, что такая необходимость возникла из-за развития онлайн-операций в финансовой сфере, что наряду с плюсами для потребителей привело и к росту мошеннических действий с использованием цифровых технологий. В связи с этим особое внимание уделяется работе по просвещению в сфере кибербезопасности, подчеркнули в Минфине.
Как сообщили в финансовом ведомстве, разрабатываемые материалы планируется направить в учебные заведения уже в текущем учебном году. Одновременно с этим будет проводиться подготовка педагогов для обучения детей и студентов кибербезопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Forwarded from SecAtor
The Wall Street Journal со ссылкой на ссылкой на источники сообщает о новых подробностях беспрецедентной атаки китайской Salt Typhoon на сетевую инфраструктуру, используемую правительственными структурами США для контроля телефонных переговоров, фактически пендосовкий СОРМ.
Предполагается также и потенциальная возможность доступа хакеров к более серьезным данным, связанным с маршрутизацией всего Интернет-трафика в сетях американских провайдеров.
Наблюдая за очередными методичками вашингтонского обкома, почему-то больше переживаний вызывают CVE-2024-28812 и CVE-2024-28813.
Уязвимости в совокупности представляют собой недокументированный бэкдор от поставщика в многоцелевой SDN-платформе для крупнейших оптических сетей дальней связи серии hiT 7300 от Infinera.
Хитрости в реализации интерфейсов управления устройствами позволяют потенциальным злоумышленникам получить доступ с максимально возможными привилегиями.
И как мы и полагали, в американской и европейской прессе об этом решили не распространяться. Ведь товарищ майор вряд ли такое одобрит.
Предполагается также и потенциальная возможность доступа хакеров к более серьезным данным, связанным с маршрутизацией всего Интернет-трафика в сетях американских провайдеров.
Наблюдая за очередными методичками вашингтонского обкома, почему-то больше переживаний вызывают CVE-2024-28812 и CVE-2024-28813.
Уязвимости в совокупности представляют собой недокументированный бэкдор от поставщика в многоцелевой SDN-платформе для крупнейших оптических сетей дальней связи серии hiT 7300 от Infinera.
Хитрости в реализации интерфейсов управления устройствами позволяют потенциальным злоумышленникам получить доступ с максимально возможными привилегиями.
И как мы и полагали, в американской и европейской прессе об этом решили не распространяться. Ведь товарищ майор вряд ли такое одобрит.
The Wall Street Journal
Exclusive | U.S. Wiretap Systems Targeted in China-Linked Hack
AT&T and Verizon are among the broadband providers breached in the “Salt Typhoon” hack, potentially accessing information from systems the federal government uses for court-authorized network wiretapping requests.
Google активно обсуждает с
Google не может напрямую закупать электроэнергию, поэтому компании нужны партнеры. При этом Корио не исключает варианта использования ядерной энергии в таких странах, как 🇯🇵Япония.
Другие технологические гиганты, такие как Microsoft и Amazon, тоже делают ставку на атомную энергию. Например, Microsoft заключила соглашение о покупке электроэнергии с закрытой атомной станции Three Mile Island в Пенсильвании, а Amazon недавно приобрела дата-центр, работающий на атомной энергии, в этом же штате.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Роскомнадзор фиксирует 💣 DDoS-атаки на свои ресурсы
Как заявили "Интерфаксу" в ведомстве, "атаки цели не достигают". "Ресурсы РКН, в том числе сайт РКН, работают без ограничений", - подчеркнули в Роскомнадзоре.
👆Заходил несколько раз на сайт - все ок. Прогружается.
✋ @Russian_OSINT
Как заявили "Интерфаксу" в ведомстве, "атаки цели не достигают". "Ресурсы РКН, в том числе сайт РКН, работают без ограничений", - подчеркнули в Роскомнадзоре.
👆Заходил несколько раз на сайт - все ок. Прогружается.
Please open Telegram to view this post
VIEW IN TELEGRAM
Вчера в Telegram появилась информация о том, что якобы
Сегодня компания «Доктор Веб» официально прокомментировала распространяющиеся слухи в телеграм-каналах:
Заявление о распространяемой в телеграм-каналах информации о взломе инфраструктуры компании.
8 октября 2024 года в одном из телеграм-каналов было опубликовано заявление о взломе инфраструктуры нашей компании.
Целевая атака на наши ресурсы действительно была осуществлена в сентябре, мы сразу сообщили об этом, выпустив новость.
Атака была своевременно пресечена, все ресурсы были отключены от сети и прошли тщательную проверку в соответствии с протоколами безопасности. Основной целью было требование выкупа от нашей компании, но мы не ведем никаких переговоров со злоумышленниками. На данный момент🇷🇺 правоохранительные органы проводят расследование, в связи с чем мы не можем давать подробные комментарии, чтобы не мешать проведению следствия.
Опубликованная в Телеграм информация в основной своей части не соответствует действительности, пользовательские данные затронуты не были. Какой-либо угрозы безопасности нашим пользователям ни обновления вирусных баз, ни обновления программных модулей не несут.
Мы усилили меры безопасности всех ресурсов компании и изучаем выложенные в телеграм-каналах скриншоты на предмет выявления скомпрометированных данных.
— официально прокомментировала компания у себя в Telegram-канале.
👆Зачастую громкие заявления хакеров преследуют больше психологический эффект — запугать пользователей, посеять панику и внушить недоверие к российским компаниям, пользуясь тем, что компания ограничена в комментариях и не детализирует подробности инцидента, чтобы не мешать следствию.
Самое правильное: с холодной головой дождаться официальных результатов расследования, прежде чем делать какие-либо выводы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Только не улыбаться, но согласно расследованию Forbes, в последние годы компания Apple, известная своей 🍿"про-конфиденциальной" позицией, проводила закрытые саммиты для правоохранительных органов, где обучала полицейских из разных стран тому, как правильно использовать свои продукты для наблюдения и оперативной работы. В октябре 2023 года состоялся второй подобный «Глобальный полицейский саммит» в штаб-квартире Apple в Купертино, где присутствовали сотрудники полиции из семи стран, включая 🇦🇺Австралию и 🇨🇭Швейцарию.
По данным Forbes, полицейские ведомства активно используют такие продукты яблочной компании, как iPhone, CarPlay и Vision Pro, для оперативной работы. Например, полиция Новой Зеландии презентовала собственное iOS-приложение
🚗 CarPlay: Полиция активно интересуется использованием Apple CarPlay для доступа к своим внутренним полицейским данным. В Австралии, например, полиция уже использует Siri через CarPlay для получения оперативной информации.
Эти мероприятия остаются практически неафишируемыми, что вызывает вопросы о двоякой позиции компании. Значительная часть работы Apple остаётся под грифом секретности, поскольку сотрудничество с полицией противоречит её публичной маркетинговой стратегии, ориентированной на конфиденциальность пользователей. Эксперт Мэтью Гуарилья из Electronic Frontier Foundation отметил, что Apple пытается сохранить репутацию яростного защитника данных пользователей, но в тоже время тайно зарабатывает на многомиллиардной индустрии технологий для правоохранительных органов - в США она оценивается в $100 млрд ежегодно.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает The Verge, сайт Интернет-архива (archive.org) столкнулся с серьёзной кибератакой, приведшей к утечке данных 31 миллиона аккаунтов. В среду вечером на сайте появилось сообщение о взломе, которое позже подтвердил основатель архива Брюстер Кэли. Хакеры внедрили на сайт уведомление с текстом: «Интернет-архив сломан. Данные 31 миллиона пользователей на HIBP». Речь идёт о платформе Have I Been Pwned (HIBP), на которой пользователи могут проверять, утекли ли их данные в результате кибератак.
Трой Хант подтвердил, что получил файл с данными, включающими адреса электронной почты, имена пользователей и bcrypt-хешированные пароли. Как заявил Хант, 54% данных уже ранее фигурировали в базе HIBP.
Интернет-архив также подвергся DDoS-атаке, что привело к перебоям в работе сайта. Представитель Джейсон Скотт заявил в социальной сети Mastodon, что мотивы злоумышленников неизвестны: «Они делают это просто потому, что могут». Сайт несколько раз отключался, отображая сообщение о временной недоступности сервиса.
Они подвергаются нападкам, потому что архив принадлежит США, а, как мы все знаем, это ужасное и лицемерное правительство поддерживает геноцид, осуществляемый террористическим государством «Израиль».
- поясняют свои мотивы хакеры.
Брюстер Кэли в своём посте на платформе X (ранее Twitter) сообщил, что они устранили уязвимость JavaScript-библиотеки, которая использовалась для взлома, и работают над усилением безопасности.
====
За DDoS-атаками могут стоять хакеры из
Please open Telegram to view this post
VIEW IN TELEGRAM
Mozilla выпустила экстренное обновление безопасности для браузера Firefox, чтобы устранить критическую уязвимость типа use-after-free, которая активно эксплуатируется злоумышленниками. Уязвимость CVE-2024-9680 была обнаружена исследователем из компании ESET Дамьеном Шаффером. В данном случае уязвимость затрагивала механизм таймлайнов анимации в API Web Animations, который отвечает за синхронизацию анимаций на веб-страницах.
Из бюллетеня безопасности Mozilla: «Нам поступили сообщения о реальной эксплуатации этой уязвимости в атаках».
В зоне риска оказались как стандартная версия браузера Firefox, так и версии с ESR. Исправления доступны в следующих версиях браузера:
⚙️Пользователям рекомендуется немедленно обновить браузер до последней версии через меню «Настройки -> Помощь -> О Firefox», после чего потребуется перезагрузка для применения изменений.
🤔Это уже вторая уязвимость нулевого дня, устранённая Mozilla в 2024 году. Первая уязвимость нулевого дня была исправлена в марте 2024 года. Речь идет о CVE-2024-29943 и CVE-2024-29944, которые были выявлены во время хакерского конкурса Pwn2Own в Ванкувере.
Please open Telegram to view this post
VIEW IN TELEGRAM