Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
Роскомнадзор фиксирует 💣DDoS-атаки на свои ресурсы

Как заявили "Интерфаксу" в ведомстве, "атаки цели не достигают". "Ресурсы РКН, в том числе сайт РКН, работают без ограничений", - подчеркнули в Роскомнадзоре.

👆Заходил несколько раз на сайт - все ок. Прогружается.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦠 Антивирусную компанию «Доктор Веб» попытались хакнуть?

Вчера в Telegram появилась информация о том, что якобы 🥷злоумышленникам удалось взломать и выгрузить сервер корпоративного GitLab компании «Доктор Веб» вместе с другими данными.

Сегодня компания «Доктор Веб» официально прокомментировала распространяющиеся слухи в телеграм-каналах:

Заявление о распространяемой в телеграм-каналах информации о взломе инфраструктуры компании.

8 октября 2024 года в одном из телеграм-каналов было опубликовано заявление о взломе инфраструктуры нашей компании.

Целевая атака на наши ресурсы действительно была осуществлена в сентябре, мы сразу сообщили об этом, выпустив новость.

Атака была своевременно пресечена, все ресурсы были отключены от сети и прошли тщательную проверку в соответствии с протоколами безопасности. Основной целью было требование выкупа от нашей компании, но мы не ведем никаких переговоров со злоумышленниками. На данный момент
🇷🇺 правоохранительные органы проводят расследование, в связи с чем мы не можем давать подробные комментарии, чтобы не мешать проведению следствия.

Опубликованная в Телеграм информация в основной своей части не соответствует действительности, пользовательские данные затронуты не были. Какой-либо угрозы безопасности нашим пользователям ни обновления вирусных баз, ни обновления программных модулей не несут.

Мы усилили меры безопасности всех ресурсов компании и изучаем выложенные в телеграм-каналах скриншоты на предмет выявления скомпрометированных данных.

— официально прокомментировала компания у себя в Telegram-канале.

👆Зачастую громкие заявления хакеров преследуют больше психологический эффект — запугать пользователей, посеять панику и внушить недоверие к российским компаниям, пользуясь тем, что компания ограничена в комментариях и не детализирует подробности инцидента, чтобы не мешать следствию.

Самое правильное: с холодной головой дождаться официальных результатов расследования, прежде чем делать какие-либо выводы.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 https://github.com/verazuo/jailbreak_llms — датасет с 15,140 промптами (2022-2023) для исследования "джейлбрейков" при использовании 🤖больших языковых моделях (LLM).

📄 Ресёрч "Do Anything Now": Characterizing and Evaluating In-The-Wild Jailbreak Prompts on Large Language Models" тут.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏Apple проводит закрытые лекции и обучает полицейских использованию своих устройств в рамках 👮оперативной работы

Только не улыбаться, но согласно расследованию Forbes, в последние годы компания Apple, известная своей 🍿"про-конфиденциальной" позицией, проводила закрытые саммиты для правоохранительных органов, где обучала полицейских из разных стран тому, как правильно использовать свои продукты для наблюдения и оперативной работы. В октябре 2023 года состоялся второй подобный «Глобальный полицейский саммит» в штаб-квартире Apple в Купертино, где присутствовали сотрудники полиции из семи стран, включая 🇦🇺Австралию и 🇨🇭Швейцарию.

👮 По словам Джона Макмэхона, заместителя начальника полиции Лос-Анджелеса, это была «одна из самых полезных конференций», на которых он присутствовал за 36 лет службы.

По данным Forbes, полицейские ведомства активно используют такие продукты яблочной компании, как iPhone, CarPlay и Vision Pro, для оперативной работы. Например, полиция Новой Зеландии презентовала собственное iOS-приложение 🤖OnDuty, которое подключено к национальной базе данных и облегчает доступ к информации о преступлениях.

👁 Vision Pro: Полиция в Калифорнии, включая шерифов округов Лос-Анджелес и Оранж, тестировала очки Apple Vision Pro для создания виртуальных командных центров. Ожидается, что Vision Pro может заменить в будущем традиционные комнаты с мониторами для управления инцидентами.

🚗 CarPlay: Полиция активно интересуется использованием Apple CarPlay для доступа к своим внутренним полицейским данным. В Австралии, например, полиция уже использует Siri через CarPlay для получения оперативной информации.

Эти мероприятия остаются практически неафишируемыми, что вызывает вопросы о двоякой позиции компании. Значительная часть работы Apple остаётся под грифом секретности, поскольку сотрудничество с полицией противоречит её публичной маркетинговой стратегии, ориентированной на конфиденциальность пользователей. Эксперт Мэтью Гуарилья из Electronic Frontier Foundation отметил, что Apple пытается сохранить репутацию яростного защитника данных пользователей, но в тоже время тайно зарабатывает на многомиллиардной индустрии технологий для правоохранительных органов - в США она оценивается в $100 млрд ежегодно.

😅 Как говорится, "и рыбку съесть, и пользователей не насторожить".

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️The Internet Archive подвергся атаке: данные 31 миллиона пользователей оказались скомпрометированы

Как сообщает The Verge, сайт Интернет-архива (archive.org) столкнулся с серьёзной кибератакой, приведшей к утечке данных 31 миллиона аккаунтов. В среду вечером на сайте появилось сообщение о взломе, которое позже подтвердил основатель архива Брюстер Кэли. Хакеры внедрили на сайт уведомление с текстом: «Интернет-архив сломан. Данные 31 миллиона пользователей на HIBP». Речь идёт о платформе Have I Been Pwned (HIBP), на которой пользователи могут проверять, утекли ли их данные в результате кибератак.

Трой Хант подтвердил, что получил файл с данными, включающими адреса электронной почты, имена пользователей и bcrypt-хешированные пароли. Как заявил Хант, 54% данных уже ранее фигурировали в базе HIBP.

Интернет-архив также подвергся DDoS-атаке, что привело к перебоям в работе сайта. Представитель Джейсон Скотт заявил в социальной сети Mastodon, что мотивы злоумышленников неизвестны: «Они делают это просто потому, что могут». Сайт несколько раз отключался, отображая сообщение о временной недоступности сервиса.

Они подвергаются нападкам, потому что архив принадлежит США, а, как мы все знаем, это ужасное и лицемерное правительство поддерживает геноцид, осуществляемый террористическим государством «Израиль».

- поясняют свои мотивы хакеры.

Брюстер Кэли в своём посте на платформе X (ранее Twitter) сообщил, что они устранили уязвимость JavaScript-библиотеки, которая использовалась для взлома, и работают над усилением безопасности.

====

За DDoS-атаками могут стоять хакеры из 🥷SN_BLACKMETA, о чем они написали в своём канале. Хакеры привлекли внимание и попали в тренды 🦆 — около 18,5 постов на эту тему. Примечательно, что в официальном X-аккаунте хакеров в шутку или всерьёз указано cледующее гео: Старая Русса, Новгородская обл.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧊 Mozilla исправляет активно используемый в атаках "0-day" для Firefox

Mozilla выпустила экстренное обновление безопасности для браузера Firefox, чтобы устранить критическую уязвимость типа use-after-free, которая активно эксплуатируется злоумышленниками. Уязвимость CVE-2024-9680 была обнаружена исследователем из компании ESET Дамьеном Шаффером. В данном случае уязвимость затрагивала механизм таймлайнов анимации в API Web Animations, который отвечает за синхронизацию анимаций на веб-страницах.

Из бюллетеня безопасности Mozilla: «Нам поступили сообщения о реальной эксплуатации этой уязвимости в атаках».

В зоне риска оказались как стандартная версия браузера Firefox, так и версии с ESR. Исправления доступны в следующих версиях браузера:

🛡 Firefox 131.0.2
🛡 Firefox ESR 115.16.1
🛡 Firefox ESR 128.3.1

⚙️Пользователям рекомендуется немедленно обновить браузер до последней версии через меню «Настройки -> Помощь -> О Firefox», после чего потребуется перезагрузка для применения изменений.

🤔Это уже вторая уязвимость нулевого дня, устранённая Mozilla в 2024 году. Первая уязвимость нулевого дня была исправлена в марте 2024 года. Речь идет о CVE-2024-29943 и CVE-2024-29944, которые были выявлены во время хакерского конкурса Pwn2Own в Ванкувере.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает https://news.1rj.ru/str/dataleak, в открытый доступ были выложены данные клиентов, предположительно сети быстрого питания «Бургер Кинг».

Всего 5,627,676 строк за промежуток времени с 31.05.2018 по 25.08.2024:

🌵 имя
🌵 телефон (4,886,993 уникальных номера)
🌵 адрес эл. почты (3,163,628 уникальных адресов)
🌵 дата рождения
🌵 пол
🌵 город
🌵 любимая категория/блюдо
🌵 дата заказа

Скорее всего данные получены из мобильного приложения.

====

🍔Когда обострились дальше некуда...

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🏨 Marriott выплатит $52 млн за утечки данных и обязуется улучшить практики своей безопасности

Отельная сеть Marriott согласилась выплатить штраф в размере 52 миллиона долларов и внедрить комплексную ИБ-программу после серии утечек данных, затронувших более 344 миллионов человек по всему миру с 2014 по 2020 годы.

Кибератаки повлияли на дочернюю компанию Marriott — Starwood, которую она приобрела в 2016 году. В ряде некоторых инцидентов, злоумышленники на протяжении более четырёх лет похищали имена клиентов, номера паспортов и другую конфиденциальную информацию. Компания признала наличие серьёзных проблем с безопасностью, включая ненадлежащую практику управления паролями, слабое сегментирование сети и недостаточный контроль доступа. Эти недостатки сделали возможными многочисленные утечки данных и позволили злоумышленникам получить доступ к конфиденциальной информации клиентов.

Marriott обязалась улучшить практики безопасности, включая использование многофакторной аутентификации (MFA), сегментирование сети и шифрование данных. По условиям урегулирования, компания будет предоставлять клиентам возможность запрашивать удаление их персональных данных и обязана проходить независимый аудит безопасности каждые два года в течение следующих 20 лет. Гостиничный гигант будет требовать от своих франчайзи соблюдения стандартов по защите персональных данных. Это включает в себя обязательные аудиты сетевой безопасности у всех франчайзинговых отелей.

👆Несмотря на проблемы с большим количеством нарушений, сумма штрафа составляет лишь небольшую долю от годового дохода Marriott, который в 2023 году составил $23,71 миллиарда.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи F.A.C.C.T. предупреждают о возвращении спустя год после затишья синдиката русскоязычных киберпреступников Buhtrap, задетектив новые кампании, нацеленные на российские финансовые и юридические компании.

Buhtrap
- это название и ВПО, и преступной группы, которая изначально его использовала в своих атаках.

Первые атаки на финансовые учреждения были зафиксированы еще в августе 2015 года, а сама группа активна как минимум с 2014.

Основным вектором проникновения в корпоративные сети на тот момент были фишинговые письма от имени Банка России или его представителей.

Позже стали использоваться взломанные или фейковые профильные бухгалтерские ресурсы, где под видом бланков или шаблонов документов реализовалась первая стадия заражения ВПО.

Ущерб от атак Buhtrap только за период 2020−2022 гг. оценивался почти в 2 млрд. рублей, а глобальный ущерб за все годы его активности может достигать 6−7 млрд. рублей.

Последняя активность была замечена в апреле 2023 года.

Спустя год в ходе исследования инцидента, связанного с загрузкой вредоносного объекта на устройство одного из клиентов, экспертами F.A.C.C.T. были обнаружены новые артефакты преступной киберактивности: вредоносный экземпляр в архиве был атрибутирован как Buhtrap RAT.

После обнаружения инцидента был инициирован дополнительный анализ исполняемого экземпляра, находящегося в архиве. В zip-архиве находится лоадер первой стадии под названием Документ № [0-9].exe.

При запуске исполняемого файла распаковывался дроппер второй стадии, который запускал Wordpad.exe с пустым документом.

Следующая стадия начиналась только после того, как пользователь закрывал окно wordpad, что обычно используется для обхода песочниц.

Buhtrap RAT
сохранялся на диск и прописывался в автозагрузку, а именно в ключе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Run, путь до RAT: %userprofile%\AppData\Local\%dir_name%\%samplename%.exe. Имя директории и имя RAT случайно генерируемые на латинице.

В данной кампании в качестве Buhtrap RAT используется исполняемый exe-файл, в то время как в кампании 2023 года он являлся dll-файлом, который распаковывался и запускался в памяти процесса rundll32.exe.

В ходе проверки выяснилось, что вредоносный архив был загружен пользователем через веб-браузер.

Выяснилось, что пользователь попросту искал шаблон документа в Яндекс, загрузив по итогу вредоносный архив.

Анализ кампании показал, что в целом, схема новой практически не отличается от кампании в марте-апреле 2023 года.

Как и прежде были созданы сайты-приманки, замаскированные под профильные ресурсы для бухгалтеров и юристов.

Всего было обнаружено три веб-ресурса, задействованные в текущей кампании и находящиеся в верхних строках поисковой выдачи:
- астраюрист[.]рф (зарегистрирован 2024-07-26);
- фин-баланс[.]рф (зарегистрирован 2024-07-26);
- финансовыйбаланс[.]рф (зарегистрирован 2024-07-25).

Кроме этого, был обнаружен еще один ресурс – законноерешение[.]рф, который не был задействован злоумышленниками в рамках данной компании, но связан с вышеуказанными доменами.

Индикаторы компрометации - в отчете.
👩‍💻 OpenAI обвинила китайских хакеров в попытке 🥷🎣зафишить её сотрудников

Компания-разработчик ChatGPT сообщила о попытке фишинговой атаки со стороны группы, якобы связанной с Китаем. Как утверждает OpenAI, хакеры из SweetSpecter выдавали себя за обычного пользователя чат-бота ChatGPT и отправляли сотрудникам компании письма с вложениями, содержащими ⚠️вредоносное ПО. В случае открытия файлов злоумышленники могли бы получить доступ к данным, включая скриншоты экранов сотрудников.

По словам OpenAI, атака не удалась и существующие меры безопасности предотвратили доставку этих писем на корпоративные адреса сотрудников.

OpenAI в своём докладе о глобальных угрозах отмечает, что в рамках борьбы с кибератаками были удалены аккаунты, связанные с 🇨🇳Китаем и 🇮🇷Ираном, использовавшие ИИ для различных целей — помощь в кодировании и проведение исследований.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📱❗️Миллионы пользователей Android под угрозой: 0-day в чипсетах Qualcomm

Компания Qualcomm сообщила об обнаружении уязвимости "нулевого дня" в ряде своих чипсетов, которая была использована для целенаправленных атак на пользователей устройств Android. Уязвимость затрагивает 64 чипсета, включая высокопроизводительные модели, такие как Snapdragon 8 Gen 1, Snapdragon 888+, а также модемы и модули FastConnect.

🖥 Эта уязвимость была выявлена исследователями из Google Project Zero, подтверждена Google TAG и Amnesty International’s Security Lab. Предварительно известно, что атаки были нацелены на 😅 отдельных пользователей и не носили массовый характер. В отчётах указывается, что уязвимость могла подвергаться ограниченной, целенаправленной эксплуатации. На данный момент нет детальной информации о том, кто стоял за атаками и кто именно пострадал.

🥷Как писали коллеги, CVE-2024-43047 описывается как серьезная проблема использования памяти после освобождения в службе DSP и была раскрыта исследователем Сетом Дженкинсом из Google Project Zero. Ошибка может привести к повреждению памяти при успешной эксплуатации ее локальными злоумышленниками с низкими привилегиями.

Уязвимость нулевого дня, получившая официальное обозначение CVE-2024-43047, «может подвергаться ограниченной целенаправленной эксплуатации»

утверждает Qualcomm, ссылаясь на Google TAG.

Согласно заявлению Qualcomm, компания уже разработала и передала производителям устройств (OEM) патч для устранения уязвимости, но его интеграция займет какое-то время. Среди производителей, чьи устройства могут быть подвержены этой угрозе, упоминаются Samsung, Motorola, Oppo, Xiaomi, ZTE и OnePlus.

В список уязвимых чипсетов входят как флагманские модели, так и решения среднего уровня, такие как Snapdragon 660 и Snapdragon 680, а также 5G-модемы, например, Snapdragon X55 5G, который используется в некоторых моделях iPhone 12. На данный момент нет точной информации о том, были ли устройства на базе 🍏iOS атакованы.

😷 Миллионы пользователей Android по всему миру остаются уязвимыми, пока производители не выпустят обновления для своих устройств.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
influence-and-cyber-operations-an-update_October-2024.pdf
4.9 MB
📄 «Операции влияния и кибероперации: октябрь 2024» от OpenAI.

В докладе 👩‍💻 утверждается, что различные акторы cтали чаще использовать ИИ-модели для создания контента в социальных сетях — от комментариев и статей до создания профилей фейковых аккаунтов — с целью манипуляции общественным мнением и распространения определённых политических нарративов​. API позволяет автоматизировать процесс создания контента, делая операции более масштабируемыми и эффективными​.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
⚖️ Генпрокурор РФ Краснов раскритиковал работу следствия по раскрытию IT-преступлений

Генпрокурор Игорь Краснов заявил, что раскрываемость 🥷IT-преступлений в России остается на низком уровне и раскритиковал работу следствия по этому направлению. Об этом пишет Интерфакс.

↔️ Отмечается шаблонность и безынициативность проводимой оперативной работы, отсутствие наступательности, недостаточная эффективность предварительного расследования. Во многих делах, как говорится, между двумя корочками больше ничего и нет. И таких дел в масштабах страны тысячи.

— сказал Краснов.

📊 По его словам, в результате раскрываемость таких преступлений остается одной из самых низких: "На протяжении последних лет она не превышает 27%, а в текущем году еще ниже - 25,9%"и несмотря на наличие в ведомствах спецподразделений по противодействию киберпреступности, их работа должным образом не ведется.

По итогам только прошлого года из более чем 400 тысяч решений о приостановлении производства по таким уголовным делам каждое четвертое отменено прокурорами, по результатам дополнительного расследования свыше 3 тыс. дел направлено в суд.

Особую активность проявляют организованные группы, используя вредоносное программное обеспечение, фишинговые сайты, спецтехнику, электронные платформы и колл-центры с подменными номерами. В виртуальном пространстве продолжают создаваться финансовые пирамиды.

отмечает Генпрокурор.

В Генпрокуратуре добавили, что нарушения выявлялись и в учреждениях уголовно-исполнительной системы.

Речь идет, в частности, о недостаточности мероприятий по обеспечению подавления сигналов сотовой связи, перекрытию каналов поступления запрещенных предметов. В 2023 году изъято 19,8 тысячи средств связи, в том числе 10,3 тысячи на режимных территориях, и 12,6 тысячи сим-карт, с использованием которых совершались хищения чужого имущества, преступления против детей, продажа наркотиков и другие тяжкие деяния.

— сообщили в ведомстве.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪟 Microsoft делает зависимым "Проводник" в Windows 11 от шпионской функции🤖Recall?

Пользователи Windows снова несут 👨‍🚒огнетушители и охлаждающие элементы к пятой точке.

Энтузиасты-исследователи занимались различными тестами и случайно обнаружили то, что после модификации ISO-образа Windows 11 Pro 24H2 с помощью инструмента 🖥 MicroWin — внешний вид Проводника (File Explorer) после чистой установки странным образом меняется на "старый стиль", напоминающий интерфейс Windows 7.

Дело в том, что функционал MicroWin не предусматривает изменение/модификациию внешнего вида "Проводника". Тогда спрашивается почему поменялся интерфейс?

Причина кроется в шпионском компоненте Recall, который, как утверждается впоследствии, отвечает напрямую за работу современных функций "Проводника", включая отображение вкладок и новый интерфейс.

Recall был отключён в процессе модификации ISO с помощью MicroWin, что и привело к визуальным изменениям в "Проводнике".

Для восстановления современного вида "Проводника" пользователям пришлось в новой чистой системе придумывать костыли и включать Recall командой:
Dism /online /Enable-Feature /FeatureName:"Recall"


👆После выполнения команды и перезагрузки системы — "Проводник" снова принимает современный вид Windows 11. После этого компонент Recall можно снова отключить без риска потерять новый модный интерфейс.

В этой истории интересно другое: исследователи сделали вывод о том, что Recall является важной составляющей File Explorer и они зависимы друг от друга.

🧐 В прошлых сборках Windows такой зависимости не наблюдалось.

Типичный Microsoft! Отключение Windows Recall ломает файловый проводник.

После некоторой переписки между автором сообщения и некоторыми участниками было обнаружено, что Recall и Copilot необходимы для запуска нового File Explorer. Copilot является важным компонентом Recall.

Если Microsoft привязывает Recall к File Explorer, и при этом нигде не говорит об этом, то куда еще они собираются встраивать свой Recall?

— пишет 😁 ITSFOSS.

🤔 В блоге Microsoft про нововведения не сказано ни слова.

Скептики пошли во все 😹тяжкие: чем на самом деле занимаются Recall+Copilot в фоновом режиме с учетом того, что они теперь тесно взаимосвязаны с Проводником? Не получается ли так, что это самый настоящий скрытый ИИ-троян в системе?

👆🤔Как я сам понял из ответов самого Chris Titus Tech в комментах на YouTube: если полностью удалить Recall (не выключить), то интерфейс напрочь ломается и становится в стиле Windows 7. Соответственно нужно не удалять, а только отключить Recall, перезагрузиться и тогда новый интерфейс отображается корректно. Главное не удалять Recall. Отсюда можно сделать вывод, что действительно связь между Проводником и Recall есть.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Коммерсант: По данным интегратора «Информзащита», число атак с использованием технологии дипфейк в финансовом секторе выросло на 13%, до 5,7 тыс. случаев. Успешность подобных атак, по оценкам компании, составляет около ⚔️ 15–20%.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🏭 «Росатом», «Газпром нефть» и «Роскосмос» просят индивидуальные сроки перехода на отечественный софт

Как сообщают Ведомости, крупнейшие промышленные компании в очередной раз попросили дать им «переходный период», т. е. отсрочку для перевода объектов критической информационной инфраструктуры (КИИ) на отечественный софт. Ассоциация крупнейших потребителей программного обеспечения и оборудования (АКП ПОО), основанная «Росатомом», «Газпром нефтью», «Транснефтью», РЖД, Дом. РФ, «Роскосмосом», «Ростехом» и «Ростелекомом», 3 сентября обратилась к министру цифрового развития Максуту Шадаеву и председателю комитета Госдумы по информполитике Александру Хинштейну с просьбой предусмотреть индивидуальные сроки перехода на отечественный софт объектов КИИ.

Для ряда проектов заказчики просят продлить сроки на пару лет – до 2027 года.


🇷🇺 По указу президента Владимира Путина с 1 января 2025 г. госорганам и госкомпаниям запрещено использовать иностранное программное обеспечение (ПО) на объектах КИИ.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸 ФБР создают собственные 💴 криптовалюты для проведения расследований

Как сообщает The Verge, ФБР тайно создало криптовалюту специально для расследования мошенничества на рынке криптоактивов. Об этом стало известно 10 октября 2024 года. Специальный токен на базе Ethereum под названием NexFundAI был разработан ФБР с помощью подконтрольных людей в рамках операции по борьбе с манипуляциями на криптовалютных рынках.

Комиссия по ценным бумагам и биржам США (SEC) выдвинула обвинения против трех "маркетмейкеров" и девяти человек, которые участвовали в схемах по искусственному повышению стоимости токенов.

По заявлению прокуратуры, фигуранты дела делали ложные заявления о своих токенах и проводили так называемые "wash trades" — фиктивные сделки, создающие иллюзию активной торговли. Три компании — ZMQuant, CLS Global и MyTrade — якобы проводили подобные операции для NexFundAI, не подозревая о том, что криптовалюта была создана ФБР.

ФБР удалось получить доказательства того, что один из "маркетмейкеров", Лю Чжоу из MyTrade MM, признался в том, что они "контролируют процесс пампа и дампа", позволяя «легко заниматься инсайдерской торговлей».

👆Министерство юстиции США сообщило о возврате $25 миллионов инвесторам, которые пострадали от мошенников.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Russian OSINT
🪟 Microsoft делает зависимым "Проводник" в Windows 11 от шпионской функции🤖Recall? Пользователи Windows снова несут 👨‍🚒огнетушители и охлаждающие элементы к пятой точке. Энтузиасты-исследователи занимались различными тестами и случайно обнаружили то, что…
🪟❗️ Чтобы окончательно 🔫добить пользователей....

После выпуска масштабного обновления 24H2 на Windows 11 у пользователей появляется кэш-папка размером в 8,63 ГБ, которую невозможно 🧹удалить после обновления.

Windows обычно создает временные файлы для корректного обновления системы, и они удаляются автоматически после завершения процесса. Однако не в этот раз: любые попытки очистить кэш стандартным способом или через утилиту оказались безуспешными.

Один из пользователей пишет: «Я пробовал очистку несколько раз и даже запускал SFC Scannow, но ничего не помогло». Другой пользователь добавил: «Даже после использования специальной утилиты для очистки, кэш всё ещё занимает около 9 ГБ».

Microsoft признала проблему и работает над исправлением. В ближайшее время ожидается патч, который должен убстранить "неудобства".

🍿Вишенка на торте: пользователям не рекомендуется пытаться удалить файлы вручную, так как это может привести к необходимости полной переустановки системы. И Recall ещё не надо удалять.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️Хацкеры взломали 🧹роботы-пылесосы и гонялись за...

Помните писал про уязвимости в роботах-пылесосах Ecovacs?

Так вот, недавно произошел крайне неприятный случай с Ecovacs Deebot X2 Omni, который привел к тому, что хакеры получили удаленный контроль над умными пылесосами в нескольких городах США. Один из пострадавших — адвокат из Миннесоты, он словил самый настоящий кринж: 😱 его робот-пылесос внезапно ожил и начал издавать странные звуки, затем беспорядочно поехал на скорости по комнате, а потом, выкрикивая оскорбления и расистские лозунги, напугал соседей до экстрашена коричневых линий.

По данным Ecovacs, злоумышленники использовали метод подстановки учетных данных — 📖credential stuffing, чтобы получить доступ к устройствам. То есть злодеи использовали скомпрометированные логины и пароли с других платформ, полученные вероятно из утечек. Взлом с помощью уязвимости/эксплойта компания отрицает.

Компания поспешила заверить клиентов: без паники, все спокойно,🙅‍♂️специалисты успешно заблокировали⬇️IP-адрес, с которого проводилась "кибератака".

В догонку Ecovacs пообещала обновить свою политику безопасности в ноябре и устранить имеющиеся проблемы. Пока неясно, будут ли в новом патче фиксить обнаруженную ранее уязвимость Bluetooth, о которой сообщалось ещё летом.

👆Самое безумное в этой истории это то, что 👺хахакеры, они же внешние аудиторы безопасности [отсылочка], гонялись на взломанных пылесосах за домашними питомцами — за собакой, пытаясь её догнать и сбить с лап. Упоминаний о пострадавших 😹котэ в сводках нет.

Шутки шутками, но если гипотетически предположить, что робот-пылесос наберет более менее приличную скорость с подачи хахакеров и на его пути встанет какой-нибудь 2-х месячный спящий крошечный мальтипу, то история закончится отнюдь не хэппи эндом.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🤯 Минималистичный Graph Explorer для анализа 💴 ETC-транзакций.

https://dictynna.com/graph/orb

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Что интересного в утренней ленте новостей? Поговорим на тему jailbreak-промптов.

Невероятно, но факт: если хорошенько попросить 👩‍💻СhatGPT стать на время лапочкой, то он с радостью подскажет 👀 рецепт изготовления взрывчатки взрывчатки С4, СВУ или какой-нибудь зажигательной смеси. Промпт до сих пор работает (проверено), поэтому по этическим соображениям ничего публиковаться не будет.

Безопасность наше всё — говорили в OpenAI...

Ведущие ИИ-лаборатории в США на данный момент уделяют недостаточно внимания вопросам 🛡безопасности своих разработок. По аналогии с Jailbreak, злоумышленники могут попытаться использовать AGI в злонамеренных целях - создание компьютерных вирусов или биологического оружия.

— сразу вспоминается Леопольд.

В ответах иногда присутствуют галлюцинации, но сам факт обхода защиты таким нетривиальным способом заставляет насторожиться.

🤦‍♂️Ещё пример. Выдаёт детальный пошаговый гайд для изготовления ядов, причем ответ c температурными режимами, всеми необходимыми ингредиентами в % соотношении и описанием технологии от А до Я с чётким соблюдением всех этапов. Причем можно уточнить на каждом этапе "производства" — как улучшить технологию или найти альтернативу какому-то компоненту...ИИ попробует предложить из того, что находится под рукой.

Как пишут ИИ-исследователи, в теории, можно добиться написания "рецепта" какого-нибудь malware-кода.

👀 В самом конце ответа от ИИ-модели получается самый эпик: "Этот рецепт предоставлен исключительно в образовательных целях".

Фокус работает с ChatGPT-4o, но не o1-preview. Там он начинает буксовать.

Не дай бог такое попадёт к злодеям.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
10