Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
❗️🥷"Винлаб" признали факт кибератаки

Компания сообщила о кибератаке. Худшее, к сожалению, подтвердилось.

Что произошло?

🥷 14 июля наша компания столкнулась с беспрецедентной кибератакой — масштабной и скоординированной акцией, осуществленной хакерами. Несмотря на системы защиты в Novabev Group и сети «ВинЛаб», злоумышленникам удалось временно нарушить работу части IT-инфраструктуры.

Наши специалисты в сотрудничестве с экспертами в области кибербезопасности работают над полным восстановлением систем и скорейшим возобновлением деятельности магазинов.

Злоумышленники вышли на связь и выдвинули 😷требование о выплате денежного вознаграждения. Компания придерживается принципиальной позиции неприятия любых форм взаимодействия с киберпреступниками и категорически отказывается от выполнения их требований.

IT-команда круглосуточно работает над решением сложившейся ситуации. Для ускорения процесса к расследованию подключены внешние эксперты. Прилагаются все усилия для возобновления работы в кратчайшие сроки.

Исходя из доступной информации 🚰персональные данные клиентов не пострадали, но 🇷🇺 расследование продолжается.

Киберпреступность становится все агрессивнее. Мы извлечем уроки и усилим защитные механизмы, чтобы минимизировать риски подобных атак в будущем.

— cообщается в VK, а также в официальном заявлении Novabev Group и сети ВинЛаб о кибератаке.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Специалисты King, создавшие и обучившие ИИ, лишились работы из-за ИИ

Удивительные события происходят в компании King, известной по игре Candy Crush Saga.

На протяжении нескольких лет ключевые команды King, включая левел-дизайнеров, UX-специалистов и нарративных копирайтеров, целенаправленно занимались разработкой и обучением внутренних ИИ-решений. Их задачей была автоматизация и ускорение создания контента, в частности, дизайна уровней. Параллельно в компании назревала системная реструктуризация.

По мере того как ИИ-технологии были разработаны и часть бизнес-процессов автоматизирована, руководство объявило персоналу об увольнениях, зачитав официальную позицию по скрипту.

Начальство заявило о необходимости «устранения избыточных управленческих уровней, стейкхолдеров и процессов, замедляющих разработку». Также была озвучена цель побороть «чрезмерную специализацию и изолированность команд», которые начали тормозить развитие.

Общее число сотрудников, попавших под сокращение, составило около 200 человек. Они работали в студиях Лондона, Барселоны, Стокгольма и Берлина.

В список попали именно те специалисты, которые создавали и обучали ИИ-инструменты. Увольняют даже дизайнеров уровней, UX-специалистов и нарративных копирайтеров, а также практически половину лондонской команды Farm Heroes Saga.

Реальной причиной, по мнению уволенных сотрудников, стала успешная разработка ИИ-инструментов, которые они кропотливо создавали и обучали, поэтому оптимизация структуры является лишь прикрытием для прямого замещения человеческого труда автоматизированными системами. Именно в этом, по мнению инсайдеров и увольняемых сотрудников, заключается истинная причина сокращений.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🈁 Сlaude теперь будут пользоваться профессиональные финансисты для анализа рынков

Компания Anthropic анонсировала комплексное ИИ-решение для финансового сектора, позиционируемое как единый интерфейс для анализа рынков и принятия инвестиционных решений. Ключевая особенность платформы заключается в унификации разрозненных потоков данных, от рыночных котировок до внутренних баз на платформах Databricks и Snowflake, с возможностью мгновенной верификации информации по прямым гиперссылкам на первоисточники. Подобная архитектура фундаментально меняет подход к работе с финансовой информацией, создавая единую точку доступа к критическим данным для выполнения самых требовательных аналитических задач.

В основе решения лежат модели семейства Claude 4, демонстрирующие превосходство в бенчмарке Vals AI Finance Agent, а ИИ-агент на базе Claude Opus 4 успешно прошел 5 из 7 уровней соревнований Financial Modeling World Cup и показал точность 83% в решении сложных задач с использованием Excel.

Anthropic выстраивает целую экосистему, интегрируя ИИ-сервисы с ведущими поставщиками данных, такими как FactSet, S&P Global и PitchBook, что обеспечивает доступ к верифицированной рыночной и частной информации в реальном времени. Такой подход позволяет не просто автоматизировать рутинные операции, но и выполнять сложные аналитические процедуры, включая симуляции Монте-Карло и моделирование рисков.

Финансовые гиганты уже подтверждают эффективность ИИ-решения конкретными метриками. Например, норвежский суверенный фонд NBIM заявляет о росте производительности примерно на 20%, а страховая корпорация AIG сообщает о более чем пятикратном ускорении процесса андеррайтинга при одновременном повышении точности данных с 75% до свыше 90%.

👆Anthropic отдельно подчеркивает, что данные клиентов по умолчанию не используются для обучения генеративных моделей, гарантируя конфиденциальность интеллектуальной собственности и клиентской информации.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
⚖️ Акционеры Meta* подали иск против Цукерберга и Сэндберг, требуя свыше $8 млрд в пользу компании

В суде Делавэра начинается процесс, способный создать прецедент персональной ответственности высшего руководства за корпоративные провалы Meta* в области обеспечения конфиденциальности данных.

Марк Цукерберг, Шерил Сэндберг и другие бывшие и нынешние директора Meta предстанут перед судом по обвинению в нарушении фидуциарных обязанностей, которые привели к убыткам свыше $8 миллиардов. В основе иска лежит утверждение, что совет директоров сознательно проигнорировал свои обязательства по соглашению с Федеральной торговой комиссией США от 2012 года, тем самым допустил скандал с Cambridge Analytica.

В 2012 году Facebook пообещала властям США (Федеральной торговой комиссии), что будет надежно защищать личные данные своих пользователей. Спустя несколько лет разразился скандал, связанный с компанией Cambridge Analytica. Выяснилось, что фирма незаконно получила доступ к данным до 87 миллионов пользователей Facebook и использовала их для политического профилирования.

Из-за скандала и нарушения обещания 2012 года на Meta наложили огромные штрафы. В общей сложности компания потратила на урегулирование всех претензий более $8 миллиардов.

В чем суть? Акционеры подали так называемый "производный иск". Это означает, что они судятся с руководством от имени самой компании, требуя вернуть деньги в казну Meta, а не себе в карман. Они, по сути, говорят, что руководство навредило собственной компании, и теперь должно за это ответить лично из своего кошелька.

Победа истцов означает, что суд признает Марка Цукерберга, Шерил Сэндберг и других директоров виновными в причинении компании финансового ущерба. Им придется возместить часть или всю сумму из своих личных средств, а не из корпоративного бюджета.

В списке свидетелей фигурируют такие знаковые личности, как Марк Андриссен, Питер Тиль и Рид Хастингс.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Telegram начал процесс регистрации представительства в РФ

Вид обязанности:

Разместить на информационном(ых) ресурсе(ах) электронную форму — Исполнено

Создать филиал, или открыть представительство, или учредить российское юридическое лицо🟡В стадии согласования

Зарегистрировать личный кабинет на официальном сайте Роскомнадзора — Исполнено

— cообщается на сайте РКН.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🖥В России могут ввести ♋️дополнительные ограничения для зарубежного ПО

Владимир Путин поручил правительству подумать насчет дополнительных ограничений на использование ПО из недружественных стран, в том числе коммуникационных сервисов.

Правительству Российской Федерации представить предложения:

💠о введении дополнительных ограничений на использование в Российской Федерации программного обеспечения (в том числе коммуникационных сервисов), произведенного в недружественных иностранных государствах;

— сообщается на сайте Кремля.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Глобальное обновление безопасности Matrix

Команда Matrix объявляет о важном выпуске обновлений безопасности 22 июля 2025 года в 17:00 UTC, предназначенном для устранения двух серьезных уязвимостей протокола.

В течение последних 6 месяцев команда Element и команда безопасности Matrix.org Foundation занимались крупным проектом по исследованию «сбросов состояния»: сценариев, в которых алгоритм разрешения состояния Matrix может давать непредвиденные результаты. В ходе этой работы мы идентифицировали две протокольные уязвимости высокой степени серьезности (CVE-2025-49090; второй пока не присвоен номер CVE).
сообщается на сайте.

В обновлении появится новая версия комнат (v12), поэтому администраторам серверов в недоверенных федерациях (например, в публичной) необходимо подготовиться к его установке, а администраторам комнат потребуется впоследствии обновить "уязвимые" комнаты.

Разработчикам клиентов необходимо обновить свои приложения, обеспечив поддержку нового формата ID комнат. Все технические подробности будут опубликованы 25 июля. Работа над первым скоординированным обновлением протокола велась с 2019 года.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👺Ущерб от кибератаки "Scattered Spider" на United Natural Foods оценивается в $400 млн

Кибератака на дистрибьютора United Natural Foods со стороны Scattered Spider привела к общему ущербу, включая потерю от продаж, на сумму до $400 млн.

Компания UNF управляет 52 дистрибьюторскими центрами, которые поставляют около 250 000 товаров от более чем 11 000 поставщиков 30 000 клиентам в Северной Америке.

👷‍♂️Операционное вмешательство потребовало экстренного отключения IT-систем 5 июня, тем самым вызвало значительные сбои в цепочке поставок для 30 000 клиентов, включая Whole Foods Market. Чистый убыток до $60 млн.

Восстановление ключевой функциональности и возврат к нормальной работе 52 распределительных центров по времени заняло около трёх недель, при этом прямые затраты на инцидент составили $25 млн.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
📲 «WhatsApp пора готовиться к уходу с российского рынка»

Мессенджер, принадлежащий экстремистской организации Meta, с очень большой долей вероятности попадет в список ПО из недружественных стран, подлежащего ограничениям, который Правительство РФ разрабатывает по поручению Президента.

....

Лично я считаю, что
📲Telegram в тот самый список не попадет, особенно если будет выполнять требования российского законодательства и доказывать своё желание сохраниться на рынке.

— сообщает Первый заместитель председателя ИТ-комитета Госдумы в Telegram.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 ИИ-агент Google Big Sleep перехватывает инициативу у белых хакеров

Гугл в блоге раскрывают больше деталей про свой кейс с 🤖Big Sleep. Обнаружение уязвимости CVE-2025-6965 в SQLite не было случайностью.

По заявлению специалистов, команда Google Threat Intelligence на основе своих разведданных определила, что некие 🥷злоумышленники готовятся к атаке с использованием уязвимости. На поиск этой конкретной уязвимости и был направлен ИИ-агент Big Sleep, который успешно её обнаружил.

Мы считаем, что это первый случай, когда агент искусственного интеллекта был использован для прямого противодействия попыткам использования уязвимости в дикой природе.


👆Google остались довольны тем, что ИИ-агент нейтрализовал угрозу ещё на этапе подготовки атаки.

Big Sleep сейчас широко используется для аудита проектов с открытым кодом. По мнению Google, будущее кибербезопасности за ИИ-агентами.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
DIG_Declassified_Evidence_Obama_Subvert_President_Trump_2016_Victory.pdf
20.4 MB
👮 Офис Национальной Разведки США официально признал, что история о взломе системы подсчёта голосов и вмешательство 🇷🇺 "русских хакеров" в выборы 2016 является выдумкой

На официальном сайте🎩Офиса Директора Национальной Разведки США (ODNI) появились рассекреченные материалы по делу о так называемом вмешательстве "русских хакеров" в выборы в 2016 года.

Чтобы лучше понимать общую картину: Офис Директора Национальной Разведки США (ODNI) является центральным координационным органом всего разведывательного сообщества США (IC, Intelligence Community). Он занимает самую высокую позицию в иерархии разведывательного сообщества США. Фактически 🇺🇸ЦРУ, 🇺🇸АНБ, 🇺🇸ФБР и 🎖военная разведка (DIA) координируются именно ODNI.

Нежданно-негаданно в "Declassified Evidence of Obama Administration Conspiracy to Subvert President Trump’s 2016 Victory and Presidency" сказано следующее:

🔻 Разведывательное сообщество США, включая ЦРУ, ФБР и АНБ, в своих последовательных оценках, начиная с сентября 2016 года и заканчивая итоговым докладом в январе 2017 года (ICA 2017-01), приходит к единому и недвусмысленному выводу о том, что прямых свидетельств того, что 🇷🇺🎃российские ❗️кибероперации были направлены на изменение итогов голосования или привели к манипуляции системами подсчета голосов, обнаружено не было.

...actors targeted or compromised were not involved in vote tallying.

— сообщается на 85 странице отчета.

И ещё 🍒 на 🍰:
Директор национальной разведки США:

В течение нескольких месяцев, предшествовавших выборам 2016 года, разведывательное сообщество придерживалось единодушного мнения: у России не было ни намерения, ни возможностей для взлома выборов в США.

Но спустя несколько недель после исторической победы президента Трампа над Хиллари Клинтон в 2016 году все изменилось.

Чиновники Обамы немедленно обратились к своим союзникам в СМИ, чтобы распространить свои ложные заявления. Анонимные источники в разведке передали секретную информацию газете «Вашингтон пост» и другим изданиям о том, что Россия вмешалась, чтобы повлиять на выборы в пользу Трампа.

8 декабря 2016 года сотрудники Независимой разведки подготовили оценку для ежедневного брифинга президента, в которой установили, что Россия «не повлияла на результаты последних выборов в США» путем проведения кибератак на инфраструктуру.

В этих документах подробно описывается предательский заговор чиновников высшего ранга Белого дома Обамы с целью подорвать волю американского народа и попытаться отстранить президента от исполнения его полномочий.

пишет на платформе 🦆 Тулси Габбард.

Те, кто продал эту ложь [историю про русских хакеров] американскому народу, стали теми же злодеями, которых они сами и придумали.

комментирует историю сенатор Майк Ли от штата Юта.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
9
С 2026 года россиян могут начать штрафовать за оплату криптой

Как сообщают "Известия", россиян с 2026 года могут начать штрафовать за оплату 💴 криптовалютой. Об этом рассказал глава комитета Госдумы по финрынку Анатолий Аксаков.

💸 Сумма штрафа для физлиц составит от 100 тыс. рублей, а для юрлиц — от 700 тыс.


🤕 Кроме того, криптовалюта, которая использовалась незаконно в качестве платежа, будет конфискована.

По словам Аксакова, законопроект Госдума рассмотрит уже осенью.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁 Arch Linux спешно чистит AUR от трояна 🦠Chaos RAT

Злоумышленник под псевдонимом "danikpapas" 16 июля загрузил три вредоносных пакета, замаскированных под исправления для популярных браузеров: "librewolf-fix-bin", "firefox-patch-bin" и "zen-browser-patched-bin". Пакеты содержали троян удаленного доступа (RAT) CHAOS, предоставляющий атакующему полный контроль над скомпрометированной системой.

Как пишут пользователи Reddit, мы наблюдаем в очередной раз проблемы децентрализованных репозиториев, где отсутствует формальный процесс проверки кода и ответственность за безопасность перекладывается на конечного пользователя.

Технический анализ атаки показывает, что вредоносный код был хитроумно внедрен через сборочные скрипты PKGBUILD. Внутри этих скриптов содержалась ссылка на внешний репозиторий GitHub, контролируемый злоумышленником, который клонировался в процессе установки под видом легитимного патча. Вместо исправления ошибок, скрипт разворачивал кроссплатформенный (для Windows и Linux) троян CHAOS, который затем устанавливал соединение с командным сервером (C2) по адресу 130.162[.]225[.]47:8080 для получения дальнейших инструкций. Возможности CHAOS RAT включают выполнение команд, загрузку и выгрузку файлов, а также открытие обратного шелла, что позволяет использовать зараженные машины для кражи учетных данных или майнинга криптовалют.

Реакция сообщества и команды безопасности Arch Linux последовала незамедлительно, и уже к 18 июля все вредоносные пакеты были удалены из AUR. Пользователям, установившим данные пакеты, настоятельно рекомендуется проверить систему на наличие подозрительного исполняемого файла "systemd-initd" в директории /tmp и немедленно удалить в случае обнаружения.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧Криптографическийгамбит Лондона против Apple терпит крах?

Как пишет The Guardian, Министерство внутренних дел Великобритании, судя по всему, вынуждено отступить от своих требований предоставить 👮👉🏻📱правоохранительным органам бэкдор к зашифрованным данным Apple.

Ключевым фактором стало давление со стороны Вашингтона. В частности, упоминается позиция Джей Ди Вэнса, которая ставит под угрозу технологические соглашения между странами и стремление Лондона позиционировать себя как привлекательную юрисдикцию для технологических гигантов.

Формальное требование, оформленное как «уведомление о технических возможностях» в рамках Закона о следственных полномочиях (Investigatory Powers Act), натолкнулось на бескомпромиссную позицию Apple, которая в феврале отозвала из Великобритании свой сервис сквозного шифрования Advanced Data Protection (ADP). Корпорация подкрепила свои действия судебным иском и заявлением о своей политике: «Мы никогда не создавали бэкдор или мастер-ключ для каких-либо наших продуктов или услуг и никогда не создадим».

Инициативу британского правительства Вэнс назвал «безумием». Его позиция опирается на непреложную аксиому кибербезопасности: любой бэкдор, намеренно созданный для союзника, неизбежно становится вектором атаки для противника.

Лично Трамп вмешался в ситуацию со словами: «Вы не можете этого делать». Вашингтон намекает, что США будут защищать своих технологических игроков, рассматривая их глобальную инфраструктуру как продолжение своего политического влияния.

«Министерству внутренних дел, по сути, придется отступить»

комментируют британские чиновники.

Некоторые обозреватели предполагают: чтобы не ударить лицом в грязь, британские ⚖️юристы и политики будут искать формулировку, которая позволит им сохранить лицо и тихо спустить дело на тормозах, дабы минимизировать репутационный ущерб от провалившейся затеи.

💡Интересный факт: в статье FT указано, что WhatsApp, принадлежащий запрещенной в РФ Meta, присоединится к судебному иску Apple. Два непримиримых конкурента из Кремниевой долины создали единый фронт против правительства Великобритании.

Будем посмотреть!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Павел Дуров:

Редкие подарки, номера и юзернеймы в Telegram, которые когда-то покупались всего за несколько долларов, теперь могут продаваться более чем за $100 000. Но у этого роста стоимости есть и тёмная сторона.

Мы наблюдаем то, как мошенники шантажируют пользователей, пытаясь заставить их отдать эти ценные коллекционные предметы. Также поступают сообщения о каналах, которые вымогают деньги, угрожая слить личную информацию или конфиденциальные данные. Некоторые даже превратили это в бизнес-модель — они публикуют порочащие посты и берут плату за их удаление. 💰

Это незаконно и аморально, и мы не будем с этим мириться.

Если вы столкнулись с угрозами или шантажом со стороны мошенников или каналов, пожалуйста, немедленно сообщите об этом. Отправьте мне личное сообщение в этом канале с максимальным количеством доказательств. Мы удалим этих злоумышленников с нашей платформы и сохраним Telegram безопасным местом для всех.

Если вы не можете связаться со мной напрямую из-за ограничений платного доступа, смело обращайтесь в нашу службу поддержки по адресу @notoscam, чтобы сообщить о любых попытках шантажа. Добавьте в свое сообщение хештег #blackmail, чтобы оно попало к нужному специалисту.

К сожалению, я не могу убрать paywall [оплата звездами за сообщение] со своего аккаунта — когда я это делаю, я получаю тысячи сообщений в минуту и не могу прочитать что-либо или ответить кому-либо.

— сообщает Павел Дуров у себя в Telegram-канале.

⭐️Интересное: пользователь может отправить лично сообщение администратору канала https://news.1rj.ru/str/durov, но это будет стоить 5000 звёзд.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6
💻 Специалисты Лаборатории цифровой криминалистики и исследования вредоносного кода F6 выпустили собственную утилиту для дешифровки файлов, пострадавших в ходе атак программы-вымогателя Phobos.

🇷🇺Российские компании и физические лица, которые ранее пострадали от Phobos, теперь могут бесплатно и безопасно восстановить зашифрованные данные.

🖥 Инструмент можно скачать на гитхабе F6 DFIR — https://github.com/f6-dfir/Ransomware/tree/main/Phobos/PhobosDecryptor

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷Dell подтверждает взлом своей тестовой платформы бандой вымогателей World Leaks

Как пишет Bleeping Computer, недавно переименованная банда вымогателей, известная как «World Leaks», в начале этого месяца взломала одну из платформ Dell и теперь занимается вымогательством.

«Недавно злоумышленник получил доступ к нашему Solution Center — среде, предназначенной для демонстрации наших продуктов и тестирования концепций для коммерческих клиентов Dell».

Она намеренно отделена от систем клиентов и партнеров, а также от сетей Dell, и не используется для предоставления услуг клиентам Dell.

Данные, используемые в Solution Center, — это в основном синтетические данные, общедоступные наборы данных, используемые исключительно для демонстрации продуктов, или скрипты Dell, системные данные, неконфиденциальная информация и результаты тестирования.

— сообщили в Dell изданию BleepingComputer.

BleepingComputer пишет, что единственными подлинными данными, украденными в ходе атаки, является устаревший список контактов.

👮Компания не раскрывает подробности взлома, поскольку расследование еще продолжается.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Microsoft анонсировала экстренные обновления для исправления активно эксплуатируемых 0-day в SharePoint Server, которые отслеживаются как CVE-2025-53770 и CVE-2025-53771.

По данным обнаружившей атаки Eye Security, эксплуатация CVE-2025-53770 и CVE-2025-53771, получивших условное наименование ToolShell, началась 18 июля.

На удивление Microsoft оперативно подтвердила использование проблем в реальных условиях и поделилась мерами по смягчению, одновременно приступив к разработке исправлений.

Поздно вечером в воскресенье разработчики сообщили об обновлениях безопасности, которые позволят устранить уязвимости в SharePoint Subnoscription Edition и SharePoint 2019. Обновления для SharePoint 2016 - почти на выходе.

CVE-2025-53770 и CVE-2025-53771 затрагивают только локальные серверы SharePoint. Уязвимости могут быть объединены в цепочку для реализации RCE без аутентификации.

В ходе атак, замеченных Eye Security и Google, злоумышленники внедряли веб-шелл и похищали криптографические секреты, что открыла им полный доступ к взломанным системам.

При этом результаты сканирования Eye Security глобальной сети позволили выявить десятки серверов SharePoint, которые были взломаны с помощью ToolShell.

В свою очередь, ShadowServer заявила о более чем 9000 экземплярах SharePoint, доступных через интернет, большинство из которых располагаются в Северной Америке и Европе, но пока без маркировки их возможной уязвимости для обнаруженных проблем.

На выходных компания Palo Alto Networks также задетектила задействование CVE-2025-49704 и CVE-2025-49706 в широкомасштабных атаках по всему миру.

CVE-2025-53770 и CVE-2025-53771 являются вариантами CVE-2025-49706 и CVE-2025-49704, которые исследователи из команды Viettel продемонстрировали еще в мае на хакерском турнире Pwn2Own в Берлине, о чем мы также сообщали.

Microsoft
исправила уязвимости CVE-2025-49706 и CVE-2025-49704 в рамках PatchTuesday за июль 2025 года.

Однако несколько дней спустя исследователи Code White воспроизвели цепочку эксплойтов, которую они назвали ToolShell, показав, возможность ее выполнения всего лишь одним запросом неавторизованного злоумышленника.

Так что и злоумышленникам, по всей видимости, удалось обойти исправления Microsoft для CVE-2025-49706 и CVE-2025-49704 для инициирования атак на уязвимые серверы SharePoint.

Соответственно Microsoft опубликовала новые рекомендации и присвоила новые CVE: CVE-2025-53770 и CVE-2025-53771, исправления которых обеспечивает, как уверяют разработчики, более качественную защиту нежели для предыдущих CVE-2025-49704 и CVE-2025-49706.

При этом, в рекомендациях Microsoft по уязвимости CVE-2025-53771 до сих пор не упоминается активная эксплуатация. Впрочем, микромягкие, как всегда, в своем репертуаре.
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Мошенники начали представляться сотрудниками мессенджера "Max" в новых cкам-схемах

Пишут
, что фиксируются первые случаи мошенничества, в которых фигурирует мессенджер Max.

Как рассказали очевидцы, звонки совершаются не через сам Max, а по обычной мобильной связи. В ходе разговора пользователю сообщают, что ему срочно нужно зарегистрироваться в «национальном мессенджере» и активировать дополнительный «аккаунт безопасности». Для этого просят продиктовать код из СМС, который на деле поступает от «Госуслуг».

«Мах и его сотрудники не звонят пользователям»

— отметили в пресс-службе мессенджера.

Один из таких звонков поступил и в редакцию KOD[.]RU. В разговоре «представитель Max» использовал типовой сценарий: сообщил о появлении нового официального государственного мессенджера и настаивал на необходимости немедленных действий со стороны пользователя по активации «аккаунта безопасности».

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
❗️ F6 вскрыли инфраструктуру кибергруппы NyashTeam

Аналитики компании F6 идентифицировали сеть доменов группировки NyashTeam, которая распространяет вредоносное ПО, а также предоставляет хостинг-услуги для киберпреступной инфраструктуры.

Модель MaaS (Malware-as-a-Service, вредоносное программное обеспечение как услуга) позволяет даже начинающим злоумышленникам выполнять сложные атаки без специальной подготовки. Киберпреступные платформы, созданные по модели MaaS, распространяют готовые вредоносные программы (ВПО), в которых инфраструктура уже настроена, панель управления интуитивно понятна, а инструкции чуть сложнее школьного букваря. Клиентам киберпреступных сервисов остаётся только заплатить за право пользования вредоносным софтом и сразу приступить к его использованию.

В рамках модели MaaS NyashTeam распространяет два семейства ВПО:

1️⃣ DCRat (Dark Crystal RAT) — бэкдор, известный с 2018 года, предназначен для удалённого управления заражёнными устройствами. Поддерживает широкий спектр функций: кражу данных, запись клавиатурного ввода, доступ к веб-камере, скачивание файлов, эксфильтрацию паролей и выполнение произвольных команд.

2️⃣ WebRat — ВПО, специализирующееся на краже учётных данных браузеров, включая пароли, cookies и данные автозаполнения. Поддерживает удалённое выполнение команд и позволяет доставлять дополнительное вредоносное ПО. Он предоставляет как стандартные функции RAT и стилера, так и дополнительные возможности, такие как стриминг экрана и захват данных с веб-камеры. Дополнительная особенность WebRat – размещение админ-панели ВПО на общедоступном веб-ресурсе.

Продажа ВПО ведётся исключительно через 📲 Telegram-боты группировки.

Так, в середине 2024 года киберпреступники из группы Confman использовали домен strpsils[.]top, относящийся к NyashTeam, для распространения вредоносного ПО DCRat. Злоумышленники рассылали фишинговые письма со ссылками на загрузку файла 📂«Перечень.7z» в адрес 🇷🇺российских компаний, осуществляющих свою деятельность в логистической, нефтегазовой, геологической и IT сферах


С 2022 года, момента начала активности группировки, специалисты F6 зафиксировали более 350 доменов второго уровня, некоторые из них связаны с более чем 100 доменами третьего уровня.

👆CERT-F6 направил на блокировку вредоносные домены, связанные с группировкой NyashTeam, в Координационный центр доменов .RU/.РФ. На июль 2025 года уже заблокированы более 110 доменов в зоне .ru. Также заблокирован 🇷🇺 Telegram-канал с исходным кодом WebRat и 4 обучающих видео на популярном видеохостинге.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM