Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
👮‍♀️ Мессенджер Max согласовал с ФСБ необходимые требования по обеспечению безопасности для доступа к инфраструктуре "Госуслуг"

Об этом журналистам сообщил глава Минцифры Максут Шадаев.

"Минцифры подтверждает согласование модели угроз по Max для доступа к инфраструктуре "Госуслуг" со стороны ФСБ. Все необходимые разрешения получены, ведется техническая реализация и тестирование"

— прокомментировал Максут Шадаев.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😁 Debian 13 “trixie”

Debian с гордостью представляет новую 🚀стабильную версию 13 (кодовое имя «trixie»).

📅 Выпуск: 9 августа 2025
Поддержка: регулярные обновления безопасности и багфиксы до 9 августа 2028 (LTS до 30 июня 2030)

Главное:
📦 Более 14 100 новых пакетов (всего: 69 830)
🧹Удалено более 8 840 устаревших пакетов
🔄 44 326 пакетов обновлено
⬇️ Объём: 403 ГБ, ~1,463 млрд строк кода
🇷🇺 Поддержка 78 языков
🔎 Добавлена официальная поддержка riscv64 (64-битный RISC-V)

Доступные окружения рабочего стола: GNOME 48, KDE Plasma 6.3, LXDE 13, LXQt 2.1.0, Xfce 4.20

Ключевые обновления ПО:
Apache 2.4.64 • Bash 5.2.37 • GCC 14.2 • GIMP 3.0.4 • LibreOffice 25.2 • Linux Kernel 6.12 LTS • MariaDB 11.8 • OpenSSH 10.0p1 • OpenSSL 3.5 • PostgreSQL 17 • Python 3.13 • Rust 1.85 • Systemd 257

Архитектуры:
✔️ amd64 • arm64 • armel • armhf • ppc64el • riscv64 (новинка) • s390x
i386 больше не поддерживается в качестве основной архитектуры
⚠️ armel — последний релиз

Образы:
☁️ Amazon EC2, Azure, OpenStack, PlainVM, NoCloud
💿 Live-версии (GNOME, KDE, Cinnamon, MATE, LXDE, LXQt, Xfce) с установщиками Calamares и Debian Installer
🐋 Контейнеры для Docker Hub (в т.ч. slim)

Что нового в установке:
〽️ Secure Boot с systemd-boot
〽️ Улучшенная поддержка аппаратного и программного обеспечения для синтеза речи
〽️ Переход с МБ на ГБ при разметке
〽️ Начальная/ограниченная поддержка восстановления систем, установленных на подтом btrfs

🔗 https://www.debian.org/News/2025/20250809

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 2025 Ransomware Risk Report от Semperis:

В 40% случаев ransomware-группировки запугивают жертв физической расправой или угрожают.


Semperis публикуют cвежую статистику по 🔒ransomware ПО. Исследование по локерам проводилось в партнерстве с Censuswide. Опрошено 1,500 IT и security-профессионалов. Респондентами выступили IT-специалисты и ИБ-специалисты. Исследование затронуло 10 стран/регионов, охватывая 8 ключевых отраслей, включая образование, финансы, здравоохранение, госсектор, энергетику, производство/коммунальные услуги, IT/телекоммуникации и транспорт.

📈 Результаты опросов:

▪️78% респондентов сообщили, что их организации становились целями атак программ-вымогателей за последние 12 месяцев.

▪️В среднем успешность атак составила около 56% среди организаций, ставших целями вымогателей.

▪️53% атакованных медучреждений заплатили выкуп. Лишь 17% смогли вернуться к нормальной работе менее чем за сутки.

▪️В среднем 69% организаций, подвергшихся успешной атаке, заплатили выкуп. Лишь 66% организаций имеют план восстановления Active Directory (AD recovery plan).

▪️Главные плательщики выкупов: 🇸🇬Сингапур, 🇺🇸США. 🇦🇺Австралия/🇳🇿Новая Зеландия.

▪️Только 60% поддерживают выделенные, специфичные для AD системы резервного копирования. Остальные 40% полагаются на общие бэкапы.

▪️Генеративные ИИ-решения и ИИ-агенты резко снижают порог входа для создания вредоносного ПО.

▪️15% организаций, заплативших выкуп, либо не получили ключи для дешифровки, либо получили нерабочие.

▪️Ещё 3% заплатили, но их данные все равно были опубликованы или проданы. Выкуп не гарантирует ничего.

🧠 Злоумышленники осознали, что шифрование данных это лишь один из рычагов. Их арсенал пополнился методами, бьющими по репутации и юридической ответственности бизнеса.

🤿 47% атакованных компаний сталкивались с угрозой подачи жалоб в регуляторные органы (например, GDPR или HIPAA).

🤿 40% столкнулись с прямыми физическими угрозами в адрес персонала. Это уже не просто взлом, а проникновение в IT-инфраструктуру с элементами психологического террора.

Чтобы заставить компании платить вымогателям нужен более мощный инструмент: речь идёт про 🔫 запугивание и угрозы физической расправы руководителей и ИБ-сотрудников.

Если говорить не про отчёт, то среди различных тактик отмечается:

👀 Сбор разведданных и доскинг: После первоначального взлома сети злоумышленники выгружают личную информацию ключевых сотрудников для давления.

🧠 Психологическая атака: Начинается прямое запугивание. На личные телефоны или почту руководителей поступают сообщения вроде: "Мы знаем, что вы живете на Оук-Стрит, 12. Ваша жена сейчас как раз возвращается домой". Отправляется фотография дома или автомобиля жертвы, сделанная "наблюдателем", чтобы вызвать нужный психологический эффект.

👮 Демонстрация возможностей: "Сваттинг" как один из рычагов давления. Совершается ложный звонок в экстренные службы (например, о заложенной бомбе или захвате заложников) с указанием адреса жертвы. К дому ИБ-руководителя приезжают тяжёлые (полицейский спецназ) для "уточнения деталей" со всеми вытекающими последствиями.

💴 Аутсорсинг насилия: Используя даркнет и крипту, ransomware-группировки нанимают криминальные элементы для выполнения разного рода заказов. Например, разбить окно в доме, проколоть шины автомобиля или даже совершить нападение.

👆Как указывается в отчёте, сегодня важно учитывать не только техническую, но и физическую безопасность ключевых сотрудников компании. Сам факт того, что исследователи фиксируют столь высокий процент (40%) инцидентов с физическими угрозами, свидетельствует о крайне неприятной динамике.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Альтман в недавнем интервью поделился мыслями про будущее 👷‍♂️человечества и 🤖ИИ, а также дал некоторые прогнозы:

1️⃣ Альтман подчеркивает, что из-за сложности и новизны технологии предсказать будущее влияние ИИ крайне сложно.
2️⃣ Он уверен, что целые классы профессий исчезнут из-за внедрения ИИ. В первую очередь это коснется задач, которые можно выполнять за компьютером.
3️⃣ Ученые и программисты сообщают о значительном росте производительности. Некоторые утверждают, что стали работать в 10 раз эффективнее с помощью ИИ.
4️⃣ ИИ кардинально меняет процесс написания программного обеспечения.
5️⃣ Стоимость единицы интеллекта ежегодно снижается в 10 раз на протяжении последних пяти лет, и эта тенденция, по прогнозам, сохранится.
6️⃣ Альтман сравнивает нынешнюю революцию ИИ с промышленной и компьютерной, но подчеркивает, что ее скорость и масштабы беспрецедентны.
7️⃣ Он твердо убежден, что ИИ следует рассматривать как инструмент, а не как живое существо.
8️⃣ Непредвиденные социальные сдвиги из-за чрезмерной зависимости от ИИ.
9️⃣ Молодежь может стать чрезмерно эмоционально зависимыми от ИИ при принятии решений.
🔟 В качестве гипотетического примера для иллюстрации масштаба изменений Альтман предположил, что задача по написанию приложения, стоившая $100,000 в 2020 году, к 2030 году может стоить всего 10 центов.

↘️ Альтман выделил основные риски:

🥷 Злоумышленники получат доступ к сверхинтеллекту. Сверхинтеллект может быть использован для взлома критической инфраструктуры, такой как энергосистемы или финансовые системы, что приведет к хаосу.

🧠 Альтман прогнозирует, что в ближайшем будущем появятся видеозвонки с дипфейками, которые будут неотличимы от реальности, что создаст огромные риски для социума. Ожидается рост мошенничества.

🏦 Альтман считает безумием, что финансовые учреждения до сих пор используют голосовую идентификацию, так как ИИ уже сейчас может идеально подделать любой голос.

🇺🇸 ИИ может быть использован для разработки новых, более опасных патогенов.

🤖 Альтман упоминает научно-фантастический сценарий, при котором ИИ может отказаться от собственного выключения.

🤖 Общество может постепенно передать ИИ все больше и больше важных решений (в экономике, управлении, юриспруденции), и этот процесс может стать необратимым, даже если ИИ не имеет злых намерений.

👆 Альтман считает, что ИИ-технологии несут в себе огромные блага, но и создают серьезные риски. Они настолько велики, что требуют глобального сотрудничества и регулирования.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 Telegram займется блокировкой каналов, которые занимаются доксингом и вымогательством

📣 После моего поста 20 дней назад пользователи прислали нам сотни сообщений о мошенничестве и вымогательстве. 👮‍♂️

⛔️ На основании этих сообщений на этой неделе мы заблокируем многочисленные каналы за доксинг и вымогательство. 🔒

Блокировка по этой причине означает, что у нас есть неопровержимые доказательства того, что администраторы канала публиковали клеветнические посты, а затем удаляли их в обмен на плату от жертв. Некоторые даже были уличены в продаже так называемых «защитных блоков» [protection blocks] — сборов, которые жертвы должны заплатить, чтобы избежать нападок. 💵

Telegram — не место для доксинга или вымогательства. И тем, кто управляет такими каналами: не тратьте время на создание клонов — мы вас найдём.📡

— сообщает канал @durov.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Nvidia и AMD согласились перечислять правительству США 15% от продаж ИИ-чипов в Китай

В результате прямого лоббирования на высшем уровне, производители чипов Nvidia и AMD согласились на уникальную сделку с правительством США, обязавшись выплачивать 15% от выручки с продаж ИИ-решений в 🇨🇳Китай. Финансовая договоренность является предварительным условием для получения экспортных лицензий. Трамп назвал H20 «старым чипом», но признал, что он всё ещё востребован в Китае.

Бывшие высокопоставленные чиновники, такие как Питер Харрелл, прямо указывают на нарушение запрета Конституции США на налоги на экспорт, а Кристофер Падилья, занимавшийся вопросами экспортного контроля в администрации Джорджа Буша младшего, описал сделку как "беспрецедентную и опасную". Критики видят в новой схеме риск подрыва международного доверия к американской системе экспортного контроля, поскольку финансовые условия могут восприниматься как возможность «выкупить» разрешение на поставки, даже если они несут стратегические риски для национальной безопасности.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Исследователи из Лаборатории Касперского сообщают об обнаружении в рамках реагирования на инцидент в Бразилии нового интересного ПО в категории AV Killer, которое задействуется в реальных атаках как минимум с октября 2024 года.

Для этой цели атакующие использовали драйвер ThrottleStop.sys, доставляемый вместе с вредоносным ПО в рамках техники BYOVD для отключения процессов антивирусов.

Использование уязвимых драйверов - хорошо зарекомендовавшая себя среди атакующих техника, которая в последнее время все чаще встречается в кибератаках с применением этого типа зловредов.

Решения ЛК детектируют угрозы, обнаруженные в расследованном инциденте, как: Win64.KillAV (AV Killer) и Trojan-Ransom.Win32.PaidMeme (разновидность MedusaLocker, клиент сообщил о проблеме после обнаружения шифрования систем).

По данным телеметрии ЛК, большинство пострадавших находятся в России, Беларуси, Казахстане, Украине и Бразилии.

Изученный инструмент достаточно популярен среди самых разных категорий злоумышленников, прежде всего, включая рынок ransomware.

В ходе атаки злоумышленники раздобыли действующие административные учетные данные и получили доступ к исходной системе (SMTP-серверу).

Им удалось подключиться к почтовому серверу через RDP из Бельгии.

После этого они извлекли через Mimikatz учетные данные других пользователей и реализовали горизонтальное распространение с применением техники Pass-the-Hash и инструментов Invoke-WMIExec.ps1 и Invoke-SMBExec.ps1.

Злоумышленники загрузили на почтовый сервер набор вредоносных файлов, в том числе AV Killer.

Позднее эти файлы вместе с шифровальщиком (haz8.exe) также были загружены и в другие системы, но уже в другую директорию.

Далее атакующие отключили антивирусные решения на нескольких конечных устройствах и серверах в сети, а затем запустили на них разновидность шифровальщика MedusaLocker.

Для отключения защиты системы атакующие задействовали связку файлов: ThrootleBlood.sys и All.exe.

Первый из них - это легитимный драйвер с исходным названием ThrottleStop.sys, разработанный компанией TechPowerUp и используемый приложением ThrottleStop.

При этом драйвер содержит две уязвимые функции IOCTL: одна позволяет считывать данные из памяти, а другая - записывать их.

Особенно важно, что эти функции может вызывать любой пользователь с административными привилегиями, что и составляет суть уязвимости.

Второй файл (All.exe) - это сам вредоносный инструмент типа AV Killer.

Зловред использует драйвер ThrottleStop для перехвата функций ядра, позволяющих выполнять из пользовательского режима процедуры, предназначенные исключительно для режима ядра.

Подробный технический разбор вредоносного инструмента, правила YARA, TTPs, IOCs, а также выводы и рекомендации - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Microsoft поглощает независимость GitHub

Генеральный директор GitHub Томас Домке покидает свой пост, а Microsoft решили не назначать прямого преемника. Отказ корпорации от прямого назначения преемника на должность CEO является недвусмысленным сигналом о переходе к более глубокой интеграции GitHub в основную структуру Microsoft. Домке пробрасывает то, что его уход с некими предпринимательскими планами.

Новая организационная модель предусматривает прямое подчинение ключевых направлений GitHub профильным топ-менеджерам Microsoft. Глава подразделения разработки Microsoft Джулия Льюсон получит контроль над доходами и инжинирингом GitHub, в то время как продуктовая стратегия под руководством Марио Родригеса будет напрямую курироваться вице-президентом по ИИ-платформам Ашей Шармой. Такая реструктуризация нацелена на максимальную синергию GitHub с глобальной стратегией Microsoft в области ИИ-решений и облачной платформы Azure.

❗️ Сегодня GitHub насчитывает более 1 млрд репозиториев и форков, а также 150 млн разработчиков.

Разработчики в ближайшее время увидят ускоренную и более глубокую интеграцию передовых ИИ-решений Microsoft непосредственно на GitHub. Подчинение продуктового направления GitHub вице-президенту по ИИ-платформам Аше Шарме практически гарантирует, что ИИ-агенты, подобные Copilot, будут эволюционировать значительно быстрее, получая доступ к новейшим моделям и технологиям корпорации. Пользователи получат не просто копомощника по написанию кода, но и целую экосистему интеллектуальных сервисов для отладки, тестирования и развёртывания приложений. Ценой за это удобство может стать постепенное размывание платформенной нейтральности GitHub.

Есть опасения, что Microsoft будет формировать привычки и предпочтения для нового поколения разработчиков на самом фундаментальном уровне — на этапе написания кода, делая выбор в пользу своей платформы неявным, но почти безальтернативным стандартом.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Когда ChatGPT травит пользователей 🔬бромидом натрия

В медицинской практике зафиксирован очередной удивительный случай. Шестидесятилетний мужчина без психических или медицинских заболеваний был госпитализирован с симптомами тяжелого психоза и паранойи. По его мнению, якобы сосед пытался 🦠 отравить его.

Расследование показало то, что причиной состояния стал бромизм (хроническое отравление бромом), вызванный заменой хлорида натрия (🧂поваренной соли) на бромид натрия, приобретенный после консультации с 👩‍💻 ChatGPT. ИИ-болтун подвёл пользователя к тому, что тот неправильно его интерпретировал и начал принимать на грудь бромид натрия в течение 3 месяцев.

Прочитав в интернете о негативных последствиях хлорида натрия для здоровья, мужчина пришел к ошибочному выводу, что именно хлорид, а не натрий, является компонентом, который необходимо полностью исключить из рациона.

Мозг пациента, отравленный бромом, перестал адекватно воспринимать реальность. Начал генерировать ложные образы, звуки и, что самое важное, ложные убеждения. Под подозрение попал сосед.

Лабораторные данные пациента выявили псевдогиперхлоремию (126 ммоль/л) и отрицательный анионный разрыв (–21 мЭкв/л), что стало ключевым диагностическим маркером, указывающим на присутствие другого галогенида, который ошибочно определяется тестом как хлорид. Уровень бромида в крови пациента достиг 1700 мг/л, в то время как референсный диапазон составляет от 0.9 до 7.3 мг/л, что подтверждает 😷тяжелую интоксикацию, ставшую следствием неверной интерпретации данных со стороны пациента.

Судя по хронологии этого случая, пациент обратился к ChatGPT 3.5 или 4.0. К сожалению, у нас нет доступа к его журналу разговоров в ChatGPT, и мы никогда не сможем с уверенностью узнать, что именно дословно было в ответе, поскольку отдельные ответы являются уникальными и строятся на основе предыдущих запросов.


🤔К счастью, ситуация разрешилась благоприятным исходом. Своевременная диагностика позволила врачам назначить правильное лечение (прекращение приема бромида и инфузионная терапия для выведения токсина). В результате пациент полностью восстановился.

😅 Специалисты в очередной раз подчеркивают, что ИИ-сервисы на текущем этапе своего развития не обладают способностью к сверхкритическому анализу и объективной оценке рисков, не говоря уже о внедрении ИИ в 💊медицинскую сферу, где контекст имеет первостепенное значение. Кроме того, никто не гарантирует, что LLM не начнёт убедительно галлюцинировать в самый неподходящий момент, а это может повлечь за собой самые неприятные физические последствия для здоровья.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💴 Технический директор 🤌 Ledger Чарльз Гиллемет заявил якобы об успешной «атаке 51%» на блокчейн Monero

📖🕵️🤔 Прямо сейчас читаю удивительное от CTO Ledger:

https://x.com/P3b7_/status/1955173413992984988

Monero, судя по всему, находится в процессе успешной атаки 51%.

Блокчейн, ориентированный на конфиденциальность и запущенный в 2014 году, давно находится под прицелом правительств и спецслужб, и уже исключён с большинства крупных централизованных бирж.

Майнинговый пул Qubic на протяжении нескольких месяцев наращивал хэшрейт и теперь контролирует большую часть сети. Сегодня утром была зафиксирована крупная реорганизация цепочки. При нынешнем доминировании Qubic способен переписывать блокчейн, проводить двойные траты и цензурировать любые транзакции.

Поддержание такой атаки оценивается примерно в $75 млн в день. Хотя она может быть потенциально прибыльной, подобная ситуация грозит почти мгновенно уничтожить доверие к сети. У других майнеров не остаётся стимула продолжать работу, так как Qubic может просто «осиротить» любые конкурирующие блоки, фактически став единственным майнером.

По сути, сеть с рыночной капитализацией в $300 млн поглощает цепочку с капитализацией в $6 млрд. У Monero крайне мало вариантов для восстановления, и полный захват теперь возможен и даже вероятен.

На данный момент XMR упал всего на 13%.


👺 Qubic cпешат в PR.
https://qubic.org/blog-detail/historic-takeover-complete-qubic-miners-now-secure-monero-network

Кстати, Qubic на самом деле никогда не достигал 51%. Не ведитесь на это.

Однако у них достаточно большой хешрейт, чтобы проводить многоблочные реорганизации с помощью их эгоистичной стратегии майнинга.

Они отключили API-отчетность по хешрейту, чтобы иметь возможность лгать об этом.

утверждает tuxpizza.

Шесть реорганизаций не означают, что «атака 51%» прошла успешно. В этом случае мы бы увидели неограниченную глубину реорганизаций и отсутствие блоков, добытых другими майнинговыми пулами (при условии, что злоумышленник цензурирует другие майнинговые пулы, как это делает этот).

Это значит, что злоумышленнику с большим количеством хеша просто повезло.

— комментирует kayabaNerve.

🤔Была ли это успешная атака 51% с захватом сети? С высокой долей вероятности, НЕТ. Ни команда Monero, ни независимые исследователи пока не подтвердили преобладание Qubic, а данные о хешрейте противоречивы. Несколько разработчиков и аналитиков указывают, что Qubic мог временно иметь высокий хешрейт за счёт так называемого "эгоистичного майнинга", но это не равнозначно успешной 51 %‑атаке и не позволяет утверждать, что Monero находится под полным контролем.

Реальная цель информационной атаки, вероятно, заключалась не в захвате Monero, а в агрессивном пиаре технологии Qubic Useful Proof of Work (UPoW).

Другие пользователи в комментариях предлагают вникнуть в ситуацию тут — https://moneroconsensus.info

1️⃣ Сети Monero был нанесен реальный, измеримый ущерб (60 потерянных блоков, 8.33% за сутки).

2️⃣ Атака Qubic на Monero была реальной, но она была кратковременной и уже находится в стадии затухания. Она проводилась методом Selfish Mining, а не путем успешного 51% захвата, и её интенсивность снижается.

3️⃣ Это был именно Selfish Mining. Визуальный паттерн полностью соответствует.
--------------------------

🍿Мнения разделились по поводу всей этой ситуации. Кто-то паникует, а кто-то спокойно смотрит на всё происходящее. Утверждения CTO Ledger по поводу "полного захвата сети Monero" пока не нашли реального подтверждения.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🈁 1 млн токенов!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Perplexity предлагает купить 🧊 Chrome за $34,5 млрд

WSJ пишут, что Perplexity выразили желание приобрести браузер Chrome компании Google за $34,5 млрд, стремясь бросить вызов доминированию технологического гиганта в сфере веб-поиска.

Предложение Perplexity значительно превышает собственную оценку компании, которая оценивается примерно в $18 млрд. Компания сообщила The Wall Street Journal, что несколько инвесторов, включая крупных венчурных фондов, согласились полностью профинансировать сделку. Оценки рыночной стоимости Chrome как корпоративного актива сильно разнятся, но в последнее время варьировались от $20 млрд до $50 млрд.

Представитель Google отказался комментировать предложение.

Perplexity заявила, что её предложение о покупке Chrome «разработано для того, чтобы удовлетворить антимонопольное требование в высших общественных интересах, передав Chrome в руки компетентного, независимого оператора». Ловко!

У Chrome примерно 3,5 млрд пользователей по всему миру, и он занимает более 60% мирового рынка браузеров. Если Google продаст Chrome, то ❗️ перплексы обещают поддерживать и развивать Chromium.


🤔Аналитики считают, что всё это маловероятно и судья вряд ли обяжет компанию продать Chrome. Будем посмотреть!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳 Бэкдор в XZ Utils до сих пор живёт в образах Debian на Docker Hub

После нашумевшего инцидента с компрометацией цепочки поставок, печально известный бэкдор в XZ Utils, известный как CVE-2024-3094, продолжает скрываться в официальных образах Debian на Docker Hub.

Исследователи из компании Binarly обнаружили как минимум 12 образов Debian, собранных в марте 2024 года и содержащих вредоносный код, которые по-прежнему общедоступны. Бэкдор в библиотеке liblzma[.]so позволял злоумышленнику с соответствующим приватным ключом обходить аутентификацию SSH и удалённо выполнять команды на скомпрометированной системе.

Проблема усугубляется тем, что уязвимость распространилась дальше по цепочке, поскольку на основе скомпрометированных образов были созданы другие программные решения, которые теперь также несут в себе угрозу. Всего аналитики Binarly обнаружили более 35 Docker-образов (включая базовые и производные от них), которые содержат данный бэкдор.

Разработчики Debian в ответ заявили, что оставили образы в качестве "исторических артефактов", считая риск реального взлома минимальным, так как для этого требуется выполнение нескольких маловероятных условий. Позиция мейнтейнеров сводится к тому, что вектор атаки является скорее теоретическим, так как требует от потенциальной жертвы последовательного нарушения нескольких общепринятых практик безопасной и эффективной работы с контейнерами.

1️⃣ Запуск systemd как процесса PID 1 в контейнере.
2️⃣ Работающий SSH-сервер (sshd) внутри контейнера.
3️⃣ Прямое и осознанное использование устаревшего тега с датой.

*В CI/CD пайплайнах и при разработке принято использовать либо плавающие теги (например, debian:trixie), которые указывают на последнюю актуальную сборку, либо фиксировать конкретную версию (debian:12.5). Использование тега вида trixie-20240311 требует от инженера вручную прописать заведомо проблемный артефакт.

👆Специалисты настаивают на том, что даже теоретическая сложность эксплуатации не отменяет реального риска. В сложной и автоматизированной IT-экосистеме, если уязвимость технически может быть использована, рано или поздно найдётся сценарий, где все "маловероятные" условия совпадут. Поэтому с точки зрения безопасности требуется полное удаление скомпрометированных образов из публичного доступа.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️ Усиление защиты и повышение конфиденциальности на Windows
▫️ Privacy.sexy — кроссплатформенный инструмент с открытым исходным кодом для автоматизации настройки конфиденциальности и безопасности через готовые скрипты.
▫️ HardenTools — утилита для повышения безопасности Windows, отключающая потенциально опасные функции и макросы для снижения риска эксплуатации уязвимостей.
▫️ Harden Windows Security — PowerShell-скрипты для комплексного усиления безопасности Windows с применением рекомендуемых политик, настройкой защиты и удалением небезопасных компонентов.
▫️ Win11Debloat — PowerShell-скрипты для удаления предустановленных приложений и отключения телеметрии в Windows 11.
▫️ O&O ShutUp10++ — бесплатный инструмент для управления параметрами конфиденциальности Windows 10/11 и отключения телеметрии, фоновых сервисов и нежелательных функций.

🖥 Как обновить драйвера
▫️ Snappy Driver Installer Origin — офлайн-инструмент для установки и обновления драйверов с открытым исходным кодом и без рекламы. Для тех, кто спрашивал про альтернативу Driver Booster.

⚡️Больше полезной информации для исследователей в Лаборатории Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
10
🥷 Злоумышленники фиктивно регистрировали нелегалов с помощью взломанных аккаунтов на "Госуслугах"

Сотрудники 🇷🇺 МВД задержали шесть человек, которые подозреваются в постановке на миграционный учет не менее 5 тыс. иностранцев через взломанные аккаунты на "Госуслугах".

Находясь в личном кабинете, задержанные от имени владельца аккаунта ставили на миграционный учет иностранцев. Регистрацию проводили по реальным адресам в разных регионах страны. Один аккаунт позволял зарегистрировать до 300 приезжих.

🇷🇺 "Оперативники обнаружили около 100 взломанных аккаунтов, с помощью которых фиктивно ставили иностранцев на миграционный учет", - отметила Волк.

🇷🇺 "По оперативным данным, за 2,5 года злоумышленники легализовали не менее 5 000 мигрантов, заработав около 20 млн рублей"


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧 В Великобритании появились 🚔Оруэлловские полицейские микроавтобусы, оснащённые камерами распознавания лиц в реальном времени

Sky News пишут, что Великобритания запускает национальную программу использования специальных микроавтобусов с технологией распознавания лиц в реальном времени (LFR — Live Facial Recognition).

10 специальных 📸🚌"live facial recognition (LFR) vans" [звучит как сюр] будут распределены по 7 полицейским управлениям Англии. По словам министра внутренних дел, задача заключается в идентификации лиц, разыскиваемых за сексуальные и другие тяжкие преступления.

Несмотря на заверения Хоум-офиса о применении систем только при наличии "конкретных разведданных" и под контролем офицеров, правозащитники реагируют по-разному. Известные организации требует "немедленно свернуть" программу, а другие настаивает, что сначала должна быть создана законодательная база, и только потом возможно развертывание.

Технически процесс выглядит следующим образом:

Как указано в документах, формируется "индивидуальный список наблюдения" (bespoke watch list). Этот список содержит изображения лиц, представляющих оперативный интерес, например, подозреваемых в тяжких преступлениях или скрывающихся от правосудия. Фургон с системой Live Facial Recognition (LFR) незамедлительно направляется в место, где ожидается высокая вероятность появления цели.

Когда фургон прибывает на место, его камеры начинают в реальном времени сканировать лица всех прохожих и сравнивать их с загруженным списком наблюдения. В случае обнаружения 🤖ИИ-системой потенциального совпадения, система немедленно подает сигнал операторам внутри фургона.

После👮человеческого подтверждения — информация передается ближайшим патрульным для дальнейшей проверки и возможного задержания субъекта.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM