Russian OSINT – Telegram
Russian OSINT
43K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
А теперь можно открыть настоящее фото допустим в ВК, присматриваемся к зрачку...шумы и неправильные формы практически отсутствуют. Зрачок круглый, лицо не фейк. Ну как у мужика на верхней фотке точно не плывёт левый глаз)

Метод определения не 100%, он требует дополнительных исследований и дискуссий, но на что обращать внимание знать нужно
🇿🇦🏴‍☠️Шифровальщик атаковал Министерство юстиции ЮАР

Министерство юстиции правительства Южной Африки стало мишенью локера 6 сентября (название группировки не указывается), в результате чего все электронные услуги в стране для граждан стали недоступны. Также говорится что были остановлены выплаты алиментов на детей до тех пор, пока власти не восстановят свои системы.

«[Атака] привела к тому, что все информационные системы были зашифрованы и недоступны, как для внутренних сотрудников, так и для представителей общественности. В результате атаки затронуты все электронные услуги, предоставляемые нашим департаментом, в том числе выдача доверенностей, услуги по освобождению под залог, электронная почта и веб-сайт департамента », - Стив Малангу , пресс-секретарь Министерства юстиции и конституционного развития. До сих пор об атаке не заявляла ни одна из группировок.

Мем "в первый раз" наглядно иллюстрирует тот пипец, который творится в 2021
​​Три бывших сотрудника АНБ работали в качестве хакеров-наемников на правительство ОАЭ

В прессе шумит история о том как 3 бывших сотрудника АНБ работали в качестве хакеров-наёмников на государство ОАЭ вместе с десятком таких же коллег. Трое товарищей, работая на DarkMatter, помогали разрабатывать zero-click exploits для iOS под названием Karma и Karma2 в рамках проекта "Raven". Таким образом, власти контролировали и следили за оппозиционерами, репортерами и диссидентами в своей стране.

Нашёл интересные подробности этой истории, которые описывает журналист New York Times Николь Перлрот:

Оказывается один из этих бывших сотрудников АНБ руководил фирмой, которая взламывала в прошлом Qatar, FIFA и некоторое время даже читала email переписку Мишель Обамы.

Более того, никаких тюремных сроков для бывших сотрудников за такие действия не будет👏оказывается если похекали немного ФИФУ и первую леди США ничего страшного. Трое отделаются штрафами в "сотни тысяч долларов", только вот журналисты NYT делают дружно facepalm - годовая зарплата Марка Байера (сотрудника АНБ который трудился на ОАЭ) составляла примерно 500 тысяч долларов👍 и это только официальные цифры...

🚀 Вот бы всем хакерам такую официальную зарплату и возможность хекать без серьезных последствий
Теперь пользователи корпорации Майкрософт могут пользоваться учётной записью без использования пароля (аккаунты часто брутят). Юзерам предоставляются на выбор различные варианты аутентификации:

- Ключи безопасности;
- Коды подтверждения через email или SMS
- Биометрическая система Windows Hello
- Мобильное приложение Microsoft Authenticator

Насколько эффективно это решение покажет время👍
🚰 После Билайна следом потёк Telegraph.co.uk

Боб в ударе!👏

https://twitter.com/MayhemDayOne
🎭 К постам выше про дипфейки взял экспертный комментарий у Николая, представителя популярного open-source проекта DeepFaceLab

Николай: "Привет! Глянул подробнее этот метод. Действительно, не всегда зрачки получаются идеально круглой формы. Это интересное наблюдение, но не думаю, что только по этому признаку можно точно оценить видео/фото, как фейк или нет.

Дело вот в чём. Изображения сгенерированные на thispersondoesnotexist.com, это продукт сети StyleGAN, которая не используется в дипфейках. Кроме того, из-за разрешения лиц 1024х1024, такой артефакт в зрачке становится более очевидным, чем в дипфейках.

Рекордсмен по разрешению сейчас дипфейк Моргана Фримена с 512х512, что в 2 раза меньше. Кроме того, его зрачки вполне себе круглые. При этом, у него другой артефакт-зрачки смещены из центра радужки.

На более низком разрешении, даже если артефакт и присутствует, то незаметен невооруженным глазом. Кроме того, там уже появляются артефакты сжатия, которые могут скрывать потенциальный косяк в дипфейке (Shamook)
​​Lenta.ру, у вас всё хорошо?

Кто помнит интервью Cisco Talos с LockBit, когда команду киберразведки откровенно постебали рассказами о проживании в Cибири? Еще бы чуть-чуть и начались задушевные истории с 🥃 рюмкой водки у монитора и обсуждение размеров лаптей у медведей в холодной Сибири...обе стороны скорее всего хорошенько посмеялись над этим троллингом. Но нашлись те, кто не оценил чувство юмора.

В недавнем интервью с LockBit не было ни слова о том, что они из России. Такие текстовые вопросы о местонахождении журналисты/блогеры задают профессиональному киберкрайму только тогда, когда хотят получить забористую порцию юмора про Наримана и Кувикова для аудитории.В здравом уме и твердой памяти никто правды не скажет.

Тем не менее, Lenta выпустила статью про моё интервью с LockBit, где назвала локеров "влиятельной российской группировкой", то что они влиятельные вообще никто не спорит, но когда пишут "LockBit — известная российская группировка" вы там случаем....ничего не заказывали на сайте со змеиными головами? Без обид, но это даже не смешно🤦‍♂️

И тут же выходит на днях свежая статья с заголовком "Русский хакер» подтвердил воскрешение самой известной российской группировки":

«Русский хакер», сотрудничавший с известной группировкой REvil подтвердил «Ленте.ру
« REvil не внезапно пропала с радаров, - сказал хакер на условиях анонимности

Даже если вы общались с представителем (анонимный хакер) в текстовом формате и не хотите его называть, но с чего вы взяли что он из России? Может он просто русскоговорящий? Он что назвал свой адрес проживания? Тут же новость подхватили западные СМИ и родился очередной фейк.

ФБР толком ничего не говорит, делает лишь предположения, а Лента оказывается все знает👏Надеюсь редакция ленты обратит внимание на эти статьи и сделает коррекцию.
Forwarded from SecAtor
Румынская инфосек-компания Bitdefender опубликовала универсальную утилиту дешифрования для жертв вымогателей REvil (Sodinokibi), которые подвергались атакам ransomware до момента таинственного исчезновения группы, то есть до 13 июля 2021 года.

Особо не скрывая, Bitdefender признали, что дешифратор был разработан в сотрудничестве с доверенным правоохранительным партнером, и, сославшись на продолжающееся расследование, не стали уточнять детали операции.

Напомним, что с 7 сентября, после двухмесячного перерыва, группа вернулась в дело. По данным Avast и AdvIntel, операторы REvil развернули свои старые сайты, создали новые профили на форумах и в течение двух дней начали проводить новые вторжения.

Все это еще раз подтверждает наши предположения о том, что после передачи информации спецслужбами США силовики прихватили представителей группировки, оставшаяся часть которой ненадолго прикрыла лавочку и перебазировалась. После небольшой реорганизации REvil вновь приступили к прежней работе, а со стороны США, в очередной раз, прозвучали критические высказывания.

Но стоит отметить, что Bitdefender сослались на расследование, последствиями которого могут стать новые задержания или публичные обвинения с занесениями в списки «самых разыскиваемых» преступников по версии ФБР.
​​🚀Who is Mr. Daniel Gericke?

Трое бывших сотрудников разведки США, которые работали на позициях senior managers в DarkMatter (Project Raven) занимались созданием эффективных технологий по слежке за журналистами и правозащитниками, признались в нарушении законов США, а именно взломе и работе в качестве хакеров-наёмников. Тем не менее, им удалось избежать наказания и отделаться штрафом в размере 1.68 миллионов долларов.

Что за Project Raven
?

"These services included the provision of support, direction and supervision in the creation of sophisticated “zero-click” computer hacking and intelligence gathering systems" - говорится в отчете Department of Justice.

В рамках проекта Raven могло использоваться US-designed military-grade spyware, которое способно компрометировать устройства “без каких-либо действий со стороны цели". Операции по эксплуатации компьютерных сетей (CNE) проводились в период с 2016 по 2019 год включительно.

🤦‍♂️ Одним из этих трех обвиняемых оказался Директор по информационным технологиям🙂 ExpressVPN Дэниел Герике, которого впоследствии обязали всего лишь выплатить штраф в размере $335,000 и пойти на сотрудничество с ФБР.

Несмотря на общественный резонанс и признания самого Герике в нарушении законов США, ExpressVPN встал на защиту и объявил следующее:

"We’ve known the key facts relating to Daniel’s employment history since before we hired him, as he disclosed them proactively and transparently with us from the start. In fact, it was his history and expertise that made him an invaluable hire for our mission to protect users’ privacy and security...later at DarkMatter, Daniel’s understanding was that he was continuing his work in the furtherance of US government interests and to enhance the national security for the UAE, an American ally"

"Daniel has not admitted guilt, nor will he be convicted of any crime"

"Daniel never worked in a US intelligence agency"

🧐А вот ФБР прямо указывает на Разведывательное сообщество США и военных

“Today’s announcement shines a light on the unlawful activity of three former members of the U.S. Intelligence Community and military,” said Assistant Director in Charge Steven M. D’Antuono of the FBI’s Washington Field Office". И тот же Recorded Future писал про всех троих, что они работали в NSA:

"The former NSA analysts worked inside Project Raven, a team inside DarkMatter that was made up of more than a dozen former US intelligence operatives"

Очень мутная история о том, как "один лучших VPN" ExpressVPN взял на работу бывшего разведчика США на позицию Директора по информационным технологиям, который ранее принимал участие в проекте по взлому, слежке и создании "zero-click" эксплойтов в отношении журналистов и активистов. ExpressVPN знал об опыте работы Герике в DarkMatter, ну не в куклы же он там играл в самом деле?

Хорошо, что такие лидеры мнений как Эдвард Сноуден подняли шум и призвали отказаться от этого дурно пахнущего сервиса. Кстати ExpressVPN купили Kape Technologies, в пуле которых уже есть Private Internet Access, ZenMate and CyberGhost. Останется Герике на своей позиции или нет, непонятно... но ExpressVPN занял чёткую оборонительную позиции в отношении разведчика. Выводы делайте сами.

Всем классных выходных 🥃
(Перепостил заново)
Media is too big
VIEW IN TELEGRAM
Будем скоро разбирать тему HUMINT

Кто хочет задать конкретные вопросы Роману Владимировичу, в том числе по социальной инженерии, узнать как защищаться от мошенников, распознавать манипуляции, то пишите свои вопросы сюда @russian_osint_bot
👍1
Ваши вопросы вижу, не переживайте
Тут интересные фото гуляют в СМИ🔥 сделаны они журналистом Джейком Ханраханом

«Талибан» (запрещенная в России террористическая организация) безмятежно катается с РПГ и автоматами в руках по озеру на прогулочных лодках в виде лебедей.

Задача: Узнать в каком месте Афганистана сделаны фотографии [Очень простой способ для новичков]
[1] Качаем фото на Desktop
[2] Загружаем фото на https://yandex.ru/images/
[3] Выделяем область картинки и нажимаем Готово
[4] Смотрим похожие фото

P.S. Очень удобно распознавать предметы, транспорт, одежду. Часто выручает в мелочах.
Так как мы знаем, что это Афганистан, есть большая вероятность того, что мы нашли нужное место

Банде-Амир (справа вверху)

Название в Wiki - Банди-Амир
Гуглением в СМИ информация перепроверяется за 10 секунд. Яндекс. Картинки является одним из самых простых, но зачастую эффективных инструментов поиска предметов, техники, различных объектов и т.п.

Не забывайте об этом👍
🇷🇺🇦🇫Если знаете какая страна, то используйте уточняющий оператор поиска site:ru или site:af после загрузки картинки
👍 ОСИНТИМ Facebook

В 2013 году Facebook представила технологию Facebook Graph Search, которая позволяла осуществлять поиск контента (постов, людей, групп и т.д.) по различным параметрам с использованием семантических поисковых запросов: место жительства, возраст, семейное положение и так далее.

Примеры:

“People named name who like something and live in city, state
(Люди с именем имя) которым нравится что-то, например страница сообществ и живут в город)

Эту технологию полюбили многие OSINTеры, но в июне 2019 года Facebook неожиданно отключил Graph Search, в результате чего поисковые запросы перестали работать.Но уже в августе 2019 года исследовательская группа OSINT Curiuos опубликовала руководство The new Facebook Graph Search, где они рассказали о новой методике поиска на Facebook.

🚀Как работает?

1️⃣ Выбираем тип поиска и ищем людей по запросу "john", получается search/people/?q=john
https://www.facebook.com/search/people/?q=john&epa=FILTERS&filters=

2️⃣Открываем для примера школу Caesar School (ID не знаем)
https://www.facebook.com/schoolcaesar/

3️⃣Получаем ID 751335894893898
https://lookup-id.com/

4️⃣ Добавляем ID в JSON
{"school":"{\"name\":\"users_school\",\"args\":\"751335894893898\"}"}

5️⃣ Декодируем параметры в base64 на сайте https://jsonformatter.org/json-to-base64 и получаем:
eyJzY2hvb2wiOiJ7XCJuYW1lXCI6XCJ1c2Vyc19zY2hvb2xcIixcImFyZ3NcIjpcIjc1MTMzNTg5NDg5Mzg5OFwifSJ9

6️⃣ Соединяем декодированную строку с основной ссылкой:
https://www.facebook.com/search/people/?q=john&epa=FILTERS&filters=eyJzY2hvb2wiOiJ7XCJuYW1lXCI6XCJ1c2Vyc19zY2hvb2xcIixcImFyZ3NcIjpcIjc1MTMzNTg5NDg5Mzg5OFwifSJ9

В результате найдутся люди, у которых в профиле есть ключевые слова "John" и которые учились в Caesar School. Подробный список всех параметров и их возможных значений можно найти здесь

Если техника показалась сложной, то можно начать с использования специальных сервисов, которые помогают подобрать параметры поисковых запросов и автоматически за вас перекодируют их в base64, а также помогут сформировать ссылки:

https://graph.tips/beta/
https://sowdust.github.io/fb-search/
👍1
😏Аферисты додумались рекламировать свои мутные услуги на YouTube под роликами блогеров, используя неоднозначные названия🐉

А это нормально, что "умный" Google пропускает подобные ключевые слова и ссылки? 🤦‍♂️(когда отключил расширение блокировки рекламы на 5 минут)

Описание ПО, которое просят установить аферисты - доставляет🤣

"Проект "АБВ" (назв.изм.) создан на основе программного кода, разработанного в «Роскосмосе». Этот код в десятки и сотни раз ускоряет те процессы, с помощью которых рассчитываются задачи для получения биткоинов. В итоге, даже при небольшой мощности гаджета (даже при наличии телефона) вы можете получить больше биткоинов, чем пользователи с целыми майнинговыми фермами.Вы можете пользоваться всеми возможностями программы абсолютно бесплатно – без каких-либо процентов, абонентской платы или чего-то подобного"

P.S. Всё, как обычно, долларовые миллионеры с жёлтыми зубами просят поставить бесплатное ПО "без вирусов" от "Роскосмоса" на компьютер и наблюдать за тем, как растёт счёт! Гениально🙂