Мыслить как безопасник – Telegram
Мыслить как безопасник
7.62K subscribers
759 photos
39 videos
57 files
955 links
Мои размышления про корпоративную безопасность, расследования, профайлинг, OSINT, ИБ и самооборону

Сайт: https://artemov-security.ru

Читайте закреп
Download Telegram
📍 На Google-картах обнаружили секретный американский военный подводный дрон

Прототип сверхсекретного оружия подводной лодки США под названием «Манта Рэй» был замечен зоркими пользователями Google Maps и остается хорошо видимым для интернет-публики.

Спутниковые фотографии, показывающие корабль, похожий на «Звездные войны», пришвартованный на военно-морской базе Порт-Уэнеме в Калифорнии, стали вирусными в воскресенье, его безошибочный профиль резко контрастировал с его соседями по доку.


➡️ Источник: https://nypost.com/2024/06/24/us-news/top-secret-us-aquatic-drone-weapon-manta-ray-spotted-on-google-maps/

Вот вам и весь GEOINT 😁

#asc_обзор_новостей #asc_osint

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤣3👎2😱1😐1
📚 Итак, вас публично опозорили. Как незнакомцы из социальных сетей превращаются в палачей - Джон Ронсон (2021)

Язык: RU 🇷🇺

Описание: Несколько лет Джон Ронсон изучал феномен "публичного шейминга", встречаясь с его жертвами, оскандалившимися по-крупному. Всего одно прегрешение — и волна народной ярости накатывала подобно мощному цунами, снося все на своем пути. Что это: новый вид правосудия или превышение полномочий? "Итак, вас публично опозорили" — это исследование Ронсона, одновременно обескураживающее и невероятно смешное, о том, как люди под прикрытием восстановления справедливости порой буквально разрушают жизни других людей.

https://www.labirint.ru/books/786789/

Довольно любопытная попытка проанализировать базовые механизмы массовой агрессии. Хоть книга и для широкого круга читателей, некоторые кейсы отсюда могут быть полезны для PR в связке с безопасниками, в случаях отрабоки публичных инцидентов, типо утечек.

#asc_книги

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤔4🔥2👎1🫡1
📞 Риски включенной переадресации звонков

Для тех, кто не знает или забыл - это абсолютно легальная возможность вписать за деньги номер телефона, на который будет перенаправлен вызов, если не смогут дозвониться до вашего основного номера.

В чем тут риски? Ну, в основном, они репутационные. Рекомендую прочитать очень показательный кейс ниже на этот счет (хотя он и старый). Если коротко, мужик взял кредит, поставил номер своего бывшего руковода на переадресацию и ему начали звонить коллекторы. На месте этого руковода могла быть вторая половинка, с которой вы плохо разошлись или любой другой сценарий.

📰 Читать: https://vc.ru/claim/109819-moi-byvshii-sotrudnik-vzyal-kredity-i-postavil-pereadresaciyu-so-svoego-nomera-na-moi-teper-mne-zvonyat-kollektory

Помимо «репутации» не стоит забывать про то, что вы когда-то очень давно могли оформить переадресацию сами на какой-то свой доверенный номер, и просто об этом забыть, а сейчас этот номер уже может быть давно не вашим (симку перевыпустили на другого человека).

Что вообще с таким можно сделать?

*#21# - показывает, включена ли у вас в принципе переадресация звонков и смс.

*#62# - показывает, куда с вашего номера отправляются входящие вызовы и смс (конкретный номер/номера).

##002# - отключает какую-либо переадресацию (если не сработает, то можно пойти в личный кабинет вашего оператора и искать отключение этой "прекрасной" фичи там).

#asc_hack_and_security #asc_советы

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥3🙏2👎1
MindMap - Social Links.jpg
11.9 MB
Недавно попался очень крутой и наглядный майндмеп по работе с почтой от Social Links.

Наверняка, все эти поисковые вектора вам известны, но круто, когда все собрано в одном месте. Пользуйтесь 😎

#asc_osint #asc_советы

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94🔥3👎1
🌐 Давно не меняли пароль? Сейчас самое время!

Вчера случилось кое что очень важное, но не удивительное.

Крупнейшая подборка паролей, содержащая почти десять миллиардов уникальных паролей, была опубликована на популярном хакерском форуме. Исследовательская группа Cybernews считает, что утечка представляет серьезную опасность для пользователей, склонных к повторному использованию паролей.


➡️ Источник: https://cybernews.com/security/rockyou2024-largest-password-compilation-leak/

Есть несколько мыслей на этот счет:

1️⃣ Вот прямо сейчас идите и поменяйте пароли хотя бы на чувствительных аккаунтах. Причем, нужно придумать что-то совершенно новое, НЕ использовать старых паттернов, потому что так "удобно".

2️⃣ Сейчас точно начнется новый виток брутфорса, о котором мы все более-менее забыли в последние годы. Есть большая вероятность, что количество взломов сильно возрастет (по крайней мере, на какое-то время). Злоумышленники будут брать для брутфорса сразу пароли из утечки и пробовать подставлять их во все сервисы. В случае неудачи, они будут подставлять куски из утечки, а остальное перебирать. Скорость перебора сильно возрастет, так как подавляющее большинство людей только слегка видоизменяет свой основной пароль от сервиса к сервису (та самая паттерность), а не меняет его полностью.

3️⃣ Упрощение идентификации пользователей. В целом, и до этой утечки было направление "поиска по паролю". Теперь просто станет еще легче, потому что к паролю можно гипотетически найти какой-то привязанный идентификатор (почта, как правило).

#asc_обзор_новостей #asc_hack_and_security

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯11😱42👍2👎1😢1
🎬 Плейлист волонтёра (сериал 2023) 16+

Жанр: драма

Описание: Штапич рано обзавелся семьей и также стремительно её лишился, успел поставить крест на карьере и уже в 25 лет остался не у дел. Оказавшись в поисково-спасательном отряде, он получает возможность реализовать себя в новой профессиональной среде и приобрести не просто друзей, а единомышленников, ― людей, по-настоящему горящих своим делом.

Очень быстро Штапич превращается в звезду отряда, но успех на профессиональном поприще не приносит желаемого счастья. Он продолжает метаться между бывшей женой, неинтересными ему, но готовыми на все боевыми подругами и девушкой по прозвищу Кукла, к которой у Штапича возникают чувства.

🍿 https://www.kinopoisk.ru/series/5089333/

Забыл рассказать вам про него на старте, поэтому исправляюсь сейчас. Хороший сериал о буднях "Лизы Алерт" и им подобным. Интересный факт, что изначально была одноименная книга Мршавко Штапича от 2020 года. Через три года уже сняли сериал. И книга, и сериал - это так называемый жанр "true-story", иными словами, просто пересказ реальных событий с минимальным вымыслом.

#asc_кино

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92👎2🔥2
Колонка Анны Кулик для РБК

До тех пор, пока машины окончательно не заменят людей, главным уязвимым местом любой системы безопасности будет оставаться человек. Именно он придумывает самые технически совершенные средства защиты и хитроумные способы их обхода. Именно он пишет пароли на стикерах, которые попадают на фото с хештегом #ялюблюсвоюработу.
Такие риски принято считать непрогнозируемыми, именовать их «человеческим фактором» и относиться к ним, как к «черному лебедю» Нассима Талеба.
Но за последние 200 лет ученые заметно продвинулись в понимании поведения человека. И сегодня есть широкий набор методов, позволяющих заранее понять, чего ожидать от будущего сотрудника и как он будет себя вести в различных ситуациях. Один из них — профайлинг.


Прочитать статью о том, как профайлеры помогают защитить бизнес ➡️ https://pro.rbc.ru/demo/667954bd9a794779ca9dd4d6

#мывсми
👍5👎43🔥2
🔻 Интервью про физические пентесты

Очень интересный материал от практика с рассмотрением довольно большого количества кейсов и инструментов. У спикера даже книжка есть по теме (сам не читал, рекомендовать не могу).

📹 Часть 1

📹 Часть 2

Немножко подушню. По моим наблюдениям, физ.пентест не всегда проходит так, как должен и не с самой большой эффективностью по нескольким причинам (хотя, это дико важный процесс).

1️⃣ Не всегда ясно, кто должен являться заказчиком. По идее - это ИБ, но если подумать, то это скорее СФБ (служба физ.безопасности). Оба заказчика часто не очень хотят, чтобы у внешников получилось реализовать какой-то из сценариев, потому что камни после такого могут полететь в их огород, мол, сами не доработали.

PS: на мой взгляд, это полнейшая чушь, но такой феномен есть и от него никуда не деться. Внутри корпоративные войнушки никто не отменял 🤷🏻‍♂️

2️⃣ Часто у пентестера есть куча ограничений в действиях по разным причинам: законы, внутренние распорядки организации, нежелание останавливать какие-то бизнес-процессы, личные хотелки заказчика, причина выше и многое другое. Да, есть большая разница в исходных условиях именно у Red Team или у кого-то другого, но все же.

3️⃣ Как по мне, эффективнее всего физ.пентест работает в двух случаях: заказчик очень зрелый и точно понимает, зачем ему это нужно или компания очень маленькая и у нее нет "болезней" крупняка.

На правильность не претендую, всего лишь личное мнение.

#asc_hack_and_security #asc_видео

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥42👏1
🔵 Pastebin and Its Incidental OSINT 🔵

💬 "Pastebin, often referred to as the "clipboard of the web," has become a crucial platform for sharing plaintext documents, source codes, logs, and various data snippets online.

Pastebin has a unique position within the OSINT (Open Source Intelligence) community. It is frequently mentioned in OSINT guides and materials but often without detailed explanation.

This article aims to enlighten readers about Pastebin, its background, how to use it for OSINT, how to use it as it was originally intended, and some other fun asp of the tool."


⏱️ Время прочтения: 5 мин

➡️ Читать: https://www.secjuice.com/pastebin-incidental-osint/

Довольно любопытная попытка систематизировать мысли о том, как Pastebian может пригодиться в OSINT.

#asc_статья #asc_osint #asc_hack_and_security

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1👏1
💀 How I found the hangout of an ‘FBI Most Wanted' gang leader – Let’s Geolocate #5

Очередное шикарное видео от Benjamin Strick! В данном случае это не просто стандартный geoint, но полноценное расследование с конкретной методологией. Получился мой любимый формат - case study.

Для понимания контекста происходящего: CNN взяли интервью у преступной группировки "Крейз Барье". Собственно, по кадрам на этом видео и была установлена локация и прочие данные.

📹 Расследование: https://www.youtube.com/watch?v=vyCsWFF1S9Y

💬 "This detailed guide is perfect for enthusiasts, professionals, and anyone curious about enhancing their geolocation skills, offering step-by-step instructions on using shadows to help reveal the precise location where a photo was taken, or simply using the shadows to make that arduous geolocation work just a little bit easier.

The tutorial is not just about the theory; it's a hands-on guide that encourages viewers to practice alongside, by following the footage available on CNN and practicing using this walkthrough."


#asc_osint #asc_видео

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4👏3
🛰 Китайцы научились отслеживать военные корабли США по следам на воде

Китайские военные специалисты нашли способ идентификации и отслеживания военных кораблей по всему миру, используя бесплатные и доступные всем спутниковые снимки низкого качества. Такие снимки могут иметь разрешение в десятки, а то и сотни метров, что делает их полезными для наблюдения за крупными объектами.

Команда под руководством Хун Цзюня из Даляньской военно-морской академии сумела обнаружить американский авианосец класса «Нимиц», крейсер класса «Тикондерога» и эсминец класса «Арли Бёрк» с помощью таких снимков. Метод китайских учёных основан на анализе волн, оставляемых кораблями. Каждый корабль создает уникальные волновые следы на поверхности моря, которые можно использовать для его идентификации, подобно отпечаткам пальцев. Для точной идентификации конкретных моделей военных кораблей США они применили более чувствительные физические параметры.


➡️ Источник: https://www.securitylab.ru/news/550184.php

Подобные изыскания в области автоматизации GEOINT будут появляться и дальше. Странно, что до подобного не додумались раньше, решение очень элегантное!

#asc_обзор_новостей #asc_osint #asc_security

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🫡3🔥2👎1
🔠 Epic Due Diligence Fails That OSINT Could Have Prevented

Просто шикарная статья о том, почему перед заключением каких-либо сделок, инвестированием или вообще каким-либо взаимодействием с потенциальным контрагентом, сначала надо его проверить. Рассмотрены самые громкие кейсы, про некоторые из которых вы наверняка слышали.

💬 The corporate world is well aware of the manifold risks that M&A and other investment deals can pose. This is reflected in the immense growth of the commercial due diligence market, which currently has an astonishing growth rate of 9.5% and is set to hit a volume of just under $2.8B by 2030.

And yet, for all the costly counterparty investigation, not a year goes by without some jaw-dropping embezzlement outrage hitting the mainstream press. So, in this post, we’re looking at some choice examples of these, how they slipped the due diligence net, and how rigorous OSINT research could have saved investors mind-boggling sums of money.


⏱️ Время прочтения: 6 мин

➡️ Читать: https://blog.sociallinks.io/epic-due-diligence-fails-that-osint-could-have-prevented/

К слову, про самую крупную из представленных историй (про Теранос), есть куча фильмов, сериалов и даже написана книга. Очень поучительная история, рекомендую ознакомится.

#asc_osint #asc_security #asc_статья

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥42
🎙 The OSINTion - подкаст

Довольно популярный иностранный OSINT-аналитик Joe Gray ранее вел свой подкаст на тему разведки по открытым источникам. На данный момент там скопилось 64 эпизода.

💸 Слушать: https://podcasts.apple.com/us/podcast/the-osintion/id1672166069

🎵 Слушать: https://open.spotify.com/show/4AoEyXRpfQ3hzzcw8idd2p

Помимо OSINT гости очень часто поднимают темы форензики, цифровой гигиены, разных направлений ИБ и прочего.

#asc_osint

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥4🙏1
✈️ Osintracker - визуализация расследований

Относительно "молодой" инструмент, работающий из браузера. Конечно, он не станет заменой Maltego, но вполне себе может быть альтернативой, если вам лень рисовать в любом mind map. Лично мне подобные инструменты полезны при работе с юрлицами, хотя использовать можно как угодно.

➡️ Ознакомиться: https://www.osintracker.com

Большой плюс заключается (помимо того, что он бесплатный) в том, что итоговый проект можно перенести в графический вид и работать одновременно с нескольких устройств.

#asc_инструменты #asc_osint

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥3
💸 Северокорейский хакер был нанят на работу компанией, занимающейся кибербезопасностью в США и сразу попытался загрузить вредоносное ПО на рабочую станцию

KnowBe4, американский поставщик систем безопасности, сообщил, что невольно нанял северокорейского хакера, который пытался загрузить вредоносное ПО в сеть компании. Генеральный директор и основатель KnowBe4 Стю Сьюверман вчера описал инцидент в своем блоге, назвав его предостережением, которое, к счастью, было обнаружено до того, как вызвало какие-либо серьезные проблемы.

KnowBe4 заявила, что ищет инженера-программиста для своей внутренней команды ИТ-ИИ. Фирма наняла человека, который, как выяснилось, был из Северной Кореи и «использовал действующее, но украденное удостоверение личности из США» и фотографию, «улучшенную» искусственным интеллектом. В настоящее время ФБР ведет активное расследование на фоне подозрений, что этот работник является тем, кого в блоге KnowBe4 назвали «инсайдерской угрозой/государственным субъектом»


➡️ Источник: https://arstechnica.com/tech-policy/2024/07/us-security-firm-unwittingly-hired-apparent-nation-state-hacker-from-north-korea/

Супер интересный кейс, после которого у меня сразу возникло несколько комментариев/вопросов:

1️⃣ Интересно, что значит "человек прошел проверку анкет"? Можем только предполагать, что это какая-то сверка анкетных данных из CV с какими-то запрашиваемыми документами. Главное другое - если это так, тогда я не увидел в статье ни слова про "проверку на риски, бэкграунд чек" и вот это вот все. Просто если ее не было, то риск получить то, что они получили в результате, более очевиден.

2️⃣ Вероятно, если было аж 4 видеоинтервью и никто ни разу не заметил подвоха, то там не просто "фото была усилена ИИ" (тоже странная формулировка), а злоумышленник заранее взял какую-то часть видео материала настоящего кандидата и генерил его лицо в реал-тайме на собесе. По крайней мере, мне так кажется. Данный способ пока еще не очень привычен, но он возможен, случай не первый.

3️⃣ Если я прав в п.2, то получается, что злоумышленник целенаправленно "украл личность" конкретного инженера и, видимо, конкретная компания была его целью, а иначе зачем это все? Ну может только если for fun, но верится с трудом. Трудозатраты большие.

#asc_обзор_новостей #asc_hack_and_security

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔10🔥7😱1
📚 Экономические гангстеры: Коррупция, насилие и бедность национальных масштабов - Фисман, Мигель (2012)

Язык: RU 🇷🇺

Описание: Почему разные государства со сходными стартовыми условиями развиваются столь различными темпами? Одни из них постепенно карабкаются вверх со ступеньки на ступеньку мирового экономического рейтинга, другие, даже обладая значительными природными ресурсами, на десятилетия погрязли в гражданских войнах и конфликтах. Почему организованная преступность удобнее для граждан, чем неорганизованная? И почему ее так трудно искоренить в некоторых странах? Что заставляет людей уничтожать богатство своей страны, вместо того чтобы приумножать его? Ответам на эти вопросы и посвящено исследование двух американских экономистов.

https://www.livelib.ru/book/1000496887/reviews-ekonomicheskie-gangstery-korruptsiya-nasilie-i-bednost-natsionalnyh-masshtabov-rajmond-fisman

Неплохое исследование природы коррупции и организованной преступности на примерах разных стран. Полезно будет почитать всем, не только безопасникам или расследователям.

#asc_книги

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135🔥2
💀 2 больших лонгрида о социальной инженерии от Positive Technologies

1️⃣ Сложнее, чем кажется: социальная инженерия 2023

⏱️ Время прочтения: 20 мин

💬 В ИБ-комьюнити сформировалось представление о том, что социальная инженерия (SE) — это что-то гуманитарное и легкореализуемое: «Пару часов изучаем статьи из Google, ищем репозитории на GitHub — и готово!». На самом деле целевой фишинг — это симбиоз самых разных hard- и soft-навыков, технологий и масса сценариев реализации целевой фишинговой атаки. Чтобы развеять сложившийся миф, нужно погрузиться в тренды социальной инженерии.

2️⃣ Кто стучится к вам в почту? Социальная инженерия 2024

⏱️ Время прочтения: 23 мин

💬 В этой статье хочется обсудить полезные нагрузки, которые не попали в прошлый материал. Сегодня они, как говорится, в ходу, и с учетом средней температуры по ИБ-больнице их можно достаточно эффективно использовать в качестве векторов получения начального доступа.

Практически никакой психологии в статьях нет, только технические реализации конкретных атак.

#asc_статья #asc_hack_and_security

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3🎉2🤮1
💃🏻 Мата Хари: Куртизанка или легендарная шпионка Первой мировой войны?

Новый крутой выпуск от Минаев Live из цикла известных личностей в истории мирового шпионажа:

💬 "Мата Хари - абсолютно легендарный персонаж, споры о жизни и шпионской деятельности Маргареты Зелле (настоящее имя) не прекращаются и по сей день. Кем на самом деле была Мата Хари: Гениальная танцовщица? Немецкая шпионка в Первой мировой войне? Двойной агент? Самая известная куртизанка? - правды мы до сих пор не знаем, но персонаж она настолько мифический, настолько притягательный, что её по праву можно назвать самой загадочной женщиной 20 века."

📹 Смотреть: https://www.youtube.com/watch?v=nihl3hgCju4

Если любите книги, то я бы порекомендовал прочитать (как ни странно) Пауло Коэльо - «Мата Хари. Шпионка» и Сэма Ваагенаара - «Мата Хари. Подлинная история легендарной шпионки XX века». Оба произведения очень хорошо раскрывают (хотя и сильно с разных точек зрения) личность Хари с большими деталями, чем в видео.

#asc_видео #asc_osint

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍62👏1💔1
🎬 Криптоафера / Bitconned (2024)

Жанр: документальный

Описание: Рэй Трапани с самого детства хотел стать преступником. В 2017 году на пике биткоин-бума Рэй вместе с двумя друзьями основал компанию Centra Tech. Компания предлагала своим клиентам дебетовую карту, с помощью которой якобы можно расплачиваться криптовалютой где угодно. Благодаря фейковой рекламе, сотрудничеству со знаменитостями и громким обещаниям «стартаперам» удалось привлечь миллионы долларов инвестиций и заодно — внимание ФБР.

https://ru.kinorium.com/10785528/

Если вам интересно сначала узнать больше деталей, а только потом смотреть, то рекомендую почитать эту обзорную статью. Но лучше сразу смотрите, вопросов остаться не должно 😁

#asc_кино

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2👏1
🧿 От «Особого мнения» к реальности: Аргентина запускает ИИ-предсказатель преступлений

На прошлой неделе правительство президента Хавьера Милей в Аргентине объявило о создании группы по искусственному интеллекту в рамках Дирекции по борьбе с киберпреступностью и киберделам страны, которая будет использовать статистическое программное обеспечение для прогнозирования преступности.

UIASS будет мониторить публичный интернет и даркнет для расследования преступлений и выявления преступников, проводить анализ изображений и видеозаписей с камер видеонаблюдения в реальном времени, а также использовать алгоритмы машинного обучения для анализа исторических данных о преступности с целью прогнозирования будущих преступлений и их предотвращения.


➡️ Источник: https://www.securitylab.ru/news/550773.php

Громкий заголовок, но не супер большая революция в содержании. На самом деле речь идет просто про закупку ИАС / программный комплекс, который облегчит работу правоохранителям в части автоматизации разных процессов расследований и мониторингу. А вот как этот мониторинг поможет в предиктивной аналитике - это очень открытый вопрос, потому что есть примеры подобных попыток в других странах - Германия или США и не то чтобы успешных, мягко говоря.

#asc_обзор_новостей #asc_hack_and_security

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔52👍2🔥2😱1
🗿 Многоликий ransom: кто стоит за атаками вымогателей Nokoyawa и INC Ransom

💬 "Это исследование началось с OSINT-анализа отчетов о программах-вымогателях. Благодаря индикатору, связанному с сервером Cobalt Strike, мы обнаружили потенциальную связь между партнерской программой Nokoyawa, группой финансово-мотивированных хакеров FIN7 и Buhti.

Затем мы обратились к анализу бэкграунда предположительного владельца партнерской программы Nokoyawa – пользователя с псевдонимом farnetwork, и обнаружили новые связи.

Анализируя сообщения злоумышленников на андеграундных форумах, специалисты F.A.C.C.T. заметили сходства между стилем и тематикой сообщений пользователей с никнеймами farnetwork, rinc, salfetka. Все они так или иначе оказались связаны с программами-вымогателями и поиском доступов в корпоративные сети."


⏱️ Время прочтения: 9 мин

➡️ Читать: https://www.facct.ru/blog/multi-faceted-ransom/

Читается, как крутой кибер детектив! И, главное, тут нашлось место для OSINT и даже немного лингвистическому анализу 😎

#asc_статья #asc_osint #asc_hack_and_security #asc_расследования

📱 Канал | 🌐 ВК | 🔷 Сайт
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏2💔1