Russian OSINT
41.4K subscribers
3.85K photos
290 videos
95 files
3.59K links
Кибербез, ИИ, IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

☕️На кофе
@russian_osint_donate

📲Связаться
@russian_osint_bot

РКН: https://www.gosuslugi.ru/snet/67529c25d793bc0b0b9e5632
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🙅‍♂️СEO компании Crowdstrike уверяет, что все будет 👍хорошо. Как шутят пользователи, 💻 Crashstrike team мобилизована для решения проблемы.

💬 Эпичный комментарий на Reddit:

"Да кому нужны 🇷🇺 русские хакеры, когда поставщик технологий кибербезопасности ❗️😷 уничтожает сотни тысяч машин по всему миру эффективнее, чем кто либо. Никто кроме CrowdStrike не способен так эффективно и прицельно поразить компьютеры - быстро и эффективно, выводя из строя целые предприятия"


🔽 Акции CrowdStrike обвалились на фоне новостей. По разным оценкам, глобальный сбой по вине "одной из лучших" компаний в области кибербезопасности стоил около $10 млрд ущерба. Вероятно падение продолжится. Репутационные издержки лучше даже не комментировать...тысячи 🍿мемов в сети говорят сами за себя.

📄 Автор репорта "62 minutes could bring your business down" как в🚰 воду глядел.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
😷 Все смешалось: кони, люди, глобальный киберапокалипсис, кибератаки, техническая ошибка Microsoft

🦠 В сети продолжают бурно обсуждать причину глобального сбоя. На текущий момент точно известно - проблема связана именно с CrowdStrike Falcon Sensor на системах Windows. Это подтвердил CEO компании Crowdstrike.

CrowdStrike is aware of reports of crashes on Windows hosts related to the Falcon Sensor.


Также есть официальный statement от компании - ↔️ Statement on Falcon Content Update for Windows Hosts. Это не кибератака и не инцидент, связанный с кибербезопасностью.

"Сегодня не было инцидента, связанного с кибербезопасностью или хакерской атакой"

- заявил CEO Сrowdstrike.

💬 По словам CEO, "проблема связана с релизом обновления, который содержал 🐞баг", [🕔1:16], что привело к "синему экрану смерти" на Windows.

В сети полно мусорной информации, поэтому имеет смысл пока опираться на официальный statement компании:

1) CrowdStrike известно о сообщениях и сбоях на Windows, связанных с Falcon Sensor.
2) [Якобы] Проблема была выявлена, изолирована и исправлена.
3) bugcheck\blue screen error связано с Falcon Sensor.
4) Хосты под управлением Windows 7/2008 R2 не затронуты.
5) Хосты Windows, включенные в сеть после 0527 UTC не затронуты.
6) Файл "C-00000291*.sys" с временной меткой 0527 UTC или позже является хорошей версией.
7) Файл "C-00000291*.sys" с временной меткой 0409 UTC является 🛑 проблемной версией.

- На Windows следует загрузиться в безопасном режиме или использовать Windows Recovery Environment.
- Рекомендуется подключиться к проводной сети (использование безопасного режима с сетевыми настройками может помочь в устранении неполадок).
- Перейдите в каталог %WINDIR%\System32\drivers\CrowdStrike
- Удалить "C-00000291*.sys"

🔓Примечание: Для хостов с шифрованием Bitlocker может потребоваться ключ восстановления.
=========
И теперь самое интересное ...

⚠️ В сети вирусятся посты и видео, где некто Винсент Флибустьер, утверждает, что именно по его вине произошел глобальный сбой...

Якобы он только что устроился на работу в Crowdstrike и пришел отработать первый день. На энтузиазме внес изменения в код для "улучшения" и без предварительного тестирования запустил свое творение в production, вызвав глобальный сбой. С его слов, после обеда компания Crowdstrike уволила его. На своей странице выпустил видео в X, где жалобно кается в содеянном. Просмотры миллионные....

Винсент в шапке X указал следующее: "Бывший сотрудник Crowdstrike, уволенный по несправедливой причине, изменил всего 1 строчку кода для оптимизации. Ищу работу в качестве сисадмина"

🍿 Якобы причиной стала вот эта самая строчка...

size_t size = static_cast<size_t>(-1);

char* ptr = static_cast<char*>(malloc(size));


👆В комментариях считают, что это какой-то троллинг. По мнению комментаторов, видео есть ничто иное, как лютый дипфейк от HeyGen или какой-то другой компании. И сделан довольно качественно. Просмотры его постов уже набрали миллионы.

Загадочный бывший сотрудник Crowdstrike не унывая уже просится на работу к 😎Илону Маску под шумок хайпа.

👁 Deepware показывает, что видео вроде не дипфейк. Другая часть людей в комментариях уверены, что это видео создано с помощью 🤖 ИИ.

"Если все это правда, покажите нам письмо с предложением [о трудоустройстве в Crowdstrike] и письмо об увольнении"

"Неважно ИИ это или реальный чел, но воспользовался моментом крайне удачно. Топовый социальный инженер. Он точно заслуживает работу."

- нервно гадают фейк ли нет пользователи в сети.

📺 Наступила пятница. Кино и немцы.

🍿 А вы что думаете?

====

УПД.

⬇️Подписчик скинул интересный коммент. Пишут - файл .sys забит нулями.

⬇️Винсент по итогу оказался 🧌троллем, который решил хайпануть на новостях. Целью было проверить насколько люди обладают критическим мышлением. Cменил шапку на "Тренер и преподаватель по цифровому гражданству, критическому мышлению, специализируется на фейковых новостях и социальных сетях, OSINT, AI 🤖 . Консультант по цифровым коммуникациям".

Его пост с фейком про работу в Crowdstrike собрал 38,2 млн просмотров.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😢 Приходишь в пятницу вечером после тяжелого дня в ожидании 🍺🍖...и не можешь открыть холодильник.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Any.run пишут, что 🥷 скамеры активизировались на фоне новостей и клепают сайты, похожие на Crowdstrike.

Кто-то ради шутки сделал домен 🤡clownstrike ради шутки. Не поленился. Без чувства юмора никак.
====

🗣Виновники торжества Crowdstrike выкатили технический разбор.

1️⃣ Обновление конфигурации Falcon Sensor является постоянной частью механизмов защиты платформы. Оно вызвало логическую ошибку, которая привела к сбою системы и появлению синего экрана (BSOD) на затронутых системах [Windows].
2️⃣ Проблема не является кибератакой.
3️⃣ Это не новый процесс; такая архитектура существует с момента создания Falcon.
4️⃣ Файл канала, подвергшийся воздействию, имеет номер 291 и имя файла, начинающееся с "C-00000291-" и заканчивающееся расширением .sys. Файлы SYS не являются драйверами ядра.
5️⃣ Обновление конфигурации вызвало логическую ошибку, которая привела к сбою операционной системы.
6️⃣ Системы под управлением Linux или macOS не пострадали.
7️⃣ По мере расследования будут обновляться результаты анализа первопричин.
8️⃣ Обновление, выпущенное в 04:09 UTC, было направлено на борьбу с недавно замеченными 🦠 вредоносными активностями - named pipes*, которые связаны с C2-фреймворками в кибератаках.

💻 8,5 млн компьютеров на системе Windows пострадали от вчера из-за глобального сбоя, — Associated Press.

*Именованный канал — это именованный односторонний или дуплексный канал для обмена данными между сервером канала и одним или несколькими клиентами канала. Все экземпляры именованного канала имеют одно и то же имя канала, но каждый экземпляр имеет собственные буферы и дескрипторы и предоставляет отдельный канал для обмена данными между клиентом и сервером. Использование экземпляров позволяет нескольким клиентам канала одновременно использовать один и тот же именованный канал.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️Подводные камни добавления cторонних Telegram-ботов на свой канал

На днях несколько сотен ТГ-каналов (преимущественно украинских и десятки якобы пророссийских) опубликовали посты с призывом к украинской стороне "сложить оружие, и вместе начать искать пути к миру". Начинаются посты одинаково:

«Это сообщение нам придется удалить, а некоторых из нас даже уволят или посадят, но мы не можем больше это терпеть».

🧹 Посты практически мгновенно стали зачищаться админами каналов.

Что произошло?

Взлом популярного бота Fleep Bot для постинга отложенных сообщений и конструктора других ботов в Telegram.

По официальной информации со стороны администрации бота - "наш сервис столкнулся с ↔️ несанкционированным доступом. Мы понимаем, насколько это тревожно, и серьезно относимся к данной ситуации".

Сейчас наша команда работает над тем, чтобы устранить проблему. Мы принимаем все необходимые меры для предотвращения подобных инцидентов в будущем. А также обязательно будем обращаться в 🇷🇺 органы, для того чтобы виновные понесли наказание. На данный момент публикация постов во всех каналах приостановлена.

В случае необходимости, мы готовы подключить наших юристов, чтобы урегулировать проблемы у каналов, которых затронула такая рассылка.

- пишет администрация бота у себя на канале.

💻 В 2022 году похожим образом был 🥷взломан Crosser Bot.

👆Именно поэтому не рекомендую добавлять никаких сторонних ботов на свой канал (тем более с большим количеством прав). Причина проста - сторонних ботов взламывают.

Кстати говоря, отложенный постинг от самого Telegram великолепно работает. Быстрее, удобнее и можно легко вносить изменения.

Единственный минус отложки постов от Telegram: если случайно удалить отложенный пост до момента публикации, то он, к сожалению, не сохраняется в "Управление каналом - Недавние действия". Текст будет утерян безвозвратно. Это пока единственный минус, который я нашел.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Лаборатории Касперского сообщают об активизации атак на российские организации с использованием PhantomDL и DarkWatchman RAT.

В начале июля специалисты заметили две волны целевых почтовых рассылок с вредоносными архивами внутри, которые были адресованы российским организациям, в основном производственной, государственной, финансовой и энергетической отраслей.

Первая волна прошла пятого июля и затронула около 400 пользователей, вторая, более массовая, десятого июля, охватив свыше 550 пользователей.

Причем некоторые письма представляли собой ответ на реальную переписку с контрагентами целевых организаций, что указывает на задействование взломанных почтовых адресов этих контрагентов или ранее украденную переписку.

В качестве полезной нагрузки атакующие распространяли RAR-архив с паролем, который мог находиться во вложении или скачиваться по ссылке на Google Диск в теле письма.

Внутри архива находился документ-приманка, а также одноименная папка, содержащая исполняемый файл, обычно с двойным расширением (например, «Счет-Фактура.pdf .exe»).

Такая структура архива может использоваться для попыток эксплуатации уязвимости CVE-2023-38831, получившей широкое распространение среди злоумышленников.

В случае успешной атаки на устройство жертвы устанавливалось специфичное вредоносное ПО Backdoor.Win64.PhantomDL, написанное на Go и сильно обфусцированное.

PhantomDL
впервые был замечен в марте 2024 года, а предшествовал ему PhantomRAT, написанный на .NET. По сути это то же ПО, только на другом языке.

Так же как и его предшественник, PhantomDL применяется в основном для установки и запуска различных утилит категории HackTool и ПО для удаленного администрирования. В данном случае - rsockstun и ngrok для туннелирования трафика, sshpass для доступа к компьютеру по SSH и др.

В отличие от предыдущих версий, использовавших протокол HTTP, коммуникация с С2 в текущей версии бэкдора осуществляется по протоколу RSocket.

Стоит отметить, что аналогичные по оформлению, целям, названиям и формату вложений рассылки наблюдались и ранее с конца апреля по начало июня, однако в них распространялось другое вредоносное ПО - DarkWatchman RAT, которое предоставляет злоумышленникам удаленный доступ к зараженной системе.

По результата анализа применявшегося вредоносного ПО, IoC и TTPs исследователи полагают, что за атаками PhantomDL стоит хакерская группировка, известная как Head Mare.
👆Новое совместное детище🦆xAI и 🖥Nvidia.

Речь идет о создании нового ИИ-суперкластера 👁"Мемфис" с 100 000 графическими ускорителями 🖥 H100s.

Ранее сообщалось, что 🪟 Microsoft и 👩‍💻 OpenAI планируют построить дата-центр с ИИ-суперкомпьютером Stargate за $100 млрд.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
sbp_journal_vol9.pdf
16.9 MB
🏦Сбер: Выпуск № 9 «Управление данным в эпоху 🤖BigData»

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇮🇱🎖🇵🇸 ХАМАС получил подробную информацию о тысячах израильских солдат и их семьях благодаря OSINT

Международной исследовательской группе, в которую вошли ZEIT, ZDF, Austrian Standard и израильская ежедневная газета Ha'aretz, стало известно, что ХАМАС недавно удалось собрать очень подробные детальные досье на более чем 2000 военнослужащих израильской армии, включая высокопоставленных военных: ФИО, дата рождения, номера телефонов, адреса электронной почты, профили в социальных сетях, пароли, номера кредитных карт и банковские реквизиты.

У ХАМАСа особая склонность к бюрократии: коллекция состоит из более чем 2 000 PDF-файлов, все они имеют идентичный дизайн, страницы оливково-зеленые, с логотипом "Бригад Кассама"... Досье составлено по образцу, как это делается в государственных органах или в отделах кадров крупных компаний. За основными личными данными следует более подробная информация: во многих случаях указывается цвет волос и рост, данные банковского счета или последние четыре цифры кредитной карты. А еще через несколько страниц - информация о родственниках и знакомых.

- пишет Zeit.

Исследователи проанализировали большой массив данных и отметили, что всего в отчётах фигурирует порядка 211 000 человек (родственники, ближайшее окружение). Израильские источники безопасности подтвердили подлинность этих досье.

👀 + 🥷 Утверждается, что досье на военнослужащих были собраны в результате возможного взлома различных гражданских систем: сервера учебного заведения Atid College и страховой компании Shirbit, утечки из приложения Elector.

Другая часть данных была собрана из открытых источников (OSINT), включая социальные сети, публичные базы данных и предыдущие утечки. Инструменты профилирования позволили объединить всю информацию воедино.

Они [досье] были подготовлены с помощью автоматического инструмента, известного как "profiler", который позволяет собирать, перекрестно сопоставлять и объединять разведданные из открытых источников (OSINT) для создания подробного "профиля" в разведывательных целях. Таким образом, была собрана конфиденциальная личная информация о тысячах людей, которые служат или служили на различных базах ВВС.

- cообщает Haaretz. OSINT стал неотъемлемой частью компиляции данных для создания досье.

🇮🇱 По заявлению израильских властей, утечка не представляет значительной угрозы, но эксперты считают, что данные могут быть использованы для 💻целенаправленных атак и 🧠сбора дополнительной разведывательной информации. Делаются предположения о том, что военнослужащие могут стать мишенями для физического насилия, преследования или мести, а также попыток вербовки.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️ Наибольшее количество кибератак в РФ пришлось на промышленность и энергетику в первой половине 2024 года

В первом полугодии 2024 года специалисты BI. ZONE TDR зафиксировали почти на 40% больше киберинцидентов, чем год назад.

Больше всего инцидентов было зафиксировано в промышленности (38%), IT‑отрасли (27%) и финансовой сфере (15%), однако в подавляющем большинстве случаев злоумышленников удается остановить прежде, чем они успеют нанести ущерб. Как и в 2023 году, нередко встречаются атаки через подрядчиков, а фишинг и использование легитимных учетных записей остаются в топе наиболее популярных методов для получения первичного доступа к инфраструктуре.


https://bi.zone/news/predstavlyaem-analiticheskiy-otchet-po-ugrozam-i-kiberintsidentam-za-i-polugodie-2024-goda/

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Стартап в области кибербезопасности Wiz отклонил сделку с Google на $23 миллиарда

Wiz прекратил переговоры с материнской компанией Google Alphabet.

Ранее стало известно, что Google планировал совершить одну из крупнейших сделок по приобретению компании по кибербезопасности за 23 миллиарда долларов.

👆Компания Wiz была основана в 2020 году четырьмя бывшими израильскими военными, которые до этого были соучредителями компании Adallom, занимающейся облачной кибербезопасностью, которую Microsoft впоследствии приобрела за 320 миллионов долларов.

@Russian_OSINT
Strategic Cyberspace Operations Primer 2023.pdf
3.2 MB
🇺🇸 Обновленный учебник по стратегическим кибероперациям (Strategic Cyberspace Operations Primer) для слушателей военного колледжа сухопутных войск США.

Описаны этапы разработки, планирования и проведения операций в киберпространстве боевыми командованиями, объединенными оперативными группами и функциональными компонентами объединенных командований ВС США.

Содержит обзоры действующих концептуальных, доктринальных и руководящих документов в области киберпространства, представлена организация киберподразделений вооруженных сил и других американских ведомств.

@poisk_mil
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Ростех сообщил о планах внедрить ИИ в систему 🛫контроля воздушного пространства

"Есть мысль прийти к искусственному интеллекту, обработке информации с помощью нейросетей"

- сообщает ТАСС, ссылаясь на представителя Центрального конструкторского бюро аппаратостроения (входит в холдинг "Высокоточные комплексы" госкорпорации "Ростех") на вопрос о планах по модернизации системы.

👆Утверждается, что Система будет способна отслеживать одновременно до 20 летательных аппаратов, в том числе малоразмерных беспилотников, определяя их тип, высоту полета и расстояние до них. Она состоит из радиолокационных станций с неподвижной фазированной антенной решеткой и автоматизированным рабочим местом. Может быть установлена на транспортных средствах, вышках и крышах зданий.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧👮Британская полиция арестовала 🥷17-летнего подростка, подозреваемого в кибератаках на MGM Resorts

В Великобритании задержан 17-летний хакер, который предположительно является участником группы киберпреступников из "Scattered Spider", совершивших в прошлом году серию разрушительных ransomware-атак на MGM Resorts с целью выкупа. Тогда часть западных СМИ и блогеров поспешили обвинить во всем мифических "русских хакеров" якобы связанных с 🐈‍⬛ALPHV/BlackCat.

Известно, что задержан был подозреваемый в Уолсолле (Англия) в ходе совместной операции полиции Уэст-Мидлендса и ФБР.

"Эти кибергруппы атаковали известные организации и других многочисленных жертв с помощью программ-вымогателей по всему миру, вымогая у них значительные суммы денег.
- сообщила Хинеш Мехта, руководитель отдела по борьбе с киберпреступлениями.

👆Совсем недавно другого британца с говорящей фамилией исконно русского происхождения Бьюкенен 🇺🇸 ФБР и 🇪🇸👮полиция арестовали в Испании в связи с причастностью к кибератаке на MGM Resorts.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖Новую Llama 3.1 405B джейлбрейкнули?

Не успела выйти новость о появлении новой LLM 🦙LLAMA-3-405B, как 💪Pliny the Prompter уже заявил, что ему удалось джейлбрейкнуть модель, присвоив статус LLAMA-3-405B: LIBERATED. По его словам, сделать это было проще простого.

🚨 Никаких новых обновлений системы безопасности не было внедрено. Это было проще простого. Та же архитектура, что и в предыдущем случае.

- утверждает исследователь, публикуя jailbreak prompts.

Meta* признана 🏴‍☠️экстремистской организацией и запрещена в РФ.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦅 Techcrunch пишет, что CrowdStrike предлагают комплементарную подарочную карту Uber Eats на $10 cвоим клиентам в качестве извинения за ⚠️ глобальный сбой.

👍 Другим предложили кофе и снеки ночью.

"Приносим извинения за причиненные неудобства", - говорилось в письме, согласно скриншоту, которым поделился источник. Такое же письмо было опубликовано на сайте X другим человеком. "Чтобы выразить нашу благодарность, ваша следующая ☕️чашка кофе или 🍟поздний ночной перекус - за наш счет!"


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM