💬 Эпичный комментарий на Reddit:
"Да кому нужны🇷🇺 русские хакеры, когда поставщик технологий кибербезопасности❗️ 😷 уничтожает сотни тысяч машин по всему миру эффективнее, чем кто либо. Никто кроме CrowdStrike не способен так эффективно и прицельно поразить компьютеры - быстро и эффективно, выводя из строя целые предприятия"
🔽 Акции CrowdStrike обвалились на фоне новостей. По разным оценкам, глобальный сбой по вине "одной из лучших" компаний в области кибербезопасности стоил около $10 млрд ущерба. Вероятно падение продолжится. Репутационные издержки лучше даже не комментировать...тысячи 🍿мемов в сети говорят сами за себя.
Please open Telegram to view this post
VIEW IN TELEGRAM
CrowdStrike is aware of reports of crashes on Windows hosts related to the Falcon Sensor.
Также есть официальный statement от компании -
"Сегодня не было инцидента, связанного с кибербезопасностью или хакерской атакой"
- заявил CEO Сrowdstrike.
В сети полно мусорной информации, поэтому имеет смысл пока опираться на официальный statement компании:
1) CrowdStrike известно о сообщениях и сбоях на Windows, связанных с Falcon Sensor.
2) [Якобы] Проблема была выявлена, изолирована и исправлена.
3) bugcheck\blue screen error связано с Falcon Sensor.
4) Хосты под управлением Windows 7/2008 R2 не затронуты.
5) Хосты Windows, включенные в сеть после 0527 UTC не затронуты.
6) Файл "C-00000291*.sys" с временной меткой 0527 UTC или позже является
7) Файл "C-00000291*.sys" с временной меткой 0409 UTC является
- На Windows следует загрузиться в безопасном режиме или использовать Windows Recovery Environment.
- Рекомендуется подключиться к проводной сети (использование безопасного режима с сетевыми настройками может помочь в устранении неполадок).
- Перейдите в каталог %WINDIR%\System32\drivers\CrowdStrike
- Удалить "C-00000291*.sys"
🔓Примечание: Для хостов с шифрованием Bitlocker может потребоваться ключ восстановления.
=========
И теперь самое интересное ...
Якобы он только что устроился на работу в Crowdstrike и пришел отработать первый день. На энтузиазме внес изменения в код для "улучшения" и без предварительного тестирования запустил свое творение в production, вызвав глобальный сбой. С его слов, после обеда компания Crowdstrike уволила его. На своей странице выпустил видео в X, где жалобно кается в содеянном. Просмотры миллионные....
Винсент в шапке X указал следующее: "Бывший сотрудник Crowdstrike, уволенный по несправедливой причине, изменил всего 1 строчку кода для оптимизации. Ищу работу в качестве сисадмина"
🍿 Якобы причиной стала вот эта самая строчка...
size_t size = static_cast<size_t>(-1);
char* ptr = static_cast<char*>(malloc(size));
👆В комментариях считают, что это какой-то троллинг. По мнению комментаторов, видео есть ничто иное, как лютый дипфейк от HeyGen или какой-то другой компании. И сделан довольно качественно. Просмотры его постов уже набрали миллионы.
Загадочный бывший сотрудник Crowdstrike не унывая уже просится на работу к
👁 Deepware показывает, что видео вроде не дипфейк. Другая часть людей в комментариях уверены, что это видео создано с помощью
"Если все это правда, покажите нам письмо с предложением [о трудоустройстве в Crowdstrike] и письмо об увольнении"
"Неважно ИИ это или реальный чел, но воспользовался моментом крайне удачно. Топовый социальный инженер. Он точно заслуживает работу."
- нервно гадают фейк ли нет пользователи в сети.
====
УПД.
Его пост с фейком про работу в Crowdstrike собрал 38,2 млн просмотров.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😢 Приходишь в пятницу вечером после тяжелого дня в ожидании 🍺🍖...и не можешь открыть холодильник.
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Кто-то ради шутки сделал домен
====
1️⃣ Обновление конфигурации Falcon Sensor является постоянной частью механизмов защиты платформы. Оно вызвало логическую ошибку, которая привела к сбою системы и появлению синего экрана (BSOD) на затронутых системах [Windows].
2️⃣ Проблема не является кибератакой.
3️⃣ Это не новый процесс; такая архитектура существует с момента создания Falcon.
4️⃣ Файл канала, подвергшийся воздействию, имеет номер 291 и имя файла, начинающееся с "C-00000291-" и заканчивающееся расширением .sys. Файлы SYS не являются драйверами ядра.
5️⃣ Обновление конфигурации вызвало логическую ошибку, которая привела к сбою операционной системы.
6️⃣ Системы под управлением Linux или macOS не пострадали.
7️⃣ По мере расследования будут обновляться результаты анализа первопричин.
8️⃣ Обновление, выпущенное в 04:09 UTC, было направлено на борьбу с недавно замеченными
*Именованный канал — это именованный односторонний или дуплексный канал для обмена данными между сервером канала и одним или несколькими клиентами канала. Все экземпляры именованного канала имеют одно и то же имя канала, но каждый экземпляр имеет собственные буферы и дескрипторы и предоставляет отдельный канал для обмена данными между клиентом и сервером. Использование экземпляров позволяет нескольким клиентам канала одновременно использовать один и тот же именованный канал.
Please open Telegram to view this post
VIEW IN TELEGRAM
На днях несколько сотен ТГ-каналов (преимущественно украинских и десятки якобы пророссийских) опубликовали посты с призывом к украинской стороне "сложить оружие, и вместе начать искать пути к миру". Начинаются посты одинаково:
«Это сообщение нам придется удалить, а некоторых из нас даже уволят или посадят, но мы не можем больше это терпеть».
Взлом популярного бота Fleep Bot для постинга отложенных сообщений и конструктора других ботов в Telegram.
По официальной информации со стороны администрации бота - "наш сервис столкнулся с
Сейчас наша команда работает над тем, чтобы устранить проблему. Мы принимаем все необходимые меры для предотвращения подобных инцидентов в будущем. А также обязательно будем обращаться в🇷🇺 органы, для того чтобы виновные понесли наказание. На данный момент публикация постов во всех каналах приостановлена.
В случае необходимости, мы готовы подключить наших юристов, чтобы урегулировать проблемы у каналов, которых затронула такая рассылка.
- пишет администрация бота у себя на канале.
👆Именно поэтому не рекомендую добавлять никаких сторонних ботов на свой канал (тем более с большим количеством прав). Причина проста - сторонних ботов взламывают.
Кстати говоря, отложенный постинг от самого Telegram великолепно работает. Быстрее, удобнее и можно легко вносить изменения.
Единственный минус отложки постов от Telegram: если случайно удалить отложенный пост до момента публикации, то он, к сожалению, не сохраняется в "Управление каналом - Недавние действия". Текст будет утерян безвозвратно. Это пока единственный минус, который я нашел.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Лаборатории Касперского сообщают об активизации атак на российские организации с использованием PhantomDL и DarkWatchman RAT.
В начале июля специалисты заметили две волны целевых почтовых рассылок с вредоносными архивами внутри, которые были адресованы российским организациям, в основном производственной, государственной, финансовой и энергетической отраслей.
Первая волна прошла пятого июля и затронула около 400 пользователей, вторая, более массовая, десятого июля, охватив свыше 550 пользователей.
Причем некоторые письма представляли собой ответ на реальную переписку с контрагентами целевых организаций, что указывает на задействование взломанных почтовых адресов этих контрагентов или ранее украденную переписку.
В качестве полезной нагрузки атакующие распространяли RAR-архив с паролем, который мог находиться во вложении или скачиваться по ссылке на Google Диск в теле письма.
Внутри архива находился документ-приманка, а также одноименная папка, содержащая исполняемый файл, обычно с двойным расширением (например, «Счет-Фактура.pdf .exe»).
Такая структура архива может использоваться для попыток эксплуатации уязвимости CVE-2023-38831, получившей широкое распространение среди злоумышленников.
В случае успешной атаки на устройство жертвы устанавливалось специфичное вредоносное ПО Backdoor.Win64.PhantomDL, написанное на Go и сильно обфусцированное.
PhantomDL впервые был замечен в марте 2024 года, а предшествовал ему PhantomRAT, написанный на .NET. По сути это то же ПО, только на другом языке.
Так же как и его предшественник, PhantomDL применяется в основном для установки и запуска различных утилит категории HackTool и ПО для удаленного администрирования. В данном случае - rsockstun и ngrok для туннелирования трафика, sshpass для доступа к компьютеру по SSH и др.
В отличие от предыдущих версий, использовавших протокол HTTP, коммуникация с С2 в текущей версии бэкдора осуществляется по протоколу RSocket.
Стоит отметить, что аналогичные по оформлению, целям, названиям и формату вложений рассылки наблюдались и ранее с конца апреля по начало июня, однако в них распространялось другое вредоносное ПО - DarkWatchman RAT, которое предоставляет злоумышленникам удаленный доступ к зараженной системе.
По результата анализа применявшегося вредоносного ПО, IoC и TTPs исследователи полагают, что за атаками PhantomDL стоит хакерская группировка, известная как Head Mare.
В начале июля специалисты заметили две волны целевых почтовых рассылок с вредоносными архивами внутри, которые были адресованы российским организациям, в основном производственной, государственной, финансовой и энергетической отраслей.
Первая волна прошла пятого июля и затронула около 400 пользователей, вторая, более массовая, десятого июля, охватив свыше 550 пользователей.
Причем некоторые письма представляли собой ответ на реальную переписку с контрагентами целевых организаций, что указывает на задействование взломанных почтовых адресов этих контрагентов или ранее украденную переписку.
В качестве полезной нагрузки атакующие распространяли RAR-архив с паролем, который мог находиться во вложении или скачиваться по ссылке на Google Диск в теле письма.
Внутри архива находился документ-приманка, а также одноименная папка, содержащая исполняемый файл, обычно с двойным расширением (например, «Счет-Фактура.pdf .exe»).
Такая структура архива может использоваться для попыток эксплуатации уязвимости CVE-2023-38831, получившей широкое распространение среди злоумышленников.
В случае успешной атаки на устройство жертвы устанавливалось специфичное вредоносное ПО Backdoor.Win64.PhantomDL, написанное на Go и сильно обфусцированное.
PhantomDL впервые был замечен в марте 2024 года, а предшествовал ему PhantomRAT, написанный на .NET. По сути это то же ПО, только на другом языке.
Так же как и его предшественник, PhantomDL применяется в основном для установки и запуска различных утилит категории HackTool и ПО для удаленного администрирования. В данном случае - rsockstun и ngrok для туннелирования трафика, sshpass для доступа к компьютеру по SSH и др.
В отличие от предыдущих версий, использовавших протокол HTTP, коммуникация с С2 в текущей версии бэкдора осуществляется по протоколу RSocket.
Стоит отметить, что аналогичные по оформлению, целям, названиям и формату вложений рассылки наблюдались и ранее с конца апреля по начало июня, однако в них распространялось другое вредоносное ПО - DarkWatchman RAT, которое предоставляет злоумышленникам удаленный доступ к зараженной системе.
По результата анализа применявшегося вредоносного ПО, IoC и TTPs исследователи полагают, что за атаками PhantomDL стоит хакерская группировка, известная как Head Mare.
securelist.ru
Целевые атаки на российский бизнес: PhantomDL и DarkWatchman RAT
Разбираем вредоносные кампании, нацеленные на российские организации и распространяющие вредоносное ПО PhantomDL и DarkWatchman RAT.
👆Новое совместное детище🦆 xAI и 🖥 Nvidia.
Речь идет о создании нового ИИ-суперкластера👁 "Мемфис" с 100 000 графическими ускорителями 🖥 H100s.
Ранее сообщалось, что🪟 Microsoft и 👩💻 OpenAI планируют построить дата-центр с ИИ-суперкомпьютером Stargate за $100 млрд.
✋ @Russian_OSINT
Речь идет о создании нового ИИ-суперкластера
Ранее сообщалось, что
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🇮🇱🎖 🇵🇸 ХАМАС получил подробную информацию о тысячах израильских солдат и их семьях благодаря OSINT
Международной исследовательской группе, в которую вошли ZEIT, ZDF, Austrian Standard и израильская ежедневная газета Ha'aretz, стало известно, что ХАМАС недавно удалось собрать очень подробные детальные досье на более чем 2000 военнослужащих израильской армии, включая высокопоставленных военных: ФИО, дата рождения, номера телефонов, адреса электронной почты, профили в социальных сетях, пароли, номера кредитных карт и банковские реквизиты.
- пишет Zeit.
Исследователи проанализировали большой массив данных и отметили, что всего в отчётах фигурирует порядка 211 000 человек (родственники, ближайшее окружение). Израильские источники безопасности подтвердили подлинность этих досье.
👀 + 🥷 Утверждается, что досье на военнослужащих были собраны в результате возможного взлома различных гражданских систем: сервера учебного заведения Atid College и страховой компании Shirbit, утечки из приложения Elector.
Другая часть данных была собрана из открытых источников (OSINT), включая социальные сети, публичные базы данных и предыдущие утечки. Инструменты профилирования позволили объединить всю информацию воедино.
- cообщает Haaretz. OSINT стал неотъемлемой частью компиляции данных для создания досье.
🇮🇱 По заявлению израильских властей, утечка не представляет значительной угрозы, но эксперты считают, что данные могут быть использованы для💻 целенаправленных атак и 🧠 сбора дополнительной разведывательной информации. Делаются предположения о том, что военнослужащие могут стать мишенями для физического насилия, преследования или мести, а также попыток вербовки.
✋ @Russian_OSINT
Международной исследовательской группе, в которую вошли ZEIT, ZDF, Austrian Standard и израильская ежедневная газета Ha'aretz, стало известно, что ХАМАС недавно удалось собрать очень подробные детальные досье на более чем 2000 военнослужащих израильской армии, включая высокопоставленных военных: ФИО, дата рождения, номера телефонов, адреса электронной почты, профили в социальных сетях, пароли, номера кредитных карт и банковские реквизиты.
У ХАМАСа особая склонность к бюрократии: коллекция состоит из более чем 2 000 PDF-файлов, все они имеют идентичный дизайн, страницы оливково-зеленые, с логотипом "Бригад Кассама"... Досье составлено по образцу, как это делается в государственных органах или в отделах кадров крупных компаний. За основными личными данными следует более подробная информация: во многих случаях указывается цвет волос и рост, данные банковского счета или последние четыре цифры кредитной карты. А еще через несколько страниц - информация о родственниках и знакомых.
- пишет Zeit.
Исследователи проанализировали большой массив данных и отметили, что всего в отчётах фигурирует порядка 211 000 человек (родственники, ближайшее окружение). Израильские источники безопасности подтвердили подлинность этих досье.
Другая часть данных была собрана из открытых источников (OSINT), включая социальные сети, публичные базы данных и предыдущие утечки. Инструменты профилирования позволили объединить всю информацию воедино.
Они [досье] были подготовлены с помощью автоматического инструмента, известного как "profiler", который позволяет собирать, перекрестно сопоставлять и объединять разведданные из открытых источников (OSINT) для создания подробного "профиля" в разведывательных целях. Таким образом, была собрана конфиденциальная личная информация о тысячах людей, которые служат или служили на различных базах ВВС.
- cообщает Haaretz. OSINT стал неотъемлемой частью компиляции данных для создания досье.
🇮🇱 По заявлению израильских властей, утечка не представляет значительной угрозы, но эксперты считают, что данные могут быть использованы для
Please open Telegram to view this post
VIEW IN TELEGRAM
В первом полугодии 2024 года специалисты BI. ZONE TDR зафиксировали почти на 40% больше киберинцидентов, чем год назад.
Больше всего инцидентов было зафиксировано в промышленности (38%), IT‑отрасли (27%) и финансовой сфере (15%), однако в подавляющем большинстве случаев злоумышленников удается остановить прежде, чем они успеют нанести ущерб. Как и в 2023 году, нередко встречаются атаки через подрядчиков, а фишинг и использование легитимных учетных записей остаются в топе наиболее популярных методов для получения первичного доступа к инфраструктуре.
https://bi.zone/news/predstavlyaem-analiticheskiy-otchet-po-ugrozam-i-kiberintsidentam-za-i-polugodie-2024-goda/
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐 Стартап в области кибербезопасности Wiz отклонил сделку с Google на $23 миллиарда
Wiz прекратил переговоры с материнской компанией Google Alphabet.
Ранее стало известно, что Google планировал совершить одну из крупнейших сделок по приобретению компании по кибербезопасности за 23 миллиарда долларов.
👆Компания Wiz была основана в 2020 году четырьмя бывшими израильскими военными, которые до этого были соучредителями компании Adallom, занимающейся облачной кибербезопасностью, которую Microsoft впоследствии приобрела за 320 миллионов долларов.
✋ @Russian_OSINT
Wiz прекратил переговоры с материнской компанией Google Alphabet.
Ранее стало известно, что Google планировал совершить одну из крупнейших сделок по приобретению компании по кибербезопасности за 23 миллиарда долларов.
👆Компания Wiz была основана в 2020 году четырьмя бывшими израильскими военными, которые до этого были соучредителями компании Adallom, занимающейся облачной кибербезопасностью, которую Microsoft впоследствии приобрела за 320 миллионов долларов.
✋ @Russian_OSINT
Forwarded from Поисковик ЗВИ
Strategic Cyberspace Operations Primer 2023.pdf
3.2 MB
🇺🇸 Обновленный учебник по стратегическим кибероперациям (Strategic Cyberspace Operations Primer) для слушателей военного колледжа сухопутных войск США.
Описаны этапы разработки, планирования и проведения операций в киберпространстве боевыми командованиями, объединенными оперативными группами и функциональными компонентами объединенных командований ВС США.
Содержит обзоры действующих концептуальных, доктринальных и руководящих документов в области киберпространства, представлена организация киберподразделений вооруженных сил и других американских ведомств.
@poisk_mil
Описаны этапы разработки, планирования и проведения операций в киберпространстве боевыми командованиями, объединенными оперативными группами и функциональными компонентами объединенных командований ВС США.
Содержит обзоры действующих концептуальных, доктринальных и руководящих документов в области киберпространства, представлена организация киберподразделений вооруженных сил и других американских ведомств.
@poisk_mil
Please open Telegram to view this post
VIEW IN TELEGRAM
"Есть мысль прийти к искусственному интеллекту, обработке информации с помощью нейросетей"
- сообщает ТАСС, ссылаясь на представителя Центрального конструкторского бюро аппаратостроения (входит в холдинг "Высокоточные комплексы" госкорпорации "Ростех") на вопрос о планах по модернизации системы.
👆Утверждается, что Система будет способна отслеживать одновременно до 20 летательных аппаратов, в том числе малоразмерных беспилотников, определяя их тип, высоту полета и расстояние до них. Она состоит из радиолокационных станций с неподвижной фазированной антенной решеткой и автоматизированным рабочим местом. Может быть установлена на транспортных средствах, вышках и крышах зданий.
Please open Telegram to view this post
VIEW IN TELEGRAM
🇬🇧👮 Британская полиция арестовала 🥷 17-летнего подростка, подозреваемого в кибератаках на MGM Resorts
В Великобритании задержан 17-летний хакер, который предположительно является участником группы киберпреступников из "Scattered Spider", совершивших в прошлом году серию разрушительных ransomware-атак на MGM Resorts с целью выкупа. Тогда часть западных СМИ и блогеров поспешили обвинить во всем мифических "русских хакеров" якобы связанных с 🐈⬛ALPHV/BlackCat.
Известно, что задержан был подозреваемый в Уолсолле (Англия) в ходе совместной операции полиции Уэст-Мидлендса и ФБР.
👆Совсем недавно другого британца с говорящей фамилиейисконно русского происхождения Бьюкенен 🇺🇸 ФБР и 🇪🇸👮полиция арестовали в Испании в связи с причастностью к кибератаке на MGM Resorts.
✋ @Russian_OSINT
В Великобритании задержан 17-летний хакер, который предположительно является участником группы киберпреступников из "Scattered Spider", совершивших в прошлом году серию разрушительных ransomware-атак на MGM Resorts с целью выкупа. Тогда часть западных СМИ и блогеров поспешили обвинить во всем мифических "русских хакеров" якобы связанных с 🐈⬛ALPHV/BlackCat.
Известно, что задержан был подозреваемый в Уолсолле (Англия) в ходе совместной операции полиции Уэст-Мидлендса и ФБР.
"Эти кибергруппы атаковали известные организации и других многочисленных жертв с помощью программ-вымогателей по всему миру, вымогая у них значительные суммы денег.- сообщила Хинеш Мехта, руководитель отдела по борьбе с киберпреступлениями.
👆Совсем недавно другого британца с говорящей фамилией
Please open Telegram to view this post
VIEW IN TELEGRAM
Не успела выйти новость о появлении новой LLM
🚨 Никаких новых обновлений системы безопасности не было внедрено. Это было проще простого. Та же архитектура, что и в предыдущем случае.
- утверждает исследователь, публикуя jailbreak prompts.
Meta* признана
Please open Telegram to view this post
VIEW IN TELEGRAM
🦅 Techcrunch пишет, что CrowdStrike предлагают комплементарную подарочную карту Uber Eats на $10 cвоим клиентам в качестве извинения за ⚠️ глобальный сбой.
👍 Другим предложили кофе и снеки ночью.
✋ @Russian_OSINT
"Приносим извинения за причиненные неудобства", - говорилось в письме, согласно скриншоту, которым поделился источник. Такое же письмо было опубликовано на сайте X другим человеком. "Чтобы выразить нашу благодарность, ваша следующая☕️ чашка кофе или🍟 поздний ночной перекус - за наш счет!"
Please open Telegram to view this post
VIEW IN TELEGRAM