#слоупочные_новости
Арестовали Руслана Астамирова по делу LockBit.
https://www.justice.gov/opa/pr/russian-national-arrested-and-charged-conspiring-commit-lockbit-ransomware-attacks-against-us
In furtherance of his LockBit-related activities, Astamirov owned, controlled, and used a variety of email addresses, Internet Protocol (IP) addresses, and other online provider accounts that allowed him and his co-conspirators to deploy LockBit ransomware and to communicate with their victims. Additionally, in at least one circumstance, law enforcement was able to trace a portion of a victim’s ransom payment to a virtual currency address in Astamirov’s control.
Из текста становится понятно, что Астамиров скорее всего был пользователем партнёрки LockBit. Собственно, такую мысль выражают и сами LockBit в своем аккаунте.
Арестовали Руслана Астамирова по делу LockBit.
https://www.justice.gov/opa/pr/russian-national-arrested-and-charged-conspiring-commit-lockbit-ransomware-attacks-against-us
In furtherance of his LockBit-related activities, Astamirov owned, controlled, and used a variety of email addresses, Internet Protocol (IP) addresses, and other online provider accounts that allowed him and his co-conspirators to deploy LockBit ransomware and to communicate with their victims. Additionally, in at least one circumstance, law enforcement was able to trace a portion of a victim’s ransom payment to a virtual currency address in Astamirov’s control.
Из текста становится понятно, что Астамиров скорее всего был пользователем партнёрки LockBit. Собственно, такую мысль выражают и сами LockBit в своем аккаунте.
Pandora's box
#слоупочные_новости Ну во-первых, Сколково немного потрепали. Во-вторых, следите за руками: - в апреле 2022 года хлопают Raidforums - в марте 2023 года закрывается импортозамещенный аналогичный Breached - около недели назад всех радостно приглашают в Exposed…
#слоупочные_новости
Я тут прошляпила продолжение истории с форумами. Вышло даже интереснее, чем я предполагала.
Дабы не повторяться, предлагаю ознакомиться с подробностями тут:
https://t.iss.one/true_secator/4498
https://t.iss.one/true_secator/4522
Я тут прошляпила продолжение истории с форумами. Вышло даже интереснее, чем я предполагала.
Дабы не повторяться, предлагаю ознакомиться с подробностями тут:
https://t.iss.one/true_secator/4498
https://t.iss.one/true_secator/4522
Telegram
SecAtor
͏Не так давно мы сообщали об утечке данных 478 000 участников хакерской площадки RaidForums, которая засветилась на даркнет-форуме Exposed, запустившиемся с мая этого года в качестве альтернативы уже Breached.
Если Raid и Breached накрючили спецслужбы, то…
Если Raid и Breached накрючили спецслужбы, то…
🔥2
Pandora's box
#слоупочные_новости ⏺ Вчера все всполошились по поводу обнаружения Пегасуса неизвестной вредоносной программы на устройствах iOS определенной группы людей. Если вы вчера были в танке оффлайн, держите ссылке по теме: https://tass.ru/proisshestviya/17899479…
А сегодня у нас продолжение Операции-триангуляции от Каспа.
https://securelist.ru/triangledb-triangulation-implant/107612/
(Пасхалка в комментариях)
https://securelist.ru/triangledb-triangulation-implant/107612/
(Пасхалка в комментариях)
securelist.ru
Анализ TriangleDB, импланта “Операции Триангуляция”
Во время исследования «Операции Триангуляция» мы поставили цель получить как можно больше компонентов цепочки заражения. На данный момент мы завершили анализ шпионского импланта, о котором и хотим рассказать.
👍3🔥1
Pandora's box
Всем спасибо за участие! Раз вы тут за киберпреступлениями, то спешу вам представить два новых отчета Group-IB, которые вышли из-под пера моих ближайших коллег. Не реклама 😅 Ребята действительно старались! OPERA1ER: Playing God Without Permission OldGremlin…
Совсем не #слоупочные_новости
Помните отчет по OPERA1ER? Так вот, у этой истории триумфальный конец!🎉
https://www.interpol.int/News-and-Events/News/2023/Suspected-key-figure-of-notorious-cybercrime-group-arrested-in-joint-operation
https://www.group-ib.com/media-center/press-releases/operation-nervone
Ну кто еще будет возвращаться в канал с такими новостями😊 (но это не причина, нет)
Помните отчет по OPERA1ER? Так вот, у этой истории триумфальный конец!
https://www.interpol.int/News-and-Events/News/2023/Suspected-key-figure-of-notorious-cybercrime-group-arrested-in-joint-operation
https://www.group-ib.com/media-center/press-releases/operation-nervone
Ну кто еще будет возвращаться в канал с такими новостями
Please open Telegram to view this post
VIEW IN TELEGRAM
www.interpol.int
Suspected key figure of notorious cybercrime group arrested in joint operation
Operation Nervone has dealt a significant blow to the OPERA1ER group.
🔥4🎉1
Если вы искали, чего б еще такого развлекательного посмотреть про разведку, то вот оно!
Forwarded from DEVIL MAY SPY
Studies-67-2-Extracts-June20223.pdf
2.5 MB
Вышел новый выпуск журнала от разведчиков и для разведчиков:
"Studies in Intelligence".
Кратко описание можно прочитать здесь
#ЦРУ #Разведка
"Studies in Intelligence".
Кратко описание можно прочитать здесь
#ЦРУ #Разведка
👀3🔥1
Forwarded from OSINT mindset
Анонсируем первый доклад OSINT mindset meetup №11! Поговорим о том, как с помощью социального анализа можно раскрывать киберпреступления 🔥
Pandora — Социальный анализ в расследовании инцидентов ИБ🤒
В данном докладе мы рассмотрим, как социальные графы помогают интерпретировать полученные данные. Узнаем, какие свойства графов работают для исследования киберпреступности. А также на реальном кейсе разберем, как теория переходит в практику.
И помните, графы не то, чем кажутся.
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
Pandora — Социальный анализ в расследовании инцидентов ИБ
В данном докладе мы рассмотрим, как социальные графы помогают интерпретировать полученные данные. Узнаем, какие свойства графов работают для исследования киберпреступности. А также на реальном кейсе разберем, как теория переходит в практику.
И помните, графы не то, чем кажутся.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥7
Social analysis by Pandora.pdf
12 MB
Ловите презу с сегодняшнего доклада😊
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19❤6👍3🤮2👎1
Помимо крипты, Web 3.0 подарил нам IPFS-сети. По сути IPFS – распределенная система хранения и распространения данных, построенная на принципах одноранговой сети и со своими особенностями. Она позволяет хранить и получать данные, адресуемые с помощью хэшей контента, вместо традиционных URL-адресов. Благодаря децентрализации распространение зловредного контента в этой сети сильно проще. Во-первых, один файл может раздаваться сразу несколькими узлами. Во-вторых, доступ к данным может осуществляться и без специального клиента, то есть получить данные по ссылке шлюза могут и пользователи, которые и вовсе не знают, что такое web 3.0. Таким образом, IPFS-сети – это практически идеальный инструмент для распространения различных фишинговых страниц и ВПО.
https://ipfs[.]io/ipfs/bafybeihzkuiaszmirrz2ervaa7hvx2rjrz5vb4etdo63sqtpxqtfkunblu/any.htmlСтрока
bafybe...kunblu и есть тот самый идентификатор контента (CID). Они бывают разного формата с разными написанием. Вот как раз нечто похожее мне и попалось на днях при расследовании одного кейса. Мне было важно, с каких IP-адресов раздаются вредоносные файлы.
Несмотря на общее заблуждение, децентрализация не ведет к анонимизации.
ipfs dht findprovs <cid> – находит пиры, которые могут раздать контент с заданным идентификаторомipfs id <peerid> -f="<addrs>\n" – IP-адреса, указанного пира Ниже будет пример вывода.
В таких новых технологиях всегда есть очень много нюансов. Поэтому приходится буквально наживую с ними разбираться.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥9🍌1👀1
Mitre Att&ck for dummies.pdf
3.7 MB
Наткнулась тут на вот эту прелесть. Вдруг кому пригодится😊
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤1🌭1
Forwarded from OSINT mindset
Публикуем запись первого доклада OSINT mindset meetup №11! Поговорим о расследовании инцидентов в ИБ 🤒
Pandora: Социальный анализ в расследовании инцидентов ИБ
Ссылка на пост с презентацией к докладу
🌐 Site | 💬 Forum | 🔍 Family |▶ YT
Pandora: Социальный анализ в расследовании инцидентов ИБ
Ссылка на пост с презентацией к докладу
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Социальный анализ в расследовании инцидентов ИБ | Pandora
Доклад №1 с OSINT mindset meetup №11
Презентация: https://t.iss.one/osint_mindset/346
В данном докладе мы рассмотрим, как социальные графы помогают интерпретировать полученные данные. Узнаем, какие свойства графов работают для исследования киберпреступности.…
Презентация: https://t.iss.one/osint_mindset/346
В данном докладе мы рассмотрим, как социальные графы помогают интерпретировать полученные данные. Узнаем, какие свойства графов работают для исследования киберпреступности.…
❤6🔥4👍2😍1👀1
Закладки Pandora.pdf
143 KB
Я тут разбирала файлы и обнаружила ну очень старый список моих закладок в браузере.
Я бы могла растянуть этот контент на год, помечая посты #osint_tools, #osint_course и прочее. Но я правда не считаю такой контент годным, ибо только к 1% ссылок из этих закладок я возвращаюсь регулярно в своей работе.
Поэтому вот вам сразу весь список as it is. Может, кто-то найдет что-то для себя полезное!
А мораль сего поста такова: всегда тестируйте инструментарий, который держите при себе. Если не использовано в течении месяца – в мусор. Не копите хлам даже в закладках.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍4🐳3
Отойдем от темы ИБ и снова вернемся в моим закладкам. Если изучаете программирование и застряли на паттернах проектирования, то вам поможет этот сайт:
*️⃣ https://refactoring.guru/ru/refactoring
А еще у меня есть примеры кода:
*️⃣ https://github.com/Panda-Lewandowski/Design-Pattern-and-Containers
А еще у меня есть примеры кода:
Please open Telegram to view this post
VIEW IN TELEGRAM
refactoring.guru
Рефакторинг: говнокод → конфетка
Рефакторинг — это контролируемый процесс улучшения вашего кода, без написания новой функциональности. Задача рефакторинга — уменьшить технический долг. Результат рефакторинга — чистый код и простой дизайн.
👍4❤1👌1
Можно бесконечно смотреть на три вещи: огонь, воду и как ESET познает терминологию.
https://www.welivesecurity.com/en/eset-research/telekopye-hunting-mammoths-using-telegram-bot/
https://www.welivesecurity.com/en/eset-research/telekopye-hunting-mammoths-using-telegram-bot/
Welivesecurity
Telekopye: Hunting Mammoths using Telegram bot
Analysis of Telegram bot that helps cybercriminals scam people on online marketplaces
🔥6