russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

40517

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

Релиз Staffcop 5.7

🗓 29 октября в 11.00 по МСК приглашаем на презентацию новой версии Staffcop

Ключевые нововведения версии 5.7. — расширенные возможности в расследовании инцидентов и выявлении внутренних рисков


Что вас ждет:
— сервер распознавания звука,
— асинхронный грабер,
— перехват Яндекс.Мессенджера,
— перехват терминала ввода команда для MacOs,
— учет времени участия в ВКС.

Приглашенными гостями вебинара станут менеджер продукта Максим Чеплиев и ведущий менеджер отдела по работе с партнерами Сергей Янушко. Они представят все ключевые обновления грядущего релиза: расскажут про новые фичи и обновление привычного функционала.

Регистрируйтесь уже сейчас и не упустите возможность узнать все детали из первых уст и задать все волнующие вопросы в прямом эфире.

Читать полностью…

Russian OSINT

❗️📱 Pixnapping: хакеры могут украсть коды 2FA и личные сообщения с Android-телефонов

Исследователи из ведущих американских университетов 📄 рассказывают про новый класс атак под названием Pixnapping, который позволяет вредоносному приложению на Android тайно извлекать визуальную информацию с экрана других программ или веб-сайтов. Pixnapping фактически предоставляет злоумышленникам возможность делать скрытые "снимки экрана", компрометируя конфиденциальные данные, отображаемые в таких приложениях как 🌐 Google Authenticator, 📲 Signal и 📬 Gmail.

⚠️ В отличие от многих других вредоносных программ, атака Pixnapping не требует никаких специальных разрешений в манифесте приложения, что делает её особенно опасной для рядовых пользователей, которые могут установить вредоносное приложение, не подозревая о его скрытых возможностях.

🥷Атака спроектирована так, чтобы быть абсолютно незаметной для пользователя. Вы не увидите никаких артефактов на экране, мерцаний или замедления работы 📱устройства, пока вредоносное приложение похищает пиксели с вашего экрана.

В своей основе Pixnapping является адаптацией для Android концепции атаки по краже пикселей, представленной 12 лет назад для веб-браузеров. Механизм атаки использует системные Android Intents для принудительной отправки пикселей целевого приложения в конвейер рендеринга операционной системы. Затем вредоносное приложение накладывает поверх стек из полупрозрачных окон (Activities), чтобы инициировать графические операции, такие как размытие, над конкретными пикселями жертвы. Утечка данных происходит через аппаратный побочный канал GPU.zip, который позволяет измерять время рендеринга и, основываясь на зависимых от данных скоростях графической компрессии, с высокой точностью определять цвет каждого пикселя.

📹На видео ресёрчеры демонстрируют то, как им удалось похитить коды двухфакторной аутентификации из Google Authenticator менее чем за 30 секунд.

Исследователи утверждают, что проблема носит архитектурный характер. Единственный надежный способ защиты — дать разработчикам приложений контроль над тем, кто и как может взаимодействовать с их визуальным слоем, по аналогии с тем, как это было сделано в вебе для защиты от кликджекинга и кражи данных из фреймов.

Уязвимости присвоен идентификатор CVE-2025-48561 с оценкой CVSS 5.5. Уязвимость подтверждена на устройствах Google Pixel (6, 7, 8, 9) и Samsung Galaxy S25, работающих на версиях Android с 13 по 16, однако потенциально уязвимы практически все современные Android-устройства.

🛡 Первоначальный патч от Google был выпущен 2 сентября в рамках сентябрьского бюллетеня безопасности Android, однако уже 8 сентября исследователи повторно уведомили компанию об обнаружении способа его обхода.

Первый патч ограничил количество вызовов blur API, которое может инициировать активность. Это временная мера, которую, как и предсказывали исследователи, успешно обошли. Главный тезис исследователей о том, что бороться нужно не с конкретным API, а с самой возможностью межприложенческих вычислений над пикселями.

🛡 Второй патч запланирован на декабрь 2025 года. По словам представителя гугла, якобы в дикой природе Pixnapping-атак пока не замечено.

🛡 Пока лишь рекомендуется поддерживать ОС в актуальном состоянии с помощью обновлений и максимально осторожно относиться к установке сторонних приложений не из Google Play.

Наиболее реалистичный и правильный путь на текущем этапе — изменение архитектуры на программном уровне.

🔒 Внедрение контроля доступа к визуальному слою: дать разработчикам приложений (например, Google Authenticator) возможность в манифесте явно запретить (opt-out) наложение поверх них любых прозрачных активностей.

🔒 Создание API для "защищенного рендеринга": позволить приложению помечать часть своего экрана как "конфиденциальную". При попытке наложения система будет отдавать атакующему не реальные пиксели, а, например, черный прямоугольник.

👆Исследователи обещают обнародовать исходный код, как только появятся исправления.

↘️ https://github.com/TAC-UCB/pixnapping

@Russian_OSINT

Читать полностью…

Russian OSINT

FT: Глава Бюро национальной безопасности 🇵🇱Польши Славомир Ценцкевич:

«Если говорить о киберпространстве, то Польша сейчас находится в состоянии войны [с Россией] и это уже не просто состояние угрозы»


@Russian_OSINT

Читать полностью…

Russian OSINT

МАХ расширил функциональность 📞групповых звонков.

У создателя конференции появилась возможность регулировать подключение собеседников с помощью «Зала ожидания», у участников — «Поднять руку», написать сообщение в чат встречи и сделать запись разговора, которая автоматически отправится в папку «Избранное». В мессенджере также стал доступен новый способ организации звонка — с помощью группового чата.

--------------------------

👆Хотелось бы увидеть возможность удобного импорта контента (постов) из Telegram.

Почему планирую сделать дублирование контента — писал тут.

👻 Russian_OSINT

Читать полностью…

Russian OSINT

🏦 Сбербанк проводит профилактические беседы с 🥷 дропперами для возврата украденных денег клиентам

Как сообщает РБК, Сбербанк тестирует новый способ возврата украденных денег — через профилактические беседы с дропперами. После разговора многие добровольно пишут заявление об ошибочном переводе, что позволяет вернуть средства быстрее, чем с помощью силовиков и судов.

О тестировании нового механизма сообщил РБК зампред правления Сбербанка Станислав Кузнецов. По его словам Кузнецова, около 80% дропперов, с которыми пообщались представители банка вместе с сотрудниками полиции, действовали без злого умысла.

Чтобы ускорить возврат украденных денег, банки вместе с сотрудниками полиции сами общаются с дропперами, из которых 80 процентов действовали без злого умысла. Они приводят, например, такие аргументы: банковская карта потеряна или передана в пользование другому человеку. Эти "невольные" дропперы пишут заявление, что деньги получены ошибочно, и банк может спокойно возвращать их обратно обманутому человеку


По последним данным Центробанка, во втором квартале 2025 года мошенники украли у банковских клиентов 6,3 млрд рублей, из этой суммы банки возместили жертвам 5,2% от похищенных средств.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤔24% студенческих работ в 🇷🇺России в 2025 году написаны с помощью нейросетей

Как пишут Ведомости, доля студенческих работ с признаками использования генеративного искусственного интеллекта в 2025 г. достигла 24%. Это почти в четыре раза больше, чем два года назад. Таковы данные исследования компании «Антиплагиат».

За период с января по сентябрь в системе «Антиплагиат» было проведено 7 млн проверок более чем по 2 млн студенческим работам. Следы применения ИИ зафиксированы в 24% текстов, тогда как в 2024 г. этот показатель составлял 17,8%, а в 2023 г. – 5,3%.

Эксперты отмечают, что студенты все реже копируют готовые тексты и чаще используют нейросети для редактирования и доработки собственных материалов.

Аналитики пояснили, что рост применения ИИ фиксируется во всех российских вузах.

Исследование проведено на основе данных системы «Антиплагиат» за период с 1 января по 30 сентября 2025 г. Всего проанализировано 7 млн проверок академических текстов, включая 2,07 млн курсовых и выпускных работ.


@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺 Сисадмину «Гидры» дали 21 год за организацию крупнейшего в мире наркотического маркетплейса

Как пишет "Ъ", в Ярославле осужден системный администратор даркнет-площадки по торговле наркотиками Hydra (Гидра) Борис Губко. Он получил 21 год лишения свободы в колонии строгого режима. Hydra была ликвидирована в 2022 году в результате операции сотрудников ФСБ и полиции. Площадка работала по принципу маркетплейса и имела миллионы пользователей.

5 апреля 2022 года правоохранительные органы Германии провели операцию, в результате которой серверы Hydra перестали работать. Параллельно в России сотрудники ФСБ и полиции задержали участников преступного сообщества.

Как сообщили в прокуратуре Ярославской области, Борис Губко выполнял обязанности по системному администрированию серверного оборудования Hydra в 2012-2022 годах. Он имел высшее образование в сфере IT и ранее работал фрилансером по специальности. Hydra была хорошо организованным преступным сообществом, имела свои подразделения. Губко обеспечивал устойчивое функционирование скрытой нелегальной торговой площадки.

👆По разным оценкам, она являлась крупнейшим в России или в мире маркетплейсом по продаже наркотиков, а также поддельных денег и документов.

Общий объем трансакций Hydra составлял около 💸$1,4 млрд.

@Russian_OSINT

Читать полностью…

Russian OSINT

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸 ФБР захватили домен 🎩BreachForums в клирнете после угрозы утечки Salesforce

ФБР получили доступ к доменам хакерского форума BreachForums, который находился под управлением группировки ShinyHunters. Портал использовался для утечек корпоративных данных, похищенных в атаках с применением программ-вымогателей.

Киберпреступники подтвердили потерю контроля над форумом через сообщение в Telegram, подписанное PGP-ключом ShinyHunters. По их утверждению, основной административный состав не арестован, но новый форум запускаться не будет, так как подобные сайты теперь следует рассматривать как 🍯ханипот-ловушки от правоохранительных органов.

По данным BleepingComputer, домены BreachForums перешли под управление ФБР 9 октября, при этом были изменены NS-записи.

👆Несмотря на взятие сайта под контроль, злоумышленники ShinyHunters пообещали опубликовать утечку Salesforce в даркнете. По утверждению самих хакеров, они похитили более миллиарда записей с информацией о клиентах таких компаний, как Google, Cisco, FedEx, Marriott, IKEA и Toyota.

@Russian_OSINT

Читать полностью…

Russian OSINT

🌐 Отчёт Google и Mandiant: CL0P атакует Oracle EBS через уязвимость нулевого дня

Начиная с 29 сентября 2025 года, злоумышленники, заявляющие о своей принадлежности к вымогательской группировке CL0P, развернули масштабную кампанию по шантажу, нацеленную на руководителей многочисленных организаций. По данным Google Threat Intelligence Group и Mandiant, кампания стала кульминацией многомесячной компрометации сред Oracle E-Business Suite через эксплуатацию уязвимости нулевого дня, предположительно CVE-2025-61882.

Атакующие использовали многоступенчатую цепочку эксплойтов, нацеленную на компоненты SyncServlet и UiServlet, что позволяло им внедрять вредоносные XSL-шаблоны непосредственно в базу данных EBS. Для развертывания полезной нагрузки и создания скрытого механизма управления применялся сложный фреймворк на базе Java, включающий загрузчик GOLDVEIN. JAVA и цепочку заражения SAGE*, которые выполнялись исключительно в оперативной памяти.

🔎https://cloud.google.com/blog/topics/threat-intelligence/oracle-ebusiness-suite-zero-day-exploitation

@Russian_OSINT

Читать полностью…

Russian OSINT

Количество 🥷 компьютерных преступлений в отношении критической информационной инфраструктуры 🇷🇺России в 2025 году выросло почти в 4 раза, констатировали в Совете безопасности (СБ) РФ.

📖 Также отмечается:

"Отмечено, что несмотря на снижение в 2025 году динамики прироста количества дистанционных краж, мошенничеств и других компьютерных преступлений, их число остается стабильно высоким. По-прежнему растет количество преступных деяний, совершенных в отношении уязвимых слоев населения, в первую очередь – инвалидов и несовершеннолетних"

говорится в сообщении.

@Russian_OSINT

Читать полностью…

Russian OSINT

@Russian_OSINT

Читать полностью…

Russian OSINT

👮 ICE расширяет арсенал мобильной слежки

Иммиграционная и таможенная полиция США (ICE) расширяет свой арсенал инструментов для цифровой слежки, инвестируя в мобильные комплексы, способные осуществлять массовый сбор данных с сотовых телефонов.

Согласно данным Федеральной системы данных о закупках (FPDS), 8 мая 2025 года ведомство заключило с компанией TechOps Specialty Vehicles (TOSV) контракт на сумму около $825 000. Средства направлены на приобретение 🚔дополнительных автомобилей, оснащенных симуляторами сотовых базовых станций, также известных как 🗺IMSI-кэтчеры или "Stingrays".

Президент TOSV Джон Брайанас отказался комментировать детали контракта, сославшись на "коммерческую тайну".

Специальные устройства имитируют работу вышек сотовой связи, заставляя 📱телефоны в радиусе своего действия подключаться к ним и раскрывать свое точное местоположение.

Как пишет Techcrunch, применение подобных технологий давно вызывает острую критику из-за массового и неизбирательного сбора данных. Правоохранительные органы зачастую используют IMSI-ловушки без соответствующего судебного ордера, а детали их функционирования и применения скрыты за строгими соглашениями о неразглашении.

По данным Американского союза гражданских свобод (ACLU), ведомство применяло симуляторы сот как минимум 466 раз в период с 2017 по 2019 год. Кроме того, согласно документам, полученным BuzzFeed News, агентство использовало эти инструменты более 1885 раз в период с 2013 по 2017 год.

Миссия ICE не ограничивается нелегальной иммиграцией. Она включает в себя борьбу с транснациональной преступностью, торговлей людьми, контрабандой оружия и наркотиков.

@Russian_OSINT

Читать полностью…

Russian OSINT

😄 Взлом Discord оказался масштабнее, чем предполагалось ранее

К "взлому Discord" могут быть причастны хакеры, связанные с Scattered Lapsus$ Hunters (SLH). Именно они пробили систему Zendesk (партнерский сервис поддержки клиентов) и получили доступ к тикетам поддержки, а теперь шантажируют компанию, требуя выкуп за нераспространение украденных данных.

SLH уточнили для BleepingComputer, что непосредственными исполнителями атаки является другая группа хакеров (не SLH), которую они знают и с которой взаимодействуют. Вполне вероятно, что SLH помогают с усилением давления на Discord.

В качестве доказательства взлома хакеры опубликовали изображение, на котором виден список контроля доступа из системы Kolide для сотрудников Discord, имеющих доступ к административной консоли.

Vxunderground пишут, что👮водительские права и/или 📄паспорта 2,1 млн пользователей Discord могли быть украдены. В руках злоумышленников предположительно находится до 1,5 ТБ фотографий, связанных с проверкой возраста — 2 185 151 фотографий с ID (водительские права, паспорта).

👆🤔Примечательно, что при прохождении верификации возраста Discord утверждает, что чувствительные фотографии якобы удаляются (♋️"then it's deleted"), но, похоже, не все так однозначно.

-------------------------
📖Утечка затронула около 70 000 пользователей, чьи фото документов могли попасть в руки хакеров.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤿Ransomware-группировка Qilin взяла на себя ответственность за кибератаку на японский конгломерат 🇯🇵Asahi Group

Как пишет Japan Times, в качестве пруфов злоумышленники опубликовали на своем сайте 29 изображений, предположительно являющихся внутренними документами Asahi. По утверждению самих хакеров, общий объем похищенных данных составляет около 27 гигабайт, что эквивалентно более чем 9 300 файлам.

Представитель Asahi Group подтвердил факт 👮расследования, но отказался комментировать заявления Qilin, а также выкуп или переговорный процесс.

Ранее: /channel/Russian_OSINT/6234

@Russian_OSINT

Читать полностью…

Russian OSINT

🪟 Корпорация Microsoft выпустила крупнейшее в этом году обновление безопасности, устранив 175 уязвимостей в своих ключевых продуктах и системах

Среди прочего выделяются две уязвимости нулевого дня, которые уже активно эксплуатируются злоумышленниками.

👁️ CVE-2025-24990 обнаружена в Agere Windows Modem Driver и позволяет злоумышленнику получить права администратора. В качестве меры по устранению уязвимости Microsoft полностью удалила драйвер Agere Modem из состава поддерживаемых версий Windows.

👁️ CVE-2025-59230 в Windows Remote Access Connection Manager позволяет локально повысить привилегии до уровня системы. По данным Сатнама Наранга из Tenable, Windows Remote Access Connection Manager исправлялся более 20 раз с января 2022 года, но это первый зафиксированный случай его эксплуатации в качестве уязвимости нулевого дня.

⚠️ Выявлены две уязвимости (CVE-2025-55315 и CVE-2025-49708) с почти максимальным рейтингом опасности CVSS 9.9.

⚠️ Выделены две уязвимости с рейтингом CVSS 9.8, которые с высокой вероятностью могут быть проэксплуатированы: CVE-2025-59246 (Azure Entra ID) и CVE-2025-59287 (Windows Server Update Service).

💬 https://msrc.microsoft.com/update-guide/releaseNote/2025-Oct

@Russian_OSINT

Читать полностью…

Russian OSINT

🪟 Microsoft будет сканировать 👍биометрию пользователей в OneDrive и ограничит возможность отключения этой функции 3 попытками в год

В очередной раз Microsoft решили порадовать любителей приватности и внедряют в облачное хранилище OneDrive ИИ-сервис для распознавания лиц, который по умолчанию активирован для участников предварительного тестирования [1,2]. На текущем этапе функция распространяется ограниченно. Тем не менее некоторые пользователи OneDrive уже обнаружили "новинку" у себя, причём включенной по умолчанию.

Речь идёт о сборе биометрических данных, поскольку технология анализирует лица с последующим созданием уникальных цифровых идентификаторов, позволяющих находить одного и того же человека на разных фотографиях.

🤖ИИ систематически сканирует все загруженные вами фотографии в Onedrive и во время процесса выявляет на изображениях человеческие лица, после чего создаёт и сохраняет их уникальные биометрические идентификаторы, которые в документации Microsoft названы «лицевые сканы и биометрическая информация».

Основная заявленная цель этого анализа — автоматическая группировка фотографий, позволяющая вам быстро находить все снимки с определённым человеком.

Чтобы пользователям жилось веселее и они чувствовали полную свободу действий, Мелкософт разрешает отключение этой функции не более трех раз в год. На прямой вопрос о причинах такого лимита представители компании отказались от комментариев. Единственное объяснение, которое дал представитель компании, звучит уклончиво: «Microsoft OneDrive наследует функции и настройки приватности от Microsoft 365 и SharePoint, где это применимо».

Примечательно, что редактор новостного ресурса Slashdot, загрузив фотографию со смартфона в OneDrive, попытался деактивировать функцию (3 раза в год), но получил уведомление: «Что-то пошло не так при обновлении этого параметра». По-видимому, система не дала ему отключить функцию из-за "сырости" превью-версии.

Темой заинтересовались IT-издания и эксперты по кибербезопасности. Началось активное обсуждение на форумах.

Согласно официальной документации, при отключении функции все собранные данные для группировки лиц, включая биометрические сканы, перманентно удаляются в течение 30 дней. Эксперты предполагают, что ограничение на отключение введено для сокращения операционных издержек, поскольку повторное сканирование всего архива фотографий является вычислительно затратным процессом.

Эксперты подчёркивают, что рядовому пользователю лучше один раз отключить нежелательную функцию и больше к ней не возвращаться. Скептики вспоминают прошлые случаи, когда большие технологические фирмы меняли свою политику или допускали утечки данных, а тут речь идёт о биометрии. Недовольство очень даже понятно, так как новая функция включается без явного согласия и ограничивает свободу пользователей управлять своей биометрической информацией всего 3 попытками в течение года.

По мнению активиста EFF Торина Клосовски, подобные ИИ-сервисы должны внедряться исключительно по принципу добровольного согласия.

👹 Microsoft утверждает, что не использует биометрические данные пользователей для обучения или улучшения своих ИИ-моделей.

👆К слову сказать, сегодня 14 октября 2025 года поддержка Windows 10 официально прекращается. Часть пользователей, скорее всего, перейдёт на ESU (MAS) или Windows 11, а другая на 😁Linux.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸Американцы экономят на адвокатах и тестируют 👩‍💻ChatGPT для защиты своих интересов в суде

В США растет число людей, которые отказываются от адвокатов и используют ИИ-агентов для самостоятельной защиты в судах, чтобы сэкономить на адвокатах. Как пишут NBC News, такие примеры уже зафиксированы в гражданских исках. Эксперты задокументировали более 400 подобных дел (282 в США и свыше 130 за рубежом). Тренд набирает обороты с весны 2025 года.

Одним из ярких кейсов стала история Линн Уайт из Лонг-Бич, Калифорния. С помощью ChatGPT и Perplexity ей удалось отменить решение о выселении, в результате чего она избежала штрафов на $55 000 и выплаты задолженности по аренде в $18 000.

Есть и другая сторона медали. Американцы отказываются от адвокатов, потому что услуги юристов стоят довольно дорого, а ChatGPT и другие ИИ-сервисы дают возможность за $20 в месяц самостоятельно готовить иски, находить нужные законы и даже выявлять ошибки в судебных исках.

♋️ Плата за использование ИИ:

▪️Джек Оуок (основатель Bang Energy, Флорида): использовал ChatGPT для подготовки ходатайства и приложил 11 ссылок на полностью вымышленные дела. В качестве санкций ему назначили 10 часов общественных работ и обязали раскрывать использование ИИ во всех будущих документах по этому делу.

▪️Эрл Тейкфман: дважды сослался в судебных документах на несуществующее дело Hernandez v. Gilbert (1995), выдуманное ChatGPT. Судья рассматривал вопрос о санкциях, но ограничился предупреждением, после чего Тейкфман стал проверять все ответы ИИ через разные сервисы и поиск в Google.

▪️Некоторые истцы и даже адвокаты попадали под санкции за использование фиктивных судебных прецедентов, созданных ИИ-сервисами, включая штраф в $10 000 для адвоката, у которого в апелляции 21 из 23 цитат оказались «сгаллюцинированы» ИИ.

▪️Медбрат из Нью-Мексико Мэттью Гарсес: вёл одновременно 28 федеральных исков с помощью ИИ, но судьи выявили у него многочисленные ссылки на несуществующие дела.

👆Несмотря на риски, некоторые юристы и некоммерческие организации (например, Public Counsel в Лос-Анджелесе) запускают образовательные курсы, чтобы научить людей грамотно использовать ИИ. Они считают технологию не заменой адвокату, а "новым рубежом" в юриспруденции, который может уравнять шансы сторон в суде.

@Russian_OSINT

Читать полностью…

Russian OSINT

💚«Лаборатория Касперского» изучила, откуда россияне узнают новости про кибербезопасность и ИТ

1️⃣ Наибольшее доверие у тех, кто интересуется новостями об инфобезе и ИТ, вызывают Telegram-каналы — 39%.

2️⃣На втором месте телевидение (32%).

3️⃣ На третьем — российские новостные сайты (24%).

Эксперты компании отмечают: независимо от того, какие ресурсы предпочитает пользователь, важно проверять информацию, чтобы защититься от фейков и мошенничества.

💻 Узнавать новости о кибербезопасности и ИТ большинство предпочитает в виде коротких постов (66%), а также видео, телевизионных передач и документальных фильмов (56%). Читать статьи и другие длинные тексты любят 27% респондентов, а каждый пятый слушает подкасты, радио- и аудиоматериалы.

Подробнее тут.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor пишет интересное:

Исследователи из Positive Technologies выкатили отчет с результатами анализа ландшафта угроз для российских организаций и прогнозами по актуальным киберугрозам на 2026 год.

Выделим наиболее ключевые показатели и тренды.

На протяжении многих лет Россия входит в число наиболее приоритетных целей киберпреступников: в период с июля 2024 по сентябрь 2025 года на страну пришлось от 14% до 16% всех успешных кибератак в мире и 72% атак, зафиксированных в СНГ.

Ожидается, что по итогам 2025 года общее количество успешных кибератак вырастет на 20-45% по сравнению с предыдущим годом, а в 2026 году может увеличиться еще на 30-35%.

В число основных драйверов кибератак на российские организации вошли: роль на международной арене, развитие высокотехнологических отраслей, энергетическая и промышленная значимость, а также геополитическая напряженность и стремительная цифровизация.

Именно два последних будут оказывать основное влияние на ландшафт киберугроз в 2026 году, особенно на фоне импортозамещения сфере IT.

В части методов атак социнженерия и вредоносное ПО останутся ключевыми методами кибератак в 2026 году, однако их формы станут более сложными, включая многоступенчатые фишинговые кампании, задействование ИИ, многофункциональные RAT, «тихие» TTPs, легитимные ПО и инструменты living off the land.

По сравнению с 2023 годом и первой половиной 2024-го доля успешных атак с применением вредоносного ПО выросла с 56% до 71%, а доля атак с использованием социнженерии - с 49% до 60%.

Кибератаки в 2026 году чаще будут приводить к комбинированным последствиям - одновременным утечкам данных (56% успешных атак) и нарушениям бизнес-процессов (до 40%). Кроме того, ожидается рост атак на цепочки поставок.

На фоне импортозамещения возрастают риски утечек исходного кода отечественного ПО и персональных данных пользователей. По мере цифровизации в зону риска попадут системы промышленной автоматизации и IoT-устройства.

Переориентация в мотивах ряда группировок и согласие жертв платить выкупы вымогателям - основные факторы, способствующие эскалации финансово мотивированных атак (33% всех атак).

Появились так называемые гибридные группы. Продолжая сопровождать атаки политической риторикой, они шифруют и похищают данные, после чего требуют выкуп за ее восстановление или неразглашение.

В 2026 году ожидается рост шантажа с использованием утечек персданных.

Злоумышленники начнут оказывать давление на жертву, ссылаясь на возможные санкции. В первую очередь, под удар попадает малый и средний бизнес.

Один из ключевых факторов эскалации кибершпионажа - экономическая и технологическая трансформация, вызванная санкциями и уходом иностранных компаний с российского рынка. Второй важный фактор - модернизация ОПК РФ.

С июля 2024-го по сентябрь 2025 года на организации в России совершали атаки не менее 22 кибершпионских групп. На их долю пришлось 22% всех успешных кибератак.

В 2026 году активность и цели кибершпионов будут напрямую зависеть от геополитической ситуации, что также относится и к эскалации хактивизма в России (российские организации стали жертвами 18 хактивистских группировок, на их долю пришлось 19% успешных атак).

Наибольший интерес для хактивистов представляют государственные сервисы, топливно-энергетический комплекс, транспортная инфраструктура, телекоммуникации, финансовый сектор. На первый план вышли деструктивные атаки с шифровальщиками и вайперами.

Промышленность и госучреждения лидируют по количеству атак (17% и 11% всех успешных кибератак ) и в 2026 году ситуация не изменится, даже в случае урегулирования острых геополитических вопросов.

Российские IT- и телеком-компании (9% и 7%) остаются не только одними из самых частых мишеней, но и наиболее уязвимыми к последствиям атак.

Типичные проблемы - слабые парольные политики, отсутствие MFa, небезопасное хранение данных, использование устаревшего ПО, ошибки в разграничении доступа и недостаточная подготовка персонала в ИБ - останутся актуальными в 2026 году.

Читать полностью…

Russian OSINT

🇮🇱NSO Group переходит под контроль инвесторов из 🇺🇸США

Израильский разработчик шпионского ПО 🇮🇱 NSO Group, находящийся под санкциями США, подтвердил факт своего приобретения американской инвестиционной группой, возглавляемой голливудским продюсером Робертом Саймондсом. Сделку оценивают в десятки миллионов долларов.

Несмотря на смену собственника, штаб-квартира и операционный контроль NSO останутся в Израиле под надзором Министерства обороны. Кроме того, после завершения процедуры сооснователь Омри Лави полностью прекратит свое участие в деятельности компании.

Поглощение вызывает ряд вопросов у критиков, поскольку с 2021 года NSO находится в чёрном списке. Причиной включения в список стали доказанные факты использования её ПО для атак, в том числе на американских чиновников.

«NSO — компания с долгой историей противодействия интересам США и поддержки взлома американских чиновников. В каком мире можно доверить такому человеку надлежащее управление такой компанией, как NSO Group?»

— заявил Джон Скотт-Рейлтон, старший научный сотрудник Сitizen Lab.

Критики акцентируют внимание на том, что компания может оцениваться в "десятки миллионов долларов", но при этом долги компании около $500 миллионов.

Ключевой фигурой в сделке выступает продюсер Роберт Саймондс, известный по фильмам с Адамом Сэндлером. Его опыт в сложных финансовых операциях, включая привлечение сотен миллионов долларов от китайских инвесторов Hony Capital и Tencent для его компании STX Entertainment предполагает, что его роль во всей этой схеме — быть "чистым", непрофильным фасадом для проведения юридически сложной сделки.

Пока сделка связана в большей степени с финансовым контекстом, но в будущем лоббисты NSO могут потребовать исключения компании из черного списка на основании того, что она теперь является "американским активом". Возможно найдутся юридические тонкости, которые позволят компании отбелить репутацию благодаря началу тесного сотрудничества с американскими силовиками.

Опасения Джона Скотт-Рейлтона из Citizen Lab связаны с тем, что NSO давно стремится выйти на рынок США, чтобы продавать свой продукт американским полицейским в городах США. После гипотетического снятия санкций сценарий может оказаться реальным. В отдаленной перспективе NSO может предложить свои мощные шпионские высокотехнологичные решения и zero-click эксплойты напрямую ФБР, АНБ, ЦРУ.

Для Израиля сделка является грамотным способом спасти от банкротства NSO, пусть и ценой частичной утраты суверенитета над ним, а для США — возможность получить опосредованный контроль над одним из самых мощных инструментов цифрового шпионажа в мире.

@Russian_OSINT

Читать полностью…

Russian OSINT

🍏Apple обновила программу Security Bounty и предложила рекордные награды

Apple объявила о крупнейшей реформе своей программы Apple Security Bounty. Яблочная корпорация удвоила максимальную выплату за цепочки эксплойтов до $2 млн, а с учётом бонусов (например, за обход Lockdown Mode или уязвимости в бета-ПО) сумма может превысить $5 млн.

Добавлены новые категории, включая побег из песочницы WebKit с вознаграждением до $300 000 и эксплойты беспроводной ближней связи через радиоинтерфейс — до $1 миллиона.

Установлена награда в $100 000 за полный обход Gatekeeper без взаимодействия с пользователем, по которому ранее не было успешных отчётов.

Вводится постоянная награда в $1 000 за отчёты о проблемах с низким уровнем влияния, чтобы мотивировать новых участников программы.

Появляется система Target Flags, позволяющая исследователям объективно продемонстрировать уровень эксплуатации (например, управление регистрами или выполнение кода) и получить ускоренные выплаты ещё до выпуска патча.

👆Обновлённые правила и размеры вознаграждений начнут действовать в ноябре 2025 года.

--------------------------

🤔На бумаге вроде всё замечательно! Но как будет на практике?

Лично мне вспомнился неприятный кейс с ЛК, когда Apple отказались выплатить ресёрчерам 👌 «Лаборатории Касперского» в рамках разоблачения "Операции Триангуляция" $1 млн. Предлагалось даже направить деньги на благотворительность, но Apple отвергла эту идею.

Опять будет избирательный подход?

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Anthropic: небольшое количество ⚠️образцов могут заразить 🤖LLM любого размера!

Новое исследование от Anthropic совместно с UK AI Security Institute, University of Oxford, ETH Zurich и Alan Turing Institute демонстрирует, что для внедрения бэкдора в большие языковые модели достаточно всего 📄 250 вредоносных документов.

Новая работа ломает привычные представления о масштабируемости атак отравления данных. Прежняя гипотеза заключалась в том, что атакующему необходимо контролировать фиксированный процент обучающего корпуса. Однако для крупных моделей это означало бы сотни миллионов вредоносных документов, что считалось нереалистичным. Новое исследование показывает обратное: достаточно небольшого и почти постоянного числа отравленных документов для компрометации даже крупнейших моделей.

🤖Эксперименты на моделях от 600M до 13B параметров показали, что 250 вредоносных документов способны внедрить бэкдор независимо от объёма обучающего набора, даже если для крупнейшей модели доля таких данных составляет всего 0.00016%.

Результаты подтвердились не только на этапе предобучения, но и при fine-tuning, включая эксперименты с Llama-3.1-8B и GPT-3.5-turbo. Вредоносные триггеры могут вызывать как отказ модели (DoS-поведение), так и смену языка или подчинение вредным инструкциям.

Вопреки прежним убеждениям, масштабирование моделей не усложняет, а потенциально упрощает реализацию подобных атак с отравлением данных.

🤔👆Хотя текущие результаты ограничены узким типом бэкдора, они уже сейчас указывают на острую необходимость разработки новых защитных механизмов, способных работать в масштабе и противостоять атакам с постоянным числом отравленных образцов. Публикация исследования служит превентивной мерой, мотивируя специалистов по безопасности к созданию проактивных стратегий защиты.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇬🇧Бывший премьер-министр Великобритании назначен советником в Microsoft и Anthropic

Как пишут FT, Риши Сунак назначен старшим советником в Microsoft и Anthropic. Также он остаётся членом парламента Великобритании и одновременно продолжает консультировать Goldman Sachs.

Данное решение создает уникальный прецедент, поскольку Сунак будет консультировать прямых конкурентов в гонке за доминирование в области искусственного интеллекта. Microsoft, будучи ключевым инвестором и стратегическим партнером OpenAI, находится в прямой технологической оппозиции к Anthropic.

👆Сунак будет перечислять заработок от Microsoft и Anthropic в фонд The Richmond Project. По данным Acoba, его деятельность якобы будет "надлежащим образом" изолирована и отделена от любой лоббистской активности, включая взаимодействие с правительством Великобритании.

@Russian_OSINT

Читать полностью…

Russian OSINT

🔰Подготовьтесь к потенциальной проверке ФСТЭК уже сейчас!

С 1 сентября 2025 года вступили в силу изменения в законодательстве о безопасности критической информационной инфраструктуры.

Что изменилось:
— Обновлен Федеральный закон № 187-ФЗ.
— Ожидается внесение поправок в Постановлении Правительства №127.
— Все больше субъектов КИИ получают уведомления от госорганов о проведении плановых и внеплановых проверок по обеспечению информационной безопасности значимых объектов КИИ.

Что вас ждет на вебинаре:

🟣Полный разбор процесса государственного контроля — от первого уведомления до финального акта.
🟣Пошаговый алгоритм и действий для успешной подготовки к проверке.
🟣Практические инструменты для работы с проверяющими органами.
🟣Стратегия защиты ваших интересов на каждом этапе проверки.

📎Регистрируйтесь по ссылке и получите СПЕЦИАЛЬНЫЙ БОНУС — рабочую тетрадь по прохождению госконтроля КИИ от экспертов UDV Group

Читать полностью…

Russian OSINT

🔥Пожар в 🇰🇷NIRS уничтожил безвозвратно 🖥 858 ТБ данных и парализовал цифровую инфраструктуру Южной Кореи

26 сентября случился пожар в главном дата-центре Национальной службы информационных ресурсов (NIRS) в Тэджоне (Южная Корея), спровоцированный возгоранием литий-ионного аккумулятора. Некоторые журналисты охарактеризовали случившееся катастрофой в масштабах всей страны. В тушении участвовали до👨‍🚒227 пожарных и использовалось 67 единиц специальной техники. Пожар ликвидировали только через 22 часа к вечеру 27 сентября.

Если верить сообщениям журналистов и СМИ, то в дата-центре проводились плановые работы по перемещению оборудования из серверного помещения на пятом этаже в подвал. Пожар возник в момент🔥«процедуры отключения питания». В NIRS использовались литий‑ионные батареи LG Energy Solution, у которых истёк гарантийный срок (поставщик рекомендовал заменить их ещё летом 2024 года).

Отказ одной ячейки в литий-ионной батарее спровоцировал неконтролируемую цепную реакцию, известную как тепловой разгон (thermal runaway). Экстремальный нагрев (температура достигла 160°C) привел к тому, что огонь стремительно перекинулся на соседние 🔋батареи, плотно стоявшие в стойке. Пожар моментально охватил от 200 до 400 батарейных модулей.

Сразу после случившегося, в целях безопасности все 🖥 647 государственных систем, обслуживаемых центром в Тэджоне, аварийно были отключены. 96 из них были полностью уничтожены огнем. По состоянию на 7 октября правительство сообщало о восстановлении 163 из 647 отключённых сервисов (25,2 %).

В результате инцидента полностью уничтожено облачное хранилище 🌦 G-Drive (Government Drive), из-за чего было безвозвратно утеряно 📂 858 ТБ рабочих документов, накопленных с 2017 года 191 тысячей государственных служащих из 74 ведомств.

👨‍💻⚠️Оперштаб по ликвидации ЧС пересчитал количество пострадавших сервисов: вместо 647 их оказалось 709. Отключение затронуло портал Government24, экстренные службы 119, налоговые и почтовые сервисы.

Удивительно, но факт: система резервного копирования существовала, но была абсолютно бесполезной. Как сообщают корейские СМИ со ссылкой на 👮Министерство внутренних дел и безопасности, восстановление данных невозможно, поскольку 🤦‍♂️резервные копии физически хранились в том же самом помещении на 5 этаже, там где и была основная система.

Наибольший ущерб понесло Министерство кадровой политики, которое единственное из всех ведомств полностью отказалось от локального хранения данных в пользу “G-Drive”.

На фоне возникшего хаоса 💻Национальный центр кибербезопасности был вынужден повысить общий уровень готовности, опасаясь кибератак на ослабленные правительственные сети в ходе их восстановления.

Известно, что полиция Тэджона привлекла к ответственности четырех должностных лиц, включая сотрудника NIRS и трех внешних подрядчиков, которые руководили работами по перемещению батареи, ставшей источником возгорания.

3 октября один из высокопоставленных чиновников (56 лет), курировавший работы по восстановлению систем, 😓совершил самоубийство на фоне стресса из-за произошедшего. Предварительно — спрыгнул с 15-го этажа в Седжоне.

🙏Президент Республики Корея публично принёс извинения и называл отсутствие бэкапов непростительным просчетом.

Катастрофа стала следствием недальновидных управленческих решений властей: дата-центр NIRS в Тэджоне обслуживал треть всех государственных онлайн-сервисов.

Нехорошо, конечно, ссылаться на себя, но в июне этого года на ЦИПРе, когда участники взахлёб рассказывали, что надо отказываться от бумажных документов и переходить на цифровые документы, я упомянула возможность такого сценария. Меня теперь считают чуть ли не врагом страны. И тут - пример из реальной жизни, показывающий, как это бывает.
........
В целом, этот случай - довольно красочная агитация против всеобщей безумной и бездумной цифровизации. А учитывая, что в отличие от Южной Кореи, по нашей стране бьют ракетами и беспилотниками, то требования безопасности для наших систем должны быть на порядок жёстче.

комментирует уважаемая Наталья Касперская.

👆Как всегда, точно подмечено!

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖ИИ Dreamer 4 от 🌐 Google DeepMind покорил Minecraft без единого клика в реальном мире

Команда Google DeepMind представила Dreamer 4 — масштабируемую ИИ-модель, которая совершила качественный скачок в обучении автономных агентов. Впервые в истории ИИ-агент смог решить сложнейшую задачу с очень длинным горизонтом планирования — ❗️добычу алмазов в Minecraft, обучаясь исключительно на офлайн-данных, то есть на предварительно записанных видео геймплея.

То есть Dreamer 4 не взаимодействовал с игровой средой в процессе обучения, а вместо этого строил внутреннюю 📖симуляцию мира (World Model), в которой "воображал" и оттачивал последовательности из десятков тысяч действий, необходимых для достижения цели.

Задача по добыче 💎алмазов требует более ⛏️20 000 последовательных и точных действий с мышью и клавиатурой. ИИ формирует оптимальную стратегию для их выполнения.

Dreamer 4 может добывать алмазы Minecraft, даже не прикасаясь к реальной игре.

Он обучался полностью внутри своей собственной модели мира, своего рода «воображаемого мира», показывая, что агенты могут безопасно решать долгосрочные задачи, просто обучаясь по видео!

— комментирует исследование аккаунт alphaXiv.

В основе Dreamer 4 лежит эффективная 🤖трансформерная архитектура и новый подход к обучению "shortcut forcing", которые позволяют модели не только с высокой точностью предсказывать сложные игровые механики и взаимодействия с объектами, но и делать это в реальном времени на одном GPU.

Такой подход кардинально отличает ИИ от его предыдущих моделей, которые либо требовали колоссальных вычислительных мощностей, либо допускали накопление ошибок в симуляции, делая долгосрочное планирование невозможным. Примечательно, что Dreamer 4 превзошел предыдущего лидера, OpenAI VPT, используя в 100 раз меньше данных для обучения.

👆Технология позволяет обучать роботов выполнению сложных задач, просто показывая им видео, без необходимости рискованного и медленного обучения в физическом мире.

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖CNews: в Сбербанке происходит сокращение ИТ-специалистов из-за ИИ

Если верить информации Cnews (утверждения 5 сотрудников), то под "оптимизацию" попадают разработчики, аналитики, тестировщики и другие.

🤖Сотрудникам «оптимизацию» объясняют внедрением ИИ.

С некоторыми разрывают договоры по соглашению сторон, с другими договариваются на выплату двух-трех окладов. Под удар попадают специалисты от джунов до руководителей команд разных специальностей.

«Есть отделы, в которых сокращения касаются всех сотрудников кроме руководителя и одного-двух ключевых специалистов, есть отделы, которые сокращаются полностью»

— пишет CNews, ссылаясь на действующего ИТ-специалиста Сбербанка.

По словам отдельных сотрудников банка (собеседников CNews), сокращения якобы могут коснуться более 5 тыс. человек. Всего в Сбербанке работают около 40 тыс. ИТ-специалистов.

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷Salesforce отказались платить выкуп 😷вымогателям из Scattered Lapsus$ Hunters

Salesforce заняла непреклонную позицию в противостоянии с киберпреступной группировкой, отказавшись вести переговоры или платить выкуп после серии кибератак. Хакерская группа, известная как “Scattered Lapsus$ Hunters”, пыталась шантажировать 39 крупных корпораций, включая FedEx, Disney, Google и Toyota, угрожая опубликовать почти миллиард украденных записей на специализированном сайте утечек.

Как подтвердили BleepingComputer в Salesforce: “Я могу подтвердить, что Salesforce не будет вступать в контакт, вести переговоры или платить по каким-либо требованиям о выкупе”.

В конце 2024 года злоумышленники использовали социальную инженерию: выдавая себя за сотрудников ИТ-поддержки, они обманом убеждали работников подключить вредоносное OAuth-приложение к экземпляру Salesforce их компании. Получив подключение, хакеры использовали его для загрузки и кражи баз данных.

Вторая кампания по краже данных началась в начале августа 2025 года, когда злоумышленники использовали украденные OAuth-токены SalesLoft Drift для проникновения в CRM-среды клиентов и эксфильтрации чувствительных данных, таких как API-ключи и аутентификационные токены.

Salesforce уведомила клиентов по электронной почте о решении не платить выкуп и предупредила, что, согласно 🎩«достоверным данным киберразведки», злоумышленники планируют осуществить утечку украденных данных.

@Russian_OSINT

Читать полностью…

Russian OSINT

🌐 Google DeepMind представили ИИ-агента🤖 CodeMender для автоматического исправления уязвимостей

Google DeepMind 6 октября 2025 года анонсировали ИИ-агента ❗️ CodeMender, предназначенного для автоматического исправления критических уязвимостей в программном коде. По словам Ралуки Ады Попа и Фора Флинна, ИИ-решение применяет как реактивный подход для мгновенного патчинга, так и проактивный для 💻искоренения целых классов уязвимостей путем внесения исправлений в код, повышая общую безопасность. В основе CodeMender лежат модели Gemini Deep Think, позволяющие агенту проводить глубокий анализ программ и автономно генерировать исправления, а также набор инструментов для статического и динамического анализа, дифференциального тестирования, фаззинга и SMT-анализа.

Примером служит библиотека сжатия изображений libwebp, где ИИ-агент применил аннотации -fbounds-safety. При компиляции по этим аннотациям компилятор вставляет проверки границ буфера. По утверждению DeepMind, такая мера лишила бы критическую уязвимость CVE-2023-4863 возможности эксплуатации, хотя ранее она использовалась в zero-click атаках на устройства iOS.

За первые 6 месяцев работы ИИ-агент уже интегрировал 72 исправления безопасности в проекты с открытым исходным кодом, включая кодовые базы объемом до 4.5 миллионов строк.

На текущем этапе все сгенерированные CodeMender исправления в обязательном порядке проходят ручную проверку исследователями перед их отправкой в апстрим.

Конечная цель 🤖Google DeepMind состоит в том, чтобы сделать CodeMender публичным инструментом, который будет доступен всем разработчикам программного обеспечения.
--------------------------

В параллель Google обновила программу вознаграждений AI Vulnerability Reward Program, увеличив верхнюю границу выплат до $20 000.

Еще стоит глянуть 📄white paper "Google’s Approach for Secure AI Agents: An Introduction", где акцентируется внимание на рисках, связанных с ИИ-агентами.

Также Google DeepMind представили новую специализированную модель ❗️Gemini 2.5 Computer Use, которая наделяет ИИ-агентов способностью взаимодействовать с графическими пользовательскими интерфейсами, позволяя автоматизировать задачи путём эмуляции человеческих действий, таких как клики, ввод текста и прокрутка, непосредственно в веб-браузерах и мобильных приложениях.

По данным Google, Gemini 2.5 Computer Use демонстрирует превосходство над конкурирующими решениями в таких бенчмарках, как Online-Mind2Web и WebVoyager, обеспечивая высокую точность при минимальной задержке. Подобная производительность открывает возможности для создания сложных ИИ-решений, автоматизирующих рутинные процессы, от заполнения форм до комплексного тестирования пользовательских сценариев.

@Russian_OSINT

Читать полностью…
Subscribe to a channel