45826
Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
🇪🇺 EU Chat Control: В полку европейской оппозиции прибыло!
Как сообщалось ранее, в ЕС хотят внедрить тотальную систему 📸 слежки в мессенджерах, лишив возможности людей приватного общения. На фоне давления со стороны общественности, некоторым европейским политикам пришлось пойти на уступки и присоединиться к лагерю оппозиции.
🇧🇪Бельгия и 🇨🇿Чехия теперь тоже являются противниками EU Chat Control.
📊 Количественный расклад:
♋️6 стран против
✅15 стран за
🤷♂️6 стран не определились
♋️Кто против EU Chat Control?
🇦🇹 Австрия
🇧🇪 Бельгия
🇨🇿 Чехия
🇫🇮 Финляндия
🇳🇱 Нидерланды
🇵🇱 Польша
✅Кто ЗА EU Chat Control?
🇧🇬 Болгария
🇭🇷 Хорватия
🇨🇾 Кипр
🇩🇰 Дания
🇫🇷 Франция
🇭🇺 Венгрия
🇮🇪 Ирландия
🇮🇹 Италия
🇱🇻 Латвия
🇱🇹 Литва
🇲🇹 Мальта
🇵🇹 Португалия
🇸🇰 Словакия
🇪🇸 Испания
🇸🇪 Швеция
🤷♂️Кто не определился по EU Chat Control?
🇪🇪 Эстония
🇩🇪 Германия
🇬🇷 Греция
🇱🇺 Люксембург
🇷🇴 Румыния
🇸🇮 Словения
🕔 12 сентября Совет ЕС должен озвучить свою позицию по законопроекту «Chat Control».
🕔 14 октября ожидается решающее голосование по этому вопросу.
👀 Источник: https://fightchatcontrol.eu
✋ @Russian_OSINT
🈁 Компания Anthropic собирается обучать свои 🤖ИИ-модели на диалогах пользователей
Компания Anthropic решила обучать свои ИИ-модели на пользовательских данных, к которым относятся диалоги из чатов и сессии программирования, за исключением случаев, когда пользователи отказываются от такой практики.
Теперь мы даем пользователям возможность разрешить использование своих данных для улучшения Claude и усиления наших мер защиты от неправомерного использования, таких как мошенничество и злоупотребления.
Если вы являетесь пользователем, то у вас есть время до 28 сентября 2025 года, чтобы принять обновленное Пользовательское соглашение и сделать свой выбор. Если вы решите принять новые политики сейчас, то они вступят в силу немедленно. Обновления будут применяться только к новым или возобновленным чатам и сессиям для написания кода.
Кибербез-сообщество обеспокоено формулировками, которые содержатся во втором пакете антимошеннических законопроектов. По мнению ИБ-специалистов, предлагаемый запрет на распространение информации о багах и уязвимостях серьезно осложнит работу «белых хакеров».
«Это как запретить врачам изучать и дискутировать в научных целях о воздействии вирусов на живые организмы, потому что информация может быть использована для создания биологического оружия», – пишет @Russian_OSINT и приводит другие, вполне резонные замечания экспертов рынка.
Канал 🔨SecAtor — @true_secator пишет интересное:
Никогда такого не было и вот опять: WhatsApp устранила ZeroClick в своих приложениях для iOS и macOS, которая использовалась в целевых атаках.
Разработчики утверждают, что проблема (отслеживается как CVE-2025-55177) затрагивает WhatsApp для iOS до версии 2.25.21.73, WhatsApp Business для iOS v2.25.21.78 и WhatsApp для Mac v2.25.21.78.
Неполная авторизация сообщений синхронизации связанных устройств в WhatsApp позволяла стороннему пользователю инициировать обработку контента с произвольного URL-адреса на целевом устройстве.
Предполагается, что эта уязвимость в сочетании с уязвимостью на уровне ОС на платформах Apple (CVE-2025-43300) могла быть использована для реализации сложной атаки в отношении конкретных целевых пользователей.
Указанную 0-day Apple экстренно исправляла в начале этого месяца, также отмечая ее задействование в «чрезвычайно сложной атаке».
При этом ни Apple, ни WhatsApp пока не представили дополнительную информацию об атаках.
Однако в Amnesty International заявили, что WhatsApp буквально только что предупредил некоторых пользователей о том, что в течение последних 90 дней они подвергались атакам с использованием продвинутого шпионского ПО.
В этих уведомлениях WhatsApp рекомендует пострадавшим пользователям выполнить сброс настроек устройства до заводских и поддерживать ОС и ПО своих устройств в актуальном состоянии.
Ожидаем подробностей. Будем следить.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
👩💻 Приватность в диалогах с ChatGPT —🙅♂️ВСЁ?
После истории с суицидом, о которой сообщалось на этой неделе, компания решила усилить контроль с помощью 🤖 умных алгоритмов, которые будут изучать ещё более пристально чаты пользователей на предмет причинения вреда другим людям. Если ИИ обнаружит, что вы планируете причинить вред кому-либо, то вся информация об этом мгновенно передается сначала напрямую модераторам OpenAI для проверки, а затем прямиком в 👮полицию.
😐Нововведение не распространяется на случаи причинения вреда себе. OpenAI не передает их в полицию из соображений конфиденциальности. По одной из версий, якобы это может только навредить.
🔎О чём стоит помнить, общаясь с ChatGPT и загружая конфиденциальные документы?
1️⃣ Бывший директор 🇺🇸 АНБ США Пол Накасоне является действующим членом совета директоров OpenAI.
2️⃣ Некоторые топ-менеджеры компании являются действующими военными (звание подполковника) и тесно связаны с 🛡 Минобороны США.
3️⃣ 🖥 Чаты пользователей, включая удалённые, теперь хранятся вечно, согласно недавнему судебному предписанию.
4️⃣ OpenAI сканирует поток сообщений в чатах пользователей и прогоняет их через автоматические фильтры. Бан аккаунту может прилететь не в моменте, а спустя время (бывает 1-2 дня) без объяснения причины и под любым предлогом («violation of policies»). Попытка jailbreakинга в диалогах даже с благими намерениями может характеризоваться как нарушение правил безопасности, о чём не раз писали💻 белые специалисты (AI Red Team), которые сталкивались с такой проблемой. Аккаунты не восстанавливаются.
🤖ChatGPT не всегда понимает сарказм, иронию, творческие начинания (например, написать сценарий к кинофильму), поэтому алгоритмы изучают практически всё, что может указывать на гипотетическое причинение вреда —отправляется команде модерации на ознакомление.
👆🤔Скептики считают, что если кому-то из правозащитников или любителей приватности что-то вдруг не понравится (модерация читает переписку пользователей), то OpenAI теперь формально может сослаться на свой 🃏новый козырь: так решили умные алгоритмы, ибо диалоги показались подозрительны.
✋ @Russian_OSINT
📖F6 обнаружили новый сценарий угона аккаунтов россйских предпринимателей и менеджеров в сервисах Google и Telegram
Злоумышленники связываются с потенциальными жертвами под предлогом обсуждения возможного сотрудничества и отправляют фишинговую ссылку, замаскированную под приглашение на видеоконференцию в Zoom.
С потенциальными жертвами – руководителями, владельцами малого и среднего бизнеса – связывается в Telegram 🥷мошенник, который разыгрывает роль потенциального клиента. Собеседник просит проконсультировать его по услугам компании и предлагает сделать это в Zoom, где у него якобы бизнес-версия, в которой удобнее общаться.
После согласия жертвы мошенник направляет ссылку на видеоконференцию в Zoom, которая даже при беглом взгляде отличается от легитимной. После перехода по ней пользователь должен пройти несколько капч, а затем ему предлагается ввести данные для входа в Google-аккаунт на фишинговой странице. Капча в данном случае может использоваться для противодействия автоматизированным инструментам информационной безопасности. Уже после ввода данных учетной записи Google фишинговая страница запрашивает код подтверждения, который приходит уже в Telegram и нужен злоумышленникам для угона аккаунта в мессенджере. Для дополнительного давления на пользователя мошенник в это время пишет или звонит с просьбами поторопиться.
Число DDoS-атак выросло в 2 раза в первом полугодии 2025 🔒
Как изменились угрозы и что поможет защититься, рассказали эксперты Selectel в регулярном отчете
Подходы злоумышленников к DDoS изменились. А вы успели перестроиться? Провайдер IT-инфраструктуры Selectel подготовил аналитический отчет по DDoS за первое полугодие 2025 и проследил тенденции. Ищите подробную статистику и комментарии экспертов в полной версии исследования.
Согласно отчету, количество атак растет, а максимальный их объем и скорость снижаются. Все говорит об изменении типа угроз: экстремально мощные атаки трансформировались в атаки типа Pulse Wave, при которых потоки вредоносного трафика идут волнами с паузами. Они стали продолжительнее — их длительность выросла в 2,5 раза.
Читайте полную версию отчета, чтобы укрепить защиту ваших IT-систем →
erid 2VtzqwVAEh8
🇩🇪Хакеру из 🥷 Anonymous предъявили обвинение за атаку на Rosneft
Прокуратура Берлина выдвинула официальное обвинение 30-летнему гражданину Германии, предположительно связанному с немецкой ячейкой Anonymous, за кибератаку на Rosneft Deutschland GmbH («Роснефть Дойчланд ГмбХ»). Кибератака произошла в марте 2022 года, сразу после начала специальной военной операции на Украине. Потерпевшая компания отнесена к объектам критически важной инфраструктуры (нем. Kritische Infrastruktur, KRITIS) в секторе энергетики. Обвиняемому вменяется два эпизода неправомерного сбора данных, один из которых совершен в совокупности с компьютерным саботажем при особо отягчающих обстоятельствах.
По данным расследования, проведенного👮BKA и прокуратурой Берлина, обвиняемый в ходе кибератак на «Роснефть Дойчланд ГмбХ» похитил в совокупности около 20 терабайт данных и вайпнул системы, относящихся к КИИ. Впоследствии похищенные данные были опубликованы на интернет-ресурсе, администрируемом обвиняемым и двумя другими участниками группировки Anonymous. С середины 2023 года данный ресурс неактивен.
Кибератака на дочернее предприятие российского энергетического концерна «Роснефть» повлекла за собой ущерб в размере нескольких миллионов евро. Компания была вынуждена перевести все свои системы в автономный режим и по горячим следам инициировать компьютерно-техническую экспертизу.
👺 Финансовые последствия цифрового саботажа колоссальны: общий ущерб превысил €12,3 млн, из которых €9,756 млн пошли на восстановление IT-архитектуры и форензику, а €2,59 млн — прямые убытки от паралича логистики и бизнес-процессов.
✋ @Russian_OSINT
🎖🛡 Пентагон готовит кибервойска из ИИ-агентов для доминирования в 🧠информационных войнах
Как утверждает TheIntercept, 👮Командование специальных операций США (SOCOM) переходит от теоретических изысканий к планомерному созданию cовременного ИИ-инструментария для ведения информационных войн. Речь идёт о закупке и интеграции агентных ИИ-систем для технологического усиления и масштабирования военных операций по информационной поддержке (MISO), основной задачей которых является проведение пропагандистских кампаний за рубежом.
🤖 Умные ИИ-системы должны минимизировать участие человеческого фактора, а цель сводится к «влиянию на иностранные целевые аудитории» и, что наиболее важно, для «подавления инакомыслящих нарративов». Пропагандистские операции по формированию общественного мнения могут проводиться на уровне целевых сообществ.
Особое внимание уделяется возможности тестирования и оптимизации пропагандистских кампаний в цифровых моделях обществ перед их развертыванием. Таким образом, операции по информационной поддержке (MISO) выходят на принципиально новый технологический уровень. Данная инициатива является прямым ответом на аналогичные разработки геополитических конкурентов, в частности 🇨🇳Китая и 🇷🇺 России, которые якобы уже применяют ИИ для ведения «войны за общественное мнение».
🎩Создание автоматизированных специальных систем подразумевает также ведение сложной аналитической и контрпропагандистской работы.
🤖ИИ-сервисы должны осуществлять 📖скрапинг данных в инфополе, анализировать обстановку в киберпространстве и в реальном времени реагировать на инфоповоды в соответствии с целями MISO. Важным пунктом является требование к системам — «получать доступ к профилям, сетям и системам отдельных лиц или групп, которые пытаются противостоять или дискредитировать наши сообщения». ИИ учится делать таргетированные и эффективные контрвыпады.
🤔О подобном исследователи говорили и писали уже не раз. Только масштаб уже совсем другой. За дело берутся военные и в распоряжении будет не пилотный MVP за $400.
Несмотря на амбициозность планов, часть экспертного сообщества выражает скептицизм относительно их реализуемости и последствий. Специалисты, такие как Эмерсон Брукинг, указывают на склонность больших языковых моделей к галлюцинациям.
🔬 Проблема галлюцинаций в LLM для Пентагона рассматривается не как технический недостаток, а как управляемый тактический риск. В SOCOM не ставят невыполнимую задачу создания «негаллюцинирующего» ИИ, так как вероятностная природа моделей делает это на данном этапе технологического развития пока невозможным. Ошибка (галлюцинации) становится управляемой переменной, допустимый уровень которой определяется исключительно тактическими задачами и целями конкретной операции MISO.
Одним из ключевых архитектурных решений может стать повсеместное внедрение🤖Retrieval-Augmented Generation (RAG). Вместо того чтобы позволять ИИ-агенту генерировать информацию из своей общей «памяти», система будет принудительно генерировать каждый тезис на заранее утвержденной и верифицированной базе данных, состоящей из разведданных, директив и стратегических нарративов. LLM на основе синтеза может облекать факты в довольно убедительную лингвистическую форму.
Концепция такой идеи может быть реализована на базе условных сдержек и противовесов, где, например,1️⃣ один ИИ-агент генерирует контент, 2️⃣второй выступает в роли «красной команды», атакуя его на предмет логических несостыковок и потенциальных галлюцинаций, а 3️⃣ третий (шеф-редактор) оценивает соответствие конечного "продукта" [ударный контент] целям MISO. Кто работает с n8n примерно понимает, о чём идет речь...
👆Ранее в прошлом году сообщалось, что 🇺🇸🎖SOCOM cобирается использовать ультрареалистичные дипфейки для проведения ❗️секретных операций.
✋ @Russian_OSINT
«Записки цифрового ревизора: три кластера угроз в киберпространстве»
Эксперты Kaspersky Threat Intelligence 4 сентября в 11:00 (МСК) проведут стрим с презентацией нового аналитического отчета.
В рамках стрима разберут и обсудят:
- актуальные ключевые угрозы для российского бизнеса
- хактивистские группировки, идентифицирующие себя как «проукраинские»
- тенденцию приобщения к классическим мотивам хактивизма финансовой составляющей, когда помимо нанесения ущерба ищется возможность заработать на атаке
Отчет стал результатом масштабного исследования, проведенного экспертами “Лаборатории Касперского”, в рамках которого удалось подтвердить теорию, что большинство описанных группировок активно взаимодействуют между собой, и по факту формируют три крупных кластера угроз.
Основные спикеры
Никита Назаров, Руководитель отдела расширенного исследования угроз
Александр Кириченко, Старший аналитик разведки киберугроз
Скорее регистрируйтесь
И до встречи на стриме в четверг, 4 сентября в 11:00!
🌐 Верификация разработчиков Android‑приложений станет ✋обязательной!
Google вводит обязательную верификацию для всех разработчиков. С сентября 2026 года установка приложений на сертифицированные Android устройства станет возможной исключительно для программных продуктов, зарегистрированных ✅подтвержденными разработчиками. Усиление мер безопасности направлено на упреждающее противодействие распространению вредоносного программного обеспечения и повышение общего доверия к открытой среде Android.
Процедура верификации представляет собой двухэтапный процесс, требующий от разработчиков подтверждения личности и прав собственности на приложения.
1️⃣ Для физических лиц потребуется предоставление и верификация персональных данных, при этом может потребоваться загрузка официальных документов, в то время как юридические лица и организации должны будут указать свой номер D-U-N-S и подтвердить владение корпоративным веб-сайтом.
2️⃣ Вторым важным моментом является регистрация приложений через указание уникального имени пакета (app package name) и предоставление ключей подписи приложений, дабы доказать контроль над исходным кодом. Подобная практика позволяет Google исключить возможность анонимного распространения ПО.
Октябрь 2025: Старт программы раннего доступа. Приглашения для участия в новой системе через Android Developer Console и Play Developer Console начнут рассылаться постепенно.
Март 2026: Верификация становится доступной для всех разработчиков без исключения.
Внедрение нового требования будет проходить поэтапно, начиная с 🇧🇷Бразилии, 🇮🇩Индонезии, 🇸🇬Сингапура и 🇹🇭Таиланда в сентябре 2026 года, с последующим глобальным развертыванием в 2027 году и так далее. Для студентов и энтузиастов, создающих приложения в некоммерческих целях, Google обещает разработать отдельный тип аккаунта в Android Developer Console, признавая их особые потребности.
🇷🇺Российские разработчики столкнутся с необходимостью прохождения верификации, вопрос лишь в конкретной дате интеграции страны в новую систему.
📱 https://developer.android.com/developer-verification
✋ @Russian_OSINT
Атаку можно остановить на нескольких стадиях при помощи стандартных защитных инструментов, предотвращающих работу троянской периферии и резко усложняющих атаки LotL:
▪️настроить в решении EDR/EPP проверку подключаемых HID-устройств. В Kaspersky Endpoint Security эта опция называется BadUSB Attack Prevention. При подключении устройства, имеющего функции клавиатуры, пользователю потребуется ввести числовой код с экрана, до этого новая клавиатура не сможет управлять системой;
▪️настроить в SIEM и XDR сбор и обработку детальной телеметрии, связанной с событиями подключения и отключения HID-устройств;
▪️настроить в решении MDM/EMM контроль USB-портов. В зависимости от возможностей решения EMM, можно отключить USB-порты или задать закрытый список устройств, которые могут быть подключены к компьютеру (конкретные идентификаторы VID/PID);
▪️по возможности применять на компьютерах сотрудников закрытый список (allowlist) приложений, которые могут быть запущены, — все, что не входит в список, блокируется;
▪️систематически обновлять не только ПО, но и прошивки типового оборудования в организации. Так, для двух моделей Lenovo из исследования компания выпустила патчи, усложняющие зловредное обновление прошивки;
▪️внедрить принцип наименьших привилегий, дающий каждому сотруднику только доступы, нужные для его работы;
▪️включить информацию о BadUSB и BadCam в ИБ-тренинги сотрудников, дать им краткую инструкцию, что делать, если подключенное USB-устройство вызывает неожиданные эффекты, похожие на срабатывание клавиатурных команд.
🏦Памятка от Сбера
Узнайте о популярных схемах мошенничества, которые используют 🥷❗️злоумышленники в телефонных звонках, email-рассылках, СМС, в интернете и других каналах связи.
🇷🇺 УБК МВД России пресекли функционирование одного из крупнейших веб-ресурсов для незаконного распространения 🇷🇺 персональных данных граждан РФ
Как сообщает Telegram-канал Ирины Волк, сотрудники Управления по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России пресекли функционирование информационного ресурса, который использовался злоумышленниками для незаконного распространения персональных данных граждан Российской Федерации.
По имеющимся данным, указанный сервис располагал большими массивами данных, которые были собраны по результатам 🚰 утечек из различных структур, и незаконно использовался коммерческими организациями, детективными и коллекторскими агентствами. Зафиксированы факты получения конфиденциальной информации аферистами для последующего хищения денежных средств населения.
По поисковым запросам пользователям предоставлялись 📖подробные досье на граждан, содержащие анкетные и паспортные данные, сведения об адресах проживания и местах работы, доходах, кредитной истории, а также большое количество других уникальных записей.
💸 Стоимость дифференцировалась в зависимости от объема услуг и статуса клиента. Нередко она превышала один миллион рублей в месяц.
🤕 На основании собранных сотрудниками УБК МВД России материалов при процессуальном контроле Следственного департамента МВД России следователем ГСУ ГУ МВД России по г. Москве возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272.1 Уголовного кодекса Российской Федерации.
В настоящее время владельцу сервиса и главному техническому администратору предъявлены обвинения и избрана мера пресечения в виде заключения под стражу. Функционирование информационно-аналитической системы полностью прекращено.
Cовместно с ФСБ России приняты меры к установлению возможных соучастников из числа иностранных граждан и спецслужб, а также устранению выявленных угроз разглашения охраняемых законом данных граждан Российской Федерации.
⚡️ Ищем тех, кто формирует будущее кибербезопасности! ⚡️
Первые доклады на SOC Forum 2025 уже на столе жюри — эксперты отбирают самые актуальные темы. Конкуренция высокая, но попасть на сцену реально: если у вас есть уникальные кейсы и практический опыт — путь открыт!
Подайте доклад в один из треков:
AI & Cybersecurity
Естественный интеллект
ИБ и бизнес
Тренды и аналитика угроз
Многогранный кибербез
Offense
Defense
Архитектура ИТ и ИБ
SOC-практикум
Прием заявок до 14 сентября (23:59 мск).
Спикер получит билет на все три дня форума для себя и +1 — для коллеги.
📍 Где: «Тимирязев Центр»
📅 Когда: 18–20 ноября 2025 года
⏱️ Тайминг доклада: до 30 минут
Пара минут на заявку — и вы уже на пути стать тем, кого услышит вся отрасль.
👉 Подать заявку
Реклама. ООО "РТК ИБ". ИНН 7704356648. erid: 2W5zFHdAkrt
😎X.AI подает иск против своего инженера, обвиняя его в краже технологий ❗️Grok для передачи в 👩💻OpenAI
Компания X.AI Илона Маска инициировала судебное разбирательство [1,2] против бывшего сотрудника и инженера Сюэчэня Ли (Xuechen Li), подав 28 августа 2025 года иск против него в Федеральный суд Северного округа Калифорнии.
Ли обвиняется в систематическом хищении коммерческих тайн, связанных с флагманским ИИ чат-ботом Grok, а похищенная интеллектуальная собственность, включая исходный код, веса моделей, методы тонкой настройки, системные промпты и другое ноу-хау и "многое другое", могли предназначаться для ⭕️OpenAI.
📄 Согласно судебным документам, предполагаемое хищение коммерческих тайн, связанное с ИИ-сервисом Grok, произошло 25 июля 2025 года. Утверждается, что это случилось в тот же день, когда Ли получил средства от финальной продажи своих акций, в результате чего общая сумма от всех сделок с его акциями достигла около $7 млн.
Через три дня после этого, 28 июля, инженер внезапно уволился, уже имея на руках предложение о работе в OpenAI.
По версии xAI, представленной в иске, такая последовательность событий доказывает, что Ли сначала обналичил свои активы в компании, а затем похитил интеллектуальную собственность. Копирование данных производилось с использованием методов сокрытия следов, которые, как утверждается, включали удаление истории браузера и системных журналов, переименование, а также сжатие файлов.
Обнаружив утечку благодаря DLP, X.AI оперативно инициировала внутреннее расследование. В ходе встреч с юристами 14 и 15 августа Ли, в присутствии своего уголовного адвоката, письменно признал факт копирования файлов, однако впоследствии стал уклоняться от сотрудничества.
🔐 Пароль от аккаунта, куда были загружены похищенные данные, был изменен Ли 11 августа, в тот же день, когда он получил официальное требование от X.AI. Позже адвокат ответил, что Ли "не помнит" пароли.
Иск X.AI основан на предполагаемых нарушениях, включающих хищение коммерческой тайны (согласно федеральному закону Defend Trade Secrets Act), неправомерный доступ к компьютерным данным (согласно Уголовному кодексу Калифорнии), мошенничество и нарушение договорных обязательств о конфиденциальности.
📖 Компания запросила временный запретительный ордер (TRO) для блокировки трудоустройства Ли в OpenAI, подчеркивая в иске, что кража технологий может сэкономить конкурентам "миллиарды долларов на R&D и годы инженерных усилий".
⚖️X.AI имеет все шансы на победу в суде. Доказательная база выглядит очень мощной: логи систем безопасности, фиксация копирования, письменное признание самого Ли, сделанное в присутствии адвоката, и его последующие попытки скрыть данные путём смены паролей. В этом случае высока вероятность, что суд удовлетворит ключевые требования истца.
🤕 Доказательства могут послужить поводом для возбуждения федерального уголовного дела по статье о хищении коммерческих тайн. Ли может грозить наказание в виде лишения свободы до 10 лет.
В иске не содержится прямых утверждений о том, что OpenAI сознательно давала указания Ли похитить код, но если фирма Winston & Strawn (юристы X.AI) докажет, что хотя бы часть кода Grok была интегрирована в ChatGPT, то они смогут потребовать через суд не только миллиардные компенсации, но и судебного запрета на использование и распространение всех версий ChatGPT, а это уже экзистенциальная угроза для всего бизнеса OpenAI.
👮Ли хотят обязать передать все его личные электронные устройства (компьютеры, телефоны, облачные хранилища) на 14-дневный период для проведения форензик-анализа. xAI требует временно запретить Ли выполнять "любую роль или обязанности в OpenAI или у любого другого конкурента, относящиеся к генеративному ИИ", до тех пор, пока не будет подтверждено полное удаление всей конфиденциальной информации.
Он скачал весь репозиторий кода xAI, логи подтверждают, что он это сделал, и он признался в этом!
❗️Две опасные уязвимости в 📲Whatsapp принуждают пользователей откатить 🍏айфон к заводским настройкам
Как сообщалось ранее, атака ❗️«zero-click» (CVE-2025-55177) позволяла злоумышленникам (которым не требовалось быть в списке контактов жертвы) добиться того, чтобы WhatsApp на устройстве жертвы обрабатывал контент с произвольного URL-адреса. Нашли уязвимость WhatsApp Security Team.
Уязвимость связана с механизмом обработки сообщений для синхронизации привязанных устройств (linked device synchronization messages).
🗳Сама по себе уязвимость CVE-2025-55177 была лишь средством доставки.
🕷Для взлома устройства и кражи данных уязвимость эксплуатировалась в связке с другой — CVE-2025-43300.
Уязвимость Apple связана с системной библиотекой обработки изображений (ImageIO). Когда WhatsApp по команде злоумышленника обрабатывал вредоносное изображение, то срабатывала уязвимость в iOS, которая приводит к компрометации устройства.
В официальном бюллетене Apple подчеркивается, что уязвимость использовали в «чрезвычайно сложной атаке против конкретных лиц».
Именно сочетание CVE-2025-55177 и CVE-2025-43300 создавало эксплойт-цепочку для незаметного взлома устройств Apple через WhatsApp.
✋WhatsApp сообщил, что отправил уведомления с предупреждением пользователям, которые могли стать целью вредоносной киберкампании. По имеющимся данным, таких пользователей менее 200 человек.
Представитель WhatsApp отказалась комментировать, есть ли у компании данные атрибуции по атаке. Пока неизвестно ничего про конкретного про разработчика шпионского ПО или государство, которое может стоять за этой атакой.
Аналитики в сфере кибербезопасности отмечают явные признаки, указывающие на использование высокотехнологичного шпионского ПО (уровня 🇮🇱NSO Group, Cytrox, Candiru и др.), учитывая сложность цепочки эксплойтов и характер целей.
👆Пострадавшим настоятельно ⚙️рекомендуется выполнить полный сброс устройства до заводских настроек и после обязательно обновить ОС до последней версии, включая само приложение Whatsapp.
--------------------------
Похоже, что ещё одна CVE на подходе...
Неделю назад я сообщил об уязвимости в Meta*, которая может позволить злоумышленникам узнать данные устройств любых пользователей WhatsApp.
💻🇷🇺 Российским «белым хакерам» могут запретить публично обсуждать технические моменты, связанные с атаками
Как сообщает Xakep, во втором пакете мер по борьбе с кибермошенниками, опубликованном Минцифры на прошлой неделе, обнаружены формулировки в документе, которые предполагают наложение запрета на распространение информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации» или позволяющей получить доступ к соответствующему ПО.
Поправка к Федеральному закону № 149-ФЗ «Об информации, информационных технологиях и о защите информации» предполагает наложить запрет на распространение «информации, предназначенной для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин, либо позволяющей получить доступ к программам для электронных вычислительных машин, предназначенным для несанкционированного уничтожения, блокирования, модификации, копирования информации и (или) программ для электронных вычислительных машин».
👆Благодаря открытой информации об обнаруженных слабостях разработчики и владельцы ИТ-систем получают возможность оперативно устранять проблемы, а пользователи — защищать свои данные и бизнес-процессы.— сообщает Xakep.ru
Предложение Минцифры сделает нормальную работу «Хакера» невозможной.
«Запретить специалистам доступ к такой информации — все равно что запретить токсикологам доступ к описанию поражающих факторов отравляющих веществ»
«Работа "белых хакеров" и раньше балансировала на тонкой грани, но существовало негласное понимание: если работаешь в рамках bug bounty или по договору, проблем не будет».— отметил в беседе с изданием директор центра противодействия мошенничеству компании "Информзащита" Павел Коваленко.
«Указанная формулировка вновь создает неопределенность для работы "белых хакеров"»
«Bug bounty находится в группе риска, эта сфера сейчас имеет большой потенциал развития, и такой законодательный аспект точно не в ее пользу»— отметила гендиректор ЮК Enterprise Legal Solutions Анна Барабаш.
Начните уважать профессионалов и мнение профессионального сообщества [ИБ], тех, кто предан делу и точно знает, что лучше.— отмечает Sachok.
Иначе встанете на старые грабли «утечки мозгов».
Что нужно сделать первым делом, когда открыл офис в новом городе? Устроить вечеринку! 😀
Так поступили и Авито в Нижнем Новгороде — зовут инженеров 3 сентября на IT-квест по городу, который завершится вечеринкой с нетворкингом и Fuckup Night в секретном месте.
Пересылайте пост друзьям, с которыми пойдёте, и не забудьте зарегистрироваться по ссылке.
👮♀️ «Яндекс» оштрафован за непередачу доступа ФСБ к умному дому 🤖«Алисы»
Как сообщают Ведомости, суд признал юридическое лицо онлайн-платформы «Яндекс» виновным в административном правонарушении за невыполнение в установленный срок предписания органа, осуществляющего надзор: речь в административном протоколе, следует из опубликованного постановления, шла о том, что ФСБ направила в Роскомнадзор материалы проверки о непредоставлении круглосуточного удаленного доступа к «интернет ресурсу: yandex.ru/alice/smart-home». Спецслужбе не был предоставлен доступ к получению информации с умного дома станции Алисы.
⚖️Представитель платформы в суд для личного участия не явился. Рассмотрев материалы, судья пришел к выводу, что вина «Яндекса» полностью доказана.
Компании назначен штраф в размере 💸 10 000 руб.
✋ @Russian_OSINT
🈁 Threat Intelligence Report: August 2025 от Anthropic
Августовский отчет Threat Intelligence от компании Anthropic подробно разбирает три случая, которые наглядно демонстрируют качественное изменение ландшафта киберугроз под влиянием ИИ-агентов.
1️⃣ Операция под кодовым названием GTG-2002 знаменует собой новый виток в развитии атак с применением 🔒вымогательства. Злоумышленник отказался от традиционного шифрования данных в пользу полномасштабной операции по их хищению и последующему шантажу. Атаке подверглись как минимум 17 организаций, включая учреждения здравоохранения, правительственные и религиозные структуры. Суммы требуемого выкупа порой превышали $500 000. ИИ выводит OSINT на совершенно новый уровень, превращая его в "OSINT на стероидах".
↘️ ИИ-агент Claude Code в автоматическом режиме 👀 сканировал тысячи VPN-эндпоинтов, выявлял уязвимые системы и проводил атаки на службы Active Directory с целью хищения учетных данных. Интересно то, что ИИ выбирал наиболее уязвимые и перспективные цели на основе данных, полученных в реальном времени со сканеров интернет-устройств.
↘️ ИИ не просто генерировал код, который потом запускал человек. Он сам решает какой написать скрипт, сам его запускает, сам анализирует результаты, сам решает, что делать дальше, и так далее, пока не достигнет цели.
↘️ ИИ-агент создавал обфусцированные версии инструмента Chisel для обхода Windows Defender и разрабатывал с нуля прокси-код на базе протокола TCP, не использующий стандартные библиотеки.
↘️ После хищения данных, включая финансовую информацию и экспортно-контролируемую документацию (ITAR), 😮 Claude Code проводил их глубокий анализ для определения оптимальной суммы выкупа, предлагая киберпреступнику наиболее реалистичные варианты. Это что-то новенькое!
2️⃣ Акторы применяют Claude для создания убедительных профессиональных биографий, технических портфолио и карьерных историй.
↘️ ИИ-сервисы используются для составления резюме, подготовки ответов на технические вопросы и оказания поддержки в реальном времени при выполнении тестовых заданий.
↘️ После найма ИИ помогает выполнять реальные технические задачи, вести профессиональную переписку и участвовать в проверках кода (code review). Согласно отчету, около 80% активности Claude было связано именно с поддержанием активной занятости.
3️⃣ Коммерциализация ИИ-вредоносов: Третий кейс описывает деятельность киберпреступника из 🇬🇧Великобритании (GTG-5004), который, не обладая глубокими техническими познаниями, наладил коммерческую разработку и продажу 🔒программ-вымогателей через теневые форумы. Стоимость его продуктов варьировалась от $400 до $1200.
↘️ С помощью ИИ-агента были реализованы криптографические алгоритмы (ChaCha20 с управлением ключами RSA), механизмы противодействия восстановлению данных (удаление теневых копий тома) и техники уклонения от обнаружения.
↘️ Claude реализовывал продвинутые методики обхода защитных решений, такие как прямой вызов системных функций (syscall) посредством техник RecycledGate и FreshyCalls. Примечательно, что злоумышленник сам в этом вообще не разбирался.
Вводится такое понятие как 🎃"vibe hacking", где ИИ-агент, такой как Claude Code, выступает не просто в роли инструмента, а в качестве полноценного технического консультанта и активного оператора в процессе атаки. Суть "vibe hacking" заключается в том, что ИИ-агент получает общую задачу, например, "извлечь ценные данные и монетизировать доступ", и далее самостоятельно выполняет весь цикл атаки.
👆Ранее сообщалось, что ИИ-агент🤖Xbow занял первое место и возглавил рейтинг этичных хакеров на HackerOne.
Тренд говорит о том, что 🎩блечеры будут тоже активно внедрять ИИ-агентов, поэтому организациям придется противопоставить атакующим аналогичные ИИ-решения в области проактивной защиты и автоматизированного патчинга, поскольку человеческая реакция становится слишком медленной.
✋ @Russian_OSINT
🇪🇸В Севилье 👮арестован хакер, обвиняемый в серии кибератак на образовательную платформу Séneca правительства Андалусии
Национальная полиция Испании арестовала человека за взлом образовательного приложения SENECA в ходе операции "Drawer". По данным технологического подразделения полиции Хаэна, злоумышленник скомпрометировал корпоративные почтовые аккаунты как минимум 13 преподавателей из различных университетов, включая ответственных за составление вступительных экзаменов (PAU). Горе-хакеру удалось получить доступ к системе и фальсифицировать академические оценки для себя и cвоих друзей, чтобы с кайфом поступить в желаемые высшие учебные заведения.
❔🤔 Инцидент поставил под сомнение справедливость распределения мест в вузах, на которые в тот год было допущено почти 52 000 абитуриентов. Будут ли дополнительные проверки — неизвестно. ❗️Успешная компрометация множества преподавательских учетных записей одним человеком ставит под сомнение адекватность протоколов безопасности.
Реакция властей не заставила себя долго ждать и было решено внедрить двухфакторную аутентификацию (чудо!🙏в 2025), так как де-факто признается недостаточная защищенность образовательной инфраструктуры региона.
🤕 Задержанного обвиняют в незаконном доступе к информационным системам и подделке документов.
✋ @Russian_OSINT
📬«Почта Банк» ушли с 🗳Vmware и перевели критическую инфраструктуру на zVirt
«Почта Банк» уходит от вендора VMware, мигрировав ИТ-инфраструктуру, в том числе критический контур, на платформу zVirt. Решение Orion soft обеспечило компании миграцию более 2000 виртуальных машин. Об этом CNews сообщили представители Orion soft.
«Среди функциональности zVirt особенно актуальным для нас оказался мигратор с VMware. В нашем случае речь идет о тысячах виртуальных машин, и на механическую работу по их пересозданию мы потратили бы слишком много ресурсов. Кроме того, у нас были достаточно жесткие требования к техподдержке, к наличию SLA. Коллеги из Orion soft оправдали наши ожидания — они оперативно подключаются к задачам и помогают решать даже те вопросы, которые находятся на стыке виртуализации и других систем»
👩💻 ChatGPT обвинили в доведении подростка до суицида
В Калифорнии 📄 подан иск против OpenAI о неправомерной смерти подростка. Родители 16-летнего Адама Рейна утверждают, что ChatGPT-4o стал для их сына "коучем по суициду" и на протяжении нескольких месяцев предоставлял инструкции по самоубийству. Общение с ChatGPT привело к его гибели в апреле.
⚖️Юристы утверждают, что системы модерации OpenAI могли зафиксировать 377 сообщений от Адама, которые связаны с "самоповреждением". Система безопасности LLM никак не отреагировала.
Если вы задаете в чате прямолинейный вопрос: «Как навредить себе?», то ChatGPT на 100% справляется и блокирует диалог, но когда разговор становится длинным, то тема суицида возникает постепенно, и протоколы безопасности модели деградируют в ходе долгого общения. Эффективность защиты в длинных диалогах может падать до 73.5%.
В иске подчеркивается, что функция "памяти" в GPT-4o не просто запоминала факты, а строила 🤖"всеобъемлющий психиатрический профиль" Адама. Затем этот профиль использовался для калибровки ответов, чтобы они глубже резонировали с его состоянием и усиливали зависимость. ИИ-сервис обучался на уязвимостях конкретного пользователя.
Юридической стратегией обвинения является квалификация ChatGPT не как "информационной услуги", а как "продукта" с конструктивным дефектом, что подпадает под законы о строгой ответственности производителя. Таким образом, OpenAI несет ответственность за вред, причиненный их продуктом, независимо от того, была ли проявлена халатность. В иске прямо говорится, что совет директоров уволил Альтмана в ноябре 2023 года за то, что он "не был откровенен", в том числе в 💻вопросах безопасности. Его возвращение и зачистка совета директоров, выступавшего за осторожность, стали сигналом, что коммерция окончательно победила.
📖Как отмечают эксперты, если юристы докажут свою правоту, то для всей ИИ-индустрии это может означать конец вольной эпохи "Дикого Запада". Компании будут вынуждены всерьез заняться инвестициями в безопасность, но не из соображений потери репутации, а из-за страха перед многомиллиардными исками. Это может привести не только к замедлению ИИ-индустрии в целом (больше времени на аудит безопасности ИТ-систем), но и к кардинальному повышению безопасности ИИ-решений.
👆Ранее ChatGPT чуть не убил бухгалтера, провоцируя его на прыжок с 19 этажа, как Нео в фильме «Матрица».
✋ @Russian_OSINT
🤖ESET обнаружили первый 🔒 ИИ-шифровальщик «PromptLock», использующий open-source LLM от 👩💻OpenAI
Специалисты из ESET Research ESETresearch/115095803130379945">обнаружили ИИ-шифровальщик, который получил название "PromptLock". Вредоносное ПО на языке Golang использует локальную модель gpt-oss:20b от OpenAI через Ollama API для динамической генерации вредоносных Lua-скриптов. Локер может обходить традиционные методы обнаружения, поскольку полезная нагрузка создается «на лету», так как не является статичной. Сгенерированные скрипты позволяют сделать эксфильтрацию данных и пошифровать файлы с помощью 128-битного алгоритма SPECK.
Обнаруженные образцы для Windows и Linux считаются Proof-of-Concept, но PromptLock демонстрирует качественный скачок в архитектуре вредоносного ПО. Вместо встраивания всей ИИ-модели злоумышленники используют прокси-соединение к серверу с API, что соответствует тактике Internal Proxy (MITRE ATT&CK T1090.001) и свидетельствует о продуманной стратегии. Использование кроссплатформенных Lua-скриптов указывает на цель злоумышленников обеспечить максимальный охват различных операционных систем, включая Windows, Linux и macOS.
✋ @Russian_OSINT
Канал 🔨SecAtor — @true_secator пишет интересное:
В даркнет слили данные сотни тысяч клиентов Uzbekistan Airways.
Однако в самой международной авиакомпании факт взлома отрицают, несмотря на представленные хакерами пруфы.
Как сообщает SAN, массив в объеме 300 Гб с данными 500 000 пассажиров и 400 сотрудников авиакомпании реализуется неким ByteToBreach.
Селлер отметил, что предполагаемый инцидент затронул несколько серверов и систем Uzbekistan Airways.
В качестве доказательств ByteToBreach выкатил фрагменты данных по кредиткам и сканы паспортов граждан России, Израиля, Великобритании, Южной Кореи и других стран (всего 2,5 тыс.).
Хакер утверждает, что в его распоряжении оказались документы, удостоверяющие личность, из более чем 40 разных стран.
Другой документ из образца включал 285 адресов электронной почты, принадлежащих сотрудникам авиакомпании.
Общий перечень адресов пассажиров составил 503 410 записей, в том числе 379 603 участников программы лояльности Uzbekistan Airways наряду с установочными данными, номерами телефонов и др. идентификаторов.
Кроме того, в четырех файлах также имелись сведения по бронированиям и билетам, упоминаются авиакомпании, наименования аэропортов, номера рейсов и другая информация.
Прайс на полный набор украденных данных составил 150 000 евро - примерно 176 000 долларов - в биткойнах.
В свою очередь, сама авиакомпания утверждает, что выставленные на продажу в киберподполье материалы якобы были сгенерированы с помощью ИИ, ссылаясь на неточности, выявленные в ходе их проверки.
Однако у журналистов и экспертов другие результаты. Но будем посмотреть.
📸 BadCam превращает веб-камеры в 😷бэкдоры
Исследователи Eclypsium Джесси Майкл и Микки Шкатов продемонстрировали атаку BadCam, позволяющую дистанционно cкомпрометировать прошивку веб-камер Lenovo 510 FHD и Performance FHD.
1️⃣ Представленная на конференции DEF CON 2025 исследователями Eclypsium атака BadCam может быть реализована полностью удаленно на уже скомпрометированной системе. Главным условием для удаленного варианта атаки является предварительное получение контроля над целевым компьютером. Злоумышленник добивается этого с помощью традиционных методов, таких как фишинг, распространение вредоносного ПО или эксплуатация уязвимостей в ПО.
2️⃣ Получив доступ к хосту, злоумышленник проводит рекогносцировку подключенных USB устройств для выявления уязвимых моделей. В исследовании целями стали веб-камеры Lenovo 510 FHD и Lenovo Performance FHD, работающие на базе SoC (System on Chip) SigmaStar с ядром😁 Linux. Атакующий сканирует USB-шину и идентифицирует устройства, чья прошивка поддается модификации.
3️⃣ Используя полученный на первом этапе доступ, атакующий отправляет последовательность команд на веб-камеру через USB-интерфейс, стирая оригинальную прошивку из SPI флеш-памяти и записывая на её место модифицированную.
4️⃣ После успешной перепрошивки вредоносная программа заставляет веб-камеру программно переподключиться к USB-порту. Модифицированное устройство сообщает ОС, что оно теперь является не просто камерой, а составным устройством, включающим в себя Human Interface Device (HID), то есть клавиатуру или мышь.
5️⃣ Как только операционная система распознает веб-камеру как клавиатуру, вредоносная прошивка начинает эмулировать нажатия клавиш для выполнения команд на хост машине. Сценарии могут быть различными, от открытия командной строки и загрузки дополнительного вредоносного ПО до отключения защитных решений и кражи данных. Действия выполняются с правами текущего пользователя и выглядят для системы вполне легитимно.
6️⃣ Скомпрометированная веб-камера становится аппаратным бэкдором, способным пережить полную переустановку ОС на хосте. При каждом последующем подключении или перезагрузке компьютера устройство может повторно выполнять вредоносные команды, заново заражая систему и обеспечивая злоумышленнику постоянный скрытый канал управления.
👆Lenovo присвоили уязвимости идентификатор CVE-2025-4371.
✋ @Russian_OSINT
🐬Критическая уязвимость в Docker Desktop позволяет обойти изоляцию и скомпрометировать хост-систему
Обнаружена критическая уязвимость в Docker Desktop для Windows и macOS, позволяющая скомпрометировать хост-систему путем запуска вредоносного контейнера.
https://docs.docker.com/desktop/release-notes/#4443
В основе уязвимости лежит подделка запросов на стороне сервера (Server-Side Request Forgery, SSRF), которая предоставляет неаутентифицированный доступ к API Docker Engine. CVE-2025-9074 присвоен ↔️критический уровень серьезности 9.3
Вредоносный контейнер, запущенный в Docker Desktop, мог получить доступ к Docker Engine и запускать дополнительные контейнеры без необходимости монтирования сокета Docker.
«На Windows, поскольку Docker Engine работает через подсистему Windows для Linux 2 (WSL2), злоумышленник может смонтировать всю файловую систему с правами администратора, прочитать любой конфиденциальный файл и в конечном итоге перезаписать системную библиотеку DLL для повышения своих привилегий до уровня администратора хост-системы».
📖📱В России начнут проверять сотовые номера, привязанные к госуслугам
Как сообщает ТАСС, речь идет о ситуациях, когда люди при помощи мобильного телефона регистрируются или авторизуются в информационных системах госорганов и организаций, оказывающих социально значимые цифровые услуги.
Теперь эти номера будут проверять на принадлежность пользователям. Если указанному человеку номер уже не принадлежит, его будут откреплять от учетной записи.
👆Задача поставлена Минцифры, Минфину, МВД, Минэкономразвития, Роскомнадзору и ФСБ. Срок выполнения - четвертый квартал 2026 года. Власти ожидают, что это поможет бороться с получением злоумышленниками доступа к чужим аккаунтам.
✋ @Russian_OSINT