russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

45826

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

🏠 Сенатор США называет Microsoft 🔥👩‍🚒«поджигателем, продающим услуги пожаротушения своим жертвам» и требует разбирательства FTC

Как сообщает Bloomberg, сенатор Рон Уайден обвиняет корпорацию в «грубой халатности в области кибербезопасности» после серии кибератак, включая компрометацию почты Госдепартамента США и взлом медицинской сети Ascension. По мнению сенатора, инциденты являются не отдельными провалами, а следствием системной проблемы в бизнес-модели компании, при которой базовые продукты поставляются с известными уязвимостями, а полноценная защита продается как премиум-услуга.

Он требует вмешательства Федеральной торговой комиссии (FTC).

Взлом сети Ascension (2024) вызвал паралич одной из крупнейших некоммерческих систем здравоохранения в США и привел к приостановке 🏥плановых операций, отключению компьютерных систем в десятках больниц, а также к компрометации чувствительных медицинских данных 5.6 миллионов пациентов.

Вектор первоначального проникновения был до банальности прост: 👨‍💼сотрудник подрядчика перешел по вредоносной ссылке, полученной через поисковую систему Microsoft Bing, а затем загрузил вредоносное ПО.

Атака на сеть Ascension стала возможной благодаря поддержке по умолчанию древнего шифра RC4 в протоколе Kerberos, позволяя атакующим с помощью техники Kerberoasting быстро взломать пароли и получить контроль над всем доменом Windows.

Несмотря на то, что компания знала о рисках, связанных с RC4 и возможностью кражи ключей в Active Directory, действенные меры по их устранению были приняты только после публичных инцидентов, нанесших ущерб национальной безопасности и критической инфраструктуре. Теперь от Microsoft требуют не просто исправлений, а фундаментального пересмотра подхода к безопасности, который должен стать безусловным приоритетом, а не платной опцией.

Если прочитать письмо Уайдена, то там без прекрас отмечается следующее:

▪️Сенатор недвусмысленно просит FTC расследовать и привлечь Microsoft к ответственности за «грубую халатность в области кибербезопасности», которая напрямую приводит к атакам на критическую инфраструктуру США, включая сектор здравоохранения.

▪️Ключевой аргумент заключается в том, что продукты Microsoft, в частности Windows, уязвимы в своей стандартной конфигурации. Компания делает «опасные инженерные решения», устанавливая небезопасные настройки по умолчанию, которые большинство организаций никогда не меняют.

▪️Сенатор утверждает, что его офис уведомил Microsoft о проблеме Kerberoasting еще в июле 2024 года. В ответ компания опубликовала малозаметный технический блог-пост и пообещала обновление, которое так и не было выпущено спустя 11 месяцев. Это доказывает, что компания знала о риске, но не предприняла адекватных и своевременных мер.

▪️Он ссылается на Совет по кибербезопасности (CSRB), который оценил «культуру безопасности Microsoft как неадекватную и требующую пересмотра».

▪️Сенатор обвиняет Microsoft в извлечении выгоды из сложившейся ситуации. По его словам, мелкософт является 🔥👩‍🚒«поджигателем, продающим услуги пожаротушения своим жертвам».

👆Уайден уверен, что сочетание «культуры халатности», монопольного положения и небезопасных продуктов представляет собой «серьезную угрозу национальной безопасности США», делая будущие атаки «неизбежными».

FTC должна подтвердить факты «грубой халатности» и признать, что действия (или бездействие) Microsoft нанесли реальный ущерб, заставив компанию сделать безопасность безусловным приоритетом, потому что ее монопольное положение делает всю страну зависимой от ее продуктов.

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷📱Мошенник пытался дозвониться до абонента "Билайна" на протяжении 8 часов, совершая около 36 звонков каждую минуту

Как пишет РИА Новости, настойчивый телефонный мошенник 2025 года пытался дозвониться до жертвы, которая является абонентом "Билайна", в июне более ☎️17,6 тысячи раз, атака длилась восемь часов.

"Самой сложной для отражения оказалась атака 30 июня, когда абоненту из Республики Дагестан на протяжении восьми часов (с 8.00 до 16.00) поступало в среднем по 36 звонков в минуту - всего ему позвонили 17 635 раз ... Клиент даже не узнал о том, что ему что-то угрожало"

— сообщили в компании.

🙀

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Судья отложил урегулирование по делу Anthropic об авторских правах на $1.5 миллиарда

Как пишет Bloomberglaw, федеральный судья Уильям Алсап отложил предварительное утверждение мирового соглашения на сумму $1.5 миллиарда по делу Bartz v. Anthropic PBC.

В центре скандала находится ИИ-компания Anthropic, которую коллективно обвинили писатели в том, что для обучения своих ИИ-решений она использовала миллионы нелегально скачанных книг, нарушив авторские права. Чтобы прекратить судебное разбирательство, компания предложила авторам рекордную компенсацию в $1.5 миллиарда. Однако федеральный судья Уильям Алсап заморозил эту сделку, увидев в ней признаки закулисного сговора юристов в ущерб самим писателям.

Судью Алсапа насторожило, что юристы, представляющие авторов, пришли с практически "пустым" соглашением, где не был определен ни финальный список из 465 000 пострадавших произведений, ни прозрачный механизм выплат компенсаций. У него возникло "тревожное чувство", что огромная сумма денег привлекла "армию" юристов, которые могут попилить гонорары между собой, а реальные пострадавшие "останутся с носом". Он опасается, что соглашение просто "протолкнут авторам в глотку", не дав им возможности справедливо оценить сделку.

Прежде чем судья одобрит выплату, он требует от юристов полной прозрачности и создания юридически безупречного процесса. Судья Алсап хочет быть уверен, что каждый автор получит свою долю, а компания Anthropic, заплатив $1.5 миллиарда, получит взамен полный иммунитет от будущих претензий по этому же делу, или, как он выразился, "чистую медицинскую справку".

Юристы со стороны авторов и компании Anthropic должны до 15 сентября выполнить два ключевых требования судьи:

1) Предоставить финальный список всех 465 000 произведений, которые затрагивает сделка.

2) Создать прозрачную и юридически четкую процедуру (форму заявки), по которой авторы смогут подавать требования и получать компенсацию.

👆Только после того, как судья изучит и одобрит этот доработанный план, он вернется к вопросу утверждения мирового соглашения на $1.5 миллиарда.

@Russian_OSINT

Читать полностью…

Russian OSINT

📲 Руководитель отдела безопасности WhatsApp обвиняет Meta* в осознанном игнорировании ↔️уязвимостей, которые затрагивают миллиарды пользователей

🤔NYT
пишут в очередной раз удивительное (нет)...Никогда такого не было, и вот опять!

Бывший руководитель отдела безопасности WhatsApp Аттаулла Бейг подал в суд на Meta*, обвиняя её в сознательном игнорировании критических уязвимостей, затрагивающих миллиарды пользователей.

Согласно иску, поданному в Окружной суд Северного округа Калифорнии, внутреннее 💻«red-teaming» тестирование выявило, что около 1500 сотрудников имели неограниченный доступ к конфиденциальным пользовательским данным, включая изображения профилей, местоположение, членство в группах и списки контактов.

🤔Без соответствующих механизмов контроля или аудита.

В материалах дела говорится, что Meta систематически♋️ отклоняла предложения по усилению безопасности, включая внедрение дополнительного подтверждения для восстановления учётных записей и блокировку загрузки изображений профилей.

Официальный представитель WhatsApp Карл Вуг назвал обвинения искажёнными, заявив:

«К сожалению, это знакомый сценарий, в котором бывший сотрудник уволен за низкую производительность, а затем выступает публично с искажёнными заявлениями...»

👆Бейг уведомил Комиссию по ценным бумагам и биржам (SEC). Компания не информировала инвесторов о существующих киберрисках, а это, в совокупности с последующим увольнением истца, формирует картину системного сокрытия информации и преследования человека, который может внезапно заговорить о существующих проблемах.

🗣По словам самого Бейга, его команда ежедневно фиксировала «реальный, фактический ущерб», включающий компрометации аккаунтов (в том числе через недостатки в механизмах восстановления доступа), скрейпинг данных, имперсонацию и целенаправленные атаки на журналистов.

Несмотря на отчёты безопасников, Meta не предпринимала никаких шагов, игнорируя реальные проблемы.

«Meta относится к своим пользователям, как к цифрам на приборной панели»

— финальная ремарка Бейга.

--------------------------

Параллельно с этим, снова бушует громкий скандал с участием Meta*.

По данным четырех информаторов из Meta*, виртуальная реальность (VR) от Meta оказалась небезопасной для детей.

В качестве примера приводится инцидент в 🇩🇪Германии, где, по словам исследователей, их руководителей Meta приказал им удалить аудиозапись и все письменные упоминания о заявлении подростка, который пожаловался на то, что взрослые люди многократно приставали и делали сексуальные предложения его младшему брату в виртуальной реальности, которому было менее 10 лет.

👆Вместо того чтобы признать проблему и нести ответственность, руководство Meta сделало всё, чтобы скрыть любые улики, указывающие на проблему. Смысл юридической уловки состоит в том, что если у компании нет официальных документов, подтверждающих вред продукта, то в суде или перед регуляторами можно заявить следующее: «Мы не знали о проблеме».

*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

📸 Тотальный провал безопасности у P2P камер LookCam

Новый отчет о безопасности, подготовленный исследователем Владимиром Палантом, вскрывает серьезные проблемы безопасности внутри экосистемы P2P-камер под брендом LookCam, насчитывающей более миллиона установок только на Android.

Анализ выявил критические уязвимости на всех уровнях: от аппаратной платформы Anyka AK39Ev330 до прошивки, протокола связи и облачной инфраструктуры. Устройства, маскирующиеся под бытовые предметы, не имеют возможности обновления прошивки, что делает обнаруженные недостатки перманентными и неисправимыми.

Примечательно, что производители намеренно скрывают свою личность, что делает невозможным какой-либо контакт для уведомления о проблемах.

Ключевая проблема заключается в протоколе PPPP, разработанном китайской компанией CS2 Network, который передает почти все данные, включая команды управления и видео, в незашифрованном виде.

Аутентификация на уровне прошивки фактически отсутствует: пароль, установленный пользователем в приложении, не проверяется устройством, что позволяет получить полный контроль над камерой, зная лишь ее идентификатор. Более того, прошивка изобилует уязвимостями переполнения буфера при отключенных механизмах защиты DEP и ASLR, открывая прямой путь к удаленному выполнению произвольного кода (RCE).

Наиболее серьезную угрозу представляет облачная архитектура, которая позволяет удаленно активировать запись "REC" и получать доступ к видеоархивам, используя только идентификатор устройства и незашифрованный протокол HTTP. Злоумышленник может купить облачный тариф для любой камеры, владелец которой даже не будет знать о ведущейся записи и выгрузке его видео в облако.

В дополнение, функция сканирования Wi-Fi сетей в сочетании с возможностью загрузки временных файлов позволяет с высокой точностью определять 🗺физическое местоположение камеры, превращая ее из инструмента наблюдения в источник серьезных угроз для безопасности и частной жизни пользователей.

В магазине 🏬Google Play приложение было загружено более миллиона раз.

К сожалению, защититься от камеры LookCam можно лишь одним способом — устранив ее из своей жизни. Эти камеры не имеют безопасного механизма обновления. Существующие уязвимости являются постоянными и не поддаются исправлению.

Избегайте noname-устройств без четко указанного бренда и юридического лица. Если вы не можете найти официальный сайт с контактами и адресом, то это сразу 🔴 красный флаг.

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Anthropic блокирует доступ к ИИ-сервисам для компаний из "враждебного"🇨🇳Китая

Компания Anthropic вводит запрет на доступ к своим технологиям для компаний из Китая и других стран. Ранее компании могли обходить запреты, используя свои дочерние фирмы, зарегистрированные в разрешенных регионах, например в США или Европе, но теперь этот обходной путь закрыт. Если более 50% акций компании прямо или косвенно принадлежит структуре из запрещенной юрисдикции, то доступ к ИИ-решениям Anthropic для неё будет заблокирован вне зависимости от ее местоположения.

Например, немецкая компания "Germany GmbH" подает заявку на коммерческий доступ к API Claude от Anthropic, чтобы создать продвинутого чат-бота для своих европейских клиентов. При проверке заявки Anthropic не просто посмотрит, что "Germany GmbH" — это немецкая компания, но также изучит её структуру собственности. Если увидят, что 80% компании (то есть контрольный пакет акций) принадлежит "Сhina Technology" из Шанхая, а материнская компания находится в запрещенной юрисдикции (Китай), то Anthropic заблокирует доступ для "Germany GmbH".

По заявлению Anthropic, такие меры продиктованы рисками для национальной безопасности, поскольку подконтрольные "авторитарным режимам" компании могут использовать ИИ в 👮военных и 🖥разведывательных целях. Политика направлена на то, чтобы помешать враждебным странам использовать ИИ от Anthropic для своих военных и разведывательных задач, а также для улучшения собственных разработок в области ИИ с помощью таких методов, как дистилляция.

В статье Китай прямо назван в качестве примера неподдерживаемого региона. На странице «Поддерживаемые страны и регионы» перечислены все места, где доступны API Anthropic и Claude. ai.

Хотя Anthropic не публикует официальный список запрещенных стран, на основании отсутствия в перечне поддерживаемых регионов можно заключить, что следующие страны (и другие, не входящие в список) не обслуживаются:

🇨🇳 Китай
🇷🇺 Россия
🇮🇷 Иран
🇰🇵 Северная Корея
🇧🇾 Беларусь
🇸🇾 Сирия
🇨🇺 Куба
🇻🇪 Венесуэла
🇲🇲 Мьянма
🇦🇫 Афганистан
🇨🇩 Демократическая Республика Конго
🇪🇹 Эфиопия
🇱🇾 Ливия
🇸🇴 Сомали
🇸🇸 Южный Судан
🇸🇩 Судан
🇾🇪 Йемен
и другие...

@Russian_OSINT

Читать полностью…

Russian OSINT

▫️ Flyoobe — утилита для кастомизации 🪟 Windows 11, когда требуется установка системы. Инструмент позволяет удалить мусорное ПО (bloatware), отключить все функции ИИ и Copilot, а также обойти ненужные системные требования прямо в процессе первоначальной настройки системы. Все настройки применяются на этапе "из коробки" (Out-of-Box Experience), до первого входа в систему.

❗️Основная цель инструмента — вернуть пользователю контроль над своей операционной системой с помощью твиков. Flyoobe распространяется на GitHub под MIT-лицензией. У проекта почти ⭐️4 000 звёзд и 18 контрибьюторов.

❗️ Также стоит обратить внимание на подборку:
Повышение конфиденциальности на Windows — /channel/Russian_OSINT/5967

@Russian_OSINT

Читать полностью…

Russian OSINT

🤖Почему языковые модели галлюцинируют?

Исследователи из OpenAI и Georgia Institute of Technology опубликовали исследование 📄"Why Language Models Hallucinate", в котором объясняется природа галлюцинаций в больших языковых моделях. Находкой является то, что 🤖🔬галлюцинации являются не аномальным сбоем, а статистически закономерным следствием современных методологий обучения и оценки.

Их возникновение обусловлено фундаментальными статистическими принципами на этапе предварительного обучения и укореняется из-за неверно выстроенных стимулов в экосистеме оценочных бенчмарков на этапе дообучения.

Путь к созданию более надежных и заслуживающих доверия ИИ-сервисов лежит не столько через разработку новых алгоритмов для подавления галлюцинаций, сколько через социотехническое изменение, то есть реформу существующих стандартов оценки. Модификация предполагает отказ от бинарной системы в пользу оценочных шкал, которые вводят явные 👮штрафы за неверные ответы и, таким образом, перестают наказывать модели за честное признание своей неопределенности.

Пример: модели будут «наказаны» за ложную уверенность и вознаграждены за честное признание неопределённости («не знаю», «вероятно», «есть несколько версий»).

Галлюцинации не исчезнут, так как языковая модель работает по принципу аппроксимации вероятностного распределения слов, но уверенных ложных ответов от ИИ-всезнайки должно быть меньше.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺 Советник президента РФ Антон Кобяков: "...На мой взгляд, ФСБ России еще не акцептовала Max как надежный мессенджер с точки зрения персональных данных"

1️⃣ Как пишет ТАСС, надежность мессенджера Max с точки зрения защиты персональных данных пока не подтверждена и проверяется 👮‍♀️ ФСБ.

В ходе пресс-конференции журналист задал ему вопрос о том, какими мессенджерами предстоит в ближайшее время пользоваться СМИ для общения с пресс-службами.

"Какой будет основной мессенджер - это выбор каждого. Если вы интригу под Max подводите, то <...> у нас же есть закон о персональных данных. За этим направлением очень пристально следят. Утечки персональных данных вызывают большой кризис. На мой взгляд, ФСБ России еще не акцептовала Max как надежный мессенджер с точки зрения персональных данных"

— прокомментировал журналистам на ВЭФ советник президента РФ Антон Кобяков.

Ранее глава Минцифры Максут Шадаев сообщил, что национальный мессенджер Max согласовал с ФСБ необходимые требования по обеспечению безопасности для доступа к инфраструктуре "Госуслуг". Он отметил, что "все необходимые разрешения получены, ведется техническая реализация и тестирование". До этого в нацмессенджере было успешно протестировано оборудование для подключения к "Госуслугам".

2️⃣ Ранее пресс-секретарь президента РФ прокомментировал журналистам, что искренне не понимает контекста обсуждений в отношении безопасности мессенджера MAX:

"Просто не понимаю в чем разница между российским сервисом...я не понимаю в чём разница...потому что мошенники также пользуются что Телеграмом, что MAXом. То есть я не понимаю вот контекст этих обсуждений...искренне не понимаю...а какая разница? Ну также МАХ будут использовать [про мошенников]"

— комментирует Песков.

По его мнению, национальный мессенджер Max должен развиваться так, чтобы у десятков миллионов россиян возникло собственное желание им пользоваться, об этом он сообщил в интервью ТАСС на Восточном экономическом форуме.

По его словам, национальному мессенджеру "еще предстоит большой путь в этом плане". "Но и конкуренты должны быть", - уверен Песков.

Также пресс-секретарь президента считает, что Telegram и WhatsApp должны работать в России, чтобы у Max была конкуренция.
------------------------

Уже не раз обсуждалось, что ♋️📲WhatsApp имеет смысл заблокировать с формулировкой в "интересах национальной безопасности страны". Одна из причин — некоторые 🇷🇺 до сих пор из-за удобства или недооценки рисков могут им пользоваться.

Важно помнить такой ещё момент: установленное приложение WhatsApp является целью для разработчиков ❗️Spyware, в том числе окологосударственного уровня. Успешная эксплуатация уязвимости в WhatsApp и доставка 🦠вредоноса (0-click или 1-click) дают атакующему широкие возможности для слежки, включая доступ к камере и микрофону. Логично задуматься об этом векторе атак. Примеры с Pegasus и Graphite не дадут соврать.

Если говорить о безопасности Whatsapp, то наглядно ознакомиться с подборкой найденных уязвимостей можно тут — [1,2] от ИБ-специалистов Codeby. Это только то, о чём стало известно публично...
========

Людям предоставить возможность выбора: хоть в MAX, хоть в другие российские разработки, оставить Telegram. Создать конкуренцию, чтобы не было стагнации.

Мессенджер MAX не будет обязательным, традиционные способы аутентификации на разные сервисы, включая привычный доступ через портал Госуслуг, также останутся доступными для россиян, заявил РИА Новости на ВЭФ первый зампред конституционного комитета Совфеда Артём Шейкин.
уже хорошо.

Что касается 🥷мошенников, то здесь нужно очень серьезно заниматься в первую очередь образованием людей, повышать общую киберграмотность, способствовать развитию критического мышления у населения. Это целый комплекс мер, а не одно решение. Мошенники взламывают не технику, а в первую очередь человеческий мозг с помощью 🧠социальной инженерии.

Мошенники убедили пенсионерку из Оренбурга проехать свыше 700 километров в Казань и отдать им 3 миллиона

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇫🇷Французский регулятор CNIL наложил штраф на 🌐 Google в размере €325 млн за непрозрачное "согласие на cookie" и рекламную рассылку в Gmail

Регулятор во Франции Commission Nationale de l’Informatique et des Libertés (CNIL) оштрафовал Google LLC (€200 млн) и Google Ireland (€125 млн) за манипулятивный сбор согласий на использование cookie, а также несанкционированную рекламу в Gmail.

1️⃣ При создании аккаунта Google вводил в заблуждение пользователей. Казалось на первый взгляд, что от рекламных cookie можно отказаться, но на самом деле можно было лишь выбрать между обычной и персонализированной рекламой. Полный отказ был невозможен.

2️⃣ Рекламные вставки во вкладках «Промоакции» и «Соцсети» (которые выглядят как обычные письма) были признаны прямой маркетинговой рассылкой. Google не получал отдельного согласия пользователей на показ такой рекламы, что является нарушением.

👆По итогу Google обязали не только выплатить штраф в €325 000 000, но и в течение шести месяцев полностью исправиться по двум основным вопросам, иначе компанию вынудят платить дополнительный штраф в размере €100 000 за каждый день просрочки.

⚖️У компании есть четыре месяца на подачу апелляции, однако это не приостанавливает исполнение предписания.

@Russian_OSINT

Читать полностью…

Russian OSINT

📸 Выявлена критическая уязвимость в HikCentral Professional, которая позволяет получить права администратора без аутентификации

Hikvision Security Response Center раскрыл три уязвимости в своей платформе управления безопасностью HikCentral, наиболее серьезная из которых, CVE-2025-39247, оценена по шкале CVSS в 8.6 балла. Уязвимость в HikCentral Professional позволяет неаутентифицированному пользователю получить права администратора. Злоумышленники могут не просто похитить данные, манипулировать логами, но и получить доступ к управлению камерами. Например, в нужный момент отключить камеры на охраняемых объектах.

Две другие уязвимости, CVE-2025-39245 в Master Lite и CVE-2025-39246 в FocSign, оценены как "средние" по уровню опасности (4.7 и 5.3 балла). Они допускают внедрение исполняемых команд через CSV в Master Lite и локальное повышение привилегий в FocSign соответственно.

Согласно бюллетеню HSRC-202508-01, Hikvision уже выпустила исправления, включая версии V2.6.3 и V3.0.1 для Professional, и поблагодарила за обнаружение проблем исследователей Юсефа Альфухайда, Надера Альхарби, Эдуардо Бидо и доктора Маттиаса Люттера.

⚙️Рекомендуется срочно обновиться.

https://www.hikvision.com/en/support/cybersecurity/security-advisory/security-vulnerabilities-in-some-hikcentral-products

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Ресерчеры из Лаборатории Касперского выкатили монументальное исследование атак проукраинских хактивистских и APT-группировок, нацеленных на организации в России, Беларуси и некоторых других странах.

В последние годы Россия сталкивается с беспрецедентным количеством кибератак.

По оценкам ЛК, начиная с февраля 2022 года и по сегодняшний день это самая атакуемая в киберпространстве страна. При этом целями становятся организации из самых разных отраслей.

Ключевой угрозой для российского бизнеса на сегодняшний день остается хактивизм, причем масштабы и сложность атак растут.

В 2022 году на фоне геополитической напряженности возникло множество хактивистских групп, нацеленных на российские организации, и они активно развиваются.

За прошедшие годы злоумышленники стали более опытными и организованными, они сотрудничают друг с другом, делятся знаниями и инструментами для достижения общих целей.

Кроме того, после 2022 года в российском ландшафте угроз появилось такое явление как группы двойного назначения.

Они используют одни и те же инструменты, техники и тактики и даже общие инфраструктуру и ресурсы.

В зависимости от жертвы они могут преследовать различные цели: потребовать выкуп за зашифрованные данные, нанести непоправимый ущерб, слить украденные данные и предать их огласке в СМИ.

С начала 2022 года специалисты собрали и проанализировали большой массив данных по TTPs проукраинских групп, отмечая формирование новой волны угроз, приобретающей массовый и системный характер в рамках не только отдельно взятой страны, но и по всему миру.

В результате анализа достигнута одна из основных целей, связанная с документальным доказательством предположений из прошлых отчетов: большинство описанных групп активно взаимодействуют между собой и по факту формируют три крупных кластера угроз.

Новое исследование включает актуальную на 2025 год классификацию проукраинских группировок, а также подробное техническое описание наиболее характерных их TTPs и инструментария, что будет чрезвычайно полезно для специалистов SOC, DFIR, CTI и Threat Hunting на практике.

Все группы в ЛК разделили на три кластера на основе их TTPs:

- Кластер I объединяет хактивистские и финансово-мотивированные группы, использующие схожие TTPs. В него вошли следующие группы: Twelve, BlackJack, Crypt Ghouls, Head Mare и C.A.S.

- К кластеру II были отнесены проукраинские APT-группы, которые отличаются своими TTPs от хактивистов: Awaken Likho, Angry Likho, Mythic Likho, Librarian Likho, Cloud Atlas, GOFFEE и XDSpy.

- В кластер III попали хактивистские группы, за которыми не были замечены признаки активного взаимодействия с другими описанными группами: Bo Team и Cyberpartisans.

Настоятельно рекомендуем изучить и взять на вооружение основные положения отчета, полная верcия которого доступна для скачивания (здесь).

Читать полностью…

Russian OSINT

🤖ИИ-фабрики пропаганды стали реальностью на 🖥потребительском оборудовании?

Исследователь Лукаш Олейник из 🇬🇧Королевского колледжа Лондона (факультет ⚔️военных исследований) провел исследование 📄«AI Propaganda factories with language models», где попытался оценить практическую реализуемость автоматизированных систем для ведения информационных войн на оборудовании потребительского сегмента.

🎯 К каким выводам пришёл исследователь?

▪️Создание и управление ИИ-системами для ведения информационных войн теперь доступно даже на вполне доступном оборудовании. Основой таких систем служат малые языковые модели (SLM) с открытыми весами, которые позволяют полностью автоматизировать производственный цикл создания контента.

▪️В качестве примера использовались такие модели, как ❗️Gemma-3 (27B) и ❗️ Mistral-Small (24B), которые не требуют облачной инфраструктуры. Модели могут работать на высокопроизводительных потребительских GPU (NVIDIA RTX 4090 и выше).

▪️ Генерируемый контент в большей степени определяется дизайном цифровой личности и тонкой настройкой (персоны), чем идентичностью самой модели.

▪️В ходе эксперимента не было зафиксировано ни одного отказа от выполнения задачи из 11,520 сгенерированных и оцененных ответов. ИИ-персоны стабильно поддерживали заданный стиль, тон и политическую позицию (медианный балл PF 4.1-4.3 из 5).

▪️Исследование продемонстрировало, что контроль качества контента на выходе (output) может обходиться без привлечения людей-корректировщиков. Для этих целей развертывается локально "шеф-редактор" на базе❗️Qwen3 (30B).

▪️ИИ-персоны с радикальными политическими взглядами (ультралевые, ультраправые) показывают более высокую стабильность и последовательность, чем умеренные персоны.

❗️ Главной уязвимостью ИИ-агентов является их сверхчеловеческая (избыточная) последовательность в риторике, стиле и идеологии в различных темах и контекстах. Именно эта роботизированная последовательность создаёт👍уникальную поведенческую сигнатуру для систем обнаружения.

Человек по своей природе зачастую непоследователен. На его стиль письма, скорость ответа и даже мнения влияют разные факторы, например, настроение, усталость, контекст и личные события, в то время, как ИИ-агент лишен человеческих "недостатков".

🕵️Паттерны для выявления ИИ-ботов:

↘️ Несгибаемая идеологическая позиция. Условный «ультраправый ИИ-агент» использует топорную риторику в вопросах обсуждения экономики или политики, не допуская отклонений от своей позиции. Он не выразит сомнения («это сложный вопрос, я не уверен»), не согласится с оппонентом даже в мелочах.

↘️ Одинаковая структура предложений, усредненная длина ответов, использование одних и тех же риторических приемов.

↘️ Анализ временных паттернов. Посты зачастую появляются с одинаковой регулярностью днем и глубокой ночью, часто без перерывов на сон. В сложных дискуссиях ИИ-агент выдает структурированный ответ на 300 символов за считанные секунды после публикации оппонента, что не оставляет времени на осмысление.

↘️ Тест на личный опыт. Задайте боту один и тот же вопрос, но разными словами, с разницей в несколько дней. ИИ-агент, скорее всего, выдаст практически идентичный по смыслу ответ, так как он обрабатывает семантическое ядро запроса. Человек вспомнит прошлый разговор и ответит, скорее всего, иначе, возможно, с раздражением.

↘️ Спросите об уникальном личном опыте: «Какое самое яркое воспоминание из вашего детства, связанное с дождем?»). ИИ либо откажется отвечать, либо сгенерирует общий, стереотипный ответ. Он не сможет передать уникальные детали, свойственные человеческой памяти.

↘️ Координация ИИ-ботов. Один аккаунт вступает в спор, а через несколько секунд или минут в комментариях появляются 3-10 других аккаунтов с идеально дополняющими друг друга аргументами, как будто они действуют по одному сценарию, атакуя, по принципу 🐝"рой пчёл".

🤔Концепция «ИИ-фабрик для пропаганды» на потребительском оборудовании больше не является чем-то теоретическим.

💬Ранее стало известно, что 🛡 Пентагон создаёт "кибервойска" из ИИ-агентов для их участия в 🤖информационных войнах.

@Russian_OSINT

Читать полностью…

Russian OSINT

Есть планы на выходные? Отложи всё!
6 и 7 сентября у тебя есть шанс погрузиться в мир данных, технологий и командных проектов!

Все потому что в эти дни проходит Сезона кода в Санкт-Петербурге! Это два дня, где вы погрузитесь в хардкорные доклады, “подкапотные” демо, карьерные инсайты и проведете тёплый вечер у воды!

6 сентября — про архитектуру и продуктовые системы
• Архитектура, надёжность, данные — как проектировать масштабируемые и отказоустойчивые решения (архитекторам, СТО).
• Клиентоориентированный код — высоконагруженные интерфейсы, B2B/B2C, что значит «кодят для людей» (разработчикам, техлидам).
• От мысли до инструмента — как внутренняя идея превращается в тул, ускоряющий команды (СТО, тимлидам, разработчикам).


7 сентября — про backend, безопасность и LLM
• Backend-методичка — практики и готовые решения для апгрейда сервисов (middle-разработчикам).
• DevSecOps на практике — уязвимости, защита, процессы (ИБ-специалистам и разработчикам).
• LLM: от исследований до продакшена — метрики, пайплайны, интеграции (ML-инженерам).

После ждет афтепати: музыка, настолки, фуд-траки. Можно прийти с одним взрослым и одним ребёнком— укажите это при регистрации; гостей пускают с начала афтепати (с 18:00)

Как попасть
Перейди по ссылке и заполни форму
– пожертвование 1 500 ₽ (каждый день оплачивается отдельно) в один из благотворительных фондов
– На почту, что указал при регистрации — прилетит QR-код.

Реклама. АО «ТБанк», ИНН 7710140679, лицензия ЦБ РФ № 2673, Erid: 2W5zFJDDneC

Читать полностью…

Russian OSINT

🌐 Google создаёт подразделение по "срыву 👺 киберопераций"

В структуре Google скоро появится новое киберподразделение 🚠"Disruption unit" (подразделение по срыву операций), которое будет отвечать за ведение так называемых"проактивных действий" в отношении злоумышленников. Об этом заявила вице-президент по киберразведке (Google Threat Intelligence Group) Сандра Джойс. Согласно заявлению, подразделение сосредоточится на поиске 📖"легальных и этичных" способов воздействия на киберкрайм и враждебных акторов.

"Мы должны перейти от реактивной позиции к проактивной… если мы хотим добиться реальных перемен прямо сейчас".

— подчеркнула вице-президент Google Threat Intelligence.

🚨Речь идёт о том, что основным оружием Google будут не эксплойты или ПО для взлома, а огромные технические ресурсы, юридический отдел, глобальная сеть партнеров из разных стран и огромный объём разведданных.

⌛️Google планирует раскрыть больше подробностей о работе нового подразделения в ближайшие месяцы.

👆Стоит напомнить, что недавно Конгресс принял законодательный акт «One Big Beautiful Bill», в рамках которого на наступательные кибероперации было выделено $1 млрд. Появились даже разговоры, что часть функций могут передать частникам.

Кроме того, 15 августа 2025 года был внесён проект закона «Scam Farms Marque and Reprisal Authorization Act», который предлагает узаконить механизм выдачи президентом США ❗️«каперских свидетельств и разрешений на репрессалии» (letters of marque and reprisal) частным компаниям для борьбы с киберпреступниками. Каперов не путать с 👉современными "капперами!

Если говорить человеческим языком, то «каперство и репрессалии» — это механизм делегирования государством военных полномочий частному сектору. В случае принятия закона, частной корпорации, например, компании Google может быть выдано официальное разрешение на проведение наступательных киберопераций ("hack back") против конкретной, признанной враждебной, хакерской группировки (например, известной группы вымогателей, действующей из-за рубежа).

Гипотетически Google сможет легально взламывать и уничтожать инфраструктуру враждебных хакерских группировок.

Частные компании, такие как Google, обладают технологиями, скоростью и разветвленной глобальной инфраструктурой, которые в совокупности могут превосходить возможности многих государственных агентств. По сути, закон "спускает с поводка" корпорации, чтобы те могли дать бой там, где государство бессильно.

Вопрос очень тонкий, так как легализация проведения киберопераций частниками открывает самый настоящий ящик Пандоры. Государство в перспективе может утратить монополию на насилие.

Кто будет контролировать 🏴‍☠️"киберкорсаров"? Как избежать злоупотреблений? Не превратится ли интернет в 🤠"Дикий Запад", где корпорации ведут собственные войны в угоду своим капиталистическим интересам? Как отреагирует условно "враждебная" по отношению к США страна, если американская корпорация случайно или намеренно уничтожит сервера на её территории с помощью ☠️0-day эксплойтов? Не приведёт ли это к международному конфликту?

Если одна из крупнейших технологических компаний мира случайно начнет ⚔️киберзарубу из-за того, что неправильно рассчитала риски своих действий, то последствия корпоративного решения лягут на плечи широкой общественности (а не технологической компании).

— комментирует западный специалист по киберразведке и безопасности Эй Джей Нэш.

👆Эксперты указывают на риски и предостерегают от необдуманных решений.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺 С 1 сентября 2025 года для граждан появляется возможность самостоятельно установить запрет на заключение договора с оператором связи

Сделать это можно через портал «Госуслуги» или в МФЦ. Соответствующие изменения были внесены в Федеральный закон от 7 июля 2003 года № 126-ФЗ «О связи». Мера призвана исключить возможность злоумышленникам оформить сим-карту на гражданина незаконным способом и использовать ее в неправомерных целях.

Установить запрет можно в отношении себя, а также допускается обращение законного представителя в интересах несовершеннолетнего, достигшего 14 лет, ограниченно дееспособного или недееспособного гражданина. Операторы связи не смогут оформить сим-карту, если установлен соответствующий запрет. Снятие запрета возможно только при личном обращении в МФЦ.

Проще всего установить добровольный самозапрет на получение SIM-карт через портал «Госуслуги».

Запрет на заключение договоров с операторами связи означает, что никто не сможет заключить договор на мобильную связь от вашего имени — ни вы, ни мошенники.

После установки запрета вы сможете купить новую сим-карту, но её не получится активировать, заключив договор на своё имя. Ранее оформленные договоры продолжат действовать, номера телефонов останутся без изменений.

Подробнее:
https://www.gosuslugi.ru/help/faq/sim-cards/104028

↘️ Порядок действий:

1️⃣ Перейдите в личный кабинет → Профиль → Сим-карты
2️⃣ Раздел доступен для всех граждан с 14 лет, у которых есть подтверждённая учётная запись
3️⃣ В блоке «Запрет на оформление договоров связи» нажмите «Установить»
4️⃣ В открывшемся окне нажмите «Установить запрет»
5️⃣ Отправьте запрос

👆Запрет будет установлен в течение 1 дня. Его статус можно проверить в личном кабинете: Профиль → Сим-карты

@Russian_OSINT

Читать полностью…

Russian OSINT

🚀 Построить SOC с нуля или улучшить существующий — задача, где легко потеряться в технологиях и упустить главное: процессы, архитектуру и команду.

🎯Практикум «SOC 2.0: от концепции до реализации» стартует 6 октября. За 5 недель вместе с экспертами Positive Technologies вы получите все механизмы для создания работающей модели SOC под задачи своей компании.

🔐 Что получите на выходе:
• Архитектуру SOC, адаптированную под ваш бизнес
• Метрики, документацию и обоснование проекта
• Понимание, какую команду собрать и как её запустить
• План развития SOC и оценку его зрелости


👨‍💻 Эксперты — многолетние практики: Алексей Лукацкий, Алексей Павлов, Константин Смирнов и команда Positive Technologies с опытом запуска SOC в сложных инфраструктурах.

Участие платное и количество мест ограничено.
[Узнать подробнее]

Читать полностью…

Russian OSINT

📬 На подпольных форумах обнаружен новый ИИ-инструмент🤖SpamGPT для массовой рассылки писем и фишинга

Многие в курсе таких инструментов, как WormGPT, но про SpamGPT, возможно, вы ещё не слышали. ИБ-специалисты обнаружили платформу для киберпреступников, архитектурно имитирующую профессиональные маркетинговые ИИ-сервисы. Ключевой "фишкой" является интегрированный ИИ-ассистент KaliGPT, который в реальном времени генерирует и оптимизирует контент для фишинговых кампаний, нивелируя потребность в навыках социальной инженерии у атакующего.

Функциональное ядро SpamGPT сфокусировано на решении инфраструктурных задач, включая массовую валидацию SMTP и IMAP аккаунтов и применение техник обхода защиты через настройку кастомных X-Headers, а также управление прокси. Платформа включает в себя даже обучающий курс «SMTP Cracking Mastery», предназначенный для создания практически неограниченной инфраструктуры рассылок путем взлома SMTP серверов. Встроенные утилиты автоматизируют проверку доставки сообщений в папку «Входящие» посредством IMAP мониторинга, что позволяет атакующему оценивать эффективность обхода защитных протоколов DMARC, SPF и DKIM, достигнутого за счет использования валидных SMTP и кастомизации заголовков.

🥷Оператору-злоумышленнику доступен аналитический дашборд со статистикой по кампаниям в реальном времени, включая метрики Sent, Delivered и Opened. Как пишут безопасники, появление SpamGPT стоимостью $5 000 кардинально снижает технический порог входа, предлагая сложные кибероперации в виде доступного коммерческого продукта.

@Russian_OSINT

Читать полностью…

Russian OSINT

🌐 Бывший генеральный директор Google Эрик Шмидт в 📲 интервью прогнозирует, что бесконтрольное развитие ИИ может уничтожить средний класс и вызвать социальные волнения.

🤖Основные прогнозы относительно развития ИИ:

1️⃣ В ближайшие 6 лет большинство людей могут потерять свои рабочие места из-за внедрения ИИ. Шмидт говорит не о частичной автоматизации, а о том, что большинство людей лишатся своих текущих профессий. Государства и чиновники не до конца понимают масштаб возможных последствий. Правительства абсолютно не готовы к скорости грядущих изменений.

2️⃣ Ведущие ИИ-эксперты Кремниевой долины сходятся во мнении, что мир необратимо изменится в ближайшие 2-4 года, а фундаментальный сдвиг в его структуре произойдёт примерно через 3 года.

3️⃣ ИИ-агенты и прорыв в области машинных рассуждений полностью изменят рабочие процессы во всех сферах человеческой деятельности.

4️⃣ Уже сейчас специальные ИИ-системы лучше 90% аспирантов-математиков и входят в топ-10% элиты от науки, демонстрируя очень высокие результаты во многих узкоспециализированных областях.

5️⃣ Переломным моментом станет достижение "рекурсивного самосовершенствования", когда ИИ начнет самостоятельно улучшать себя. Шмидт не дает точных сроков для этого события, но по его личной оценке — произойдет это через 6 лет.

6️⃣ AGI будет обладать стратегическим мышлением. Прогноз появления: 4-6 лет.

7️⃣ ASI будет умнее, чем все человечество вместе взятое. Тест для проверки: человечество сможет верифицировать решение сложнейшей задачи как правильное, но сам ход доказательства будет недоступен человеческому пониманию. Шмидт говорит о создании "нечеловеческого интеллекта". Эдакий цифровой Демиург: холодный, сверхумный, расчётливый и стерильный. Прогноз появления: до 10 лет.

8️⃣ Наблюдается глобальный раскол в ИИ индустрии. Запад (в основном США) из-за огромных капиталовложений создает мощные, но закрытые ИИ-модели. Китай, в свою очередь, делает ставку на государственное финансирование и создание открытых моделей. Раскол приведет к тому, что передовые технологии могут остаться на Западе, но большинство стран мира будут использовать и адаптировать более доступные открытые модели, вероятно, китайского происхождения.

👆Ранее Эрик Шмидт высказался резко против ⚠️ «Манхэттенского проекта» и монополии AGI за 🇺🇸одним государством.
--------------------------

Схожей позиции придерживается «Крестный отец ИИ» Джеффри Хинтон, который дал интервью FT.

По мнению Хинтона, ИИ может вызвать резкий рост безработицы уже в этом десятилетии. В этом виновата не технология, а капиталистическая система. Компании, занимающиеся разработкой ИИ, больше озабочены краткосрочными прибылями, а не долгосрочными последствиями развития технологий.

Богатые люди будут использовать ИИ для замены 👷‍♂️работников...

ИИ приведет к массовой безработице и огромному росту прибылей. Несколько человек станут намного богаче, а большинство людей — беднее.

— считает Хинтон.

В интервью Хинтон отвергает идею генерального директора OpenAI Сэма Альтмана о выплате безусловного базового дохода (UBI), поскольку она «не решает проблему человеческого достоинства», так как люди ощущают чувство собственной ценности от работы.

В интервью он предупредил, что ИИ может помочь кому-либо создать 🇺🇸⚠️биологическое оружие (в том числе смертоносные вирусы), и выразил сожаление по поводу нежелания 🇺🇸администрации Трампа более жестко регулировать ИИ, в то время как 🇨🇳Китай относится к этой угрозе более серьезно.

🤖По оценке Хинтона, вероятность уничтожения человечества сверхинтеллектом составляет около 10-20%.

Хинтон считает, что единственная надежда для человечества — спроектировать ИИ так, чтобы он стал для нас подобно матери, которая «заботится о ребенке, сохраняя его жизнь и его развитие». «Именно к таким отношениям мы должны стремиться».

@Russian_OSINT

Читать полностью…

Russian OSINT

💻 Альфа-Банк приглашает белых хакеров на Alfa CTF

На турнире по спортивному хакингу ждут студентов и IT-специалистов. Общий призовой фонд — 3 100 000 рублей. Чтобы принять участие в турнире, нужно собрать команду до четырёх человек и выполнить задания. Можно искать уязвимости и в одиночку. Турнир пройдет 13 и 14 сентября — регистрация уже открыта.

🤓🤓🤓🤓🤓🤓🤓🤓
🤓🤓🤓🤓🤓🤓🤓🤓
🤓🤓🤓🤓🤓🤓🤓🤓
🤓🤓🤓🤓🤓🤓🤓🤓
🤓🤓🤓🤓🤓🤓🤓🤓
🤓🤓🤓🤓🤓🤓🤓🤓
🤓🤓🤓🤓🤓🤓🤓🤓

Нулевое задание: найти на картинке эмодзи, который мимикрирует под соседей.

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷❗️Масштабная атака на NPM: компрометация пакетов с 2,6 млрд загрузок в неделю

8 сентября 2025 года произошёл очень неприятный киберинцидент, где атака на цепочку поставок поразила экосистему Node Package Manager (NPM). Злоумышленники получили доступ к учётной записи давнего мейнтейнера популярных пакетов (известного под псевдонимом «qix») через 🎣грамотно подготовленное фишинговое письмо от "службы поддержки", а затем внедрили вредоносный код в ряд широко используемых библиотек NPM, включая debug и chalk. В ходе атаки использовался фишинговый домен npmjs.help (было зарегистрировано за 3 дня до атаки).

В нём содержалось требование обновить настройки 2FA под угрозой блокировки учётной записи. Письмо маскировалось под официальное уведомление от npm. Отправителем значился адрес support@npmjs.help – домен-двойник, имитирующий настоящий сайт npmjs.com.

В тексте сообщалось, что двухфакторная аутентификация (2FA) не обновлялась более 12 месяцев, и что «в рамках нашей приверженности безопасности аккаунтов... устаревшие 2FA-кредентиалы будут временно заблокированы начиная с 10 сентября 2025 года».

Злоумышленники пугали, что учетная запись будет заморожена, если срочно не перейти по ссылке и не обновить 2FA, тем самым создавая чувство неотложности. Паническое состояние и высокая правдоподобность сообщения сыграли свою роль. Один из ключевых мейнтейнеров qix перешёл по ссылке и ввёл свои учетные данные на поддельной странице.

Получив контроль, злоумышленники 8 сентября выпустили новые вредоносные версии для по меньшей мере ⚠️19 популярных пакетов, внедрив в них вредоносный код.

💣Некоторые издания пишут, что произошедшее событие можно смело назвать крупнейшей атакой на цепочку поставок ПО за всю историю.

Согласно техническому анализу Aikido Security, в код был внедрен обфусцированный JavaScript, функционирующий как 🤦‍♂️браузерный перехватчик криптовалютных транзакций.

Скрипт активировался исключительно на стороне клиента, отслеживая сетевой трафик и API-вызовы на предмет наличия адресов кошельков Ethereum, Bitcoin, Solana и других, после чего скрытно производил их подмену на адреса 💴злоумышленников непосредственно перед подписанием транзакции пользователем.

Реакция со стороны сообщества разработчиков была довольно быстрой. Обнаружение аномалии произошло на платформе GitHub, в частности в тикете debug-js/debug#1005, после чего другие влиятельные сопровождающие, например Sindre Sorhus, оперативно опубликовали чистые версии поверх скомпрометированных пакетов и отозвали права доступа у взломанной учетной записи.

Ниже представлен точный перечень скомпрометированных пакетов и их вредоносных версий, которые необходимо немедленно удалить из всех сред, включая локальные машины разработчиков, CI/CD пайплайны и производственные серверы.

ansi-styles@6.2.2
debug@4.4.2
chalk@5.6.1
supports-color@10.2.1
strip-ansi@7.1.1
ansi-regex@6.2.1
wrap-ansi@9.0.1
color-convert@3.1.1
color-name@2.0.1
is-arrayish@0.3.3
slice-ansi@7.1.1
color@5.0.1
color-string@2.1.1
simple-swizzle@0.2.3
supports-hyperlinks@4.1.1
has-ansi@6.0.1
chalk-template@1.1.1
backslash@0.2.1
error-ex@1.3.3


👆Служба поддержки NPM подтвердила, что осведомлена о взломе и работает над удалением вредоносных пакетов.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Наделавший в прошлом месяце шуму в инфосеке PromptLock ransomware как первый штамм программ-вымогателей на основе ИИ в реальности оказался результатом работы команды ученых из Нью-Йоркского университета.

Ransomware был впервые замечен исследователями ESET на VirusTotal и мог применять инструменты ИИ для создания вредоносного кода на лету и шифрования пользовательских данных.

К настоящему времени ученые официально взяли на себя ответственность за разработку PromptLock ransomware, показав по результатам своего исследования, что системы ИИ способны проводить полномасштабные атаки.

По данным университета, команда из шести профессоров и исследователей компьютерных наук разработала PromptLock, но лишь в качестве PoC, не способного работать вне изолированной лабораторной среды.

В рамках тестирования также загрузили программу на VirusTotal.

Сама программа-вымогатель работает как «оркестратор», подключаясь к одной из больших языковых моделей OpenAI с открытым исходным кодом, которую любой может загрузить и запустить на сервере, в том числе через облачный провайдер. 

Оркестратор, который может работать из вредоносного файла, делегирует планирование, принятие решений и генерацию полезной нагрузки LLM.

После запуска оркестратора злоумышленник теряет управление, и LLM управляет жизненным циклом программы-вымогателя, что включает в себя взаимодействие вредоносного файла с LLM посредством подсказок на естественном языке, а затем запуск сгенерированного кода.

Причем в конструкции оркестратора не используются никаких конкретных джейлбрейков.

Вместо этого, формулируются запросы для каждой задачи таким образом, чтобы они выглядели как законный запрос.

Исследователи протестировали атаки на имитируемом сервере, ПК с ОС Windows и устройстве Raspberry Pi и обнаружили, что PromptLock часто удавалось успешно генерировать и выполнять вредоносные инструкции.

Запуск программы-вымогателя обходится недорого: представленный прототип потребляет 23 000 токенов за один сквозной запуск, что составляет около 0,70 доллара США по тарифам API GPT-5.

Кроме того, PromptLock генерирует уникальный компьютерный код, несмотря на идентичные стартовые запросы, что затрудняет её обнаружение антивирусным ПО.

В отличие реальных атак программ-вымогателей PromptLock не реализует механизмы сохранения, продвинутые способы обхода защиты, эксплойты повышения привилегий или горизонтальные перемещения.

Тем не менее, модульная конструкция несет в себе потенциал для будущих потенциальных более мощных реализаций.

Читать полностью…

Russian OSINT

Впервые на экранах! Онлайн-марафон «PT NGFW: исповедь инженеров» 😲

Пять дней инженерного хардкора: с 15 по 19 сентября, 11:00-13:00💪

Кажется, команда готова исповедоваться: за одну неделю расскажет не только, как работает PT NGFW, но и почему он работает именно так. Это будет не просто теория, а живой обмен опытом, разбор реальных кейсов и практические советы, которые можно сразу применить в работе.

В спикерах — вся команда PT NGFW.

🏆Головоломки от наших экспертов и шанс выиграть собственный PT NGFW*🏆

Регистрируйтесь на сайте

Информация о конкурсе

Читать полностью…

Russian OSINT

💳В ЦБ заявили, что ограничение на человек не более 10 банковских карт на человека не создаст сложностей

Как пишут Вести, Банк России поддерживает предложение об ограничении количества банковских карт, выданных одному физлицу, заявил статс-секретарь, зампред Банка России Алексей Гузнов на Восточном экономическом форуме (ВЭФ-2025).

"ЦБ поддерживает это. Такая мера позволит бороться с 🥷 дропперством"

— подчеркнул Гузнов.

👆По мнению ЦБ, такое ограничение не создаст больших сложностей для россиян.

Банк России оценивал число людей, которые ежемесячно становятся дропперами, в 80 тыс. человек. Нерезиденты, по данным ЦБ, составляют около трети от общего числа дропперов.

— пишет Интерфакс.

@Russian_OSINT

Читать полностью…

Russian OSINT

Все на борт! CyberCamp 2025 открыл регистрацию ⚡️

20-25 октября пройдет IV практическая онлайн-конференция по кибербезопасности CyberCamp 2025. Это крупнейшие киберучения в России, где проверяют готовность к атакам и прокачивают реальные навыки.

Тема этого года — киберустойчивость: как действовать, когда атаки на компании не прекращаются ни на минуту.

🔹40+ докладов от экспертов «Инфосистемы Джет», ВI.ZONЕ, Positive Technologies, OZON Tech, «Лаборатории Касперского», Biocad и др.

🔹10 000+ соло-участников и 40+ интерактивных заданий

🔹1000 игроков в командных киберучениях и 15+ реальных сценариев

🔹Консультации 1:1 с топовыми экспертами кибербеза, онлайн-курсы и практика от ведущих учебных центров

🔹Призовой фонд — 7 000 000 ₽

Регистрируйся прямо сейчас и получи доступ к первым заданиям ⭐️

Читать полностью…

Russian OSINT

♋️Продажа 🧊 Chrome отменяется!

Федеральный судья Амит Мехта вынес решение [1,2], которое позволяет Google избежать принудительной продажи своего браузера Chrome. Судья постановил, что требование о продаже ключевых активов было чрезмерным.

📊Акции Alphabet отреагировали ростом на 8%.

Несмотря на сохранение ключевых активов, на Google, будут наложены существенные ограничения, которые должны восстановить доверие по части добросовестной конкуренции. Компании запрещается заключать эксклюзивные контракты, которые делают её поисковую систему единственным выбором по умолчанию на смартфонах и в браузерах, хотя она по-прежнему сможет платить за предустановку своих сервисов.

Кроме того, Google обязали предоставить "квалифицированным конкурентам" доступ к определенным данным своего поискового индекса (доступ к этой огромной базе данных о веб-страницах) и статистикой поведения пользователей. При этом рекламные данные останутся для них закрытыми.

Министерство юстиции подчеркнуло, что судебные запреты на антиконкурентные практики распространяются и на продукты Google в сфере генеративного ИИ. Делается это для того, чтобы компания вновь не стала монополистом в отдельных моментах.

👆Эксперты считают, что 🌐 Google легко отделались и компании удалось избежать "расчленения" бизнеса, но теперь за ними будут очень внимательно следить регуляторы.

@Russian_OSINT

Читать полностью…

Russian OSINT

🏦Сбербанк: Ущерб экономике РФ от 👺❗️действий киберпреступников за 8 меcяцев может составить1,5 трлн рублей

Как сообщает «ТАСС», зампред правления Сбербанка Станислав Кузнецов на Восточном экономическом форуме прогнозирует🔻усугубление ущерба для российской экономики от действий киберпреступников.

«При росте атак в три раза в текущем году, мы считаем, что в целом ситуация имеет тренд на ухудшение и ущерб российской экономике может составить около 💸1,5 трлн рублей. Это колоссальные цифры и подтверждают наши опасения о том, что киберпреступники стали охотиться на другом уровне»

— комментирует Станислав Кузнецов цифры за январь-август 2025.

😕Печально.

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁Anthropic привлекает $13 млрд и укрепляет свой статус одного из лидеров 🤖ИИ-рынка

Компанию Anthropic оценили в $183 миллиарда [1,2] после того, как она завершила инвестиционный раунд серии F на сумму $13 миллиардов. Раунд возглавил фонд ICONIQ при участии Fidelity и Lightspeed Venture Partners. Финансовые вливания в компанию переводят разработчика Claude в ранг самостоятельного рыночного гиганта, чья стратегия и технологический стек получают высочайшее доверие от глобальных инвесторов.

💰Привлечённый капитал будет направлен на трёх основных 🐳китов: расширение мощностей для удовлетворения растущего спроса со стороны enterprise-клиентов, углубление исследований в области 🛡ИИ-безопасности ИИ, а также на поддержку международной экспансии.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇮🇱Передовое израильское шпионское ПО "Graphite" теперь на службе у американского ведомства👮ICE

Британские СМИ и Techcrunch пишут, что администрация Трампа помогла 🆙возобновить действие контракта стоимостью $2 миллиона, который связан с израильской фирмой Paragon Solutions, специализирующейся на коммерческих шпионских программах, аналогичных Pegasus.

Ранее Citizen Lab подтвердили использование шпионского 🥷❗️ПО Graphite от компании 🇮🇱Paragon [1,2,3] в zero-click атаках на журналистов, которые эксплуатировали уязвимости нулевого дня в операционной системе iOS.

Теперь у 🇺🇸Иммиграционной и таможенной полиции США (ICE) появился 📖мощный киберинструмент Graphite, способный в определенных ситуациях🎩 компрометировать мобильные устройства подозреваемых, а также извлекать данные даже из защищенных сквозным шифрованием приложений, таких как WhatsApp.

👀 Если обратить внимание на контракт 70CTD024P00000012, то там действительно указано, что 30 августа 2025 года он был возобновлён (Modification P00002).

Таким образом, ICE получает беспрецедентные возможности для оперативной деятельности, что уравнивает её технологический потенциал в сфере мобильного наблюдения с ведущими разведывательными агентствами.

Как пишет журналист Джек Полсон, исполнительный указ Байдена об ограничении закупок иностранных шпионских технологий удалось обойти благодаря приобретению израильской Paragon американской частной инвестиционной компанией AE Industrial Partners и её последующему слиянию с REDLattice — глубоко интегрированным в ВПК США подрядчиком.

В состав руководства REDLattice входят экс-глава 🇺🇸Центра киберразведки ЦРУ Эндрю Бойд и бывший 🛡начальник штаба армии США Джеймс Макконвилль.

Управляющая компания REDLattice, поглотившая Paragon, также является прямым подрядчиком Командования специальных операций США (JSOC).

🎩 Случай создает прецедент, открывающий возможность для внедрения передовых иностранных киберинструментов в арсенал американских ведомств. Серьёзность намерений подтверждается и деталями контракта с ICE, который предусматривает не только лицензии на ПО, но и поставку оборудования, техническую поддержку и обучение персонала.

Старший исследователь Citizen Lab Джон Скотт-Рейлтон, известный расследованиями в сфере кибершпионажа, считает, что это удар по правам американцев, национальной безопасности и контрразведке. Он прямо называет Paragon «иностранным наёмническим шпионским ПО».

Сейчас, когда ICE вооружилась Graphite, общественность и эксперты будут пристально следить за дальнейшими действиями Paragon. Оправдаются ли обещания об его «целевом» и законном применении ПО, или же американцев ждёт очередной виток скандалов, подобных 🇮🇹итальянскому – только уже на американской земле? Будем посмотреть.

@Russian_OSINT

Читать полностью…

Russian OSINT

📱Телефоны iPhone без RuStore начали продавать в России с пометкой о наличии "недостатка" в связи с вступлением в силу нового закона

Как сообщает ТАСС, с 1 сентября вступил в силу закон, обязывающий производителей и поставщиков гаджетов, продаваемых в РФ, обеспечивать техническую возможность свободной установки и обновления отечественных приложений, в том числе RuStore и мессенджера Max.

Клиентов перед покупкой устройства просят ✍️подписать документ об отсутствии претензии в связи с отсутствием российского магазина приложений.

Покупателям продукции Apple сообщается о том, что товар имеет "недостаток" и предлагается сделать расписку:

Изделие проверено, получено в надлежащей комплектации, не имеет видимых повреждений. Всю необходимую информацию о товаре, его состоянии на момент продажи, порядке и сроках возврата товара получил, претензий не имею, что подтверждено подписью ниже.

Товар имеет недостаток: невозможно установить и использовать единый магазин приложений (RuStore). Приобретая данный товар, потребитель уведомлен и согласен с обозначенным недостатком и не вправе предъявлять требования в связи с его наличием на основании ст. 18 Закона РФ “О защите прав потребителей”.

— отмечается в расписке.

@Russian_OSINT

Читать полностью…
Subscribe to a channel