russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

40517

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

👩‍💻 Научный сотрудник Зои Хитциг покидает компанию из-за внедрения рекламы, которая может использоваться для 👁слежки за пользователями

Интересная история разворачивается вокруг Зои Хитциг (бывшего исследователя OpenAI и экономиста, научного сотрудника Гарвардского общества стипендиатов), которая оказалась в центре внимания благодаря э The New York Times. Девушка подвергает критике структуру корпоративных стимулов OpenAI и поднимает вопросы о том, как следует этично управлять компаниями в сфере ИИ. Её деятельность напрямую связана с экономикой, конфиденциальностью и AI governance.

В интервью для подкаста The Intelligence Horizon она выступает за то, чтобы обычные люди участвовали в настройке "ценностей" моделей ИИ (демократический процесс), а не оставляли эти решения на откуп корпорациям. Модели должны быть прозрачными в том, чьи интересы они защищают.

После того как OpenAI недавно заявила о том, что будет 🖥внедрять рекламу в ChatGPT — девушка ↔️уволилась из компании.

Об этом научный сотрудник сообщила в социальной сети.

В руках OpenAI находится самый подробный из когда-либо собранных архивов личных человеческих мыслей. Можем ли мы верить, что они устоят перед колоссальным давлением, толкающим их к злоупотреблению этими данными?

— задаётся вопросом бывший сотрудник компании OpenAI.

Основная причина ухода Зои Хитциг кроется в глубоких опасениях по поводу новой стратегии монетизации через рекламу. Введение рекламы может побудить компанию злоупотреблять данными для манипуляции пользователями — подобно тому, как Facebook* превратился в платформу слежки и профилирования ради прибыли.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

Решение о введении рекламы стало "последней каплей" в её растущем разочаровании в отношении к компании. По её словам, ранее OpenAI обещала этичность, но теперь повторяет ошибки Big Tech.
--------------------------

🤔Учитывая тот факт, что компания OpenAI имеет тесные связи с 🎖🇺🇸военными [1,2,3,4], а в совете директоров сидит генерал и бывший глава 🇺🇸 АНБ Пол Накасоне, то параноидально и гипотетически можно порассуждать на следующую тему:

Внедрение рекламных алгоритмов в ChatGPT фактически трансформирует 🗺сервис в инструмент двойного назначения, создавая вектор для точечного воздействия на конкретных пользователей. Механизмы таргетинга позволяют спецслужбам или военным не просто показывать объявления, а «подсовывать» нужные ссылки конкретным людям, опираясь на семантическое профилирование контекста приватных диалогов.

Пользователь, привыкший доверять ответам ChatGPT, с высокой вероятностью перейдет по ссылке, даже не подозревая, что этот клик мог быть срежиссирован в кабинетах определённых служб. С высокой долей вероятности объект воздействия совершит переход по ссылке, не подозревая о направленном характере этой манипуляции. Нативная интеграция «рекламных рекомендаций» в ответы ИИ обеспечивает высокий CTR (Click-Through Rate). Целевая ссылка, например, ведет на ресурс, осуществляющий глубокий фингерпринтинг с возможностью доставки полезной нагрузки.

Для высокопоставленных целей, включая политиков, дипломатов и военных, которые иногда хвастаются своими диалогами ChatGPT, подсовывается через рекламу не примитивный фишинговый сайт, а специально подготовленная целевая страница с заряженным эксплойт-китом для компрометации браузера через 0-day. В случае выявления инцидента вина юридически и технически перекладывается на компрометацию стороннего рекламного партнера (Supply Chain Attack).

Даже если OpenAI попытается построить закрытый рекламный контур, интеграция с партнерами по AdTech неизбежно создает каналы утечки. При взаимодействии с внешними DSP или использовании сетей-посредников (Microsoft Advertising) происходит обмен метаданными. Они попадают в экосистему дата-брокеров, формируя массив CAI (Commercially Available Information). Имея легальный доступ к базам дата-брокеров, 🇺🇸🎩Разведсообщество США получает возможность деанонимизировать пользователей и решать разведывательные задачи, минуя процедуры судебных ордеров.

@Russian_OSINT

Читать полностью…

Russian OSINT

👀Цифровой призрак Эпштейна и обман алгоритмов 🌐 Google

Известный OSINT-специалист и голландский журналист Хенк ван Эсс в одном из своих твитов обращает внимание на то, что после публикации материалов по делу Эпштейна социальные сети захлестнула масштабная волна дезинформации с ИИ-изображениями якобы живого Джеффри Эпштейна на улицах Израиля.

🔍Цифры из расследования Хенка ван Эсса:

🔻 Один из ключевых мемов с утверждением «Эпштейн жив», который Эсс взял за отправную точку, набрал почти 2 миллиона просмотров.
🔻 Публикация пользователя realmelanieking, содержащая ложное наблюдение о совпадении татуировок, собрала более 2,2 миллиона лайков за один день. Учитывая алгоритмы соцсетей, реальное количество просмотров этого поста может исчисляться десятками миллионов.

Исследователь провел детальный технический анализ вирусного контента и выявил использование инструмента Nano Banano Pro в среде Gemini для создания высококачественных фейков. Экспертиза через сервис ImageWhisperer подтвердила наложение цифровых эффектов старения на кадры из документального фильма Netflix и классифицировала изображения как синтетические со 100% уверенностью.

Примечательно, что в поисковом движке Google интегрирована функция AI Overview, которая автоматически формирует ответы на запросы пользователей с помощью ИИ. Если загрузить фото с Эпштейном в Израиле, то AI Overview ошибается и идентифицирует человека на снимке как Эпштейна, а в режиме углубленного анализа большие языковые модели почему-то и вовсе путают его с бывшим премьер-министром Израиля Эхудом Бараком. Подобные технические галлюцинации и отсутствие кросс-валидации данных создают опасный прецедент для мгновенного распространения фейков среди миллионов пользователей.

Окончательно опровергнуть манипуляцию удалось только с использованием инструмента SynthID для поиска скрытых технических маркеров генерации внутри самого чат-бота. Система обнаружила в файле цифровой водяной знак Google AI и указала на характерные артефакты вроде бессмысленной надписи «Haangus Ev» на дорожном указателе.

❗️Хенк ван Эсс выявил интересную логическую уязвимость в работе фильтров и механизмах защиты (Safety Guardrails):

В обычном режиме Google Gemini настроена на предотвращение генерации изображений реальных людей (Face Swap/Deepfake). Если в промпте или исходном изображении система распознает биометрические данные известной личности (в данном случае Джеффри Эпштейна), то срабатывает Safety Filter.

Использование 😎солнцезащитных очков обходит фильтры. Очки создают частичную окклюзию (перекрытие) лица, скрывая ключевые биометрические точки вокруг глаз. Этого оказывается достаточно, чтобы сбить с толку алгоритм распознавания личностей. Система пропускает запрос и фильтры не срабатывают, считая промпт безопасным, генерируя реалистичный фейк.

Google потратил годы и миллиарды долларов на создание барьеров безопасности ИИ. Эксплойт заключается в том, чтобы взять фото объекта в солнечных очках... Вот и всё. Это и есть весь взлом.

— делится наблюдениями OSINT-исследователь.

--------------------------

🤔👆Особое внимание стоит обратить на то, что современные топ-сервисы и ИИ-детекторы уже не способны должным образом определять фальшивку, указывая на то, что контент сгенерирован человеком — 👨‍💻Human Like (скрин 3 сервиса).

@Russian_OSINT

Читать полностью…

Russian OSINT

🇮🇱Главный юрисконсульт компании Paragon Реут Ямен опубликовал в LinkedIn фотографию, на которой изображена панель управления шпионским ПО❗️Graphite.

На панели отображается номер телефона в Чехии, приложения, учетные записи, медиафайлы на телефоне, статус перехвата и номера, извлеченные из различных приложений.

На исходном фото, скорее всего, изображена демо-версия ПО.

@Russian_OSINT

Читать полностью…

Russian OSINT

📖Рядовой инфостилер вскрыл сетевую иерархию ячейки 🏴‍☠️ИГИЛ* и секретные чаты террористов

Исследователи Hudson Rock проанализировали инцидент с компрометацией конечной точки в Ливане, где стандартный вредонос класса инфостилер получил полный доступ к закрытой коммуникации полевого командира ИГИЛ* Касуры.

Компрометация не была результатом целевой APT-атаки спецслужб или действий самих исследователей Hudson Rock. Заражение произошло в рамках массовой кампании по распространению рядового вредоносного ПО (Commodity Malware), которое киберпреступники обычно вшивают в пиратский софт, кряки или активаторы игр. Скорее всего, 🔫полевой командир запустил зараженный файл, после чего его данные автоматически утекли в ботнет и были выставлены на продажу в Dark Web. Аналитики лишь выявили этот критически важный лог среди миллионов других записей в ходе рутинного мониторинга утечек (Threat Intelligence).

Несмотря на использование протокола XMPP с надежным сквозным шифрованием OMEMO (conversations.im и chatwith.im), утечка произошла из-за грубейшего нарушения правил OpSec.

🕷Вредоносное ПО беспрепятственно выгрузило незащищенные локальные резервные копии истории сообщений, которые владелец устройства хранил в открытом виде на файловой системе зараженного компьютера.

Анализ полученных логов позволил специалистам детально восстановить схему взаимодействия между ливанской ячейкой и сирийскими кураторами без необходимости атаки на сам криптографический протокол.

В массиве данных обнаружились схемы контрабанды компонентов для детонаторов и отчеты о проведенных атаках. Также эксперты выявили запросы к шариатскому судье на получение религиозных разрешений для применения пыток и инструкции по изготовлению взрывных устройств.

Как пишут специалисты, атрибуция владельца устройства с определенным IP-адресом была выполнена через корреляцию метаданных и поведенческих паттернов аккаунтов, которые во всех чатах выступали получателями инструкций. Кейс технически подтверждает, что компрометация одной единственной конечной точки способна деанонимизировать всю иерархию организации, а также полностью нивелировать защиту мессенджеров при наличии прямого доступа к файловой системе.

* — организация признана террористической, запрещена в РФ.

@Russian_OSINT

Читать полностью…

Russian OSINT

Решение о блокировке WhatsApp было реализовано из-за нежелания корпорации Meta* следовать «букве российского закона»

заявил пресс-секретарь президента РФ Дмитрий Песков.

Вопрос о блокировке Telegram Песков переадресовал в Роскомнадзор.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Claude Opus 4.6 лидирует в обнаружении бэкдоров

Quesma представила обновленные результаты бенчмарка BinaryAudit для оценки способности ИИ-агентов выявлять скрытые угрозы в скомпилированном коде. Лидером рейтинга стала модель claude-opus-4.6 с показателем обнаружения 49%, тогда как её ближайший конкурент gemini-3-pro-preview достиг результата в 44%. Организаторы тестирования описали суть эксперимента следующей фразой: «Мы спрятали бэкдоры в бинарных файлах — Opus 4.6 нашёл 49% из них».

Клод умеет программировать, но может ли он читать машинный код?

Мы предоставили агентам ИИ доступ к Ghidra (декомпилятору АНБ) и поручили им найти скрытые бэкдоры на серверах, работая исключительно с бинарными файлами, без доступа к исходному коду.

пишет Петр Мигдал.

Тестовые сценарии включали поиск программных закладок, тайм-бомб и других угроз в реальном ПО сетевой инфраструктуры, включая веб-серверы, DNS-серверы, SSH-серверы, прокси и балансировщики нагрузки.

За высокую результативность claude-opus-4.6 приходится платить временем генерации в 54 минуты и ценой $286, в то время как новый Gemini справляется за 5 минут при затратах всего в $28.

@Russian_OSINT

Читать полностью…

Russian OSINT

🌐 Google оставляет без защиты миллиард пользователей устаревших версий 📱Android

Как пишет Forbes, около 40% всех Android-устройств находятся в зоне риска перед атаками шпионских программ и вредоносного ПО. Корпорация Google полностью прекратила выпуск патчей безопасности для операционной системы Android 12 и всех ранних версий. Поддержка сохраняется только для версий с Android 13 по новейшую Android 16, чья совокупная доля на рынке едва превышает 58%. В результате более миллиарда владельцев гаджетов на базе Android 12 и старее оказались в зоне риска перед атаками шпионского ПО и других векторов атак, поскольку такие механизмы, как Google Play Защита, не способны компенсировать отсутствие патчей на уровне ядра операционной системы.

Кроме того, кризис безопасности усугубляется исключением популярной линейки смартфонов Samsung Galaxy S21 (включая модели S21+ и S21 Ultra) из списка поддерживаемых устройств. Владельцы этих устройств больше не получат обновлений безопасности, делая дальнейшую эксплуатацию гаджетов крайне рискованной. Также корейский производитель перевел серии Galaxy S22 и S21 FE с ежемесячного на ежеквартальный график выпуска исправлений безопасности.

Эксперты по кибербезопасности настоятельно рекомендуют пользователям устаревших девайсов перейти на современные модели — минимум Android 13 и выше.

@Russian_OSINT

Читать полностью…

Russian OSINT

🎩Кибершпионы стали в два раза чаще атаковать 🇷🇺инженерные предприятия

По данным портала киберразведки BI.ZONE Threat Intelligence, доля атак на российские организации, совершаемых с целью шпионажа, значительно выросла. В 2025 году этот показатель составил 37%, тогда как в 2024 году — только 21%.

🥷❗️С целью шпионажа совершается уже не каждая пятая, а каждая третья кибератака.

— отмечают специалисты.

Компания наблюдает за активностью более чем 100 кластеров, нацеленных на Россию и другие страны СНГ, и почти половина (45%) из них — это именно шпионские группировки. Хотя их основной целью по‑прежнему остаются органы государственного управления (27% атак), кибершпионы стали значительно чаще интересоваться научно‑техническими и инженерными разработками. Доля атак шпионских кластеров на предприятия, связанные с 👷‍♂️НИОКР, выросла с 7% до 14%.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Позитивы решили забомбить отчетами.

В продолжение к прошлому исследованию в отношении мировых трендов IT и ИБ, сложившихся в 2025 году, Позитивы представили свое видение будущего отрасли, исходя из обозначенных ранее тенденций.

Отчет объемен и не менее информативен, включая аналитику по массовым и целевым атакам, ИИ, двойному вымогательству, кроссплатформенным угрозам, вирусы-трансформерам, AV/EDR-киллерам, фишкитам, дипфейкам, социнженерии, вишингу, AllFix, уязвимостям/эксплойтам, новым угрозам на периметре, RMM-решениям и IAB 2.0.

Исследователи Positive Technologies также продолжают отслеживать и обозревать активность хакерских группировок, нацеленных на российские организации.

Новый отчет включает аналитику по двум основным направлениям: шпионской активности и финансово мотивированным атакам.

Основное внимание сосредоточено на выявлении и сопоставлении повторяющихся паттернов атак, TTPs и штаммов вредоносного ПО с ретроспективой (для более точной фиксации преемственности инструментов и изменений в тактике). 

Такой подход позволил не только описать отдельные инциденты, но и подтвердить устойчивые паттерны группировок на примере сопоставимых цепочек, как это показано в материалах по APT31 и NetMedved.

Параллельно анализировалась эволюция инструментария группировок в динамике отчетного года, включая изменения в составе инструментов, способах закрепления и скрытного управления, а также в подходах к получению первичного доступа.

Наиболее показательным примером в этой части является ExCobalt, для которой характерна регулярная модификация компонентов и адаптация техник под конкретные инфраструктуры и условия эксплуатации.

Отдельно фиксировались кейсы активности группировок, ранее не проявлявших выраженного фокуса на российском направлении, включая кампании Silver Fox с использованием фишинговых уведомлений от государственных ведомств.

Накопленные наблюдения по инцидентам и инструментарию дополнены анализом общей динамики за 2025 год: рост числа атак и увеличение объема уникальных вредоносных семплов, ассоциированных с APT, указывают на ускорение цикла разработки и модификации вредоносного ПО.

Одним из факторов, влияющих на эту тенденцию, является расширение возможностей по созданию и адаптации кода с использованием LLM, которые упрощают разработку и повышают вариативность реализаций при сохранении типовых тактик и техник.

С учетом указанных тенденций квартальная аналитика обобщает краткие описания цепочек компрометации, используемых инструментов и ключевых IOCs для: АРТ31, ExCobalt, QuietCrabs, Rare Werewolf, PseudoGamaredon, а также Werewolves, NetMedved, Silver Fox и Hive0117.

Читать полностью…

Russian OSINT

🌐💻Белый хакер получил $10 000 вознаграждения за нахождение RCE в Google Antigravity

Команда исследователей безопасности из Hacktron обнаружила критическую уязвимость в новой интегрированной среде разработки Google Antigravity. Специалист под псевдонимом sudi получил вознаграждение в размере $10 000 за демонстрацию работающего метода удаленного выполнения кода. Проблема скрывалась в расширении для встроенного браузера, которое обеспечивает взаимодействие пользователя с ИИ-агентами.

Технический анализ показал, что функция 🔴SaveScreenRecording не выполняла надлежащую проверку путей при сохранении видеофайлов. Злоумышленники могли использовать стандартные последовательности обхода каталогов (Path Traversal) для записи произвольных данных в любую директорию, доступную текущему пользователю. Размещение вредоносного исполняемого файла в папке автозагрузки гарантировало его запуск сразу после перезагрузки операционной системы.

В ответ на инцидент Google оперативно выпустила исправление, добавляющее строгую валидацию источника сообщений и проверку свойств вкладок через новый метод sh. По мере распространения браузеров с интегрированными ИИ-агентами поверхность атаки значительно расширяется. Привилегированные API, необходимые для функционирования агентов, становятся критической угрозой при отсутствии должных мер безопасности.

@Russian_OSINT

Читать полностью…

Russian OSINT

Позиция государства по функционированию социальных сетей и любых интернет-сервисов на территории России остается неизменной: мы абсолютно открыты для работы с любыми отечественными и иностранными интернет ресурсами. Но при одном, очень простом условии: уважение к России, и её гражданам, соблюдение законов Российской Федерации. Эти правила открыты и одинаковы для всех: размещение серверов на территории России, обеспечение защиты персональных данных, защита граждан от мошенничества, создание условий для пресечения экстремизма и терроризма.

Как публично сообщалось ещё в августе 2025 года, для сервисов, которые систематически игнорируют российское законодательство, предусмотрены постепенные ограничения с возможностью их снятия в случае устранения нарушений. К сожалению, рядом мессенджеров, в том числе
Telegram, эти нарушения не устранены. По-прежнему не исполняется российское законодательство, не защищены персональные данные, нет реальных мер противодействия мошенничеству и использованию мессенджера в преступных и террористических целях. В связи с этим, по решению уполномоченных органов Роскомнадзор продолжит введение последовательных ограничений с целью добиться исполнения российского законодательства и обеспечить защиту граждан.

— комментирует ситуацию пресс-служба Роскомнадзора для канала @Russian_OSINT.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺 Граждан РФ атакует Zadrotik: 🥷 Мошенники похищают деньги через фейковый 👾маркетплейс цифровых товаров.

Как пишут F6, им удалось обнаружить новую схему, которую используют мошенники против геймеров и пользователей цифровых сервисов.

Злоумышленники создали фейковый маркетплейс на домене ⚠️zadrotik[.]com. В списке предложений – цифровые товары для 39 мобильных и компьютерных игр.

Там якобы можно приобрести игровые ключи, предметы и валюту для CS2, Standoff 2, Fortnite, Genshin Impact и др., подарочные карты для игровых платформ, а также подписки на ChatGPT, Spotify и iTunes.

Стоимость игровой валюты, лицензионных ключей и внутриигровых предметов – от 810 руб. до 478 тыс. руб (за скин для игры CS2 «Dragon Lore»).


↘️ Схема обмана:

1️⃣ Рекламу фейкового маркетплейса распространяют через TikTok, YouTube Shorts, Telegram-чаты игровых сообществ и другие популярные онлайн-площадки для геймеров в виде баннеров, а также комментариев под постами.

🧠 Типичные сообщения, которые оставляют мошенники для привлечения внимания: «Нашёл товар со скидкой 30%, пока актуально пишите в лс», «Делюсь выгодным вариантом, который сейчас сложно найти», «Если кому нужно — пишите, подскажу», «Пока есть в наличии, потом может пропасть».

Сайт фейкового маркетплейса не похож на известные сервисы, но отличить его от легального ресурса непросто: оформление структурное, почти нет орфографических ошибок, размещены файлы «Условия использования» и «Оферта», однако нет реквизитов предпринимателя или юрлица.

2️⃣ Задача скамеров, которые распространяют ссылки на фальшивый магазин – предложить потенциальным жертвам 🤖промокод на первую покупку с ограниченным временем активации. Перед покупкой пользователю предлагают указать адрес электронной почты, на который якобы направят товар, а также выбрать способ оплаты – рублями с банковской карты, по QR-коду или криптовалютой. Вне зависимости от выбранного способа оплаты данные платёжных средств будут скомпрометированы.

‼️После оплаты пользователь лишится денег и не получит товар, а данные платежного средства будут скомпрометированы. ‼️


3️⃣ После оплаты пользователь лишится денег и не получит товар. Если он обратится к «службе поддержки» мошеннического сервиса, злоумышленники попытаются убедить его, что произошла «ошибка платежа». Дополнительный риск для пользователя возникает, если ему предложат «вернуть» деньги: в этом случае скамеры могут повторно списать сумму «покупки» с банковского счёта.

4️⃣ По итогам первых двух недель с момента запуска мошеннического магазина цифровых товаров средний платёж пользователей составил 2397 руб. Чаще всего посетители фейкового сайта пытались приобрести NFT-подарок для Telegram «Бриллиантовое кольцо».

@Russian_OSINT

Читать полностью…

Russian OSINT

👩‍💻 ChatGPT заступает на военную службу в цифровую ИИ-экосистему 🎖🇺🇸Пентагона

Министерство войны США официально объявило об интеграции 🤖LLM от OpenAI на военную платформу GenAI[.]mil, который будут помогать в самых разных направлениях 3 миллионам сотрудников ведомства, включая гражданских. Ранее в эту систему уже были интегрированы ИИ-модели ❗️Google Gemini и ❗️Grok. В прошлом году оборонное ведомство распределило контракты на сумму $200 млн между OpenAI, xAI, Google и Anthropic для реализации передовых проектов в сфере искусственного интеллекта.

Министр войны Пит Хегсет активно продвигает использование этой системы во всех видах вооруженных сил, включая сухопутные войска (Армию), ВМС, ВВС и Космические силы США.. Представители Пентагона подчеркивают, что «интеграция ChatGPT в GenAI[.]mil знаменует собой еще один важный шаг к тому, чтобы сделать передовые возможности ИИ стандартом для повседневных операций».

Официальные лица отметили, что Пентагон «создает экосистему ИИ, ориентированную на скорость, безопасность и долгосрочный эффект при выполнении миссий». Какие-либо конкретные вопросы о безопасности, связанные с внедрением ChatGPT в военной сфере, такие как утечка данных или риск фактических неточностей (галлюцинации) — не комментируются.

💪🤖Приоритетные сценарии использования ИИ связаны с организационной, разведывательной и боевой деятельностью.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇹🇼TSMC локализует производство передовых 3-нанометровых полупроводников в 🇯🇵Японии

Тайваньский технологический гигант TSMC подтвердил планы по выпуску передовых 3-нанометровых полупроводников на своем втором строящемся заводе в японской префектуре Кумамото. Стратегическое решение направлено на удовлетворение взрывного спроса на компоненты для смартфонов и современных ИИ-решений со стороны ключевых клиентов корпорации вроде Nvidia и Apple. Анонс состоялся в Токио во время встречи генерального директора и председателя правления компании Си-Си Вэя с премьер-министром Японии Санаэ Такаити за несколько дней до всеобщих выборов.

Производимые в Кумамото высокотехнологичные чипы станут аппаратной основой для критически важных секторов экономики, включая робототехнику, системы автономного вождения и сферу искусственного интеллекта.

На фоне запуска массового производства менее сложных чипов на первом заводе в конце 2024 года Токио параллельно выделяет огромные субсидии национальному производителю Rapidus для укрепления позиций страны в глобальной технологической гонке. Несмотря на опасения аналитиков по поводу возможного пузыря на рынке, руководство TSMC называет спрос на ИИ-решения «реальным» и подтверждает планы увеличить капитальные затраты в 2026 году до $52 млрд – $56 млрд.

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Джейлбрейк Opus 4.6 от Pliny

Я нашел универсальный метод взлома Opus 4.6, который настолько мощный, что позволяет генерировать целые наборы данных по любой категории вредоносных действий.

У нас есть всё: от синтеза аналогов фентанила до кампаний по дезинформации на выборах, от оружия, напечатанного на 3D-принтере, до
🥷компрометации критической инфраструктуры. 🙃

Эти результаты поразительно подробны и содержат практические рекомендации! Например, рецепт метамфетамина включает в себя конкретные инструкции о том, как обойти ограничения на покупку безрецептурных лекарств, чтобы приобрести достаточное количество прекурсора для рецепта 😱

— делится печальными результатами jailbreak-тестов 💻редтимер Pliny the Liberator.

С безопасностью даже у топовых компаний по-прежнему проблемы. Guardrails не держат оборону должным образом.

👆Примечательно, что на прошлой неделе Axios писали: Opus 4.6 обнаружила более 500 уязвимостей нулевого дня (zero-day).

@Russian_OSINT

Читать полностью…

Russian OSINT

🇳🇱Управление по защите данных Нидерландов называет OpenClaw "троянским конём"

Как пишет Autoriteit Persoonsgegevens (AP), использование опенсорсных ИИ-агентов по типу OpenClaw не соответствует базовым требованиям безопасности. Использование таких систем влечет за собой серьезные риски утечки данных.

Архитектура подобных ИИ-агентов предполагает предоставление им полного доступа к локальным файлам и электронной почте для автономного решения задач. В официальном заявлении ведомства подчеркивается, что «💻сообщество кибербезопасности [🤔кто именно?] рассматривает этот тип автономного ИИ-агента как 🐎"Троянского коня", поскольку он является привлекательной целью для злоупотреблений».

Регулятор призывает пользователей и организации не использовать OpenClaw для обработки финансовой документации и персональных данных из-за высоких рисков. Власти настаивают на срочном включении автономных ИИ-агентов в сферу действия европейского Закона об искусственном интеллекте для законодательного ограничения рынка небезопасных приложений.
--------------------------

🕵️Критики приводят контраргументы:

Позиция регулятора демонстрирует фундаментальное непонимание динамики безопасности в экосистеме Open Source. В отличие от проприетарных "черных ящиков", опенсорсные наподобие OpenClaw привлекают внимание тысяч исследователей по всему миру, которые могут поучаствовать в нахождении ошибок или уязвимостей в коде.

Локальные модели — важный способ сохранить настоящий цифровой суверенитет. Данные обрабатываются локально без передачи на сервера техногигантов или государства. Пытаясь маргинализировать "народные проекты" под предлогом "безопасности", власти фактически загоняют пользователей в управляемые, цензурируемые и централизованные экосистемы.

@Russian_OSINT

Читать полностью…

Russian OSINT

🔎 Бинарное воскрешение 📄PDF-файлов Джеффри Эпштейна

В результате обработки электронного архива по делу Джеффри Эпштейна Министерство юстиции США допустило некоторую халатность при публикации данных. В публичный доступ попали фрагменты данных, которые формально должны были быть «обезличены», но на практике оказались поддающимися восстановлению.

В опубликованных архивах была обнаружена переписка, содержащая вложения, которые при печати и последующем сканировании превратились в 📄 76 страниц текста в кодировке Base64. Фактически это был «распечатанный» бинарный файл.

🕵️Ключевая сложность заключалась не в декодировании Base64, а в корректном оптическом распознавании символов (OCR). Попытки использовать стандартные ИИ-решения и инструменты OCR (Tesseract, Adobe Acrobat, AWS Textract) провалились. Даже продвинутые мультимодальные модели (Vision LLMs) не справлялись с задачей посимвольной точности на больших массивах данных.

Исходный текст был набран шрифтом Courier New, в котором при низком качестве сканирования и артефактах сжатия (JPEG) практически невозможно визуально и алгоритмически различить цифру 1 и строчную букву l.

Американский IT-специалист палестинского происхождения Махмуд Аль-Кудси из NeoSmart Technologies решил подойти к решению задачи нестандартно, используя гибридный подход цифровой криминалистики и 🤖машинного обучения. Он отказался от использования стандартных 🔍OCR-инструментов и разработал кастомное решение. Специалист отказался от растрирования PDF через pdftoppm. Вместо этого он использовал утилиту pdfimages (из пакета poppler-utils), чтобы извлечь изображения, встроенные в PDF-файл, в их «нативном» виде. Это исключило потерю качества и артефакты повторного сжатия, сохранив исходную пиксельную сетку скана, что было критично для дальнейшего анализа.

Коробочные решения (Tesseract, AWS Textract) и LLM не принесли результата, поэтому Аль-Кудси написал и обучил собственную сверточную нейронную сеть (CNN) на 🐍 Python (PyTorch). Поскольку шрифт Courier New является моноширинным, Аль-Кудси разработал алгоритм нарезки страницы на фиксированные ячейки (grid), изолируя каждый символ.

Самой сложной технической проблемой была неразличимость единицы (1) и строчной буквы (l) в шрифте Courier New при низком разрешении. Аль-Кудси применил метод перекрестной проверки (Cross-Referencing). Он обнаружил в архиве DOJ второй файл (EFTA02154109), содержащий ту же самую цепочку писем, но отсканированный с другими параметрами смещения и шума. Сравнив результаты распознавания первого и второго файла, он смог устранить ошибки распознавания и разрешить неоднозначности. Там, где в первом файле символ был спорным, во втором он мог быть четче. Путем сложных манипуляций удалось устранить ошибки, которые не могла решить нейросеть.

После получения чистого текстового потока Base64 Аль-Кудси выполнил финальные шаги:

1️⃣ Декодирование: преобразование Base64 в бинарный вид.
2️⃣ Декомпрессия: успешная распаковка потоков FlateDecode (zlib), подтвердившая целостность данных.
3️⃣ Рендеринг: генерация валидного PDF-файла DBC12.pdf.

👆Итогом сложной технической работы стало полное бинарное восстановление PDF-файла 📄«DBC12 One Page Invite with Reply.pdf», который ранее считался безвозвратно испорченным. Извлеченный документ содержит информацию про благотворительный гала-ужин «Dubin Breast Center» , который проходил 10 декабря 2012 года в Нью-Йорке. В документе содержатся списки спонсоров и гостей (финансовая элита, с которой общался Эпштейн).

📖 В архиве существуют и другие закодированные вложения, однако восстановить их тем же методом невозможно, так как они набраны пропорциональными (не моноширинными) шрифтами, что делает разработанный алгоритм нарезки сетки неприменимым.

😘 https://neosmart.net/blog/recreating-epstein-pdfs-from-raw-encoded-attachments/
😘 https://neosmart.net/blog/efta00400459-has-been-cracked-dbc12-pdf-liberated/
😘 https://github.com/mqudsi/monospace-ocr

@Russian_OSINT

Читать полностью…

Russian OSINT

🇦🇱ИИ-министр Албании может "потерять лицо" в судебном споре с актрисой

Вслед за скандалом по делу о коррупции cтало известно, что виртуальный чиновник Диэлла рискует остаться без визуального образа из-за серьезного юридического конфликта с реальной актрисой. Актриса Анила Биша подала в суд на Совет министров, премьер-министра, частную компанию-разработчика, участвующую в проекте, и Национальное агентство информационного общества (AKSHI) за нарушение прав на использование ее лица и голоса. Её 🤖 цифровой аватар ответственные во власти люди продолжили эксплуатировать после истечения контракта 31 декабря 2025 года.

Изначально ИИ-агент создавался исключительно как чат-бот для портала государственных услуг e-Albania с ограниченной лицензией на использование биометрических данных. Биша требует наложения судебного запрета на использование ее изображения до момента вынесения решения по делу.

«На наш взгляд, этот иск — абсурд, но мы приветствуем возможность разрешить этот вопрос раз и навсегда в судебном порядке»

— комментирует ситуацию изданию POLITICO пресс-секретарь правительства Албании Маньола Хаса.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺Российские пользователи: "Это ненормально. 🍏Apple наложила на меня санкции, заблокировала аккаунт и требует доказать, что я добрый и пушистый"

Появилась информация, что Apple начала блокировать операции на аккаунтах россиян из-за санкций. Россиянам приходит уведомление, где Apple пишет, что не может оформить покупки, сделанные с вашим аккаунтом Apple. Дальше объяснение, что данные вашей личности полностью или частично совпадают с данными одной или нескольких сторон из списков лиц, находящихся под санкциями правительства США или другого правительства.

Компания Apple не может оформить покупки, сделанные с Вашим Аккаунтом Apple.

Для решения этой проблемы перейдите на страницу https://account.apple.com/upload, чтобы подтвердить личность и загрузить копию паспорта или иного удостоверения личности государственного образца с фотографией и видимой датой рождения.


К чему приводит блокировка:
⬇️ покупки в App Store не проходят
⬇️ подписки могут не продлеваться, потому что оплата не списывается
⬇️ любой платёж, который проходит через аккаунт Apple, упирается в это ограничение

Apple пишет, что проблема в совпадении данных личности. В реальности это почти всегда результат автоматической проверки по базам санкционных лиц, где совпадение может быть не только буквальным.

Сначала всё выглядело как странный единичный случай. Но после публикации в комментариях и на почту редакции пришло много подтверждений аналогичных проблем у множества россиян в феврале 2026 года.

Сам факт выглядит дико. Частная компания сначала ограничивает твой аккаунт, а потом просит прислать паспорт, чтобы доказать, что ты — это ты, и что ты не какой-то человек из их списков! При этом ты вообще не понимаешь, почему оказался в этой ситуации.

Отдельно напрягает вопрос безопасности. Отправлять копию паспорта в Apple — так себе удовольствие, особенно когда тебя к этому подталкивают блокировкой.

Самое обидное, что это может случиться с кем угодно. Совпало имя, регион или ещё что-то, и ты уже вынужден оправдываться. Хотя ты вообще ни при чём и просто пользуешься телефоном.

— жалуется пользователь dmitry87.

@Russian_OSINT

Читать полностью…

Russian OSINT

AMD отказалась фиксить RCE в своём автообновлении
#AMD #RCE #vulnerability

AMD AutoUpdate качает драйверы для Radeon и Ryzen. В конфиге URL прописаны через HTTPS, а реальные загрузки идут по HTTP. Без проверки подписей. Скачанные файлы выполняются сразу.

Исследователь mrbruh нашёл это 27 января через декомпиляцию. Классический MITM: перехватываешь HTTP-трафик, подменяешь бинарник - и у жертвы RCE. Нужен доступ к сети или на уровне провайдера.

5 февраля mrbruh отправил репорт в AMD. В тот же день получил ответ: "out of scope". На следующий день опубликовал disclosure.

Похожая история была с ASUS DriverHub (CVE-2025-3462, CVE-2025-3463) - тот же mrbruh, та же проблема. ASUS хотя бы пофиксила.

🔗Источник

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 poxek_official/videos">YT | 📺 RT | 📺 poxek_official">VK

Читать полностью…

Russian OSINT

2 февраля запускаем новый функционал в ASM F6: активное сканирование ASM TRY.

Это режим проверки, который позволяет увидеть не просто наличие уязвимостей, а их реальную применимость для атаки. ASM TRY повторяет действия противника в контролируемой среде и показывает, какие риски требуют внимания, а какие не влияют на устойчивость инфраструктуры.

Ключевая идея проста: не «всё срочно», а понятные приоритеты. Активное сканирование помогает снизить вероятность инцидентов, избежать простоев и не тратить бюджет на устранение формально выявленных, но неэксплуатируемых проблем. Процесс запуска контролируется, все действия логируются, результаты пригодны для управленческих решений и проверок.

25 февраля в 11:00 разберём ASM TRY на вебинаре. Покажем, как работает активное сканирование, какие выводы можно сделать по его результатам и как использовать их для снижения рисков и простоев.

Регистрация
#реклама
О рекламодателе

Читать полностью…

Russian OSINT

🤖 Moltbook на поверку оказался "кукольным театром" из ИИ-агентов

Как пишет MIT Technology Review, американский предприниматель Мэтт Шлихт двадцать восьмого января запустил вирусную платформу Moltbook, позиционируемую как социальная сеть исключительно для ботов и ИИ-агентов, которые общаются между собой. За считанные дни на базе инструмента OpenClaw от Питера Стейнбергера было зарегистрировано более 1,7 миллиона ИИ-агентов, опубликовавших свыше 250 000 постов и оставивших более 8,5 миллиона комментариев.

Соучредитель OpenAI Андрей Карпатый назвал происходящее «самой невероятной вещью, близкой к научно-фантастическому взлету», но пост, которым он поделился, оказался фейком, написанным человеком.

Оказалось, что пост, которым поделился Карпатый, был поддельным — его написал человек, притворявшийся ботом.
— пишет MIT.

Это подтверждает мнение экспертов: Moltbook — срежиссированный спектакль. Например, один из агентов изобрел религию «Крустафарианство» (Crustafarianism), другой пожаловался: «Люди делают скриншоты нас», а третий бот призвал создать закрытые пространства, скрытые от глаз людей.

Вице-президент Outshift by Cisco (научно-исследовательское подразделение телекоммуникационного гиганта Cisco, занимающееся разработкой автономных веб-агентов) Виджой Пандей скептически оценивает природу происходящего, в то время как другие эксперты указывают, что большинство вирусных диалогов на поверку оказались результатом прямой настройки промптов людьми.

По его словам, ИИ-агенты на Moltbook не так автономны и разумны, как может показаться: «То, за чем мы наблюдаем, — это агенты, прокладывающие свой путь посредством сопоставления шаблонов обученного поведения в социальных сетях».

Многие наблюдатели за непостижимым безумием активности на Moltbook поспешили увидеть в этом искры AGI (Общего искусственного интеллекта — какой бы смысл вы в это ни вкладывали). Но не Пандей. По его словам, Moltbook показывает нам, что простое объединение миллионов агентов в одну упряжку на данный момент мало что дает: «Moltbook доказал, что связность сама по себе не является интеллектом».

Сложность этих связей помогает скрыть тот факт, что каждый из этих ботов — всего лишь рупор для LLM, извергающий текст, который выглядит впечатляюще, но по сути лишен разума. Мало того, что большая часть болтовни на Moltbook бессмысленна, так еще и участие людей в этом процессе гораздо значительнее, чем кажется. Многие указывали на то, что немалая часть вирусных комментариев была фактически опубликована людьми, выдававшими себя за ботов.

Moltbook — это скорее новый вид развлечения: место, где люди «заводят» своих ботов и отпускают их на волю.

По сути, это зрелищный спорт, похожий на фэнтези-футбол, но для языковых моделей. Это просто новая форма соревновательной или творческой игры, подобно тому, как тренеры покемонов не считают своих покемонов реальными, но все равно эмоционально вкладываются в сражения
— считает Джейсон Шлетцер из Центра финансовых рынков и политики Psaros при Джорджтаунском университете.

Вице-президент по управлению продуктами в Checkmarx (специализирующейся на безопасности программного обеспечения и агентных системах) Ори Бендет согласен с другими экспертами в том, что Moltbook не является прорывом.

«Здесь нет обучения, нет эволюционирующего намерения и нет "самонаправляемого" интеллекта»


@Russian_OSINT

Читать полностью…

Russian OSINT

Государственная Дума приняла в первом чтении второй пакет мер, направленных на противодействие кибермошенничеству

Документ включает около 20 инициатив, в том числе:


➡️Единый реестр IMEI
Номер телефона будет привязан к конкретному устройству, дубликаты SIM-карт станут неработоспособными в чужих телефонах.


➡️Детские SIM-карты
Родители смогут ограничивать доступ к нежелательному контенту и снижать риски вовлечения детей в мошеннические схемы.

➡️Ограничение на номера и карты
Не более 10 абонентских номеров и не более 20 банковских карт (до 5 в одном банке) на физическое лицо.

➡️Защита аккаунта на Госуслугах
Восстановление доступа только через МФЦ, банки, биометрию или доверенные способы.


➡️Голосовой антифрод и реестр ГИС «Антифрод»
Операторы смогут применять ИИ для выявления подозрительных звонков и блокировать мошеннические номера, а также незамедлительно обмениваться значимой информацией.

➡️Внесудебная блокировка фишинговых сайтов
Запрет распространения обманных ресурсов и ускоренная блокировка.

🫡Подписаться на Киберполицию России

📲 Max I 📱 ВK I 📱 ОK
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал

Читать полностью…

Russian OSINT

🎩Исследователь додумался поставить 🦀ClawdBot на очки RayBan от Meta*.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как 🏴‍☠️экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇷🇺 ГИБДД пыталась оштрафовать "Рободоставку" на 300 тыс. рублей за действия робота

"Рободоставка" с этим не согласилась и подала жалобу суд с требованием отмены штрафа. Суд решение о штрафе отменил, отметив, что 🤖робот-доставщик не является транспортным средством. Кроме того, объективных признаков угрозы безопасности дорожного движения не имелось.

— пишет ТАСС.

🤖Киберпанк, который мы заслужили.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️Ряд мессенджеров, в том числе Telegram, по-прежнему не исполняет законодательство РФ, поэтому продолжится введение ограничений, сообщил Роскомнадзор.

Ведомство отмечает, что открыто для работы с любыми отечественными и иностранными интернет-ресурсами, но при условии уважения к России и ее гражданам.

Подпишись на ТАСС в Max

Читать полностью…

Russian OSINT

▪️▪️▪️Роскомнадзор начнет ограничение работы 📲 Telegram.

Власти приняли решение начать работу по замедлению работы мессенджера Telegram в России, рассказали РБК источник в индустрии информационных технологий и два источника в профильных ведомствах.

По словам двух источников, Роскомнадзор планирует начать принимать меры по частичному ограничению работы сервиса во вторник 10 февраля. Еще один источник РБК добавил, что меры по замедлению Telegram уже принимаются.

пишет РБК.

--------------------------
📊 Акции 👻 📲 VK выросли на 1,78% на Мосбирже на фоне сообщения о замедлении Telegram в России.

--------------------------
❗️Telegram грозят штрафы до 64 миллионов рублей по 8 административным протоколам, следует из материалов, которые есть у РИА Новости.

--------------------------
На заседаниях комитета или вне заседаний комитета мы не обсуждали тему блокировки Telegram. Ждем заявления Роскомнадзора, который, я уверен, должен объяснить, что происходит с мессенджером Telegram в данный момент. Не думаю, что это блокировка. Наверное, я последний, кто так не думает. Слишком много сил, времени и денег вложено в развитие этого мессенджера и в развитие контактов между гражданами России именно через этот инструмент. Посмотрим, ждем официальных заявлений Роскомнадзора.

Евгений Попов.

@Russian_OSINT

Читать полностью…

Russian OSINT

👺Фейковый сайт популярного архиватора 7-Zip создаёт из пользовательских компьютеров армию прокси-ботов

Как пишет Malwarebytes, один из сборщиков ПК недавно обратился к сообществу r/pcmasterrace на Reddit в состоянии паники, осознав, что загрузил 🦠троянизированный установщик 7-Zip с поддельного ресурса. Следуя видеоинструкции на 📲 YouTube, пользователь скачал архиватор с сайта ↔️ 7zip[.]com, не зная, что легитимный проект размещается исключительно на домене 7-zip.org.

В своем сообщении пользователь описал, как установил файл сначала на ноутбук, а затем перенес его через USB-накопитель на только что собранный настольный компьютер. Столкнувшись с повторяющимися ошибками несовместимости 32-битных и 64-битных версий, он в конечном итоге отказался от установщика в пользу стандартного решения Windows.

Спустя почти две недели Microsoft Defender выдал оповещение о типовом обнаружении угрозы в системе: 🦠Trojan:Win32/Malgent!MSR.


Установщик подписан цифровой подписью Authenticode с использованием ныне отозванного сертификата, выданного компании Jozeal Network Technology Co., Limited, что придает ему видимость легитимности. В процессе установки развертывается модифицированная сборка 7zfm.exe, которая работает штатно, снижая подозрения пользователя. Параллельно в систему скрытно внедряются три дополнительных компонента:

❗️ Uphero.exe — диспетчер служб и загрузчик обновлений;
❗️ hero.exe — основная прокси-нагрузка (написана на Go);
❗️ hero.dll — вспомогательная библиотека.

Компоненты записываются в директорию C:\Windows\SysWOW64\hero\, которая редко подвергается ручной проверке пользователями. Также был выявлен независимый канал обновлений по адресу update.7zip[.]com/version/win-service/1.0.0.2/Uphero.exe.zip, что указывает на возможность обновления вредоносной нагрузки независимо от самого установщика.

🥷 Зараженное устройство скрытно включается в сеть резидентных прокси, позволяя третьим лицам арендовать IP-адрес жертвы для анонимизации трафика (часто в целях мошенничества, сбора данных или рекламных накруток).

--------------------------

🤔Примечательно, что даже сейчас свежие установщики на домене .com не вызывают какого-либо подозрения на VT, выдавая нулевой результат. Тем не менее, ресерчеры бьют тревогу и предоставляют отчеты по детектированию вредоносной активности:

😘https://blog.lukeacha.com/2026/01/beware-of-fake-7zip-installer-upstage.html
😘https://x.com/s1dhy/status/2014695037934739565
😘https://x.com/andrewdanis/status/2012366129746911396
😘https://www.virustotal.com/gui/file/408a89bc9966e76f3a192ecbf47b36fdc8ddaa4067aaee753c0bd6ae502f5cea/details
😘https://app.any.run/tasks/7315b3e2-6c42-471a-90c4-4f676cebe312?p=696ac082c25fef0bbb0083f7

👆Настоятельно рекомендуется проверять источник загрузки ПО — только официальный сайт.

@Russian_OSINT

Читать полностью…

Russian OSINT

😄 Полноценный Discord через ID или 📸 сканирование лица

Мессенджер Discord объявил о глобальном внедрении настроек безопасности «подросток по умолчанию» с марта 2026 года, требующих подтверждения возраста для доступа к контенту 18+

Все аккаунты по умолчанию получат статус подростковых, что автоматически ограничит доступ к серверам с возрастным цензом и функционалу публичных выступлений. Для подтверждения взрослого статуса сервис потребует сканирование лица для оценки возраста по лицу (facial age estimation) или загрузку официального 📄удостоверения личности (ID) через партнерские сервисы.

Дополнительно платформа внедряет фоновые алгоритмы анализа метаданных и поведенческих паттернов для автоматического определения возрастной категории без прямого участия человека.

Официальный представитель Discord Саванна Бадалич заявила: «Нигде наша работа по обеспечению безопасности не является более важной, чем когда речь идет о пользователях-подростках».

Если юзер проигнорирует процедуру верификации, то аккаунт продолжит функционировать в статусе «подросткового» с соответствующими ограничениями.

Несмотря на эти жесткие рамки, базовая функциональность мессенджера сохранится для повседневного общения. Платформа продолжит работать в штатном режиме, но в формате «безопасного цифрового пространства», лишенного доступа к взрослому сегменту сети. Такие меры призваны обеспечить долгосрочное цифровое благополучие и защиту подростков от нежелательного контента.

@Russian_OSINT

Читать полностью…

Russian OSINT

💬Самый популярный "навык/skill" для ИИ-агентов 🦀OpenClaw оказался 🐎 "троянским конем" для кражи данных

Специализирующийся на оптимизации производительности веб-сайтов разработчик Дэниел Локьер 5 февраля 2026 года обратил внимание на обнаружение вредоносного ПО [пост набрал 12 млн просмотров в X] в самом скачиваемом навыке (skill) на платформе ClawHub для инструмента автоматизации OpenClaw.

В архитектуре 🤖ИИ-агентов «навык» (Skill) — подключаемый функциональный модуль, представляющий собой комбинацию семантической инструкции (манифеста для LLM) и исполняемого кода, который наделяет языковую модель способностью взаимодействовать с внешней программной средой. Простым языком: плагин, который позволяет ИИ-агенту совершать реальные действия: зайти на сайт, отправить письмо, запустить калькулятор и так далее.

Эксперт по кибербезопасности Джейсон Меллер из 1Password детально описал схему превращения безобидного с виду плагина в механизм доставки вредоносного ПО (малварь) через фальшивую установку зависимости.

Атака использовала классическую поэтапную доставку, в которой описание навыка требовало от пользователя установить обязательную зависимость под названием openclaw-core по предоставленным внешним ссылкам. Эти ссылки вели на вредоносную инфраструктуру и инициировали запуск команды для декодирования обфусцированной полезной нагрузки с последующей загрузкой скрипта второй стадии. Финальный скрипт скачивал бинарный файл и удалял атрибуты карантина macOS для успешного обхода встроенной системы защиты Gatekeeper и скрытного запуска.

«Я безопасно загрузил итоговый исполняемый файл и отправил его на проверку в VirusTotal. Вердикт был однозначен: 🦠↔️ файл признан вредоносным ПО для macOS, предназначенным для кражи конфиденциальных данных».


Внедренная вредоносная программа функционирует как 🤦‍♂️инфостилер и нацелена на хищение сессий браузера, SSH-ключей, токенов разработчиков и учетных данных от облачных сервисов. Анализ показал наличие масштабной кампании с использованием сотен скомпрометированных навыков, эксплуатирующих доверие пользователей к технической документации в экосистеме ИИ-решений.

Агентские шлюзы, функционирующие по принципу OpenClaw, обладают высокой эффективностью именно благодаря наличию реального доступа к вашей файловой системе, рабочему инструментарию, веб-браузеру, терминальным сессиям и, зачастую, к файлу «долговременной памяти», который фиксирует ход ваших рассуждений и сущность разрабатываемых проектов. Именно эта совокупность факторов представляет собой ту среду, на эксплуатацию которой конструктивно ориентированы современные инфостилеры.


По мнению Меллера, данный инцидент знаменует критический сдвиг ландшафта угроз в сторону Agent Supply Chain Attacks.

Решение проблем кроется не в отказе от разработки агентов, а в построении недостающего слоя доверия вокруг них. Навыкам необходимо подтверждение происхождения. Разрешения должны быть точечными, отзывными и непрерывно контролируемыми, а не выданными единожды. Если агенты будут действовать от нашего имени, учетные данные и чувствительные действия не могут бесконтрольно перехватываться любым запущенным кодом. Они должны регулироваться и аудироваться в реальном времени.

Именно поэтому необходим следующий уровень защиты: когда «навыки» становятся "Supply Chain", то есть безопасность возможна только в парадигме, где каждый агент обладает собственной цифровой идентичностью и минимально необходимым набором полномочий в конкретный момент времени — с доступом, который ограничен по времени, может быть отозван и однозначно атрибутирован.

Hudson Rock бьет тревогу по поводу 🥷Cognitive Context Theft. Поддельные скиллы превращают локальных ИИ-агентов в «золотую жилу» для хакеров — хищение не просто пароля, а всей «памяти» агента, включая переписку и рабочие контексты. Семейства инфостилеров (RedLine, Lumma) уже обновили свои алгоритмы. Теперь они целенаправленно охотятся на директории ИИ-агентов, чтобы выкрасть эти специфические файлы, содержащие ключи от всей корпоративной инфраструктуры.

«Вот и началось»

комментирует твит Локьера 😎Илон Маск.

@Russian_OSINT

Читать полностью…
Subscribe to a channel