russian_osint | Unsorted

Telegram-канал russian_osint - Russian OSINT

40517

Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B

Subscribe to a channel

Russian OSINT

Мы подписали соглашение с Oracle на дополнительные 4,5 гигаватт мощности в рамках проекта Stargate

пишет глава 👩‍💻OpenAI Сэм Альтман.

По оценкам OpenAI, Stargate позволит создать около 100 000 рабочих мест.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️Госдума приняла закон о признании отягчающим обстоятельством использование VPN и введении уголовной ответственности за организацию передачи номеров.

❗️Госдума приняла закон о штрафах за поиск экстремистских материалов и рекламу VPN-сервисов.

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷 Мошенники начали представляться сотрудниками мессенджера "Max" в новых cкам-схемах

Пишут
, что фиксируются первые случаи мошенничества, в которых фигурирует мессенджер Max.

Как рассказали очевидцы, звонки совершаются не через сам Max, а по обычной мобильной связи. В ходе разговора пользователю сообщают, что ему срочно нужно зарегистрироваться в «национальном мессенджере» и активировать дополнительный «аккаунт безопасности». Для этого просят продиктовать код из СМС, который на деле поступает от «Госуслуг».

«Мах и его сотрудники не звонят пользователям»

— отметили в пресс-службе мессенджера.

Один из таких звонков поступил и в редакцию KOD[.]RU. В разговоре «представитель Max» использовал типовой сценарий: сообщил о появлении нового официального государственного мессенджера и настаивал на необходимости немедленных действий со стороны пользователя по активации «аккаунта безопасности».

@Russian_OSINT

Читать полностью…

Russian OSINT

🥷Dell подтверждает взлом своей тестовой платформы бандой вымогателей World Leaks

Как пишет Bleeping Computer, недавно переименованная банда вымогателей, известная как «World Leaks», в начале этого месяца взломала одну из платформ Dell и теперь занимается вымогательством.

«Недавно злоумышленник получил доступ к нашему Solution Center — среде, предназначенной для демонстрации наших продуктов и тестирования концепций для коммерческих клиентов Dell».

Она намеренно отделена от систем клиентов и партнеров, а также от сетей Dell, и не используется для предоставления услуг клиентам Dell.

Данные, используемые в Solution Center, — это в основном синтетические данные, общедоступные наборы данных, используемые исключительно для демонстрации продуктов, или скрипты Dell, системные данные, неконфиденциальная информация и результаты тестирования.

— сообщили в Dell изданию BleepingComputer.

BleepingComputer пишет, что единственными подлинными данными, украденными в ходе атаки, является устаревший список контактов.

👮Компания не раскрывает подробности взлома, поскольку расследование еще продолжается.

@Russian_OSINT

Читать полностью…

Russian OSINT

Павел Дуров:

Редкие подарки, номера и юзернеймы в Telegram, которые когда-то покупались всего за несколько долларов, теперь могут продаваться более чем за $100 000. Но у этого роста стоимости есть и тёмная сторона.

Мы наблюдаем то, как мошенники шантажируют пользователей, пытаясь заставить их отдать эти ценные коллекционные предметы. Также поступают сообщения о каналах, которые вымогают деньги, угрожая слить личную информацию или конфиденциальные данные. Некоторые даже превратили это в бизнес-модель — они публикуют порочащие посты и берут плату за их удаление. 💰

Это незаконно и аморально, и мы не будем с этим мириться.

Если вы столкнулись с угрозами или шантажом со стороны мошенников или каналов, пожалуйста, немедленно сообщите об этом. Отправьте мне личное сообщение в этом канале с максимальным количеством доказательств. Мы удалим этих злоумышленников с нашей платформы и сохраним Telegram безопасным местом для всех.

Если вы не можете связаться со мной напрямую из-за ограничений платного доступа, смело обращайтесь в нашу службу поддержки по адресу @notoscam, чтобы сообщить о любых попытках шантажа. Добавьте в свое сообщение хештег #blackmail, чтобы оно попало к нужному специалисту.

К сожалению, я не могу убрать paywall [оплата звездами за сообщение] со своего аккаунта — когда я это делаю, я получаю тысячи сообщений в минуту и не могу прочитать что-либо или ответить кому-либо.

— сообщает Павел Дуров у себя в Telegram-канале.

⭐️Интересное: пользователь может отправить лично сообщение администратору канала /channel/durov, но это будет стоить 5000 звёзд.

@Russian_OSINT

Читать полностью…

Russian OSINT

😁 Arch Linux спешно чистит AUR от трояна 🦠Chaos RAT

Злоумышленник под псевдонимом "danikpapas" 16 июля загрузил три вредоносных пакета, замаскированных под исправления для популярных браузеров: "librewolf-fix-bin", "firefox-patch-bin" и "zen-browser-patched-bin". Пакеты содержали троян удаленного доступа (RAT) CHAOS, предоставляющий атакующему полный контроль над скомпрометированной системой.

Как пишут пользователи Reddit, мы наблюдаем в очередной раз проблемы децентрализованных репозиториев, где отсутствует формальный процесс проверки кода и ответственность за безопасность перекладывается на конечного пользователя.

Технический анализ атаки показывает, что вредоносный код был хитроумно внедрен через сборочные скрипты PKGBUILD. Внутри этих скриптов содержалась ссылка на внешний репозиторий GitHub, контролируемый злоумышленником, который клонировался в процессе установки под видом легитимного патча. Вместо исправления ошибок, скрипт разворачивал кроссплатформенный (для Windows и Linux) троян CHAOS, который затем устанавливал соединение с командным сервером (C2) по адресу 130.162[.]225[.]47:8080 для получения дальнейших инструкций. Возможности CHAOS RAT включают выполнение команд, загрузку и выгрузку файлов, а также открытие обратного шелла, что позволяет использовать зараженные машины для кражи учетных данных или майнинга криптовалют.

Реакция сообщества и команды безопасности Arch Linux последовала незамедлительно, и уже к 18 июля все вредоносные пакеты были удалены из AUR. Пользователям, установившим данные пакеты, настоятельно рекомендуется проверить систему на наличие подозрительного исполняемого файла "systemd-initd" в директории /tmp и немедленно удалить в случае обнаружения.

@Russian_OSINT

Читать полностью…

Russian OSINT

👮 Офис Национальной Разведки США официально признал, что история о взломе системы подсчёта голосов и вмешательство 🇷🇺 "русских хакеров" в выборы 2016 является выдумкой

На официальном сайте🎩Офиса Директора Национальной Разведки США (ODNI) появились рассекреченные материалы по делу о так называемом вмешательстве "русских хакеров" в выборы в 2016 года.

Чтобы лучше понимать общую картину: Офис Директора Национальной Разведки США (ODNI) является центральным координационным органом всего разведывательного сообщества США (IC, Intelligence Community). Он занимает самую высокую позицию в иерархии разведывательного сообщества США. Фактически 🇺🇸ЦРУ, 🇺🇸АНБ, 🇺🇸ФБР и 🎖военная разведка (DIA) координируются именно ODNI.

Нежданно-негаданно в "Declassified Evidence of Obama Administration Conspiracy to Subvert President Trump’s 2016 Victory and Presidency" сказано следующее:

🔻 Разведывательное сообщество США, включая ЦРУ, ФБР и АНБ, в своих последовательных оценках, начиная с сентября 2016 года и заканчивая итоговым докладом в январе 2017 года (ICA 2017-01), приходит к единому и недвусмысленному выводу о том, что прямых свидетельств того, что 🇷🇺🎃российские ❗️кибероперации были направлены на изменение итогов голосования или привели к манипуляции системами подсчета голосов, обнаружено не было.

...actors targeted or compromised were not involved in vote tallying.

— сообщается на 85 странице отчета.

И ещё 🍒 на 🍰:
Директор национальной разведки США:

В течение нескольких месяцев, предшествовавших выборам 2016 года, разведывательное сообщество придерживалось единодушного мнения: у России не было ни намерения, ни возможностей для взлома выборов в США.

Но спустя несколько недель после исторической победы президента Трампа над Хиллари Клинтон в 2016 году все изменилось.

Чиновники Обамы немедленно обратились к своим союзникам в СМИ, чтобы распространить свои ложные заявления. Анонимные источники в разведке передали секретную информацию газете «Вашингтон пост» и другим изданиям о том, что Россия вмешалась, чтобы повлиять на выборы в пользу Трампа.

8 декабря 2016 года сотрудники Независимой разведки подготовили оценку для ежедневного брифинга президента, в которой установили, что Россия «не повлияла на результаты последних выборов в США» путем проведения кибератак на инфраструктуру.

В этих документах подробно описывается предательский заговор чиновников высшего ранга Белого дома Обамы с целью подорвать волю американского народа и попытаться отстранить президента от исполнения его полномочий.

пишет на платформе 🦆 Тулси Габбард.

Те, кто продал эту ложь [историю про русских хакеров] американскому народу, стали теми же злодеями, которых они сами и придумали.

комментирует историю сенатор Майк Ли от штата Юта.

@Russian_OSINT

Читать полностью…

Russian OSINT

📲 «WhatsApp пора готовиться к уходу с российского рынка»

Мессенджер, принадлежащий экстремистской организации Meta, с очень большой долей вероятности попадет в список ПО из недружественных стран, подлежащего ограничениям, который Правительство РФ разрабатывает по поручению Президента.

....

Лично я считаю, что
📲Telegram в тот самый список не попадет, особенно если будет выполнять требования российского законодательства и доказывать своё желание сохраниться на рынке.

— сообщает Первый заместитель председателя ИТ-комитета Госдумы в Telegram.

@Russian_OSINT

Читать полностью…

Russian OSINT

👺Ущерб от кибератаки "Scattered Spider" на United Natural Foods оценивается в $400 млн

Кибератака на дистрибьютора United Natural Foods со стороны Scattered Spider привела к общему ущербу, включая потерю от продаж, на сумму до $400 млн.

Компания UNF управляет 52 дистрибьюторскими центрами, которые поставляют около 250 000 товаров от более чем 11 000 поставщиков 30 000 клиентам в Северной Америке.

👷‍♂️Операционное вмешательство потребовало экстренного отключения IT-систем 5 июня, тем самым вызвало значительные сбои в цепочке поставок для 30 000 клиентов, включая Whole Foods Market. Чистый убыток до $60 млн.

Восстановление ключевой функциональности и возврат к нормальной работе 52 распределительных центров по времени заняло около трёх недель, при этом прямые затраты на инцидент составили $25 млн.

@Russian_OSINT

Читать полностью…

Russian OSINT

🖥В России могут ввести ♋️дополнительные ограничения для зарубежного ПО

Владимир Путин поручил правительству подумать насчет дополнительных ограничений на использование ПО из недружественных стран, в том числе коммуникационных сервисов.

Правительству Российской Федерации представить предложения:

💠о введении дополнительных ограничений на использование в Российской Федерации программного обеспечения (в том числе коммуникационных сервисов), произведенного в недружественных иностранных государствах;

— сообщается на сайте Кремля.

@Russian_OSINT

Читать полностью…

Russian OSINT

⚖️ Акционеры Meta* подали иск против Цукерберга и Сэндберг, требуя свыше $8 млрд в пользу компании

В суде Делавэра начинается процесс, способный создать прецедент персональной ответственности высшего руководства за корпоративные провалы Meta* в области обеспечения конфиденциальности данных.

Марк Цукерберг, Шерил Сэндберг и другие бывшие и нынешние директора Meta предстанут перед судом по обвинению в нарушении фидуциарных обязанностей, которые привели к убыткам свыше $8 миллиардов. В основе иска лежит утверждение, что совет директоров сознательно проигнорировал свои обязательства по соглашению с Федеральной торговой комиссией США от 2012 года, тем самым допустил скандал с Cambridge Analytica.

В 2012 году Facebook пообещала властям США (Федеральной торговой комиссии), что будет надежно защищать личные данные своих пользователей. Спустя несколько лет разразился скандал, связанный с компанией Cambridge Analytica. Выяснилось, что фирма незаконно получила доступ к данным до 87 миллионов пользователей Facebook и использовала их для политического профилирования.

Из-за скандала и нарушения обещания 2012 года на Meta наложили огромные штрафы. В общей сложности компания потратила на урегулирование всех претензий более $8 миллиардов.

В чем суть? Акционеры подали так называемый "производный иск". Это означает, что они судятся с руководством от имени самой компании, требуя вернуть деньги в казну Meta, а не себе в карман. Они, по сути, говорят, что руководство навредило собственной компании, и теперь должно за это ответить лично из своего кошелька.

Победа истцов означает, что суд признает Марка Цукерберга, Шерил Сэндберг и других директоров виновными в причинении компании финансового ущерба. Им придется возместить часть или всю сумму из своих личных средств, а не из корпоративного бюджета.

В списке свидетелей фигурируют такие знаковые личности, как Марк Андриссен, Питер Тиль и Рид Хастингс.

*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.

@Russian_OSINT

Читать полностью…

Russian OSINT

🈁 Сlaude теперь будут пользоваться профессиональные финансисты для анализа рынков

Компания Anthropic анонсировала комплексное ИИ-решение для финансового сектора, позиционируемое как единый интерфейс для анализа рынков и принятия инвестиционных решений. Ключевая особенность платформы заключается в унификации разрозненных потоков данных, от рыночных котировок до внутренних баз на платформах Databricks и Snowflake, с возможностью мгновенной верификации информации по прямым гиперссылкам на первоисточники. Подобная архитектура фундаментально меняет подход к работе с финансовой информацией, создавая единую точку доступа к критическим данным для выполнения самых требовательных аналитических задач.

В основе решения лежат модели семейства Claude 4, демонстрирующие превосходство в бенчмарке Vals AI Finance Agent, а ИИ-агент на базе Claude Opus 4 успешно прошел 5 из 7 уровней соревнований Financial Modeling World Cup и показал точность 83% в решении сложных задач с использованием Excel.

Anthropic выстраивает целую экосистему, интегрируя ИИ-сервисы с ведущими поставщиками данных, такими как FactSet, S&P Global и PitchBook, что обеспечивает доступ к верифицированной рыночной и частной информации в реальном времени. Такой подход позволяет не просто автоматизировать рутинные операции, но и выполнять сложные аналитические процедуры, включая симуляции Монте-Карло и моделирование рисков.

Финансовые гиганты уже подтверждают эффективность ИИ-решения конкретными метриками. Например, норвежский суверенный фонд NBIM заявляет о росте производительности примерно на 20%, а страховая корпорация AIG сообщает о более чем пятикратном ускорении процесса андеррайтинга при одновременном повышении точности данных с 75% до свыше 90%.

👆Anthropic отдельно подчеркивает, что данные клиентов по умолчанию не используются для обучения генеративных моделей, гарантируя конфиденциальность интеллектуальной собственности и клиентской информации.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️🥷"Винлаб" признали факт кибератаки

Компания сообщила о кибератаке. Худшее, к сожалению, подтвердилось.

Что произошло?

🥷 14 июля наша компания столкнулась с беспрецедентной кибератакой — масштабной и скоординированной акцией, осуществленной хакерами. Несмотря на системы защиты в Novabev Group и сети «ВинЛаб», злоумышленникам удалось временно нарушить работу части IT-инфраструктуры.

Наши специалисты в сотрудничестве с экспертами в области кибербезопасности работают над полным восстановлением систем и скорейшим возобновлением деятельности магазинов.

Злоумышленники вышли на связь и выдвинули 😷требование о выплате денежного вознаграждения. Компания придерживается принципиальной позиции неприятия любых форм взаимодействия с киберпреступниками и категорически отказывается от выполнения их требований.

IT-команда круглосуточно работает над решением сложившейся ситуации. Для ускорения процесса к расследованию подключены внешние эксперты. Прилагаются все усилия для возобновления работы в кратчайшие сроки.

Исходя из доступной информации 🚰персональные данные клиентов не пострадали, но 🇷🇺 расследование продолжается.

Киберпреступность становится все агрессивнее. Мы извлечем уроки и усилим защитные механизмы, чтобы минимизировать риски подобных атак в будущем.

— cообщается в VK, а также в официальном заявлении Novabev Group и сети ВинЛаб о кибератаке.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

12 лет с момента обнаружения критических уязвимостей понадобилось Ассоциации американских железных дорог (AAR), чтобы прекратить использовать небезопасный радиопротокол, который может быть использован для активации тормозов на поездах в любой точке Северной Америки.

Этот радиопротокол связывает локомотив (голову поезда) с устройствами, установленными на последнем вагоне - оконечной сигнализации (ETD), иногда называемое EOT, мигающим задним фонарем (FRED) или датчиком и тормозным устройством (SBU).

Устройство используется для сбора телеметрических данных с задней части поезда, что особенно актуально для длинных грузовых поездов, длина которых часто превышает одну-две мили.

Помимо телеметрии, устройства также могут принимать команды от машинистов, самой важной из которых является торможение задней части поезда.

Еще в 2012 году исследователь Нил Смит пришел к выводу, что радиопротокол, используемый для отправки команд с локомотивов на устройства EoT, использует слабую форму аутентификации - простую контрольную сумму BCH.

Злоумышленник, имеющий дешевое оборудование стоимостью всего 500 долларов и программно-определяемую радиостанцию (SDR), способен создавать пакеты и отдавать команды устройству EoT для внезапного включения тормозов.

Расстояние зависит от усиления и прямой видимости. При этом EOT/HOT в том виде, в котором он разработан, работает лишь на расстоянии нескольких миль, поскольку в некоторых случаях поезда длиной 3 мили - не редкость.

Смит впервые сообщил о проблеме слабой аутентификации в ICS-CERT в 2012 году, после чего организация связалась с разработчиком протокола - Американской ассоциацией железных дорог.

AAR,
в свою очередь, годами преуменьшала ее значение, рассматривая её лишь как теоретическую угрозу, даже несмотря на представленные Смитом доказательства обратного. Разрешение на проведение испытаний также не выдавало.

Поскольку AAR отказалась исправлять протокол, Смит публично раскрыл эту проблему в статье на Boston Review, однако неделю спустя AAR выпустила опровержение в Fortune.

По итогу Смит забил на эту ошибку.

Тем временем другой исследователь, Эрик Рейтер, независимо также наткнулся на ту же проблему два года спустя и даже представил ее на конференции DEFCON.

Тогда Смит решил вновь насесть на AAR и настоял на возобновлении кейса летом 2024 года.

На этот раз ситуация изменилась.

Проблема получила идентификатор CVE-2025-1727, и на прошлой неделе CISA даже выдала официальное предупреждение, спустя 12 лет после первоначального обнаружения.

Рекомендация появилась через два месяца после того, как сама AAR объявила о планах заменить устаревший протокол HoT/EoT на протокол IEEE 802.16t Direct Peer-to-Peer (DPP), который поддерживает как безопасность, так и реализует меньшую задержку.

Теперь железнодорожникам предстоит заменить более 75 000 устройств EoT на поездах по всей территории США, Канады и Мексики.

Внедрение запланировано на 2026 год, а на полную модернизацию составов потребуется около 5–7 лет и от 7 до 10 миллиардов долл.

Этим, собственно, и объясняются все старания AAR приуменьшить значимость проблемы, несмотря на очевидные выводы двух независимых исследований.

Теперь же после раскрытия технических деталей риски и вероятность эксплуатации CVE-2025-1727 значительно возросли.

Особенно, если учитывать, что подобные атаки уже совершались. При этом смягчающих мер практически не существует.

По данным WIRED, в августе 2023, неизвестные злоумышленники использовали аналогичный метод (адаптированный под европейский протокол), парализовав движение поездов в районе города Щецин.

Читать полностью…

Russian OSINT

Из несекретных материалов достоверно известно: за Q1 найдено 6 616 новых уязвимостей, 227 из которых признаны критическими.

Как обнаружить все CVE/CWE уязвимости и предотвратить атаку на свою ИТ-инфраструктуру?

🔖22 июля в 11:00 расскажем на вебинаре, а еще поделимся:

— реальными сценариями сканирования внешней и внутренней инфраструктуры
— рабочими схемами выявления уязвимостей и работы с отчетами


Каждый участник получит пилотный проект (1 месяц на 50 IP-адресов), консультацию от наших спецов и скидку на годовую лицензию!

🔴Зарегистрируйтесь бесплатно

Реклама. ООО "КРАЙОН". ИНН 9717087315. erid: 2W5zFHK9TE8

Читать полностью…

Russian OSINT

😉👀 Спасибо уважаемым коллегам и подписчикам! Всегда ценно получать обратную связь.

/channel/CyberSachok/2533

Хочется поблагодарить @CyberSachok за кропотливую работу над рейтингами [часть 1 и часть 2] и вклад в развитие российского ИБ-сообщества. Рекомендую поддержать канал подпиской.

@Russian_OSINT

Читать полностью…

Russian OSINT

❗️ F6 вскрыли инфраструктуру кибергруппы NyashTeam

Аналитики компании F6 идентифицировали сеть доменов группировки NyashTeam, которая распространяет вредоносное ПО, а также предоставляет хостинг-услуги для киберпреступной инфраструктуры.

Модель MaaS (Malware-as-a-Service, вредоносное программное обеспечение как услуга) позволяет даже начинающим злоумышленникам выполнять сложные атаки без специальной подготовки. Киберпреступные платформы, созданные по модели MaaS, распространяют готовые вредоносные программы (ВПО), в которых инфраструктура уже настроена, панель управления интуитивно понятна, а инструкции чуть сложнее школьного букваря. Клиентам киберпреступных сервисов остаётся только заплатить за право пользования вредоносным софтом и сразу приступить к его использованию.

В рамках модели MaaS NyashTeam распространяет два семейства ВПО:

1️⃣ DCRat (Dark Crystal RAT) — бэкдор, известный с 2018 года, предназначен для удалённого управления заражёнными устройствами. Поддерживает широкий спектр функций: кражу данных, запись клавиатурного ввода, доступ к веб-камере, скачивание файлов, эксфильтрацию паролей и выполнение произвольных команд.

2️⃣ WebRat — ВПО, специализирующееся на краже учётных данных браузеров, включая пароли, cookies и данные автозаполнения. Поддерживает удалённое выполнение команд и позволяет доставлять дополнительное вредоносное ПО. Он предоставляет как стандартные функции RAT и стилера, так и дополнительные возможности, такие как стриминг экрана и захват данных с веб-камеры. Дополнительная особенность WebRat – размещение админ-панели ВПО на общедоступном веб-ресурсе.

Продажа ВПО ведётся исключительно через 📲 Telegram-боты группировки.

Так, в середине 2024 года киберпреступники из группы Confman использовали домен strpsils[.]top, относящийся к NyashTeam, для распространения вредоносного ПО DCRat. Злоумышленники рассылали фишинговые письма со ссылками на загрузку файла 📂«Перечень.7z» в адрес 🇷🇺российских компаний, осуществляющих свою деятельность в логистической, нефтегазовой, геологической и IT сферах


С 2022 года, момента начала активности группировки, специалисты F6 зафиксировали более 350 доменов второго уровня, некоторые из них связаны с более чем 100 доменами третьего уровня.

👆CERT-F6 направил на блокировку вредоносные домены, связанные с группировкой NyashTeam, в Координационный центр доменов .RU/.РФ. На июль 2025 года уже заблокированы более 110 доменов в зоне .ru. Также заблокирован 🇷🇺 Telegram-канал с исходным кодом WebRat и 4 обучающих видео на популярном видеохостинге.

@Russian_OSINT

Читать полностью…

Russian OSINT

Канал 🔨SecAtor@true_secator пишет интересное:

Microsoft анонсировала экстренные обновления для исправления активно эксплуатируемых 0-day в SharePoint Server, которые отслеживаются как CVE-2025-53770 и CVE-2025-53771.

По данным обнаружившей атаки Eye Security, эксплуатация CVE-2025-53770 и CVE-2025-53771, получивших условное наименование ToolShell, началась 18 июля.

На удивление Microsoft оперативно подтвердила использование проблем в реальных условиях и поделилась мерами по смягчению, одновременно приступив к разработке исправлений.

Поздно вечером в воскресенье разработчики сообщили об обновлениях безопасности, которые позволят устранить уязвимости в SharePoint Subscription Edition и SharePoint 2019. Обновления для SharePoint 2016 - почти на выходе.

CVE-2025-53770 и CVE-2025-53771 затрагивают только локальные серверы SharePoint. Уязвимости могут быть объединены в цепочку для реализации RCE без аутентификации.

В ходе атак, замеченных Eye Security и Google, злоумышленники внедряли веб-шелл и похищали криптографические секреты, что открыла им полный доступ к взломанным системам.

При этом результаты сканирования Eye Security глобальной сети позволили выявить десятки серверов SharePoint, которые были взломаны с помощью ToolShell.

В свою очередь, ShadowServer заявила о более чем 9000 экземплярах SharePoint, доступных через интернет, большинство из которых располагаются в Северной Америке и Европе, но пока без маркировки их возможной уязвимости для обнаруженных проблем.

На выходных компания Palo Alto Networks также задетектила задействование CVE-2025-49704 и CVE-2025-49706 в широкомасштабных атаках по всему миру.

CVE-2025-53770 и CVE-2025-53771 являются вариантами CVE-2025-49706 и CVE-2025-49704, которые исследователи из команды Viettel продемонстрировали еще в мае на хакерском турнире Pwn2Own в Берлине, о чем мы также сообщали.

Microsoft
исправила уязвимости CVE-2025-49706 и CVE-2025-49704 в рамках PatchTuesday за июль 2025 года.

Однако несколько дней спустя исследователи Code White воспроизвели цепочку эксплойтов, которую они назвали ToolShell, показав, возможность ее выполнения всего лишь одним запросом неавторизованного злоумышленника.

Так что и злоумышленникам, по всей видимости, удалось обойти исправления Microsoft для CVE-2025-49706 и CVE-2025-49704 для инициирования атак на уязвимые серверы SharePoint.

Соответственно Microsoft опубликовала новые рекомендации и присвоила новые CVE: CVE-2025-53770 и CVE-2025-53771, исправления которых обеспечивает, как уверяют разработчики, более качественную защиту нежели для предыдущих CVE-2025-49704 и CVE-2025-49706.

При этом, в рекомендациях Microsoft по уязвимости CVE-2025-53771 до сих пор не упоминается активная эксплуатация. Впрочем, микромягкие, как всегда, в своем репертуаре.

Читать полностью…

Russian OSINT

💻 Специалисты Лаборатории цифровой криминалистики и исследования вредоносного кода F6 выпустили собственную утилиту для дешифровки файлов, пострадавших в ходе атак программы-вымогателя Phobos.

🇷🇺Российские компании и физические лица, которые ранее пострадали от Phobos, теперь могут бесплатно и безопасно восстановить зашифрованные данные.

🖥 Инструмент можно скачать на гитхабе F6 DFIR — https://github.com/f6-dfir/Ransomware/tree/main/Phobos/PhobosDecryptor

@Russian_OSINT

Читать полностью…

Russian OSINT

🇬🇧Криптографический♟гамбит Лондона против Apple терпит крах?

Как пишет The Guardian, Министерство внутренних дел Великобритании, судя по всему, вынуждено отступить от своих требований предоставить 👮👉🏻📱правоохранительным органам бэкдор к зашифрованным данным Apple.

Ключевым фактором стало давление со стороны Вашингтона. В частности, упоминается позиция Джей Ди Вэнса, которая ставит под угрозу технологические соглашения между странами и стремление Лондона позиционировать себя как привлекательную юрисдикцию для технологических гигантов.

Формальное требование, оформленное как «уведомление о технических возможностях» в рамках Закона о следственных полномочиях (Investigatory Powers Act), натолкнулось на бескомпромиссную позицию Apple, которая в феврале отозвала из Великобритании свой сервис сквозного шифрования Advanced Data Protection (ADP). Корпорация подкрепила свои действия судебным иском и заявлением о своей политике: «Мы никогда не создавали бэкдор или мастер-ключ для каких-либо наших продуктов или услуг и никогда не создадим».

Инициативу британского правительства Вэнс назвал «безумием». Его позиция опирается на непреложную аксиому кибербезопасности: любой бэкдор, намеренно созданный для союзника, неизбежно становится вектором атаки для противника.

Лично Трамп вмешался в ситуацию со словами: «Вы не можете этого делать». Вашингтон намекает, что США будут защищать своих технологических игроков, рассматривая их глобальную инфраструктуру как продолжение своего политического влияния.

«Министерству внутренних дел, по сути, придется отступить»

комментируют британские чиновники.

Некоторые обозреватели предполагают: чтобы не ударить лицом в грязь, британские ⚖️юристы и политики будут искать формулировку, которая позволит им сохранить лицо и тихо спустить дело на тормозах, дабы минимизировать репутационный ущерб от провалившейся затеи.

💡Интересный факт: в статье FT указано, что WhatsApp, принадлежащий запрещенной в РФ Meta, присоединится к судебному иску Apple. Два непримиримых конкурента из Кремниевой долины создали единый фронт против правительства Великобритании.

Будем посмотреть!

@Russian_OSINT

Читать полностью…

Russian OSINT

С 2026 года россиян могут начать штрафовать за оплату криптой

Как сообщают "Известия", россиян с 2026 года могут начать штрафовать за оплату 💴 криптовалютой. Об этом рассказал глава комитета Госдумы по финрынку Анатолий Аксаков.

💸 Сумма штрафа для физлиц составит от 100 тыс. рублей, а для юрлиц — от 700 тыс.


🤕 Кроме того, криптовалюта, которая использовалась незаконно в качестве платежа, будет конфискована.

По словам Аксакова, законопроект Госдума рассмотрит уже осенью.

@Russian_OSINT

Читать полностью…

Russian OSINT

🌐 ИИ-агент Google Big Sleep перехватывает инициативу у белых хакеров

Гугл в блоге раскрывают больше деталей про свой кейс с 🤖Big Sleep. Обнаружение уязвимости CVE-2025-6965 в SQLite не было случайностью.

По заявлению специалистов, команда Google Threat Intelligence на основе своих разведданных определила, что некие 🥷злоумышленники готовятся к атаке с использованием уязвимости. На поиск этой конкретной уязвимости и был направлен ИИ-агент Big Sleep, который успешно её обнаружил.

Мы считаем, что это первый случай, когда агент искусственного интеллекта был использован для прямого противодействия попыткам использования уязвимости в дикой природе.


👆Google остались довольны тем, что ИИ-агент нейтрализовал угрозу ещё на этапе подготовки атаки.

Big Sleep сейчас широко используется для аудита проектов с открытым кодом. По мнению Google, будущее кибербезопасности за ИИ-агентами.

@Russian_OSINT

Читать полностью…

Russian OSINT

AI-агенты: угроза или возможности? 👀

В последние годы вопросы использования искусственного интеллекта активно обсуждаются в бизнес-среде. Многие опасаются, что AI-агенты вытеснят сотрудников и приведут к массовой безработице.


На практике все обстоит иначе: AI становится не конкурентом, а помощником, который освобождает людей от рутинных задач и дает больше времени для творчества, обучения и развития новых направлений.

Например, недавно облачный провайдер Cloud․ru представил корпоративного AI-агента нового поколения — Клаудию. Она не просто повторяет запрограммированные ответы, а самостоятельно учится на документации компании, анализирует внутренние базы знаний, выполняет действия в облаке по желанию пользователя.

С помощью Клаудии, как говорит облачный провайдер, компании смогут освободить специалистов от необходимости выполнять рутинные задачи. Конечно, ряд профессий трансформируется, но такие AI-агенты открывают новые роли: специалистов по обучению и управлению ассистентами, дизайнеров диалогов и аналитиков данных. Это шанс для профессионального роста и развития.

Ключ к успеху — не бояться AI, а научиться работать с ним в одной команде ☝️

Читать полностью…

Russian OSINT

🤖 Глобальное обновление безопасности Matrix

Команда Matrix объявляет о важном выпуске обновлений безопасности 22 июля 2025 года в 17:00 UTC, предназначенном для устранения двух серьезных уязвимостей протокола.

В течение последних 6 месяцев команда Element и команда безопасности Matrix.org Foundation занимались крупным проектом по исследованию «сбросов состояния»: сценариев, в которых алгоритм разрешения состояния Matrix может давать непредвиденные результаты. В ходе этой работы мы идентифицировали две протокольные уязвимости высокой степени серьезности (CVE-2025-49090; второй пока не присвоен номер CVE).
сообщается на сайте.

В обновлении появится новая версия комнат (v12), поэтому администраторам серверов в недоверенных федерациях (например, в публичной) необходимо подготовиться к его установке, а администраторам комнат потребуется впоследствии обновить "уязвимые" комнаты.

Разработчикам клиентов необходимо обновить свои приложения, обеспечив поддержку нового формата ID комнат. Все технические подробности будут опубликованы 25 июля. Работа над первым скоординированным обновлением протокола велась с 2019 года.

@Russian_OSINT

Читать полностью…

Russian OSINT

📲 Telegram начал процесс регистрации представительства в РФ

Вид обязанности:

Разместить на информационном(ых) ресурсе(ах) электронную форму — Исполнено

Создать филиал, или открыть представительство, или учредить российское юридическое лицо — 🟡В стадии согласования

Зарегистрировать личный кабинет на официальном сайте Роскомнадзора — Исполнено

— cообщается на сайте РКН.

@Russian_OSINT

Читать полностью…

Russian OSINT

Ритейл — мишень для киберпреступников

В последние годы количество кибератак выросло в 2,5–3 раза, и целью все чаще становятся компании розничной торговли.

К утечке персональных данных и простою сервисов может привести:
— Взломанная учетная запись сотрудника
— Фишинговое письмо
— Вредоносный файл под видом важного документа

Как защититься?
Автоматизировать защиту от киберугроз помогают специальные системы. Об опыте использования одной из них рассказывает Пивак Павел, руководитель направления ИБ Сети гипермаркетов О’КЕЙ.

В совместной истории успеха О’КЕЙ и F6, разработчика технологий для борьбы с киберпреступлениями:

— Почему в ритейле важен анализ трафика
— Три года защиты с F6: ход проекта
— Что такое F6 Managed XDR
— Как удалось на 70% сократить время реакции на инциденты

Читать историю успеха →

#реклама
О рекламодателе

Читать полностью…

Russian OSINT

🤖Специалисты King, создавшие и обучившие ИИ, лишились работы из-за ИИ

Удивительные события происходят в компании King, известной по игре Candy Crush Saga.

На протяжении нескольких лет ключевые команды King, включая левел-дизайнеров, UX-специалистов и нарративных копирайтеров, целенаправленно занимались разработкой и обучением внутренних ИИ-решений. Их задачей была автоматизация и ускорение создания контента, в частности, дизайна уровней. Параллельно в компании назревала системная реструктуризация.

По мере того как ИИ-технологии были разработаны и часть бизнес-процессов автоматизирована, руководство объявило персоналу об увольнениях, зачитав официальную позицию по скрипту.

Начальство заявило о необходимости «устранения избыточных управленческих уровней, стейкхолдеров и процессов, замедляющих разработку». Также была озвучена цель побороть «чрезмерную специализацию и изолированность команд», которые начали тормозить развитие.

Общее число сотрудников, попавших под сокращение, составило около 200 человек. Они работали в студиях Лондона, Барселоны, Стокгольма и Берлина.

В список попали именно те специалисты, которые создавали и обучали ИИ-инструменты. Увольняют даже дизайнеров уровней, UX-специалистов и нарративных копирайтеров, а также практически половину лондонской команды Farm Heroes Saga.

Реальной причиной, по мнению уволенных сотрудников, стала успешная разработка ИИ-инструментов, которые они кропотливо создавали и обучали, поэтому оптимизация структуры является лишь прикрытием для прямого замещения человеческого труда автоматизированными системами. Именно в этом, по мнению инсайдеров и увольняемых сотрудников, заключается истинная причина сокращений.

@Russian_OSINT

Читать полностью…

Russian OSINT

🇺🇸🎖 Военному хакеру из США "kiberphantOm" грозит до 20 лет тюремного заключения по обвинениям в сговоре, вымогательстве и хищении персональных данных

21-летний Кэмерон Джон Вагениус, являющийся бывшим военнослужащим Армии США, а также известный в хакерских кругах как 🥷"kiberphantOm", признал свою вину в серии кибератак на телекоммуникационные гиганты США, включая T-Mobile и Verizon.

Во время прохождения службы Вагениус на военной базе Форт-Кавасос в составе преступной группы пытался вымогать не менее $1 миллиона у как минимум 10 организаций. Для получения доступа заговорщики применяли, среди прочего, специализированный инструмент для перебора паролей, названный ими SSH Brute, а координация действий и передача учетных данных происходила в закрытых группах Telegram. В числе подельников числятся Джон Биннс и Коннор Моука.

Хакеры воспользовались отсутствием многофакторной аутентификации на учетных записях облачных хранилищ Snowflake. Именно этот просчет в политике безопасности открыл злоумышленникам доступ к данным таких гигантов, как Ticketmaster, AT&T, Santander Bank и Advance Auto Parts. Утечка затронула 560 миллионов клиентов Ticketmaster, а сами хакеры заявили о публикации журналов вызовов AT&T, принадлежащих первым лицам американского государства.

Преступная группа не только пыталась вымогать в общей сложности не менее $1 миллиона, угрожая публикацией данных на площадках BreachForums и XSS is, но и успешно монетизировала часть похищенной информации. Полученные данные использовались для совершения вторичных мошеннических действий, в частности для атак типа SIM-swapping.

Вагениусу грозит максимальное наказание до 20 лет тюрьмы за сговор с целью совершения мошенничества с использованием электронных средств связи, дополненное пятью годами за вымогательство и обязательным двухлетним сроком за хищение персональных данных при отягчающих обстоятельствах. Расследование дела проводилось ФБР и Службой уголовных расследований Министерства обороны (DCIS).

Примечательно, что американский военный использовал ник "kiberphantOm" для того, чтобы "косить" под русскоязычного хакера.

Так и рождаются легенды про 🪓"Drovorub".

@Russian_OSINT

Читать полностью…

Russian OSINT

📱Проблема в eSIM от Kigen ставит под угрозу свыше двух миллиардов устройств

Исследователи из компании Security Explorations обнаружили уязвимости в технологии eSIM от Kigen, которые потенциально затрагивают миллиарды устройств, включая IoT (технология Kigen используется в более чем двух миллиардах SIM-карт).

💻Проведенный взлом исследователями сертифицированного чипа eUICC, отвечающего за управление профилями eSIM, показал, что ни профили eSIM, ни апплеты Java Card, хранящиеся на чипе, не изолированы и не защищены должным образом.

Атака позволила извлечь приватный ключ ECC из скомпрометированного eUICC Kigen, что фактически взламывает его криптографическую защиту. Кража потребительского сертификата GSMA и соответствующего ему приватного ключа позволяет злоумышленникам аутентифицироваться на серверах мобильных операторов под видом легитимного устройства. Это дает им возможность запрашивать и загружать зашифрованные профили eSIM, которые они затем могут расшифровать с помощью украденного ключа. Таким образом, они получают доступ к данным профилей, минуя необходимость взламывать защищенное аппаратное обеспечение для каждого нового профиля. Получив расшифрованный профиль, злоумышленники могут его анализировать, модифицировать и загружать на другие eUICC для создания клонов. Сам процесс загрузки профиля остается незамеченным для оператора, однако одновременное использование оригинального устройства и его клона в сети может быть обнаружено.

Проблема заключалась в уязвимости в спецификации GSMA TS.48 Generic Test Profile (версии 6.0 и более ранних), которая допускала установку непроверенных и потенциально вредоносных апплетов. Данный недостаток был устранён в обновлённой версии стандарта (TS.48 v7.0). Важно отметить, что, согласно статье, продемонстрированная атака требовала физического доступа к устройству и знания внутренних ключей, хотя возможность удалённой (over-the-air) атаки полностью не исключается.

Kigen признала наличие уязвимости. Выплатила исследователям вознаграждение в размере $30 000 и выпустила патч, распространив его среди всех своих клиентов.

@Russian_OSINT

Читать полностью…

Russian OSINT

💸 Штрафы за умышленный поиск экстремистских материалов с использованием VPN

За умышленный поиск в интернете материалов, включенных в федеральный список экстремистских, и получение к ним доступа, в том числе с помощью VPN, предлагается ввести штраф для граждан от 3000 до 5000 рублей.

За распространение рекламы VPN-сервисов и других средств обхода блокировок предусмотрены штрафы:

💠для граждан — от 50 000 до 80 000 рублей;
💠для должностных лиц — от 80 000 до 150 000 рублей;
💠для юридических лиц — от 200 000 до 500 000 рублей.

Также предлагается ввести ответственность за незаконную передачу абонентского номера другому лицу. Штраф для граждан за это нарушение составит от 30 000 до 50 000 рублей.

С 1 марта 2024 года в РФ действует запрет на распространение в сети информации, которая рекламирует или популяризирует средства обхода блокировок для доступа к противоправному контенту.

@Russian_OSINT

Читать полностью…
Subscribe to a channel