Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
Мы подписали соглашение с Oracle на дополнительные 4,5 гигаватт мощности в рамках проекта Stargate
❗️Госдума приняла закон о признании отягчающим обстоятельством использование VPN и введении уголовной ответственности за организацию передачи номеров.
❗️Госдума приняла закон о штрафах за поиск экстремистских материалов и рекламу VPN-сервисов.
✋ @Russian_OSINT
🥷 Мошенники начали представляться сотрудниками мессенджера "Max" в новых cкам-схемах
Пишут, что фиксируются первые случаи мошенничества, в которых фигурирует мессенджер Max.
Как рассказали очевидцы, звонки совершаются не через сам Max, а по обычной мобильной связи. В ходе разговора пользователю сообщают, что ему срочно нужно зарегистрироваться в «национальном мессенджере» и активировать дополнительный «аккаунт безопасности». Для этого просят продиктовать код из СМС, который на деле поступает от «Госуслуг».
«Мах и его сотрудники не звонят пользователям»
🥷Dell подтверждает взлом своей тестовой платформы бандой вымогателей World Leaks
Как пишет Bleeping Computer, недавно переименованная банда вымогателей, известная как «World Leaks», в начале этого месяца взломала одну из платформ Dell и теперь занимается вымогательством.
«Недавно злоумышленник получил доступ к нашему Solution Center — среде, предназначенной для демонстрации наших продуктов и тестирования концепций для коммерческих клиентов Dell».
Она намеренно отделена от систем клиентов и партнеров, а также от сетей Dell, и не используется для предоставления услуг клиентам Dell.
Данные, используемые в Solution Center, — это в основном синтетические данные, общедоступные наборы данных, используемые исключительно для демонстрации продуктов, или скрипты Dell, системные данные, неконфиденциальная информация и результаты тестирования.
Павел Дуров:
Редкие подарки, номера и юзернеймы в Telegram, которые когда-то покупались всего за несколько долларов, теперь могут продаваться более чем за $100 000. Но у этого роста стоимости есть и тёмная сторона.
Мы наблюдаем то, как мошенники шантажируют пользователей, пытаясь заставить их отдать эти ценные коллекционные предметы. Также поступают сообщения о каналах, которые вымогают деньги, угрожая слить личную информацию или конфиденциальные данные. Некоторые даже превратили это в бизнес-модель — они публикуют порочащие посты и берут плату за их удаление. 💰
Это незаконно и аморально, и мы не будем с этим мириться.
Если вы столкнулись с угрозами или шантажом со стороны мошенников или каналов, пожалуйста, немедленно сообщите об этом. Отправьте мне личное сообщение в этом канале с максимальным количеством доказательств. Мы удалим этих злоумышленников с нашей платформы и сохраним Telegram безопасным местом для всех.
Если вы не можете связаться со мной напрямую из-за ограничений платного доступа, смело обращайтесь в нашу службу поддержки по адресу @notoscam, чтобы сообщить о любых попытках шантажа. Добавьте в свое сообщение хештег #blackmail, чтобы оно попало к нужному специалисту.
К сожалению, я не могу убрать paywall [оплата звездами за сообщение] со своего аккаунта — когда я это делаю, я получаю тысячи сообщений в минуту и не могу прочитать что-либо или ответить кому-либо.
😁 Arch Linux спешно чистит AUR от трояна 🦠Chaos RAT
Злоумышленник под псевдонимом "danikpapas" 16 июля загрузил три вредоносных пакета, замаскированных под исправления для популярных браузеров: "librewolf-fix-bin", "firefox-patch-bin" и "zen-browser-patched-bin". Пакеты содержали троян удаленного доступа (RAT) CHAOS, предоставляющий атакующему полный контроль над скомпрометированной системой.
Как пишут пользователи Reddit, мы наблюдаем в очередной раз проблемы децентрализованных репозиториев, где отсутствует формальный процесс проверки кода и ответственность за безопасность перекладывается на конечного пользователя.
Технический анализ атаки показывает, что вредоносный код был хитроумно внедрен через сборочные скрипты PKGBUILD. Внутри этих скриптов содержалась ссылка на внешний репозиторий GitHub, контролируемый злоумышленником, который клонировался в процессе установки под видом легитимного патча. Вместо исправления ошибок, скрипт разворачивал кроссплатформенный (для Windows и Linux) троян CHAOS, который затем устанавливал соединение с командным сервером (C2) по адресу 130.162[.]225[.]47:8080 для получения дальнейших инструкций. Возможности CHAOS RAT включают выполнение команд, загрузку и выгрузку файлов, а также открытие обратного шелла, что позволяет использовать зараженные машины для кражи учетных данных или майнинга криптовалют.
Реакция сообщества и команды безопасности Arch Linux последовала незамедлительно, и уже к 18 июля все вредоносные пакеты были удалены из AUR. Пользователям, установившим данные пакеты, настоятельно рекомендуется проверить систему на наличие подозрительного исполняемого файла "systemd-initd" в директории /tmp и немедленно удалить в случае обнаружения.
✋ @Russian_OSINT
👮 Офис Национальной Разведки США официально признал, что история о взломе системы подсчёта голосов и вмешательство 🇷🇺 "русских хакеров" в выборы 2016 является выдумкой
На официальном сайте🎩Офиса Директора Национальной Разведки США (ODNI) появились рассекреченные материалы по делу о так называемом вмешательстве "русских хакеров" в выборы в 2016 года.
Чтобы лучше понимать общую картину: Офис Директора Национальной Разведки США (ODNI) является центральным координационным органом всего разведывательного сообщества США (IC, Intelligence Community). Он занимает самую высокую позицию в иерархии разведывательного сообщества США. Фактически 🇺🇸ЦРУ, 🇺🇸АНБ, 🇺🇸ФБР и 🎖военная разведка (DIA) координируются именно ODNI.
Нежданно-негаданно в "Declassified Evidence of Obama Administration Conspiracy to Subvert President Trump’s 2016 Victory and Presidency" сказано следующее:
🔻 Разведывательное сообщество США, включая ЦРУ, ФБР и АНБ, в своих последовательных оценках, начиная с сентября 2016 года и заканчивая итоговым докладом в январе 2017 года (ICA 2017-01), приходит к единому и недвусмысленному выводу о том, что прямых свидетельств того, что 🇷🇺🎃российские ❗️кибероперации были направлены на изменение итогов голосования или привели к манипуляции системами подсчета голосов, обнаружено не было.
...actors targeted or compromised were not involved in vote tallying.
Директор национальной разведки США:
В течение нескольких месяцев, предшествовавших выборам 2016 года, разведывательное сообщество придерживалось единодушного мнения: у России не было ни намерения, ни возможностей для взлома выборов в США.
Но спустя несколько недель после исторической победы президента Трампа над Хиллари Клинтон в 2016 году все изменилось.
Чиновники Обамы немедленно обратились к своим союзникам в СМИ, чтобы распространить свои ложные заявления. Анонимные источники в разведке передали секретную информацию газете «Вашингтон пост» и другим изданиям о том, что Россия вмешалась, чтобы повлиять на выборы в пользу Трампа.
8 декабря 2016 года сотрудники Независимой разведки подготовили оценку для ежедневного брифинга президента, в которой установили, что Россия «не повлияла на результаты последних выборов в США» путем проведения кибератак на инфраструктуру.
В этих документах подробно описывается предательский заговор чиновников высшего ранга Белого дома Обамы с целью подорвать волю американского народа и попытаться отстранить президента от исполнения его полномочий.
Те, кто продал эту ложь [историю про русских хакеров] американскому народу, стали теми же злодеями, которых они сами и придумали.
📲 «WhatsApp пора готовиться к уходу с российского рынка»
Мессенджер, принадлежащий экстремистской организации Meta, с очень большой долей вероятности попадет в список ПО из недружественных стран, подлежащего ограничениям, который Правительство РФ разрабатывает по поручению Президента.
....
Лично я считаю, что 📲Telegram в тот самый список не попадет, особенно если будет выполнять требования российского законодательства и доказывать своё желание сохраниться на рынке.
👺Ущерб от кибератаки "Scattered Spider" на United Natural Foods оценивается в $400 млн
Кибератака на дистрибьютора United Natural Foods со стороны Scattered Spider привела к общему ущербу, включая потерю от продаж, на сумму до $400 млн.
Компания UNF управляет 52 дистрибьюторскими центрами, которые поставляют около 250 000 товаров от более чем 11 000 поставщиков 30 000 клиентам в Северной Америке.
👷♂️Операционное вмешательство потребовало экстренного отключения IT-систем 5 июня, тем самым вызвало значительные сбои в цепочке поставок для 30 000 клиентов, включая Whole Foods Market. Чистый убыток до $60 млн.
Восстановление ключевой функциональности и возврат к нормальной работе 52 распределительных центров по времени заняло около трёх недель, при этом прямые затраты на инцидент составили $25 млн.
✋ @Russian_OSINT
🖥В России могут ввести ♋️дополнительные ограничения для зарубежного ПО
Владимир Путин поручил правительству подумать насчет дополнительных ограничений на использование ПО из недружественных стран, в том числе коммуникационных сервисов.
Правительству Российской Федерации представить предложения:
💠о введении дополнительных ограничений на использование в Российской Федерации программного обеспечения (в том числе коммуникационных сервисов), произведенного в недружественных иностранных государствах;
⚖️ Акционеры Meta* подали иск против Цукерберга и Сэндберг, требуя свыше $8 млрд в пользу компании
В суде Делавэра начинается процесс, способный создать прецедент персональной ответственности высшего руководства за корпоративные провалы Meta* в области обеспечения конфиденциальности данных.
Марк Цукерберг, Шерил Сэндберг и другие бывшие и нынешние директора Meta предстанут перед судом по обвинению в нарушении фидуциарных обязанностей, которые привели к убыткам свыше $8 миллиардов. В основе иска лежит утверждение, что совет директоров сознательно проигнорировал свои обязательства по соглашению с Федеральной торговой комиссией США от 2012 года, тем самым допустил скандал с Cambridge Analytica.
В 2012 году Facebook пообещала властям США (Федеральной торговой комиссии), что будет надежно защищать личные данные своих пользователей. Спустя несколько лет разразился скандал, связанный с компанией Cambridge Analytica. Выяснилось, что фирма незаконно получила доступ к данным до 87 миллионов пользователей Facebook и использовала их для политического профилирования.
Из-за скандала и нарушения обещания 2012 года на Meta наложили огромные штрафы. В общей сложности компания потратила на урегулирование всех претензий более $8 миллиардов.
В чем суть? Акционеры подали так называемый "производный иск". Это означает, что они судятся с руководством от имени самой компании, требуя вернуть деньги в казну Meta, а не себе в карман. Они, по сути, говорят, что руководство навредило собственной компании, и теперь должно за это ответить лично из своего кошелька.
Победа истцов означает, что суд признает Марка Цукерберга, Шерил Сэндберг и других директоров виновными в причинении компании финансового ущерба. Им придется возместить часть или всю сумму из своих личных средств, а не из корпоративного бюджета.
В списке свидетелей фигурируют такие знаковые личности, как Марк Андриссен, Питер Тиль и Рид Хастингс.
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
✋ @Russian_OSINT
🈁 Сlaude теперь будут пользоваться профессиональные финансисты для анализа рынков
Компания Anthropic анонсировала комплексное ИИ-решение для финансового сектора, позиционируемое как единый интерфейс для анализа рынков и принятия инвестиционных решений. Ключевая особенность платформы заключается в унификации разрозненных потоков данных, от рыночных котировок до внутренних баз на платформах Databricks и Snowflake, с возможностью мгновенной верификации информации по прямым гиперссылкам на первоисточники. Подобная архитектура фундаментально меняет подход к работе с финансовой информацией, создавая единую точку доступа к критическим данным для выполнения самых требовательных аналитических задач.
В основе решения лежат модели семейства Claude 4, демонстрирующие превосходство в бенчмарке Vals AI Finance Agent, а ИИ-агент на базе Claude Opus 4 успешно прошел 5 из 7 уровней соревнований Financial Modeling World Cup и показал точность 83% в решении сложных задач с использованием Excel.
Anthropic выстраивает целую экосистему, интегрируя ИИ-сервисы с ведущими поставщиками данных, такими как FactSet, S&P Global и PitchBook, что обеспечивает доступ к верифицированной рыночной и частной информации в реальном времени. Такой подход позволяет не просто автоматизировать рутинные операции, но и выполнять сложные аналитические процедуры, включая симуляции Монте-Карло и моделирование рисков.
Финансовые гиганты уже подтверждают эффективность ИИ-решения конкретными метриками. Например, норвежский суверенный фонд NBIM заявляет о росте производительности примерно на 20%, а страховая корпорация AIG сообщает о более чем пятикратном ускорении процесса андеррайтинга при одновременном повышении точности данных с 75% до свыше 90%.
👆Anthropic отдельно подчеркивает, что данные клиентов по умолчанию не используются для обучения генеративных моделей, гарантируя конфиденциальность интеллектуальной собственности и клиентской информации.
✋ @Russian_OSINT
❗️🥷"Винлаб" признали факт кибератаки
Компания сообщила о кибератаке. Худшее, к сожалению, подтвердилось.
Что произошло?
🥷 14 июля наша компания столкнулась с беспрецедентной кибератакой — масштабной и скоординированной акцией, осуществленной хакерами. Несмотря на системы защиты в Novabev Group и сети «ВинЛаб», злоумышленникам удалось временно нарушить работу части IT-инфраструктуры.
Наши специалисты в сотрудничестве с экспертами в области кибербезопасности работают над полным восстановлением систем и скорейшим возобновлением деятельности магазинов.
Злоумышленники вышли на связь и выдвинули 😷требование о выплате денежного вознаграждения. Компания придерживается принципиальной позиции неприятия любых форм взаимодействия с киберпреступниками и категорически отказывается от выполнения их требований.
IT-команда круглосуточно работает над решением сложившейся ситуации. Для ускорения процесса к расследованию подключены внешние эксперты. Прилагаются все усилия для возобновления работы в кратчайшие сроки.
Исходя из доступной информации 🚰персональные данные клиентов не пострадали, но 🇷🇺 расследование продолжается.
Киберпреступность становится все агрессивнее. Мы извлечем уроки и усилим защитные механизмы, чтобы минимизировать риски подобных атак в будущем.
Канал 🔨SecAtor — @true_secator пишет интересное:
12 лет с момента обнаружения критических уязвимостей понадобилось Ассоциации американских железных дорог (AAR), чтобы прекратить использовать небезопасный радиопротокол, который может быть использован для активации тормозов на поездах в любой точке Северной Америки.
Этот радиопротокол связывает локомотив (голову поезда) с устройствами, установленными на последнем вагоне - оконечной сигнализации (ETD), иногда называемое EOT, мигающим задним фонарем (FRED) или датчиком и тормозным устройством (SBU).
Устройство используется для сбора телеметрических данных с задней части поезда, что особенно актуально для длинных грузовых поездов, длина которых часто превышает одну-две мили.
Помимо телеметрии, устройства также могут принимать команды от машинистов, самой важной из которых является торможение задней части поезда.
Еще в 2012 году исследователь Нил Смит пришел к выводу, что радиопротокол, используемый для отправки команд с локомотивов на устройства EoT, использует слабую форму аутентификации - простую контрольную сумму BCH.
Злоумышленник, имеющий дешевое оборудование стоимостью всего 500 долларов и программно-определяемую радиостанцию (SDR), способен создавать пакеты и отдавать команды устройству EoT для внезапного включения тормозов.
Расстояние зависит от усиления и прямой видимости. При этом EOT/HOT в том виде, в котором он разработан, работает лишь на расстоянии нескольких миль, поскольку в некоторых случаях поезда длиной 3 мили - не редкость.
Смит впервые сообщил о проблеме слабой аутентификации в ICS-CERT в 2012 году, после чего организация связалась с разработчиком протокола - Американской ассоциацией железных дорог.
AAR, в свою очередь, годами преуменьшала ее значение, рассматривая её лишь как теоретическую угрозу, даже несмотря на представленные Смитом доказательства обратного. Разрешение на проведение испытаний также не выдавало.
Поскольку AAR отказалась исправлять протокол, Смит публично раскрыл эту проблему в статье на Boston Review, однако неделю спустя AAR выпустила опровержение в Fortune.
По итогу Смит забил на эту ошибку.
Тем временем другой исследователь, Эрик Рейтер, независимо также наткнулся на ту же проблему два года спустя и даже представил ее на конференции DEFCON.
Тогда Смит решил вновь насесть на AAR и настоял на возобновлении кейса летом 2024 года.
На этот раз ситуация изменилась.
Проблема получила идентификатор CVE-2025-1727, и на прошлой неделе CISA даже выдала официальное предупреждение, спустя 12 лет после первоначального обнаружения.
Рекомендация появилась через два месяца после того, как сама AAR объявила о планах заменить устаревший протокол HoT/EoT на протокол IEEE 802.16t Direct Peer-to-Peer (DPP), который поддерживает как безопасность, так и реализует меньшую задержку.
Теперь железнодорожникам предстоит заменить более 75 000 устройств EoT на поездах по всей территории США, Канады и Мексики.
Внедрение запланировано на 2026 год, а на полную модернизацию составов потребуется около 5–7 лет и от 7 до 10 миллиардов долл.
Этим, собственно, и объясняются все старания AAR приуменьшить значимость проблемы, несмотря на очевидные выводы двух независимых исследований.
Теперь же после раскрытия технических деталей риски и вероятность эксплуатации CVE-2025-1727 значительно возросли.
Особенно, если учитывать, что подобные атаки уже совершались. При этом смягчающих мер практически не существует.
По данным WIRED, в августе 2023, неизвестные злоумышленники использовали аналогичный метод (адаптированный под европейский протокол), парализовав движение поездов в районе города Щецин.
Из несекретных материалов достоверно известно: за Q1 найдено 6 616 новых уязвимостей, 227 из которых признаны критическими.
Как обнаружить все CVE/CWE уязвимости и предотвратить атаку на свою ИТ-инфраструктуру?
🔖22 июля в 11:00 расскажем на вебинаре, а еще поделимся:
— реальными сценариями сканирования внешней и внутренней инфраструктуры
— рабочими схемами выявления уязвимостей и работы с отчетами
😉👀 Спасибо уважаемым коллегам и подписчикам! Всегда ценно получать обратную связь.
/channel/CyberSachok/2533
Хочется поблагодарить @CyberSachok за кропотливую работу над рейтингами [часть 1 и часть 2] и вклад в развитие российского ИБ-сообщества. Рекомендую поддержать канал подпиской.
✋ @Russian_OSINT
❗️ F6 вскрыли инфраструктуру кибергруппы NyashTeam
Аналитики компании F6 идентифицировали сеть доменов группировки NyashTeam, которая распространяет вредоносное ПО, а также предоставляет хостинг-услуги для киберпреступной инфраструктуры.
Модель MaaS (Malware-as-a-Service, вредоносное программное обеспечение как услуга) позволяет даже начинающим злоумышленникам выполнять сложные атаки без специальной подготовки. Киберпреступные платформы, созданные по модели MaaS, распространяют готовые вредоносные программы (ВПО), в которых инфраструктура уже настроена, панель управления интуитивно понятна, а инструкции чуть сложнее школьного букваря. Клиентам киберпреступных сервисов остаётся только заплатить за право пользования вредоносным софтом и сразу приступить к его использованию.
В рамках модели MaaS NyashTeam распространяет два семейства ВПО:
1️⃣ DCRat (Dark Crystal RAT) — бэкдор, известный с 2018 года, предназначен для удалённого управления заражёнными устройствами. Поддерживает широкий спектр функций: кражу данных, запись клавиатурного ввода, доступ к веб-камере, скачивание файлов, эксфильтрацию паролей и выполнение произвольных команд.
2️⃣ WebRat — ВПО, специализирующееся на краже учётных данных браузеров, включая пароли, cookies и данные автозаполнения. Поддерживает удалённое выполнение команд и позволяет доставлять дополнительное вредоносное ПО. Он предоставляет как стандартные функции RAT и стилера, так и дополнительные возможности, такие как стриминг экрана и захват данных с веб-камеры. Дополнительная особенность WebRat – размещение админ-панели ВПО на общедоступном веб-ресурсе.
Продажа ВПО ведётся исключительно через 📲 Telegram-боты группировки.
Так, в середине 2024 года киберпреступники из группы Confman использовали домен strpsils[.]top, относящийся к NyashTeam, для распространения вредоносного ПО DCRat. Злоумышленники рассылали фишинговые письма со ссылками на загрузку файла 📂«Перечень.7z» в адрес 🇷🇺российских компаний, осуществляющих свою деятельность в логистической, нефтегазовой, геологической и IT сферах
Канал 🔨SecAtor — @true_secator пишет интересное:
Microsoft анонсировала экстренные обновления для исправления активно эксплуатируемых 0-day в SharePoint Server, которые отслеживаются как CVE-2025-53770 и CVE-2025-53771.
По данным обнаружившей атаки Eye Security, эксплуатация CVE-2025-53770 и CVE-2025-53771, получивших условное наименование ToolShell, началась 18 июля.
На удивление Microsoft оперативно подтвердила использование проблем в реальных условиях и поделилась мерами по смягчению, одновременно приступив к разработке исправлений.
Поздно вечером в воскресенье разработчики сообщили об обновлениях безопасности, которые позволят устранить уязвимости в SharePoint Subscription Edition и SharePoint 2019. Обновления для SharePoint 2016 - почти на выходе.
CVE-2025-53770 и CVE-2025-53771 затрагивают только локальные серверы SharePoint. Уязвимости могут быть объединены в цепочку для реализации RCE без аутентификации.
В ходе атак, замеченных Eye Security и Google, злоумышленники внедряли веб-шелл и похищали криптографические секреты, что открыла им полный доступ к взломанным системам.
При этом результаты сканирования Eye Security глобальной сети позволили выявить десятки серверов SharePoint, которые были взломаны с помощью ToolShell.
В свою очередь, ShadowServer заявила о более чем 9000 экземплярах SharePoint, доступных через интернет, большинство из которых располагаются в Северной Америке и Европе, но пока без маркировки их возможной уязвимости для обнаруженных проблем.
На выходных компания Palo Alto Networks также задетектила задействование CVE-2025-49704 и CVE-2025-49706 в широкомасштабных атаках по всему миру.
CVE-2025-53770 и CVE-2025-53771 являются вариантами CVE-2025-49706 и CVE-2025-49704, которые исследователи из команды Viettel продемонстрировали еще в мае на хакерском турнире Pwn2Own в Берлине, о чем мы также сообщали.
Microsoft исправила уязвимости CVE-2025-49706 и CVE-2025-49704 в рамках PatchTuesday за июль 2025 года.
Однако несколько дней спустя исследователи Code White воспроизвели цепочку эксплойтов, которую они назвали ToolShell, показав, возможность ее выполнения всего лишь одним запросом неавторизованного злоумышленника.
Так что и злоумышленникам, по всей видимости, удалось обойти исправления Microsoft для CVE-2025-49706 и CVE-2025-49704 для инициирования атак на уязвимые серверы SharePoint.
Соответственно Microsoft опубликовала новые рекомендации и присвоила новые CVE: CVE-2025-53770 и CVE-2025-53771, исправления которых обеспечивает, как уверяют разработчики, более качественную защиту нежели для предыдущих CVE-2025-49704 и CVE-2025-49706.
При этом, в рекомендациях Microsoft по уязвимости CVE-2025-53771 до сих пор не упоминается активная эксплуатация. Впрочем, микромягкие, как всегда, в своем репертуаре.
💻 Специалисты Лаборатории цифровой криминалистики и исследования вредоносного кода F6 выпустили собственную утилиту для дешифровки файлов, пострадавших в ходе атак программы-вымогателя Phobos.
🇷🇺Российские компании и физические лица, которые ранее пострадали от Phobos, теперь могут бесплатно и безопасно восстановить зашифрованные данные.
🖥 Инструмент можно скачать на гитхабе F6 DFIR — https://github.com/f6-dfir/Ransomware/tree/main/Phobos/PhobosDecryptor
✋ @Russian_OSINT
🇬🇧Криптографический♟гамбит Лондона против Apple терпит крах?
Как пишет The Guardian, Министерство внутренних дел Великобритании, судя по всему, вынуждено отступить от своих требований предоставить 👮👉🏻📱правоохранительным органам бэкдор к зашифрованным данным Apple.
Ключевым фактором стало давление со стороны Вашингтона. В частности, упоминается позиция Джей Ди Вэнса, которая ставит под угрозу технологические соглашения между странами и стремление Лондона позиционировать себя как привлекательную юрисдикцию для технологических гигантов.
Формальное требование, оформленное как «уведомление о технических возможностях» в рамках Закона о следственных полномочиях (Investigatory Powers Act), натолкнулось на бескомпромиссную позицию Apple, которая в феврале отозвала из Великобритании свой сервис сквозного шифрования Advanced Data Protection (ADP). Корпорация подкрепила свои действия судебным иском и заявлением о своей политике: «Мы никогда не создавали бэкдор или мастер-ключ для каких-либо наших продуктов или услуг и никогда не создадим».
Инициативу британского правительства Вэнс назвал «безумием». Его позиция опирается на непреложную аксиому кибербезопасности: любой бэкдор, намеренно созданный для союзника, неизбежно становится вектором атаки для противника.
Лично Трамп вмешался в ситуацию со словами: «Вы не можете этого делать». Вашингтон намекает, что США будут защищать своих технологических игроков, рассматривая их глобальную инфраструктуру как продолжение своего политического влияния.
«Министерству внутренних дел, по сути, придется отступить»
✋С 2026 года россиян могут начать штрафовать за оплату криптой
Как сообщают "Известия", россиян с 2026 года могут начать штрафовать за оплату 💴 криптовалютой. Об этом рассказал глава комитета Госдумы по финрынку Анатолий Аксаков.
💸 Сумма штрафа для физлиц составит от 100 тыс. рублей, а для юрлиц — от 700 тыс.
🌐 ИИ-агент Google Big Sleep перехватывает инициативу у белых хакеров
Гугл в блоге раскрывают больше деталей про свой кейс с 🤖Big Sleep. Обнаружение уязвимости CVE-2025-6965 в SQLite не было случайностью.
По заявлению специалистов, команда Google Threat Intelligence на основе своих разведданных определила, что некие 🥷злоумышленники готовятся к атаке с использованием уязвимости. На поиск этой конкретной уязвимости и был направлен ИИ-агент Big Sleep, который успешно её обнаружил.
Мы считаем, что это первый случай, когда агент искусственного интеллекта был использован для прямого противодействия попыткам использования уязвимости в дикой природе.
AI-агенты: угроза или возможности? 👀
В последние годы вопросы использования искусственного интеллекта активно обсуждаются в бизнес-среде. Многие опасаются, что AI-агенты вытеснят сотрудников и приведут к массовой безработице.
🤖 Глобальное обновление безопасности Matrix
Команда Matrix объявляет о важном выпуске обновлений безопасности 22 июля 2025 года в 17:00 UTC, предназначенном для устранения двух серьезных уязвимостей протокола.
В течение последних 6 месяцев команда Element и команда безопасности Matrix.org Foundation занимались крупным проектом по исследованию «сбросов состояния»: сценариев, в которых алгоритм разрешения состояния Matrix может давать непредвиденные результаты. В ходе этой работы мы идентифицировали две протокольные уязвимости высокой степени серьезности (CVE-2025-49090; второй пока не присвоен номер CVE).— сообщается на сайте.
📲 Telegram начал процесс регистрации представительства в РФ
Вид обязанности:
Разместить на информационном(ых) ресурсе(ах) электронную форму — ✅ Исполнено
Создать филиал, или открыть представительство, или учредить российское юридическое лицо — 🟡В стадии согласования
Зарегистрировать личный кабинет на официальном сайте Роскомнадзора — ✅ Исполнено
Ритейл — мишень для киберпреступников
В последние годы количество кибератак выросло в 2,5–3 раза, и целью все чаще становятся компании розничной торговли.
К утечке персональных данных и простою сервисов может привести:
— Взломанная учетная запись сотрудника
— Фишинговое письмо
— Вредоносный файл под видом важного документа
Как защититься?
Автоматизировать защиту от киберугроз помогают специальные системы. Об опыте использования одной из них рассказывает Пивак Павел, руководитель направления ИБ Сети гипермаркетов О’КЕЙ.
В совместной истории успеха О’КЕЙ и F6, разработчика технологий для борьбы с киберпреступлениями:
— Почему в ритейле важен анализ трафика
— Три года защиты с F6: ход проекта
— Что такое F6 Managed XDR
— Как удалось на 70% сократить время реакции на инциденты
Читать историю успеха →
#реклама
О рекламодателе
🤖Специалисты King, создавшие и обучившие ИИ, лишились работы из-за ИИ
Удивительные события происходят в компании King, известной по игре Candy Crush Saga.
На протяжении нескольких лет ключевые команды King, включая левел-дизайнеров, UX-специалистов и нарративных копирайтеров, целенаправленно занимались разработкой и обучением внутренних ИИ-решений. Их задачей была автоматизация и ускорение создания контента, в частности, дизайна уровней. Параллельно в компании назревала системная реструктуризация.
По мере того как ИИ-технологии были разработаны и часть бизнес-процессов автоматизирована, руководство объявило персоналу об увольнениях, зачитав официальную позицию по скрипту.
Начальство заявило о необходимости «устранения избыточных управленческих уровней, стейкхолдеров и процессов, замедляющих разработку». Также была озвучена цель побороть «чрезмерную специализацию и изолированность команд», которые начали тормозить развитие.
Общее число сотрудников, попавших под сокращение, составило около 200 человек. Они работали в студиях Лондона, Барселоны, Стокгольма и Берлина.
В список попали именно те специалисты, которые создавали и обучали ИИ-инструменты. Увольняют даже дизайнеров уровней, UX-специалистов и нарративных копирайтеров, а также практически половину лондонской команды Farm Heroes Saga.
Реальной причиной, по мнению уволенных сотрудников, стала успешная разработка ИИ-инструментов, которые они кропотливо создавали и обучали, поэтому оптимизация структуры является лишь прикрытием для прямого замещения человеческого труда автоматизированными системами. Именно в этом, по мнению инсайдеров и увольняемых сотрудников, заключается истинная причина сокращений.
✋ @Russian_OSINT
🇺🇸🎖 Военному хакеру из США "kiberphantOm" грозит до 20 лет тюремного заключения по обвинениям в сговоре, вымогательстве и хищении персональных данных
21-летний Кэмерон Джон Вагениус, являющийся бывшим военнослужащим Армии США, а также известный в хакерских кругах как 🥷"kiberphantOm", признал свою вину в серии кибератак на телекоммуникационные гиганты США, включая T-Mobile и Verizon.
Во время прохождения службы Вагениус на военной базе Форт-Кавасос в составе преступной группы пытался вымогать не менее $1 миллиона у как минимум 10 организаций. Для получения доступа заговорщики применяли, среди прочего, специализированный инструмент для перебора паролей, названный ими SSH Brute, а координация действий и передача учетных данных происходила в закрытых группах Telegram. В числе подельников числятся Джон Биннс и Коннор Моука.
Хакеры воспользовались отсутствием многофакторной аутентификации на учетных записях облачных хранилищ Snowflake. Именно этот просчет в политике безопасности открыл злоумышленникам доступ к данным таких гигантов, как Ticketmaster, AT&T, Santander Bank и Advance Auto Parts. Утечка затронула 560 миллионов клиентов Ticketmaster, а сами хакеры заявили о публикации журналов вызовов AT&T, принадлежащих первым лицам американского государства.
Преступная группа не только пыталась вымогать в общей сложности не менее $1 миллиона, угрожая публикацией данных на площадках BreachForums и XSS is, но и успешно монетизировала часть похищенной информации. Полученные данные использовались для совершения вторичных мошеннических действий, в частности для атак типа SIM-swapping.
Вагениусу грозит максимальное наказание до 20 лет тюрьмы за сговор с целью совершения мошенничества с использованием электронных средств связи, дополненное пятью годами за вымогательство и обязательным двухлетним сроком за хищение персональных данных при отягчающих обстоятельствах. Расследование дела проводилось ФБР и Службой уголовных расследований Министерства обороны (DCIS).
Примечательно, что американский военный использовал ник "kiberphantOm" для того, чтобы "косить" под русскоязычного хакера.
Так и рождаются легенды про 🪓"Drovorub".
✋ @Russian_OSINT
📱Проблема в eSIM от Kigen ставит под угрозу свыше двух миллиардов устройств
Исследователи из компании Security Explorations обнаружили уязвимости в технологии eSIM от Kigen, которые потенциально затрагивают миллиарды устройств, включая IoT (технология Kigen используется в более чем двух миллиардах SIM-карт).
💻Проведенный взлом исследователями сертифицированного чипа eUICC, отвечающего за управление профилями eSIM, показал, что ни профили eSIM, ни апплеты Java Card, хранящиеся на чипе, не изолированы и не защищены должным образом.
Атака позволила извлечь приватный ключ ECC из скомпрометированного eUICC Kigen, что фактически взламывает его криптографическую защиту. Кража потребительского сертификата GSMA и соответствующего ему приватного ключа позволяет злоумышленникам аутентифицироваться на серверах мобильных операторов под видом легитимного устройства. Это дает им возможность запрашивать и загружать зашифрованные профили eSIM, которые они затем могут расшифровать с помощью украденного ключа. Таким образом, они получают доступ к данным профилей, минуя необходимость взламывать защищенное аппаратное обеспечение для каждого нового профиля. Получив расшифрованный профиль, злоумышленники могут его анализировать, модифицировать и загружать на другие eUICC для создания клонов. Сам процесс загрузки профиля остается незамеченным для оператора, однако одновременное использование оригинального устройства и его клона в сети может быть обнаружено.
Проблема заключалась в уязвимости в спецификации GSMA TS.48 Generic Test Profile (версии 6.0 и более ранних), которая допускала установку непроверенных и потенциально вредоносных апплетов. Данный недостаток был устранён в обновлённой версии стандарта (TS.48 v7.0). Важно отметить, что, согласно статье, продемонстрированная атака требовала физического доступа к устройству и знания внутренних ключей, хотя возможность удалённой (over-the-air) атаки полностью не исключается.
Kigen признала наличие уязвимости. Выплатила исследователям вознаграждение в размере $30 000 и выпустила патч, распространив его среди всех своих клиентов.
✋ @Russian_OSINT
💸 Штрафы за умышленный поиск экстремистских материалов с использованием VPN
За умышленный поиск в интернете материалов, включенных в федеральный список экстремистских, и получение к ним доступа, в том числе с помощью VPN, предлагается ввести штраф для граждан от 3000 до 5000 рублей.
За распространение рекламы VPN-сервисов и других средств обхода блокировок предусмотрены штрафы:
💠для граждан — от 50 000 до 80 000 рублей;
💠для должностных лиц — от 80 000 до 150 000 рублей;
💠для юридических лиц — от 200 000 до 500 000 рублей.
Также предлагается ввести ответственность за незаконную передачу абонентского номера другому лицу. Штраф для граждан за это нарушение составит от 30 000 до 50 000 рублей.
С 1 марта 2024 года в РФ действует запрет на распространение в сети информации, которая рекламирует или популяризирует средства обхода блокировок для доступа к противоправному контенту.
✋ @Russian_OSINT