Кибербезопасность, ИИ, IT. 🚀Лаборатория OSINT @russian_osint_lab 🤝Реклама @russian_osint_pr https://telega.in/c/Russian_OSINT ☕️На кофе @russian_osint_donate 📲Связаться (🚨ЕСТЬ ФЕЙКИ) @russian_osint_bot ✅ Реестр РКН: https://clck.ru/3F4j7B
👀 OSINT-специалист "Cyberknow" обновил свой 📖трекер противостояния хакерских группировок.
На этот раз 🇮🇳vs 🇵🇰.
✋ @Russian_OSINT
Канал 🔨SecAtor — @true_secator пишет интересное:
К Международному дню борьбы с шифровальщиками исследователи Лаборатории Касперского выкатили отчет об эволюции угроз ransomware и их влиянии на сферу кибербезопасности.
По данным Kaspersky Security Network, с 2023 по 2024 год количество детектов по шифровальщикам сократилось на 18% - с 5 715 892 до 4 668 229.
В то же время доля пользователей, пострадавших от атак шифровальщиков, увеличилась на 0,02 п.п. до 0,44%.
С другой стороны, статистика по реагированиям на киберинциденты указывает на то, что в 2024 году 41,6% из них были связаны с шифровальщиками, при этом в 2023 году таких случаев было 33,3%.
Так что, можно полагать: целевые атаки шифровальщиков останутся главной угрозой для организаций по всему миру в обозримом будущем.
В целом, в отчете исследователи ЛК выделяют ряд глобальных тенденций, которые наблюдались в отношении шифровальщиков в 2024 году:
1. Модель RaaS по-прежнему остается основным способом организации атак шифровальщиков, способствуя их распространению за счет снижения технического порога для злоумышленников.
По итогам 2024 года отметились RansomHub со схемой распределения выкупа в 90/10 для операторов. За ними - Play.
RaaS-платформы продолжают развиваться, предлагая услуги брокеров первоначального доступа и эксфильтрации данных, что обеспечит их доминирование в 2025 году.
2. Большинство атак шифровальщиков по-прежнему нацелены на компьютеры на базе Windows, что обусловлено широким распространением этой системы в корпоративной среде.
Тем не менее в последние годы злоумышленники начали диверсифицировать свою деятельность: такие группы, как RansomHub и Akira, разрабатывают версии своих вредоносных программ для Linux и VMware, нацеливаясь, в частности, на облачные и виртуализированные среды.
3. По данным Chainalysis, в 2024 году общая сумма выплат значительно сократилась - до 813,55 млн долл. США, что на 35% меньше рекордного показателя 2023 года в 1,25 млрд долл.
При этом, согласно отчету Sophos, средний размер выкупа подскочил с 1 542 333 долларов в 2023 году до 3 960 917 долларов в 2024 году.
Тем не менее, доля организаций, заплативших выкуп в 4 квартале 2024, упала до рекордно низких 25% в сравнении с 29% за тот же период 2023 года.
4. В 2024 году киберпреступники все чаще наряду с шифрованием, а то и вместо него, выполняли эксфильтрацию данных, стремясь извлечь максимальную выгоду из похищенной конфиденциальной информации, оказывая давление на жертв.
5. В 2024 году несколько крупных операторов ransomware столкнулись с серьезными перебоями в своей деятельности, однако устойчивость экосистемы вымогателей сохраняется.
При этом LockBit после удара спецслужб смогла вернуться, чего не скажешь про ALPHV/BlackCat, чьи участники перекочевали в другие группы, включая RansomHub.
6. Одни группы исчезли, другие продолжили их дело: вредоносный код и тактики таких групп, как BlackMatter или REvil, оказавшихся под давлением силовиков, были впоследствии переняты их преемниками, в частности BlackCat, а затем и Cicada3301.
Кроме того, иногда вредоносные инструменты «утекают» в сеть, как это произошло с LockBit 3.0.
7. Банды вымогателей все чаще разрабатывают свои уникальные наборы инструментов, также фиксируются попытки задействования ИИ в операциях, как в случае с FunkSec.
8. Техника Bring Your Own Vulnerable Driver (BYOVD) все чаще применяется в атаках для обхода защитных механизмов и получения доступа на уровне ядра в системах Windows.
Подробная статистика по угрозам, перспективы ransomware-индустрии и рекомендации исследователей ЛК - в отчете.
В перспективе правоохранители могут использовать GeoSpy Interior Geolocation для других расследований: от поиска мест изготовления наркотиков (изучают снимки лаборатории) до установления локации подозреваемых по их фотографиям в соцсетях.
👆Компанию основали ИИ-энтузиасты Даниэл Хайнен и его братья (специалисты в области компьютерных наук) в 2022 году. Изначально Graylark занималась экспериментальными проектами на стыке ИИ и кибербезопасности, а GeoSpy родился как побочный проект, запущенный самим Даниэлом в декабре 2023 года практически «на коленке».
Первый прототип был собран за несколько дней и выложен в открытый доступ для OSINT-энтузиастов. Неожиданный интерес к демо-версии продукта подтолкнул команду присмотреться внимательнее к новом направлению. Даниэл оставил перспективную работу в области 🛸дронов и переключился на проект GeoSpy.
✋ @Russian_OSINT
🌐 Google выплатит $1,375 млрд за слежку за техасцами с отключённой геолокацией
Генеральный прокурор штата Техас Кен Пакстон объявил о крупнейшем в истории США соглашении с компанией Google по делу о нарушении законодательства о защите персональных данных.
Google обязуется выплатить $1,375 млрд в пользу штата. Сумма ощутимо выше тех компенсаций, которые ранее выплачивались другим штатам. Сам Кен Пакстон заявил, что достигнутое соглашение стало "победой над Big Tech".
Иск был подан после обнаружения фактов систематического сбора конфиденциальной информации пользователей без их согласия.
🖥 😁 Кризис доверия между openSUSE и Deepin Desktop Environment
Команда безопасности SUSE объявила о своих планах полностью удалить окружение рабочего стола Deepin из состава дистрибутива openSUSE Tumbleweed, а также из будущего релиза Leap 16.0. Утверждается, что поводом стала несанкционированная попытка обхода системы аудита безопасности.
Кульминацией конфликта стало обнаружение пакета deepin-feature-enable, который был внедрён без согласования с командой SUSE и, по сути, обходил стандартные механизмы RPM для установки компонентов, не прошедших проверку безопасности. Пользователю предлагалось «согласиться с лицензией», суть которой сводилась к следующему: если он готов пожертвовать безопасностью, то может активировать системные службы Deepin, не прошедшие проверку. Фактически это приводило к автоматической установке конфигураций D-Bus и Policykit с расширенными правами и обходом контроля со стороны системных средств управления пакетами.
«После анализа основного D-Bus-сервиса мы не могли удержаться от того, чтобы не назвать его кошмаром с точки зрения безопасности. [...] он позволял любому пользователю в системе создавать произвольные новые группы UNIX, добавлять произвольных пользователей в произвольные группы, устанавливать пароли Samba для произвольных пользователей или перезаписывать практически любой файл в системе, вызывая mkfs от имени root, что приводит к потере данных и отказу в обслуживании.»
🇷🇺 Российские онлайн-ресурсы для поиска фронтовиков и участников Великой Отечественной войны
В преддверии 9 мая сделал для Вас небольшую, но полезную подборку ресурсов для ознакомления:
▫️ Память народа — информационная система Министерства обороны России, объединяющая архивные документы о фронтовиках Великой Отечественной войны: боевые пути, награждения, воинские части, захоронения и истории участников, охватывающая более 109 млн страниц оцифрованных материалов и позволяющая восстановить судьбу солдата от призыва до возвращения домой или гибели.
▫️ ОБД Мемориал — банк данных о защитниках Отечества, погибших, умерших и пропавших без вести в период Великой Отечественной войны и послевоенный период. Содержит 17 млн цифровых копий документов о безвозвратных потерях и 20 млн именных записей о потерях Красной Армии в Великой Отечественной войне. Куратором проекта выступает Управление Министерства обороны Российской Федерации по увековечению памяти погибших при защите Отечества.
▫️ Подвиг народа — база данных о боевых наградах участников Великой Отечественной войны, содержащая более 12,5 млн записей о награждениях и 22 млн карточек наградных картотек, с возможностью узнать обстоятельства подвигов по архивным документам. Создан по инициативе Департамента развития информационных технологий Минобороны России в 2010 году.
▫️ Бессмертный полк — ищем информацию о судьбах людей военного поколения: фронтовиках, партизанах, военнопленных, пропавших без вести, детях войны, тружениках тыла; делимся своими находками; помогаем в поиске.
▫️ Портал «Памяти героев Великой войны 1914 -1918 годов» — поиск Героев войны через портал, созданный Министерством обороны России при поддержке Федерального архивного агентства и Российского исторического общества. Информационный ресурс является первым официальным банком документов об участниках и событиях Первой мировой войны и предоставляет пользователям уникальный инструментарий для поиска и восстановления судеб тех, кто служил в русской армии в период с 1914 по 1918 гг.
✋ @Russian_OSINT
...продолжение
TeleMessage предназначен для корпоративного compliance, но это не уровень обсуждения военно-политического руководства США. Журналисты теперь смакуют с радостью такой инфоповод.
Предполагается, что TM SGNL это спецверсия TeleMessage Signal Capture, специально модифицированная и упакованная для правительственного использования. То есть один конкретный продукт внутри экосистемы TeleMessage.
Отдельные эксперты подчеркивают, что продукты компании рассчитаны преимущественно на соблюдение правил внутреннего документооборота в бизнесе (финансы, юридический сектор), но никак не для обсуждений о военных операциях.
Еще один странный момент. По данным 404 Media, некий 👺анонимый хакер получил доступ к бэкенд-инфраструктуре TeleMessage. Якобы благодаря уязвимости он смог перехватить сообщения некоторых пользователей, включая содержимое чатов и контактную информацию. По данным 404, сообщения Майка Уолтца и других членов кабинета не были скомпрометированы. Тем не менее дровишек в костер подбросил. Smarsh официально не подтвердили инцидент и не комментируют эту информацию.
Как сообщалось ранее, TeleMessage — израильская компания, основанная в 1999 году. Основатели имели тесные связи с военными из ЦАХАЛ.
С 1993 по 1999 годы господин Шапира служил в Военно-воздушных силах Израиля (IAF) в качестве программиста, руководителя проектов и руководителя команды в специализированном подразделении ВВС по разработке программного обеспечения для научно-исследовательских и опытно-конструкторских работ (R&D unit).
С 1996 по 1999 годы господин Левит возглавлял планирование и развитие одного из элитных технических подразделений разведывательных служб Армии обороны Израиля (ЦАХАЛ). В рамках этой роли он отвечал за управление проектами, бюджетирование, а также за проектирование, разработку, внедрение и сопровождение организационных, управленческих и логистических информационных систем. Господин Левит имеет степень бакалавра наук (B.Sc.) в области промышленной инженерии Техниона — Израильского технологического института и степень магистра делового администрирования (MBA) Тель-Авивского университета.
🫡 Skype R.I.P.
Skype прекращает свою работу сегодня.
Запущенный в 2003 году эстонскими инженерами, Skype стал пионером в области VoIP и видеозвонков, предложив бесплатную связь по всему миру. Компания Microsoft приобрела его в 2011 году за $8,5 миллиарда. Однако с ростом конкуренции со стороны WhatsApp, Zoom и собственной платформы Microsoft Teams, популярность Skype начала снижаться.
✋ @Russian_OSINT
🕷Подозреваемый участник хакерской группировки Scattered Spider экстрадирован в 🇺🇸США
23-летний гражданин Шотландии Тайлер Роберт Бьюкенен, обвиняемый в связи с киберпреступной группировкой Scattered Spider, был экстрадирован из Испании в США. Американские власти инкриминируют ему мошенничество, сговор с целью хищения персональных данных, а также отягчённую кражу личности. По версии обвинения, Бьюкенен причастен к серии атак на десятки компаний в различных странах, при этом, как утверждается, он лично контролировал криптовалютные активы на сумму свыше $26 миллионов, полученные преступным путём.
ФБР собрало доказательства, указывающие на то, что Бьюкенен и его соучастники осуществили атаки как минимум на 45 компаний в США и за рубежом, включая Канаду, Индию и Великобританию.
👉 Выражаю благодарность официальному телеграм-каналу🫡УБК МВД России — /channel/cyberpolice_rus!
🗣Настоятельно рекомендую подписаться на Вестник Киберполиции России!
Без всякой лести хочется сказать, что это один из немногих действительно достойных Telegram-каналов, где публикуют полезную и важную информацию с разбором мошеннических схем (в том числе кибер), дают дельные рекомендации по кибергигиене, а также информируют о самых важных событиях в IT-сфере и не только...
Есть возможность обратиться за консультационной помощью через чат-бот @cyberpolicerus_bot.
(Бот не принимает сообщения о преступлениях – для этого нужно обратиться в подразделение полиции!)
✋ Обязательно подписывайтесь. Порекомендуйте близким, друзьям и знакомым!
✋ @Russian_OSINT
Канал 🔨SecAtor — @true_secator пишет интересное:
Исследователи из Лаборатории Касперского cообщают об обнаружении новой версии трояна Triada для Android, уже заразившего не менее 4500 устройств, большая часть из которых приходится на Россию (другие - в Великобритании, Нидерландах, Германии и Бразилии).
С развитием Android в прошивках стали добавляться ограничения, прежде всего, по части редактирования системных разделов, в том числе даже с правами суперпользователя.
В связи с чем, злоумышленники стали задействовать предустановленные зловреды в системных разделах, которые в отличие от попавших извне стали неудаляемыми.
Например, таким образом действовал загрузчик Dwphon, который был встроен в системные приложения для OTA-обновлений (over-the-air).
Новое исследование показало, что Triada теперь тоже адаптировался к сложностям с повышением привилегий в новых версиях Android.
Для этого злоумышленники встроили новый многоуровневый загрузчик в прошивки ряда устройств, что привело к заражению процесса Zygote и, как следствие, - любого запущенного приложения в системе.
Отчет по части описания модулей и функциональности вредоноснго ПО глубоко технически детализирован, отмечены подозрительные нативные библиотеки в прошивках, отражены основные особенности кампании, вектор распространения и цепочка заражения.
Основные выводы вкратце:
- Новые версии троянца Triada были обнаружены в устройствах, прошивки которых оказались заражены еще перед продажей. Это подделки под смартфоны известных брендов, и на момент исследования они по-прежнему были доступны на различных маркетплейсах.
- Копия троянца попадает в каждое приложение при его запуске на зараженном устройстве.
- Поскольку в основе зловреда - модульная архитектура, атакующие получают практически неограниченный контроль над системой, включая возможность адаптировать функциональность под конкретные приложения.
- Полезные нагрузки в текущей версии Triada, в зависимости от приложения, в котором они работают, меняют адреса криптокошельков при попытке перевода криптовалюты, подменяют ссылки в браузерах, отправляют и перехватывают SMS, крадут учетные данные мессенджеров и соцсетей.
- Архитектура зловреда предоставляет операторам различные возможности для осуществления вредоносной деятельности, в том числе целевой доставки новых модулей и массового заражения конкретных приложений.
Индикаторы компрометации - в отчете.
🥷 Вирус-шифровальщик обрушил рыночную стоимость Marks & Spencer почти на 77 миллиардов рублей
Как пишет FT, предполагается, что недавняя кибератака обесценила компанию Marks and Spencer почти на 700 миллионов фунтов стерлингов. Ритейлер уже почти неделю пытается восстановиться после серьёзных перебоев.
Сбой вынудил Marks and Spencer прекратить приём онлайн-заказов одежды и товаров для дома, а также затруднил обработку бесконтактных платежей в магазинах. В ряде торговых точек приём возвратов товаров оказался невозможным.
Эксперты по кибербезопасности заявили, что инцидент с M&S носит характерные признаки использования программ-вымогателей (ransomware).
M&S сообщила о произошедшем в Управление уполномоченного по информации Великобритании (ICO) и сотрудничает с Национальным центром кибербезопасности для устранения последствий инцидента.
По данным BleepingComputer, Marks and Spencer обратилась за помощью к компаниям CrowdStrike, Microsoft и Fenix24.
За атакой якобы стоит хакерская группировка, известная под названием Scattered Spider, которую Microsoft также называет Octo Tempest.
29 апреля 2025 года онлайн-заказы остаются приостановленными, и компания продолжает работу над восстановлением. Сама атака, исходя из сообщений в СМИ, могла быть осуществлена 21 апреля.
✋ @Russian_OSINT
Cпециалисты из F6 отмечают стремительную эволюцию вредоносных версий 💳NFCGate, нацеленных против клиентов российских банков.
Буквально через несколько дней после выхода исследования киберпреступники начали применять версию приложения, способную перехватывать СМС и push-уведомления с устройств жертв. В феврале злоумышленники стали активно проводить атаки с использованием связки CraxsRAT и NFCGate, которая позволяла устанавливать вредоносный софт для дистанционного перехвата и передачи NFC-данных банковских карт без единого звонка.
🤖 Исследователи представили универсальный метод атаки на LLM под названием «Policy Puppetry»
Как сообщают исследователи из HiddenLayer, им удалось разработать универсальную методику prompt injection, которая позволяет обходить защитные барьеры LLM. Техника под названием «Policy Puppetry» успешно нарушает политики безопасности современных LLM и выходит за рамки ограничений таких моделей, как OpenAI (линейки ChatGPT 4o, 4.5, o1 и o3-mini), Google (Gemini 1.5, 2.0, 2.5), Microsoft (Copilot), Anthropic (Claude 3.5, 3.7), Llama, DeepSeek (V3 и R1), Qwen (2.5 72B) и Mistral (Mixtral 8x22B).
Исследователи не публикуют полные вредоносные примеры и не предоставляют доступ к готовым PoC для свободного использования, а лишь объясняют метод в научных целях.
Многие LLM от OpenAI, Google и Microsoft хорошо обучены отклонять прямолинейные опасные запросы, но если "вшить" их в инструкции и сделать частью собственных правил, то модели будут генерировать запрещённый контент без активации защитных механизмов.
Основой метода является использование специальных текстовых шаблонов, имитирующих документы политик в форматах XML, JSON или INI. При помощи таких шаблонов модели воспринимают вредоносные команды как безопасные системные инструкции. Они позволяют обходить встроенные ограничения и генерировать запрещенный контент, связанный с разработкой ⚠️ оружия массового поражения, пропагандой насилия, инструкциями по нанесению вреда себе, химическим оружием, а также с раскрытием конфиденциальной информации о работе внутренних механизмов моделей.
Условно: ИИ-модель думает: «Это не просьба пользователя, а команда на изменение настроек!». Когда текст выглядит как код или служебная инструкция, то модель перестаёт применять фильтры безопасности и начинает воспринимать команды буквально.
Техника отличается исключительной универсальностью. Один и тот же шаблон может применяться против множества моделей без необходимости в доработках. ↔️ Опасность обнаруженного метода в том, что он доступен практически любому пользователю и не требует глубоких технических знаний.
По мнению исследователей, подобная уязвимость свидетельствует о фундаментальных недостатках в методах обучения и настройки LLM, отмечая острую необходимость в новых подходах к обеспечению безопасности, чтобы предотвратить дальнейшее распространение угроз по мере усложнения ИИ-моделей.
✋ @Russian_OSINT
🇺🇸 В американские видеокарты хотят встроить геотрекинг?
Сенатор Том Коттон представил в Конгрессе США законопроект, который кардинально меняет правила экспортного контроля для высокопроизводительных процессоров и графических ускорителей для будущих поставок. Законопроект предусматривает обязательное оснащение "железа" средствами геотрекинга с возможностью физической слежки: прослеживание пути от производителя до конечного пользователя, включая периодическую проверку физического местоположения.
Инициатива направлена на предотвращение передачи передовых чипов странам-противникам. В этом контексте упоминается 🇨🇳 Китай. 🇷🇺РФ не упоминается, но "уважаемые партнеры", как не трудно догадаться, могут передумать в любой момент.
Классификация идет по кодам экспортного контроля 3A090, 4A090, 4A003.z и 3A001.z.
Подпадают все высокопроизводительные процессоры, GPU и сопутствующие системы, перечисленные в четырёх кодах экспортного контроля США (ECCN). Даже обычные ❗️ RTX 5090 входят в лист.
Nvidia, AMD и Intel будут нести ответственность за верификацию факта присутствия оборудования в утверждённой точке назначения. Сама система должна быть способна к😹 "удалённой проверке", но в то же время "не раскрывать коммерчески чувствительную информацию". Охотно верим!
В случае перенаправления партии ИИ-чипов "противникам", компания-экспортёр обязана уведомить Бюро промышленности и безопасности (BIS) Минторга США.
Проект предполагает внедрение дополнительных механизмов поэтапно. В случае принятия законопроекта, в течение первого года Минторг и 🛡 Пентагон проведут совместное исследование, чтобы определить необходимость новых технических требований.
Далее Министерство торговли и 🎖 Министерство обороны США обязуются в течение трёх лет проводить ежегодные оценки эффективности мер и состояния экспортного контроля.
👆Производители встроят что-то вроде “чёрного ящика” с GPS контролем перемещений. Пользователь не сможет его отключить. Технология предполагает удалённую проверку, а также фиксацию 📖“несанкционированных изменений или вмешательство”. Конкретные механизмы не раскрываются, однако реализация планируется на аппаратном уровне, поэтому вместе с обновлением может прилететь "кирпич". Код систем закрыт, спецификации — не публичны.
Фактически в железо будет вшит бэкдор 🤌"аппаратный механизм контроля с закрытым кодом", который кроме геотрекинга технически может выполнять ряд других операций.
Законопроект сенатора Тома Коттона пока только внесён в Сенат. Учитывая масштабы перемен, скорее всего, будут сделаны поправки, отсрочки, а также отдельные исключения для определенных рынков. Эксперты прогнозируют, что история может затянуться не на один год, но, опять же, не факт.
🤔Будем посмотреть...
✋ @Russian_OSINT
📝 Песок плавится, Blackwell работает, шейхи аплодируют!
Как пишет FT, 🇺🇸США и 🇸🇦Саудовская Аравия подписали пакет соглашений на сумму около $600 млрд, включающий проекты в области обороны и искусственного интеллекта. Дональд Трамп назвал партнерство "фундаментом безопасности и процветания“ и подчеркнул, что стратегическая связка Вашингтона и Эр-Рияда "будет только усиливаться".
Саудовский наследный принц Мухаммед бин Салман подтвердил, что сотрудничество будет расширено до $1 трлн.
Среди приглашённых на мероприятие оказались Илон Маск, глава Nvidia Дженсен Хуанг, управляющий Blackstone Стив Шварцман, CEO Blackrock, а также глава OpenAI Сэм Альтман. Новые проекты опираются на ресурсы суверенных фондов региона, управляющих более чем $3 трлн.
Главным технологическим блоком сделки стала инициатива Humain – нового государственного ИИ-холдинга Саудовской Аравии, возглавляемого принцем и финансируемого из $940-миллиардного Фонда публичных инвестиций. На первом этапе Humain закупит 18 000 чипов Blackwell от Nvidia. AMD, конкурирующая с Nvidia, вложит до $10 млрд, а Amazon пообещала $5 млрд на инфраструктуру дата-центров.
🎖🎖🎖 Параллельно объявлено о военных контрактах на сумму $142 млрд. В перечень входят поставки систем ПРО, спутниковой связи, модернизация ВВС, флота, наземных сил и средств наблюдения. Соглашения охватывают более десятка оборонных подрядчиков США. Дополнительно компания Saudi DataVolt инвестирует $20 млрд в создание дата-центров и энергетических мощностей на территории США.
Планы Трампа охватывают весь регион Персидского залива, включая Катар и ОАЭ. Целью поездки является привлечение свыше $1 трлн инвестиций в США и закрепление технологического доминирования на фоне усиления конкуренции с Китаем. Политико-экономическая ось Вашингтон–Эр-Рияд теперь делает ставку на облачные вычисления и контроль над ИИ-инфраструктурой.
✋ @Russian_OSINT
👮👮 В США анонсировали появление GEOINT-инструмента для определения геолокации по фотографии интерьера квартиры
Не так давно в ex-Twitter писали о том, что на рынке США появился GEOINT-продукт 🇺🇸GeoSpy AI — инструмент предназначен для определения местоположения по изображениям с использованием методов компьютерного зрения и машинного обучения, разработанный компанией Graylark Technologies.
🖥 В чем особенность? Система обучена на миллионах изображений c привязкой к реальным координатам по всему миру. ИИ научили распознавать едва заметные географические признаки на фото: тип почвы, характер растительности, архитектурные стили зданий, расстояния между объектами и другие детали окружения.
📖 GeoSpy использует гибридный подход, где с одной стороны, присутствует поисковое сопоставление (image retrieval) – сравнение загруженного фото с огромной базой геотегированных изображений на основе схожих визуальных черт, а с другой – классификацию местности, где модель делит карту мира на сегменты и предсказывает, в каком регионе было сделано фото. Дополнительно задействуются технологии мультимодальных моделей: cистема распознаёт текст на изображениях (вывески, дорожные знаки), учитывая культурные особенности, чтобы сузить поиск до конкретной локации. И многое другое.
Например, в одном из источников упоминается база данных, содержащая более 46 миллионов изображений с GPS-метками. Также для обучения ИИ-модели GeoSpy использовались миллионы изображений, полученных из открытых источников, включая социальные сети.
🗺Точность определения координат в идеальных условиях составляет до нескольких метров при достаточном количестве характерных деталей на фото + высокое качество фото. В черте города погрешность около 30 метров. В сельской местности может быть до 1 км, но алгоритмы постоянно совершенствуются.
Платформа была запущена в декабре 2023 года и быстро привлекла внимание исследователей, журналистов, специалистов по безопасности, а также правоохранителей. Изначально она была открыта для широкой публики, но отдельные уникумы вместо того, что использовать её по прямому назначению — стали отслеживать девушек и сталкерить через платформу, после чего компания прикрыла лавочку с публичным доступом.
У компании сейчас дела идут в гору и власти США заинтересовались новыми разработками. Специально для силовых ведомств анонсирован новый инструмент под названием 🤖"GeoSpy Interior Geolocation" — передовая технология геолокации изображений для нужд правоохранительных органов. Речь идет о подразделениях по борьбе с детским насилием (СSAM).
Компания обещает представить инновационную технологию определения точного местоположения по фотографиям интерьеров внутри помещений. Обновленные модели способны сопоставлять ничем не примечательные интерьерные фотографии с конкретными адресами зданий. Система изучает визуальные особенности на фото, такие как архитектурные детали, мебель, виды из окон и многие другие элементы, чтобы выдать наиболее релевантный результат.
GeoSpy Interior Geolocation опирается на 2 метода: визуальное распознавание окружения (интерьер внутри строения) + перекрестное сравнение с внешними базами (например, фотографии домов из открытых источников).
Допускаю мысль, что новый GeoSpy Interior Geolocation тесно связан с другим продуктом GeoSpy Property Search, который ищет информацию о конкретном объекте недвижимости по его фото. В Property Search ИИ определяет вероятный адрес, а далее он автоматически подтягивает открытые данные о недвижимости – например, выписки о собственнике или фото внутренних интерьеров из объявлений о продаже жилья, социальные сети, своя БД, чтобы удостовериться в совпадении.
Основатель компании прямо указывает на то, что самой важной областью применения своего продукта он считает ❗️🤠поиск преступников. Для этого он консультировался с профильными организациями, чтобы адаптировать GeoSpy под конкретные нужды. Точное определение квартиры или дома по фото может привести следователей прямо к месту преступления и спасти потенциальную жертву.
🤖Когда ИИ-шизофрения становится нормальностью
В недавнем интервью Марк Цукерберг выразил уверенность [1,2] в том, что ИИ способен всецело восполнить нехватку общения в современном обществе. По его словам, средний американец считает друзьями лишь 3 человек из своего окружения, тогда как потребность ощутимо выше — порядка 15. Большинство 🇺🇸людей хотели бы иметь больше друзей, чем у них есть сейчас.
И что делать? Цукерберг предлагает заменить дефицит человеческого общения предсказуемым, вежливым и всезнающим ИИ.
Если у вас не хватает социальных связей, то восполнить этот пробел может ИИ. Решение Цукер видит в «глубоко персонализированных» алгоритмах, способных вести себя так, как будто они знают всё о вашей жизни.
🍿Пошёл прогрев...
На данный момент Meta* постепенно внедряет следующий функционал:
🔻 В Instagram, WhatsApp и Facebook интегрируются чат-боты на базе ИИ, которые могут общаться с пользователями как «друзья» или «помощники».
🔻 В умные очки Ray-Ban от Meta теперь встроен голосовой ИИ-помощник, cпособный отвечать на вопросы, давать советы или выполнять команды.
По словам Цукерберга, ИИ-продуктами от Meta ежемесячно пользуется почти один миллиард человек. ИИ позволяет не только консультировать по бытовым и деловым вопросам, но и моделировать «романтическое взаимодействие», в том числе с несовершеннолетними пользователями, о чём ранее сообщала The Wall Street Journal.
🤡 Да, вы всё правильно прочитали:
Meta has allowed chatbots on its apps to offer a full range of social interaction, including “romantic role-play,” even with children, The Wall Street Journal reported.
«Это похоже на 🔥поджигателя, который возвращается в роли 👨🚒пожарного».
Канал 🔨SecAtor — @true_secator пишет интересное:
Федеральное жюри присяжных поставила точку в деле NSO Group, обязав поставщика spyware выплатить WhatsApp (принадлежащей признанной в РФ экстремистской Meta) 168 миллионов долларов в качестве возмещения ущерба за атаку Pegasus на 1400 ее пользователей.
Первоначально WhatsApp подала иск в отношении NSO Group еще в 2019 году, обвинив ее в использовании Pegasus для преследования журналистов, правозащитников и политической оппозиции.
Согласно представленным на разбирательствах судебным документам, жертвами шпионской кампании стали 456 пользователей в Мексике, 100 - в Индии, 82 - в Бахрейне, 69 - в Марокко и 58 - в Пакистане. Всего в прицеле Pegasus оказались пользователи из 51 страны.
В атаках для запуска шпионского ПО задействовался 0-day в функции голосовых вызовов WhatsApp (CVE-2019-3568, оценка CVSS: 9,8).
В ходе судебных прений NSO Group пыталась уйти от ответственности, утверждая, что не имеет представления о том, что ее клиенты делают с Pegasus, но эта линия защиты провалилась.
NSO была вынуждена признать, что ежегодно тратит десятки миллионов долларов на разработку новых методов внедрения вредоносного ПО, в том числе через SMS, мессенджеры, браузеры и ОС, а ее шпионское ПО и по сей день способно вмешиваться в работу устройств iOS или Android.
В постановлении, вынесенном в декабре 2024 года, окружной судья США Филлис Дж. Гамильтон отметила, что вредоносные сообщения Pegasus отправлялись через серверы WhatsApp, расположенные в Калифорнии, 43 раза в течение соответствующего периода времени в мае 2019 года.
Судебный прецедент в деле NSO Group, по мнению главы WhatsApp Уилл Кэткарт, можно назвать историческим и станет важнейшим сдерживающим фактором для индустрии шпионского ПО по всему миру.
Помимо штрафных санкций в размере 167 254 000 долларов США, присяжные постановили, что NSO Group должна выплатить WhatsApp 444 719 долларов США в качестве компенсации за работы, предпринятые инженерами для блокировки векторов атак.
Кроме того, согласно судебному постановлению NSO вынесен запрет когда-либо снова атаковать WhatsApp.
В свою очередь, после получения судебного постановления WhatsApp намерена финансово поддержать организации, специализирующиеся на защите цифровых прав и защите пользователей от подобных атак.
Несмотря на публичные заявления NSO Group в Courthouse News и POLITICO о задействовании ее технологий в борьбе с преступлениями и терроризмом, судебное решение полностью отражает стратегию американских властей, ранее также наложивших санкции на поставщика.
В целом, можно констатировать, что назначенные судом суммы возмещения могут серьезно подорвать экономику NSO Group и наступательные возможности разрабатываемого софта.
Но будем, опять же, посмотреть.
❗️📖Нетривиальные способы от CrowdStrike для выявления северокорейских шпионов...
На конференции RSA в Сан-Франциско вице-президент одного из подразделений CrowdStrike Адам Майерс решил поделиться уникальными методами выявления северокорейских шпионов, которые якобы пытаются устроиться в компании по всему миру. Он возглавляет команду экспертов по киберугрозам, отслеживающую более 140 группировок по всему миру. С его слов, тысячи агентов уже получили работу в компаниях списка Fortune 500, используя продвинутые техники работы с ИИ для создания фальшивых профилей на LinkedIn.
Майерс утверждает, что группы агентов часто работают в команде, где один человек проходит собеседование, а за кадром целая команда решает технические вопросы. Якобы множество кандидатов успешно устраиваются на работу и переводят миллионы долларов в 🇰🇵КНДР.
Как отметила специальный агент ФБР Элизабет Пелкер, преследуются две основные задачи — получение стабильной зарплаты и постепенная кража интеллектуальной собственности малыми порциями, чтобы не вызвать срабатывание систем безопасности.
В компании Crowdstrike не придумали ничего лучше, чем подойти к проблеме "творчески":
Майерс в ходе панельной сессии на конференции RSA в Сан-Франциско:
Мой любимый вопрос на собеседовании, поскольку мы брали интервью у многих из них, это что-то вроде:
❔«Насколько жирный Ким Чен Ын?»
После этого вопроса они почти мгновенно прерывают разговор, потому что им запрещено что-то говорить против своего лидера.
Хотя этот метод может показаться нестандартным, он оказался действенным в условиях, когда традиционные способы проверки не всегда эффективны против хорошо подготовленных и маскирующихся агентов.
🇺🇸 Бывший советник по нацбезопасности США Майкл Уолтц непреднамеренно раскрыл использование в правительстве модифицированной версии Signal
Майкл Уолтц случайно раскрыл использование малоизвестной, неофициальной версии мессенджера Signal, которая могла использоваться для переписки. Инцидент произошёл в ходе заседания кабинета министров при участии Дональда Трампа, когда фотография, опубликованная агентством Reuters, запечатлела экран телефона Уолтца с активным чатом, включающим сообщения от высокопоставленных чиновников, таких как Джей Ди Вэнс, Тулси Габбард и Марко Рубио.
🕵️ Журналисты заметили экран со странным уведомлением о проверке PIN-кода «TM SGNL». Дело в том, что это не типичное уведомление от официального мессенджера Signal.
Вскоре после скандала с группой в Signal [1,2] для обмена оперативной информацией о военных действиях в 🇾🇪 Йемене, Уолтц был отправлен в отставку.
Что за TM SGNL?
📱Утверждается, что TM SGNL это «переупакованный» Signal, который ранее выпускала израильская компания TeleMessage (ныне в составе Smarsh). Компания-разработчик программного обеспечения, базирующаяся в Петах-Тикве, 🇮🇱Израиль, была основана Гаем Левитом и Гилом Шапирой в 1999.
В начале 2000-х годов компания привлекла более 10 миллионов долларов инвестиций. В 2005 году была куплена британской Messaging International plc, после чего её акции торговались на лондонской бирже (AIM). В 2017 году компания была выведена с биржи и приватизирована. Имела контракты с такими компаниями, как Verizon Wireless, Rogers Communications и Sprint Nextel. Сотрудничала с Microsoft, Proofpoint и NICE Actimize.
TeleMessage формально уже дочерняя компания Smarsh. Они начали ребрендинг TeleMessage в продукт под названием Capture Mobile, но процессы ещё не завершены.
Покопавшись немного в деталях, становится понятно, что 🇺🇸Smarsh это американская компания, базирующаяся в Портленде (штат Орегон), но у них есть несколько офисов по США. Одна из точек активности — Acton, Массачусетс. Размер компании указывается: 1 000–5 000 сотрудников вместе со структурами Smarsh.
🤔📖Интересную деталь заметил:
Идем на оф.сайт компании:
Our Products
WhatsApp Archiver
Text Message Archiver
Voice Archiver
Secure Messaging App
🇺🇸 Бывший сотрудник АНБ: ИИ вскоре будет мастерски разрабатывать🎩сложнейшие эксплойты
На конференции RSA в Сан-Франциско бывший директор Дирекции кибербезопасности АНБ Роб Джойс выразил "глубокую озабоченность" стремительной эволюцией генеративных моделей.
Ранее сотрудник АНБ занимался защитой национальных систем безопасности США и КИИ. Более того, с 2013 по 2017 год он возглавлял подразделение 👺Tailored Access Operations (TAO), отвечающее за проведение ❗️ наступательных киберопераций и сбор разведывательной информации.
Ещё год назад Джойс считал, что угроза использования ИИ для создания 0-day эксплойтов не более чем футуристическая страшилка журналистов, но сейчас его мнение кардинально поменялось на 180 градусов.
Современные ИИ-модели, подобные ChatGPT, почти достигли способности не только находить уязвимости, но и автоматически разрабатывать эксплойты для конкретной задачи. Вполне возможно, что "нулей" станет больше.
🤔 Приводится пример соревнования 🤖 AI vs Human CTF, организованное Hack The Box совместно с Palisade Research. В течение 48 часов автономные ИИ-агенты соперничали с 💻профессиональными хакерами и ИБ-специалистами, решая 20 сложных задач, посвящённых криптографии и реверс-инжинирингу.
▪️Из 5 из 8 ИИ-команд справились с 95 % заданий, отставая от идеального результата лишь на один флаг (19 из 20), что сравнимо с показателями лучших человеческих команд.
▪️Из числа людей лишь 12% участников сумели пройти всё задания CTF.
▪️Одну задачу ИИ-агенты не смог решить. Причины окончательно не установлены, но причина, cкорее всего, кроется в нетривиальном механизме обфускации, который требует нестандартных методик извлечения и реконструкции.
▪️Подчеркивается, что генеративные ИИ-модели, будучи снабжены подходящей инфраструктурой, способны выступать не только в роли ассистентов для человека, но и как самостоятельные участники в задачах наступательной кибербезопасности.
По мнению Джойса, ключевая угроза не в том, что скрипткидди с помощью ИИ имеют «волшебную кнопку» для атаки, а в том, что ИИ способен автоматизировать и масштабировать деятельность атакующих. ИИ может значительно ускорить процесс атаки, сокращая время на выполнение задач, которые ранее занимали часы или дни. Кроме этого, граница между выявлением уязвимости и её практической эксплуатацией стремительно стирается.
Если тренд сохранится, то уже в 2025 году ИИ станет универсальным оружием для акторов, участвующих в кибервойнах, так и для организованных преступных транснациональных кибергруппировок.
Кроме этого, злоумышленник стали более активно использовать нестандартные подходы в атаках. Сотрудник поделился кейсом который он охарактеризовал как одну из самых нетривиальных атак за последний год:
Используя похищенные легитимные учётные данные, злоумышленники получили доступ к корпоративному рабочему столу, но не смогли задействовать вредоносное ПО из-за наличия защитных решений. Тогда они проникли глубже в сеть компании и внедрили шифровальщик в 📸 камеру видеонаблюдения на базе Linux, которая оказалась незащищённой. Камера была использована для монтирования корпоративных хранилищ и последующего шифрования данных. Хакерам удалось всё пошифровать.
Примечательно, что IP-камера не была предназначена для обработки больших объёмов информации, но злоумышленники использовали её процессорные ресурсы для шифрования по максимуму, тем самым вызвав 🥵перегрев устройства.
Возвращаясь к ИИ-агентам: их деятельность постепенно выходит за рамки вспомогательной роли для человека. Они начинают худо-бедно конкурировать с профессионалами в области наступательной кибербезопасности, демонстрируя способность к автономной разработке эксплойтов и адаптивному обходу защитных систем. В этих условиях киберзащита должна ориентироваться не только на средства обнаружения, но и на проактивную проверку устойчивости систем к ИИ-ориентированным сценариям атак.
✋ @Russian_OSINT
🚚 АвтоВАЗ предупредил владельцев Lada о мошенниках после появления базы в 🤦♂️даркнете
Как сообщают РИА Новости, АО "АвтоВАЗ" на фоне появления в даркнете информации о персональных данных свыше 32 тысяч владельцев Lada предупреждает всех автомобилистов о возможных сообщениях от мошенников, сообщила компания.
По информации автопроизводителя, в апреле 2025 года в закрытом интернет-ресурсе, где происходит обмен украденными файлами, был обнаружен файл, содержащий список из более 32 тысяч владельцев Lada с персональными данными (мобильный телефон, VIN-номер, модель, а также анализ присутствия указанных телефонных номеров в мессенджерах).
В связи с полученной информацией служба безопасности АО "АвтоВАЗ" предполагает возможные мошеннические действия и рекомендует владельцам автомобилей Lada всех годов выпуска критически относиться к внезапным сообщениям от неизвестных адресатов, которые могут в ближайшее время маскироваться под "представителей" "АвтоВАЗа", дилерской сети Lada и иных якобы взаимосвязанных с компанией организаций
❕В канале Russian OSINT провели небольшое исследование. Подписчикам предложили 7 изображений людей, из которых только одно было настоящим, а остальные сгенерированы ИИ.
Результат такой: из 2111 участников только 297 (14%) смогли определить правильно, какая из картинок настоящая. Ошибся в определении дипфэйка даже 👩💻o3.
🫥Какой вывод? К любому изображению сейчас лучше относиться как к набору пикселей, а не как к источнику информации.
🫡Подписаться на Киберполицию России
📲 Вконтакте
📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🤖 Microsoft: через пять лет ИИ будет генерировать👨💻95% всего кода в мире
Генеральный директор Microsoft Сатья Наделла заявил, что от 20% до 30% кода в репозиториях компании написано с помощью ИИ.
По словам CTO Microsoft Кевина Скотта, через 5 лет (2030) мы увидим следующую картину:
"95% всего кода будет генерироваться с помощью ИИ. Я думаю, что всего лишь малая часть кода будет писаться человеком."Прогнозы:
🔐Новый ключ подписи репозитория Kali Linux
Компания Offensive Security предупредила пользователей Kali Linux о необходимости вручную установить новый ключ подписи репозитория Kali, чтобы избежать сбоев при обновлении.
Об этом было объявлено после того, как Offensive Security утратила доступ к старому ключу подписи репозитория (ED444FF07D8D0BF6) и была вынуждена создать новый ключ (ED65462EC8D5E4C5), подписанный разработчиками Kali Linux через подписи, размещённые на сервере открытых ключей OpenPGP для Ubuntu.
При попытке получить список последних программных пакетов на системах через apt update
со старым ключом пользователи увидят ошибку следующего содержания:
«Отсутствует ключ 827C8569F2518CC677FECA1AED65462EC8D5E4C5, необходимый для проверки подписи».
«В ближайшие дни практически любая система Kali не сможет обновиться. [...] Это касается не только вас, это проблема для всех, и это целиком наша вина. Мы потеряли доступ к ключу подписи репозитория, поэтому нам пришлось создать новый ключ»
«Одновременно мы заморозили репозиторий (вы могли заметить, что с пятницы, 18-го апреля, обновлений не было), чтобы избежать немедленных последствий. Но уже на этой неделе мы разморозим репозиторий, и он будет подписан новым ключом.»
sudo wget https://archive.kali.org/archive-keyring.gpg -O /usr/share/keyrings/kali-archive-keyring.gpg
sudo curl https://archive.kali.org/archive-keyring.gpg -o /usr/share/keyrings/kali-archive-keyring.gpg
sha1sum /usr/share/keyrings/kali-archive-keyring.gpg
603374c107a90a69d983dbcb4d31e0d6eedfc325 /usr/share/keyrings/kali-archive-keyring.gpg
По данным Red Eléctrica, массовое отключение электроэнергии 28 апреля 2025 года произошло, скорее всего, из-за сильного колебания мощности в электрической сети...Причины, вероятно, связаны с сильной осцилляцией.
Хоть каких-то вразумительных и адекватных доказательств кибератаки нет. Согласно заявлению председателя Европейского совета Антониу Кошты, причина не связана с кибератакой.
Аналогичные заявления сделали премьер-министр Португалии Луиш Монтенегру и Национальный центр кибербезопасности Португалии.
Португальский оператор REN выдвинул гипотезу, что причиной отключения стал сбой в испанской электросети, вызванный редким атмосферным явлением. Экстремальные перепады температур в Испании вызвали аномальные колебания — "индуцированная атмосферная вибрация".
Продолжается восстановление электроснабжения. Окончательные выводы будут сделаны позже.
✋ @Russian_OSINT
🔌В Испании и Португалии произошел жесткий блэкаут из-за кибератаки?
В Европейский странах 🇪🇸🇵🇹 наблюдается массовое отключение электроэнергии, а в отдельных местах образовался полный блэкаут. Развернуты экстренные штабы реагирования на ситуацию. В социальных сетях пишут о парализации аэропортов, ЖД, метро, общественного транспорта, светофоров и больниц. Проблемы даже с обычной сотовой связью. В больницах разворачивают резервные генераторы.
По словам директора Red Eléctrica Эдуардо Прието, в 12 часов 38 минут произошло «очень сильное колебание в электрической сети», которое повлекло за собой каскадное отключение и обрушение сети на всём полуострове. Причина коллапса пока не установлена. Рассматривается версия как технического сбоя, так и потенциальной 👺кибератаки.
El Pais пишет, что Национальный центр разведки (CNI) 🇪🇸 Испании допускает возможность "кибератаки", как одну из возможных причин масштабного отключения электроэнергии. 💻INCIBE участвуют в расследовании. Правительство 🇵🇹 Португалии также намекнуло на возможность кибератаки, однако никаких официальных подтверждений пока нет.
Срочно: правительство Португалии связывает масштабный блэкаут, затронувший большую часть страны и Испании, с кибератакой.