cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

Кибервойна

Канал про киберизмерение международной безопасности: конфликты, дипломатия, расследования. Веду я, Олег Шакиров. Почта [email protected]

Ko'proq ko'rsatish
Reklama postlari
3 542
Obunachilar
+224 soatlar
+177 kunlar
+10230 kunlar
Post vaqtlarining boʻlagichi

Ma'lumot yuklanmoqda...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Nashrni tahlil qilish
PostlarKo'rishlar
Ulashishlar
Ko'rish dinamikasi
01
У "Солар" вышел отчёт об особенностях атаки APT-группы, названной Obstinate Mogwai, на российскую телеком-компанию путём эксплуатации уязвимости десериализации параметра VIEWSTATE в среде ASP.NET Framework. В плане атрибуции сказано, что группа является проправительственной и азиатской, но связать её с конкретной страной или известной APT исследователи не смогли, поскольку аналогичные приёмы использовались разными азиатскими группами, в т.ч. прокитайской APT41. "Солар" готовит более подробный отчёт про Obstinate Mogwai.
2873Loading...
02
23-26 мая в Москве (и не только) пройдёт крупнейшая российская конференция по информационной безопасности Positive Hack Days. В этом году я выступаю с двумя докладами. В первый день конференции на тему «Отрицание, оправдание, штраф: обзор административных дел за утечки персональных данных». Постараюсь в 15 минут уместить побольше анекдотов из административных дел по утечкам данных, расскажу, какие хакерские группы принесли российским организациям больше всего штрафов. Разберём топ оправданий. Второй доклад будет в последний день конференции и посвящён основной теме канала — кибервойнам. Что они из себя представляют, какие проблемы порождают, почему их сложно ограничить? Программа конференции очень насыщенная, целиком можно посмотреть здесь.
4994Loading...
03
Вчера стало известно, что силовые ведомства США захватили под свой контроль сервер известного теневого форума «BreachForums», а также его официальный Телеграм-канал. Кроме того, был арестован администратор этого форума, известный как Baphomet, а его Телеграм-канал также захвачен. Создателя предыдущей реинкарнации данного форума, Конора Брайана Фитцпатрика, известного как Pompompurin, арестовали в марте 2023 года. А еще ранее правоохранителями США был закрыт «RaidForums». Мы писали, что были "слиты" зарегистрированные пользователи теневых форумов BreachForums и RaidForums.
5182Loading...
04
Корпорация Microsoft попросила сотни базирующихся в Китае сотрудников своего подразделения, занимающегося облачными вычислениями и ИИ, рассмотреть возможность переехать за пределы страны, узнала WSJ. Сотрудникам, большинство из которых являются гражданами Китая, предложили релокацию в США, Ирландию, Австралию или Новую Зеландию, сообщили источники издания.
61416Loading...
05
Роскомнадзор меняет порядок работы суверенного рунета 👉 Из перечня использования национальной системы доменных имен убираются варианты, которые несут риск невозможности доступа к сайтам в ru «в случае сбоя валидации подписи DNSSEC», По этой причине вечером 30 января сайты не открывались после сбоя в зоне ru при обновлении ключа DNSSEC. - https://www.kommersant.ru/doc/6692822
6877Loading...
06
Тоже актуальная книга — про ASML, крупнейшего производителя литографического оборудования для печати чипов.
7367Loading...
07
C марта специалисты F.A.C.C.T. Threat Intelligence детектируют новый вредоносный загрузчик PhantomDL (PhantomGoDownloader) Аналитики обнаружили ряд связей, которые могут свидетельствовать, что загрузчик создан кибершпионами PhantomCore. Можно предположить, что группа активно развивает свой инструментарий и переходит от стадии тестирования инструмента к наступлению. ⚙️ Справка Группа PhantomCore работает по России с января 2024 года. Ее целью часто становятся компании военно-промышленного комплекса. ↖️ PhantomCore атакует жертву через фишинговые письма с запароленными вредоносными архивами во вложении и паролем в тексте письма. Документы-приманки часто замаскированы под официальные договоры. Основной инструмент группы — троян удаленного доступа PhantomRAT. ↖️ Злоумышленники эксплуатируют вариацию уязвимости WinRAR — CVE-2023-38831, в которой вместо ZIP-архивов используются RAR-архивы. Исполняемый файл является загрузчиком, написанным на языке Go. Для его обфускации, предположительно, используется утилита Garble. 🤭 Технические подробности ищите по ссылке в нашем блоге.
7009Loading...
08
Делюсь крутым репозиторием (ну я так думаю 😂) : 🔥🔥🔥"Threat-Actors-use-of-Artifical-Intelligence"🔥🔥🔥 Автор данного репозитория хотел организовать в этом репозитории известные и успешные случаи, когда злоумышленниками был применён ИИ для атаки. Речь не идёт о дипфейках. Речь идёт именно о том, когда сами модели были применены для разработки ВПО или же для получения данных. К каждому инциденту также указаны TTP, которые определяют характер действий злоумышленника. Преимущественно только TTP, которые связанны с ИИ. ➡️Это не репозиторий про атаки на модели и не репозиторий про различные дезинформационные атаки. Но для понимания того, как злоумышленники используют ИИ при атаках - это очень интересное чтиво.
75916Loading...
09
США и КНР во вторник в Женеве намерены провести переговоры на высоком уровне об угрозах, связанных с использованием технологий искусственного интеллекта, сообщает газета The Washington Post. Как отмечает издание, руководство двух стран стремится не допустить «катастрофических инцидентов и непреднамеренной войны» на фоне гонки вооружений в области передовых технологий.
81112Loading...
10
Та самая книга с рассказом о голландском следе в операции по саботажу иранской ядерной программы с помощью Stuxnet. Название переводится примерно как "Вы точно не хотите этого знать: невообразимый мир за вашим экраном". Помимо Stuxnet автор рассказывает о других недавних шпионских и киберисториях. Увы, по-голландски не читаю. Брать?
8686Loading...
11
Во время трансляции парада из Москвы под удар попал и казахстанский телеком-оператор «Алма-ТВ»: «Доводим до вашего сведения, что 09 мая 2024 года в 12:02 наблюдались перебои в интернет вещании (сервисы аналогового, цифрового, спутникового телевидения осуществлялось в штатном режиме). По данным, полученным от поставщика услуг, причиной сбоя стала многоуровневая кибератака».
1 2532Loading...
12
Прямой разговор: LockBitSupp оправдывает себя 🚫 LockBitSupp категорически отрицает свою связь с Дмитрием Хорошевым, на которого наложены международные санкции. 💻 Несмотря на захват серверов, LockBitSupp заявляет, что его криминальная деятельность не только продолжается, но и усиливается в ответ на давление. 🔍 LockBitSupp обвиняет ФБР в фабрикации дела, подчеркивая полное отсутствие доказательств его причастности к преступлениям, приписываемым Дмитрию Хорошеву. #LockBit #CyberSecurity #ExclusiveInterview @SecLabNews
1 0373Loading...
13
А вот сообщения о взломах телеканалов подтверждаются как очевидцами, так и представителями власти или каналов. Некоторые латвийские и украинские каналы были взломаны и на протяжении нескольких минут показывали трансляцию парада Победы в Москве. Одновременно были взломаны и трансляции некоторых российских каналов.
1 2657Loading...
14
Коммерсантъ и РБК тоже написали про дефейс сайтов украинских учебных заведений хакерской группой «Килобайт V». А эти 100 взломанных сайтов, они сейчас с нами в этой комнате?
1 0207Loading...
15
К обвинениям в адрес APT28 добавилось ещё и польское. Однако, похоже, что это не связано с обвинениями Германии и Чехии. Те заявляли, что группировка использовала уязвимость в Outlook, Польша же рассказала о целевом фишинге. Также в отличие от Германии с Чехией Польша опубликовала технический отчёт, в котором описана цепочка атаки: фишинговое письмо с кликабельной ссылкой, переход на страницы на бесплатных сервисах run[.]mocky[.]io и webhook[.]site., скачивание zip-файла, который содержит замаскированный под картинку вредонос. В отчёте обращает на себя внимание содержание фишингового письма, в котором говорится о некой украинской женщине со связями в верхах, которая держит странный магазин, продающий ношеное нижнее бельё. Узнай больше по ссылке!
1 0142Loading...
16
Обвинения в адрес России со стороны Германии и Чехии по поводу кибератак прокомментировала Мария Захарова. Она назвала их «безосновательными спекуляциями» и заявила, что эти страны не задействовали специальные каналы связи по линии компетентных ведомств. Этот комментарий — хороший повод вспомнить о том, что ООН работает над созданием реестра контактных пунктов по реагированию на компьютерные атаки. По сути, это будет «телефонный справочник» тех самых компетентных ведомств. Этот реестр рассматривается как важное практическое достижение Рабочей группы открытого состава, и, безусловно, какая-то польза от него будет. Но на примере обвинений и реакций на обвинения видно, что какой-то особой эффективности в решении политических споров от этого инструмента ждать не приходится. Можно провести мысленный эксперимент и представить, что такой реестр уже есть (а фактически на двустороннем уровне контакты между CERT'ами существуют между многими странами). Чехия не обратилась через реестр? Значит, он не выполняет свою роль. Чехия обратилась, но не получила от России нужную информацию? В следующий раз подумает дважды, пробовать ли вообще. Или возьмём Россию. Год назад ФСБ обвинила США в шпионаже через айфоны. Обратилась ли Россия заранее к США? Думаю, нет. Но если бы обратилась, то разве предоставила бы какую-то чувствительную информацию? А если бы США ответили: «Спасибо за ваш звонок, сообщаем, что никакого шпионажа не осуществляли», — устроил бы Россию такой ответ? Так что практическая польза от такого реестра во многом будет производной от состояния отношений между странами. Между дружественными странами он может работать, но между ними и нет особых политических проблем. А отношения между враждебными странами реестр починить не способен. Я не веду к тому, что его не нужно создавать — как минимум дополнительный источник информации никому не помешает. Но больших надежд возлагать не стоит.
9951Loading...
17
Дефейс, которого (скорее всего) не было Вчера РИА Новости опубликовали новость под заголовком «Российские хакеры разместили на украинских сайтах цитату Путина». Согласно материалу, представитель хакерской группировки «Килобайт V» (об этом ниже) сообщил РИА Новостям о взломе российскими хакерами 100 украинских сайтов, главным образом вузов, лицеев и других учебных заведений. На сайтах якобы была размещена цитата Путина о том, что украинцы и русские — братские народы. Так хакеры поздравили учащихся Украины с Днём Победы. Новость в дословном пересказе широко разошлась по российским СМИ вроде Ленты.ру, Газеты.ру, «Комсомольской правды», Вестей.ру, «Московского комсомольца», Регнума, АиФ и так далее. О каких же сайтах шла речь? В статье РИА Новостей никаких ссылок или скриншотов не было, другие издания просто перепечатали её, ничего от себя не добавив. Оказалось, что видеообращение о взломе РИА Новости выложили в своём телеграм-канале. На видео мужчина в маске с размытыми глазами и изменённым голосом рассказывает о взломе сайтов (правда, их количество не называется). Далее в видео идут скриншоты дефейснутых сайтов. Где-то на скриншотах видно адрес сайта, где-то по названию можно самостоятельно найти сайт. Всего показаны скришоты 6 сайтов (3 школы, 2 лицея, 1 садик). Однако подтвердить ни один из этих дефейсов мне не удалось. Я смотрел четыре источника: сам сайт (все работают), кэш Google, кэш Яндекса, Wayback Machine. Нигде следов взлома нет. Конечно, это не очень популярные сайты. Лишь по двум сайтам сохранились копии от 8 мая, по остальным только более давние. Так что на 100% исключать взлом нельзя, но вообще для дефейсов нетипично, чтобы не оставалось следов. Как правила сами взломщики и заинтересованы в сохранении копии для демонстрации своего достижения. Так что пока моя рабочая версия, что никакого дефейса, тем более 100 сайтов не было, а скриншоты могли быть сделаны, например, путём «дефейса» с помощью инструментов разработчика в браузере или ещё как-то. Самое время вернуться к хакерской группировке «Килобайт V» — ранее нигде это название не упоминалось, каких-то своих площадок у группировки нет. Больше добавить нечего. Конечно, случаев, когда заявления о кибератаках преувеличиваются или вообще выдумываются, полно. Отличие этой ситуации в том, как широко разошлась новость без какой-либо проверки. С другой стороны, зачем группировке «Килобайт V» тратить усилия на реальный дефейс, если послание и так распространится и произведёт нужный информационный эффект?
1 2189Loading...
18
Анди Гринберг из WIRED взял интервью у представительницы Народной CyberАрмии — пророссийской группировки, которая в последние несколько недель привлекла повышенное внимание в США в связи с её атаками на инфраструктурные объекты, утверждением Mandiant о предполагаемой связи хактивистов с Sandworm и предупреждением от CISA о необходимости защищать OT-системы от хактивистских атак. Интервью даёт Юлия, которая уже прежде выступала спикером группировки в интервью на русском. Она признаёт, что в некоторых случаях группировка преувеличила ущерб от своих действий (во Франции мишенью была не плотина, а небольшая водяная мельница), но называет взломы систем управления оборудованием экспериментальными атаками. В ответ на вопрос журналиста, зачем Народная CyberАрмия атакует западные страны, Юлия отвечает: «Наши действия по атакам и взломам сайтов и компьютерных систем удаленного управления механизмами... — это по-настоящему мощный и в некоторых случаях очень эффективный метод воздействия (и не только психологического) на власти стран Европы и США, а также их региональные власти. [...] Этими атаками мы пытаемся донести до властей США следующее: "Если вы продолжите поставлять военную технику и делать финансовые вливания в руководство Украины... будьте готовы к тому, что в любом из ваших населенных пунктов, в любой промышленной системе или на объекте критической инфраструктуры что-то может внезапно выйти из строя». Также Юлия отвергла предположения Mandiant о связи группы с военной разведкой, назвав её народным проектом. Но затем добавила, что Народную CyberАрмию и Sandworm кое-что всё-таки объединяет — главнокомандующий. На основе интервью WIRED не находит каких-то подтверждений связей хактивистов с российским государством, в интервью Юлия наоборот утверждает, что группа была бы рада получить поддержку от госорганов.
1 0987Loading...
19
Пост удалён.
1 1171Loading...
20
Обман работает? Ого, кто бы мог подумать! https://t.me/mtsred_co/364
1 2124Loading...
21
А вот редкая публичная история про мошенничества (и схему fake boss) с хорошим концом. Женщина, находясь под влиянием мошенников, пришла в банк и попросила выдать 4 млн рублей. Менеджер отделения почувствовала, что та взволнована, вызвала полицию. Благодаря небезразличию сотрудницы банка и полицейских жертва мошенников не потеряла свои сбережения (хотя, возможно, какие-то средства уже перевела им). Не уверен, что такая практика легко масштабируется, но надо помнить, что и такие случаи бывают. Мило, что в качестве благодарности менеджеру вручили торт. 🍰
1 1563Loading...
22
Несколько задач из Указа о национальных целях развития до 2030/2036 года. В рамках цели «Технологическое лидерство»: «а) обеспечение технологической независимости и формирование новых рынков по таким направлениям, как биоэкономика, сбережение здоровья граждан, продовольственная безопасность, беспилотные авиационные системы, средства производства и автоматизации, транспортная мобильность (включая автономные транспортные средства), экономика данных и цифровая трансформация, искусственный интеллект, новые материалы и химия, перспективные космические технологии и сервисы, новые энергетические технологии (в том числе атомные)». В рамках цели «Цифровая трансформация государственного и муниципального управления, экономики и социальной сферы»: «к) создание системы эффективного противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных технологий, и снижения ущерба от их совершения; л) обеспечение сетевого суверенитета и информационной безопасности в информационно-телекоммуникационной сети «Интернет».
1 67918Loading...
23
Санкции против создателя LockBit США и Великобритания выдвинули обвинения против россиянина из Воронежа Дмитрия Хорошева, которого они называют лидером группы вымогателей LockBit. LockBit — это нескольких версий программы-шифровальщика, используемой злоумышленниками для блокирования доступа к компьютерам с целью получения выкупа. Последние годы на LockBit приходилась большая доля заражений организаций по всему миру. США утверждают, что в некоторые момент LockBit была наиболее успешной группой вымогателей в мире, а Великобритания считает, что она была в числе наиболее вредоносных. В феврале США, Великобритания, Европол и другие провели операцию, конфисковали сайт с утечками и часть инфраструктуры. В пресс-релизе Минюста США утверждается, что LockBit заразила более 2 тысяч жертв и выручила более 100 миллионов долларов. Против Хорошева выдвинуты 26 пунктов обвинения. Подробно они расписаны в обвинительном заключении, но если кратко, то ему вменяются вымогательство, незаконный оборот денежных средств, умышленное нанесение вреда защищённому компьютеру. В документе упоминаются двадцать конкретных жертв — без названий организаций, но с кратким описанием: производитель автозапчастей в Германии, служба доставки в Великобритании, бизнес в Кении, правоохранительное ведомство в Нью-Джерси и т.д. По мнению США, Хорошев занимался разработкой вредоносного ПО, выпустив как минимум три версии LockBit, а также управлением группой с момента создания в сентябре 2019 года по настоящее время. Группа действовала по модели ransomware-as-a-service, сдавая шифровальщик в аренду партнёрам. В документе кратко описаны модель RaaS, ход типичной атаки LockBit. США назначили награду в 10 млн долларов за информацию о Хорошеве — такие награды уже не в первый раз предлагаются по линии Госдепартамента из информацию о киберпреступниках, например Conti в 2022 году после их атаки на Коста-Рику. От LockBit страдают не только западные страны. Буквально сегодня F.A.C.C.T. опубликовала отчёт об атаках преступной группа MorLock на российский бизнес. Для блокировки компьютеров они использовали LockBit 3 и другой шифровальщик Babuk.
9536Loading...
24
«Лаборатория Касперского»: злоумышленники стали в два раза чаще использовать в кибератаках уязвимости Linux Почти на 130% выросло количество попыток кибератак с использованием уязвимостей в Linux в первом квартале 2024 года по сравнению с аналогичным периодом 2023 года*. Таковы данные «Лаборатории Касперского». За период с января 2023 года по март 2024 года пик кибератак пришёлся на четвёртый квартал 2023 года.
9426Loading...
25
Кстати, США презентовали стратегию кибердипломатии на одной из главных профессиональных конференций по ИБ RSA Conference, где в качестве keynote-спикера выступил госсекретарь Энтони Блинкен. При Обаме на RSAC представляли внутриамериканские стратегические инициативы, но международная стратегия тогда была делом сугубо бюрократическим. В этот раз такой выбор площадки подчёркивает, что и международном плане США хотят тесно взаимодействовать с бизнесом.
8087Loading...
26
США опубликовали стратегию кибердипломатии Вчера Госдепартамент представил Стратегию США по международному киберпространству и цифровой политике (United States International Cyberspace & Digital Policy Strategy). Её готовили с прошлого года в рамках выполнения Национальной киберстратегии. В прошлый (и единственный) раз аналогичный документ о том, как с помощью дипломатии США будет решать проблемы цифрового мира, принимала в 2011 году администрация Обамы. В заголовок стратегии вынесен слоган «Создавая цифровую солидарность». «Цифровая солидарность — это готовность работать вместе над достижением общих целей, помогать партнерам наращивать потенциал и оказывать взаимную поддержку». Госдепартамент выделил 3 руководящих принципа стратегии: — позитивное видение безопасного и инклюзивного киберпространства, основанное на международном праве, включая международное право в области прав человека; — интеграция вопросов кибербезопасности, устойчивого развития и технологических инноваций; — всеобъемлющий подход, полагающийся на соответствующие инструменты дипломатии и международного управления в рамках всей цифровой экосистемы. В первой части стратегии даётся характеристика современного состояния цифровой экосистемы и видение США своей роли, во второй части описаны направления американской дипломатии. Описание контекста исходит из привычного дуализма технологий: «В перспективе эти [цифровые] технологии могут открыть беспрецедентные возможности для решения самых острых глобальных проблем. [...] В то же время стремительное распространение и эволюция цифровых технологий сопровождаются значительными негативными последствиями». Проблемы включают в себя прежде всего кибератаки и угрозы национальной безопасности со стороны — Китая, России, КНДР, Ирана, киберпреступников и террористов (в таком порядке). Ещё одна проблема — это конкурирующие взгляды на управление интернетом. США противопоставляют себя России и Китаю, которым в стратегии отведена роль главных антагонистов (обе страны упоминаются по два десятка раз): «Россия, КНР и другие авторитарные государства продвигают видение глобального управления интернетом, в котором центральное место занимают внутренний контроль и иерархические [top-down], государствоцентричные механизмы, а не на существующие самоорганизованные [bottom-up] процессы с участием всех заинтересованных сторон. [...] Россия, КНР и другие страны стремятся изменить нормы, регулирующие киберпространство, подорвать технические основы интернета и ослабить ответственность за вредоносное использование авторитарными странами возможностей киберпространства». К проблемам также отнесены вызовы цифровым свободам, цифровой разрыв и дисбалансы развития цифровой экономики, и, наконец, регулирование искусственного интеллекта. США планируют решать эти проблемы вместе с союзниками и партнёрами, а также вместе с частным сектором и гражданским обществом. Стратегия включает 23 направления действий, разбитых на 4 группы: — развитие открытой, инклюзивной, безопасной и устойчивой цифровой экосистемы: здесь сгруппированы инициативы, касающиеся инфраструктуры в широком понимании, от 5G, облачных сервисов и дата-центров до безопасности морских кабелей и спутникового интернета; — согласование с международными партнёрами подходов у управлению в области цифровых технологий и данных: в эту группу включены прежде всего меры экономического характера, такие как гармонизация политик в отношении трансграничных потоков данных и цифровой торговли, согласование регулирования ИИ, а также меры, связанные с правами человека; — продвижение ответственного поведения в киберпространстве: в первую очередь США будут делать акцент на имплементации согласованных в ООН кибернорм, бороться (в том числе силовыми средствами) со злоумышленниками, помогать союзникам во время кибератак, привлекать к ответственности (в т.ч. путём атрибуции) безответственные государства; — наращивание потенциала стран-партнёров: сюда включены меры долгосрочного развития, сотрудничества между правоохранительными органами и механизмы экстренной помощи.
1 28048Loading...
27
Утечка OutABox В Австралии интересный киберскандал. На прошлой неделе появился сайт Have I Been Outaboxed, по аналогии с HIBP позволявший по имени посмотреть, утекли ли ваши данные. Но речь шла об одной конкретной утечке — данных компании Outabox, которая разрабатывает продукт для распознования лиц, а во время пандемии размещала киоски для сканирования температуры. Сайт утверждал, что компания отдала разработку на аутсорс в Филиппины, при этом разработчики получили доступ ко всем данным, которые толком не защищались. Сайт должен был показать масштаб проблемы и давал доступ к поиску по базе с более чем миллионом записей. Австралийская полиция довольно быстро заявила об аресте в пригороде Сиднея 46-летнего мужчины, который якобы и стоит за утечкой. Ему вменяется шантаж, хотя сайт (уже удалённый) носил разоблачительный характер, а о выкупе публично известно не было. Но, по сути, это ещё и история про проблемы с цепочкой поставок, которые для индустрии ИИ, похоже, не редкость.
1 0445Loading...
28
После выдвижения официальных обвинений в адрес России в кибератаках Германия решила на неделю отозвать своего посла в Москве для консультаций. Хотя напрямую атаки как повод не упоминаются — по словам представителя МИД, это «обычная процедура».
9122Loading...
29
Те самые фейки об утечках данных, которые заканчиваются 60-тысячными штрафами.
9654Loading...
30
США объявили набор на психологическую войну Командование специальных операций армии США опубликовало рекламный ролик для привлечения новобранцев в подразделение психологических операций. Видео с набором красивых и одновременно жутковатых образов, фрагментами высказываний из разных эпох и текстом про тайные силы, стоящие за всем на свете, больше напоминает тизер конспирологического фильма, который мог бы называться PSYWAR (слово несколько раз появляется на экране). Но в конце зрителю напоминают, что ждут его на пункте отбора. Associated Press напоминает, что это уже второй провокационный ролик о найме в психологические войска — первый вышел два года назад и был весьма успешным. В статье AP рассказывается о кадровых проблемах подразделений психологических операций, а также об их текущих задачах.
1 29333Loading...
31
Команда Qihoo 360 на 100 шагов впереди всех в индустрии по части визуального оформления для APT группировок. Так подходить к делу можно только от большой любви. 1. Equation 2. SauronProject/Strider 3. Sapphire Mushroom 4. Sandworm 5. Fancy Bear 6. Pat Bear 7. Poison Ivy 8. Lazarus 9. Maha Grass 10. OceanLotus
1 0749Loading...
У "Солар" вышел отчёт об особенностях атаки APT-группы, названной Obstinate Mogwai, на российскую телеком-компанию путём эксплуатации уязвимости десериализации параметра VIEWSTATE в среде ASP.NET Framework. В плане атрибуции сказано, что группа является проправительственной и азиатской, но связать её с конкретной страной или известной APT исследователи не смогли, поскольку аналогичные приёмы использовались разными азиатскими группами, в т.ч. прокитайской APT41. "Солар" готовит более подробный отчёт про Obstinate Mogwai.
Hammasini ko'rsatish...
Десериализация VIEWSTATE: как “недозакрытая” уязвимость играет на руку проправительственным группировкам

👀 2🔥 1
23-26 мая в Москве (и не только) пройдёт крупнейшая российская конференция по информационной безопасности Positive Hack Days. В этом году я выступаю с двумя докладами. В первый день конференции на тему «Отрицание, оправдание, штраф: обзор административных дел за утечки персональных данных». Постараюсь в 15 минут уместить побольше анекдотов из административных дел по утечкам данных, расскажу, какие хакерские группы принесли российским организациям больше всего штрафов. Разберём топ оправданий. Второй доклад будет в последний день конференции и посвящён основной теме канала — кибервойнам. Что они из себя представляют, какие проблемы порождают, почему их сложно ограничить? Программа конференции очень насыщенная, целиком можно посмотреть здесь.
Hammasini ko'rsatish...
👍 8🔥 5
Вчера стало известно, что силовые ведомства США захватили под свой контроль сервер известного теневого форума «BreachForums», а также его официальный Телеграм-канал. Кроме того, был арестован администратор этого форума, известный как Baphomet, а его Телеграм-канал также захвачен. Создателя предыдущей реинкарнации данного форума, Конора Брайана Фитцпатрика, известного как Pompompurin, арестовали в марте 2023 года. А еще ранее правоохранителями США был закрыт «RaidForums». Мы писали, что были "слиты" зарегистрированные пользователи теневых форумов BreachForums и RaidForums.
Hammasini ko'rsatish...
👍 1
Repost from РБК
Корпорация Microsoft попросила сотни базирующихся в Китае сотрудников своего подразделения, занимающегося облачными вычислениями и ИИ, рассмотреть возможность переехать за пределы страны, узнала WSJ. Сотрудникам, большинство из которых являются гражданами Китая, предложили релокацию в США, Ирландию, Австралию или Новую Зеландию, сообщили источники издания.
Hammasini ko'rsatish...
Роскомнадзор меняет порядок работы суверенного рунета 👉 Из перечня использования национальной системы доменных имен убираются варианты, которые несут риск невозможности доступа к сайтам в ru «в случае сбоя валидации подписи DNSSEC», По этой причине вечером 30 января сайты не открывались после сбоя в зоне ru при обновлении ключа DNSSEC. - https://www.kommersant.ru/doc/6692822
Hammasini ko'rsatish...
Роскомнадзор после сбоя зоны .ru меняет порядок работы «суверенного рунета»

Подробнее на сайте

🤡 3👍 2
Photo unavailableShow in Telegram
Тоже актуальная книга — про ASML, крупнейшего производителя литографического оборудования для печати чипов.
Hammasini ko'rsatish...
2👍 1
Photo unavailableShow in Telegram
C марта специалисты F.A.C.C.T. Threat Intelligence детектируют новый вредоносный загрузчик PhantomDL (PhantomGoDownloader) Аналитики обнаружили ряд связей, которые могут свидетельствовать, что загрузчик создан кибершпионами PhantomCore. Можно предположить, что группа активно развивает свой инструментарий и переходит от стадии тестирования инструмента к наступлению. ⚙️ Справка Группа PhantomCore работает по России с января 2024 года. Ее целью часто становятся компании военно-промышленного комплекса. ↖️ PhantomCore атакует жертву через фишинговые письма с запароленными вредоносными архивами во вложении и паролем в тексте письма. Документы-приманки часто замаскированы под официальные договоры. Основной инструмент группы — троян удаленного доступа PhantomRAT. ↖️ Злоумышленники эксплуатируют вариацию уязвимости WinRAR — CVE-2023-38831, в которой вместо ZIP-архивов используются RAR-архивы. Исполняемый файл является загрузчиком, написанным на языке Go. Для его обфускации, предположительно, используется утилита Garble. 🤭 Технические подробности ищите по ссылке в нашем блоге.
Hammasini ko'rsatish...
👍 1
Repost from PWN AI
Photo unavailableShow in Telegram
Делюсь крутым репозиторием (ну я так думаю 😂) : 🔥🔥🔥"Threat-Actors-use-of-Artifical-Intelligence"🔥🔥🔥 Автор данного репозитория хотел организовать в этом репозитории известные и успешные случаи, когда злоумышленниками был применён ИИ для атаки. Речь не идёт о дипфейках. Речь идёт именно о том, когда сами модели были применены для разработки ВПО или же для получения данных. К каждому инциденту также указаны TTP, которые определяют характер действий злоумышленника. Преимущественно только TTP, которые связанны с ИИ. ➡️Это не репозиторий про атаки на модели и не репозиторий про различные дезинформационные атаки. Но для понимания того, как злоумышленники используют ИИ при атаках - это очень интересное чтиво.
Hammasini ko'rsatish...
👍 1
США и КНР во вторник в Женеве намерены провести переговоры на высоком уровне об угрозах, связанных с использованием технологий искусственного интеллекта, сообщает газета The Washington Post. Как отмечает издание, руководство двух стран стремится не допустить «катастрофических инцидентов и непреднамеренной войны» на фоне гонки вооружений в области передовых технологий.
Hammasini ko'rsatish...
🤔 2🤯 1👀 1
Photo unavailableShow in Telegram
Та самая книга с рассказом о голландском следе в операции по саботажу иранской ядерной программы с помощью Stuxnet. Название переводится примерно как "Вы точно не хотите этого знать: невообразимый мир за вашим экраном". Помимо Stuxnet автор рассказывает о других недавних шпионских и киберисториях. Увы, по-голландски не читаю. Брать?
Hammasini ko'rsatish...
🤔 5👍 3🤯 1