🇷🇺 KillNet после бана от администрации Telegram вернули практически всю свою аудиторию на новый канал буквально за 4 дня и дальше продолжают набирать популярность.
На канал подписалось уже больше 47к человек. Хакеров поддержали многие пророссийские Telegram каналы.
Пишут о хакерах наши СМИ, так и западные.
👊Репосты в поддержку KillNet уже выразили военкоры, Борис Александрович Рожин, известные хакерские каналы Beregini, XakNet, Легион Киберспецназ, Nemezida (RaHDlt) и Noname057(16). Даже Владимир Соловьев репостнул на своём канале.
👆Удивительный PR-феномен, где инфоповод с баном сыграл только на руку хакерам.
На канал подписалось уже больше 47к человек. Хакеров поддержали многие пророссийские Telegram каналы.
Пишут о хакерах наши СМИ, так и западные.
👊Репосты в поддержку KillNet уже выразили военкоры, Борис Александрович Рожин, известные хакерские каналы Beregini, XakNet, Легион Киберспецназ, Nemezida (RaHDlt) и Noname057(16). Даже Владимир Соловьев репостнул на своём канале.
👆Удивительный PR-феномен, где инфоповод с баном сыграл только на руку хакерам.
Forwarded from Пост Лукацкого
Если верить заявлениям LockBit, то Mandiant они хакнули через цепочку поставок. Сначала сломали Foxconn через Zerologon, а дальше уже через VPN и в дамки.
Хотя у меня, конечно, есть вопросы. Зачем Mandiant’у Foxconn? Они же железячники и собирают железо для крупных вендоров, чего у Mandiant’а вроде бы и нет особо. Ладно, будем посмотреть. Завтра у Mandiant кейноут будет; посмотрим, прокомментируют они взлом или нет. На сайте у них пока тихо.
ЗЫ. А ведь Mandiant расследовали SolarWinds. К атакам через цепочку поставок могли бы быть более внимательными.
ЗЗЫ. Google же покупает Mandiant. Можно ли говорить, что хакнули Google? ;-)
Хотя у меня, конечно, есть вопросы. Зачем Mandiant’у Foxconn? Они же железячники и собирают железо для крупных вендоров, чего у Mandiant’а вроде бы и нет особо. Ладно, будем посмотреть. Завтра у Mandiant кейноут будет; посмотрим, прокомментируют они взлом или нет. На сайте у них пока тихо.
ЗЫ. А ведь Mandiant расследовали SolarWinds. К атакам через цепочку поставок могли бы быть более внимательными.
ЗЗЫ. Google же покупает Mandiant. Можно ли говорить, что хакнули Google? ;-)
🇷🇺МИД РФ: В прямом киберстолкновении государств не будет победителей.
Соединенные Штаты пошли на «замораживание» каких-либо контактов по МИБ с нами. Более того, под прикрытием лозунгов в защиту демократии развязали киберагрессию против России и ее союзников. Используют в качестве тарана «режим Зеленского» и созданную им «IТ-армию» для совершения компьютерных атак против нашей страны. Нападения с использованием ИКТ на объекты критической инфраструктуры в России постоянно увеличиваются.
В подобных условиях не испытываем иллюзий насчет готовности администрации к здравым, прагматичным переговорам по МИБ. Вместе с тем не рекомендуем Соединенным Штатам провоцировать Россию на ответные меры – отпор, безусловно, последует, будет твердым и решительным. Однако итог этой «заварушки» может оказаться катастрофическим, ведь в прямом киберстолкновении государств не будет победителей.
https://mid.ru/ru/foreign_policy/news/1816353/
Соединенные Штаты пошли на «замораживание» каких-либо контактов по МИБ с нами. Более того, под прикрытием лозунгов в защиту демократии развязали киберагрессию против России и ее союзников. Используют в качестве тарана «режим Зеленского» и созданную им «IТ-армию» для совершения компьютерных атак против нашей страны. Нападения с использованием ИКТ на объекты критической инфраструктуры в России постоянно увеличиваются.
В подобных условиях не испытываем иллюзий насчет готовности администрации к здравым, прагматичным переговорам по МИБ. Вместе с тем не рекомендуем Соединенным Штатам провоцировать Россию на ответные меры – отпор, безусловно, последует, будет твердым и решительным. Однако итог этой «заварушки» может оказаться катастрофическим, ведь в прямом киберстолкновении государств не будет победителей.
https://mid.ru/ru/foreign_policy/news/1816353/
Китай считает опасными и безответственными действия США по усилению кибератак на Украине для противодействия России, сообщили в МИД КНР.
Forwarded from SecAtor
Горизонт проблем со шпионским ПО Pegasus разрастается все больше и больше и уже сам Испанский судья решил отправиться в Израиль, чтобы взять показания от главы технологической компании NSO - производителя скандального софта, используемого для прослушивания телефонов политиков Испании.
Как мы помним, масло в огонь подлили специалисты из Citizen Lab, которые выявили вредоносные инструменты, продаваемые израильскими фирмами NSO Group и Candiru на устройствах как минимум 65 каталонцев, включая членов Европейского парламента, каталонских президентов, ряда законодателей, юристов и представителей гражданского общества.
Как говорилось в отчете каждый каталонский президент с 2010 года подвергался заражению Pegasus либо во время своего срока, либо до, либо после выхода на пенсию, что откровенно говоря, как-то не особо увязывается с обеспечением безопасности и противодействием терроризма.
На просьбу от Associated Press прокомментировать ситуацию, представитель израильской компании ограничился своей сухой дежурной фразой из разряда, что NSO действует в рамках строгих правовых рамок и уверен, что это будет результатом любого правительственного расследования.
Информация была обнародована после того, как судья снял гриф секретности с дела о взломе мобильных телефонов премьер-министра Испании Педро Санчеса и министров обороны и внутренних дел Испании в мае и июне 2021 года. Причем кибератака совпала с дипломатическим разногласием между Испанией и Марокко.
Официальные лица Марокко от высказываний по этому поводу воздержались, а правительство Испании передало дело в испанский суд с соответствующими пруфами о взломах.
Интересно чем закончится это испанское родео, какие и против кого будут вынесены санкции, но как известно под раздачу уже попала бывшая глава спецслужбы Испании Пас Эстебан. Да, да представьте себе главной Национального разведывательного центра Испании была женщина, по указанию которой промышляли использованием чудо-софта против некоторых каталонских политиков.
Как мы помним, масло в огонь подлили специалисты из Citizen Lab, которые выявили вредоносные инструменты, продаваемые израильскими фирмами NSO Group и Candiru на устройствах как минимум 65 каталонцев, включая членов Европейского парламента, каталонских президентов, ряда законодателей, юристов и представителей гражданского общества.
Как говорилось в отчете каждый каталонский президент с 2010 года подвергался заражению Pegasus либо во время своего срока, либо до, либо после выхода на пенсию, что откровенно говоря, как-то не особо увязывается с обеспечением безопасности и противодействием терроризма.
На просьбу от Associated Press прокомментировать ситуацию, представитель израильской компании ограничился своей сухой дежурной фразой из разряда, что NSO действует в рамках строгих правовых рамок и уверен, что это будет результатом любого правительственного расследования.
Информация была обнародована после того, как судья снял гриф секретности с дела о взломе мобильных телефонов премьер-министра Испании Педро Санчеса и министров обороны и внутренних дел Испании в мае и июне 2021 года. Причем кибератака совпала с дипломатическим разногласием между Испанией и Марокко.
Официальные лица Марокко от высказываний по этому поводу воздержались, а правительство Испании передало дело в испанский суд с соответствующими пруфами о взломах.
Интересно чем закончится это испанское родео, какие и против кого будут вынесены санкции, но как известно под раздачу уже попала бывшая глава спецслужбы Испании Пас Эстебан. Да, да представьте себе главной Национального разведывательного центра Испании была женщина, по указанию которой промышляли использованием чудо-софта против некоторых каталонских политиков.
euronews
Spanish court calls CEO of Israel's NSO to testify in spying case
MADRID -Spain’s High Court on Tuesday called the chief executive
🇷🇺Минцифры России предлагает перенести сайты региональных органов власти на единую облачную платформу "Гособлако", чтобы защититься от кибератак
https://ria.ru/20220608/mintsifry-1794032928.html
https://ria.ru/20220608/mintsifry-1794032928.html
РИА Новости
Минцифры предложило перевести сайты региональных властей на "Гособлако"
Минцифры РФ предлагает перенести сайты региональных органов власти на единую облачную платформу (гособлако), что позволит защитить их от кибератак, заявил глава РИА Новости, 08.06.2022
🇷🇺Директор Департамента международной информационной безопасности МИД России А.В.Крутских ответил на вопрос СМИ об атаках на объекты российской 🏭критической инфраструктуры
Вопрос: Поясните, пожалуйста, о каких компьютерных атаках на объекты российской критической инфраструктуры идет речь в Вашем ответе газете «Коммерсант» от 6 июня с.г., какие ответные меры с российской стороны последуют?
Ответ: Начну с последней части вопроса. Не сомневайтесь, агрессивные действия Россия без ответа не оставит. Как и где – узнаете по факту. Все наши шаги будут иметь выверенный, точечный характер, в соответствии с нашим законодательством и международным правом.
Насчет атак с использованием ИКТ, их интерпретации в международном праве, подчеркну то, что уже говорилось неоднократно: ударам подвергаются государственные учреждения, объекты критической и социальной инфраструктуры, хранилища личных данных наших граждан и иностранцев, проживающих в России. Ответственность за диверсии берут на себя официальные лица в США и на Украине. Именно там наотрез отказываются вырабатывать международно-правовые основы. Они, похоже, не вполне осознают, насколько опасны агрессивность и поощрение бандитизма в сфере информационной безопасности.
Готов поделиться некоторыми данными о кибернападениях. Речь, главным образом, о DDoS-атаках. По сведениям специалистов, в целях осуществления массированных DDoS-атак с привлечением «кибердобровольцев» злоумышленники задействуют вредоносное программное обеспечение на базе серверов компаний-поставщиков Hetzner (ФРГ) и DigitalOcean (США). Активно применяются зарубежные специализированные платформы (War.A***h, Ba***era.com), регулярно задействуются онлайн-мощности серверов IPstress.in и Google.
По состоянию на май 2022 г. в скоординированных DDoS-атаках на объекты критической информационной инфраструктуры нашей страны, в том числе видеохостинг Rutube, на регулярной основе принимали участие свыше 65 тыс. «диванных хакеров» из 🇺🇸США, 🇹🇷Турции, 🇬🇪Грузии, стран 🇪🇺ЕС. Всего в противоправных операциях против России задействованы 22 хакерские группировки, наиболее активные – IT-army of Ukraine (Украина), GhostClan (США), GNG (Грузия), Squad303 (Польша).
🇺🇸 Тревогу вызывает и то, что в Вашингтоне осознанно снижают порог боевого применения ИКТ. Милитаризация Западом информационного пространства, попытки превратить его в арену межгосударственного противостояния многократно увеличили угрозу прямого военного столкновения с непредсказуемыми последствиями. Еще раз хочу повторить тем, до кого не доходит сразу: бесконтрольная раздача «виртуального оружия» и поощрение его применения до добра не доведет.
https://mid.ru/ru/foreign_policy/news/1817019/
Вопрос: Поясните, пожалуйста, о каких компьютерных атаках на объекты российской критической инфраструктуры идет речь в Вашем ответе газете «Коммерсант» от 6 июня с.г., какие ответные меры с российской стороны последуют?
Ответ: Начну с последней части вопроса. Не сомневайтесь, агрессивные действия Россия без ответа не оставит. Как и где – узнаете по факту. Все наши шаги будут иметь выверенный, точечный характер, в соответствии с нашим законодательством и международным правом.
Насчет атак с использованием ИКТ, их интерпретации в международном праве, подчеркну то, что уже говорилось неоднократно: ударам подвергаются государственные учреждения, объекты критической и социальной инфраструктуры, хранилища личных данных наших граждан и иностранцев, проживающих в России. Ответственность за диверсии берут на себя официальные лица в США и на Украине. Именно там наотрез отказываются вырабатывать международно-правовые основы. Они, похоже, не вполне осознают, насколько опасны агрессивность и поощрение бандитизма в сфере информационной безопасности.
Готов поделиться некоторыми данными о кибернападениях. Речь, главным образом, о DDoS-атаках. По сведениям специалистов, в целях осуществления массированных DDoS-атак с привлечением «кибердобровольцев» злоумышленники задействуют вредоносное программное обеспечение на базе серверов компаний-поставщиков Hetzner (ФРГ) и DigitalOcean (США). Активно применяются зарубежные специализированные платформы (War.A***h, Ba***era.com), регулярно задействуются онлайн-мощности серверов IPstress.in и Google.
По состоянию на май 2022 г. в скоординированных DDoS-атаках на объекты критической информационной инфраструктуры нашей страны, в том числе видеохостинг Rutube, на регулярной основе принимали участие свыше 65 тыс. «диванных хакеров» из 🇺🇸США, 🇹🇷Турции, 🇬🇪Грузии, стран 🇪🇺ЕС. Всего в противоправных операциях против России задействованы 22 хакерские группировки, наиболее активные – IT-army of Ukraine (Украина), GhostClan (США), GNG (Грузия), Squad303 (Польша).
🇺🇸 Тревогу вызывает и то, что в Вашингтоне осознанно снижают порог боевого применения ИКТ. Милитаризация Западом информационного пространства, попытки превратить его в арену межгосударственного противостояния многократно увеличили угрозу прямого военного столкновения с непредсказуемыми последствиями. Еще раз хочу повторить тем, до кого не доходит сразу: бесконтрольная раздача «виртуального оружия» и поощрение его применения до добра не доведет.
https://mid.ru/ru/foreign_policy/news/1817019/
Google👨💻"Информационной войны нет, мы белые и пушистые!"
🤔Threat Analysis Group (TAG) от Google выкатили свою новую бюллетень от 9 июня 2022, где отчитались о проделанной работе за последнее время:
1️⃣ Мы закрыли 🇷🇺138 каналов YouTube и 2 рекламных аккаунта в рамках нашего расследования связанного с Россией. Кампания была связана с российской консалтинговой фирмой, которая распространяла контент на русском языке и поддерживала действия России.
2️⃣ Мы закрыли 🇷🇺44 канала YouTube и 9 рекламных аккаунтов в рамках нашего расследования связанного с Россией. Кампания связана с Агентством интернет-исследований (IRA).
3️⃣ Мы закрыли 🇷🇺6 каналов YouTube в рамках нашего расследования связанного с Россией. Кампания была связана с российскими государственными организациями и распространяла контент на русском языке, а также поддерживала пророссийскую деятельность на Украине и критиковала "Берлинского пациента".
4️⃣ Мы закрыли 3 канала YouTube и 1 учетную запись AdSense, заблокировали 1 домен, лишив его права появляться в Google News surfaces и Discover в рамках нашего расследования связанного с 🇸🇰Словакией и 🇩🇪Германией. Кампания распространяла контент на словацком языке в поддержку 🇷🇺президента России. Мы получили наводку от Mandiant, которые поддержали нас в этом расследовании.
5️⃣ Мы закрыли 1546 каналов YouTube в рамках нашего продолжающегося расследования связанного с 🇨🇳Китаем. Эти каналы загружали спам-контент на китайском языке - музыка, развлечения и лайфстайл.
1 короткий абзац с упоминанием про 🇨🇷Коста-Рику. И всё, весь репорт.
Оказывается у соседей типа нет пропаганды, все замечательно. Ничего не банили.Также ни слова про Европу или США.
В очередной раз TAG продемонстрировал свою политическую "непредвзятость" к 🇷🇺России и 🇨🇳Китаю.
https://blog.google/threat-analysis-group/tag-bulletin-q2-2022/
🤔Threat Analysis Group (TAG) от Google выкатили свою новую бюллетень от 9 июня 2022, где отчитались о проделанной работе за последнее время:
1️⃣ Мы закрыли 🇷🇺138 каналов YouTube и 2 рекламных аккаунта в рамках нашего расследования связанного с Россией. Кампания была связана с российской консалтинговой фирмой, которая распространяла контент на русском языке и поддерживала действия России.
2️⃣ Мы закрыли 🇷🇺44 канала YouTube и 9 рекламных аккаунтов в рамках нашего расследования связанного с Россией. Кампания связана с Агентством интернет-исследований (IRA).
3️⃣ Мы закрыли 🇷🇺6 каналов YouTube в рамках нашего расследования связанного с Россией. Кампания была связана с российскими государственными организациями и распространяла контент на русском языке, а также поддерживала пророссийскую деятельность на Украине и критиковала "Берлинского пациента".
4️⃣ Мы закрыли 3 канала YouTube и 1 учетную запись AdSense, заблокировали 1 домен, лишив его права появляться в Google News surfaces и Discover в рамках нашего расследования связанного с 🇸🇰Словакией и 🇩🇪Германией. Кампания распространяла контент на словацком языке в поддержку 🇷🇺президента России. Мы получили наводку от Mandiant, которые поддержали нас в этом расследовании.
5️⃣ Мы закрыли 1546 каналов YouTube в рамках нашего продолжающегося расследования связанного с 🇨🇳Китаем. Эти каналы загружали спам-контент на китайском языке - музыка, развлечения и лайфстайл.
1 короткий абзац с упоминанием про 🇨🇷Коста-Рику. И всё, весь репорт.
Оказывается у соседей типа нет пропаганды, все замечательно. Ничего не банили.Также ни слова про Европу или США.
В очередной раз TAG продемонстрировал свою политическую "непредвзятость" к 🇷🇺России и 🇨🇳Китаю.
https://blog.google/threat-analysis-group/tag-bulletin-q2-2022/
Google
TAG Bulletin: Q3 2022
This bulletin includes coordinated influence operation campaigns terminated on our platforms in Q3 2022. It was last updated on August 26, 2022.
👨💻Хакеры положили сайт одного из ТОП-100 подрядчиков Минобороны США
Хакеры «NoName057(16)» провели DDOS-атаку на сайт американской компании 🇺🇸ITT Corporation - itt.com, сайт на данный момент крайне слабо подаёт признаки жизни.
Как сообщили хакеры у себя в посте, корпорация ITT входит в ТОП-100 подрядчиков Минобороны США и занимается разработкой различного оборудования и комплектующих – от насосов и клапанов для разных видов промышленности, до кабелей и разъемов для электропроводки.
🤔Википедия: "В 1930-х ITT приняла активное участие в приходе Гитлера к власти и установлению в Германии фашистского режима. Отношения корпорации с рейх-канцлером начались 4 августа 1933 года"
Хакеры «NoName057(16)» провели DDOS-атаку на сайт американской компании 🇺🇸ITT Corporation - itt.com, сайт на данный момент крайне слабо подаёт признаки жизни.
Как сообщили хакеры у себя в посте, корпорация ITT входит в ТОП-100 подрядчиков Минобороны США и занимается разработкой различного оборудования и комплектующих – от насосов и клапанов для разных видов промышленности, до кабелей и разъемов для электропроводки.
🤔Википедия: "В 1930-х ITT приняла активное участие в приходе Гитлера к власти и установлению в Германии фашистского режима. Отношения корпорации с рейх-канцлером начались 4 августа 1933 года"
Шутки про чипизацию уже не такие и смешные 🙂
https://www.primebusiness.africa/nokia-ceo-says-humans-to-be-implanted-with-6g-chips-set-timeframe/
https://www.primebusiness.africa/nokia-ceo-says-humans-to-be-implanted-with-6g-chips-set-timeframe/
This media is not supported in your browser
VIEW IN TELEGRAM
Iperov, автор популярного проекта DeepFaceLab по созданию дипфейков опубликовал новый инструмент у себя на GitHub под названием DeepFaceLive, который позволяет создавать дипфейки с возможностью подмены лица в 🎥реальном времени.
🎭Использоваться может для пранков и розыгрышей например в Steam или Skype.
Выглядит впечатляюще👍узнали Киану?
https://github.com/iperov/DeepFaceLive
🎭Использоваться может для пранков и розыгрышей например в Steam или Skype.
Выглядит впечатляюще👍узнали Киану?
https://github.com/iperov/DeepFaceLive
🏴☠️ Ничего личного, просто бизнес!
Кибератаки против 🇷🇺России со стороны киберкриминала всех мастей за последнее время стали отличным подспорьем для пиара и продвижения своих чёрных услуг за $. Хакеры открыто декларируют возможности по взлому на площадке Twitter. Модерация 🚬😮💨курит в сторонке и не мешает.
Так грузинские хакеры 🇬🇪GNG, о которых недавно писал МИД РФ, в своих 🐧птичьих Twitter постах не стесняясь под общий шумок в поддержку Украины продвигают свои собственные услуги по взлому мессенджеров, сайтов, БД, предлагают установку шпионского ПО и хакинг CCTV. Разумеется за 💰.
Кибератаки против 🇷🇺России со стороны киберкриминала всех мастей за последнее время стали отличным подспорьем для пиара и продвижения своих чёрных услуг за $. Хакеры открыто декларируют возможности по взлому на площадке Twitter. Модерация 🚬😮💨курит в сторонке и не мешает.
Так грузинские хакеры 🇬🇪GNG, о которых недавно писал МИД РФ, в своих 🐧птичьих Twitter постах не стесняясь под общий шумок в поддержку Украины продвигают свои собственные услуги по взлому мессенджеров, сайтов, БД, предлагают установку шпионского ПО и хакинг CCTV. Разумеется за 💰.
🕵️OSINT исследователь Cyberknow20 обновил таблицу группировок участвующих в ⚔️кибервойне
Западный ОСИНтер внес новые изменения в таблицу группировок, которые участвуют в кибербаталиях.
🇺🇸Киберкомандование США (US Cybercom) появилось в списке state-sponsored поддерживающих Украину.
P.S. Кстати, недавно компания окрасившаяся в цвета радуги🌈Trellix недобросовестно скопипастила контент у cyberknow20 и представила его данные/анализ якобы в виде собственного "графа", при этом даже не упомянув 😡труды осинетра. Нетолерантно получилось!
Западный ОСИНтер внес новые изменения в таблицу группировок, которые участвуют в кибербаталиях.
🇺🇸Киберкомандование США (US Cybercom) появилось в списке state-sponsored поддерживающих Украину.
P.S. Кстати, недавно компания окрасившаяся в цвета радуги🌈Trellix недобросовестно скопипастила контент у cyberknow20 и представила его данные/анализ якобы в виде собственного "графа", при этом даже не упомянув 😡труды осинетра. Нетолерантно получилось!
😾BlackCat/ALPHV ransomware сделали собственный "haveibeenpwned"
Как пишет Threat Analyst из Emsisoft Бретт Кэллоу группировка шифровальщиков BlackCat создала собственный аналог популярного сервиса проверки на утечки "haveibeenpwned". Так сотрудники и клиенты компаний-жертв теперь могут проверить свою личную информацию на предмет утечек на одном из сайтов группировки.
Бретт считает, что полученные email в результате взлома хакеры попробуют использовать для рассылки писем пострадавшим лицам со ссылкой на собственный "haveibeenpwned". По мнению специалиста, данная стратегия уже использовалась другими шифровальщиками ранее.
"This is a new but unsurprising evolution in extortion tactics. Alphv will likely use stolen email addresses to send a link to the site to impacted individuals" - комментирует ситуацию аналитик Emsisoft
Как пишет Threat Analyst из Emsisoft Бретт Кэллоу группировка шифровальщиков BlackCat создала собственный аналог популярного сервиса проверки на утечки "haveibeenpwned". Так сотрудники и клиенты компаний-жертв теперь могут проверить свою личную информацию на предмет утечек на одном из сайтов группировки.
Бретт считает, что полученные email в результате взлома хакеры попробуют использовать для рассылки писем пострадавшим лицам со ссылкой на собственный "haveibeenpwned". По мнению специалиста, данная стратегия уже использовалась другими шифровальщиками ранее.
"This is a new but unsurprising evolution in extortion tactics. Alphv will likely use stolen email addresses to send a link to the site to impacted individuals" - комментирует ситуацию аналитик Emsisoft