Russian OSINT
39.2K subscribers
3.52K photos
268 videos
89 files
3.33K links
Кибербезопасность, ИИ, IT.

✴️ Лаборатория OSINT
@russian_osint_lab

🤝 Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

☕️ На кофе
@russian_osint_donate

📲 Связаться (⚠️ЕСТЬ ФЕЙКИ)
@russian_osint_bot

Реестр РКН: https://clck.ru/3F4j7B
加入频道
🔐 LockBit добавили в свой список жертв 🇺🇸👮‍♀️Департамент полиции Колоны (штат Иллинойс) и 🚔 Канзаский дорожный патруль.

👀 Поставили на счётчик...

Тут не только вечер, но и утро перестает быть томным!🤣
🇷🇺 KillNet после бана от администрации Telegram вернули практически всю свою аудиторию на новый канал буквально за 4 дня и дальше продолжают набирать популярность.

На канал подписалось уже больше 47к человек. Хакеров поддержали многие пророссийские Telegram каналы.

Пишут о хакерах наши СМИ, так и западные.

👊Репосты в поддержку KillNet уже выразили военкоры, Борис Александрович Рожин, известные хакерские каналы Beregini, XakNet, Легион Киберспецназ, Nemezida (RaHDlt) и Noname057(16). Даже Владимир Соловьев репостнул на своём канале.

👆Удивительный PR-феномен, где инфоповод с баном сыграл только на руку хакерам.
Если верить заявлениям LockBit, то Mandiant они хакнули через цепочку поставок. Сначала сломали Foxconn через Zerologon, а дальше уже через VPN и в дамки.

Хотя у меня, конечно, есть вопросы. Зачем Mandiant’у Foxconn? Они же железячники и собирают железо для крупных вендоров, чего у Mandiant’а вроде бы и нет особо. Ладно, будем посмотреть. Завтра у Mandiant кейноут будет; посмотрим, прокомментируют они взлом или нет. На сайте у них пока тихо.

ЗЫ. А ведь Mandiant расследовали SolarWinds. К атакам через цепочку поставок могли бы быть более внимательными.

ЗЗЫ. Google же покупает Mandiant. Можно ли говорить, что хакнули Google? ;-)
🇷🇺МИД РФ: В прямом киберстолкновении государств не будет победителей.

Соединенные Штаты пошли на «замораживание» каких-либо контактов по МИБ с нами. Более того, под прикрытием лозунгов в защиту демократии развязали киберагрессию против России и ее союзников. Используют в качестве тарана «режим Зеленского» и созданную им «IТ-армию» для совершения компьютерных атак против нашей страны. Нападения с использованием ИКТ на объекты критической инфраструктуры в России постоянно увеличиваются.

В подобных условиях не испытываем иллюзий насчет готовности администрации к здравым, прагматичным переговорам по МИБ. Вместе с тем не рекомендуем Соединенным Штатам провоцировать Россию на ответные меры – отпор, безусловно, последует, будет твердым и решительным. Однако итог этой «заварушки» может оказаться катастрофическим, ведь в прямом киберстолкновении государств не будет победителей.

https://mid.ru/ru/foreign_policy/news/1816353/
Китай считает опасными и безответственными действия США по усилению кибератак на Украине для противодействия России, сообщили в МИД КНР.
🤔Mandiant прокомментировал ситуацию с 🔐LockBit
Forwarded from SecAtor
Горизонт проблем со шпионским ПО Pegasus разрастается все больше и больше и уже сам Испанский судья решил отправиться в Израиль, чтобы взять показания от главы технологической компании NSO - производителя скандального софта, используемого для прослушивания телефонов политиков Испании.

Как мы помним, масло в огонь подлили специалисты из Citizen Lab, которые выявили вредоносные инструменты, продаваемые израильскими фирмами NSO Group и Candiru на устройствах как минимум 65 каталонцев, включая членов Европейского парламента, каталонских президентов, ряда законодателей, юристов и представителей гражданского общества.

Как говорилось в отчете каждый каталонский президент с 2010 года подвергался заражению Pegasus либо во время своего срока, либо до, либо после выхода на пенсию, что откровенно говоря, как-то не особо увязывается с обеспечением безопасности и противодействием терроризма.

На просьбу от Associated Press прокомментировать ситуацию, представитель израильской компании ограничился своей сухой дежурной фразой из разряда, что NSO действует в рамках строгих правовых рамок и уверен, что это будет результатом любого правительственного расследования.

Информация была обнародована после того, как судья снял гриф секретности с дела о взломе мобильных телефонов премьер-министра Испании Педро Санчеса и министров обороны и внутренних дел Испании в мае и июне 2021 года. Причем кибератака совпала с дипломатическим разногласием между Испанией и Марокко.

Официальные лица Марокко от высказываний по этому поводу воздержались, а правительство Испании передало дело в испанский суд с соответствующими пруфами о взломах.

Интересно чем закончится это испанское родео, какие и против кого будут вынесены санкции, но как известно под раздачу уже попала бывшая глава спецслужбы Испании Пас Эстебан. Да, да представьте себе главной Национального разведывательного центра Испании была женщина, по указанию которой промышляли использованием чудо-софта против некоторых каталонских политиков.
👨‍🎤👮🏿‍♀🧑‍🎤ЦРУ поддержали своих ЛГБТ-офицеров и других представителей радужного флага в месяц нетрадиционного прайда в запрещённой Россией за экстремизм социальной сети.
Бывший технический директор CrowdStrike Дмитрий Альперович родил в своем Twitter пост-аллегорию от какого-то анонимного офицера разведки США на тему вторжения в Россию на вертолетах.

"We don't have a ransomware problem. We have a Russia problem" - Альперович, 12 мая, 2021.
🇺🇸 NSA поделились с NBC News эксклюзивной картой кибератак якобы 🇨🇳китайских хакеров на объекты военной инфраструктуры США, экономический сектор и государственные организации. Всего таких атак насчитали около 600 штук за 5 лет.

🎯Красным цветом на карте отмечены успешные атаки
🇷🇺Директор Департамента международной информационной безопасности МИД России А.В.Крутских ответил на вопрос СМИ об атаках на объекты российской 🏭критической инфраструктуры

Вопрос:
Поясните, пожалуйста, о каких компьютерных атаках на объекты российской критической инфраструктуры идет речь в Вашем ответе газете «Коммерсант» от 6 июня с.г., какие ответные меры с российской стороны последуют?

Ответ: Начну с последней части вопроса. Не сомневайтесь, агрессивные действия Россия без ответа не оставит. Как и где – узнаете по факту. Все наши шаги будут иметь выверенный, точечный характер, в соответствии с нашим законодательством и международным правом.

Насчет атак с использованием ИКТ, их интерпретации в международном праве, подчеркну то, что уже говорилось неоднократно: ударам подвергаются государственные учреждения, объекты критической и социальной инфраструктуры, хранилища личных данных наших граждан и иностранцев, проживающих в России. Ответственность за диверсии берут на себя официальные лица в США и на Украине. Именно там наотрез отказываются вырабатывать международно-правовые основы. Они, похоже, не вполне осознают, насколько опасны агрессивность и поощрение бандитизма в сфере информационной безопасности.

Готов поделиться некоторыми данными о кибернападениях. Речь, главным образом, о DDoS-атаках. По сведениям специалистов, в целях осуществления массированных DDoS-атак с привлечением «кибердобровольцев» злоумышленники задействуют вредоносное программное обеспечение на базе серверов компаний-поставщиков Hetzner (ФРГ) и DigitalOcean (США). Активно применяются зарубежные специализированные платформы (War.A***h, Ba***era.com), регулярно задействуются онлайн-мощности серверов IPstress.in и Google.

По состоянию на май 2022 г. в скоординированных DDoS-атаках на объекты критической информационной инфраструктуры нашей страны, в том числе видеохостинг Rutube, на регулярной основе принимали участие свыше 65 тыс. «диванных хакеров» из 🇺🇸США, 🇹🇷Турции, 🇬🇪Грузии, стран 🇪🇺ЕС. Всего в противоправных операциях против России задействованы 22 хакерские группировки, наиболее активные – IT-army of Ukraine (Украина), GhostClan (США), GNG (Грузия), Squad303 (Польша).

🇺🇸 Тревогу вызывает и то, что в Вашингтоне осознанно снижают порог боевого применения ИКТ. Милитаризация Западом информационного пространства, попытки превратить его в арену межгосударственного противостояния многократно увеличили угрозу прямого военного столкновения с непредсказуемыми последствиями. Еще раз хочу повторить тем, до кого не доходит сразу: бесконтрольная раздача «виртуального оружия» и поощрение его применения до добра не доведет.

https://mid.ru/ru/foreign_policy/news/1817019/
Google👨‍💻"Информационной войны нет, мы белые и пушистые!"

🤔Threat Analysis Group (TAG) от Google выкатили свою новую бюллетень от 9 июня 2022, где отчитались о проделанной работе за последнее время:

1️⃣ Мы закрыли 🇷🇺138 каналов YouTube и 2 рекламных аккаунта в рамках нашего расследования связанного с Россией. Кампания была связана с российской консалтинговой фирмой, которая распространяла контент на русском языке и поддерживала действия России.

2️⃣ Мы закрыли 🇷🇺44 канала YouTube и 9 рекламных аккаунтов в рамках нашего расследования связанного с Россией. Кампания связана с Агентством интернет-исследований (IRA).

3️⃣ Мы закрыли 🇷🇺6 каналов YouTube в рамках нашего расследования связанного с Россией. Кампания была связана с российскими государственными организациями и распространяла контент на русском языке, а также поддерживала пророссийскую деятельность на Украине и критиковала "Берлинского пациента".

4️⃣ Мы закрыли 3 канала YouTube и 1 учетную запись AdSense, заблокировали 1 домен, лишив его права появляться в Google News surfaces и Discover в рамках нашего расследования связанного с 🇸🇰Словакией и 🇩🇪Германией. Кампания распространяла контент на словацком языке в поддержку 🇷🇺президента России. Мы получили наводку от Mandiant, которые поддержали нас в этом расследовании.

5️⃣ Мы закрыли 1546 каналов YouTube в рамках нашего продолжающегося расследования связанного с 🇨🇳Китаем. Эти каналы загружали спам-контент на китайском языке - музыка, развлечения и лайфстайл.

1 короткий абзац с упоминанием про 🇨🇷Коста-Рику. И всё, весь репорт.

Оказывается у соседей типа нет пропаганды, все замечательно. Ничего не банили.Также ни слова про Европу или США.

В очередной раз TAG продемонстрировал свою политическую "непредвзятость" к 🇷🇺России и 🇨🇳Китаю.

https://blog.google/threat-analysis-group/tag-bulletin-q2-2022/
👨‍💻Хакеры положили сайт одного из ТОП-100 подрядчиков Минобороны США

Хакеры «NoName057(16)» провели DDOS-атаку на сайт американской компании 🇺🇸ITT Corporation - itt.com, сайт на данный момент крайне слабо подаёт признаки жизни.

Как сообщили хакеры у себя в посте, корпорация ITT входит в ТОП-100 подрядчиков Минобороны США и занимается разработкой различного оборудования и комплектующих – от насосов и клапанов для разных видов промышленности, до кабелей и разъемов для электропроводки.

🤔Википедия: "В 1930-х ITT приняла активное участие в приходе Гитлера к власти и установлению в Германии фашистского режима. Отношения корпорации с рейх-канцлером начались 4 августа 1933 года"
🇷🇺KillNet похоже снова переключились на 🇵🇱Польшу и грохнули крупнейшую платежную систему 💳 Dotpay.

👆Сайт действительно не работает.
Шутки про чипизацию уже не такие и смешные 🙂

https://www.primebusiness.africa/nokia-ceo-says-humans-to-be-implanted-with-6g-chips-set-timeframe/
🚼 BTC упал ниже $26k.
This media is not supported in your browser
VIEW IN TELEGRAM
Iperov, автор популярного проекта DeepFaceLab по созданию дипфейков опубликовал новый инструмент у себя на GitHub под названием DeepFaceLive, который позволяет создавать дипфейки с возможностью подмены лица в 🎥реальном времени.

🎭Использоваться может для пранков и розыгрышей например в Steam или Skype.

Выглядит впечатляюще👍узнали Киану?

https://github.com/iperov/DeepFaceLive
🏴‍☠️ Ничего личного, просто бизнес!

Кибератаки против 🇷🇺России со стороны киберкриминала всех мастей за последнее время стали отличным подспорьем для пиара и продвижения своих чёрных услуг за $. Хакеры открыто декларируют возможности по взлому на площадке Twitter. Модерация 🚬😮‍💨курит в сторонке и не мешает.

Так грузинские хакеры 🇬🇪GNG, о которых недавно писал МИД РФ, в своих 🐧птичьих Twitter постах не стесняясь под общий шумок в поддержку Украины продвигают свои собственные услуги по взлому мессенджеров, сайтов, БД, предлагают установку шпионского ПО и хакинг CCTV. Разумеется за 💰.
🕵️OSINT исследователь Cyberknow20 обновил таблицу группировок участвующих в ⚔️кибервойне

Западный ОСИНтер внес новые изменения в таблицу группировок, которые участвуют в кибербаталиях.

🇺🇸Киберкомандование США (US Cybercom) появилось в списке state-sponsored поддерживающих Украину.

P.S. Кстати, недавно компания окрасившаяся в цвета радуги🌈Trellix недобросовестно скопипастила контент у cyberknow20 и представила его данные/анализ якобы в виде собственного "графа", при этом даже не упомянув 😡труды осинетра. Нетолерантно получилось!
😾BlackCat/ALPHV ransomware сделали собственный "haveibeenpwned"

Как пишет Threat Analyst из Emsisoft Бретт Кэллоу группировка шифровальщиков BlackCat создала собственный аналог популярного сервиса проверки на утечки "haveibeenpwned". Так сотрудники и клиенты компаний-жертв теперь могут проверить свою личную информацию на предмет утечек на одном из сайтов группировки.

Бретт считает, что полученные email в результате взлома хакеры попробуют использовать для рассылки писем пострадавшим лицам со ссылкой на собственный "haveibeenpwned". По мнению специалиста, данная стратегия уже использовалась другими шифровальщиками ранее.

"This is a new but unsurprising evolution in extortion tactics. Alphv will likely use stolen email addresses to send a link to the site to impacted individuals" - комментирует ситуацию аналитик Emsisoft