SecurityLab.ru
62.5K subscribers
542 photos
23 videos
1 file
14.5K links
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки.
Заявление в РКН 4814158541
Наши каналы: https://yangx.top/addlist/G_0tnwZJOrA3MzEy

Голосуйте за канал: https://yangx.top/SecLabNews?boost
加入频道
Вы тоже рады, что ваши личные данные в безопасных руках рекламодателей. Они же никогда не продадут их кому-нибудь постороннему, не так ли? А то вдруг какая-нибудь израильская компания по кибершпионажу купит их и продаст правительствам, которые будут следить за вашими перемещениями и интересами. Нет, такого не может быть. Это же нарушает все правила и нормы. И Google тоже никогда не допустит такого. Они же заботятся о вашей конфиденциальности. Они же не позволят, чтобы кто-то использовал их рекламную площадку для шпионажа. Они же не сотрудничают с Rayzone Group и её сервисом Echo. Они же… А, стоп.

Оказывается, всё это уже происходит. И вы даже не можете от этого убежать. Ну и замечательно. Спасибо, Rayzone Group. Спасибо, Google. Спасибо, правительства. Вы сделали наш день.

Rayzone Group продаёт Echo десяткам правоохранительных и разведывательных агентств в Европе, Ближнем Востоке, Азии и Северной и Южной Америке. Стоимость лицензии на использование сервиса зависит от объёма данных и страны или региона, где клиент хочет отслеживать людей. Самые дорогие лицензии могут стоить до 10 миллионов долларов.

#кибершпионаж #конфиденциальность #реклама #RayzoneGroup #Echo #Google #правительства
Буква стоит миллионов: массовая утечка военной почты США из-за опечатки

Кибершпионаж может быть не только сложным и изощренным, но и простым и случайным. Так случилось с доменом Мали (.ml), который оказался очень похож на домен американской армии (.mil). В результате миллионы писем, предназначавшихся для военных США, были отправлены на малийский домен, где их мог прочитать любой желающий. Среди этих писем были и такие, которые содержали секретную информацию, включая медицинские отчеты, списки персонала и отчеты о военно-морских инспекциях.

Управление доменом .ml будет переведено под контроль правительства Мали после окончания 10-летнего контракта 17 июля. Это означает, что власти Мали смогут получить доступ ко всем письмам, отправленным на их домен по ошибке.

#кибершпионаж, #опечатка, #домен, #Мали, #США @SecLabNews
Кибершпионаж на колесах? Британия опасается китайских электромобилей

*️⃣Министры Великобритании выразили опасения, что китайские электромобили могут стать инструментом для кибершпионажа со стороны Пекина.

*️⃣Технологии в электромобилях могут использоваться для сбора обширных данных и подвергнуться удаленному вмешательству.

*️⃣Внимание усилено на сотовых модулях, которые передают большое количество данных о своем окружении и доминируют в Китае.

#БезопасностьЭлектромобилей, #Кибершпионаж, #ВеликобританияКитай @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Камеры смартфонов как новый инструмент шпионажа

🗣 Камеры смартфонов слушают звуки и преобразовывают их в изображения благодаря движущимся деталям.

Исследователи определили, что через изображения можно идентифицировать говорящих, их пол и даже произнесенные цифры.

🗣 Используя машинное обучение, ученые восстанавливали человеческую речь из изображений, созданных камерами топовых смартфонов.

#кибершпионаж #камера #смартфон #машинноеобучение

@SciTechQuantumAI
Please open Telegram to view this post
VIEW IN TELEGRAM
Лаборатория Касперского раскрыла секреты кибершпионского ПО для iPhone

📍Лаборатория Касперского продолжает разбор кибершпионского ПО, которое использовалось в масштабной кампании по заражению принадлежащих российским пользователям iPhone.

📍Имплантат TriangleDB включает как минимум четыре различных модуля для записи микрофона, извлечения связки ключей iCloud, кражи данных из баз данных SQLite, используемых различными приложениями, и контроля местоположения жертвы.

📍Развертыванию имплантата предшествуют два этапа валидации, а именно JavaScript Validator и Binary Validator, которые выполняются для определения того, не связано ли целевое устройство с исследовательской средой.

📍Злоумышленники использовали приватные API iOS для скрытого запуска вредоносного кода на устройствах жертв, обходя механизмы безопасности и контроля Apple.

#TriangleDB #iOS #Кибершпионаж @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Китайские хакеры проникли в секретные сети Камбоджи

☑️ Две китайские хакерские группы, предположительно связанные с правительством, атаковали не менее 24 государственных организаций Камбоджи, в том числе министерства обороны, финансов.

☑️ Хакеры использовали поддомены, маскирующиеся под облачные хранилища данных, чтобы скрыть трафик, связанный с эксфильтрацией данных.

☑️ Атаки являются частью стратегической кибершпионской операции, которая совпадает с геополитическими стремлениями Китая расширить свое влияние в регионе, используя партнерские связи с Камбоджей.

#Китай #Камбоджа #хакеры #кибершпионаж

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибершпионы в письмах: группировка Cloud Atlas нацелилась на российские компании

✔️ Группа Cloud Atlas известна своими кибершпионажными действиями, направленными на промышленные предприятия и госкомпании в ряде стран. Они используют метод вредоносной почтовой рассылки, чтобы проникнуть в системы жертв.

✔️ Злоумышленники использовали реальные контакты и актуальные темы, такие как поддержка участников СВО и изменения в законодательстве о введении воинского учета, чтобы создать доверие и заинтересовать получателей.

✔️ Киллчейн в новых атаках Cloud Atlas схож с предыдущими, но также использует альтернативные потоки данных, что делает их более сложными для обнаружения.

#CloudAtlas #кибершпионаж #вредоноснаяпочта #кибератака

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Брандмауэры Cisco стали инструментом кибершпионажа

👀 Cisco предупредила, что их межсетевые экраны ASA были скомпрометированы неизвестной ранее хакерской группировкой для проникновения в правительственные сети разных стран. Операция получила название ArcaneDoor.

☄️ Злоумышленники использовали две 0-day уязвимости в продуктах Cisco. Line Dancer позволяла внедрять вредонос и перехватывать трафик, а Line Runner обеспечивала сохранение доступа после перезагрузки.

😵‍💫 По профессионализму и целям атаки Cisco заключает, что за группировкой стоит госспонсор. Предположительно операция связана с интересами Китая, но доказательств пока нет.

#Cisco #уязвимость #APT #кибершпионаж #ArcaneDoor

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Маски сброшены: иранская APT-группировка Void Manticore вышла из тени

🇮🇷 Void Manticore ведет разрушительные операции против врагов Тегерана. Она использует разные псевдонимы для атак на разные регионы, например Karma для Израиля.

☠️ Группировка применяет сложные вайперы для Windows и Linux, такие как Cl Wiper и No-Justice. Они стирают данные, повреждая файловую систему жертвы.

🤝 Void Manticore тесно взаимодействует с другой хакерской группировкой Scarred Manticore. Одна получает доступ, другая проводит разрушительную фазу по заданию иранской разведки.

#Иран #кибершпионаж #деструктивныеатаки #APTгруппа

@CyberStrikeNews
Please open Telegram to view this post
VIEW IN TELEGRAM
CVERC: Volt Typhoon — американская операция под ложным флагом

🕵️ Китайский CVERC заявляет, что хакерская группа Volt Typhoon — вымышленная угроза, созданная США и союзниками. Китай обвиняет спецслужбы США и страны «Пяти глаз» в кибершпионаже против множества стран, включая Китай, Францию и Германию.

🎭 По утверждению Китая, США проводят операции под ложным флагом, скрывая свои кибератаки. Китайские эксперты заявляют о наличии «неопровержимых доказательств» внедрения США бэкдоров в интернет-продукты и проведения атак на цепочки поставок.

🌐 CVERC утверждает, что военная база США на Гуаме не была целью Volt Typhoon, а сама служила источником кибератак. Китай также заявляет, что более 50 международных экспертов выразили сомнения в доказательствах, представленных США и Microsoft.

#кибербезопасность #VoltTyphoon #КитайСША #кибершпионаж

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM