🇨🇦 "Мэтью-шифровальщик" из Оттавы
30 ноября в Канаде полиция Канады задержала 31-летнего Мэтью Филберта из Оттавы, которого подозревают в совершении кибератак с использованием ransomware ПО на США. Задержание киберпреступника стало возможно благодаря совместному расследованию Королевской канадской конной полиции, ФБР и Европола. Охоту на хакера правоохранительные органы вели ни много ни мало целых 23 месяца. Мэтью отметился даже атаками на объекты здравоохранения на Аляске в далёком 2018 году. Был ли это 🏥 госпиталь - не уточняется.
“During the course of this investigation, OPP investigators determined an individual was responsible for numerous ransomware attacks affecting businesses, government agencies and private individuals throughout Canada as well as cyber-related offenses in the United States,” reads an OPP statement. - сообщает в своём блоге журналист Брайан Кребс
Мишенью канадского локера стали государственные агентства, бизнес и частные лица в США. Это уже второй громкий случай ареста по делам шифровальщиков в Канаде за 2021. По первому кейсу в январе 2021 проходил некто Sebastien Vachon-Desjardins, один из топовых партнеров Netwalker, которого обвинили в получении более чем $27.6 миллионов.
“U.S. prosecutors say one of NetWalker’s top affiliates was Sebastien Vachon-Desjardins, of Gatineau, in Ottawa, Canada. An indictment unsealed today in Florida alleges Vachon-Desjardins obtained at least $27.6 million from the scheme.”
В духе британских СМИ, BBC в конце статье про "канадца-шифровальщика" упомянули зачем-то Россию, якобы на западе это единичные случаи, а вот в России 😏но на удивление, прозвучали и адекватные мысли по тексту:
"it does highlight that the fight against this pervasive cyber-threat is a global issue"
Благодаря таким историям и постам становится очевидно, что современный киберкрайм стал глобальным явлением, поэтому обвинять одну страну во всех бедах по меньшей мере несправедливо и странно.
30 ноября в Канаде полиция Канады задержала 31-летнего Мэтью Филберта из Оттавы, которого подозревают в совершении кибератак с использованием ransomware ПО на США. Задержание киберпреступника стало возможно благодаря совместному расследованию Королевской канадской конной полиции, ФБР и Европола. Охоту на хакера правоохранительные органы вели ни много ни мало целых 23 месяца. Мэтью отметился даже атаками на объекты здравоохранения на Аляске в далёком 2018 году. Был ли это 🏥 госпиталь - не уточняется.
“During the course of this investigation, OPP investigators determined an individual was responsible for numerous ransomware attacks affecting businesses, government agencies and private individuals throughout Canada as well as cyber-related offenses in the United States,” reads an OPP statement. - сообщает в своём блоге журналист Брайан Кребс
Мишенью канадского локера стали государственные агентства, бизнес и частные лица в США. Это уже второй громкий случай ареста по делам шифровальщиков в Канаде за 2021. По первому кейсу в январе 2021 проходил некто Sebastien Vachon-Desjardins, один из топовых партнеров Netwalker, которого обвинили в получении более чем $27.6 миллионов.
“U.S. prosecutors say one of NetWalker’s top affiliates was Sebastien Vachon-Desjardins, of Gatineau, in Ottawa, Canada. An indictment unsealed today in Florida alleges Vachon-Desjardins obtained at least $27.6 million from the scheme.”
В духе британских СМИ, BBC в конце статье про "канадца-шифровальщика" упомянули зачем-то Россию, якобы на западе это единичные случаи, а вот в России 😏но на удивление, прозвучали и адекватные мысли по тексту:
"it does highlight that the fight against this pervasive cyber-threat is a global issue"
Благодаря таким историям и постам становится очевидно, что современный киберкрайм стал глобальным явлением, поэтому обвинять одну страну во всех бедах по меньшей мере несправедливо и странно.
🇺🇸ФБР и 🇬🇧Национальное агентство по борьбе с преступностью поделились 585 миллионами новых паролей c сервисом Have I Been Pwned, который известен тем, что позволяет пользователям Интернета проверять, были ли их личные данные скомпрометированы утечкой данных. По сообщению в блоге австралийского кибербезопасника 225 из 558 миллионов паролей оказались уникальными.
Сервис Троя Ханта на данный момент насчитывает около 5,5 миллиардов паролей.
https://www.troyhunt.com/open-source-pwned-passwords-with-fbi-feed-and-225m-new-nca-passwords-is-now-live/
Сервис Троя Ханта на данный момент насчитывает около 5,5 миллиардов паролей.
https://www.troyhunt.com/open-source-pwned-passwords-with-fbi-feed-and-225m-new-nca-passwords-is-now-live/
🤣👍 Зоркий глаз одного из пользователей Reddit обнаружил на Google Maps американский тяжёлый малозаметный стратегический бомбардировщик B-2 Spirit
🚀Местные диванные войска оценивают стоимость летательного аппарата в $2 млрд
https://www.reddit.com/r/Damnthatsinteresting/comments/rkl236/a_stealth_bomber_in_flight_caught_on_google_maps/
🚀Местные диванные войска оценивают стоимость летательного аппарата в $2 млрд
https://www.reddit.com/r/Damnthatsinteresting/comments/rkl236/a_stealth_bomber_in_flight_caught_on_google_maps/
🐝Пчелиный IoT эксперимент (обязательно к прочтению)
Целых три года продлился ханипотовый эксперимент с имитацией IoT устройств для того, чтобы понять как современные киберзлоумышленники атакуют умные телевизоры, камеры, колонки, домофоны и даже светильники. Благодаря вычислительным мощностям NIST и Флоридского университета, исследователи подняли целую IoT эко-систему с использованием:
1️⃣ HoneyShell – Emulating Busybox
2️⃣ HoneyWindowsBox – Emulating IoT devices on Windows
3️⃣ HoneyCamera - Emulating various IP cameras from Hikvision, D-Link, etc
⚠️ В результате эксперимента выяснилось следующее:
- Хакеры пытались атаковать 📲IoT девайсы 22.6 млн раз, основной удар пришелся на HoneyShell. За 12 месяцев было совершено 17,3 млн попыток взлома.
- Около одного миллиона раз пытались использовать комбинацию "admin/1234" для username/password
- Киберзлоумышленники атаковали ханипоты HoneyShell и HoneyCamera для совершения DDoS атак, установки IRCBot/Mirai и 💵 майнинга
- При взаимодействии с HoneyCamera 🪓 атакующие использовали GET protocol в 92% случаев для связи с ханипотом, 5% POST, 3% CONNECT, HEAD, PUT
🚀👀 По оценкам экспертов, в 2025 году более 40 миллиардов IoT устройств подключатся к Интернету. Концепция "интернета вещей" станет лакомой добычей для несанкционированного майнинга криптовалют и проведения DDoS атак.
🎓 Более детально с академическими результатами эксперимента можно ознакомиться ниже по ссылке:
https://arxiv.org/pdf/2112.10974.pdf
Целых три года продлился ханипотовый эксперимент с имитацией IoT устройств для того, чтобы понять как современные киберзлоумышленники атакуют умные телевизоры, камеры, колонки, домофоны и даже светильники. Благодаря вычислительным мощностям NIST и Флоридского университета, исследователи подняли целую IoT эко-систему с использованием:
1️⃣ HoneyShell – Emulating Busybox
2️⃣ HoneyWindowsBox – Emulating IoT devices on Windows
3️⃣ HoneyCamera - Emulating various IP cameras from Hikvision, D-Link, etc
⚠️ В результате эксперимента выяснилось следующее:
- Хакеры пытались атаковать 📲IoT девайсы 22.6 млн раз, основной удар пришелся на HoneyShell. За 12 месяцев было совершено 17,3 млн попыток взлома.
- Около одного миллиона раз пытались использовать комбинацию "admin/1234" для username/password
- Киберзлоумышленники атаковали ханипоты HoneyShell и HoneyCamera для совершения DDoS атак, установки IRCBot/Mirai и 💵 майнинга
- При взаимодействии с HoneyCamera 🪓 атакующие использовали GET protocol в 92% случаев для связи с ханипотом, 5% POST, 3% CONNECT, HEAD, PUT
🚀👀 По оценкам экспертов, в 2025 году более 40 миллиардов IoT устройств подключатся к Интернету. Концепция "интернета вещей" станет лакомой добычей для несанкционированного майнинга криптовалют и проведения DDoS атак.
🎓 Более детально с академическими результатами эксперимента можно ознакомиться ниже по ссылке:
https://arxiv.org/pdf/2112.10974.pdf
Среди каналов на тему информационной безопасности существует единственный, про принадлежность которого множество версий, но ни одна из них не является верной.
Это канал SecAtor.
К вашему вниманию самые таинственные авторы из мира инфосек, которые расскажут про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в ПО, которые необходимо срочно пофиксить. Ну и про инсайды из отрасли инфосек, само собой.
Канал SecAtor - их не знает никто, а вот они знают много чего.
Это канал SecAtor.
К вашему вниманию самые таинственные авторы из мира инфосек, которые расскажут про войны спецслужб в киберпространстве, про активность вымогателей и коммерческих хакерских групп, про свежие уязвимости в ПО, которые необходимо срочно пофиксить. Ну и про инсайды из отрасли инфосек, само собой.
Канал SecAtor - их не знает никто, а вот они знают много чего.
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
🔕В России оштрафовали Google на 7,22 млрд рублей и Meta (Facebook) на 1.99 млрд за неудаление запрещенной информации
Московский суд оштрафовал Google на 7,22 млрд руб. за систематическое неудаление запрещенной информации. Это первый случай когда суд наложил оборотный штраф на IT-компанию. Бывший Facebook также не остался без внимания надзорных органов, компанию обязали выплатить 1,99 млрд рублей. По российскому законодательству, с момента получения решения у Google и Meta будет десять суток для обжалования. Далее компания имеет 60 суток в своем распоряжении для добровольной оплаты штрафа. Если Google и Meta не выплатят штраф, его будет принудительно взыскивать служба судебных приставов. В пресс-службе Google заявили, что изучат решение суда и определят дальнейшие шаги.
🎙"«Штраф, наложенный на Google, кратно выше тех, что накладывались ранее. Но самое интересное, что он всё равно меньше тех, что накладывают на IT-гигантов в Европе. По сути, наше законодательство, так же как и позиция нашего государства, намного более либерально и демократично, чем в Европе», — прокомментировал ситуацию замдиректора Института стратегических исследований и прогнозов РУДН, член Общественной палаты РФ Никита Данюк
Речь идет о штрафе в размере $5 млрд за нарушение антимонопольных правил, который на Google ранее наложила Еврокомиссия в 2018 году.
Московский суд оштрафовал Google на 7,22 млрд руб. за систематическое неудаление запрещенной информации. Это первый случай когда суд наложил оборотный штраф на IT-компанию. Бывший Facebook также не остался без внимания надзорных органов, компанию обязали выплатить 1,99 млрд рублей. По российскому законодательству, с момента получения решения у Google и Meta будет десять суток для обжалования. Далее компания имеет 60 суток в своем распоряжении для добровольной оплаты штрафа. Если Google и Meta не выплатят штраф, его будет принудительно взыскивать служба судебных приставов. В пресс-службе Google заявили, что изучат решение суда и определят дальнейшие шаги.
🎙"«Штраф, наложенный на Google, кратно выше тех, что накладывались ранее. Но самое интересное, что он всё равно меньше тех, что накладывают на IT-гигантов в Европе. По сути, наше законодательство, так же как и позиция нашего государства, намного более либерально и демократично, чем в Европе», — прокомментировал ситуацию замдиректора Института стратегических исследований и прогнозов РУДН, член Общественной палаты РФ Никита Данюк
Речь идет о штрафе в размере $5 млрд за нарушение антимонопольных правил, который на Google ранее наложила Еврокомиссия в 2018 году.
😏 Хакеры из Universal атаковали государственный сайт ФСИН
Правозащитному проекту Gulagu.net поступило сообщение о кибератаке на серверы ФСИН, после чего основатель Gulagu.net Владимир Осечкин призвал группировку остановить атаку. Cпустя время DDoS атака от Universal прекратилась, сайт ФСИН снова заработал в штатном режиме.
Мотивом атаки Unversal предварительно называется борьба против систематических пыток в колониях. Даже если хакеры руководствовались благими намерениями, исходя из своего мировоззрения, то это вовсе не означает что нужно ложить государственный сайт, действуя самым радикальным способом в духе киберкрайма.
https://www.kommersant.ru/doc/5152570
Правозащитному проекту Gulagu.net поступило сообщение о кибератаке на серверы ФСИН, после чего основатель Gulagu.net Владимир Осечкин призвал группировку остановить атаку. Cпустя время DDoS атака от Universal прекратилась, сайт ФСИН снова заработал в штатном режиме.
Мотивом атаки Unversal предварительно называется борьба против систематических пыток в колониях. Даже если хакеры руководствовались благими намерениями, исходя из своего мировоззрения, то это вовсе не означает что нужно ложить государственный сайт, действуя самым радикальным способом в духе киберкрайма.
https://www.kommersant.ru/doc/5152570
💵 Находчивые злоумышленники распространяют вредоносное ПО для скрытого майнинга криптовалюты Monero через "торрент-файл" с названием "spiderman_net_putidomoi.torrent.exe", который якобы является фильмом «Человек-паук: Нет пути домой»
💎 Майнер добавляет себя в исключения Microsoft Defender и может долгое время оставаться незамеченным в системе рядового пользователя.
💻 Данное вредоносное ПО не крадет учетные данные пользователей, но замедляет работу владельца компьютера.
⚠️Reasonsecurity рекомендует внимательно смотреть на расширение файла, он никак не должен содержать ".exe"
https://blog.reasonsecurity.com/2021/12/23/spider-miner-with-great-power-comes-great-problems/
💎 Майнер добавляет себя в исключения Microsoft Defender и может долгое время оставаться незамеченным в системе рядового пользователя.
💻 Данное вредоносное ПО не крадет учетные данные пользователей, но замедляет работу владельца компьютера.
⚠️Reasonsecurity рекомендует внимательно смотреть на расширение файла, он никак не должен содержать ".exe"
https://blog.reasonsecurity.com/2021/12/23/spider-miner-with-great-power-comes-great-problems/
🏦 ЦБ начнет контролировать все денежные переводы между гражданами
Центральный банк с января 2022 года начнет запрашивать у банков данные по всем денежным переводам между физическими лицами. По официальной версии ему это нужно для борьбы с нелегальными онлайн-казино, криптообменниками и бизнесом, принимающим оплату на личные платежные карты. По информации РБК, ЦБ интересуют следующие данные:
- с карты на карту;
- со счета на счет;
- с электронного кошелька на электронный кошелек, с карты на кошелек и обратно;
- со счета абонента оператора связи на кошелек или карту и обратно;
- платежи через Систему быстрых платежей;
- трансграничные переводы денежных средств физическими лицами;
- переводы денежных средств без открытия счета, в том числе через платежные терминалы платежных агентов;
- переводы физического лица между собственными счетами в рамках одной кредитной организации;
- переводы через системы денежных переводов, например Western Union, CONTACT и пр.
К p2p-операциям не будут относиться перечисления на депозитные счета, счета для погашения кредитов, брокерские/инвестиционные счета, комиссии кредитных организаций за обслуживание, а также переводы в пользу юридических лиц и индивидуальных предпринимателей, пояснил ЦБ
С добрым понедельником!🙂
Центральный банк с января 2022 года начнет запрашивать у банков данные по всем денежным переводам между физическими лицами. По официальной версии ему это нужно для борьбы с нелегальными онлайн-казино, криптообменниками и бизнесом, принимающим оплату на личные платежные карты. По информации РБК, ЦБ интересуют следующие данные:
- с карты на карту;
- со счета на счет;
- с электронного кошелька на электронный кошелек, с карты на кошелек и обратно;
- со счета абонента оператора связи на кошелек или карту и обратно;
- платежи через Систему быстрых платежей;
- трансграничные переводы денежных средств физическими лицами;
- переводы денежных средств без открытия счета, в том числе через платежные терминалы платежных агентов;
- переводы физического лица между собственными счетами в рамках одной кредитной организации;
- переводы через системы денежных переводов, например Western Union, CONTACT и пр.
К p2p-операциям не будут относиться перечисления на депозитные счета, счета для погашения кредитов, брокерские/инвестиционные счета, комиссии кредитных организаций за обслуживание, а также переводы в пользу юридических лиц и индивидуальных предпринимателей, пояснил ЦБ
С добрым понедельником!🙂
⚠️ ЦБ прокомментировал утреннюю новость. Пресс-служба регулятора дала следующее пояснение:
"Банк России не планирует вводить новую отчетность для кредитных организаций для контроля за операциями физических лиц. Они касаются противодействия платежам, которые проводятся нелегальным бизнесом в адрес нелегальных онлайн-казино и финпирамид"
"Мы планируем собирать обезличенные данные от тех банков, которые оказывают услуги по p2p платежам исключительно при наличии риска использования их платформ для нелегальных операций онлайн-казино и букмекеров", - сообщает ЦБ.
https://tass.ru/ekonomika/13306291
"Банк России не планирует вводить новую отчетность для кредитных организаций для контроля за операциями физических лиц. Они касаются противодействия платежам, которые проводятся нелегальным бизнесом в адрес нелегальных онлайн-казино и финпирамид"
"Мы планируем собирать обезличенные данные от тех банков, которые оказывают услуги по p2p платежам исключительно при наличии риска использования их платформ для нелегальных операций онлайн-казино и букмекеров", - сообщает ЦБ.
https://tass.ru/ekonomika/13306291
ТАСС
ЦБ не планирует вводить новую отчетность для банков о контроле за операциями физлиц
В пресс-службе регулятора пояснили, что речь идет о злоупотреблениях
В 🇨🇳КНР появилась первая собственная «метавселенная» Xi Rang от Baidu
🏊♂️ Для погружения в мир метавселенной нужны будут телефон, VR очки и компьютер. Пользователям сервиса компания обещает deep dive в мир развлечений, образования, игр и рекламы. Платформа позволит одновременно посетить виртуальный конференц-зал вместимостью 100 000 человек
🎲Пока метавселенная выглядит как игра Minecraft на максималках, но со временем графику должны улучшить, также разработчики обещают решить ряд технических проблем с которыми сталкиваются энтузиасты виртуальных миров.
https://www.scmp.com/video/technology/3160931/baidu-unveils-chinas-first-metaverse-platform-xi-rang
🏊♂️ Для погружения в мир метавселенной нужны будут телефон, VR очки и компьютер. Пользователям сервиса компания обещает deep dive в мир развлечений, образования, игр и рекламы. Платформа позволит одновременно посетить виртуальный конференц-зал вместимостью 100 000 человек
🎲Пока метавселенная выглядит как игра Minecraft на максималках, но со временем графику должны улучшить, также разработчики обещают решить ряд технических проблем с которыми сталкиваются энтузиасты виртуальных миров.
https://www.scmp.com/video/technology/3160931/baidu-unveils-chinas-first-metaverse-platform-xi-rang
South China Morning Post
Xi Rang: China’s first metaverse platform
Chinese search engine giant Baidu will launch the country's first metaverse platform. Xi Rang, which means "land of hope" in English, can be accessed via smartphones, computers or VR…
🎄Готовлю для вас заключительный выпуск в уходящем 2021 году на YouTube канале Russian OSINT
В этом году неплохо хайпует тема крипты, поэтому решил для Вас сделать под конец года что-то особенное, яркое и запоминающееся.
🎤В 16:00 выйдет новый ролик с адвокатом Аркадием Бухом из США, который расскажет нам всю подноготную того, что сейчас происходит в Америке:
- Зачем 🇺🇸 ввели санкции против криптобменников СНГ?
- На каком основании похищают граждан РФ из 🇲🇽Мексики?
- Задержания хакеров и сроки в США
- Как ФБР слушает через 🤖роботы-пылесосы?
- Беспредел и коррупция на 🇺🇦Украине
- Анонимен ли 📡 Monero, ZCash, Litecoin?
- Отслеживание криптовалют и контролируемые 🍯миксеры
- 🇺🇸 cначала арестовывают, а потом подают запрос в Интерпол
- Изменение статуса шифровальщиков
- Американо-российские отношения, что нас ждет 🔥или 🧊
🥂🍾 И многое другое! C наступающим!
В этом году неплохо хайпует тема крипты, поэтому решил для Вас сделать под конец года что-то особенное, яркое и запоминающееся.
🎤В 16:00 выйдет новый ролик с адвокатом Аркадием Бухом из США, который расскажет нам всю подноготную того, что сейчас происходит в Америке:
- Зачем 🇺🇸 ввели санкции против криптобменников СНГ?
- На каком основании похищают граждан РФ из 🇲🇽Мексики?
- Задержания хакеров и сроки в США
- Как ФБР слушает через 🤖роботы-пылесосы?
- Беспредел и коррупция на 🇺🇦Украине
- Анонимен ли 📡 Monero, ZCash, Litecoin?
- Отслеживание криптовалют и контролируемые 🍯миксеры
- 🇺🇸 cначала арестовывают, а потом подают запрос в Интерпол
- Изменение статуса шифровальщиков
- Американо-российские отношения, что нас ждет 🔥или 🧊
🥂🍾 И многое другое! C наступающим!
🚀Поехали)
https://youtu.be/pzQI1aDnJAc
00:00 - Вступление
01:39 - Охота властей США на криптообменники СНГ
03:33 - Требования по регистрации криптообменников
05:17 - Кто подслушивает интервью?)
06:18 - Обменники с оборотами в $100 млн
08:23 - Как защищаются криптообменники от прокуратуры CША?
09:14 - Обыски в Москва-сити
11:11 - Задержание Дубникова и экстрадиция в США
12:12 - Проблемы криптообменников
12:52 - Отслеживание крипты властями США
13:44 - Месседж криптоиндустрии
14:10 - Как выкрали Дубникова
14:48 - Бухгалтерия криптообменников
15:17 - Взаимодействие между РФ и США
16:05 - Черные менялы
16:52 - Обмен информацией между США и РФ
17:47 - Уровень корупции на Украине
17:56 - СБУ на Украине вымогают деньги?
18:41 - Как власти США могут выкрасть из Мексики
19:03 - Отрывок из Бриллиантовый полицейский
19:19 - Экстрадиция в США
21:38 - Бэкстейдж с собакой)
21:50 - Выдача обвиняемых из Нидерландов в США практически 100%
22:10 - Дело Дринкмана
22:42 - За кем охотятся власти США?
25:07 - Почему исчезли пираты в Сомали
25:38 - Кто и как анализирует криптотранзакции
26:44 - Контроль криптомиксеров через backdoors
29:17 - Изменение статуса шифровальщиков в США
30:20 - Взаимодействие властей и частного бизнеса по отслеживанию крипты
30:54 - Отдел ФБР по кибербезопасности
31:49 - Частный бизнес по кибербезопасности
32:50 - Как ведут расследование
33:24 - Как ФБР слушает через роботы-пылесосы
33:51 - Судебная система и доказательная база
36:36 - Обвинение после того как надели наручники
38:23 - Миф об анонимности Monero, Zcash, Komodo
40:47 - Аресты и экстрадиция из СНГ
41:47 - Коррупция в Украине: 50к или Польша
42:32 - Что говорят о шифровальщиках в США
47:07 - Диалог между США и Россией
https://youtu.be/pzQI1aDnJAc
00:00 - Вступление
01:39 - Охота властей США на криптообменники СНГ
03:33 - Требования по регистрации криптообменников
05:17 - Кто подслушивает интервью?)
06:18 - Обменники с оборотами в $100 млн
08:23 - Как защищаются криптообменники от прокуратуры CША?
09:14 - Обыски в Москва-сити
11:11 - Задержание Дубникова и экстрадиция в США
12:12 - Проблемы криптообменников
12:52 - Отслеживание крипты властями США
13:44 - Месседж криптоиндустрии
14:10 - Как выкрали Дубникова
14:48 - Бухгалтерия криптообменников
15:17 - Взаимодействие между РФ и США
16:05 - Черные менялы
16:52 - Обмен информацией между США и РФ
17:47 - Уровень корупции на Украине
17:56 - СБУ на Украине вымогают деньги?
18:41 - Как власти США могут выкрасть из Мексики
19:03 - Отрывок из Бриллиантовый полицейский
19:19 - Экстрадиция в США
21:38 - Бэкстейдж с собакой)
21:50 - Выдача обвиняемых из Нидерландов в США практически 100%
22:10 - Дело Дринкмана
22:42 - За кем охотятся власти США?
25:07 - Почему исчезли пираты в Сомали
25:38 - Кто и как анализирует криптотранзакции
26:44 - Контроль криптомиксеров через backdoors
29:17 - Изменение статуса шифровальщиков в США
30:20 - Взаимодействие властей и частного бизнеса по отслеживанию крипты
30:54 - Отдел ФБР по кибербезопасности
31:49 - Частный бизнес по кибербезопасности
32:50 - Как ведут расследование
33:24 - Как ФБР слушает через роботы-пылесосы
33:51 - Судебная система и доказательная база
36:36 - Обвинение после того как надели наручники
38:23 - Миф об анонимности Monero, Zcash, Komodo
40:47 - Аресты и экстрадиция из СНГ
41:47 - Коррупция в Украине: 50к или Польша
42:32 - Что говорят о шифровальщиках в США
47:07 - Диалог между США и Россией
YouTube
🇺🇸 КТО И ЗАЧЕМ КОШМАРИТ КРИПТООБМЕННИКИ В СНГ? / АРЕСТ ДУБНИКОВА / RUSSIAN OSINT / АРКАДИЙ БУХ
В гостях Аркадий Бух, известный русскоязычный адвокат из США по делам хакеров. Сегодня в ролике обсудим кто и зачем кошмарит криптообменники СНГ, почему российских граждан насильно выкрадывают из 🇲🇽 Мексики и экстрадируют в Нидерланды с последующей выдачей…
Друзья, коллеги, зрители и уважаемые подписчики канала Russian OSINT, поздравляю Вас с Новым 2022 Годом! 🎄🔥
☃️От всей души желаю счастья и здоровья Вам и Вашим близким, любви, добра, согласия и мира! Желаю новых творческих идей, побед в делах, успехов в любых 🏂 профессиональных начинаниях! Пусть новогодняя ночь исполнит все самые заветные желания и мечты!
Отдельно хочу поблагодарить ИБ комьюнити СНГ, OSINT исследователей, журналистов и безопасников; всех, кто внёс свой вклад в развитие ИБ в уходящем 2021 и сделал этот год чуточку безопаснее, а также тех, кто безвозмездно поддержал канал репостами:
@alukatsky
@cabellosfriends
@rtechnocom
@kasperskylab_ru
@Positive_Technologies
@irozysk
@dataleak
@cybdetective
@OSINT_Club
@data1eaks
@osintby
@tomhunter
@in4security
@true_secator
@Group_IB
@cepter
@poisk_mil
@secinfosec
@RalfHackerChannel
@osint_mindset
@darknet_prison
@freedomf0x
@osint_club_channel
@black_triangle_tg
@People_PRO_main
@maspartners
@dronesrussia
@HowToFind_RU
@antichat
@R0_Crew
@codeby_sec
@bizone_channel
@tadviser
@lnfosec_group
@S_E_Reborn
@badbank777
@begtin
@in51d3
@b4tr_channel
@eestie
@xakep_ru
@anti_malware
@pentesting_channel
@ci_newsblock
@ruscadasecnews
@onionlinks
@infobezevents
@seclabnews
@Social_engineering
@stb_safety
@codeibnews
@unidataline
@club1337
@osint_san_framework
@molfar_bi
@NetSurvivalist
@forensictools
@iskra112
Благодарю уважаемых коллег за их труды из РИА Новости, ТАСC, Lenta ru, «Секрет фирмы», Журнал "Хакер", SecurityLab, Известия, Business FM, Forbes и многих других крутых профессионалов своего дела👏
Искренне Ваш, @russian_osint🤟
☃️От всей души желаю счастья и здоровья Вам и Вашим близким, любви, добра, согласия и мира! Желаю новых творческих идей, побед в делах, успехов в любых 🏂 профессиональных начинаниях! Пусть новогодняя ночь исполнит все самые заветные желания и мечты!
Отдельно хочу поблагодарить ИБ комьюнити СНГ, OSINT исследователей, журналистов и безопасников; всех, кто внёс свой вклад в развитие ИБ в уходящем 2021 и сделал этот год чуточку безопаснее, а также тех, кто безвозмездно поддержал канал репостами:
@alukatsky
@cabellosfriends
@rtechnocom
@kasperskylab_ru
@Positive_Technologies
@irozysk
@dataleak
@cybdetective
@OSINT_Club
@data1eaks
@osintby
@tomhunter
@in4security
@true_secator
@Group_IB
@cepter
@poisk_mil
@secinfosec
@RalfHackerChannel
@osint_mindset
@darknet_prison
@freedomf0x
@osint_club_channel
@black_triangle_tg
@People_PRO_main
@maspartners
@dronesrussia
@HowToFind_RU
@antichat
@R0_Crew
@codeby_sec
@bizone_channel
@tadviser
@lnfosec_group
@S_E_Reborn
@badbank777
@begtin
@in51d3
@b4tr_channel
@eestie
@xakep_ru
@anti_malware
@pentesting_channel
@ci_newsblock
@ruscadasecnews
@onionlinks
@infobezevents
@seclabnews
@Social_engineering
@stb_safety
@codeibnews
@unidataline
@club1337
@osint_san_framework
@molfar_bi
@NetSurvivalist
@forensictools
@iskra112
Благодарю уважаемых коллег за их труды из РИА Новости, ТАСC, Lenta ru, «Секрет фирмы», Журнал "Хакер", SecurityLab, Известия, Business FM, Forbes и многих других крутых профессионалов своего дела👏
Искренне Ваш, @russian_osint🤟
📡 🔎Детектирование протокола snowflake в cети Tor
Познавательная статья появилась в блоге у Нила Кравеца (прошлые посты 1,2,3), доктора компьютерных наук из Техасского университета, основателя Fotoforensics, автор утверждает, что snowflake протокол является наиболее уязвимым для детекта среди всех остальных fte, obfs3, obfs4, meek, etc. "Снежинкой" часто пользуются обитатели Tor cети, когда заходят в интернет через мосты (bridges). По мнению специалиста, на сегодняшний день существует свыше десятка способов задетектировать использование протокола snowflake.
"Of all of the pluggable transports that the Tor Project has released, I think snowflake is the easiest to detect. I'm not saying that the others were difficult to detect and filter. Rather, the other protocols (fte, obfs3, obfs4, meek, etc.) only had a few ways that they could be detected. Snowflake has literally dozens of trivial ways to detect it"
🤔А протокол obfs4 Кравец открыто называет протоколом-трояном:
"Obfs4 acts as a trojan protocol. It sends encrypted communication over a known port, like 22/tcp (normally used by Secure Shell) or 443/tcp (normally used by HTTPS). It's a trojan protocol because it doesn't speak the right language when using a well-known port. Any kind of stateful packet inspection at the session or application layer will easily detect it."
Перечислять всё не буду, чтиво занимательное. Кому надоели новогоднее оливье и салаты - статья зайдет на ура)
Кравец известен тем, что на протяжении нескольких лет пытается активно пинать Tor Project, чтобы те пофиксили многолетние дыры, опасные уязвимости и баги. К сожалению, не всегда у него это получается.
https://www.hackerfactor.com/blog/index.php?/archives/944-Tor-0day-Snowflake.html
Познавательная статья появилась в блоге у Нила Кравеца (прошлые посты 1,2,3), доктора компьютерных наук из Техасского университета, основателя Fotoforensics, автор утверждает, что snowflake протокол является наиболее уязвимым для детекта среди всех остальных fte, obfs3, obfs4, meek, etc. "Снежинкой" часто пользуются обитатели Tor cети, когда заходят в интернет через мосты (bridges). По мнению специалиста, на сегодняшний день существует свыше десятка способов задетектировать использование протокола snowflake.
"Of all of the pluggable transports that the Tor Project has released, I think snowflake is the easiest to detect. I'm not saying that the others were difficult to detect and filter. Rather, the other protocols (fte, obfs3, obfs4, meek, etc.) only had a few ways that they could be detected. Snowflake has literally dozens of trivial ways to detect it"
🤔А протокол obfs4 Кравец открыто называет протоколом-трояном:
"Obfs4 acts as a trojan protocol. It sends encrypted communication over a known port, like 22/tcp (normally used by Secure Shell) or 443/tcp (normally used by HTTPS). It's a trojan protocol because it doesn't speak the right language when using a well-known port. Any kind of stateful packet inspection at the session or application layer will easily detect it."
Перечислять всё не буду, чтиво занимательное. Кому надоели новогоднее оливье и салаты - статья зайдет на ура)
Кравец известен тем, что на протяжении нескольких лет пытается активно пинать Tor Project, чтобы те пофиксили многолетние дыры, опасные уязвимости и баги. К сожалению, не всегда у него это получается.
https://www.hackerfactor.com/blog/index.php?/archives/944-Tor-0day-Snowflake.html
На 🍏яблокофонах вирусов нет" - говорили они🤣
Исследователи-кибербезопасники из компании ZecOps (компания специализируется на автоматизированных решениях по противодействию кибершпионажу на смартфонах) вышли на новый уровень и продемонстрировали Proof-of-concept атаки под названием "NoReboot". Атакующий получает доступ к камере, микрофону, а также конфиденциальным данным. Фишка атаки заключается в том, что при "выключении" телефона малварь никуда не исчезает.
📸 Атака позволяет имитировать выключение устройства при нажатии кнопки выключения владельцем, но по факту смартфон не выключается. Даже при "отключенном" устройстве злоумышленник продолжает следить за обстановкой в пространстве с помощью камеры. Это стало возможно благодаря внедрению нового кода в три демона InCallService, SpringBoard и Backboardd. Вам кажется телефон выключен, но это не так.
Смеющимся над теми, кто заклеивают камеры, подготовили приятный бонус в виде отсутствия горящих индикаторов LED. ✋Лампочка не горит, когда камера передает изображение с камеры хакеру)
🍒Вишенкой на торте выглядит следующее заявление ZecOps:
"This bug cannot be patched in software. Only a hardware indicator can help"
👏 Пропатчить эту фигню на уровне софта нельзя. Код сделали общедоступным, чтобы другие ИБ специалисты могли изучить его и сделать всё возможное для защиты своих клиентов. Не исключено, что хакеры добавят "NoReboot" в свой malware kits" - пишет Malwarebytes Labs
Безопасность продуктов Apple радует с каждым днём)
Подробности тут:
https://blog.zecops.com/research/persistence-without-persistence-meet-the-ultimate-persistence-bug-noreboot/
Исследователи-кибербезопасники из компании ZecOps (компания специализируется на автоматизированных решениях по противодействию кибершпионажу на смартфонах) вышли на новый уровень и продемонстрировали Proof-of-concept атаки под названием "NoReboot". Атакующий получает доступ к камере, микрофону, а также конфиденциальным данным. Фишка атаки заключается в том, что при "выключении" телефона малварь никуда не исчезает.
📸 Атака позволяет имитировать выключение устройства при нажатии кнопки выключения владельцем, но по факту смартфон не выключается. Даже при "отключенном" устройстве злоумышленник продолжает следить за обстановкой в пространстве с помощью камеры. Это стало возможно благодаря внедрению нового кода в три демона InCallService, SpringBoard и Backboardd. Вам кажется телефон выключен, но это не так.
Смеющимся над теми, кто заклеивают камеры, подготовили приятный бонус в виде отсутствия горящих индикаторов LED. ✋Лампочка не горит, когда камера передает изображение с камеры хакеру)
🍒Вишенкой на торте выглядит следующее заявление ZecOps:
"This bug cannot be patched in software. Only a hardware indicator can help"
👏 Пропатчить эту фигню на уровне софта нельзя. Код сделали общедоступным, чтобы другие ИБ специалисты могли изучить его и сделать всё возможное для защиты своих клиентов. Не исключено, что хакеры добавят "NoReboot" в свой malware kits" - пишет Malwarebytes Labs
Безопасность продуктов Apple радует с каждым днём)
Подробности тут:
https://blog.zecops.com/research/persistence-without-persistence-meet-the-ultimate-persistence-bug-noreboot/
YouTube
Fake shutdown simulation using NoReboot persistence technique
Watch how mobile attackers can access your camera and microphone even while simulating a fake shutdown
ZecOps takes a fundamentally different and innovative approach to security. ZecOps discovers sophisticated attacks by analyzing devices for attackers’…
ZecOps takes a fundamentally different and innovative approach to security. ZecOps discovers sophisticated attacks by analyzing devices for attackers’…
👍1
Epieos обновили свою OSINT тулзу для поиска учетных записей Skype по адресу электронной почты, номеру телефона и псевдониму, при этом не уведомляя об этом объект поиска.
Дурацкую капчу временно убрали👍Возможно, после этого поста она снова появится🙂
https://tools.epieos.com/skype.php
Дурацкую капчу временно убрали👍Возможно, после этого поста она снова появится🙂
https://tools.epieos.com/skype.php
💎⛏ Какие антивирусы скрытно майнят криптовалюту на вашем компьютере?
Недавно популярный антивирус Norton Antivirus уличили в скрытом майнинге криптовалют на устройствах пользователей без их ведома. Как выяснилось, штатный модуль Norton Crypto, являющийся неотъемлемой частью ПО, подмайнивал криптовалюту владельцев без их разрешения. Для удаления майнингового модуля от разработчиков, владельцы софта были вынуждены полностью удалить антивирус и перекрестившись несколько раз почистить реестр.
Norton обязывает своих пользователей платить "небольшую" 15% дань с майнерского дохода, без учёта стоимости транзакций, создавая при этом собственный кошелек. Примечательно, что другие антивирусы распознают майнер от Нортона как вредоносное ПО.
Вчера, Брайан Кребс опубликовал у себя в блоге новые подробности истории с майнером уже в другом антивирусе от NortonLifeLock. Оказывается, бесплатный Avira Antivirus с аудиторией в 500 миллионов пользователей, принадлежащий той же компании NortonLifeLock, что и продукт Norton 360, пошёл по стопам собрата и организовал майнинговый сбор в криптовалюте ETH для пользователей с помощью схожего по функционалу модуля Avira Crypto.
NortonLifeLock пока не комментирует используется ли в Avira код от модуля Norton Crypto.
"Norton customers took to NortonLifeLock’s online forum to express horror at the prospect of their antivirus product installing coin-mining software, regardless of whether the mining service was turned off by default"
Интересный факт, Avira Crypto устанавливается в системе пользователя даже если юзер выбирает "не устанавливать" майнинговый модуль во время установки ПО.
Клиентоориентированный сервис, глубокое понимание потребностей и проблем клиентов от NortonLifeLock.
👏Красавцы (нет)!
Недавно популярный антивирус Norton Antivirus уличили в скрытом майнинге криптовалют на устройствах пользователей без их ведома. Как выяснилось, штатный модуль Norton Crypto, являющийся неотъемлемой частью ПО, подмайнивал криптовалюту владельцев без их разрешения. Для удаления майнингового модуля от разработчиков, владельцы софта были вынуждены полностью удалить антивирус и перекрестившись несколько раз почистить реестр.
Norton обязывает своих пользователей платить "небольшую" 15% дань с майнерского дохода, без учёта стоимости транзакций, создавая при этом собственный кошелек. Примечательно, что другие антивирусы распознают майнер от Нортона как вредоносное ПО.
Вчера, Брайан Кребс опубликовал у себя в блоге новые подробности истории с майнером уже в другом антивирусе от NortonLifeLock. Оказывается, бесплатный Avira Antivirus с аудиторией в 500 миллионов пользователей, принадлежащий той же компании NortonLifeLock, что и продукт Norton 360, пошёл по стопам собрата и организовал майнинговый сбор в криптовалюте ETH для пользователей с помощью схожего по функционалу модуля Avira Crypto.
NortonLifeLock пока не комментирует используется ли в Avira код от модуля Norton Crypto.
"Norton customers took to NortonLifeLock’s online forum to express horror at the prospect of their antivirus product installing coin-mining software, regardless of whether the mining service was turned off by default"
Интересный факт, Avira Crypto устанавливается в системе пользователя даже если юзер выбирает "не устанавливать" майнинговый модуль во время установки ПО.
Клиентоориентированный сервис, глубокое понимание потребностей и проблем клиентов от NortonLifeLock.
👏Красавцы (нет)!