Russian OSINT
42.7K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🇻🇪Венесуэльская PDVSA заявляет, что стала жертвой кибератаки, и возлагает ответственность на 🇺🇸США

Как пишет Reuters, стало известно, что государственная нефтяная компания Венесуэлы PDVSA подверглась кибератаке, которая могла быть организована Соединенными Штатами при содействии сообщников внутри страны. Об этом говорится в совместном заявлении компании и Министерства нефти Венесуэлы.

В ведомстве утверждают, что производственные процессы не пострадали, однако, по данным четырех источников, корпоративные системы остаются отключенными, что негативно сказывается на отгрузке. В заявлении не приводится технических подробностей кибератаки.

ОФИЦИАЛЬНОЕ СООБЩЕНИЕ:
Компания «Petróleos de Venezuela, S.A.» (PDVSA) информирует венесуэльский народ и международное сообщество о том, что предприятие стало объектом целенаправленной кибератаки, целью которой была полная остановка его деятельности....

Данная попытка агрессии является дополнением к публичной стратегии правительства США по завладению венесуэльской нефтью методами силы и пиратства. Рабочий класс нефтегазовой промышленности уже сталкивался с посягательствами подобного рода в прошлом. Именно его приверженность делу, опыт и лояльность позволили выявить и нейтрализовать эту новую атаку.

👆Инцидент произошел на фоне крайней напряженности в отношениях между Вашингтоном и Каракасом. Ситуация усугубляется масштабным наращиванием военного присутствия США в южной части Карибского бассейна, ударами американских сил по судам, подозреваемым в наркотрафике (в результате которых погибло около 80 человек), а также заявлениями президента США Дональда Трампа о возможном скором начале наземной операции в Венесуэле.

Государственный департамент США не предоставил комментария в ответ на запрос.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📖🥷 Цифровые галлюцинации правосудия

Генеративный ИИ приходит на службу полиции. По данным WP, 👮полиция американского города Гудиер (Аризона) начала применять большие языковые модели для создания фотореалистичных портретов подозреваемых вместо ✍️традиционных карандашных набросков.

Офицеры теперь загружают первичные эскизы подозреваемых по описанию свидетелей в ChatGPT для генерации детализированных изображений, которые визуально практически неотличимы от реальных фотографий. Полиция сопровождает такие ориентировки обязательным дисклеймером о том, что сгенерированная картинка «не изображает реального человека».

Полиция американского города Гудиер первой начала применять большие языковые модели для создания фотореалистичных портретов подозреваемых вместо традиционных карандашных набросков. Офицеры теперь загружают первичные эскизы и описания свидетелей в ChatGPT для генерации детализированных изображений, которые визуально практически неотличимы от реальных фотографий. Департамент стремится повысить отклик граждан на ориентировки, но вынужден сопровождать публикации обязательным дисклеймером о том, что сгенерированная картинка «не изображает реального человека».

Офицер полиции, создающий эскизы, утверждает, что фотореалистичные изображения привлекают внимание общественности, которое трудно получить с помощью карандашных рисунков. Однако эксперты предупреждают, что использование ИИ может исказить и без того ненадежный процесс опознания и вызвать вопросы в суде.

Карандашный эскиз — честная нехватка информации. ИИ-портрет — ложная точность. Эксперты отмечают, что, хотя ИИ-изображение может выглядеть более реалистично, но оно может быть не надежнее рисунка, созданного человеком-художником. Например, ИИ может лучше создавать лица белых людей и хуже справляться с изображением представителей других рас из-за дисбаланса в выборке фотографий. Профессор права Эндрю Фергюсон подчеркивает, что добавление ИИ не решает проблему ненадежности показаний по памяти — в суде крайне сложно оценить достоверность работы алгоритмов, принцип действия которых остается неизвестным.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❗️🥷Уязвимость в компонентах популярной JavaScript-библиотеки для создания пользовательских интерфейсов React уже используют против 🇷🇺 российских компаний — BI[.]ZONE

Бизоны сообщают, что российские специалисты фиксируют попытки атак через уязвимость в компонентах популярной JavaScript-библиотеки для создания пользовательских интерфейсов React. Компания отреагировала и помогла как минимум трем предприятиям заблокировать атаки.

"Мишенью стали страховая компания, ретейлер, специализирующийся на продаже автозапчастей, а также IT-компания, которая занимается разработками для различных отраслей, включая органы государственного управления"

- сообщили в BI[.]ZONE.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 ShinyHunters шантажируют PornHub и Premium-пользователей

Платформа для взрослых PornHub подверглась шантажу со стороны известной хакерской группировки ShinyHunters. Злоумышленники завладели историей поиска и просмотров владельцев Premium-аккаунтов после компрометации систем аналитического сервиса Mixpanel.

Представители группировки ShinyHunters заявили о хищении 94 ГБ информации и готовности опубликовать более 200 миллионов записей с детальной активностью подписчиков. Эти данные охватывают период до 2021 года (когда прекратилось сотрудничество с вендором), но были доступны через учетную запись сотрудника в 2023 году. Скомпрометированный массив может содержать адреса электронной почты и данные геолокации вместе с точными названиями просмотренных видео и ключевыми словами поиска.

Жертвами компрометации инфраструктуры Mixpanel ранее уже стали OpenAI и криптовалютный сервис CoinTracker. Сейчас злоумышленники готовят запуск собственной платформы ShinySpid3r для координации новых атак с использованием программ-вымогателей.

Официально Pornhub игнорирует факт шантажа и угрозу публикации. Инцидент подается как техническая проблема на стороне подрядчика — Mixpanel, о которой компания «обязана уведомить».

👆Хакеры то ли в шутку, то ли всерьез предлагают удалить записи PornHub, относящиеся к категории пострадавших Premium-клиентов. Разумеется, в здравом уме никто этого делать не будет. Хакеры, так сказать, хайпуют.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🇺🇸🎩«Ваш автомобиль может вас убить»: Экс-агент о возможностях кибершпионажа ЦРУ

Бывший руководитель контртеррористических операций ЦРУ в Пакистане Джон Кириаку рассказывает про наличие у Агентства инструментов для перехвата управления телефоном, телевизором и даже автомобилем.

Агенты могут перехватить управление вашим умным телевизором и превратить динамик в микрофон, чтобы слушать разговоры в комнате, даже если телевизор выключен.

Технический потенциал разведки позволяет внедрять вредоносное ПО в смартфоны и мессенджеры. Также агенты могут удаленно перехватить управление автомобилем через его бортовой компьютер. Это делается для того, чтобы направить водителя в дерево или с моста, при этом представив всё как несчастный случай.

Развитие скрытого ПО и шпионских инструментов, вплетенных в повседневную жизнь, значительно упрощают процесс таргетированной слежки. Сегодня вопрос заключается не в наличии технической возможности взлома, а лишь в целесообразности выделения ресурсов на вас.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📸 Большой Брат добрался до школьных туалетов в🤖США

Forbes пишут, что школы по всей территории США постепенно внедряют технологии наблюдения на базе искусственного интеллекта. Так внутри белого оштукатуренного здания в Южной Калифорнии видеокамеры сверяют лица прохожих с базой данных распознавания лиц, а искусственный интеллект, настроенный на поведенческий анализ, сканирует видеопоток проходящих людей на предмет признаков агрессии. За дверью туалетной комнаты устройство, внешне напоминающее датчик дыма, ведет аудиозапись, выявляя звуки бедствия или призывы о помощи. Снаружи в полной готовности находятся дроны для разведки с воздуха, а считыватели номерных знаков от гиганта индустрии наблюдения Flock Safety (стоимостью $8,5 млрд) проверяют въезжающие и выезжающие автомобили.

Примечательно, что это далеко не режимный правительственный объект с высоким уровнем секретности, а обычная средняя школа Беверли-Хиллз. По всей территории США учебные заведения внедряют аналогичные системы наблюдения в надежде оградить себя от чудовищной и непрекращающейся волны массовых стрельб в школах.

В 2025 году в результате применения огнестрельного оружия на территории школ погибло 49 человек. В 2024 году этот показатель составлял 59 человек, а в 2023 году — 45, согласно данным организации Everytown for Gun Safety.


Скептики утверждают, что доказательств способности ИИ-технологий существенно снизить показатели массовой стрельбы в школах крайне мало. В отчете Американского союза защиты гражданских свобод (ACLU) за 2023 год отмечается, что 8 из 10 крупнейших случаев школьной стрельбы в Америке со времен «Колумбайна» произошли в кампусах, оснащенных системами видеонаблюдения.

Старший советник по политическим вопросам ACLU и автор отчета Чед Марлоу заявил, что даже с появлением инструментов на базе ИИ ощущается острый дефицит независимых исследований, которые подтвердили бы их эффективность в предотвращении трагедий.

В отчете также говорится, что повсеместное наблюдение Большого Брата способствует формированию атмосферы недоверия у учащихся к учреждению: 32% опрошенных учащихся в возрасте от 14 до 18 лет заявили, что чувствуют себя так, будто за ними постоянно следят.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📱Минцифры РФ планирует в 2026 году создать базу данных IMEI для учёта и контроля

Как сообщает Интерфакс, в 2026 может появиться база и учет IMEI*.

IMEI* (International Mobile Equipment Identity) — уникальный номер из 15 знаков, который присваивается каждому устройству с сим‑картой.

"Создание базы IMEI. Предлагаем ввести учёт номеров IMEI. Напомню, что у нас, помимо сим-карты, каждый телефон имеет свой уникальный номер"

— сказал замглавы министерства Дмитрий Угнивенко в среду на заседании Общественного совета при Минцифры, говоря о планах на 2026 год.

"В случае, если мы создадим эту базу и привяжем их к конкретным номерам, мы точно можем тогда идентифицировать, что сим-карта не находится в БПЛА, и тогда, будем надеяться, что, может быть, слегка отпустит этот режим блокировок. Потому что это уже более точечная привязка"

— отметил он.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🧊 Новый CEO Mozilla хочет превратить Firefox в ИИ-браузер

Mozilla Corporation объявила [1,2] о назначении Энтони Энзор-ДеМео на должность генерального директора с мандатом на преобразование организации в самую надежную компанию-разработчика программного обеспечения в мире. Новый руководитель подчеркивает, что в условиях стремительного изменения интернета под воздействием искусственного интеллекта вопрос доверия пользователей становится определяющим фактором в технологической битве за рынок.

Для юзеров-консерваторов 🦊огнелисы вырисовываются неприятные моменты... Mozilla планирует превратить классический браузер Firefox в комплексную экосистему на базе «современного ИИ-браузера». Энзор-ДеМео утверждает, что внедряемые ИИ-решения всегда будут оставаться опциональным выбором с понятными элементами управления, чтобы пользователи четко осознавали алгоритмы работы функций и получаемую от них ценность.

👆В статье The Verge говорится, что компания Mozilla находится в непростом положении. В её структуру входят как некоммерческая организация, так и коммерческое подразделение, чья цель — зарабатывать деньги. Раньше оба подразделения подпитывали друг друга, но последние пару лет Mozilla проводит сокращения штата и реструктуризацию, пытаясь совместить борьбу за приватность пользователей с финансированием от Google и поиском своего места на перегретом рынке ИИ.

Mozilla не планирует в ближайшее время обучать собственную крупномасштабную языковую модель (LLM). Однако в следующем году в Firefox появится «ИИ-режим» (AI Mode). ИИ-браузер предложит пользователям выбор ИИ-моделей от техногигантов (возможно Gemini, Claude или ChatGPT).

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 Обязательная идентификация владельцев доменов через «Госуслуги»

Как пишет «Ъ», комитет Госдумы по информполитике рекомендовал к принятию законопроект, вводящий обязательную идентификацию владельцев всех доменов в зонах .ru и .рф через «Госуслуги» и создание правительственного реестра аккредитованных регистраторов Инициатива, по оценке юристов, превращает доменное имя в «отзываемое разрешение», что вызовет рост регуляторной нагрузки на рынок.

Среди прочего комитет утвердил дополнительные меры по регулированию доменов: администраторов доменных имен будут проверять через «Госуслуги». Все российские регистраторы доменов будут обязаны обеспечить сверку данных и следовать правилам, утвержденным правительством РФ.

Их будут формировать и вести некоммерческие организации, одним из учредителей которых является Российская Федерация. Правительство утвердит окончательный перечень таких организаций и установит порядок их работы. Ключевым нововведением становится обязательная идентификация владельца домена через «Госуслуги» (ЕСИА) как условие для внесения записи в реестр.

Вступить в силу нормы о новом порядке регистрации доменов могут с 1 сентября 2026 года.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷❗️ Cisco предупреждает об активных атаках — CVE-2025-20393 (CVSS 10.0)

Cisco подтвердила наличие критической уязвимости CVE-2025-20393 с максимальным рейтингом ↔️CVSS 10.0 в Cisco Secure Email Gateway и Cisco Secure Email and Web Manager. Эксплуатация бреши в открытом для интернета компоненте Spam Quarantine позволяет атакующим удаленно захватить управление операционной системой Cisco AsyncOS с правами root.

Вендор предупреждает об отсутствии временных мер защиты и настоятельно рекомендует срочно изолировать уязвимые интерфейсы от внешних сетей. Более подробная информация в разделе General Recommendations For Hardening.

Согласно данным Cisco Talos, атаки проводит группировка, отслеживаемая под идентификатором UAT-9686.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🧌«Форумный тролль» снова активизировался: в октябре обнаружена волна кибератак на 👨‍🔬российских учёных

В октябре 2025 года эксперты Kaspersky GReAT обнаружили новую волну целевых кибератак «Форумного тролля». Эта кампания впервые была выявлена в марте 2025 года.

В пресс-релизе сообщается, что рассылка фишинговых писем производилась с электронного адреса support@e-library[.]wiki. Домен принадлежал сайту, который имитировал официальный российский портал elibrary.ru.

В сообщениях находилась ссылка якобы с отчётом, в котором сообщалось, на чём основаны подозрения в плагиате. После нажатия на ссылку открывался 📂 ZIP-файл, названный по фамилии получателя. В нём находились папка с обычными изображениями (вероятно, она была добавлена, чтобы усыпить бдительность адресатов) и ярлык файла с 🦠вредоносным ПО. Нажатие на ярлык приводило к загрузке зловреда и его установке на компьютер жертвы, то есть вредоносное ПО могло продолжать своё действие даже в случае перезагрузки устройства. Одновременно с этим открывался нечёткий 📄 PDF-файл, якобы он и содержал информацию о плагиате.

Финальный фрагмент вредоносного кода включал в себя легальный коммерческий инструмент для взлома Tuoni. Компании часто используют его для тестирования уровня защищённости собственной инфраструктуры. Злоумышленники же с его помощью получали удалённый доступ к устройствам жертв и проводили дальнейшие действия внутри сети.

Атакующие тщательно подготовили онлайн-инфраструктуру. Они разместили свои серверы управления в облачной сети Fastly, выводили разные сообщения в зависимости от ОС и, похоже, ограничивали повторные загрузки, чтобы затруднить анализ. На сайте, имитировавшем реальный сайт электронной библиотеки, были следы, указывающие на то, что он работал как минимум с декабря 2024 года. Это означает, что кибератаку готовили много месяцев. В настоящий момент сайт ♋️заблокирован.

«Учёные часто становятся мишенью для злоумышленников, особенно если указывают контакты для связи в открытых источниках. Фишинговые письма с обвинениями в плагиате могут вызвать тревогу у получателей из академической среды, поэтому риск угодить в такую ловушку высок. Чтобы не стать жертвой подобной атаки, необходимо установить защитное ПО на всех личных устройствах и внимательно перепроверять источники писем, прежде чем открывать вложения и переходить по ссылкам из них»

— комментирует Георгий Кучерин, эксперт Глобального центра исследования и анализа угроз (Kaspersky GReAT).

По оценкам Kaspersky GReAT, кибергруппа «Форумный тролль» проявляет интерес к целям в России и Беларуси как минимум с 2022 года.
«Лаборатория Касперского» рекомендует научным работникам и сотрудникам вузов:

🛡С осторожностью относиться к сообщениям с обвинениями в плагиате, особенно если они содержат ссылки на внешние файлообменники;

🛡Прежде чем открывать вложения или архивы, проверять такие сообщения через официальные каналы;

🛡Регулярно обновлять операционные системы и браузеры, чтобы снизить риск стать жертвой атаки с использованием уязвимостей нулевого дня;

Вузам и научно-исследовательским институтам:

🛡установить надёжные защитные решения от доверенных вендоров.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
📱За регистрацию смартфонов в единой базе IMEI планируют взимать плату?

Как пишет «Ъ», дополняя новость Интерфакса, за обязательную регистрацию мобильных устройств в создаваемой единой базе IMEI-номеров планируется взимать дополнительную фиксированную плату. При этом за устройства, которые были ввезены в Россию всерую, она может составить определенный процент от стоимости.

Требование о привязке IMEI к абонентскому номеру может вступить в силу уже в 2027 году, а с 2028 года планируется, что на сети будут работать только зарегистрированные телефоны.

Предполагается, что порядок регистрации устройств в базе, «включая вопросы платности» и ее размеры, будут указаны в постановлении правительства, добавили там, подчеркнув, что содержание законопроекта, вводящего такую норму, «может быть изменено».

Вырученные средства планируется направить либо в федеральный бюджет, либо в резерв универсального обслуживания (из него финансируется проект строительства базовых станций в малых населенных пунктах, УЦН), рассказал “Ъ” источник на телеком-рынке и подтвердил еще один собеседник “Ъ”.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Tor Project опубликовали финансовый отчет за 2023–2024: кто кормит и 💃танцует?

Ключевым изменением в cвежем "Transparency, Openness, and Our 2023-2024 Financials" стало резкое снижение доли финансирования от правительства США до 35,08% по сравнению с показателем 53,5% в период 2021–2022 годов.

Структура доходов выглядит следующим образом:
▪️ Правительство США — 35,08%
▪️ Корпорации — 21,59%
▪️ Фонды — 18,67%
▪️ Частные пожертвования — 15,61%
▪️ Иностранные правительства (🇸🇪 Sida) — 7,58%
▪️ Прочее — 1,47%

Отмечается, что организация получила рост корпоративных пожертвований благодаря партнерству с Mullvad и членским взносам от DuckDuckGo, а также Proton.

Можно подумать, что сокращение финансирования со стороны властей США является позитивным сигналом для любителей анонимности, но в реальности наблюдается иная тенденция: категория доноров «Корпорации и некоммерческие организации» показала взрывной рост и составила 21,59% ($1 573 300) от общего дохода, увеличившись на 154% за два года.

Также в отчете говорится, что частные пожертвования пользователей занимают лишь скромные 15,61%.

Критики считают, что Tor Project финансово находится в зависимости от властей США, где донорами выступают не только государственные, но и квазигосударственные акторы.

Например, так называемое 🇺🇸 Бюро по вопросам демократии, прав человека и труда Госдепартамента США выделило $2 121 049 на ряд инициатив, включая проекты по обходу блокировок в Китае, Гонконге и Тибете, а также разработку VPN-клиента. Финансирование выделяется не на абстрактную «свободу», а под конкретные политические задачи в интересах заказчиков.

Часть финансовых вливаний поступает через структуры, которые можно отнести к инструментам «мягкой силы» американской политики. В частности, к госсектору в отчете отнесены Open Technology Fund (OTF) и International Republican Institute (финансируется Конгрессом США). Также Tor Project поддерживаетcя Open Society Foundations* (Джордж Сорос).

*признана нежелательной организацией в России

👆Примечательно, что расходы операторов узлов (держатели нод) не учитываются в отчёте. Реальная стоимость поддержания сети Tor может исчисляться миллионами долларов (электричество, железо, обслуживание серверов). Основную нагрузку несут волонтёры.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
🇨🇭Proton уходит из Швейцарии на фоне угрозы массовой слежки за метаданными пользователей

Швейцарская технологическая компания Proton начала подготовку к экстренному переносу инфраструктуры, скопировав данные на серверы в Германии и Норвегии. Генеральный директор Энди Йен принял это решение в ответ на инициативу правительства расширить полномочия спецслужб через пересмотр постановления о слежке Vüpf. Новые регуляторные нормы обяжут провайдера идентифицировать клиентов, при этом будет создан технический шлюз для автоматизированного доступа силовиков к массивам данных.

«Я всегда надеялся, что нам не придется прибегать к таким мерам, но обстановка в Швейцарии стала для нас сейчас слишком небезопасной»

«Тот, кто отдает законотворчество на откуп полиции, не должен удивляться, если однажды проснется в полицейском государстве»


«Помимо хранения метаданных, нас обяжут разработать новый портал, через который федеральные власти смогут в автоматическом режиме получать доступ к нашим серверам. Это будет фактически «бэкдор» (лазейка), позволяющая потенциально любому полицейскому или прокурору получить доступ к данным наших клиентов. Это тотальная слежка без каких-либо оснований, что противоречит фундаментальному праву на неприкосновенность частной жизни. Мы никогда не создадим такой портал доступа. Если постановление вступит в силу, мы покинем Швейцарию»

— генеральный директор Proton Энди Йен.

Проект постановления фактически легализует сбор метаданных о местоположении и контактах граждан без необходимости получения судебного решения. Генеральный директор Proton Йен считает, что такая единая точка агрегирования данных станет главной мишенью для иностранных киберразведок и хакерских группировок. По его мнению, действия властей ставят под удар безопасность всех пользователей сервиса.

Помимо организаций по защите данных, инициативу Vüpf критикуют практически все крупные швейцарские партии: Швейцарская народная партия (SVP), Свободная демократическая партия (FDP), Зеленые либералы (GLP), Социал-демократическая партия (SP) и «Зеленые» считают пересмотр несоразмерным и отвергают его.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor@true_secator пишет интересное:

Материнские платы таких крупных производителей, как ASRock, Asus, Gigabyte и MSI подвержены уязвимости, которая позволяет злоумышленнику проводить атаки с использованием DMA на этапе ранней загрузки системы.

Согласно сообщению, CERT/CC Университета Карнеги-Меллона, злоумышленник может использовать эту уязвимость для доступа к данным в памяти или влияния на начальное состояние системы.

Несмотря на всю критичность проблемы, подрывающей казалось бы целостность процесса загрузки и позволяющей проводить атаки до загрузки средств защиты ОС, для ее эксплуатации необходим физический доступ к целевому устройству.

В частности, локальному злоумышленнику необходимо иметь возможность подключить вредоносное устройство PCI Express (PCIe) к компьютеру с уязвимой материнской платой.

Уязвимость, описываемая как сбой механизма защиты, связана с реализациями UEFI и блоком управления памятью ввода-вывода (IOMMU), который предназначен для предотвращения несанкционированного доступа к памяти со стороны периферийных устройств.

Проблема заключается в том, что во время загрузки микропрограмма указывает на включение защиты от прямого доступа к памяти (DMA), тогда как в действительности IOMMU не настраивается и не активируется должным образом до момента, непосредственно предшествующего передаче управления операционной системе.

А это позволяет злоумышленнику, имеющему физический доступ к целевой системе, использовать вредоносное устройство PCIe для проведения атаки с прямым доступом к памяти (DMA).

Проблема отслеживается как: CVE-2025-11901, CVE-2025‑14302, CVE-2025-14303 и CVE-2025-14304.

В свою очередь, ASRock, Asus, Gigabyte и MSI подтвердили (1, 2, 3, 4 соответственно), что некоторые из их материнских плат затронуты этой проблемой. Каждая выпустила собственное уведомление, информирующее клиентов об уязвимости и доступности обновлений прошивки.

Согласно рекомендациям CERT/CC, продукция AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro не затронута. Более десятка производителей в настоящее время имеют статус «неизвестный».
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩Вайперы атакуют!

Эксперты BI.ZONE подвели итоги 🇷🇺2025 года. Если раньше хакеры требовали выкуп или сливали данные, то теперь всё чаще цель — полное 🛑🖥 уничтожение инфраструктуры.

В 2025 году зафиксированы публичные упоминания о компрометации более чем 40 российских компаний. В ряде инцидентов последствия распространялись за пределы корпоративной инфраструктуры и затрагивали работу сервисов, с которыми взаимодействуют обычные пользователи.

Команда BI.ZONE DFIR не участвовала в реагировании на все зафиксированные инциденты. Но объем проектов, в которых она была задействована, позволяет выделить тенденции и сформировать статистическую картину по атакам и реакции компаний на них.

📊 Ключевые метрики 2025 года:
▪️ 42 дня — столько в среднем злоумышленники скрытно находятся в сети компании до начала активной фазы. Минимальное зафиксированное время до шифрования — 12,5 минуты. Наиболее продолжительная атака — 181 день.
▪️ Время установки EDR‑агентов на критические системы. Среднее значение 1–2 дня. С момента остановки работы сервисов.
▪️Время восстановления основной функциональности бизнес‑процессов — 3 дня (в среднем). За это время восстанавливаются критически важные сервисы для возобновления бизнес‑процессов.
▪️Время восстановления полной функциональности бизнес‑процессов — 14 дней (среднее значение). С учетом полной очистки, пересоздания AD и возврата сервисов.

📊Тенденции атак и новые угрозы 2025 года:

🦠 Если раньше основной целью было получение выкупа, то в этом году все чаще встречаются случаи, когда злоумышленники сразу переходят к уничтожению инфраструктуры. В ряде атак мы наблюдали вайп серверов и сетевого оборудования — полное удаление данных и конфигурации без возможности восстановления даже при оплате выкупа. Некоторые группировки больше не стремятся к получению денег от взломанной компании, их цель — нанести максимальный ущерб.
🔒 Использование известных шифровальщиков. В инцидентах с классическим шифрованием по‑прежнему популярны известные инструменты — Babuk, LockBit и Rancoz. Злоумышленники продолжают использовать их для блокировки инфраструктуры и принуждения к выкупу. Но уже не всегда это единственная цель атаки.
🚠 Злоумышленники стремятся устойчиво закрепиться в инфраструктуре и организовать туннели удаленного доступа. Закрепление часто реализуется через сервисы туннелирования, которые обеспечивают стабильный канал управления даже при частичной потере контроля над сетью.
💬 PR-атаки. Атакующие продолжают вести публичные телеграм‑каналы, в которых регулярно публикуют данные, даже если фактический ущерб компании был минимален или инфраструктура восстановлена еще до публикации. Такая активность создает дополнительное давление на организацию и вредит ее репутации.
🥷 Проникновение через подрядчиков. Число атак через подрядчиков существенно выросло. По данным BI.ZONE DFIR, в 2025 году около 30% всех инцидентов начинались с компрометации компаний-подрядчиков, имеющих доступ к инфраструктуре клиента. Годом ранее доля таких атак составляла около 15%.

В конечном счете цель не в том, чтобы избежать атаки, — это невозможно. Задача компаний в том, чтобы сократить время обнаружения угроз и минимизировать потенциальный ущерб, обеспечить непрерывность бизнес-процессов и не дать злоумышленнику закрепиться в инфраструктуре. Чем лучше организация понимает свою инфраструктуру, процессы и риски, тем быстрее она реагирует и тем меньше шансов у атакующих.


@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
👻 Билайн, Т2 и МАХ объединились для создания новых клиентских уведомлений и противодействия киберпреступникам

Как сообщается в пресс-релизе VK, Билайн и Т2 подписали стратегическое соглашение с национальным мессенджером.

Целью долгосрочного стратегического сотрудничества мобильных операторов и нацмессенджера станет формирование единого подхода во взаимодействии организаций со своими пользователями посредством сообщений. МАХ и операторы договорились совершенствовать пользовательский опыт при получении уведомлений и организовать доставку сообщений через МАХ.

В частности, пользователи смогут получать в МАХ сообщения с использованием технологии Rich Media, которая сделает взаимодействие более удобным и безопасным — для пользователя, и эффективными — для организаций. Rich Media позволяет обогатить сообщения для клиентов мультимедийными файлами и интерактивом: добавить изображения, GIF, видео, аудио, цифровые кнопки для активных действий, формы и карусели товаров.​

Технологические партнерство операторов связи и национального мессенджера обеспечит большую прозрачность в вопросах кибербезопасности. Объединение усилий и компетенций повысит барьеры для
🤠киберпреступников с точки зрения подмены номеров для совершения мошеннических звонков и значительно сократит объемы рассылки фишинговых сообщений пользователям.


🥷🤕Теперь киберпреступников ловят даже на парковке!

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
В западном 🦆 обсуждают вирусный проект 👀 Jmail, который имитирует интерфейс Gmail, оформленный в виде личного почтового ящика Джеффри Эпштейна, позволяя исследователям, журналистам и OSINT-энтузиастам по всему миру изучать тысячи писем нашумевшей истории.

На сайте есть функция Jemini (игра слов: Gemini от Google и имя Jeffrey), которая использует ограниченную LLM для анализа писем и ответов на вопросы пользователей по архиву.

Также исследователи создали JFlights — интерактивную карту и базу данных перелётов Джеффри Эпштейна. Разработчики извлекли информацию из полётных журналов (бортовых журналов), сканы которых были найдены в электронной почте Эпштейна. В базе содержится информация о 2 324 рейсах и более 5 000 часах полётов.

Создателями веб-сервиса являются генеральный директор Kino AI Люк Игель и инженер-программист Райли Уолц, которые открыто заявили о своем авторстве.

https://www.jmail.world
https://www.jmail.world/flights
https://www.jmail.world/photos

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM