Forwarded from РИА Новости
Media is too big
VIEW IN TELEGRAM
ФСБ публикует видео одной из спецопераций по нейтрализации хакерской группировки REvil.
Спецслужба заявила, что установила полный состав REvil и причастность его членов к неправомерному обороту средств платежей, задержанным членам группировки предъявлены обвинения по статье 187 российского уголовного кодекса.
По 25 адресам были изъяты свыше 426 млн рублей, в том числе в криптовалюте, 600 тыс долларов, 500 тыс евро, а также компьютерная техника, криптокошельки и 20 премиум-автомобилей, купленные на преступные деньги.
Спецслужба заявила, что установила полный состав REvil и причастность его членов к неправомерному обороту средств платежей, задержанным членам группировки предъявлены обвинения по статье 187 российского уголовного кодекса.
По 25 адресам были изъяты свыше 426 млн рублей, в том числе в криптовалюте, 600 тыс долларов, 500 тыс евро, а также компьютерная техника, криптокошельки и 20 премиум-автомобилей, купленные на преступные деньги.
Forwarded from Пост Лукацкого
Ну и до кучи, пресс-релиз ФСБ по поводу REvil
👍 Свежий парсер для Telegram. Как им пользоваться и зачем он нужен осинтерам, можно почитать тут.
https://github.com/artmih24/TeleParser
https://github.com/artmih24/TeleParser
GitHub
GitHub - artmih24/TeleParser: Simple parser for Telegram chats and channels with lemmatizer. Writes data in JSON, CSV and MongoDB.…
Simple parser for Telegram chats and channels with lemmatizer. Writes data in JSON, CSV and MongoDB. Your Telegram token required! - artmih24/TeleParser
🔥Комментарий по ситуации с REvil
🍿 Вчерашний день можно cмело назвать историческим событием для всех кибербезопасников, кто следил за историей с REvil с самого начала. Однозначно пятница стала настоящим инфоподарком для журналистов. Если кратко резюмировать события, то история с шифровальщиками такого масштаба, на мой скромный взгляд, получила логическое завершение. Когда хакеры по-взрослому вмешиваются в большие игры, то стоит ожидать чего угодно, в том числе неминуемого конца.
🎤 Меня не раз спрашивали самые разные журналисты, что я думаю насчет местонахождения REvil. Процитировать шутку известного персонажа про "Никиту Кувикова и Наримана Намазова" конечно можно, но я сторонник сдержанной и адекватной позиции. "Не строй теорий и не пытайся умничать раньше времени в таких серьёзных кейсах" - дождись официальной версии от уполномоченных лиц, а дальше подводи итоги и обсуждай сколько душе угодно.
🇷🇺Учитывая размах мероприятий, ФСБ и МВД России провели одну из самых успешных операций за последние годы:
«в 25 адресах по местам пребывания 14 членов организованного преступного сообщества изъяты денежные средства: свыше 426 млн рублей, в том числе в криптовалюте, 600 тысяч долларов США, 500 тысяч евро, а также компьютерная техника, криптокошельки, использовавшиеся для совершения преступлений, 20 автомобилей премиум-класса»
Диванные эксперты, которые выдвигают нелепые версии и комментируют ковры в квартире вряд ли могут объективно судить о том, как живут хакеры такого уровня. Нет ни одного убедительного аргумента не доверять официальной версии.
Стоит помнить, что атрибуция это целая наука, где даже профильным специалистам бывает сложно определить, кто стоит за атакой. Об этом снято немало материалов с Group-IB и Kasperksy. Серьезными вопросами атрибуции должны заниматься исключительно высококвалифицированные специалисты. Важно помнить об этом и не спешить с выводами.
🍿 Вчерашний день можно cмело назвать историческим событием для всех кибербезопасников, кто следил за историей с REvil с самого начала. Однозначно пятница стала настоящим инфоподарком для журналистов. Если кратко резюмировать события, то история с шифровальщиками такого масштаба, на мой скромный взгляд, получила логическое завершение. Когда хакеры по-взрослому вмешиваются в большие игры, то стоит ожидать чего угодно, в том числе неминуемого конца.
🎤 Меня не раз спрашивали самые разные журналисты, что я думаю насчет местонахождения REvil. Процитировать шутку известного персонажа про "Никиту Кувикова и Наримана Намазова" конечно можно, но я сторонник сдержанной и адекватной позиции. "Не строй теорий и не пытайся умничать раньше времени в таких серьёзных кейсах" - дождись официальной версии от уполномоченных лиц, а дальше подводи итоги и обсуждай сколько душе угодно.
🇷🇺Учитывая размах мероприятий, ФСБ и МВД России провели одну из самых успешных операций за последние годы:
«в 25 адресах по местам пребывания 14 членов организованного преступного сообщества изъяты денежные средства: свыше 426 млн рублей, в том числе в криптовалюте, 600 тысяч долларов США, 500 тысяч евро, а также компьютерная техника, криптокошельки, использовавшиеся для совершения преступлений, 20 автомобилей премиум-класса»
Диванные эксперты, которые выдвигают нелепые версии и комментируют ковры в квартире вряд ли могут объективно судить о том, как живут хакеры такого уровня. Нет ни одного убедительного аргумента не доверять официальной версии.
Стоит помнить, что атрибуция это целая наука, где даже профильным специалистам бывает сложно определить, кто стоит за атакой. Об этом снято немало материалов с Group-IB и Kasperksy. Серьезными вопросами атрибуции должны заниматься исключительно высококвалифицированные специалисты. Важно помнить об этом и не спешить с выводами.
👍1
Немецкий OSINT специалист Лоранд Бодо поделился в Twitter полезнейшим сервисом под названием Cleanup.pictures. Благодаря AI пользователь может за считанные секунды убрать ненужные предметы, людей и текст.
https://cleanup.pictures/
🚀 Легко убирает даже водяной знак. Топ!
https://cleanup.pictures/
🚀 Легко убирает даже водяной знак. Топ!
🤔Выявлена уязвимость CVE-2021-4122, позволяющая через модификацию метаданных добиться отключения шифрования в разделах в формате LUKS2
Атака применима только для формата LUKS2 и связана с манипуляцией метаданными, отвечающими за активацию расширения "online reencryption", позволяющего при необходимости смены ключа доступа инициировать процесс перешифрования данных на лету без остановки работы с разделом.
Подробнее:
https://www.opennet.ru/opennews/art.shtml?num=56513
Атака применима только для формата LUKS2 и связана с манипуляцией метаданными, отвечающими за активацию расширения "online reencryption", позволяющего при необходимости смены ключа доступа инициировать процесс перешифрования данных на лету без остановки работы с разделом.
Подробнее:
https://www.opennet.ru/opennews/art.shtml?num=56513
🧐 Количество малварей в 2021 году на устройствах Linux выросло на 35% по сравнению с 2020
Целью злоумышленников все чаще являются устройства IoT, которые работают на операционных системах Linux:
"Besides DDoS, Linux IoT devices are recruited to mine cryptocurrency, facilitate spam mail campaigns, serve as relays, act as command and control servers, or even act as entry points into corporate networks"
https://www.bleepingcomputer.com/news/security/linux-malware-sees-35-percent-growth-during-2021/
Целью злоумышленников все чаще являются устройства IoT, которые работают на операционных системах Linux:
"Besides DDoS, Linux IoT devices are recruited to mine cryptocurrency, facilitate spam mail campaigns, serve as relays, act as command and control servers, or even act as entry points into corporate networks"
https://www.bleepingcomputer.com/news/security/linux-malware-sees-35-percent-growth-during-2021/
BleepingComputer
Linux malware sees 35% growth during 2021
The number of malware infections on Linux-based IoT (internet of things) devices rose by 35% in 2021 compared to the previous year's numbers. The principal goal was recruiting devices to be part of DDoS (distributed denial of service) attacks.
🇰🇵 Chainalysis: Хакеры из Северной Кореи заработали $400 млн в криптовалюте
Специалисты компании особо отмечают деятельность правительственной группировки Lazarus Group, которая характеризуется как APT (advanced persistent threat). Chainalysis предполагает, что северокорейские хакеры имеют на своём счету суммарно 49 взломов за период с 2017 по 2021. Если верить аналитикам, то на счету группировки остаётся около $170 млн. Хакеры ещё не успели их отмыть.
Chainalysis обвиняет Северную Корею в поощрении преступлений с использованием криптовалют, а также приписывает такое поведение всей нации.
"These behaviors, put together, paint a portrait of a nation that supports cryptocurrency-enabled crime on a massive scale"
https://blog.chainalysis.com/reports/north-korean-hackers-have-prolific-year-as-their-total-unlaundered-cryptocurrency-holdings-reach-all-time-high/
Специалисты компании особо отмечают деятельность правительственной группировки Lazarus Group, которая характеризуется как APT (advanced persistent threat). Chainalysis предполагает, что северокорейские хакеры имеют на своём счету суммарно 49 взломов за период с 2017 по 2021. Если верить аналитикам, то на счету группировки остаётся около $170 млн. Хакеры ещё не успели их отмыть.
Chainalysis обвиняет Северную Корею в поощрении преступлений с использованием криптовалют, а также приписывает такое поведение всей нации.
"These behaviors, put together, paint a portrait of a nation that supports cryptocurrency-enabled crime on a massive scale"
https://blog.chainalysis.com/reports/north-korean-hackers-have-prolific-year-as-their-total-unlaundered-cryptocurrency-holdings-reach-all-time-high/
⚖️Защита обжалует арест одного из предполагаемых хакеров REvil
Как пишет INTERFAX.RU, защита одного из предполагаемых участников группировки REvil Андрея Бессонова подала апелляционную жалобу на его арест.
Задержанным фигурантам было предъявлено обвинение в неправомерном обороте средств платежей (ч. 2 ст. 187 УК РФ).
https://www.interfax.ru/russia/815845
Как пишет INTERFAX.RU, защита одного из предполагаемых участников группировки REvil Андрея Бессонова подала апелляционную жалобу на его арест.
Задержанным фигурантам было предъявлено обвинение в неправомерном обороте средств платежей (ч. 2 ст. 187 УК РФ).
https://www.interfax.ru/russia/815845
👮♀️REvil разрабатывали с 2017 года
Некоторые фигуранты уголовного дела о хакерской группировке REvil попали в поле зрения российских спецслужб еще в далёком 2017 году, рассказал "Интерфаксу" осведомленный источник.
"Тогда же начали проводиться оперативные мероприятия, которые, в том числе, легли в основу уголовного дела", - добавил он.
https://www.interfax.ru/russia/815879
Некоторые фигуранты уголовного дела о хакерской группировке REvil попали в поле зрения российских спецслужб еще в далёком 2017 году, рассказал "Интерфаксу" осведомленный источник.
"Тогда же начали проводиться оперативные мероприятия, которые, в том числе, легли в основу уголовного дела", - добавил он.
https://www.interfax.ru/russia/815879
Интерфакс
Спецслужбы разрабатывали ряд фигурантов дела REvil с 2017 года
Некоторые фигуранты уголовного дела о хакерской группировке REvil попали в поле зрения российских спецслужб в 2017 году, рассказал "Интерфаксу" осведомленный источник.
Группа исследователей из Аризоны создала инструмент для решения CAPTCHA на основе машинного обучения. По утверждению разрабов, механизм способен выдать 94,4% успешных случаев прохождения капчи в даркнете из 100% возможных.
"DW-GAN significantly outperformed the state-of-the-art benchmark methods on all datasets, achieving over 94.4% success rate on a carefully collected real-world dark web dataset"
CAPTCHA в дарке используется практически везде, так как onion-сайтам необходимо держать оборону от постоянных DDoS-атак конкурентов и ботов . В случае с DW-GAN, технология позволяет удалить "шум" с фотографии, а также выделить отдельно цифры и буквы.
Если кто-то затестит DW-GAN и поделится наблюдениями обхода капчи @russian_osint_bot, буду признателен фидбеку! Теория здорово, но на практике всё может оказаться иначе.
https://github.com/johnnyzn/DW-GAN
"DW-GAN significantly outperformed the state-of-the-art benchmark methods on all datasets, achieving over 94.4% success rate on a carefully collected real-world dark web dataset"
CAPTCHA в дарке используется практически везде, так как onion-сайтам необходимо держать оборону от постоянных DDoS-атак конкурентов и ботов . В случае с DW-GAN, технология позволяет удалить "шум" с фотографии, а также выделить отдельно цифры и буквы.
Если кто-то затестит DW-GAN и поделится наблюдениями обхода капчи @russian_osint_bot, буду признателен фидбеку! Теория здорово, но на практике всё может оказаться иначе.
https://github.com/johnnyzn/DW-GAN
Group-IB прокомментировали задержание хакеров REvil
"На данный момент мы не видим значительного снижения количества атак шифровальщиков. Если говорить про REvil, они и так не были активны последние несколько месяцев. При этом сложившаяся ситуация может негативно сказаться на российских компаниях — русскоязычные киберпреступники могут активнее их атаковать", — заявил РИА Новости Олег Скулкин, руководитель Лаборатории компьютерной криминалистики Group-IB.
"Сейчас хакеры наверняка подождут, пока "осядет пыль", однако у банд нет единого центра управления, который говорит: "Стоп, больше не атакуем". Это способ зарабатывания денег, поэтому всегда найдутся люди, готовые рисковать. Если бизнесу и будет полегче, то ненадолго", — сказал эксперт.
https://ria.ru/20220118/kompanii-1768297203.html
"На данный момент мы не видим значительного снижения количества атак шифровальщиков. Если говорить про REvil, они и так не были активны последние несколько месяцев. При этом сложившаяся ситуация может негативно сказаться на российских компаниях — русскоязычные киберпреступники могут активнее их атаковать", — заявил РИА Новости Олег Скулкин, руководитель Лаборатории компьютерной криминалистики Group-IB.
"Сейчас хакеры наверняка подождут, пока "осядет пыль", однако у банд нет единого центра управления, который говорит: "Стоп, больше не атакуем". Это способ зарабатывания денег, поэтому всегда найдутся люди, готовые рисковать. Если бизнесу и будет полегче, то ненадолго", — сказал эксперт.
https://ria.ru/20220118/kompanii-1768297203.html
РИА Новости
Group-IB: задержание хакеров REvil может сказаться на российских компаниях
Арест хакерской группы REvil способен создать временные проблемы киберпреступникам в России, однако это может сказаться на благополучии отечественных компаний,... РИА Новости, 18.01.2022
🚸 Новый OSINT toolkit под названием Telepathy для сбора данных в Telegram группах:
https://github.com/jordanwildon/Telepathy
https://github.com/jordanwildon/Telepathy
GitHub
GitHub - prose-intelligence-ltd/Telepathy-Community: Public release of Telepathy, an OSINT toolkit for investigating Telegram chats.
Public release of Telepathy, an OSINT toolkit for investigating Telegram chats. - prose-intelligence-ltd/Telepathy-Community
Хорошие новости. Состоялся релиз Tsurugi Linux 2022.1. Полный список изменений тут. Самурайский дистрибутив идеально заточен под OSINT, расследования и анализ вредоносного кода.
Где скачать?
https://tsurugi-linux.org/mirrors/mirror1.php
Где скачать?
https://tsurugi-linux.org/mirrors/mirror1.php
Новый выпуск на канале, рекомендую ознакомиться с интересным разбором нашумевшей истории под названием 🇦🇷"Аргентинское дело" с известным политологом, профессором МГУ и специалистом по информационным операциям Андреем Викторовичем Манойло.
🇷🇺В этой истории прекрасно всё: OSINT перемещений самолёта, оперативные комбинации, информационные вбросы, контролируемые утечки и даже смена 4 официальных позиций МИДа. Полезно всем, кто работает с информацией и громкими инфоповодами👍
https://youtu.be/E-D5NiLOljQ
Таймкоды:
00:00 – Начало видео
00:54 – Предыстория
02:00 – Были ли это информационная операция?
04:09 – Утечка информации
07:09 – "Ловля на приманку"
13:03 – На кого была направлена операция?
23:46 – OSINT: отслеживание полётов
24:18 – Кому нанесли репутационный ущерб?
26:01 – Бельгия и Панама
27:14 – МИД менял позицию 4 раза
28:36 – Отрицание
29:02 – Подтверждение
31:55 – Совместная операция
36:05 – Четвёртое заявление
39:57 – Разные комментарии официальных лиц
41:37 – Фотошоп
44:54 – Как снять ярлык "Аргентинского дела"
49:54 – Выводы: как избежать скандалов
🇷🇺В этой истории прекрасно всё: OSINT перемещений самолёта, оперативные комбинации, информационные вбросы, контролируемые утечки и даже смена 4 официальных позиций МИДа. Полезно всем, кто работает с информацией и громкими инфоповодами👍
https://youtu.be/E-D5NiLOljQ
Таймкоды:
00:00 – Начало видео
00:54 – Предыстория
02:00 – Были ли это информационная операция?
04:09 – Утечка информации
07:09 – "Ловля на приманку"
13:03 – На кого была направлена операция?
23:46 – OSINT: отслеживание полётов
24:18 – Кому нанесли репутационный ущерб?
26:01 – Бельгия и Панама
27:14 – МИД менял позицию 4 раза
28:36 – Отрицание
29:02 – Подтверждение
31:55 – Совместная операция
36:05 – Четвёртое заявление
39:57 – Разные комментарии официальных лиц
41:37 – Фотошоп
44:54 – Как снять ярлык "Аргентинского дела"
49:54 – Выводы: как избежать скандалов
YouTube
🇦🇷 "КОКАИНОВОЕ ДЕЛО 400 КГ": РАЗБОР ОПЕРАЦИИ С ПРОФЕССОРОМ МГУ / АНДРЕЙ МАНОЙЛО / RUSSIAN OSINT
Разбираем с профессором политологии МГУ, Андреем Викторовичем Манойло история "кокаинового дела в Аргентине". Была ли это информационная операция?
Андрей Викторович Манойло родился 14 октября 1975 г. в городе Фрязино Московской области. Гражданин Российской…
Андрей Викторович Манойло родился 14 октября 1975 г. в городе Фрязино Московской области. Гражданин Российской…