Russian OSINT
42.9K subscribers
4.35K photos
305 videos
107 files
4.01K links
Авторский канал: кибербезопасность, искусственный интеллект и IT.

🚀Лаборатория OSINT
@russian_osint_lab

🤝Реклама
@russian_osint_pr
https://telega.in/c/Russian_OSINT

📲Связь
@russian_osint_bot
Download Telegram
🇺🇸🇷🇺Директор ЦРУ прилетел в Москву

Секретарь Совбеза России Николай Платонович Патрушев встретился с главой ЦРУ Бернсом, стороны намерены запустить комплексный двусторонний диалог по стратегической стабильности, который будет предметным и энергичным пишет ТАСС. Кроме того, Москва и Вашингтон договорились начать консультации по вопросам кибербезопасности. Встреча прошла по инициативе американской стороны.
🔒Западная пресса опубликовала скриншот закрытия партнёрской программы шифровальщика BlackMatter
🧑‍💻Базы стандартных паролей

Различные устройства по дефолту имеют стандартный логин / пароль, пароль обычно напечатан на наклейке корпуса или указан в инструкции. Нежелание людей менять пароли "по умолчанию" часто создает угрозу безопасности не только для роутеров, но и для видеонаблюдения, умных колонок, холодильников, принтеров, пожарной безопасности или даже систем промышленного контроля. Несколько лет назад журнал Asmag опубликовал статью, в которой было указано, что около 15% процентов всех IoT-устройств в мире имеют стандартные пароли.

Исследователи безопасности и хакеры регулярно сканируют сеть на предмет нахождения уязвимых IoT устройств при помощи Shodan, Censys, ZoomEye, поэтому для всех кому небезразлична безопасность - рекомендация сменить стандартный пароль, иначе ваше устройство может стать легкой мишенью недобросовестных людей в черных шляпах.

🛡Как защитить свои устройства от брутфорса?

Большинство пользователей безответственно относятся к смене дефолтного пароля, поэтому часто в связи с утерей инструкции при смене ПМЖ или отклеивании наклейки на устройстве, мало кто спешит загуглить дефолтный пароль для его смены на более сложный от 10 символов. Стандартные пароли к IoT можно найти на сайтах производителей или помощи специализированных веб-ресурсов.

Вот небольшая подборка:

https://defpass.com/index.php
https://many-passwords.github.io
https://www.fortypoundhead.com/tools_dpw.asp
https://cirt.net/passwords
https://datarecovery.com/rd/default-passwords
https://www.passwordsdatabase.com
https://default-password.info
https://www.routerpasswords.com
⛔️ День санкций

🇺🇸Под новые санкции Министерства торговли США за "вредоносную кибер-активность" попали:

🇮🇱NSO Group
🇮🇱Candiru
🇷🇺Positive Technologies
🇸🇬Computer Security Initiative Consultancy

🇺🇦А Украина ввела санкции против Group-IB
💧Проверка своего пароля на предмет утечек в сети

Есть известное правило — "для каждого аккаунта придумывать новый и уникальный пароль". При использовании одинаковых паролей иногда достаточно всего одной утечки, чтобы злоумышленники смогли заполучить доступ ко всем аккаунтам человека, поэтому для каждого сервиса используйте сложный и уникальный пароль.

Для проверки в каких утечках засветился ваш телефон/email ИБ специалисты рекомендуют использовать сайт haveibeenpwned.com созданный региональным директором Microsoft Троем Хантом, вам скажут замечен ли ваш пароль в утечках или нет, без лишних подробностей.

Есть менее известные аналоги, которые помогают проверить свой пароль по хешам, чтобы человек понимал какие именно из его паролей утекли в сеть, а какие не попали в утечки. Например, сайт https://breachdirectory.org от Rohan Patra, специалиста по компьютерным сетям и энтузиаста по информационной безопасности позволяет проверить свою почту на предмет утечек с отображением SHA-1 HASH. Если пароль простой (02031999 или ivan99), то велика вероятность, что хэш уже расшифровали и ваш пароль гуляет по сети. Срочно меняйте пароль!
🖨"Жёлтые точки" на популярных принтерах

Летом 2017 года ФБР задержали сотрудницу АНБ Реалити Лей Виннер, якобы за передачу журналистам информации о кибератаках. Девушка не пользовалась какими-либо техническими средствами, а по версии следствия просто вынесла из офиса листы бумаги с отчётом.

Спецслужбам удалось выяснить, что документы были распечатаны на её принтере с нанесением "жёлтых точек" (Machine Identification Code). Лазерный принтер оставил едва заметные метки на бумаге, по расположению которых определили его модель, серийный номер, а также дату и время печати.

Кто-то из читателей может подумать, что это особая фишка принтеров, установленных в АНБ, но это не так.

Ещё в 80-х годах, в первые годы распространения на рынки домашних и офисных принтеров, компания Xerox столкнулась с тем, что некоторые люди начали печатать на них поддельные купюры и документы. Для разработки системы идентификации правонарушителей привлекли специалистов по стеганографии. Так и появились "желтые точки" (патент US5515451A, 1992 год). Вскоре эта технология была заимствована и другими производителями принтеров. Canon, Epson, Dell, HP.

🆔 Как проверить оставляет ли принтер метки, по которым возможно идентифицировать владельца?

1️⃣ Проверить есть ли модель вашего принтера в списке от EFF.org
2️⃣ Отсканировать распечатанный лист и воспользоваться специальным сервисом для просмотра "желтых точек" - https://forensicdots.de

Озадачившись решением проблемы идентификации по "желтым точкам", Этичные ИБ исследователи в качестве контрмеры разработали решение под названием Deda, которое помогает считывать желтые точки, определяя модель принтера; позволяет наносить на страницы кастомные личные "желтые точки"; анонимизировать документы для печати (добавляя фейковые точки)

https://github.com/dfd-tud/deda

Также иногда "желтые метки" помогают организациям выявить недобросовестных сотрудников, причастных к утечкам персональных данных граждан👍
🧙 Ретушь фотографий онлайн без фотошопа

Если нет photoshop под рукой, то не беда, есть замечательный сайт под названием https://www.befunky.com/create/photo-editor/

Буквально в пару кликов можно убрать пятна на лице, замазать красные точки и даже заменить цвет глаз. Сайт дает очень широкий спектр возможностей для редактирования фотографий. Единственный минус - водные отметки при использовании некоторых функций, но через flameshot (Windows/Linux) можно легко обрезать вотермарк и сделать скрин нужной области.
👮Европрол опубликовал информацию о задержаниях причастных лиц к деятельности группировки Sodinokibi/REvil. Аресты прошли в 🇷🇴Европе, 🇰🇼Кувейте и 🇰🇷Южной Корее. Ни одна страна постсоветского пространства, где говорят на русском языке, не фигурирует в пресс-релизе.

https://www.europol.europa.eu/newsroom/news/five-affiliates-to-sodinokibi/revil-unplugged
Постараюсь завтра возобновить публикации новостей на канале, пока их будет не так много.

Спасибо всем за поддержку🙏
​​Друзья, на этой неделе выпал из общей информационной повестки, но из интересных новостей отмечу самую важную на мой взгляд:

1 ноября в Амстердаме по требованию властей США задержали сооснователя группы криптовалютных обменников Coyote Crypto и EggChange Дениса Дубникова.

Представитель МИД РФ Мария Захарова подтвердила факт задержания через свой официальный Facebook аккаунт. В истории есть всё: обменники, крипта, вирусы-шифровальщики, обнал и многое другое. Шума много и разобраться во всех деталях нет времени, кому интересно, погуглите эту историю. Защитой интересов Дубникова будет заниматься на территории США известный адвокат по делам хакеров Аркадий Бух.

«Он сейчас находится в городе Харлем, Нидерланды. <…> Ему предъявлено обвинение в отмывании средств», — сказал Бух. Подробности неизвестны даже защите, поскольку дело засекречено.

🇲🇽🇳🇱🇺🇸 «Ситуация не очень хорошая. Будем бороться. [Дубников] уедет в Америку, но пока идет экстрадиционная борьба», — подчеркнул адвокат. Он отметил, что защита нашла «серьезные нарушения» процесса экстрадиции из Мексики американской стороной. По словам адвоката, **США вывезли Дубникова из Мехико в Нидерланды «под эгидой форум-шопинга»* *(выбор более удобного места для рассмотрения спора). Бух добавил, что Нидерланды имеют «100-й рейтинг экстрадиции» и обычно выдают США обвиняемых. Также защитник подтвердил информацию, что Дубников был в Мексике на отдыхе.

⚖️ Бух уточнил, что по инкриминируемым на текущий момент обвинениям его подзащитному грозит до 20 лет тюрьмы. Обычно США предъявляют «мелкие» статьи с небольшими сроками заключения, чтобы «не напугать европейских либеральных судей», иначе те откажут в экстрадиции, объяснил адвокат. Но когда обвиняемый прибудет в США, ему предъявят реальные статьи и все собранные доказательства.

Попросил Аркадия специально для канала дать разъяснение по ситуации. Больше информации о том, как работает американское право и какие наказания в отношении хакеров, рансома, киберкрайма ниже:

https://youtu.be/Ap1esyoyDg4
https://youtu.be/XeXAimK9ydA
https://youtu.be/fhK0aeeiXdM

Комментарий от Аркадия Буха по ситуации ниже 🔽
Как пишет WSJ, арест Дубникова возможно связан с деятельностью Ryuk ransomware. Ранее на других каналах ходили слухи о REvil, но информация не подтвердилась, исходя из данных статьи.

Есть ли связь с шифровальщиками или нет, в любом случае будет разбираться суд вместе с адвокатом и прокурором.

Самое поразительное в этой истории это то, как Дубникова вывезли из Мехико в Нидерланды "под эгидой форум-шопинга" (выбор более удобного места для рассмотрения спора)

https://www.wsj.com/articles/u-s-accuses-russian-of-money-laundering-for-ryuk-ransomware-gang-11636741333
Не успели СМИ написать горячую новость о том, что неизвестные хакеры взломали систему электронной почты ФБР, как тут же появилась другая про атаку на Израиль. Хакерская группа Moses Staff, предположительно связанная с Ираном (но это не точно), объявила в своем Telegram канале (гугл - лучший друг) об успешной атаке на кибер-инфраструктуру 🇮🇱. В результате атаки им удалось получить доступ к 22 терабайтам 3D-файлов всех районов Израиля с точностью до 5 см.

По информации Recorded Future, у хакеров из Moses Staff есть важная особенность, они используют локер для шифрования данных, но не требуют выкуп, на переговоры идти отказываются, что косвенно подтверждает политическую мотивацию группы.

"Instead of trying to hide their attacks and subsequent data leaks as failed ransomware negotiations, Moses Staff openly admits that their intrusions are politically motivated"

Также хакеры из Moses Staff слили в сеть некоторые сведения о "Подразделении 8200" радиоэлектронной разведки, входящее в Управление военной разведки («АМАН») Армии обороны Израиля.

🤔Не крутовато ли замахнулись?

Примечательно, что Telegram банил канал Moses Staff уже 2 раза, но сейчас он снова активен и утечки находятся в открытом доступе :wtf
​​🎲 Вирусы-шифровальщики добрались до 140 миллионной аудитории игроков Minecraft

BleepingСomputer со ссылкой на FortiGuard сообщает о том, что шифровальщик 🏴‍☠️Chaos нашел новую нишу заработка на 140 миллионной аудитории игроков Minecraft. Фишка в том, что преимущественно азиатские игроки Minecraft, не желая портить свой основной аккаунт, пытаются найти в сети текстовые файлы с так называемым"альтернативным списком" Minecraft, в этих текстовых файлах обычно хранятся украденные данные - логины и пароли других игроков.

Получая на халяву украденные аккаунты, интернет-тролли издеваются над другими игроками без риска улететь в пожизненный бан за неадекватные действия и оскорбления в игре. Только вот не все тролли догадываются, что txt файл является executable (исполняемым)

🤡 Как только игрок-тролль кликает мышкой на "альтернативный список" от создателей Chaos - файлы на его операционной системе внезапно шифруются, а ReadMe.txt говорит следующее: "давай до свидания или криптой $17,56 без сдачи"

Чтобы не искать в кармане лишние $17,56 рекомендую познакомиться с каналом @Social_engineering. Автор канала собирает всё самое вкусное и полезное по тематике социальной инженерии, а также пишет простым языком о том, как не стать жертвой мошенников, манипуляторов, скамеров и вирусописателей. Обязательно возьмите на вооружение практические материалы и статьи по тематике OSINT, которые в комплексе раскачают ваши практические навыки и расширят кругозор в сфере информационной безопасности.

👍🔥Подписывайтесь на Social Engineering, здесь говорят про CИ и OSINT!
​​🛡 Государство планирует обеспечить кибербезопасность граждан и их вирутальных аватаров в метавселенных

Как пишет РБК, Владимир Путин на международной конференции Artificial Intelligence Journey 2021 по искусственному интеллекту и анализу данных прокомментировал новости в отношении метавселенных:

«Государство должно взять на себя ответственность за хранение критически важной информации. Речь уже идет не о том, чтобы обеспечить кибербезопасность самого человека, но и его виртуального двойника — аватара внутри формирующихся метавселенных».

По словам президента, термин «метавселенная», придуманный 30 лет назад, предполагает, что в этом пространстве люди спасаются от недостатков реальности. Однако сейчас использовать понятие метавселенной лучше для дистанционного общения и обучения.

Верное замечание насчет общения и обучения. Есть вероятность, что на смену хайповым 15-ти секундным TikTok видео придут целые игровые виртуальные миры с аватарами, которые неплохо проиллюстрированы в фильме Геймер (2009). Особенно эпично смотрятся кадры в фильме, где 150 кг мужик с наслаждением управляет боевым стройным аватаром в игровой вселенной. Пока технология все еще слабо развита, но уже через 5-10 лет нас ожидают серьезные перемены. Кроме Facebook, метавселенными увлеклись такие гиганты как Microsoft, Apple, Google, Sony и Epic Games.

Новостной тренд в СМИ с "метавселенными" не пустой звук, раз о нём заговорили в больших кабинетах, интерес к данной технологии медленно растёт. Позиция государства вполне логична и понятна, отдавать критически важную информацию о гражданах на откуп частным компаниям наподобие Facebook крайне опасно. Тот же Facebook за три копейки сольет данные 3-им лицам, не задумываясь, а так хоть какой-то контроль со стороны государства. Как минимум, иногда нужно давать пинка техкомпаниям в виде штрафов за отказ от локализации персональных данных.

С появлением метавселенных, игровых ресурсов, виртуальных денег, кто-то должен будет всё это защищать. Возможно, ИБшники станут более востребованы на рынке труда, а то плакать хочется когда видишь проходные 5 баллов для ИБ в сравнении с другими предметами во 2-ом этапе Национальной технологической олимпиады.
Если у вас возникло желание погрузиться в изучение различных OSINT инструментов, то самое время обратить внимание на неплохую виртуальную лабораторию TSURUGI Linux [основана на Ubuntu], которая используется западными исследователями безопасности, журналистами-расследователями и специалистами по форензике для решения широкого круга задач. Лично мне сборка зашла лучше, чем какой-нибудь CSI или TraceLabs.

Кстати, команда разработчиков успела отметиться и рассказать о своём детище на BlackHat USA 2021. Поэкспериментировать с дистрибутивом рекомендуется в виртуальной среде или на отдельном ноутбуке, а тут можно ознакомиться с полным перечнем OSINT tools.

"Цуруги" верно называть лабораторией, так как разработчики впихнули в него слишком много всего, поэтому для любителей минималистических сборок не подходит однозначно. Мусор присутствует, мелкие баги есть. И тем не менее, потестировать и выделить для себя полезный инструментарий будет не лишним.

https://tsurugi-linux.org/downloads.php
Росс Бевингтон, Head of Deception в Microsoft расшарил познавательную статистику о том, как именно пытаются брутить сервера злоумышленники на примере серверов-ханипотов. Было проанализировано более 25 миллионов попыток брутфорс атак на SSH, в результате чего сделаны следующие выводы:

- В 77% случаев брутят от 1 до 7 символов
- В 6% случаев брутили от 10 символов и выше
- В 7% случаев брутят с использованием специального символа
- В 39% случаев брутят с использованием хотя бы 1 цифры
- 0% случаев когда брутили с использованием cимвола пробела

Бевингтон традиционно порекомендовал использовать длинные пароли и специальные символы для защиты SSH. В этом году на Microsoft ханипоты с RDP брутфорсеры покушались примерно 14 миллиардов раз, что означает увеличение атак методом грубой силы примерно на 325% в сравнении с 2020 годом. На принтеры увеличение атак на 178%, Docker and Kubernetes на 110%

🚷 Ransomware Deployment Protocol RDP советуют отключать когда он не нужен.
🍿Заруба между Павлом Врублевским и Брайаном Кребсом вышла на новый уровень. Популярность OSINT расследований набирает обороты.

https://pavel-vrublevsky.ghost.io/biezumiie-brain-kriebs-vnuk-ghienierala-kriebs-trietiegho-rieikha/
Постепенно вхожу в обычный график, ситуация с родными стабилизируется. Всем кто написал и поддержал огромная благодарность👍

2 часть с @alukatsky постараюсь опубликовать на следующей неделе

Хороших выходных!