— Как только его учётку отключили, скрипт сработал;
— Компания потеряла доступ к серверам;
— Внутри активировались вечные циклы, которые жрали систему, параллельно удаляя файлы.
👨⚖️ Судья приговорил, хитрого Дэвиса к четырёхлетнему отпуску от выгорания в отеле «Тюрьма».
Тот самый случай, когда один обиженный дев смог положить корпорацию.
@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Ransomware AI
Появился первый в истории вирус-вымогатель, который генерирует вредоносный код в реальном времени.
Специалисты зафиксировали совершенно новую малварь, где движком выступает не хацкер, а сама нейронка.
Вирус называется PromptLock. Написан на Go, и юзает локальную модель gpt-oss:20b от OpenAI, подключённую через Ollama. То есть он не хранит, а генерирует Lua-скрипты на лету, прямо на устройстве жертвы.
Возможности вредоноса:
— Перечисляет все файлы на диске, анализирует содержимое и выбирает, что интереснее, выгружает данные наружу, зашифровывает их и потом может полностью уничтожить.
Особенность в том, что скрипты уникальны на каждой атаке.
В отличие от классического вируса, тут ИИ конструирует уникальный вредоносный код под каждую атаку.
Появился первый в истории вирус-вымогатель, который генерирует вредоносный код в реальном времени.
Специалисты зафиксировали совершенно новую малварь, где движком выступает не хацкер, а сама нейронка.
Вирус называется PromptLock. Написан на Go, и юзает локальную модель gpt-oss:20b от OpenAI, подключённую через Ollama. То есть он не хранит, а генерирует Lua-скрипты на лету, прямо на устройстве жертвы.
Возможности вредоноса:
— Перечисляет все файлы на диске, анализирует содержимое и выбирает, что интереснее, выгружает данные наружу, зашифровывает их и потом может полностью уничтожить.
Особенность в том, что скрипты уникальны на каждой атаке.
В отличие от классического вируса, тут ИИ конструирует уникальный вредоносный код под каждую атаку.
🇩🇪Хакеру из 🥷 Anonymous предъявили обвинение за атаку на Rosneft
Прокуратура Берлина выдвинула официальное обвинение 30-летнему гражданину Германии, предположительно связанному с немецкой ячейкой Anonymous, за кибератаку на Rosneft Deutschland GmbH («Роснефть Дойчланд ГмбХ»). Кибератака произошла в марте 2022 года, сразу после начала специальной военной операции на Украине. Потерпевшая компания отнесена к объектам критически важной инфраструктуры (нем. Kritische Infrastruktur, KRITIS) в секторе энергетики. Обвиняемому вменяется два эпизода неправомерного сбора данных, один из которых совершен в совокупности с компьютерным саботажем при особо отягчающих обстоятельствах.
По данным расследования, проведенного👮BKA и прокуратурой Берлина, обвиняемый в ходе кибератак на «Роснефть Дойчланд ГмбХ» похитил в совокупности около 20 терабайт данных и вайпнул системы, относящихся к КИИ. Впоследствии похищенные данные были опубликованы на интернет-ресурсе, администрируемом обвиняемым и двумя другими участниками группировки Anonymous. С середины 2023 года данный ресурс неактивен.
Кибератака на дочернее предприятие российского энергетического концерна «Роснефть» повлекла за собой ущерб в размере нескольких миллионов евро. Компания была вынуждена перевести все свои системы в автономный режим и по горячим следам инициировать компьютерно-техническую экспертизу.
👺 Финансовые последствия цифрового саботажа колоссальны: общий ущерб превысил €12,3 млн, из которых €9,756 млн пошли на восстановление IT-архитектуры и форензику, а €2,59 млн — прямые убытки от паралича логистики и бизнес-процессов.
✋ @Russian_OSINT
Прокуратура Берлина выдвинула официальное обвинение 30-летнему гражданину Германии, предположительно связанному с немецкой ячейкой Anonymous, за кибератаку на Rosneft Deutschland GmbH («Роснефть Дойчланд ГмбХ»). Кибератака произошла в марте 2022 года, сразу после начала специальной военной операции на Украине. Потерпевшая компания отнесена к объектам критически важной инфраструктуры (нем. Kritische Infrastruktur, KRITIS) в секторе энергетики. Обвиняемому вменяется два эпизода неправомерного сбора данных, один из которых совершен в совокупности с компьютерным саботажем при особо отягчающих обстоятельствах.
По данным расследования, проведенного👮BKA и прокуратурой Берлина, обвиняемый в ходе кибератак на «Роснефть Дойчланд ГмбХ» похитил в совокупности около 20 терабайт данных и вайпнул системы, относящихся к КИИ. Впоследствии похищенные данные были опубликованы на интернет-ресурсе, администрируемом обвиняемым и двумя другими участниками группировки Anonymous. С середины 2023 года данный ресурс неактивен.
Кибератака на дочернее предприятие российского энергетического концерна «Роснефть» повлекла за собой ущерб в размере нескольких миллионов евро. Компания была вынуждена перевести все свои системы в автономный режим и по горячим следам инициировать компьютерно-техническую экспертизу.
Please open Telegram to view this post
VIEW IN TELEGRAM
Про ИБ: канал собирает хаки, уязвимости, и бреши в информационной безопасности pinned «Ransomware AI Появился первый в истории вирус-вымогатель, который генерирует вредоносный код в реальном времени. Специалисты зафиксировали совершенно новую малварь, где движком выступает не хацкер, а сама нейронка. Вирус называется PromptLock. Написан на…»
Forwarded from Positive Technologies
Наше исследование актуальных киберугроз за первое полугодие 2025 года показало, что использование вредоносного ПО — по-прежнему самый популярный метод успешных атак (63% случаев). При этом злоумышленники в два раза чаще, чем год назад, распространяют ВПО через сайты. По данным наших аналитиков, это связано с ростом популярности схем, нацеленных на разработчиков.
Киберпреступники размещают на популярных платформах GitHub и GitLab фиктивные проекты. А потом обманом заставляют пользователей запускать вредоносную полезную нагрузку, отвечающую за извлечение дополнительных компонентов из контролируемого злоумышленником репозитория и их выполнение. В результате на устройства жертв загружаются трояны удаленного доступа и шпионское ПО.
Например, в России, Бразилии и Турции от такой вредоносной кампании пострадали геймеры и криптовалютные инвесторы. На их устройства загружался инфостилер, крадущий адреса криптокошельков, личные и банковские данные. В США, Европе и Азии обнаружено не менее 233 жертв кампании группировки Lazarus: она внедряла JavaScript-имплант, предназначенный для сбора системной информации.
Также с начала года злоумышленники активно использовали в экосистемах с открытым исходным кодом технику тайпсквоттинга (создания вредоносных пакетов с названиями, похожими на легальные), рассчитывая на ошибки и опечатки пользователей при вводе этих названий.
Специалисты PT ESC выявили в репозитории PyPI вредоносную кампанию, нацеленную на разработчиков, ML-специалистов и энтузиастов, заинтересованных в интеграции DeepSeek в свои системы. Вредоносные пакеты deepseeek и deepseekai могли собирать данные о пользователе и его компьютере, а также похищать переменные окружения.
«Внедряя вредоносное ПО в процессы разработки, злоумышленники наносят двойной удар: поражают не только саму жертву, но и проекты, с которыми она связана. Мы прогнозируем, что этот тренд будет набирать обороты: атаки на ИТ-компании и разработчиков с целью подрыва цепочек поставок будут происходить чаще», — поделилась Анастасия Осипова, младший аналитик исследовательской группы Positive Technologies.
Эксперты рекомендуют вендорам, производящим ПО, выстроить процессы безопасной разработки и обеспечить защиту цепочки поставок. А именно — внедрить инструменты, позволяющие выявлять уязвимости в коде и тестировать безопасность приложений, а также решения для динамического анализа кода и анализаторы пакетов. Ну и конечно, нужно своевременно обновлять системы управления исходным кодом, которые используются в процессе разработки.
💡 Полный текст нового исследования со всеми подробностями ищите на сайте.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Записки Безопасника
Библиотека fast-glob, используемая в тысячах публичных проектов на Node.js и более чем в тридцати системах Министерства обороны США, оказалась проектом одного единственного разработчика.
Его онлайн-профили указывают , что это российский программист Денис Малиночкин, сотрудник «Яндекса».
Fast-glob — это утилита для поиска файлов и папок по заданным шаблонам. Её автор на GitHub использует никнейм mrmlnc, а связанные с ним профили и сайт подтверждают личность разработчика.
Hunted Labs подчёркивает, что никаких связей Малиночкина с хакерскими группировками не выявлено.
Please open Telegram to view this post
VIEW IN TELEGRAM
Positive Technologies: атаки через GitHub и GitLab достигли рекордного уровня
Размещая фальшивые проекты на популярных платформах для разработчиков (GitHub и GitLab), злоумышленники обманом заставляют пользователей запускать вредоносные полезные нагрузки, отвечающие за извлечение дополнительных компонентов из контролируемого хакерами репозитория. В результате на устройства жертв загружаются трояны удаленного доступа и шпионское ПО.
https://xakep.ru/2025/08/29/supply-chain-stats/
Размещая фальшивые проекты на популярных платформах для разработчиков (GitHub и GitLab), злоумышленники обманом заставляют пользователей запускать вредоносные полезные нагрузки, отвечающие за извлечение дополнительных компонентов из контролируемого хакерами репозитория. В результате на устройства жертв загружаются трояны удаленного доступа и шпионское ПО.
https://xakep.ru/2025/08/29/supply-chain-stats/
Forwarded from CyberINS // Лаборатория ИБешника
WiFite – инструмент для автоматизированной атаки беспроводных сетей, зашифрованных с помощью технологий WEP, WPA, WPA2 и WPS
— Этот инструмент сможет настраивается до автоматизма всего лишь несколькими аргументами
Особенности:
1. сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа;
2. автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SSID;
3. набор фильтров для точного указания, что именно атаковать (wep/wpa/обе, выше определённой силы сигнала, каналы и т.д.);
4. гибкие настройки (таймауты, пакеты в секунду, другое);
5. функции «анонимности»: смена MAC на случайный адрес перед атакой, затем обратная смена, когда атака завершена;
6. все захваченные рукопожатия WPA копируются в текущую директорию wifite.py;
7. умная деаутентификация WPA; циклы между деаутентификацией всех клиентов и широковещательной;
8. остановка любого взлома по Ctrl+C с опциями для продолжения, переход к следующей цели, пропуск взлома или выход;
9. отображение общей информации по сессии при выходе; показ всех взломанных ключей;
10. все пароли сохраняются в cracked.txt.
#Tools #Network #WPS #WPA #WEP //
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Лаборатория хакера
BruteSpray — Python-утилита для автоматизации атак перебора паролей на найденные сервисы.
— Инструмент анализирует XML-отчёт, выделяет сервисы и по шаблону запускает атаки. BruteSpray поддерживает множество сервисов, включая SSH, FTP, Telnet, VNC, RDP, SMB, HTTP, PostgreSQL и другие.
Некоторые возможности BruteSpray:
1. позволяет использовать свои словари логинов и паролей;
2. умеет «размазывать» атаки по времени или параллелить;
3. предоставляет подробную статистику, ведёт логи и сохраняет успешные результаты.
#Python #Brutespray
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from LAMERLAND - overbafer1
Фактически это может стать обнулением всей индустрии кибербеза в РФ.
@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PWN AI (Artyom Semenov)
Новые шифровальщики
Раньше шифровальщики были простыми: вирус запускается, шифрует файлы, и вы видите унылое окно «кидай на этот кошелёк…». Всё предсказуемо. Но в конце августа прозвучал первый звонок о новой эпохе. Это уже не сухие отчёты – PoC ожил в реальности.
В статье "Ransomware 3.0: Self-Composing and LLM-Orchestrated" исследователи показали концепцию шифровальщика, управляемого моделью: от разведки и шифрования до эксфильтрации.
Особенность подхода – внутри бинарника нет готового вредоносного кода, только инструкции для LLM (self-hosted/API). Запустил – модель генерирует вредоносные скрипты в реальном времени, подстраиваясь под ОС и окружение жертвы. Новый подход – новые проблемы.
Эксперименты показали впечатляющие результаты: на 30 виртуальных машинах с Windows, Linux и macOS модель генерировала скрипты с 100% успешной компиляцией. Lua-скрипты были длиной 245–310 строк, а полный цикл атаки занимал всего 45–60 секунд. Каждый экземпляр уникален: при повторном запуске на той же машине скрипт отличался минимум на 15–20%, что делает невозможным обнаружение по статическим сигнатурам.
Фактически, это «живая» малварь: сама создаёт скрипты, ищет файлы, проверяет возможности системы и даже может назначать цену за выкуп (хе-хе). Стабильных IoC нет, а о методах обнаружения пока нет слов.
А недавняя находка ESET "PromptLock" показывает практическую реализацию такого PoC. Малварь, которую они нашли на VirusTotal написана на Go и обращается к Ollama через API модели gpt-oss:20b. Бинарник содержит промпты для генерации Lua-скриптов, которые выполняют полный цикл шифровальщика с использованием алгоритма SPECK 128 (разработаны - АНБ, но это вовсе не говорит что малварь сделана АНБ). Скрипты кроссплатформенны.
И да, в коде был найден Bitcoin-адрес Сатоши Накамото – штрих, который пока что просто как штрих - ничего с этим не связано.
Пока что такие шифровальщики не представляют широкой угрозы: серьёзных кейсов в природе нет, PoC – больше предупреждение. Но это чётко показывает, что подход к разработке малвари может измениться. Для защиты это значит: сигнатуры будут работать ещё хуже, а методы обнаружения придётся расширять. Например, добавлять модели, проверяющие код написанный моделями.
Раньше шифровальщики были простыми: вирус запускается, шифрует файлы, и вы видите унылое окно «кидай на этот кошелёк…». Всё предсказуемо. Но в конце августа прозвучал первый звонок о новой эпохе. Это уже не сухие отчёты – PoC ожил в реальности.
В статье "Ransomware 3.0: Self-Composing and LLM-Orchestrated" исследователи показали концепцию шифровальщика, управляемого моделью: от разведки и шифрования до эксфильтрации.
Особенность подхода – внутри бинарника нет готового вредоносного кода, только инструкции для LLM (self-hosted/API). Запустил – модель генерирует вредоносные скрипты в реальном времени, подстраиваясь под ОС и окружение жертвы. Новый подход – новые проблемы.
Эксперименты показали впечатляющие результаты: на 30 виртуальных машинах с Windows, Linux и macOS модель генерировала скрипты с 100% успешной компиляцией. Lua-скрипты были длиной 245–310 строк, а полный цикл атаки занимал всего 45–60 секунд. Каждый экземпляр уникален: при повторном запуске на той же машине скрипт отличался минимум на 15–20%, что делает невозможным обнаружение по статическим сигнатурам.
Фактически, это «живая» малварь: сама создаёт скрипты, ищет файлы, проверяет возможности системы и даже может назначать цену за выкуп (хе-хе). Стабильных IoC нет, а о методах обнаружения пока нет слов.
А недавняя находка ESET "PromptLock" показывает практическую реализацию такого PoC. Малварь, которую они нашли на VirusTotal написана на Go и обращается к Ollama через API модели gpt-oss:20b. Бинарник содержит промпты для генерации Lua-скриптов, которые выполняют полный цикл шифровальщика с использованием алгоритма SPECK 128 (разработаны - АНБ, но это вовсе не говорит что малварь сделана АНБ). Скрипты кроссплатформенны.
И да, в коде был найден Bitcoin-адрес Сатоши Накамото – штрих, который пока что просто как штрих - ничего с этим не связано.
Пока что такие шифровальщики не представляют широкой угрозы: серьёзных кейсов в природе нет, PoC – больше предупреждение. Но это чётко показывает, что подход к разработке малвари может измениться. Для защиты это значит: сигнатуры будут работать ещё хуже, а методы обнаружения придётся расширять. Например, добавлять модели, проверяющие код написанный моделями.
Snort — это мощная система обнаружения и предотвращения вторжений (IDS/IPS), которая помогает защитить сеть от различных типов атак.
— Она анализирует трафик в реальном времени и использует сигнатуры для выявления потенциальных угроз и аномалий в сети.
Snort подходит для использования как в малых, так и в крупных корпоративных сетях, обеспечивая высокий уровень безопасности и гибкость в настройках.
#NetworkSecurity #IntrusionDetection #OpenSource #IDS #IPS #Sniffing
Please open Telegram to view this post
VIEW IN TELEGRAM
• Судя по всему FaceTime скоро настигнет судьба TG и WA, так как сервера не вечные и имеют способность деградировать. А еще там мошенники, так что будьте осторожны. Кстати, сегодня с самого утра Google Meet чувствует себя максимально плохо — пользователи жалуются на плохую связь. Более чем уверен, что так теперь будет всегда.
• Тем временем Select выкатили хорошее руководство, где название говорит само за себя: "Работает даже на парковке: как развернуть свой узел связи на базе Matrix Synapse, Coturn и Element". Я уже запутался, какое по счету это руководство на данную тему, но знаю одно - чем больше такого материала, тем лучше. Тестируйте, делитесь с близкими, будьте на связи и оставайтесь в безопасности!
#Новости #Разное
• Тем временем Select выкатили хорошее руководство, где название говорит само за себя: "Работает даже на парковке: как развернуть свой узел связи на базе Matrix Synapse, Coturn и Element". Я уже запутался, какое по счету это руководство на данную тему, но знаю одно - чем больше такого материала, тем лучше. Тестируйте, делитесь с близкими, будьте на связи и оставайтесь в безопасности!
#Новости #Разное
Forwarded from Russian OSINT
Как сообщалось ранее, атака
Уязвимость связана с механизмом обработки сообщений для синхронизации привязанных устройств (linked device synchronization messages).
🗳Сама по себе уязвимость CVE-2025-55177 была лишь средством доставки.
Уязвимость Apple связана с системной библиотекой обработки изображений (ImageIO). Когда WhatsApp по команде злоумышленника обрабатывал вредоносное изображение, то срабатывала уязвимость в iOS, которая приводит к компрометации устройства.
В официальном бюллетене Apple подчеркивается, что уязвимость использовали в «чрезвычайно сложной атаке против конкретных лиц».
Именно сочетание CVE-2025-55177 и CVE-2025-43300 создавало эксплойт-цепочку для незаметного взлома устройств Apple через WhatsApp.
Представитель WhatsApp отказалась комментировать, есть ли у компании данные атрибуции по атаке. Пока неизвестно ничего про конкретного про разработчика шпионского ПО или государство, которое может стоять за этой атакой.
Аналитики в сфере кибербезопасности отмечают явные признаки, указывающие на использование высокотехнологичного шпионского ПО (уровня
👆Пострадавшим настоятельно
--------------------------
Похоже, что ещё одна CVE на подходе...
Неделю назад я сообщил об уязвимости в Meta*, которая может позволить злоумышленникам узнать данные устройств любых пользователей WhatsApp.
— сообщает об ещё об одной проблеме с приватностью в Whatsapp исследователь (CTO ZenGo) Таль Беэри из 🇮🇱Израиля.
Уязвимость позволяет
*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
ModSecurity — это открытый веб-аппликационный брандмауэр (WAF) для защиты веб-приложений от различных угроз, таких как SQL-инъекции, XSS и другие виды атак.
— Он может интегрироваться с различными веб-серверами, включая Apache, Nginx и IIS, обеспечивая высокий уровень безопасности для веб-приложений.
Данный инструмент предоставляет возможность создания условных правил для фильтрации трафика и защиты от уязвимостей, а также позволяет анализировать и логировать запросы.
#WebSecurity #WAF #OpenSource #ApplicationSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Топ кибербезопасности Батранкова
Знакомая ситуация? Покупаете NGFW по результатам демо, а в проде он еле дышит
🎭 Популярные трюки в тестах:
• Тихо отключают тяжёлые функции — TLS и SSH Inspection, все или большую часть сигнатур IPS , выключают антивирус для FTP и SMB
• Подменяют трафик — вместо HTTPS пускают обычный UDP
• Упрощают правила — 3 правила в тесте vs 10к в реальности
• Забывают про логи — без отправки в систему управления и SIEM всё быстрее
• Включают "турбо-режим" — снижают глубину анализа
Вместо вопроса "как правильно тестить?" спрашиваем:
"Как обычно мухлюют и как это пресечь?"
✅ Чек-лист честного тестирования:
🔒 Подготовка:
• Заморозка конфига за 24ч до теста
• Независимый аудит включённых функций - например конкуренты могут посмотреть конфиги друг у друга
• Фиксация всех "performance mode" флагов
🌐 Реальный трафик из сети
• Поставьте сетевой брокер и подайте сетевой трафик на все участвующие в тесте NGFW
• Реальная база правил (10k+ объектов)
📊 Честные метрики:
• Логирование в SIEM включено
• Тесты включают короткие транзакции (API, DNS).
• Проверка throughput ДО/ПОСЛЕ всех функций
• Тесты failover и burst-устойчивости
• Оставить под нагрузкой на сутки
📝 Прозрачность:
• Публикация конфигов и pcap-сэмплов
• Отчёт с динамикой, не только средними значениями
Без анти-чит правил тестирование NGFW = маркетинговое шоу
Нужны воспроизводимые условия, чтобы все вендоры играли по одним правилам.
🤔 А что думает сообщество?
Какие ещё трюки встречали? Что добавить в этот чек-лист?
Предлагаю создать открытый стандарт честного тестирования NGFW?
#NGFW #InfoSec #NetworkSecurity #Testing #AntiCheat
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• Файловая система Linux (FHS) используется для хранения всего — от программ и настроек до личных файлов пользователя. Она начинается с корневого каталога
/ и организует структуру в виде специальных папок, каждая из которых выполняет свою задачу. Вы можете сколько угодно изучать структуру файловой системы, но без практики в реальных инструментах это останется теорией.• Сегодня поделюсь с вами крутой шпаргалкой, которая окажется полезной при изучении и работе с Linux. В хорошем качестве можете скачать по ссылке ниже:
#Linux #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• В Японии произошла настоящая драма: 80-летняя женщина нашла в социальной сети мужчину, который представился "астронавтом". Спустя две недели общения астронавт сообщил, что он находится под "атакой в космосе" и ему срочно нужны деньги, так как у него заканчивается кислород. Сообщается, что у жертвы развились романтические чувства к астронавту, что привело к эскалации его просьб о деньгах.
• Начиная с середины июля по конец августа женщина переводила деньги мошеннику на покупку кислорода, после чего он исчез. Только после этого женщина догадалась, что ее обманули и пошла в полицию. Теперь полиция рассматривает это дело как романтическую аферу и предупреждает всех о необходимости быть осторожными в отношении подобных встреч в социальных сетях. Так то...
• P.S. На фото автоматический перевод гугла с одного из городских сайтов Японии.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
