Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on null in /var/www/tgoop/function.php on line 65
3132 - Telegram Web
Telegram Web
👮 Как дев ушёл красиво: на 4 года в тюрьму.

😐 55-летний айтишник Дэвис Лю отработал в Eaton Corporation больше 12 лет. Но страх, что его работу скоро отожмёт нейронка, буквально свёл мужика с ума. Он решил: «если меня уволят — вместе со мной сдохнет всё».

💣 За месяц до увольнения он прописал на серваках kill switch:
— Как только его учётку отключили, скрипт сработал;
— Компания потеряла доступ к серверам;
— Внутри активировались вечные циклы, которые жрали систему, параллельно удаляя файлы.


💸 В итоге контора получила убытки на сотни тысяч долларов, а на полное восстановление инфраструктуры ушло больше года.

👨‍⚖️ Судья приговорил, хитрого Дэвиса к четырёхлетнему отпуску от выгорания в отеле «Тюрьма».

Тот самый случай, когда один обиженный дев смог положить корпорацию. 😏

@overbafer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Ransomware AI

Появился первый в истории вирус-вымогатель, который генерирует вредоносный код в реальном времени.

Специалисты зафиксировали совершенно новую малварь, где движком выступает не хацкер, а сама нейронка.

Вирус называется PromptLock. Написан на Go, и юзает локальную модель gpt-oss:20b от OpenAI, подключённую через Ollama. То есть он не хранит, а генерирует Lua-скрипты на лету, прямо на устройстве жертвы.

Возможности вредоноса:
— Перечисляет все файлы на диске, анализирует содержимое и выбирает, что интереснее, выгружает данные наружу, зашифровывает их и потом может полностью уничтожить.

Особенность в том, что скрипты уникальны на каждой атаке.
В отличие от классического вируса, тут ИИ конструирует уникальный вредоносный код под каждую атаку.
🇩🇪Хакеру из 🥷 Anonymous предъявили обвинение за атаку на Rosneft

Прокуратура Берлина выдвинула официальное обвинение 30-летнему гражданину Германии, предположительно связанному с немецкой ячейкой Anonymous, за кибератаку на Rosneft Deutschland GmbH («Роснефть Дойчланд ГмбХ»). Кибератака произошла в марте 2022 года, сразу после начала специальной военной операции на Украине. Потерпевшая компания отнесена к объектам критически важной инфраструктуры (нем. Kritische Infrastruktur, KRITIS) в секторе энергетики. Обвиняемому вменяется два эпизода неправомерного сбора данных, один из которых совершен в совокупности с компьютерным саботажем при особо отягчающих обстоятельствах.

По данным расследования, проведенного👮BKA и прокуратурой Берлина, обвиняемый в ходе кибератак на «Роснефть Дойчланд ГмбХ» похитил в совокупности около 20 терабайт данных и вайпнул системы, относящихся к КИИ. Впоследствии похищенные данные были опубликованы на интернет-ресурсе, администрируемом обвиняемым и двумя другими участниками группировки Anonymous. С середины 2023 года данный ресурс неактивен.

Кибератака на дочернее предприятие российского энергетического концерна «Роснефть» повлекла за собой ущерб в размере нескольких миллионов евро. Компания была вынуждена перевести все свои системы в автономный режим и по горячим следам инициировать компьютерно-техническую экспертизу.

👺 Финансовые последствия цифрового саботажа колоссальны: общий ущерб превысил €12,3 млн, из которых €9,756 млн пошли на восстановление IT-архитектуры и форензику, а €2,59 млн — прямые убытки от паралича логистики и бизнес-процессов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Про ИБ: канал собирает хаки, уязвимости, и бреши в информационной безопасности pinned «Ransomware AI Появился первый в истории вирус-вымогатель, который генерирует вредоносный код в реальном времени. Специалисты зафиксировали совершенно новую малварь, где движком выступает не хацкер, а сама нейронка. Вирус называется PromptLock. Написан на…»
Forwarded from Positive Technologies
👨‍💻 Киберпреступники целятся в разработчиков, распространяя ВПО через открытые репозитории и выдавая его за легитимные проекты

Наше исследование актуальных киберугроз за первое полугодие 2025 года показало, что использование вредоносного ПО — по-прежнему самый популярный метод успешных атак (63% случаев). При этом злоумышленники в два раза чаще, чем год назад, распространяют ВПО через сайты. По данным наших аналитиков, это связано с ростом популярности схем, нацеленных на разработчиков.

🪲 Атаки через открытые репозитории

Киберпреступники размещают на популярных платформах GitHub и GitLab фиктивные проекты. А потом обманом заставляют пользователей запускать вредоносную полезную нагрузку, отвечающую за извлечение дополнительных компонентов из контролируемого злоумышленником репозитория и их выполнение. В результате на устройства жертв загружаются трояны удаленного доступа и шпионское ПО.

Например, в России, Бразилии и Турции от такой вредоносной кампании пострадали геймеры и криптовалютные инвесторы. На их устройства загружался инфостилер, крадущий адреса криптокошельков, личные и банковские данные. В США, Европе и Азии обнаружено не менее 233 жертв кампании группировки Lazarus: она внедряла JavaScript-имплант, предназначенный для сбора системной информации.


👾 Атаки с маскировкой под легальные пакеты

Также с начала года злоумышленники активно использовали в экосистемах с открытым исходным кодом технику тайпсквоттинга (создания вредоносных пакетов с названиями, похожими на легальные), рассчитывая на ошибки и опечатки пользователей при вводе этих названий.

Специалисты PT ESC выявили в репозитории PyPI вредоносную кампанию, нацеленную на разработчиков, ML-специалистов и энтузиастов, заинтересованных в интеграции DeepSeek в свои системы. Вредоносные пакеты deepseeek и deepseekai могли собирать данные о пользователе и его компьютере, а также похищать переменные окружения.


🔥 Мнение и советы наших экспертов

«Внедряя вредоносное ПО в процессы разработки, злоумышленники наносят двойной удар: поражают не только саму жертву, но и проекты, с которыми она связана. Мы прогнозируем, что этот тренд будет набирать обороты: атаки на ИТ-компании и разработчиков с целью подрыва цепочек поставок будут происходить чаще», — поделилась Анастасия Осипова, младший аналитик исследовательской группы Positive Technologies.


Эксперты рекомендуют вендорам, производящим ПО, выстроить процессы безопасной разработки и обеспечить защиту цепочки поставок. А именно — внедрить инструменты, позволяющие выявлять уязвимости в коде и тестировать безопасность приложений, а также решения для динамического анализа кода и анализаторы пакетов. Ну и конечно, нужно своевременно обновлять системы управления исходным кодом, которые используются в процессе разработки.

💡 Полный текст нового исследования со всеми подробностями ищите на сайте.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 79 миллионов загрузок в неделю от одного российского разработчика | Cотрудник «Яндекса» стал невольным поставщиком ПО для Минобороны США

Библиотека fast-glob, используемая в тысячах публичных проектов на Node.js и более чем в тридцати системах Министерства обороны США, оказалась проектом одного единственного разработчика.

Его онлайн-профили указывают , что это российский программист Денис Малиночкин, сотрудник «Яндекса».


Fast-glob — это утилита для поиска файлов и папок по заданным шаблонам. Её автор на GitHub использует никнейм mrmlnc, а связанные с ним профили и сайт подтверждают личность разработчика.

Hunted Labs подчёркивает, что никаких связей Малиночкина с хакерскими группировками не выявлено.


↘️ SecurityLab

☑️ Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
Positive Technologies: атаки через GitHub и GitLab достигли рекордного уровня

Размещая фальшивые проекты на популярных платформах для разработчиков (GitHub и GitLab), злоумышленники обманом заставляют пользователей запускать вредоносные полезные нагрузки, отвечающие за извлечение дополнительных компонентов из контролируемого хакерами репозитория. В результате на устройства жертв загружаются трояны удаленного доступа и шпионское ПО.

https://xakep.ru/2025/08/29/supply-chain-stats/
👴 Инструмент автоматизированной беспроводной атаки

WiFite – инструмент для автоматизированной атаки беспроводных сетей, зашифрованных с помощью технологий WEP, WPA, WPA2 и WPS

— Этот инструмент сможет настраивается до автоматизма всего лишь несколькими аргументами

Особенности:
1. сортирует цели по сигналу (в dB); первыми взламывает самые близкие точки доступа;
2. автоматически деаутентифицирует клиентов скрытых сетей для раскрытия их SSID;
3. набор фильтров для точного указания, что именно атаковать (wep/wpa/обе, выше определённой силы сигнала, каналы и т.д.);
4. гибкие настройки (таймауты, пакеты в секунду, другое);
5. функции «анонимности»: смена MAC на случайный адрес перед атакой, затем обратная смена, когда атака завершена;
6. все захваченные рукопожатия WPA копируются в текущую директорию wifite.py;
7. умная деаутентификация WPA; циклы между деаутентификацией всех клиентов и широковещательной;
8. остановка любого взлома по Ctrl+C с опциями для продолжения, переход к следующей цели, пропуск взлома или выход;
9. отображение общей информации по сессии при выходе; показ всех взломанных ключей;
10. все пароли сохраняются в cracked.txt.


github.com

#Tools #Network #WPS #WPA #WEP // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: BruteSpray — автоматизация перебора паролей

BruteSpray
— Python-утилита для автоматизации атак перебора паролей на найденные сервисы. 

— Инструмент анализирует XML-отчёт, выделяет сервисы и по шаблону запускает атаки. BruteSpray поддерживает множество сервисов, включая SSH, FTP, Telnet, VNC, RDP, SMB, HTTP, PostgreSQL и другие. 

Некоторые возможности BruteSpray:
1. позволяет использовать свои словари логинов и паролей;
2. умеет «размазывать» атаки по времени или параллелить;
3. предоставляет подробную статистику, ведёт логи и сохраняет успешные результаты.

Ссылка на GitHub

#Python #Brutespray
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from LAMERLAND - overbafer1
😐 Минцифры хотят запретить кибербез?

🇷🇺Ведомство выкатило новый пакет мер по борьбе с «кибермошенничеством» и предложило поправки в закон №149-ФЗ.

👮 Благодаря чему, теперь под запрет может попасть любая инфа, связанная с практикой ИБ. Формулировка такая, что даже публикация о найденной уязвимости или разбор эксплойта будет приравнена к раздаче малвари и нарушению закона.

🥷 То есть ресёрчеры, блогеры, журналисты и белые-хацкеры автоматически становятся «преступниками», если опубликуют что-то про дыры в ПО. Даже обсуждать публично будет незаконно.

Фактически это может стать обнулением всей индустрии кибербеза в РФ. 😐

@overlamer1
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PWN AI (Artyom Semenov)
Новые шифровальщики

Раньше шифровальщики были простыми: вирус запускается, шифрует файлы, и вы видите унылое окно «кидай на этот кошелёк…». Всё предсказуемо. Но в конце августа прозвучал первый звонок о новой эпохе. Это уже не сухие отчёты – PoC ожил в реальности.

В статье "Ransomware 3.0: Self-Composing and LLM-Orchestrated" исследователи показали концепцию шифровальщика, управляемого моделью: от разведки и шифрования до эксфильтрации.

Особенность подхода – внутри бинарника нет готового вредоносного кода, только инструкции для LLM (self-hosted/API). Запустил – модель генерирует вредоносные скрипты в реальном времени, подстраиваясь под ОС и окружение жертвы. Новый подход – новые проблемы.

Эксперименты показали впечатляющие результаты: на 30 виртуальных машинах с Windows, Linux и macOS модель генерировала скрипты с 100% успешной компиляцией. Lua-скрипты были длиной 245–310 строк, а полный цикл атаки занимал всего 45–60 секунд. Каждый экземпляр уникален: при повторном запуске на той же машине скрипт отличался минимум на 15–20%, что делает невозможным обнаружение по статическим сигнатурам.

Фактически, это «живая» малварь: сама создаёт скрипты, ищет файлы, проверяет возможности системы и даже может назначать цену за выкуп (хе-хе). Стабильных IoC нет, а о методах обнаружения пока нет слов.

А недавняя находка ESET "PromptLock" показывает практическую реализацию такого PoC. Малварь, которую они нашли на VirusTotal написана на Go и обращается к Ollama через API модели gpt-oss:20b. Бинарник содержит промпты для генерации Lua-скриптов, которые выполняют полный цикл шифровальщика с использованием алгоритма SPECK 128 (разработаны - АНБ, но это вовсе не говорит что малварь сделана АНБ). Скрипты кроссплатформенны.

И да, в коде был найден Bitcoin-адрес Сатоши Накамото – штрих, который пока что просто как штрих - ничего с этим не связано.

Пока что такие шифровальщики не представляют широкой угрозы: серьёзных кейсов в природе нет, PoC – больше предупреждение. Но это чётко показывает, что подход к разработке малвари может измениться. Для защиты это значит: сигнатуры будут работать ещё хуже, а методы обнаружения придётся расширять. Например, добавлять модели, проверяющие код написанный моделями.
🖥 Репозиторий: Snort — система обнаружения и предотвращения вторжений

Snort — это мощная система обнаружения и предотвращения вторжений (IDS/IPS), которая помогает защитить сеть от различных типов атак.

— Она анализирует трафик в реальном времени и использует сигнатуры для выявления потенциальных угроз и аномалий в сети.

Snort подходит для использования как в малых, так и в крупных корпоративных сетях, обеспечивая высокий уровень безопасности и гибкость в настройках.


Ссылка на GitHub

#NetworkSecurity #IntrusionDetection #OpenSource #IDS #IPS #Sniffing
Please open Telegram to view this post
VIEW IN TELEGRAM
Судя по всему FaceTime скоро настигнет судьба TG и WA, так как сервера не вечные и имеют способность деградировать. А еще там мошенники, так что будьте осторожны. Кстати, сегодня с самого утра Google Meet чувствует себя максимально плохо — пользователи жалуются на плохую связь. Более чем уверен, что так теперь будет всегда.

Тем временем Select выкатили хорошее руководство, где название говорит само за себя: "Работает даже на парковке: как развернуть свой узел связи на базе Matrix Synapse, Coturn и Element". Я уже запутался, какое по счету это руководство на данную тему, но знаю одно - чем больше такого материала, тем лучше. Тестируйте, делитесь с близкими, будьте на связи и оставайтесь в безопасности!

#Новости #Разное
Forwarded from Russian OSINT
❗️Две опасные уязвимости в 📲Whatsapp принуждают пользователей откатить 🍏айфон к заводским настройкам

Как сообщалось ранее, атака ❗️«zero-click» (CVE-2025-55177) позволяла злоумышленникам (которым не требовалось быть в списке контактов жертвы) добиться того, чтобы WhatsApp на устройстве жертвы обрабатывал контент с произвольного URL-адреса. Нашли уязвимость WhatsApp Security Team.

Уязвимость связана с механизмом обработки сообщений для синхронизации привязанных устройств (linked device synchronization messages).

🗳Сама по себе уязвимость CVE-2025-55177 была лишь средством доставки.

🕷Для взлома устройства и кражи данных уязвимость эксплуатировалась в связке с другой — CVE-2025-43300.

Уязвимость Apple связана с системной библиотекой обработки изображений (ImageIO). Когда WhatsApp по команде злоумышленника обрабатывал вредоносное изображение, то срабатывала уязвимость в iOS, которая приводит к компрометации устройства.

В официальном бюллетене Apple подчеркивается, что уязвимость использовали в «чрезвычайно сложной атаке против конкретных лиц».

Именно сочетание CVE-2025-55177 и CVE-2025-43300 создавало эксплойт-цепочку для незаметного взлома устройств Apple через WhatsApp.

WhatsApp сообщил, что отправил уведомления с предупреждением пользователям, которые могли стать целью вредоносной киберкампании. По имеющимся данным, таких пользователей менее 200 человек.

Представитель WhatsApp отказалась комментировать, есть ли у компании данные атрибуции по атаке. Пока неизвестно ничего про конкретного про разработчика шпионского ПО или государство, которое может стоять за этой атакой.

Аналитики в сфере кибербезопасности отмечают явные признаки, указывающие на использование высокотехнологичного шпионского ПО (уровня 🇮🇱NSO Group, Cytrox, Candiru и др.), учитывая сложность цепочки эксплойтов и характер целей.

👆Пострадавшим настоятельно ⚙️рекомендуется выполнить полный сброс устройства до заводских настроек и после обязательно обновить ОС до последней версии, включая само приложение Whatsapp.
--------------------------

Похоже, что ещё одна CVE на подходе...
Неделю назад я сообщил об уязвимости в Meta*, которая может позволить злоумышленникам узнать данные устройств любых пользователей WhatsApp.

сообщает об ещё об одной проблеме с приватностью в Whatsapp исследователь (CTO ZenGo) Таль Беэри из 🇮🇱Израиля.

Уязвимость позволяет 🥷злоумышленникам узнать детали📱устройства любого пользователя WhatsApp: операционную систему и онлайн-статус.

🔎Отчёт от 23 августа 2025 года всё ещё на стадии оценки Meta, без присвоенного CVE на момент публикации поста (31 августа).

*Meta (соцсети Facebook, Instagram) запрещена в РФ как экстремистская.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: ModSecurity — веб-аппликационный брандмауэр

ModSecurity — это открытый веб-аппликационный брандмауэр (WAF) для защиты веб-приложений от различных угроз, таких как SQL-инъекции, XSS и другие виды атак.

— Он может интегрироваться с различными веб-серверами, включая Apache, Nginx и IIS, обеспечивая высокий уровень безопасности для веб-приложений.

Данный инструмент предоставляет возможность создания условных правил для фильтрации трафика и защиты от уязвимостей, а также позволяет анализировать и логировать запросы.


Ссылка на GitHub

#WebSecurity #WAF #OpenSource #ApplicationSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Как не дать вендору NGFW «накрутить» тесты

Знакомая ситуация? Покупаете NGFW по результатам демо, а в проде он еле дышит 💥

🎭 Популярные трюки в тестах:

• Тихо отключают тяжёлые функции — TLS и SSH Inspection, все или большую часть сигнатур IPS , выключают антивирус для FTP и SMB
• Подменяют трафик — вместо HTTPS пускают обычный UDP
• Упрощают правила — 3 правила в тесте vs 10к в реальности
• Забывают про логи — без отправки в систему управления и SIEM всё быстрее
• Включают "турбо-режим" — снижают глубину анализа

🛡 Метод защиты: инверсия

Вместо вопроса "как правильно тестить?" спрашиваем:
"Как обычно мухлюют и как это пресечь?"

Чек-лист честного тестирования:

🔒 Подготовка:
• Заморозка конфига за 24ч до теста
• Независимый аудит включённых функций - например конкуренты могут посмотреть конфиги друг у друга
• Фиксация всех "performance mode" флагов

🌐 Реальный трафик из сети
• Поставьте сетевой брокер и подайте сетевой трафик на все участвующие в тесте NGFW
• Реальная база правил (10k+ объектов)

📊 Честные метрики:
• Логирование в SIEM включено
• Тесты включают короткие транзакции (API, DNS).
• Проверка throughput ДО/ПОСЛЕ всех функций
• Тесты failover и burst-устойчивости
• Оставить под нагрузкой на сутки

📝 Прозрачность:
• Публикация конфигов и pcap-сэмплов
• Отчёт с динамикой, не только средними значениями

💡 Главный инсайт:
Без анти-чит правил тестирование NGFW = маркетинговое шоу
Нужны воспроизводимые условия, чтобы все вендоры играли по одним правилам.

🤔 А что думает сообщество?

Какие ещё трюки встречали? Что добавить в этот чек-лист?
Предлагаю создать открытый стандарт честного тестирования NGFW?

#NGFW #InfoSec #NetworkSecurity #Testing #AntiCheat
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
👩‍💻 Структура файловой иерархии Linux.

Файловая система Linux (FHS) используется для хранения всего — от программ и настроек до личных файлов пользователя. Она начинается с корневого каталога / и организует структуру в виде специальных папок, каждая из которых выполняет свою задачу. Вы можете сколько угодно изучать структуру файловой системы, но без практики в реальных инструментах это останется теорией.

Сегодня поделюсь с вами крутой шпаргалкой, которая окажется полезной при изучении и работе с Linux. В хорошем качестве можете скачать по ссылке ниже:

➡️ https://www.blackmoreops.com/Linux-File-System

#Linux #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
🚀 Скам из "космоса"...

В Японии произошла настоящая драма: 80-летняя женщина нашла в социальной сети мужчину, который представился "астронавтом". Спустя две недели общения астронавт сообщил, что он находится под "атакой в космосе" и ему срочно нужны деньги, так как у него заканчивается кислород. Сообщается, что у жертвы развились романтические чувства к астронавту, что привело к эскалации его просьб о деньгах.

Начиная с середины июля по конец августа женщина переводила деньги мошеннику на покупку кислорода, после чего он исчез. Только после этого женщина догадалась, что ее обманули и пошла в полицию. Теперь полиция рассматривает это дело как романтическую аферу и предупреждает всех о необходимости быть осторожными в отношении подобных встреч в социальных сетях. Так то...

➡️ Источник [1].
➡️ Источник [2].

P.S. На фото автоматический перевод гугла с одного из городских сайтов Японии.

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/10/29 11:25:13
Back to Top
HTML Embed Code: