Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи iVerify обнаружили следы таинственного эксплойта, нацеленного в период с конца 2024 и начала 2025 года на iPhone пользователей США и ЕС из числа госчиновников и лиц, связанных с политическими кампаниями, медиаорганизациями и компаниями в сфере ИИ.
В частности, выявлены чрезвычайно редкие сбои, обычно связанные с изощренными атаками Zero-Click через iMessage - метод эксплуатации, ранее не наблюдавшийся каким-либо образом в США.
Последующее изучение нескольких из этих устройств в конечном итоге вывело на ранее неизвестную уязвимость в imagegent, которая, благодаря своему положению в ОС и функциональности, предоставляла бы злоумышленникам примитив для дальнейшей эксплуатации.
Эта уязвимость была исправлена Apple в iOS 18.3 и получила название NICKNAME.
Найденные артефакты указывают на ее вероятную эксплуатацию в целевых атаках совсем недавно, в марте этого года.
В частности, Apple отправляла уведомления об угрозах по крайней мере на одно устройство, принадлежащее высокопоставленному чиновнику в ЕС, на котором наблюдались крайне аномальные сбои.
Аналогичным образом, другое устройство демонстрировало поведение, связанное с успешной эксплуатацией, в частности, фиксировалось создание и удаление вложений iMessage в больших количествах в течение нескольких секунд после аномального сбоя.
Статистика этих сбоев составила всего 0,0001% телеметрии журнала сбоев, взятой из выборки из 50 000 iPhone.
До сих пор в общей сложности идентифицировано шесть устройств, которые, как считается, подверглись эксплуатации этим злоумышленником, четыре из которых продемонстрировали четкие сигнатуры, связанные с NICKNAME, а два - явные признаки успешной эксплуатации.
Причем, все жертвы либо ранее были целью китайских APT (включая Salt Typhoon) и могут представлять для них устойчивых развединтерес.
iVerify утверждает, что эксплойт был нацелен на функцию, которая позволяла пользователям iPhone устанавливать псевдоним и аватар для своих контактов.
NICKNAME, вероятно, вызвана отправкой повторяющихся, быстрых обновлений псевдонима в iMessage, что приводит к повреждению памяти use-after-free, что может быть использовано в качестве части более длинной цепочки эксплойтов.
В свою очередь, Apple категорически отрицает, что уязвимость эксплуатировалась в дикой природе.
Тем не менее, полный технический анализ можно найти здесь.
Исследователи iVerify обнаружили следы таинственного эксплойта, нацеленного в период с конца 2024 и начала 2025 года на iPhone пользователей США и ЕС из числа госчиновников и лиц, связанных с политическими кампаниями, медиаорганизациями и компаниями в сфере ИИ.
В частности, выявлены чрезвычайно редкие сбои, обычно связанные с изощренными атаками Zero-Click через iMessage - метод эксплуатации, ранее не наблюдавшийся каким-либо образом в США.
Последующее изучение нескольких из этих устройств в конечном итоге вывело на ранее неизвестную уязвимость в imagegent, которая, благодаря своему положению в ОС и функциональности, предоставляла бы злоумышленникам примитив для дальнейшей эксплуатации.
Эта уязвимость была исправлена Apple в iOS 18.3 и получила название NICKNAME.
Найденные артефакты указывают на ее вероятную эксплуатацию в целевых атаках совсем недавно, в марте этого года.
В частности, Apple отправляла уведомления об угрозах по крайней мере на одно устройство, принадлежащее высокопоставленному чиновнику в ЕС, на котором наблюдались крайне аномальные сбои.
Аналогичным образом, другое устройство демонстрировало поведение, связанное с успешной эксплуатацией, в частности, фиксировалось создание и удаление вложений iMessage в больших количествах в течение нескольких секунд после аномального сбоя.
Статистика этих сбоев составила всего 0,0001% телеметрии журнала сбоев, взятой из выборки из 50 000 iPhone.
До сих пор в общей сложности идентифицировано шесть устройств, которые, как считается, подверглись эксплуатации этим злоумышленником, четыре из которых продемонстрировали четкие сигнатуры, связанные с NICKNAME, а два - явные признаки успешной эксплуатации.
Причем, все жертвы либо ранее были целью китайских APT (включая Salt Typhoon) и могут представлять для них устойчивых развединтерес.
iVerify утверждает, что эксплойт был нацелен на функцию, которая позволяла пользователям iPhone устанавливать псевдоним и аватар для своих контактов.
NICKNAME, вероятно, вызвана отправкой повторяющихся, быстрых обновлений псевдонима в iMessage, что приводит к повреждению памяти use-after-free, что может быть использовано в качестве части более длинной цепочки эксплойтов.
В свою очередь, Apple категорически отрицает, что уязвимость эксплуатировалась в дикой природе.
Тем не менее, полный технический анализ можно найти здесь.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - [email protected]
Для связи - [email protected]
🗞 Друзья, в понедельник утром много новостей. 🙂 Кратко пройдемся по основным событиям:
1️⃣ Специалисты🛡 Aim Security выявили в ❗️ Microsoft 365 Copilot критическую zero-click уязвимость EchoLeak, основанную на новой технике атаки «LLM Scope Violation», которая через вредоносное электронное письмо заставляет ИИ-ассистента эксфильтровать данные пользователя без ведома жертвы.
2️⃣ Citizen Lab подтвердила использование шпионского🥷 ❗️ ПО Graphite от компании 🇮🇱Paragon [1,2,3] в zero-click атаках на журналистов, эксплуатировавших уязвимость нулевого дня CVE-2025-43200 на устройствах под управлением iOS (уязвимость была исправлена в iOS 18.3.1).
3️⃣ Федеральный суд 🇺🇸⚖️США обязал 🇮🇱израильскую компанию🇮🇱 NSO Group выплатить запрещенной в РФ Meta компенсацию в размере $167 млн. Факт взлома 1400 аккаунтов 📲 WhatsApp с использованием шпионского ПО Pegasus подтвердился. В ходе шестилетнего разбирательства было установлено, что NSO Group осуществляла несанкционированный доступ к серверам WhatsApp для установки своего вредоносного ПО на📱устройства журналистов и правозащитников.
4️⃣ Бывшая жена сооснователя🌐 Google Сергея Брина Энн Войчицки через свой новый некоммерческий институт TTAM Research Institute приобретает практически все активы генетической компании 🧬23andMe, включая подразделения Personal Genome Service и Lemonaid Health, за $305 миллионов. Cделка cтала возможной после подачи 23andMe заявления о банкротстве.
5️⃣ Специалистам💚 Kaspersky ICS CERT удалось выявить и проанализировать вредоносные программы и утилиты, с большой вероятностью использованные в серии недавних атак на промышленные предприятия и государственные учреждения 🇷🇺России и 🇧🇾Беларуси. В ряде случаев удалось установить наиболее вероятный вектор атаки. Речь идет про бэкдор 🍃Vasilek и вредоносную программу для уничтожения данных (вайпер) под названием 🥮Pryanik. Речь идёт о злоумышленниках 👺 "Cyber Partisans".
6️⃣ Компания Anker отзывает более 1.1 миллиона портативных аккумуляторов 🔌PowerCore 10 000 (№ A1263) из-за риска🔥 возгорания 🔋литий-ионного элемента. Уже известно о 19 инцидентах с пожарами и взрывами, которые привели к 🤕легким ожогам. Самое время проверить модель своего powerbank.
✋ @Russian_OSINT
1️⃣ Специалисты
2️⃣ Citizen Lab подтвердила использование шпионского
3️⃣ Федеральный суд 🇺🇸⚖️США обязал 🇮🇱израильскую компанию
4️⃣ Бывшая жена сооснователя
5️⃣ Специалистам
6️⃣ Компания Anker отзывает более 1.1 миллиона портативных аккумуляторов 🔌PowerCore 10 000 (№ A1263) из-за риска
Please open Telegram to view this post
VIEW IN TELEGRAM
После публичной перепалки между президентом Дональдом Трампом и Илоном Маском Белый дом инициировал проверку госконтрактов SpaceX.
Министерство обороны и NASA должны собрать данные о контрактах SpaceX на сумму около 22 миллиардов долларов.
Please open Telegram to view this post
VIEW IN TELEGRAM
На этот раз 🇮🇷vs 🇮🇱.
--------------------------
👆Исследователь обещает в
Please open Telegram to view this post
VIEW IN TELEGRAM
Издание The Washington Post сообщило о целевой кибератаке, в результате которой произошла компрометация почтовых ящиков ряда сотрудников. Речь идёт об аккаунтах Microsoft. Согласно внутренним данным, целями атаки стали журналисты из отделов национальной безопасности и экономической политики, в том числе специалисты, освещающие
Руководство компании проинформировало пострадавших, что за инцидентом потенциально стоит иностранное правительство. Взлом предоставил злоумышленникам доступ к входящей и исходящей служебной переписке. Благодарю похеку, злоумышленники могли получить конфиденциальные данные и раскрыть источники журналистов (людей).
В служебной записке исполнительный редактор Мэтт Мюррей охарактеризовал произошедшее как «возможное целенаправленное несанкционированное вторжение в нашу почтовую систему». Ведётся расследование.
Протокол безопасности The Washington Post инициировал принудительный сброс учетных данных для всех сотрудников. Пострадавшие журналисты отмечают, что для внутренней координации теперь они используют платформу Slack, а для общения с источниками предпочитают защищенные мессенджеры, например Signal.
По данным CNN, атака затронула "ограниченное число учетных записей журналистов". Bloomberg добавляет, что атака могла быть направлена на журналистов, освещающих Китай.
Детали взлома пока не разглашаются.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Группа
Суть метода заключается в так называемой безнадзорной элицитации (извлечении) латентных знаний модели путем поиска наиболее когерентного набора меток для данных. Когерентность определяется через максимизацию составной функции, включающей «взаимную предсказуемость» меток и их «логическую согласованность». Почему это важно? Эмпирически метод продемонстрировал выдающуюся эффективность. Производительность сравнима с обучением на эталонных данных (GSM8K, TruthfulQA) и превосходит обучение на данных, размеченных людьми (Alpaca).
Наиболее значимым результатом стало создание на базе
Please open Telegram to view this post
VIEW IN TELEGRAM
В продолжение вчерашней новости. Министерство обороны США заключило с компанией OpenAI знаковое соглашение на сумму до 200 миллионов долларов [1,2,3]. Потихонечку все движется к намеченным планам [1,2,3].
Контракт будет курироваться Главным офисом по цифровым технологиям и
Согласно официальному заявлению Пентагона, исполнитель «разработает прототипы передовых возможностей искусственного интеллекта для решения критически важных задач национальной безопасности как в военных, так и в корпоративных областях».
В рамках контракта OpenAI и Министерство обороны США углубляют своё тесное сотрудничество [1,2,3,4,5].
Интересный факт обнаруживается в тектстах, где много букав. Пентагон в своем официальном контракте (HQ0883-25-9-0012) использует термин «warfighting» (ведение боевых действий), в то время, как у OpenAI это слово ни разу не встречается. OpenAI for Government формулирует задачи более обтекаемо, чтобы не тревожить своих потенциальных инвесторов и стейкхолдеров. Вместо этого говорится о
👆🤔 Контракт был заключен всего через несколько дней после того, как директор по продуктам OpenAI Кевин Вейл и бывший директор по доходам Боб МакГрю стали подполковниками резерва армии США.
Ещё интересно то, что контракт заключен не с OpenAI LP, а с «OpenAI Public Sector LLC». Отдельное юридическое лицо для работы с госсектором. Это позволяет изолировать основную коммерческую компанию от специфических рисков, требований безопасности и бюрократической волокиты оборонных заказов. Признак того, что OpenAI переходит к статусу серьезного правительственного подрядчика.
Цифра в 200 миллионов долларов звучит внушительно, но на деле это не единовременный платеж, а «потолок» (ceiling) контракта. Сам контракт определен как «прототипное соглашение по прочим транзакциям» (prototype, other transaction agreement). Такие формулировки дают Пентагону максимальную гибкость. Они могут в любой момент увеличить финансирование вплоть до 200 миллионов, если прототип окажется успешным, или безболезненно свернуть проект с минимальными потерями.
Также в текстах упоминаются и другие игроки. Anduril получил свой контракт на $100 миллионов, Anthropic через Palantir и Amazon тоже поставляет свои модели
Еще интересно то, что OpenAI хочет высвободиться от оков Microsoft. В планах OpenAI ослабить контроль Microsoft над своими ИИ-продуктами и вычислительными ресурсами. Одним из острых моментов стало приобретение OpenAI стартапа Windsurf, разрабатывающего ИИ-инструменты для кодинга. Microsoft, владеющая правом доступа ко всем разработкам OpenAI по текущему соглашению, требует доступа и к IP Windsurf, а OpenAI категорически отказывается что-либо предоставить.
В январе 2024 года
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщается на сайте «Лаборатории Касперского», ЛК представила Kaspersky eSIM Store — приложение для iOS и Android, а также сайт, на котором можно быстро подобрать, купить и подключить eSIM* с подходящим тарифом от локальных операторов связи — чтобы оставаться онлайн за рубежом. Для компании это возможность выйти на новую 🌴🏄🏻♂️🌊аудиторию активных путешественников.
С Kaspersky eSIM Store пользователи могут подключать пакеты интернета как для одной страны, так и для нескольких направлений — благодаря региональным опциям. На выбор доступны предложения от операторов из более чем 150 стран и территорий мира — суммарно свыше 2 тысяч тарифных планов в двух форматах:
📱краткосрочный: тариф действует только в течение фиксированного срока и истекает после его окончания;
📱бессрочный: расходовать купленные гигабайты можно до тех пор, пока они не закончатся.
Проверять и пополнять баланс можно через профиль на сайте или в приложении Kaspersky eSIM Store.
Приложение Kaspersky eSIM Store доступно для смартфонов на iOS и Android в App Store, Google Play и RuStore.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Вестник Киберполиции России
УБК МВД России официально предупреждает: начали фиксироваться случаи мошеннических звонков, при которых злоумышленники представляются сотрудниками киберполиции и требуют провести проверку по факту «утечки информации».
Мы напоминаем:
⏺ Все официальные действия проводятся в установленном законом порядке — лично, с оформлением протокола.
⏺ Госорганам запрещено звонить гражданам в мессенджерах.
⏺ Сотрудники УБК и любых других подразделений полиции никогда не потребуют от гражданина предоставить данные платежных средств, пароли, коды авторизации.
⏺ Передать или перевести деньги для их защиты требуют только мошенники!
🫡 Подписаться на Киберполицию России
📲 Вконтакте I 📲 Одноклассники
🇷🇺 Чат-бот Киберполиции России
🫡 Поддержать канал
Мы напоминаем:
Please open Telegram to view this post
VIEW IN TELEGRAM