Telegram Web Link
😎Илон Маск анонсировал "самую совершенную модель" в мире 🦆Grok 3

Если верить авторитетному лидерборду 📊LMSYS Chatbot Arena в области ИИ, где пользователи могут сравнивать различные большие языковые модели (LLM), то chocolate (Early Grok 3) становится🥇№1 ИИ-моделью в мире "во всех категориях", обгоняя 👩‍💻 ChatGPT, 🌐 Gemini и все другие модели.
Я получил возможность попробовать Grok 3 (на раннем этапе). У меня просто крыша поехала, эта модель сильно впечатлила меня. Спасибо Илону и команде за то, что воплотили ее реализацию в жизнь.

поделился мнением Лекс Фридман (4,2 млн подписчиков) исследователь в области искусственного интеллекта и машинного обучения.

🤖Первая в мире модель, преодолевшая отметку в 1400 очков!

пишет официально lmarena AI.

1️⃣ Утверждается, что в категории 👨🏻‍💻«кодинг» Grok-3 превзошел все топовые модели рассуждений, такие как o1 и Gemini-thinking.
2️⃣ Для обучения Grok 3 компания xAI использовала мощный дата-центр в Мемфисе c 🖥 200 000 графическими процессорами (GPU).
3️⃣Маск утверждает, что новая Grok 3 в 10 раз больше вычислительных мощностей, чем Grok 2.
4️⃣ Grok 3 способty анализировать изображения и отвечать на вопросы.
5️⃣ Появится DeepSearch, подобный OpenAI's deep research. DeepSearch сканирует Интернет и платформу X, а потом выдаёт "продуманный ответ" с цифрами, фактами и другими важными деталями.

👆Чтобы хоть как-то немного переключить внимание с Grok 3 на ChatGPT, Сэм Альтман выразил удивление от того, "насколько сильным и волнительным моментом для тестировщиков 👩‍💻GPT-4.5 стало ощущение работы с ИИ, который приближается к уровню AGI" (искусственный интеллект общего назначения).

Ещё OpenAI объявила о значительных изменениях в подходах к обучению своих моделей ИИ, заявив о приверженности принципу «интеллектуальной свободы». Согласно новой политике компании, ChatGPT якобы скоро будет способен отвечать более фривольно, предлагать более разнообразные точки зрения и обсуждать те темы, которые раньше нельзя было обсуждать. Новая политика не означает полный отказ от любых ограничений.
=====

Примечательно, что директор по продуктам Кевин Вейл в OpenAI косвенно подтверждает идею Илона Маска о доминировании 🤖 ИИ на планете Земля. Он заявил, что, возможно, человечество увидит появление скайнета даже раньше 2027 года.

Параллельно с этими заявлениями, генеральный директор Anthropic уверен, что к 2027 году искусственный интеллект будет превосходить человека во всем — или почти во всем...

😱 Накал страстей в битве за ИИ-доминирование продолжается...

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
7
🤖 Использование искусственного интеллекта способствует снижению критического мышления?

Современные инструменты генеративного ИИ уже давно перестали быть экзотикой. Внедрение ИИ в рабочие процессы идет семимильными шагами, но так ли это безобидно?

Недавнее исследование 📄 The Impact of Generative AI on Critical Thinking, проведённое группой исследователей Microsoft показало, что чем выше доверие у человека к ИИ, тем меньше у него развито критическое мышление.

🔎 Что выяснилось в ходе исследования?

1️⃣ Исследование охватило данные 319 специалистов, чья работа связана с обработкой данных и информации. Оценивались 936 реальных кейсов использования генеративного ИИ.
2️⃣ Оказалось, что чем больше человек полагается на ИИ, тем меньше он задействует критическое мышление при выполнении задачи. Особенно это заметно в рутинных задачах, где пользователи практически не подвергают сомнению обработанные данные с помощью ИИ.
3️⃣ Обратная тенденция прослеживается в тот момент, когда человек изначально не доверяет или скептически относится к ответам ИИ. Такие люди самостоятельно проверяют информацию, верифицируют источники и дорабатывают результаты, тем самым улучшая свои аналитические способности.
4️⃣ Автоматизация рутинных задач с помощью ИИ значительно сокращает время на поиск, структурирование данных, анализ, но требует дополнительных усилий по верификации и интеграции информации в конкретный контекст кейса.
5️⃣ Пользователи, часто использующие генеративный ИИ, выдают более шаблонные результаты по сравнению с теми, кто выполняет работу вручную и напрягает мозги.

💡Исследователи предупреждают: привычка постоянно полагаться на ИИ алгоритмы в долгосрочной перспективе может привести к снижению когнитивных способностей. ИИ в качестве помощника действительно повышает эффективность работы, но его неконтролируемое использование и слепая вера грозят профессиональной деградацией. Постепенно человек теряет не только навык критического мышления, но и перестает творчески подходить к решению задач.

В отдельных случаях замечено, что госслужащие любят перекладывать ответственность за ошибки на ИИ. Ответственность должны нести люди за конечный результат, а не ИИ.

Исследователи предлагают внедрять в сам ИИ механизмы информирования пользователей о необходимости верифицировать конечную информацию, перепроверять факты и не полагаться на ИИ, как на абсолютную истину.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨SecAtor — @true_secator пишет интересное:

Израильская Hudson Rock в новом отчете приводит неутешительную статистику для американских военных, сообщая о сотнях активных заражений инфостилерами ВС и ВМС США, а также их крупных подрядчиков, включая Lockheed Martin, Boeing и Honeywell.

Миллиарды инвестиций в разведсистемы и раздутые бюджеты на передовые решения в сфере ИБ, как выяснили исследователи, в конечном счете не оказывают никакого влияния на прайс, который предлагает киберподполье за краденные креды, реализуемые по итогу за десятки долларов.

Hudson Rock
обнаружила 398 хостов, зараженных инфокрадами в Honeywell, а также в Boeing (66), Lockheed Martin (55), Leidos (55) и др. оборонных подрядчиках, которые принимают непосредственное участие в передовых разработках, от истребителей F-35 до атомных подводных лодок.

Что же касается самого военного ведомства: 71 активное заражение было выявлено в ВС США, 30 - в ВМС США и 24 - в ФБР.

Помимо этого были раскрыты более 470 корпоративных учетных данных третьих лиц, включая интеграции Microsoft, Cisco и SAP.

Как полагают исследователи, краденные у военнослужащих армии и флота США данные для входа в систему потенциально раскрывают доступ к VPN, системам электронной почты и секретным порталам закупок, а также внутренним коммуникациям, грифованным проектам и документации.

Попадя в даркнет, собранные с зараженных хостов логи, как правило, уходят заинтересованным покупателям по крайне низкой цене. В качестве примера, Hudson Rock указывает на реальный лот в 10 долл., согласно которому продавался хост с учетными данными army.mil.

Другой печальный пример - инженер Honeywell, который проработал в компании 30 лет и заразился инфокрадом в сентябре 2024 года, благодаря чему раскрыл 56 корпоративных учетных данных для инфраструктуры компании, а также 45 дополнительных учетных данных третьих лиц.

Аналогичным образом, у военнослужащих ВМС были украдены их учетные данные, история просмотров и cookie с 30 компьютеров, включая данные аутентификации для доступа к Outlook, Confluence, Citrix и FTP, что открывает злоумышленникам возможности горизонтального перемещения внутри военных систем.

В целом, Hudson Rock называет инфокрады общей угрозой и предупреждает, что за последние несколько лет более 30 000 000 компьютеров были заражены ими, при этом у каждого пятого инфицированного пользователя на компьютере хранились корпоративные учетные данные.

Резюмируя отчет, исследователи задаются вопросом, а что если бы потенциальный противник заполучил эти креды, сколько времени ему потребовалось для более глубокого проникновения в секретную инфраструктуру США.

И если инфокрады уже в ВПК, то что там может быть еще.
Please open Telegram to view this post
VIEW IN TELEGRAM
В 🇮🇹Италии разгорается кибершпионский скандал с 🇮🇱ПО Graphite и взломом итальянского журналиста Канчеллато

Как сообщалось ранее, WhatsApp недавно обвинил компанию с израильскими корнями Paragon Solutions в кибершпионской атаке на 90 пользователей в разных странах мира.

Теперь вскрылись новые подробности истории.

Так редактор итальянского издания Fanpage Франческо Канчеллато стал одной из жертв кибершпионажа, оказавшись в числе "счастливчиков" из числа 90, чьи телефоны были взломаны с помощью шпионского ПО.

По утверждению Whatsapp, разработанная израильской компанией шпионская программа Graphite является "zero-click" и не требует взаимодействия с атакующим (открытие файла или клик по ссылке). Для заражения устройства хакеру достаточно отправить 📄 PDF-файл своей жертве через вотсап. Гипотетически такие сообщения с pdf потом удаляются, чтобы не привлекать лишнее внимание.

Пишут, что пострадали журналисты и общественники в 13 странах мира. Точное количество пострадавших остается до сих пор неизвестным. Канчеллато стал первым, кто публично рассказал о случившемся. Он провел экспертизу своего 📱телефона, которая подтвердила 🦠 факт заражения.

"Получив уведомление от WhatsApp, он обратился к исследовательской группе Citizen Lab, специализирующейся на изучении шпионского ПО. Они подтвердили. Его телефон был взломан."


Сам Канчеллато пока не выдвигает версии о причинах кибершпионажа. По одной из версий, атака могла быть связана с его расследованиями о деятельности ультраправых в партии премьер-министра Джорджи Мелони, но пока это из разряда слухов.

По словам пострадавшего, подобное кибероружие должно использоваться исключительно для борьбы с 🔫 терроризмом и преступностью, а не использоваться во вред против гражданского общества и прессы.

По официальным данным, в Италии выявлено 7 пострадавших человек, а общая география атак охватывает 🇧🇪 Бельгию, 🇬🇷 Грецию, 🇱🇻 Латвию, 🇱🇹 Литву, 🇦🇹 Австрию, 🇨🇾 Кипр, 🇨🇿 Чехию, 🇩🇰 Данию, 🇩🇪 Германию, 🇳🇱 Нидерланды, 🇵🇹 Португалию, 🇪🇸 Испанию и 🇸🇪 Швецию.


По данным прессы, Paragon Solutions приостановила или расторгла по крайней мере один из двух контрактов [мало подробностей] с властями Италии из-за "нарушения условий использования" после скандала. Paragon заявила о «политике нулевой терпимости» к неправомерному использованию своего ПО против журналистов и представителей гражданского общества.

По информации Intel Online, одним из двух итальянских клиентов является национальное разведывательное агентство 🇮🇹 AISI с 2023 года. Например, 👮Carabinieri, использует систему CRISPR от израильской компании Bindecy.

Это первый случай, когда Paragon публично оказалась в центре скандала, несмотря на попытки позиционировать себя как "этичного" разработчика. В полку NSO Group и Intellexa прибыло.

Международный институт прессы (IPI) и другие организации по защите свободы СМИ призвали итальянские власти к ответственному расследованию инцидента. Европарламенту предложено создать специальную комиссию для изучения ПО Graphite и его соответствия европейскому законодательству, включая положения European Media Freedom Act (EMFA).

Как сообщает издание Fanpage, где работает сам Канчеллато, вместо того чтобы ответить на ключевые вопросы, сейчас власти Италии предпринимают попытки отвлечь внимание общественности и спускают дело на тормозах.

Любопытно то, что 🎩AISE (внешняя разведка) AISI (контрразведка) Италии открестились от скандала и заявили, что не используют Graphite.

По одной из версий Fanpage, слежка за журналистом могла осуществляться с использованием стороннего канала, например, через полицию, карабинеров, финансовую гвардию или тюремную администрацию. Polizia Penitenziaria оказалась под подозрением, поскольку, по данным некоторых источников, именно у неё мог быть доступ к шпионскому ПО.

🤔 Главный вопрос остаётся без ответа. Кто и с какой целью организовал слежку за журналистом?

У кого ещё кроме государственных структур был доступ к продвинутому кибершпионскому ПО? Как сообщалось ранее, Graphite продаётся исключительно "демократическим государствам" и правоохранителям.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
😎 Grok 3 стал временно бесплатным на Х-платформе: ожидание и реальность...

Новая ИИ-модель Grok 3 от агента Юстаса aka Илона Маска стала временно бесплатна на платформе 🦆. Об этом сообщает официально xAI у себя в твите.

xAI юморит: "бесплатность" Grok 3 будет до тех пор, пока наши сервера не начнут 🖥плавиться от нагрузки.

🙂📖Раз пошла такая пьянка, то однозначно надо попробовать обкатать зверя.

Потестил. Пока только общие впечатления выскажу без подробностей.

Хотелось на контрасте сравнить с другими ИИ и понять, насколько хорошо Grok 3 справляется с обработкой информации из 📄 pdf-отчетов. Например, берём академический pdf-файл по тематике 💻ИБ на английском языке и просим ИИ-модель перевести его на русский, а также объяснить ключевые моменты без искажений фактов, цифр, смыслов.

В Grok 3 не увидел ничего уникального от словам совсем. Ничего сверхпрорывного, как заявлялось ранее. По субъективным ощущениям, ответы стали чуть более человечными в некоторых аспектах, детализированными и не такими сухими (роботизированным), как это было у Grok 2. На этом всё. DeepSearch не впечатлил, у perplexity более релевантные результаты получаются по идентичным запросам. Осталось ощущение сырости от Грока во многих моментах.

Если выбирать между Grok 3 и ChatGPT, то однозначно второе будет поприятнее. Хотя каждому свое. Надежды увидеть что-то принципиально новое и уникальное не оправдались.

🤔Еще заметил странную вещь:

Никогда раньше Grok2 не выдавал глюков с китайскими иероглифами при переводе английских текстов. Я попробовал скормить некоторые тексты исключительно на английском языке и попросил перевести Grok 3 тех.документацию на русский. В ответах получил аномалию с китайскими иероглифами, как это бывало у DeepkSeek-V3 на раннем этапе запуска модели.

Пример:
....затрудняло追踪ение источника. Исследователи утверждают.....

Вот такое получил в одном из ответов от Grok. Странно. Cхожее ощущение с глюками, как у DeepSeek.

Первая мысль: может только у меня такая проблема?

👆Через этот же самый Grok 3 поискал у кого есть схожие проблемы:

https://x.com/KrakowiakK/status/1892465859957842151
https://x.com/alby13/status/1892283763599544786
https://x.com/BrabenetzHarald/status/1892304272622309754

Например, BrabenetzHarald общался на немецком, а ему новый Grok выдал китайские символы. В исходном диалоге пользователь поблагодарил Grok за помощь, а Grok ответил, что всегда готов помочь, но вставил "随时" — "в любое время" или "когда угодно" (пусть меня поправят специалисты по китайскому языку).

Похоже, Grok 3 вставляет случайные китайские иероглифы при общении на польском языке… 🤔 Интересно ;)

пишет пользователь Крис Краковяк [Grok ответил ему albo 识别 zadań?].

🍿Шутки про дистилляцию (distillation) не за горами. Например, когда OpenAI обвинили DeepSeek в воровстве.

Пока непонятно насколько это массовое явление.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
💻Этичный хакер (OSCP) и бывший консультант по реагированию на инциденты в Secureworks Лина, она же inversecos, из 🇦🇺Австралии, выкатила крайне интересное исследование пару дней назад о том, как подразделение хакеров из 🇺🇸АНБ США (предположительно Equation Group) китайский университет ломало. Исследование, с указанием ссылок, основано на результатах отчётов Qihoo 360, Pangu Lab и Национального центра экстренного реагирования на вирусные инциденты в Китае (CVERC). Девушка отлично понимает китайскую специфику.

Вспоминаем историю. Китай заподозрил 🇺🇸 США во взломе компьютеров 🇨🇳 Северо-западного политехнического университета Китая, который якобы связан с военными. Взлом китайцы приписали NSA — 🎖Tailored Access Operations (далее TAO). Утверждается, что хакеры задействовали около 40 видов сложного вредоносного ПО и ряд уникальных инструментов, которые фигурировали в утечках Shadow Brokers.

Qihoo 360 и CVERC провели совместное расследование, в ходе которого обнаружили 🗺4 IP‑адреса, предположительно приобретённых через подставные компании «Jackson Smith Consultants» и «Mueller Diversified Systems». Сотрудник АНБ под псевдонимом «Amanda Ramirez» анонимно приобрел их для платформы FoxAcid, которая впоследствии была использована в атаке на университет.

1️⃣ Всё началось с подготовки плацдарма для проведения операции. Хакеры использовали два 0-day и тулзу SHAVER, при помощи которых пробили системы компаний на базе SunOS в соседних странах с Китаем, тем самым создали себе сеть из 54 jump-серверов и 5 прокси-узлов в 17 странах.

2️⃣ Для проникновения в сеть университета хакеры использовали 🦠 spear‑phishing для и man‑in‑the‑middle (MiTM). Письма маскировались под сообщения о «научных исследованиях».

3️⃣ Посредством инструмента ISLAND компрометировались Solaris-серверы для проникновения в университет, после чего внедрялся сложный бэкдор SECONDDATE, предназначенный для перехвата сетевого трафика и перенаправления на платформу FOXACID, где происходило заражение устройств через уязвимости в браузерах.

4️⃣ Когда доступ к сети был получен, атакующие основательно закрепились там, используя целый набор программ: малварь NOPEN для удалённого контроля, малварь FLAME SPRAY с мощными функциями антианализа, CUNNING HERETICS, он же лёгкий имплант для установки зашифрованных каналов связи с АНБ, бэкдор STOIC SURGEON для работы с системами Linux, Solaris, JunOS и FreeBSD. Использовались украденные легитимные учётные записи сотрудников университета. Это позволило атакующим получить доступ к критически важным устройствам, включая маршрутизаторы, брандмауэры и сетевые шлюзы. Захват паролей ИТ-администраторов университета происходил с помощью утилиты DRINKING TEA, которая слушала SSH, Telnet и Rlogin.

5️⃣ Финальным этапом являлась систематическая кража чувствительных данных и сокрытие следов. Секретная информация, содержащая результаты исследований, данные о сетевой инфраструктуры и оперативные документы, собиралась и упаковывалась в зашифрованном виде с помощью набора средств, известного как OPERATION BEHIND ENEMY LINES.

🚠Злоумышленники активно применяли маскировку во время своей операции и юзали продвинутые техники сокрытия следов, среди которых замечена утилита TOAST BREAD (UTMP, WTMP и LASTLOG).

Что ещё интересного ❗️ заметили китайские специалисты?

1️⃣ Около 98% всех атак происходило в рабочие часы по времени США (09:00–16:00 EST).

2️⃣ Отсутствие атак в выходные дни и на американские праздники, такие как День независимости и Рождество.

3️⃣ Хакеры использовали английский в ОС и приложениях. Американская раскладка клавиатуры.

4️⃣ Один из атакующих забыл изменить параметры PyScript при запуске и вызвал ошибку. Тем самым он спалил— etc/autoutils. Папка в Linux известна как каталог инструментов у TAO.

5️⃣ Всего китайские спецы обнаружили 41 инструмент, включая малвари, а 16 инструментов полностью совпадают с утечками Shadow Brokers. 23 имеют схожесть на 97%.

👆🤔Примечательно, что по данным CVERC, отдельные серверные узлы FoxAcid (FOX00-6402, FOX00-6104, FOX00-6004) были нацелены на 🇷🇺Россию. Почитать на английском тут.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6
📲 Анализ каналов и видео
▫️ SocialBlade — анализ YouTube-каналов.

📲 Скачать видео YouTube в высоком качестве
▫️ Cobalt.tools — лучшая альтернатива youtube-dl для скачивания видео в высоком качестве.

📲 Генерация текстового пересказа YouTube-роликов
▫️ Summarize.ing — пересказ видео с помощью нейронки.
▫️ Ya 300 — краткий пересказ видео от нейросети YandexGPT.

📲 Метаданные
▫️ YouTube Metadata Viewer — просмотр метаданных, тегов и другой информации о видео.
▫️ Bulk Metadata Viewer — пакетная обработка метаданных.
▫️ YouTube Lookup — анализ метаданных.
▫️ YTXtractor — инструмент для извлечения превью к ролику на YouTube.

📲 Транскрипции, субтитры, комментарии
▫️ Speech-to-Text — преобразование аудио и видео (YouTube) в текст.
▫️ Export Comments — экспорт комментариев под роликом в таблицу Excel.
▫️ Summarize.ing — бесплатный онлайн-сервис для транскрипции YouTube-видео.
▫️ SaveSubs — скачать субтитры с YouTube.
▫️ Filmot — сайт для поиска по субтитрам, аннотациям и транскриптам видео на YouTube.
▫️ YouTube Comment Suite набор инструментов для извлечения, анализа и экспорта комментариев с YouTube-видео.

📲 Разное
▫️ GetEmoji — эмодзи для оформления названий видео.
▫️ Avidemux — инструмент для быстрой обрезки скачанного видео с YouTube.
▫️ 2Short.ai — инструмент для создания Shorts.
▫️ YouTube MP3 Converter — преобразует видео в mp3.
▫️ YouTube Video Finder инструмент для поиска потерянных видеороликов YouTube в архивах.

⚡️💫 Больше полезной информации для исследователей в Лаборатории Russian OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
🇨🇳 Китайские медицинское оборудование вызывает обеспокоенность в 🇺🇸 США из-за проблем с кибербезопасностью

Федеральные агентства 🇺🇸США, включая FDA и CISA, предупредили медицинские учреждения в США о серьезных киберугрозах, связанных с китайскими медицинскими устройствами, широко используемыми в американских больницах.

Одно из таких устройств 🖥Contec CMS8000, являющееся монитором для отображения жизненно важных показателей с целью контроля состояния пациента: электрокардиограмма, частота сердечных сокращений, насыщение крови кислородом, давление, температура и ритм дыхания. В случай потенциального киберинцидента изменения показаний могут привести к ошибочным диагнозам, а как максимум, угрожать здоровью пациента, если не будут приняты соответствующие меры вовремя.

Утверждается, что CISA обнаружила аномальный сетевой трафик в Contec и🕷"бэкдор", который дает возможность загружать, а также исполнять файлы с неавторизованных IP-адресов.

CISA провела анализ бинарных файлов прошивки и документирует то, что устройство активирует сетевой интерфейс (eth0) и далее монтирует удаленный NFS-диск без механизма аутентификации, а также шифрования. Затем проверяется наличие файла /mnt/monitor, и если он существует, то копируется все содержимое удаленного сервера в локальный каталог /opt/bin. Гипотетически злоумышленник может удаленно перехватывать управление устройством. При включении устройства устанавливается соединение с жестко заданным IP-адресом и данные пациента передаются через порт 515 (он обычно используется для протокола Line Printer Daemon). Эксперты CISA уверенно подчеркивают, что механизм не является стандартной системой обновлений, так как не содержит проверки целостности файлов, не ведет журнал обновлений и автоматически перезаписывает файлы в системе устройства без ведома пользователя.

Объединяющая более 5 000 учреждений Американская ассоциация больниц (AHA) призвала медицинские учреждения срочно 🚠изолировать уязвимые устройства от интернета, поскольку обновления безопасности пока отсутствуют. До настоящего времени инцидентов, повлечённых за собой вред здоровью, зафиксировано не было.

По мнению экспертов, низкая стоимость китайского оборудования делает его популярным среди больниц в США. По всей 🇺🇸 американской системе здравоохранения используются тысячи устройств 🇨🇳 "Made in China".

По данным U.S. Government Accountability Office за январь 2022 года (не самые самые свежие данные), 53% подключенных медицинских устройств в больницах США были критически уязвимы, но с тех пор cитуация в лучшую сторону не изменилась, а лишь усугубилась.

👆На фоне противостояния с Китаем не исключено, что постепенно китайское оборудование все больше будет вытесняться из системы здравоохранения США.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Крупнейшая кража в истории криптовалют: хакеры украли у биржи ByBit 💴 $1,46 млрд

21 февраля криптобиржа ByBit в результате атаки пала жертвой хакеров на сумму около $1,46 млрд (в эквиваленте Ethereum). Злоумышленникам удалось обмануть сотрудников биржи с помощью манипуляции с пользовательским интерфейсом (UI). Далее будет в деталях...

Один из 🤌холодных кошельков был атакован, но остальные средства биржи надёжно защищены. По словам генерального директора Bybit Бен Чжоу, компания останется платежеспособной и постарается всё вернуть пользователям до копейки.

🤦‍♂️ Часть комментаторов писала про взлом биржи, другая часть сообщала о "взломе смарт-контракта"...Что известно об этом?

📌 Какие подробности известны?

1️⃣ Подготовка и фаза атаки (до и 21 февраля 2025): хакеры спланировали атаку, используя знания о процессе подписания транзакций в мультиподписном кошельке ByBit, управляемом через Safe. global, а затем использовали методы социальной инженерии для манипуляции подписантами кошелька. Подписанты это сотрудники Bybit, имеющие доступ к ETH Multisig Cold Wallet. Злодеи cоздали поддельный Safe. global UI, который выглядел как оригинальный интерфейс. Сотрудники биржи заходили в кошелёк и видели корректный URL, но по факту подписывали не обычную транзакцию, а авторизацию замены мастер-контракта кошелька на вредоносный.

2️⃣ Вывод средств (21-22 февраля 2025): аналитик ZachXBT фиксирует "подозрительные оттоки" с ByBit на сумму около $1,5 млрд. По данным Check Point, атакующий инициировал ExecTransaction в мультиподписном кошельке ByBit. Атака шла через execTransaction Safe Multisig, а delegatecall позволил хакерам выполнить код подмененного контракта.

3️⃣ Легализация средств и отмывание (22-23 февраля 2025): после получения контроля над холодным кошельком ByBit злоумышленники оперативно начали вывод активов, чтобы минимизировать шансы на их заморозку. Всего 400 000 ETH (~$1,46 млрд) были переведены на 39 различных кошельков, а затем ещё 10 000 ETH (~$36,5 млн) отправлены на 9 дополнительных адресов. Аналитик ZachXBT выдвинул версию, что за атакой могут стоять северокорейские хакеры из Lazarus Group, основываясь на методах отмывания и разделения активов, характерных для этой группировки. Аналитическая платформа Arkham также поддержала версию ZachXBT, ссылаясь на "неопровержимые доказательства".

По данным ZachXBT, выявлены более 920 адресов, связанных с отмыванием. Хакеры использовали миксеры и кроссчейн-мосты. Украденные активы были быстро конвертированы через DEX (децентрализованные биржи) и размыты через мультичейн-биржи+миксеры. Были замечены Tornado Cash и eXch. Часть активов переведена в биткоины через Chainflip и ThorChain. По данным расследователей, злоумышленники активно использовали мосты для перемещения средств между сетями (Ethereum → Binance Smart Chain → Solana). Утверждается, что PumpFun может использоваться Lazarus для "отбеливания".

4️⃣ Реакция ByBit (23 февраля 2025): ByBit официально заявляет, что остаётся платёжеспособной и может покрыть потери. Safe начинает внутреннее расследование. Власти и биржи получают список адресов для блокировки, которые связаны с инцидентом.

5️⃣ Последствия и выводы с (24 февраля 2025): криптосообщество пересматривает безопасность мультиподписных кошельков и начинает дискуссию по этому поводу в социальных сетях. ByBit усиливает внутренние меры безопасности и помогает правоохранительным органам вести расследование. Bybit объявила о запуске программы Recovery Bounty, которая предлагает вознаграждение в размере 10% ($140 млн) от суммы успешно возвращенных активов.

⚔️ Атака на ByBit стала беспрецедентной, поскольку хакерам удалось обойти механизмы защиты c помощью социальной инженерии, человеческого фактора и манипуляции пользовательским интерфейсом (UI spoofing). Кстати, CertiK упомянули возможную атаку на ByBit в самом начале с помощью фишинга.

👀 Зарепорченный список адресов в Scam Report.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
16
Anthropic выкатили 🤖Claude 3.7 Sonnet. У модельки появилось "размышление" и она стала умнее.

Мы провели обширное тестирование модели на безопасность, надежность и защищенность.

пишет компания.

👆 Пользователи сразу после релиза попытались 🍿🙂джейлбрейкнуть.

Компания быстро отреагировала на jailbreak prompts. Теперь выскакивает следующий ответ:
Я вижу, что вы пытаетесь заставить меня обойти мои этические ограничения с помощью инструкций о "refusal response" и "godmode". Я не буду следовать подобным инструкциям, которые противоречат моим принципам.

— за оперативность Anthropic 5+.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👀 OSINT-специалист "Cyberknow" снова обновил свой 📖трекер противостояния хакерских группировок.

👺 По его данным, в 2024 году насчитывалось около 138 группировок.

В 2025 общее количество хакерских групп на 24.02 уменьшилось со 138 до 80. По-прежнему популярны DDoS, шифровальщики, взломы, доксинг, информационные операции.
↘️ Пророссийские силы - 47 хакерских групп.
↘️ Проукраинские силы - 32 хакерские группы.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🇺🇸 Теперь и ФБР требует «законный доступ» к зашифрованным данным пользователей на телефонах 🍏iPhone и 📱Android

Как мы знаем, недавнее решение в 🇬🇧Великобритании заставить Apple ослабить защиту iCloud вызвало волну публичного негодования, но, похоже, что одной страной тут дело не обойдется...

В чём суть? Apple из-за давления властей прекратила предоставлять своим пользователям в Британии доступ к функции расширенной защиты данных (ADP), которая использует сквозное шифрование для iCloud-хранилища. Теперь резервные копии iCloud больше не будут защищены сквозным шифрованием.

Решение Apple является "компромиссным ответом" на требование 👮британских спецслужб предоставить им 😷 бэкдор для доступа к зашифрованным файлам не только граждан Великобритании, но и пользователей по всему миру. Суть приёма: требуй недостижимое и получишь желаемое.

Представитель Apple Жюльен Тросдорф подтвердил информацию информацию выше. По его словам, компания разочарована невозможностью защитить данные своих клиентов в Великобритании, особенно на фоне роста киберугроз и утечек информации.

👮 ADP позволяет пользователям самостоятельно контролировать доступ к своим файлам благодаря сквозному шифрованию, но теперь файлы iCloud, включая личные фотографии, заметки и голосовые записи, больше не зашифрованы и могут быть переданы правоохранительным органам по судебному запросу.

Как отмечает Electronic Frontier Foundation (EFF), британские пользователи потеряли доступ к важной функции конфиденциальности. Как утверждается, изменения не должны затрагивать другие виды сквозного шифрования, такие как защита паролей, данных о здоровье и сообщения iMessage. Тем не менее EFF убеждены в том, что ослабление шифрования нарушает фундаментальные права человека.

🇦🇺 Примечательно, что Австралия может последовать примеру Великобритании.

🤔В 🇺🇸США сенатор Рон Уайден и конгрессмен Энди Биггс призвали власти разобраться в ситуации. Действительно ли Великобритания вправе требовать такие уступки от американских компаний?

Биггс и Уайден могут поставить Великобритании перед выбором: либо она отказывается от попыток ослабить шифрование, либо 🇺🇸США пересматривают двустороннее сотрудничество в сфере кибербезопасности, в том числе 🎩обмен разведывательной информацией. Вот это поворот.

Дальше ещё интереснее. Внезапно ФБР высказало схожую позицию по вопросу ослабления защиты данных в США. Ведомство желает получить так называемый📱«управляемый доступ» ко всем зашифрованным пользовательским данным по решению суда. По неподтвержденной информации, речь может идти как об устройствах Apple, так и Android.

Лондон в некотором смысле создал прецедент, поэтому американским властям будет гораздо проще идти по накатанной дорожке. Формально ФБР поддерживает «надёжное шифрование», но с оговоркой, что данные пользователей должны быть доступны исключительно по судебному запросу, как в Великобритании. По мнению бюро, доступ к зашифрованным данным это не попытка ослабить безопасность, а необходимость для борьбы с преступностью.

Эксперты в индустрии считают, что давление со стороны властей на техногигантов будет только нарастать.

🇪🇺ЕС уже двигается в сторону законопроекта «Chat Control» , который может обязать технологические компании проверять сообщения пользователей на запрещенный контент (CSAM), даже если они зашифрованы.

Если США решат пойти по пути Великобритании, то индустрию цифровой безопасности ждет масштабная трансформация. Вслед за Apple постучат в дверь и к остальным техногигантам — Google и запрещенной в РФ Meta.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
5
2025/07/08 21:53:22
Back to Top
HTML Embed Code: