Компания Offensive Security предупредила пользователей Kali Linux о необходимости вручную установить новый ключ подписи репозитория Kali, чтобы избежать сбоев при обновлении.
Об этом было объявлено после того, как Offensive Security утратила доступ к старому ключу подписи репозитория (ED444FF07D8D0BF6) и была вынуждена создать новый ключ (ED65462EC8D5E4C5), подписанный разработчиками Kali Linux через подписи, размещённые на сервере открытых ключей OpenPGP для Ubuntu.
При попытке получить список последних программных пакетов на системах через
apt update
со старым ключом пользователи увидят ошибку следующего содержания:«Отсутствует ключ 827C8569F2518CC677FECA1AED65462EC8D5E4C5, необходимый для проверки подписи».
«В ближайшие дни практически любая система Kali не сможет обновиться. [...] Это касается не только вас, это проблема для всех, и это целиком наша вина. Мы потеряли доступ к ключу подписи репозитория, поэтому нам пришлось создать новый ключ»
— пояснили в компании.
«Одновременно мы заморозили репозиторий (вы могли заметить, что с пятницы, 18-го апреля, обновлений не было), чтобы избежать немедленных последствий. Но уже на этой неделе мы разморозим репозиторий, и он будет подписан новым ключом.»
Чтобы избежать проблем с обновлением, Offensive Security рекомендует пользователям вручную скачать и установить новый ключ подписи репозитория, выполнив следующую команду:
sudo wget https://archive.kali.org/archive-keyring.gpg -O /usr/share/keyrings/kali-archive-keyring.gpg
sudo curl https://archive.kali.org/archive-keyring.gpg -o /usr/share/keyrings/kali-archive-keyring.gpg
Рекомендуется проверить контрольную сумму файла:
sha1sum /usr/share/keyrings/kali-archive-keyring.gpg
Результат должен быть:
603374c107a90a69d983dbcb4d31e0d6eedfc325 /usr/share/keyrings/kali-archive-keyring.gpg
Тем, кто не доверяет ручному обновлению ключей, рекомендуется переустановить Kali, используя образы системы, в которых уже встроен новый ключ подписи.
Вопрос: Значит, ваш ключ был скомпрометирован, а вы не хотите это признавать, верно?
Ответ: Нет. Как видно, старый ключ остаётся в связке ключей. Если бы он был скомпрометирован, мы бы его удалили и опубликовали сертификат отзыва.
Вопрос: Я не доверяю новому ключу! Вы вообще точно Kali Linux?
Ответ: Новый ключ подписан несколькими разработчиками из команды Kali, а подписи доступны на сервере открытых ключей Ubuntu.
Вопрос: У меня ощущение, что я уже видел что-то подобное…
Ответ: Да, в 2018 году мы по ошибке позволили GPG-ключу истечь по сроку... Об этом до сих пор можно прочитать в старом твите.
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Как пишет FT, предполагается, что недавняя кибератака обесценила компанию Marks and Spencer почти на 700 миллионов фунтов стерлингов. Ритейлер уже почти неделю пытается восстановиться после серьёзных перебоев.
Сбой вынудил Marks and Spencer прекратить приём онлайн-заказов одежды и товаров для дома, а также затруднил обработку бесконтактных платежей в магазинах. В ряде торговых точек приём возвратов товаров оказался невозможным.
Эксперты по кибербезопасности заявили, что инцидент с M&S носит характерные признаки использования программ-вымогателей (ransomware).
M&S сообщила о произошедшем в Управление уполномоченного по информации Великобритании (ICO) и сотрудничает с Национальным центром кибербезопасности для устранения последствий инцидента.
По данным BleepingComputer, Marks and Spencer обратилась за помощью к компаниям CrowdStrike, Microsoft и Fenix24.
За атакой якобы стоит хакерская группировка, известная под названием Scattered Spider, которую Microsoft также называет Octo Tempest.
29 апреля 2025 года онлайн-заказы остаются приостановленными, и компания продолжает работу над восстановлением. Сама атака, исходя из сообщений в СМИ, могла быть осуществлена 21 апреля.
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Генеральный директор Microsoft Сатья Наделла заявил, что от 20% до 30% кода в репозиториях компании написано с помощью ИИ.
По словам CTO Microsoft Кевина Скотта, через 5 лет (2030) мы увидим следующую картину:
"95% всего кода будет генерироваться с помощью ИИ. Я думаю, что всего лишь малая часть кода будет писаться человеком."Прогнозы:
У CEO Anthropic более оптимистичное мнение по срокам: он считает, что уже к марту 2026 года ИИ будет писать около 90% кода.
Ранее сообщалось: ИИ для Google сейчас пишет больше 30% от всего кода.
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Исследователи из Лаборатории Касперского cообщают об обнаружении новой версии трояна Triada для Android, уже заразившего не менее 4500 устройств, большая часть из которых приходится на Россию (другие - в Великобритании, Нидерландах, Германии и Бразилии).
С развитием Android в прошивках стали добавляться ограничения, прежде всего, по части редактирования системных разделов, в том числе даже с правами суперпользователя.
В связи с чем, злоумышленники стали задействовать предустановленные зловреды в системных разделах, которые в отличие от попавших извне стали неудаляемыми.
Например, таким образом действовал загрузчик Dwphon, который был встроен в системные приложения для OTA-обновлений (over-the-air).
Новое исследование показало, что Triada теперь тоже адаптировался к сложностям с повышением привилегий в новых версиях Android.
Для этого злоумышленники встроили новый многоуровневый загрузчик в прошивки ряда устройств, что привело к заражению процесса Zygote и, как следствие, - любого запущенного приложения в системе.
Отчет по части описания модулей и функциональности вредоноснго ПО глубоко технически детализирован, отмечены подозрительные нативные библиотеки в прошивках, отражены основные особенности кампании, вектор распространения и цепочка заражения.
Основные выводы вкратце:
- Новые версии троянца Triada были обнаружены в устройствах, прошивки которых оказались заражены еще перед продажей. Это подделки под смартфоны известных брендов, и на момент исследования они по-прежнему были доступны на различных маркетплейсах.
- Копия троянца попадает в каждое приложение при его запуске на зараженном устройстве.
- Поскольку в основе зловреда - модульная архитектура, атакующие получают практически неограниченный контроль над системой, включая возможность адаптировать функциональность под конкретные приложения.
- Полезные нагрузки в текущей версии Triada, в зависимости от приложения, в котором они работают, меняют адреса криптокошельков при попытке перевода криптовалюты, подменяют ссылки в браузерах, отправляют и перехватывают SMS, крадут учетные данные мессенджеров и соцсетей.
- Архитектура зловреда предоставляет операторам различные возможности для осуществления вредоносной деятельности, в том числе целевой доставки новых модулей и массового заражения конкретных приложений.
Индикаторы компрометации - в отчете.
Исследователи из Лаборатории Касперского cообщают об обнаружении новой версии трояна Triada для Android, уже заразившего не менее 4500 устройств, большая часть из которых приходится на Россию (другие - в Великобритании, Нидерландах, Германии и Бразилии).
С развитием Android в прошивках стали добавляться ограничения, прежде всего, по части редактирования системных разделов, в том числе даже с правами суперпользователя.
В связи с чем, злоумышленники стали задействовать предустановленные зловреды в системных разделах, которые в отличие от попавших извне стали неудаляемыми.
Например, таким образом действовал загрузчик Dwphon, который был встроен в системные приложения для OTA-обновлений (over-the-air).
Новое исследование показало, что Triada теперь тоже адаптировался к сложностям с повышением привилегий в новых версиях Android.
Для этого злоумышленники встроили новый многоуровневый загрузчик в прошивки ряда устройств, что привело к заражению процесса Zygote и, как следствие, - любого запущенного приложения в системе.
Отчет по части описания модулей и функциональности вредоноснго ПО глубоко технически детализирован, отмечены подозрительные нативные библиотеки в прошивках, отражены основные особенности кампании, вектор распространения и цепочка заражения.
Основные выводы вкратце:
- Новые версии троянца Triada были обнаружены в устройствах, прошивки которых оказались заражены еще перед продажей. Это подделки под смартфоны известных брендов, и на момент исследования они по-прежнему были доступны на различных маркетплейсах.
- Копия троянца попадает в каждое приложение при его запуске на зараженном устройстве.
- Поскольку в основе зловреда - модульная архитектура, атакующие получают практически неограниченный контроль над системой, включая возможность адаптировать функциональность под конкретные приложения.
- Полезные нагрузки в текущей версии Triada, в зависимости от приложения, в котором они работают, меняют адреса криптокошельков при попытке перевода криптовалюты, подменяют ссылки в браузерах, отправляют и перехватывают SMS, крадут учетные данные мессенджеров и соцсетей.
- Архитектура зловреда предоставляет операторам различные возможности для осуществления вредоносной деятельности, в том числе целевой доставки новых модулей и массового заражения конкретных приложений.
Индикаторы компрометации - в отчете.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - [email protected]
Для связи - [email protected]
Forwarded from Вестник Киберполиции России
Результат такой: из 2111 участников только 297 (14%) смогли определить правильно, какая из картинок настоящая. Ошибся в определении дипфэйка даже
Please open Telegram to view this post
VIEW IN TELEGRAM
👉 Выражаю благодарность официальному телеграм-каналу🫡 УБК МВД России — https://www.tg-me.com/cyberpolice_rus!
🗣 Настоятельно рекомендую подписаться на Вестник Киберполиции России!
Без всякой лести хочется сказать, что это один из немногих действительно достойных Telegram-каналов, где публикуют полезную и важную информацию с разбором мошеннических схем (в том числе кибер), дают дельные рекомендации по кибергигиене, а также информируют о самых важных событиях в IT-сфере и не только...
Есть возможность обратиться за консультационной помощью через чат-бот @cyberpolicerus_bot.
(Бот не принимает сообщения о преступлениях – для этого нужно обратиться в подразделение полиции!)
✋ Обязательно подписывайтесь. Порекомендуйте близким, друзьям и знакомым!
✋ @Russian_OSINT
Без всякой лести хочется сказать, что это один из немногих действительно достойных Telegram-каналов, где публикуют полезную и важную информацию с разбором мошеннических схем (в том числе кибер), дают дельные рекомендации по кибергигиене, а также информируют о самых важных событиях в IT-сфере и не только...
Есть возможность обратиться за консультационной помощью через чат-бот @cyberpolicerus_bot.
(Бот не принимает сообщения о преступлениях – для этого нужно обратиться в подразделение полиции!)
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Вестник Киберполиции России
Официальный телеграм-канал УБК МВД России.
https://мвд.рф/mvd/structure1/Upravlenija/убк
Чат-бот @cyberpolicerus_bot
Регистрация в РКН: https://gosuslugi.ru/snet/6790f8b2a0ce005128462e84
https://мвд.рф/mvd/structure1/Upravlenija/убк
Чат-бот @cyberpolicerus_bot
Регистрация в РКН: https://gosuslugi.ru/snet/6790f8b2a0ce005128462e84
15
Как сообщают РИА Новости, АО "АвтоВАЗ" на фоне появления в даркнете информации о персональных данных свыше 32 тысяч владельцев Lada предупреждает всех автомобилистов о возможных сообщениях от мошенников, сообщила компания.
По информации автопроизводителя, в апреле 2025 года в закрытом интернет-ресурсе, где происходит обмен украденными файлами, был обнаружен файл, содержащий список из более 32 тысяч владельцев Lada с персональными данными (мобильный телефон, VIN-номер, модель, а также анализ присутствия указанных телефонных номеров в мессенджерах).
В связи с полученной информацией служба безопасности АО "АвтоВАЗ" предполагает возможные мошеннические действия и рекомендует владельцам автомобилей Lada всех годов выпуска критически относиться к внезапным сообщениям от неизвестных адресатов, которые могут в ближайшее время маскироваться под "представителей" "АвтоВАЗа", дилерской сети Lada и иных якобы взаимосвязанных с компанией организаций
В пресс-службе рекомендовали в случае поступления обращений с неочевидными просьбами, связанными с автомобилями Lada, или при возникновении иных сомнений обращаться на горячую линию Lada или в ближайшие официальные дилерские центры.
Please open Telegram to view this post
VIEW IN TELEGRAM
23-летний гражданин Шотландии Тайлер Роберт Бьюкенен, обвиняемый в связи с киберпреступной группировкой Scattered Spider, был экстрадирован из Испании в США. Американские власти инкриминируют ему мошенничество, сговор с целью хищения персональных данных, а также отягчённую кражу личности. По версии обвинения, Бьюкенен причастен к серии атак на десятки компаний в различных странах, при этом, как утверждается, он лично контролировал криптовалютные активы на сумму свыше $26 миллионов, полученные преступным путём.
ФБР собрало доказательства, указывающие на то, что Бьюкенен и его соучастники осуществили атаки как минимум на 45 компаний в США и за рубежом, включая Канаду, Индию и Великобританию.
Группировка Scattered Spider представляет собой децентрализованное объединение хакеров, специализирующихся преимущественно на фишинговых атаках. В основном это молодые хакеры из 🇺🇸США и 🇬🇧Великобритании.
Сотрудники ФБР установили причастность Бьюкенена к масштабной кампании по компрометации корпоративных учётных данных, организованной летом 2022 года. Среди пострадавших оказались такие компании, как Twilio, Mailchimp, LastPass и DoorDash. Именно в этот период были зарегистрированы десятки фишинговых доменов, маскирующихся под сервисы аутентификации Okta, к которым, согласно материалам дела, вело одно и то же имя пользователя и
Ключевым доказательством стали цифровые следы, оставленные самим Бьюкененом. На одном из изъятых у него устройств были обнаружены доступы к учётным записям сотрудников трёх атакованных компаний, а в Telegram зафиксированы сообщения, где обсуждается распределение прибыли от SIM-своппинга. Фигурирует также Discord-аккаунт, с которого Бьюкенен запрашивал переводы в биткойнах.
Члены группировки Scattered Spider были связаны с атаками программ-вымогателей, совершёнными в 2023 году против казино MGM и Caesars в Лас-Вегасе. Пока остаётся неясным, был ли сам Бьюкенен причастен к этому инциденту.
Ранее сообщалось, что MGM Resorts International в результате кибератаки могла потерять до 100 млн. долларов из-за сбоев и недополученной прибыли.
В иске Министерства юстиции США против Бьюкенена упоминания о шифровальщике нет. Основное внимание в расследовании сосредоточено на инцидентах, связанных с 🎣фишингом и хищениями криптовалюты.
Please open Telegram to view this post
VIEW IN TELEGRAM
На конференции RSA в Сан-Франциско бывший директор Дирекции кибербезопасности АНБ Роб Джойс выразил "глубокую озабоченность" стремительной эволюцией генеративных моделей.
Ранее сотрудник АНБ занимался защитой национальных систем безопасности США и КИИ. Более того, с 2013 по 2017 год он возглавлял подразделение
Ещё год назад Джойс считал, что угроза использования ИИ для создания 0-day эксплойтов не более чем футуристическая страшилка журналистов, но сейчас его мнение кардинально поменялось на 180 градусов.
Современные ИИ-модели, подобные ChatGPT, почти достигли способности не только находить уязвимости, но и автоматически разрабатывать эксплойты для конкретной задачи. Вполне возможно, что "нулей" станет больше.
По мнению Джойса, ключевая угроза не в том, что скрипткидди с помощью ИИ имеют «волшебную кнопку» для атаки, а в том, что ИИ способен автоматизировать и масштабировать деятельность атакующих. ИИ может значительно ускорить процесс атаки, сокращая время на выполнение задач, которые ранее занимали часы или дни. Кроме этого, граница между выявлением уязвимости и её практической эксплуатацией стремительно стирается.
Если тренд сохранится, то уже в 2025 году ИИ станет универсальным оружием для акторов, участвующих в кибервойнах, так и для организованных преступных транснациональных кибергруппировок.
Кроме этого, злоумышленник стали более активно использовать нестандартные подходы в атаках. Сотрудник поделился кейсом который он охарактеризовал как одну из самых нетривиальных атак за последний год:
Используя похищенные легитимные учётные данные, злоумышленники получили доступ к корпоративному рабочему столу, но не смогли задействовать вредоносное ПО из-за наличия защитных решений. Тогда они проникли глубже в сеть компании и внедрили шифровальщик в
Примечательно, что IP-камера не была предназначена для обработки больших объёмов информации, но злоумышленники использовали её процессорные ресурсы для шифрования по максимуму, тем самым вызвав
Возвращаясь к ИИ-агентам: их деятельность постепенно выходит за рамки вспомогательной роли для человека. Они начинают худо-бедно конкурировать с профессионалами в области наступательной кибербезопасности, демонстрируя способность к автономной разработке эксплойтов и адаптивному обходу защитных систем. В этих условиях киберзащита должна ориентироваться не только на средства обнаружения, но и на проактивную проверку устойчивости систем к ИИ-ориентированным сценариям атак.
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡 Skype R.I.P.
Skype прекращает свою работу сегодня.
Запущенный в 2003 году эстонскими инженерами, Skype стал пионером в области VoIP и видеозвонков, предложив бесплатную связь по всему миру. Компания Microsoft приобрела его в 2011 году за $8,5 миллиарда. Однако с ростом конкуренции со стороны WhatsApp, Zoom и собственной платформы Microsoft Teams, популярность Skype начала снижаться.
✋ @Russian_OSINT
Skype прекращает свою работу сегодня.
Запущенный в 2003 году эстонскими инженерами, Skype стал пионером в области VoIP и видеозвонков, предложив бесплатную связь по всему миру. Компания Microsoft приобрела его в 2011 году за $8,5 миллиарда. Однако с ростом конкуренции со стороны WhatsApp, Zoom и собственной платформы Microsoft Teams, популярность Skype начала снижаться.
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🇺🇸 Бывший советник по нацбезопасности США Майкл Уолтц непреднамеренно раскрыл использование в правительстве модифицированной версии Signal
Майкл Уолтц случайно раскрыл использование малоизвестной, неофициальной версии мессенджера Signal, которая могла использоваться для переписки. Инцидент произошёл в ходе заседания кабинета министров при участии Дональда Трампа, когда фотография, опубликованная агентством Reuters, запечатлела экран телефона Уолтца с активным чатом, включающим сообщения от высокопоставленных чиновников, таких как Джей Ди Вэнс, Тулси Габбард и Марко Рубио.
🕵️ Журналисты заметили экран со странным уведомлением о проверке PIN-кода «TM SGNL». Дело в том, что это не типичное уведомление от официального мессенджера Signal.
Вскоре после скандала с группой в Signal [1,2] для обмена оперативной информацией о военных действиях в 🇾🇪 Йемене, Уолтц был отправлен в отставку.
Что за TM SGNL?
📱Утверждается, что TM SGNL это «переупакованный» Signal, который ранее выпускала израильская компания TeleMessage (ныне в составе Smarsh). Компания-разработчик программного обеспечения, базирующаяся в Петах-Тикве, 🇮🇱Израиль, была основана Гаем Левитом и Гилом Шапирой в 1999.
В начале 2000-х годов компания привлекла более 10 миллионов долларов инвестиций. В 2005 году была куплена британской Messaging International plc, после чего её акции торговались на лондонской бирже (AIM). В 2017 году компания была выведена с биржи и приватизирована. Имела контракты с такими компаниями, как Verizon Wireless, Rogers Communications и Sprint Nextel. Сотрудничала с Microsoft, Proofpoint и NICE Actimize.
TeleMessage формально уже дочерняя компания Smarsh. Они начали ребрендинг TeleMessage в продукт под названием Capture Mobile, но процессы ещё не завершены.
Покопавшись немного в деталях, становится понятно, что 🇺🇸Smarsh это американская компания, базирующаяся в Портленде (штат Орегон), но у них есть несколько офисов по США. Одна из точек активности — Acton, Массачусетс. Размер компании указывается: 1 000–5 000 сотрудников вместе со структурами Smarsh.
🤔📖 Интересную деталь заметил:
Идем на оф.сайт компании:
и где про Signal?
👀 После скандала компания подчистила свой сайт, убрав оттуда информацию о себе и своих продуктах. Даже видео теперь c ограниченным доступом на 📲 YouTube...
Но мы то знаем, где ещё можно поискать 😉. Идем в WaybackMachine и смотрим информацию до скандала. Узнаем напрямую из первоисточника следующее:
💠 Это модифицированное корпоративное решение, которое позволяет записывать и архивировать всю активность в приложении Signal. Например, звонки, сообщения, файлы, удалённые сообщения.
💠 Работает в фоновом режиме без участия пользователя.
💠 Автоматически загружает расшифрованные сообщения в корпоративный архив.
💠 Сохраняет интерфейс и функции обычного Signal, чтобы пользователь не заметил изменений.
💠 Поддерживает работу как на личных (BYOD), так и на корпоративных устройствах.
💠 Интегрируется с системами корпоративного хранения и поиска данных
💠 End-to-end между пользователями, НО сообщения копируются после расшифровки на устройстве.
По сути TeleMessage Signal Capture это корпоративная модификация Signal, использующая открытый код, при этом сохраняется внешний вид и функции оригинального Signal [маскировка], но встраивается механизм "скрытого копирования". Сообщения и звонки автоматически перехватываются сразу после расшифровки на устройстве и отправляются в корпоративный архив компании для последующего хранения и аудита. ТeleMessage позволяет организациям контролировать рабочие коммуникации сотрудников даже в приложении, которое в обычной версии предназначено для максимальной приватности.
...продолжение следует
✋ @Russian_OSINT
Майкл Уолтц случайно раскрыл использование малоизвестной, неофициальной версии мессенджера Signal, которая могла использоваться для переписки. Инцидент произошёл в ходе заседания кабинета министров при участии Дональда Трампа, когда фотография, опубликованная агентством Reuters, запечатлела экран телефона Уолтца с активным чатом, включающим сообщения от высокопоставленных чиновников, таких как Джей Ди Вэнс, Тулси Габбард и Марко Рубио.
🕵️ Журналисты заметили экран со странным уведомлением о проверке PIN-кода «TM SGNL». Дело в том, что это не типичное уведомление от официального мессенджера Signal.
Вскоре после скандала с группой в Signal [1,2] для обмена оперативной информацией о военных действиях в 🇾🇪 Йемене, Уолтц был отправлен в отставку.
Что за TM SGNL?
📱Утверждается, что TM SGNL это «переупакованный» Signal, который ранее выпускала израильская компания TeleMessage (ныне в составе Smarsh). Компания-разработчик программного обеспечения, базирующаяся в Петах-Тикве, 🇮🇱Израиль, была основана Гаем Левитом и Гилом Шапирой в 1999.
В начале 2000-х годов компания привлекла более 10 миллионов долларов инвестиций. В 2005 году была куплена британской Messaging International plc, после чего её акции торговались на лондонской бирже (AIM). В 2017 году компания была выведена с биржи и приватизирована. Имела контракты с такими компаниями, как Verizon Wireless, Rogers Communications и Sprint Nextel. Сотрудничала с Microsoft, Proofpoint и NICE Actimize.
TeleMessage формально уже дочерняя компания Smarsh. Они начали ребрендинг TeleMessage в продукт под названием Capture Mobile, но процессы ещё не завершены.
Покопавшись немного в деталях, становится понятно, что 🇺🇸Smarsh это американская компания, базирующаяся в Портленде (штат Орегон), но у них есть несколько офисов по США. Одна из точек активности — Acton, Массачусетс. Размер компании указывается: 1 000–5 000 сотрудников вместе со структурами Smarsh.
🤔
Идем на оф.сайт компании:
Our Products
WhatsApp Archiver
Text Message Archiver
Voice Archiver
Secure Messaging App
и где про Signal?
Но мы то знаем, где ещё можно поискать 😉. Идем в WaybackMachine и смотрим информацию до скандала. Узнаем напрямую из первоисточника следующее:
По сути TeleMessage Signal Capture это корпоративная модификация Signal, использующая открытый код, при этом сохраняется внешний вид и функции оригинального Signal [маскировка], но встраивается механизм "скрытого копирования". Сообщения и звонки автоматически перехватываются сразу после расшифровки на устройстве и отправляются в корпоративный архив компании для последующего хранения и аудита. ТeleMessage позволяет организациям контролировать рабочие коммуникации сотрудников даже в приложении, которое в обычной версии предназначено для максимальной приватности.
...продолжение следует
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3
...продолжение
TeleMessage предназначен для корпоративного compliance, но это не уровень обсуждения военно-политического руководства США. Журналисты теперь смакуют с радостью такой инфоповод.
Предполагается, что TM SGNL это спецверсия TeleMessage Signal Capture, специально модифицированная и упакованная для правительственного использования. То есть один конкретный продукт внутри экосистемы TeleMessage.
Отдельные эксперты подчеркивают, что продукты компании рассчитаны преимущественно на соблюдение правил внутреннего документооборота в бизнесе (финансы, юридический сектор), но никак не для обсуждений о военных операциях.
Еще один странный момент. По данным 404 Media, некий👺 анонимый хакер получил доступ к бэкенд-инфраструктуре TeleMessage. Якобы благодаря уязвимости он смог перехватить сообщения некоторых пользователей, включая содержимое чатов и контактную информацию. По данным 404, сообщения Майка Уолтца и других членов кабинета не были скомпрометированы. Тем не менее дровишек в костер подбросил. Smarsh официально не подтвердили инцидент и не комментируют эту информацию.
Как сообщалось ранее, TeleMessage — израильская компания, основанная в 1999 году. Основатели имели тесные связи с военными из ЦАХАЛ.
— архив с официального сайта. Информацию скрыли.
— архив с официального сайта. Информацию скрыли.
С учётом выявленных фактов, предположения пользователей на платформе🦆 о скрытом «бэкдоре» для израильских спецслужб имеют место быть, но прямых доказательств нет. Только догадки и рассуждения, не более.
Журналисты Reuters атаковали представителя Signal с расспросами по поводу ситуации. В компании официально заявили, что Signal "не может гарантировать приватность или безопасность неофициальных версий своего приложения". Запросы Reuters о комментариях со стороны TeleMessage, Smarsh, самого Уолтца и Белого дома остались без ответа.
🍿Будем посмотреть, чем все закончится.
✋ @Russian_OSINT
TeleMessage предназначен для корпоративного compliance, но это не уровень обсуждения военно-политического руководства США. Журналисты теперь смакуют с радостью такой инфоповод.
Предполагается, что TM SGNL это спецверсия TeleMessage Signal Capture, специально модифицированная и упакованная для правительственного использования. То есть один конкретный продукт внутри экосистемы TeleMessage.
Отдельные эксперты подчеркивают, что продукты компании рассчитаны преимущественно на соблюдение правил внутреннего документооборота в бизнесе (финансы, юридический сектор), но никак не для обсуждений о военных операциях.
Еще один странный момент. По данным 404 Media, некий
Как сообщалось ранее, TeleMessage — израильская компания, основанная в 1999 году. Основатели имели тесные связи с военными из ЦАХАЛ.
С 1993 по 1999 годы господин Шапира служил в Военно-воздушных силах Израиля (IAF) в качестве программиста, руководителя проектов и руководителя команды в специализированном подразделении ВВС по разработке программного обеспечения для научно-исследовательских и опытно-конструкторских работ (R&D unit).
— архив с официального сайта. Информацию скрыли.
С 1996 по 1999 годы господин Левит возглавлял планирование и развитие одного из элитных технических подразделений разведывательных служб Армии обороны Израиля (ЦАХАЛ). В рамках этой роли он отвечал за управление проектами, бюджетирование, а также за проектирование, разработку, внедрение и сопровождение организационных, управленческих и логистических информационных систем. Господин Левит имеет степень бакалавра наук (B.Sc.) в области промышленной инженерии Техниона — Израильского технологического института и степень магистра делового администрирования (MBA) Тель-Авивского университета.
— архив с официального сайта. Информацию скрыли.
С учётом выявленных фактов, предположения пользователей на платформе
Журналисты Reuters атаковали представителя Signal с расспросами по поводу ситуации. В компании официально заявили, что Signal "не может гарантировать приватность или безопасность неофициальных версий своего приложения". Запросы Reuters о комментариях со стороны TeleMessage, Smarsh, самого Уолтца и Белого дома остались без ответа.
🍿Будем посмотреть, чем все закончится.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4
На конференции RSA в Сан-Франциско вице-президент одного из подразделений CrowdStrike Адам Майерс решил поделиться уникальными методами выявления северокорейских шпионов, которые якобы пытаются устроиться в компании по всему миру. Он возглавляет команду экспертов по киберугрозам, отслеживающую более 140 группировок по всему миру. С его слов, тысячи агентов уже получили работу в компаниях списка Fortune 500, используя продвинутые техники работы с ИИ для создания фальшивых профилей на LinkedIn.
Майерс утверждает, что группы агентов часто работают в команде, где один человек проходит собеседование, а за кадром целая команда решает технические вопросы. Якобы множество кандидатов успешно устраиваются на работу и переводят миллионы долларов в 🇰🇵КНДР.
Как отметила специальный агент ФБР Элизабет Пелкер, преследуются две основные задачи — получение стабильной зарплаты и постепенная кража интеллектуальной собственности малыми порциями, чтобы не вызвать срабатывание систем безопасности.
В компании Crowdstrike не придумали ничего лучше, чем подойти к проблеме "творчески":
Майерс в ходе панельной сессии на конференции RSA в Сан-Франциско:
Мой любимый вопрос на собеседовании, поскольку мы брали интервью у многих из них, это что-то вроде:❔ «Насколько жирный Ким Чен Ын?»
После этого вопроса они почти мгновенно прерывают разговор, потому что им запрещено что-то говорить против своего лидера.
Хотя этот метод может показаться нестандартным, он оказался действенным в условиях, когда традиционные способы проверки не всегда эффективны против хорошо подготовленных и маскирующихся агентов.
Один из топов с проколотыми ушами в одной из крупнейших кибербез компаний мира считает вполне уместным задавать вопросы на собеседовании — "насколько толстый лидер другой страны".
Please open Telegram to view this post
VIEW IN TELEGRAM
В преддверии 9 мая сделал для Вас небольшую, но полезную подборку ресурсов для ознакомления:
▫️ Память народа — информационная система Министерства обороны России, объединяющая архивные документы о фронтовиках Великой Отечественной войны: боевые пути, награждения, воинские части, захоронения и истории участников, охватывающая более 109 млн страниц оцифрованных материалов и позволяющая восстановить судьбу солдата от призыва до возвращения домой или гибели.
▫️ ОБД Мемориал — банк данных о защитниках Отечества, погибших, умерших и пропавших без вести в период Великой Отечественной войны и послевоенный период. Содержит 17 млн цифровых копий документов о безвозвратных потерях и 20 млн именных записей о потерях Красной Армии в Великой Отечественной войне. Куратором проекта выступает Управление Министерства обороны Российской Федерации по увековечению памяти погибших при защите Отечества.
▫️ Подвиг народа — база данных о боевых наградах участников Великой Отечественной войны, содержащая более 12,5 млн записей о награждениях и 22 млн карточек наградных картотек, с возможностью узнать обстоятельства подвигов по архивным документам. Создан по инициативе Департамента развития информационных технологий Минобороны России в 2010 году.
▫️ Бессмертный полк — ищем информацию о судьбах людей военного поколения: фронтовиках, партизанах, военнопленных, пропавших без вести, детях войны, тружениках тыла; делимся своими находками; помогаем в поиске.
▫️ Портал «Памяти героев Великой войны 1914 -1918 годов» — поиск Героев войны через портал, созданный Министерством обороны России при поддержке Федерального архивного агентства и Российского исторического общества. Информационный ресурс является первым официальным банком документов об участниках и событиях Первой мировой войны и предоставляет пользователям уникальный инструментарий для поиска и восстановления судеб тех, кто служил в русской армии в период с 1914 по 1918 гг.
Please open Telegram to view this post
VIEW IN TELEGRAM
12
Please open Telegram to view this post
VIEW IN TELEGRAM
Канал 🔨 SecAtor — @true_secator пишет интересное:
Федеральное жюри присяжных поставила точку в деле NSO Group, обязав поставщика spyware выплатить WhatsApp (принадлежащей признанной в РФ экстремистской Meta) 168 миллионов долларов в качестве возмещения ущерба за атаку Pegasus на 1400 ее пользователей.
Первоначально WhatsApp подала иск в отношении NSO Group еще в 2019 году, обвинив ее в использовании Pegasus для преследования журналистов, правозащитников и политической оппозиции.
Согласно представленным на разбирательствах судебным документам, жертвами шпионской кампании стали 456 пользователей в Мексике, 100 - в Индии, 82 - в Бахрейне, 69 - в Марокко и 58 - в Пакистане. Всего в прицеле Pegasus оказались пользователи из 51 страны.
В атаках для запуска шпионского ПО задействовался 0-day в функции голосовых вызовов WhatsApp (CVE-2019-3568, оценка CVSS: 9,8).
В ходе судебных прений NSO Group пыталась уйти от ответственности, утверждая, что не имеет представления о том, что ее клиенты делают с Pegasus, но эта линия защиты провалилась.
NSO была вынуждена признать, что ежегодно тратит десятки миллионов долларов на разработку новых методов внедрения вредоносного ПО, в том числе через SMS, мессенджеры, браузеры и ОС, а ее шпионское ПО и по сей день способно вмешиваться в работу устройств iOS или Android.
В постановлении, вынесенном в декабре 2024 года, окружной судья США Филлис Дж. Гамильтон отметила, что вредоносные сообщения Pegasus отправлялись через серверы WhatsApp, расположенные в Калифорнии, 43 раза в течение соответствующего периода времени в мае 2019 года.
Судебный прецедент в деле NSO Group, по мнению главы WhatsApp Уилл Кэткарт, можно назвать историческим и станет важнейшим сдерживающим фактором для индустрии шпионского ПО по всему миру.
Помимо штрафных санкций в размере 167 254 000 долларов США, присяжные постановили, что NSO Group должна выплатить WhatsApp 444 719 долларов США в качестве компенсации за работы, предпринятые инженерами для блокировки векторов атак.
Кроме того, согласно судебному постановлению NSO вынесен запрет когда-либо снова атаковать WhatsApp.
В свою очередь, после получения судебного постановления WhatsApp намерена финансово поддержать организации, специализирующиеся на защите цифровых прав и защите пользователей от подобных атак.
Несмотря на публичные заявления NSO Group в Courthouse News и POLITICO о задействовании ее технологий в борьбе с преступлениями и терроризмом, судебное решение полностью отражает стратегию американских властей, ранее также наложивших санкции на поставщика.
В целом, можно констатировать, что назначенные судом суммы возмещения могут серьезно подорвать экономику NSO Group и наступательные возможности разрабатываемого софта.
Но будем, опять же, посмотреть.
Федеральное жюри присяжных поставила точку в деле NSO Group, обязав поставщика spyware выплатить WhatsApp (принадлежащей признанной в РФ экстремистской Meta) 168 миллионов долларов в качестве возмещения ущерба за атаку Pegasus на 1400 ее пользователей.
Первоначально WhatsApp подала иск в отношении NSO Group еще в 2019 году, обвинив ее в использовании Pegasus для преследования журналистов, правозащитников и политической оппозиции.
Согласно представленным на разбирательствах судебным документам, жертвами шпионской кампании стали 456 пользователей в Мексике, 100 - в Индии, 82 - в Бахрейне, 69 - в Марокко и 58 - в Пакистане. Всего в прицеле Pegasus оказались пользователи из 51 страны.
В атаках для запуска шпионского ПО задействовался 0-day в функции голосовых вызовов WhatsApp (CVE-2019-3568, оценка CVSS: 9,8).
В ходе судебных прений NSO Group пыталась уйти от ответственности, утверждая, что не имеет представления о том, что ее клиенты делают с Pegasus, но эта линия защиты провалилась.
NSO была вынуждена признать, что ежегодно тратит десятки миллионов долларов на разработку новых методов внедрения вредоносного ПО, в том числе через SMS, мессенджеры, браузеры и ОС, а ее шпионское ПО и по сей день способно вмешиваться в работу устройств iOS или Android.
В постановлении, вынесенном в декабре 2024 года, окружной судья США Филлис Дж. Гамильтон отметила, что вредоносные сообщения Pegasus отправлялись через серверы WhatsApp, расположенные в Калифорнии, 43 раза в течение соответствующего периода времени в мае 2019 года.
Судебный прецедент в деле NSO Group, по мнению главы WhatsApp Уилл Кэткарт, можно назвать историческим и станет важнейшим сдерживающим фактором для индустрии шпионского ПО по всему миру.
Помимо штрафных санкций в размере 167 254 000 долларов США, присяжные постановили, что NSO Group должна выплатить WhatsApp 444 719 долларов США в качестве компенсации за работы, предпринятые инженерами для блокировки векторов атак.
Кроме того, согласно судебному постановлению NSO вынесен запрет когда-либо снова атаковать WhatsApp.
В свою очередь, после получения судебного постановления WhatsApp намерена финансово поддержать организации, специализирующиеся на защите цифровых прав и защите пользователей от подобных атак.
Несмотря на публичные заявления NSO Group в Courthouse News и POLITICO о задействовании ее технологий в борьбе с преступлениями и терроризмом, судебное решение полностью отражает стратегию американских властей, ранее также наложивших санкции на поставщика.
В целом, можно констатировать, что назначенные судом суммы возмещения могут серьезно подорвать экономику NSO Group и наступательные возможности разрабатываемого софта.
Но будем, опять же, посмотреть.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - [email protected]
Для связи - [email protected]