Osint News


Kanal geosi va tili: Butun dunyo, Ruscha


Новости из мира osint, humint, технологий, IT. Инциденты, разработки, инструменты, аналитика и анализ. #osint #humint #it #news
osintnews.ru osintnews.online

Связанные каналы

Kanal geosi va tili
Butun dunyo, Ruscha
Statistika
Postlar filtri


КиберДед official dan repost
😎 ⚔ Как защитить себя от современных кибератак: что важно знать IT-специалисту

Кибератаки становятся всё изощрённее, и недавние исследования показывают, что хакеры используют сложные двухэтапные сценарии для обхода защитных систем. Разберёмся, как работают эти атаки и что делать, чтобы избежать неприятностей.
Двухэтапные фишинговые атаки: новая реальность

Исследователи из Perception Point описали тактику, которая становится "краеугольным камнем" современного фишинга. Основной механизм: использование доверенных платформ (например, Microsoft Visio) для доставки вредоносного контента через два этапа:

    Приманка: Жертве отправляют «безобидный» файл формата .vsdx, знакомый многим сотрудникам в IT.
    Ловушка: Файл содержит ссылку на вредоносный сайт. Чтобы активировать её, от вас потребуется удерживать Ctrl и кликнуть мышью — действия, которые обманывают автоматические системы защиты.

После клика вы перенаправляетесь на фальшивую страницу Microsoft 365, где хакеры крадут ваши учетные данные.
Почему именно Visio?

Microsoft Visio используется для создания диаграмм и процессов, что делает его привычным инструментом в корпоративной среде. Хакеры ловко играют на этом доверии, вставляя вредоносные ссылки прямо в файлы.
SVG-атаки: ещё одна хитрость

Атаки с использованием масштабируемой векторной графики (SVG) тоже набирают популярность. SVG-файлы, благодаря своей текстовой структуре, могут содержать:

    HTML-код,
    JavaScript, который перенаправляет вас на вредоносные сайты или запускает вирус.

Как защититься: 5 ключевых советов
    Не нажимайте на Ctrl и мышь по требованию. Это красный флаг!
    Используйте двухфакторную аутентификацию (2FA). Даже если данные украдут, 2FA не позволит злоумышленникам войти.
    Проверяйте вложения. Если это Visio или SVG-файл, убедитесь, что он от надёжного источника.
    Не игнорируйте обновления ПО. Современные системы безопасности часто включают защиту от таких атак.
    Обучайте коллег. Многие атаки успешны из-за недостатка знаний у пользователей.

Тренды кибермошенничества в 2024 году
Эксперты выделяют шесть основных видов мошенничества, которые угрожают IT и бизнесу:

    Фишинг: Использование соцсетей, почты и даже корпоративных чатов для обмана сотрудников.
    Вредоносные программы: Вирусы, шифрующие данные и вымогающие деньги.
    Поддельные счета: Фальшивые платежные документы.
    Взлом бизнес-почты (BEC): Хакеры притворяются руководителями, чтобы выманить деньги или данные.
    Мошенничество с возвратами: Злоупотребление правилами возвратов.
    Манипуляции с зарплатами: Использование систем оплаты для кражи средств.

Итог: технологии в борьбе против технологий
Киберугрозы становятся сложнее, но так же растут и возможности защиты. Современные инструменты на основе искусственного интеллекта помогают заранее выявлять и блокировать такие атаки.

И помните: самая уязвимая часть любой системы — это человек. Внимательность и осведомлённость — ваши лучшие друзья в борьбе с киберпреступниками.




Freedom F0x dan repost
#КардингЖив #Хуй_Вам_а_не_приватность #НаЗлобуДня #Яндекс #Юмор

Естественно данные массивы информации можно приобрести - ведь Яндекс это бизнес, а не благодать ;)


пы.сы. Секретные чаты тоже читают ;)


Russian OSINT dan repost


Russian OSINT dan repost


Russian OSINT dan repost
🛰❗️ Американский гигант в области космических технологий и спутниковой съёмки Maxar подтвердил факт 🥷взлома своей инфраструктуры

Компания Maxar подтвердила факт утечки персональных данных своих сотрудников. Об этом стало известно из уведомления о взломе (Notice of Data Breach).

Как утверждает сайт Maxar, компания расположена в 🐄Колорадо и предоставляет около 90%📖 основных геопространственных данных для правительства 🇺🇸США. В задачи компании входит обеспечение 🛡 национальной безопасности и безопасности 🎖войск на земле. Известно, что Maxar управляет собственной коммерческой спутниковой группировкой на орбите, предоставляя данные для планирования миссий, сбора разведывательной информации и оперативного реагирования на чрезвычайные ситуации.

4 октября 2024 года хакер с 🇭🇰гонконгского IP-адреса проник в сеть компании. Компания заметила следы компрометации только 11 октября. Предварительное следствие показало, что хакер мог иметь доступ к чувствительным данным в течение недели. В файлах содержались ФИО, пол, адреса проживания, контактные телефоны, email, паспортные данные, номера социального страхования (SSN), информация о должности, зарплате, налоговых удержаниях, а также другие служебные и должностные данные сотрудников Maxar. Полный перечень есть в NDB.

Сдеанонить хакера не удалось. Гигант заявляет, что предпринимает все необходимые меры безопасности, чтобы ситуация не повторилась. Для устранения последствий инцидента и расследования привлечена сторонняя организация (не говорится какая).

Компания насчитывает 2600 сотрудников, значительная часть из которых имеет допуски к 🎩секретным данным для выполнения задач национальной безопасности США. Maxar пока не раскрыла, какое количество сотрудников пострадало в результате инцидента.

К настоящему моменту Maxar отказалась от подробных комментариев по данному инциденту.

========

📖🕵️Нашёл Notice of Data Breach. Вдруг кому интересно почитать.

@Russian_OSINT


Библиотека Cobalt Strike dan repost
Reverse-Engineering-Course by FaxHack. (2024)

Обратная инженерия фокусированная на x64 Windows.
Этот курс научит кого-угодно, как делать реверс инжиниринг x64 Windows. Вы начнете с того, что рассмотрите некоторые основы двоичных файлов, затем реверснем несколько небольших образцов, научитесь работать с DLL и внедрите его в нашу собственную программу, также будет уделено отдельное внимание на некоторые вредоносные программы, а затем рассмотрим некоторые реалистичные ситуации атак.
Вам будут предоставлены образцы и инструменты, и вы сможете изучить все по курсу.

https://github.com/FaxHack/Reverse-Engineering-Course

#статьи_ссылки_scripts


Библиотека Cobalt Strike dan repost
man.pdf
8.7Mb
Мануал по сетям 2.0 за 10к$ ‘Ransomware’

"1я часть тоже стоила 10к$ (2023)"

Библиотека Cobalt Strike






НеКасперский dan repost
Instadump

Четверть пользователей запрещённого на территории РФ Instagram стали жертвами очередной кибератаки.

На просторах даркнета было опубликовано объявление о продаже ПДн почти 500 миллионов юзеров. Скомпрометированная информация включает в себя:

• Имя
• Никнейм
• Электронную почту
• Описание профиля
• Количество подписчиков
• Дата создания и категория
• Внешний URL-адрес
• Географическую принадлежность

В качестве доказательств злоумышленники опубликовали файлы, содержащие сведения из более 100 учётных записей. По словам Cybernews, украденные данные могут быть актуальны и достоверны, в предыдущих дампах они не светились.

Подробности инцидента не разглашаются, однако известно, что скомпрометированная информация была получена из некого внутреннего API сервиса.

НеКасперский




Freedom F0x dan repost
#phishing


Шишинг с Rogue RDP. Используем встроенные средства Windows для проникновения в сеть

За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the Land Binaries — для первичного доступа в сети заказчика.

https://xakep.ru/2024/11/12/sshing-rogue-rdp/

@osintnewsru


КиберДед official dan repost
Вишинг - это не про вишни!
Исследователи кибербезопасности в Zimperium's zLabs обнаружили  новый вариант вредоносного ПО  FakeCall 🕷.
Это вредоносное ПО обманывает жертв, заставляя их звонить на мошеннические номера телефонов, что приводит к краже личных данных и финансовым потерям.

FakeCall — это вредоносное ПО для вишинга (голосового фишинга), которое после установки может получить практически полный контроль над целевым телефоном Android. 🍒
Последняя версия демонстрирует несколько новых функций:
          
✅ включая возможность идентифицировать
✅ сжимать и загружать миниатюры изображений,
✅ выборочно загружать определенные изображения,
✅ удаленно управлять экраном,
✅ имитировать действия пользователя,
✅ захватывать и передавать живые видеопотоки 
✅ удаленно разблокировать устройство.

Вредоносное ПО FakeCall обычно проникает на устройство через вредоносное приложение, загруженное с взломанного веб-сайта или фишингового письма. Приложение запрашивает разрешение стать обработчиком вызовов по умолчанию. Если разрешение предоставлено, вредоносное ПО получает обширные привилегии. 👀

Согласно сообщению в блоге Zimperium, опубликованному на Hackread.com злоумышленники используют в своей атаке службу под названием «The Phone Listener Service».
Фактически, эта служба является критически важным компонентом вредоносной программы. Она позволяет манипулировать вызовами устройства. Это позволяет ей перехватывать и контролировать все входящие и исходящие сообщения, захватывать конфиденциальную информацию. Одноразовые пароли (OTP) или коды проверки учетных записей становятся скомпрометированными. 🌚

Кроме того, вредоносная программа может манипулировать дисплеем устройства, чтобы показывать поддельные интерфейсы вызовов, обманывая жертв, заставляя их предоставлять конфиденциальную информацию. Она также может манипулировать журналами вызовов, чтобы скрыть свою вредоносную активность и контролировать продолжительность вызовов. 🥷

А как вы защищаетесь от вредоносов? 😎


Teleosint dan repost
List-Org - это сервис проверки контрагентов, Российских юр.лиц и ИП
14 млн компаний и 22 млн предпринимателей
Более 20 источников информации.


Так же имеется визуальное построение дерева связей фирм и ИП между собой

И кстати важное и ключевое отличие сервиса, что он бесплатный (по крайней мере пока)

@teleosint




Мастерская хакера. 13 утилит для Linux, которые пригодятся админу

@osintnewsru



19 ta oxirgi post ko‘rsatilgan.