SKYNETZONE GLOBAL NEWS
30 subscribers
51 photos
27 videos
353 links
Первый независимый в мире

📚 Самое интересное со SKYNETZONE

⚜️ Официальный форум канала:
Skynetzone.pw
Download Telegram
Исследование продемонстрировало токсичность поведения Искусственного Интеллекта

— Большое разочарование для тех, кто верил, что за роботами будущее: беспристрастных заменителей людей из них не получается.

— Исследование ученых продемонстрировало, что роботы, обучающиеся на ИИ, предпочитают значительные гендерные и расовые предубеждения, в том числе — доминирование мужчин над женщинами и белых людей над цветными.

— Чтобы будущие машины не переняли и не воспроизвели человеческие стереотипы, необходимы систематические изменения в исследованиях и деловой практике, считают ученые.

https://www.securitylab.ru/news/532573.php
​​Доверенная загрузка без иностранных компонентов

— Как справиться с актуальными рисками от установки аппаратных СЗИ в условиях возможного срыва сроков реализации проектов. Рассматриваем особенности программных СДЗ, приводим пример отечественной разработки.

https://www.securitylab.ru/analytics/532570.php
Шпионский троян США обнаружен в системах Китая

— В отчете компании 360 Security Group троянская программа «Validator» описывается как ведущий инструмент атаки США на Китай. Впервые «Validator» был обнаружен в IT-системе исследовательского института в Китае.

— По словам специалистов 360 Security Group, различные версии «Валидатора» уже давно существуют в ключевых IT-системах Китая. Более того, «Валидатор» все еще может работать на некоторых компьютерах и продолжать отправлять ключевую информацию в АНБ.

— Также были созданы специальные серверы FOXACID для проведения атак на Китай и Россию. В настоящее время FOXACID остается ключевой платформой для кибершпионажа АНБ.

https://www.securitylab.ru/news/532574.php
В деле кражи криптоактивов на 100 миллионов долларов у Harmony Horizon Bridge появился подозреваемый, которого вы уже давно прекрасно знаете - Lazarus Group, ответственные за аналогичную атаку на Ronin Bridge в марте 2022 году.

Напомним, что инцидент, о котором мы сообщали ранее, произошел 23 июня, когда хакерам удалось извлечь токены, хранящиеся в мосту, и впоследствии похитить криптовалюту Ether (ETH), Tether (USDT), Wrapped Bitcoin (WBTC) и BNB.

Аналитическая компания Elliptic смогла отследить движение украденных средств.

Сразу после вывода активов злоумышленники немедленно воспользовались децентрализованной биржей Uniswap (DEX) для конвертации большей части этих активов в общую сумму 85 837 ETH.

Несколько дней спустя, 27 июня, преступники приступили к выводу средства на сумму 39 миллионов долларов через микшер Tornado Cash, однако Elliptic удалось «разделить» транзакции и отследить украденные средства, направленные через сервис на ряд новых кошельков Ethereum.

При этом время совершения транзакций с Tornado cash соответствовало временному поясу Азиатско-Тихоокеанского региона.

В ходе расследования инцидента стало понятно, что кража была совершена путем компрометации криптографических ключей кошелька с мультиподписью — вероятно, посредством социальной инженерии на членов команды Harmony.

Атрибуция атаки к Lazarus Group, по большей части, строится на косвенных совпадениях с прошлыми атаками и таргетингом АРТ, а также совпадении механизма легализации украденных средств.

Тем не менее, Harmony подключила все криптосообщество и силовой блок, а также назначила награду в 10 миллионов долларов за любую информацию, которая приведет к возврату активов. Злоумышленникам на эксклюзивных условиях предложено вернуть похищенные средства до 4 июля 2022 года за минусом 10 процентов от суммы.

Полагаем, что к этому времени ситуация вряд ли разрешится, по крайней мере, на условиях Harmony. Но будем посмотреть.
Новый “Железный купол” Израиля: государство планирует создать систему защиты от киберугроз

— Министерство связи и Национальное киберуправление Израиля заявили о внедрении новые правила, которые должны соответствовать обязательным и единым стандартам.

— Согласно новым правилам, компании должны разработать планы по защите коммуникационных сетей с использованием комбинации механизмов мониторинга и контроля, что позволит получить актуальную картину киберзащиты, обеспечивая при этом конфиденциальность.

— «Мы пытаемся установить правильный стандарт для коммуникационных компаний, чтобы защитить Израиль и создать своего рода “Железный купол“ в сфере кибербезопасности. Ежегодно мы страдаем от тысяч кибератак», – заявил министр связи Йоаз Хендель.

https://www.securitylab.ru/news/532577.php
Китай разрабатывает собственную архитектуру процессоров на базе RISC-V

— Китай намерен создать собственную процессорную архитектуру на базе RISC-V, чтобы не зависеть от американских технологий и снизить вероятность новых санкций со стороны США

— Известно, что новая процессорная архитектура RISC-X будет проектироваться на базе существующей RISC-V.

— Также сообщается, что архитектура будет предоставлена странам-партнёрам инициативы «Один пояс и один путь». Напомним, РФ является одним из ее партнёров.

https://www.securitylab.ru/news/532586.php
В России создали компьютер с гарантированной защитой от хакеров

🔬 Ученые Московского физико-технического института (МФТИ) создали микрокомпьютер, способный обрабатывать данные без их хранения, что полностью защищает его от вирусов и атак хакеров.

💾 Это одноплатный компьютер, который выполняет функции фильтра между устройством и компьютерными сетями. При включении девайса он может считывать, но не сохранять информацию

🙈 Функция записи не предусмотрена, поэтому вирусы не могут проникнуть в память микрокомпьютера, что делает его неуязвимым, сообщили авторы разработки.

https://www.securitylab.ru/news/532593.php
ЛК разработала инструмент по защите от цифровой слежки

— В России с цифровой слежкой сталкивался каждый пятый (19%), и половина из них (52%) сообщила, что слежка велась через специальные приложения для телефона.

— Идея разработки TinyCheck появилась в результате диалога между «Лабораторией Касперского» и представителями одного из французских убежищ для женщин, пострадавших от домашнего насилия

— Решение устанавливается не на смартфон, а на отдельное внешнее устройство — микрокомпьютер Raspberry Pi. TinyCheck может проверить исходящий интернет-трафик, проанализировать его в режиме реального времени и распознать подключения к центрам управления разработчиков сталкерского ПО. При этом решение не позволяет инициатору слежки узнать о такой проверке.

https://www.securitylab.ru/news/532601.php
Microsoft Exchange подвергся атаке в рамках глобальной шпионской операции

— Злоумышленник атаковал серверы Microsoft Exchange , принадлежащие правительственным и военным организациям Европы, Ближнего Востока, Азии и Африки.

— Бэкдор SessionManager представляет собой вредоносный модуль для ПО веб-сервера Microsoft Internet Information Services ( IIS ).

— После развертывания вредоносный модуль IIS позволяет своему оператору извлекать учетные данные из системной памяти, собирать информацию из сети жертвы, а также доставлять дополнительную полезную нагрузку.

https://www.securitylab.ru/news/532596.php
Разработчиков с открытым исходным кодом призвали отказаться от GitHub после запуска Copilot

— Основная претензия – в доминирующем положении GitHub, а также в проекте Copilot – поначалу бесплатном виртуальном помощнике программиста, обученном на чужом открытом коде, который GitHub теперь продает за деньги.

— Проблема SFC с GitHub связана с обвинениями в том, что Microsoft и OpenAI обучили систему ИИ под названием Copilot на данных, которые были опубликованы под лицензией с открытым исходным кодом.

— Однако разработчики ПО не согласны с выводами SFC. Copilot - хит. Сообществу разработчиков нравится использовать детище Microisoft. Copilot получил больше положительных отзывов, а аргументы противников недостаточно убедительны.

https://www.securitylab.ru/news/532602.php
В сеть утекла база пользователей портала tutu.ru

— Неизвестные хакеры утверждают, что взломали базу данных пользователей портала по бронированию билетов tutu.ru.

— Первый файл, который доступен для свободного скачивания, размером 170 мегабайт, содержит 23 миллионов строк. В файле содержатся адреса электронной почты пользователей сайта и хеши паролей. В остальных файлах, как утверждается содержится информация с заказами билетов.

— Преставители TuTu прокомментировали возможную утечку:

Пока без паники, проводим расследование. Это может быть как утечка, так и сопоставление данных утечек Яндекса, Деливери, Пикабу и взломов почт с нашими клиентами. Будем держать в курсе, если это реально утечка — обозначим, что конкретно утекло и какого конкретно размера. Мы не корпораты, про такие вещи говорим сразу.

https://www.securitylab.ru/news/532603.php?R=1
Разработан ИИ способный предсказывать преступления на неделю вперед

— Алгоритм с точностью до 300 метров позволяет предсказывать, где будет совершено нападение или кража за неделю до того, как это произойдет c точностью 90%.

— Подобные прогностические модели могут усилить власть государства за счет незаконной слежки за невиновными людьми, в то же время они позволяют осуществлять слежку за государством, выявляя системную предвзятость в действиях правоохранительных органов

— Алгоритм планируется использовать при определении стратегии борьбы с преступниками. Он поможет полиции видеть слабые места в системах контроля за потенциальными злоумышленниками.

https://www.securitylab.ru/news/532604.php
Знаменитая криптобиржа передавала данные американским властям

— Биржа Coinbase поставляла ICE США набор инструментов, позволяющий отслеживать и идентифицировать пользователей платформы.

— Передача данных происходила с помощью системы Coinbase Tracer, которая ранее называлась Coinbase Analytics и предназначалась для реализации специализированного механизма безопасности KYT, в переводе «знай свою транзакцию», фильтровавшего подозрительные адреса.

— Сделка, которая была подписана в сентябре прошлого года максимум за 1,37 миллиона долларов, является одним из нескольких небольших контрактов между Coinbase и правительственными учреждениями США.

https://www.securitylab.ru/news/532592.php
Сотрудник HackerOne шантажировал клиентов отчетами об уязвимостях

— Сотрудник HackerOne украл отчеты об уязвимостях, отправленные через платформу Bug Bounty, и пытался получить денежное вознаграждение у клиентов платформы.

— Коллизии ошибок, когда несколько исследователей обнаруживают и сообщают об одной и той же проблеме безопасности, случаются часто - в этом случае подлинный отчет и отчет от злоумышленника имели очевидные сходства, которые побудили к более внимательному расследованию инцидента.

— Внутренние угрозы — одни из самых коварных в кибербезопасности, и мы готовы сделать все, что в наших силах, чтобы уменьшить вероятность подобных инцидентов в будущем, сообщили в компании.

https://www.securitylab.ru/news/532606.php
Китай слезает с иглы Microsoft

— Китай запустил open-source проект для совместной разработки отечественного ПО

— Инициатива ускорит разработку отечественного дистрибутива Kylin Linux путем открытия проекта для широкого сообщества разработчиков, колледжей и университетов, которые могут вносить свой код.

— Проект получил поддержку почти 20 китайских фирм и учреждений, в том числе Китайского инновационного центра передовых операционных систем
https://www.securitylab.ru/news/532608.php
Китай запретил автомобили Tesla

— Автомобили Тесла будут запрещены в китайском курортном городе Бэйдайхэ в течение следующих двух месяцев, так как высшее коммунистическое руководство съезжается в город на секретный конклав.

— Хотя официальная причина не была обнародована, запрет может быть вызван опасениями, что набор датчиков и камер электромобилей может обеспечить шпионаж США на встречах высшего руководства Пекина.

— Электромобиль может передавать огромные объемы данных о водителе: от журналов вызовов и истории бортового браузера до средней скорости и истории маршрутов. Также внешние датчики и камеры могут передавать значительный объем информации об окружающем мире.

https://www.securitylab.ru/news/532612.php
Стали известны подробности произошедшей в выходные разрушительной кибератаки на стратегические объекты металлургии Ирана - Hormozgan Steel, Khouzestan Steel и Mobarakeh Steel, ответственность за которую вязала на себя группа Gonjeshke Darande.

Ресерчерам Check Point удалось обнаружить файлы, связанные с атакой, первоначальный анализ которых указывает, что вредоносное ПО, получившее наименование Chaplin, непосредственным образом также связано с прошлогодними атаками на Иранские железные дороги.

Исполняемый файл Chaplin.exe представляет собой вариант Meteor - вайпера, замеченного в атаках на железные дороги и правительство Ирана. Оба имеют общую кодовую базу, но у Chaplin, в отличие от Meteor и его предыдущих вариантов - Stardust и Comet, отсутствует функция очистки.

Кроме того, Chaplin не содержит журналов отладки, но включает важную информацию о RTTI. Он начинает свое выполнение с отключения сетевых адаптеров, выхода пользователя из системы и выполнения двоичного файла в новом потоке Screen.exe.

Файл принудительно включает дисплей, блокирует взаимодействие пользователя с компьютером и воспроизводит video.wmv с использованием COM-объекта Filter Graph Manager и удаляет раздел реестра "Lsa", препятствуя правильной загрузке системы.

Однокадровое видео совпадает с фотографией загруженной хакерами в соцсети, отображая логотипы жертв Predatory Sparrow: Khouzestan Steel Company (KSC), Иранскую нефтяную компанию, Министерство дорог и городского развития, Иранские железные дороги.

Как и в предыдущих инцидентах, хакеры оставили для связи номер телефона, принадлежащий офису верховного лидера Ирана.

В настоящее время неясно, есть ли у Chaplin какие-либо модули, которые позволяли бы ей взаимодействовать с промышленным оборудованием в сети OT компании Khouzestan Steel.

Исследователи Certfa Labs, судя по представленному хакерами видео, предполагают, что взаимодействие с промышленным оборудованием завода могло происходить по другому каналу - через панель управления, принадлежащую Irisa, которая предоставляет сетевые услуги и обеспечивает промышленную инфраструктуру для иранских компаний.

Специалисты при этом не исключают, что Gonjeshke Darande, по-прежнему, могут иметь доступ к сетям других организаций.