BM SECURITY Group 🇺🇿


Kanal geosi va tili: O‘zbekiston, O‘zbekcha


🔥 BM SECURiTY GROUP | Red/Blue team - CyberWar | Cyber Security (IT & OT) | Awareness/Training
Aloqa: @Educyber_admin
Chat: @bestmasteruz
Websayt: https://www.cyber-sec.uz
😎 BM SECURiTY Group 2009-2O25

Связанные каналы  |  Похожие каналы

Kanal geosi va tili
O‘zbekiston, O‘zbekcha
Statistika
Postlar filtri


⚡️ AQSh Mudofaa vaziri Pete Hegseth Signal messenjeridagi yozishmalari sabab jiddiy bosim ostida qoldi

Gap shundaki, u mart oyida xotini, akasi va advokati bor “Defense | Team Huddle” nomli shaxsiy Signal chatida Yaman bo‘yicha rejalashtirilgan havo hujumlari haqida maxfiy infoni jumladan, hujum vaqti, nishonlar va ishlatiladigan qurollar haqida tafsilotlarni ulashgan. Keyinroq shunga oid o‘xshash ma’lumotlarni “Houthi PC small group” nomli rasmiy chatda ham ulashgan, keyin bu guruhga tasodifan The Atlantic jurnalining bosh muharririni ham qo‘shib qo'ygan)

Bu holat Kongressda xavotir uyg‘otdi. Kimdir buni milliy xavfsizlikka tahdid deyapti, kimdir esa prezident Trampni noxolis kadr tanlashda ayblayapti.


❗️ O‘tgan hafta bo‘lib o‘tgan sud tinglashida NSO Group advokati 2019-yilda WhatsApp foydalanuvchilariga qarshi hakerlik xujumlari kampaniyasida Meksika, Saudiya Arabistoni va O‘zbekiston hukumatlari ishtirok etganini ta'kidladi. Bu NSO Group vakillari o‘z mijozlarini birinchi marta ochiqchasiga e’lon qilishi bo‘ldi.

TechCrunch xabariga ko‘ra, advokat Joe Akrotirianakis sudda ushbu uch davlatni Pegasus spyware yordamida 1200 dan ortiq WhatsApp foydalanuvchisini nishonga olgan mijozlar sifatida tilga olgan.


https://techcrunch.com/2025/04/16/nso-lawyer-names-mexico-saudi-arabia-and-uzbekistan-as-spyware-customers-accused-of-2019-whatsapp-hacks/


⚡️ Hacktivism coalitions


⚡️ CVE - zaifliklarni roʻyxatdan oʻtkazish va ularga yagona identifikator berish tizimi xisoblanadi, butun dunyo boʻylab xavfsizlik sohasi mutaxassislari tomonidan qoʻllaniladi. Shu paytgacha bu tizim MITRE tomonidan yuritilgan edi, endilikda esa CVE Foundation nomli yangi notijorat tashkilot ushbu jarayonni boshqarish, rivojlantirish va kengaytirishga masʼul boʻldi.

CVE Foundation maqsadi — zaifliklar identifikatsiyasi va ularga oid maʼlumotlar almashinuvi tizimini yanada ochiq, ishonchli va barqaror qilish. Bu tashabbus global kibermuhit uchun muhim bosqich boʻlib, xavfsizlik sohasidagi hamkorlikni kuchaytirishi kutilmoqda.

Kecha CVE ni qo'llab-quvvatlash 16-apreldan to'xtatilgani haqida internetda xabarlar tarqalgan edi, bugun CISA CVE tizimida uzilishlar boʻlmasligini taʼminlash uchun moliyaviy qoʻllab-quvvatlashni uzaytirganini e'lon qildi.

MITRE 2025-yil oxirida CVE dasturini tark etmoqda, lekin CISA bu oʻzgarishlar davrida asosiy xizmatlar barqaror ishlashini kafolatlash uchun qoʻshimcha mablagʻ ajratdi. Bu — CVE Foundationʼga oʻtish jarayonida tizim foydalanuvchilari uchun uzluksizlikni taʼminlash yoʻlidagi muhim qadam.



Batafsil: thecvefoundation.org


CYBER-BRO Kiberxavfsizlik kompaniyasi dan repost
⚠️ "CITIZENSEC" threat intelligence tizimi eng ko'p tahdid ma'lumotrlari aniqlagan holat, milliondan ortiq natijalarni berdi, 100 mingdan ortiq tahdid ma'lumotlari aniqlangan holatlar esa 20 dan ortiq tashkilotlarda aniqlangan

Hoziroq tashkilotga oid domen orqali bu haqida ma'lumot olishingiz mumkin, kengaytirilgan tahdid haqidagi hisobot esa mutlaqo bepul mutaxassislarimiz tomonidan 24soat ichida rasmiy pochtangizga yuboriladi.

CitizenSec : https://t.me/citizensecuz_bot

⚠️ Sohaga oid barcha xodimlar va tashkilotlarga ulashing, xabardor bo'lishsin va xavfsizlik choralarini imkon qadar tezroq ko'rilishiga hissa qo'shing!

https://cyber-bro.uz/citizensec-kiber-razvedka-tizimi/

📨 info@cyber-bro.uz

X - Telegram - Linkedin - Youtube


*.UZ ga oid ojizliklar va texnik postlar deyarli yozmayman, chunki boshlansa uzluksiz davom etishi mumkin, qolaversa mavjud bug-ni ommalashtirish orqali, o'sha resursni xavf ostida qoldirish mumkin. Ko'pchilik bu haqida o'ylamasdan postlar yozadi.

2023-yildan boshlab CYBER-BRO kiberxavfsizlik kompaniyamiz orqali aktiv aniqlangan ojizliklar haqida hisobotlar berishni boshladik, statistikada 100% xavfsiz bo'lgan tashkilotlar aslida qanday kritikal ojizliklarga ega ekanini yaqqol ko'rsatib berdik.

Juda ko'p bir-biriga mos kelmaydigan qarorlar va sohadagi bo'shliqlar shunda yaqqol ko'rina boshladi. Ammo biz bu sohada sezilarli o'zgarish qilaolamiz va shu sabab harakat qilamiz, navbatdagi bizning 'modern' ishlanmamiz "CITIZENSEC" Cyber threat intelligence tizimi esa butunlay sohani yangi darajaga olib chiqadi. UZ segmentini uzluksiz kibertahdidlarga tekshirish bu katta narsa, biz kim, qachon, qanday texnika orqali kiberhujum bo'layotganini kuzatib turamiz, bu bizning yutug'imiz va bu daxshat 🔥😎!

Shu bilan birga natijalar doimgidek mani xafa qiladi, chunki ojizliklarimiz juda ko'p, bunga e'tibor va faollik esa juda past. Qog'ozbozlik va rasmiy uchrashuvlarga vaqt sarflashni qisqartirib biz avvalo o'z xavfsizligiga e'tibor qaratgan tashkilotlar tezroq natijaga ega bo'lishi uchun "CITIZENSEC" CTI tizimining bitta modulini qisman ochiq va tezroq foydalanish holatiga keltirdik.

Tashkilot xavfsizlik xodimlari yoki umuman adminlar o'z saytlariga, foydalanuvchilariga tegishli maxfiy ma'lumotlarni darknetda, xakerlar forumlarida, onlayn platformalarda, xullas butun internetning ochiq va yopiq qismidan sotuvga qo'yilgani, ochiqlangani, qo'lga kiritilgani haqidagi ma'lumotni birgina ushbu modul orqali bilib olishi mumkin. Keyingi qadamlarda esa biz bilan bog'lanib insident haqida batafsil hisobotni olishlari va xavfsizlik choralarini ko'rish uchun tavfsiyalarimizni qo'lga kiritishlari mumkin, shu bilan birga tezroq xavfsizlik chorasini kuchaytirish, qisqa bo'lsada ichki audit o'tkazishni tafsiya qilamiz.

Batafsil tizim haqida quyidagi postlardan xabardor bo'lasiz :

https://t.me/cyberbrosecurity/297
https://cyber-bro.uz/citizensec/
https://cyber-bro.uz/citizensec-kiber-razvedka-tizimi/

Modul, telegram bot shaklida taqdim qilinadi, CitizenSec. Botdan faqatgina saytga oid ma'lumotlar ko'rish mumkin, albatta ma'lumotlarning shaxsga doir qismi yashirilgan holatda bo'ladi, botdan olishingiz mumkin bo'lgan xulosa, tashkilotga tegishli ma'lumotlarning statusi bo'ladi.

Masalan:

"Saytga oid maxfiy ma'lumotlar sizib chiqqan!"
yoki aksincha "Xavfsiz".


☝️Sohaga oid barcha xodimlar va tashkilotlarga ulashing, xabardor bo'lishsin va xavfsizlik choralarini imkon qadar tezroq ko'rilishiga hissa qo'shing!


Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
❗️ Telegramda navbatdagi 1day ojizlik aniqlandi

Telegram Desktop windows os sonida ovozli xabarni eshitish vaqtida tizimda qo'shimcha buyruq berish imkoni mavjud.

Update qiling!


🎬 Rami Malek ishtirokidagi "The Amateur" filmini ko'ring, manga yoqdi. Harqalay kino uchun anchagina yaxshi sahnalar ishlangan, masalan GEOINT, COPM... haqida kadrlar bor. Kadrlardagi interfeys CITIZENSEC platformasini eslatdi 😎.

Film CIA kriptograf agenti haqida)

https://www.imdb.com/title/tt0899043/


❗️ Medusa ransomware guruhi avtomashinalar poygalari milliy assotsiatsiyasini (NASCAR) buzib kirganini da'vo qilmoqda va 4 000 000 dollar talab qilmoqda

Medusa Ransomware — Ransomware-as-a-Service (RaaS) modelida ishlovchi guruh boʻlib, 2021-yil iyun oyidan beri faol ishlaydi. Guruh ikki tomonlama shantajdan foydalanadi: u maʼlumotlarni shifrlaydi (.medusa kengaytmasi bilan) va jabrlanuvchi toʻlovni toʻlamasa, oʻgʻirlangan maʼlumotlarni tarqatib nyuborish yoki ommaviy sotish bilan tahdid qiladi.



#ransomware


Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
⚡️ Operation Endgame - maxsus kiberxizmatlar yangi fasl kiberovini boshlashibdi, unda o'lja ​SmokeLoader!

​SmokeLoader — bu 2011-yildan beri faoliyat yuritayotgan zararli dastur bo‘lib, asosan boshqa zararli dasturlarni tizimlarga yuklash va tarqatish uchun mo‘ljallangan. Uning modulli arxitekturasi unga turli funksiyalarni qo‘shish imkonini beradi, bu esa uni kiberjinoyatchilar orasida keng qo‘llanilishiga sabab bo‘lgan. ​

SMOKY SPIDER nomi bilan tanilgan kiberjinoyatchi guruh SmokeLoader zararli dasturini ishlab chiqish va tarqatishda asosiy rol o‘ynaydi. Bu guruhning faoliyati global miqyosda kuzatilgan bo‘lib, ular zararli dasturlarni tarqatish va botnetlar yaratish bilan shug‘ullangan. ​

UAC-0006 deb nomlanuvchi yana bir kiberjinoyatchi guruh SmokeLoader dasturidan foydalangan holda, asosan Ukrainadagi moliyaviy tashkilotlarga hujum qilgan. Ular fishing kampaniyalari orqali zararli dasturlarni tarqatib, moliyaviy ma'lumotlarni o‘g‘irlash va noqonuniy pul o‘tkazmalarini amalga oshirishga uringanlar. ​

Kutamiz, kuzatamiz...


CYBER-BRO Kiberxavfsizlik kompaniyasi dan repost
Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
⚡️ “CITIZENSEC” Kiber razvedka tizimi tahlillari natijasi va hisoboti namunalari e'lon qilindi

✅ Aprel oyida “CITIZENSEC” tizimi 7 milliondan ortiq yangi tahdid ma'lumotlarini aniqladi.

❕Davlat va xususiy sektor vakillari so’rov asosida o’zlariga tegishli bo’lgan IT tizimlari va ularga oid sizib chiqqan ma’lumotlarni batafsil hisobot ko’rinishida olishlari mumkin. Ushbu hisobotda foydalanuvchilar, zararlangan tizimlar, faol parollar va zararlovchi virus haqida texnik ma’lumotlar mavjud bo’ladi.

https://cyber-bro.uz/citizensec-kiber-razvedka-tizimi/

📨 info@cyber-bro.uz

X - Telegram - Linkedin - Youtube


⚡️ Aprel oyi uchun "Patch tuesday" e'lon qilindi

Unda Windows ga oid 98 ta High leveldagi CVE lar aniqlangan, batafsil :

https://msrc.microsoft.com/update-guide/releaseNote/2025-Apr
https://msrc.microsoft.com/update-guide/vulnerability


⚡️ Windows 11 Enterprise 24H2 versiyasidan boshlab Hotpatch funksiyasini joriy qilindi

Bu funksiya endi security updatelarni tizimni restart qilmasdan o'rnatish imkonini beradi. Hotpatch orqali yangilanishlar xotirada ishlayotgan jarayonlarga tatbiq etiladi, bu esa foydalanuvchilar uchun qulaylik yaratadi va IT-administratorlarga barcha xodimlarning tizimlari o‘z vaqtida yangilanishiga yordam beradi.

Hotpatch funksiyasi hozirda Intel va AMD protsessorlari bilan ishlaydigan kompyuterlarda mavjud bo‘lib, ARM protsessorlari uchun qo‘llab-quvvatlash keyinchalik taqdim etilishi rejalashtirilgan.

https://youtu.be/_OBB1F2ZMYs

https://www.neowin.net/news/windows-11-may-no-longer-require-frequent-restarts-for-security-updates/

https://learn.microsoft.com/en-us/windows-server/get-started/hotpatch


🇮🇷 Eronning eng yirik va qadimgi banki – Bank Sepah yirik kiberhujumga uchradi

Xakerlar tomonidan 12 terabaytdan ortiq ma’lumot, jumladan, 42 million mijozga tegishli moliyaviy, shaxsiy va manzil bo‘yicha ma’lumotlar qo‘lga kiritilgan.

Xakerlar o‘z bayonotida ma’lumotlar ommaviy ravishda tarqatilmayotganini, faqat haqiqiy xaridorlargagina taqdim etilishini ta’kidlamoqda. Shuningdek, ma’lumotlarning tarkibida oddiy fuqarolar bilan bir qatorda harbiy xizmatchilarning shaxsiy ma’lumotlari ham borligi bildirilgan. Jumladan, Qurolli Kuchlar Bosh shtabi, Islomiy Inqilob Gvardiyasi, Politsiya, Mudofaa vazirligi va Armiyaga tegishli shaxslarni o‘z ichiga oladi.

Xakerlar Bank Sepah ma’lumotlarining sotilish shartlarini ham e’lon qilgan:

Ma’lumotlar faqat bir butun holda sotiladi, alohida qismlarga ajratilmaydi.

Narx: 42 million AQSh dollari.

Rasmiy idoralar hozircha ushbu holat bo‘yicha to‘liq bayonot bermagan, ammo bu kabi ma’lumotlarning sirliligi va qimmatbaho bo‘lishi ularning jiddiyligini ko‘rsatib turibdi.


⚡️ CVE-2025-24071 CVE si NTLM hashlarini arxiv fayl orqali "leak" qilinishi ojizligidan ilhomlanib yangi bug aniqlandi

m3u fayl kengaytmasi - matn shaklidagi pleylist formati hisoblanadi, siz telegram orqali m3u faylini qabul qilsangiz va uni ochsangiz sizning haqiqiy IP manzilingiz "leak" bo'lishi mumkin.

Asos m3u formatining internetdan ma'lumotlarni sync qilish imkoni borligida.

Ehtiyot bo'ling.


⚡️ "CoreInjection" deb nomlangan xaker Isroilning Checkpoint kiberxavfsizlik kompaniyasiga tegishli maxfiy ma'lumotlarni olganini va hozir uni sotayotganini da'vo qilmoqda, unda :

🔹 Ichki tarmoq xaritalari va arxitektura diagrammalari
🔹 Foydalanuvchi hisob ma'lumotlari (ham xeshlangan, ham ochiq matnli parollar)
🔹 Xodimlar bilan bog'lanish ma'lumotlari (elektron pochta, telefon raqamlari)
🔹 Nozik loyiha hujjatlari
🔹 Dasturiy ta'minot manba kodlari

So'ragan narx - 5 BTC


🟥 UZUM ga oid serverlar ishlamayapti

Uzumbankdan boshqa resurslar ish faoliyatida emas, birorta tg sahifasida ham holat haqida xabar ko'rmadim.


CYBER-BRO Kiberxavfsizlik kompaniyasi dan repost
Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
Ramazon hayiti barchamizga muborak bo'lsin!


Аssalomu alaykum.

Katta raxmat eʼtibor va xavotir uchun.

Shuni maʼlum qilamizki, kecha bizning telegram kanal nomalum shaxslar tomonidan buzilgan va xozirgi paytda kanalni boshqarish bizning qo'limizda emas, shu sababli, kanalda joylanayotgan barcha xabarlarga kompaniyamizning xech kanday aloqadorligi mavjud emas.

Shu bilan birga, telegram kanalning buzilishi,  xizmatlarimizning ishlab turishiga xech qanday taʼsiri yo'q! Barcha xizmatlarimiz bir biridan izolyatsiya kilingan va bir biriga xech kanday xavf tug'dirmaydi. Аyni vaqtda barcha xizmatlarimiz odatdagiday barqaror ishlab turipti.

Sizdan eski kanalimizni blokirovka kilinishida amaliy yordam berishingizni suraymiz. Buning uchun:
1.Telegram kanaldan
chikib ketishdan avval, "Shikoyat qilish" tugmasini bosib, murojaat qoldirishingizni so'raymiz.
2.Undan so'ng, "Kanalni tark etish" lozim.

Deya xabar berishdi Eskiz uz rasmiylari.


Soat 3:01 da postlar qo'yish boshlanibdi, oxirgi post soat 7:00 da qo'yilgan, ehtimol xali adminlar ham xabari yo'qdir. Qizig'i postlar tayoqchalarda yozilgan... bu insidentni o'rgangan bo'lardim)

20 ta oxirgi post ko‘rsatilgan.