Вчера я как-то упустил момент, что у Твича также увели и зашифрованные пароли пользователей
https://reddit.com/r/Twitch/comments/q2gcq2/over_120gb_of_twitch_website_data_has_been_leaked/
Так что если вы ещё не поменяли там пароль и не включили 2фа, я не понимаю, что вы тут вообще делаете
https://reddit.com/r/Twitch/comments/q2gcq2/over_120gb_of_twitch_website_data_has_been_leaked/
Так что если вы ещё не поменяли там пароль и не включили 2фа, я не понимаю, что вы тут вообще делаете
Reddit
From the Twitch community on Reddit: Over 120GB of Twitch website data has been leaked online (source code, encrypted passwords…
Explore this post and more from the Twitch community
Twitch подтвердил взлом и то, что это был именно хак из-за неправильной конфигурации на сервере, а не инсайдерская работа. Про утёкшие пароли вроде бы не подтверждают, но компания ещё работает над изучением того, что именно утекло
https://blog.twitch.tv/en/2021/10/06/updates-on-the-twitch-security-incident/
https://blog.twitch.tv/en/2021/10/06/updates-on-the-twitch-security-incident/
Чувак скупает домены, очень похожие на известные криптобиржи, и, видимо, там удаётся мутить достаточно фрода, чтобы оправдать потраченные на эти домены 200 тыс долларов
https://www.washingtonpost.com/technology/2021/10/08/cryptocurrency-scam-websites/
Wwwblockchain.com, hlockchain.com, blpckchain.com, conibase.com
берегите свои криптоденежки!
https://www.washingtonpost.com/technology/2021/10/08/cryptocurrency-scam-websites/
Wwwblockchain.com, hlockchain.com, blpckchain.com, conibase.com
берегите свои криптоденежки!
The Washington Post
Read that link carefully: Scammers scoop up misspelled cryptocurrency URLs to rob your wallet
Typo URLs, which look similar to the real URLs of cryptocurrency websites, have been used for fake versions of those sites that could steal your password -- and your money.
Количество дней с последнего «Apple is aware of a report that this issue may have been actively exploited.»:
0
https://support.apple.com/en-us/HT212846
0
https://support.apple.com/en-us/HT212846
Apple Support
About the security content of iOS 15.0.2 and iPadOS 15.0.2
This document describes the security content of iOS 15.0.2 and iPadOS 15.0.2.
Тут накопилась целая серия всяких новостей вокруг Apple, так что поехали!
Отчет Sophos о некой кампании CryptoRom по обману пользователей на сервисах знакомств (Tinder, Bumble, Grindr, Facebook Dating), где злоумышленники втирались в доверие к жертвам, а потом уговаривали их скачать фейковые приложения криптовалют. Затем жертвы вроде как вкладывали деньги в этих приложениях, а денежки пропадали. Интересный момент в этом — то, что в качестве приложений использовались приложения для iOS, которые были подписаны в рамках Apple Developer Enterprise Program. Это программа, где обычно крупные разработчики разрабатывают продукты для внутренних нужд (а те, кто помельче, используют её для распространения бета-версий). Интересно, что установка приложения по enterprise программе требует установки профиля, который к тому же дает возможность удаленного контроля над некоторыми настройками и данными пользователей, что тоже весело Всего, по словам Sophos, удалось украсть 1,4 млн долларов. Какая удобная для Apple история во время, когда все говорят про то, что нужно срочно заставить Apple разрешить sideloading приложений на iPhone.
https://www.sophos.com/en-us/press-office/press-releases/2021/10/expanding-cryptorom-iphone-scam-rakes-in-millions.aspx
Отчет Sophos о некой кампании CryptoRom по обману пользователей на сервисах знакомств (Tinder, Bumble, Grindr, Facebook Dating), где злоумышленники втирались в доверие к жертвам, а потом уговаривали их скачать фейковые приложения криптовалют. Затем жертвы вроде как вкладывали деньги в этих приложениях, а денежки пропадали. Интересный момент в этом — то, что в качестве приложений использовались приложения для iOS, которые были подписаны в рамках Apple Developer Enterprise Program. Это программа, где обычно крупные разработчики разрабатывают продукты для внутренних нужд (а те, кто помельче, используют её для распространения бета-версий). Интересно, что установка приложения по enterprise программе требует установки профиля, который к тому же дает возможность удаленного контроля над некоторыми настройками и данными пользователей, что тоже весело Всего, по словам Sophos, удалось украсть 1,4 млн долларов. Какая удобная для Apple история во время, когда все говорят про то, что нужно срочно заставить Apple разрешить sideloading приложений на iPhone.
https://www.sophos.com/en-us/press-office/press-releases/2021/10/expanding-cryptorom-iphone-scam-rakes-in-millions.aspx
История с Денисом Токаревым (он же illusionofchaos), исследователем безопасности, который нашел в iOS несколько уязвимостей, не договорился с Apple в рамках их программы баунти, и опубликовал информацию о них после выхода нового релиза iOS 15, продолжается. Похоже, что в iOS 15.0.2 одну из уязвимостей Apple таки исправила, но не указала Дениса как обнаружившего уязвимость. Возможно, потому, что информация об уязвимости уже была публичной на момент выхода 15.0.2, но все равно гораздо больше похоже на какое-то свинство.
https://twitter.com/illusionofcha0s/status/1447985867734278147?s=20
https://twitter.com/illusionofcha0s/status/1448269165417148418
https://www.bleepingcomputer.com/news/apple/apple-silently-fixes-ios-zero-day-asks-bug-reporter-to-keep-quiet/
https://twitter.com/illusionofcha0s/status/1447985867734278147?s=20
https://twitter.com/illusionofcha0s/status/1448269165417148418
https://www.bleepingcomputer.com/news/apple/apple-silently-fixes-ios-zero-day-asks-bug-reporter-to-keep-quiet/
Twitter
Denis Tokarev
😡Apple quietly fixed gamed vulnerability in iOS 15.0.2 without giving me credit. Took them 7 months to fix it! Both of my other 0-days are still unpatched. (Thread)
еще в iOS 14 Apple выкатила тему, что в системе сохраняются логи различных приложениий, которые обращаются к различным «чувствительным» компонентам системы — сетевая актвиность, использование систем, к которым пользователь разрешил доступ (микрофон, камера, и тд), другие события. Мне тут вчера читатель подсказал приложение, которое позволяет удобно просматривать эти логи и отчеты прямо на телефоне. Правда, разработчик из Китая, но вроде как клянется, что никакие дополнительные данные с телефона не уходят из его приложения.
https://apps.apple.com/ua/app/app-privacy-insights/id1575583991
https://apps.apple.com/ua/app/app-privacy-insights/id1575583991
App Store
App Privacy Insights
App Privacy Insights provides an easy way to read through and analyze the new App Privacy Report NDJSON files from the new functionality of iOS / iPadOS, including network activities, permission usage logs and other event log.
- No data leaves your device*…
- No data leaves your device*…
ладно, хватит про Apple на сегодня. Тут вот веселая история про женщину, которая взломала систему школы пилотов, и подменила информацию о самолетах, приписанных к школе. В частности, например, самолеты, которые требовали обслуживания, были помечены как готовые к полетам. Понятное дело, что на самом деле именно хака, скорей всего, не было — это был бывший работодатель, и, видимо, логин-пароль после увольнения никто не подумал поменять. Вычислили по IP, разумеется.
https://www.vice.com/en/article/bvzwv5/woman-allegedly-hacked-flight-school-cleared-planes-with-maintenance-issues-to-fly
https://www.vice.com/en/article/bvzwv5/woman-allegedly-hacked-flight-school-cleared-planes-with-maintenance-issues-to-fly
Vice
Woman Allegedly Hacked Flight School, Cleared Planes With Maintenance Issues to Fly
A 26-year-old allegedly hacked into an app used by a flight school to manage airplanes in an attempt to get back at her former employer.
В штате Миссури история. Журналист на одном из правительственных сайтов нашёл информацию о сотрудниках, работающих в сфере обучения - все,включая номера социального страхования. Причём нашёл просто в исходника сайта:
Though no private information was clearly visible nor searchable on any of the web pages, the newspaper found that teachers’ Social Security numbers were contained in the HTML source code of the pages involved.
Рука-лицо!
https://www.stltoday.com/news/local/education/missouri-teachers-social-security-numbers-at-risk-on-state-agency-s-website/article_f3339700-ece0-54a1-9a45-f300321b7c82.html
Понятное дело, журналисты доложили куда надо, странички убрали. Но если бы это был конец истории.
Губернатор штата обьявил журналиста хакером и злоумышленником, и собирается подавать на него в суд.
https://missouriindependent.com/2021/10/14/missouri-governor-vows-criminal-prosecution-of-reporter-who-found-flaw-in-state-website/
Даже целый тред в твиттере замутил:
«Through a multi-step process, an individual took the records of at least three educators, decoded the HTML source code, and viewed the SSN of those specific educators.»
https://twitter.com/GovParsonMO/status/1448697768311132160
Еще одна рука-лицо. Сказочный долбоеб.
Though no private information was clearly visible nor searchable on any of the web pages, the newspaper found that teachers’ Social Security numbers were contained in the HTML source code of the pages involved.
Рука-лицо!
https://www.stltoday.com/news/local/education/missouri-teachers-social-security-numbers-at-risk-on-state-agency-s-website/article_f3339700-ece0-54a1-9a45-f300321b7c82.html
Понятное дело, журналисты доложили куда надо, странички убрали. Но если бы это был конец истории.
Губернатор штата обьявил журналиста хакером и злоумышленником, и собирается подавать на него в суд.
https://missouriindependent.com/2021/10/14/missouri-governor-vows-criminal-prosecution-of-reporter-who-found-flaw-in-state-website/
Даже целый тред в твиттере замутил:
«Through a multi-step process, an individual took the records of at least three educators, decoded the HTML source code, and viewed the SSN of those specific educators.»
https://twitter.com/GovParsonMO/status/1448697768311132160
Еще одна рука-лицо. Сказочный долбоеб.
Missouri Independent
Missouri governor vows criminal prosecution of reporter who found flaw in state website • Missouri Independent
Missouri's governor promises to seek prosecution of a reporter and news outlet that discovered a privacy flaw in a state website.
В Китае прошёл кубок Тяньфу - соревнование по взлому различных систем.
Успешно были взломаны:
Windows 10 – hacked 5 times
Adobe PDF Reader – 4 times
Ubuntu 20 – 4 times
Parallels VM – 3 times
iOS 15 – 3 times
Apple Safari – 2 times
Google Chrome – 2 times
ASUS AX56U router – 2 times
Docker CE – 1 time
VMWare ESXi – 1 time
VMWare Workstation – 1 time
qemu VM – 1 time
Microsoft Exchange – 1 time
Не взломанными остались только NAS Synology DS220j, смартфон Xiaomi Mi 11 и неназванный бренд китайского электромобиля, на взлом которого даже никто не записался.
https://therecord.media/windows-10-ios-15-ubuntu-chrome-fall-at-chinas-tianfu-hacking-contest/
Успешно были взломаны:
Windows 10 – hacked 5 times
Adobe PDF Reader – 4 times
Ubuntu 20 – 4 times
Parallels VM – 3 times
iOS 15 – 3 times
Apple Safari – 2 times
Google Chrome – 2 times
ASUS AX56U router – 2 times
Docker CE – 1 time
VMWare ESXi – 1 time
VMWare Workstation – 1 time
qemu VM – 1 time
Microsoft Exchange – 1 time
Не взломанными остались только NAS Synology DS220j, смартфон Xiaomi Mi 11 и неназванный бренд китайского электромобиля, на взлом которого даже никто не записался.
https://therecord.media/windows-10-ios-15-ubuntu-chrome-fall-at-chinas-tianfu-hacking-contest/
The Record
Windows 10, iOS 15, Ubuntu, Chrome fall at China’s Tianfu hacking contest
Chinese security researchers took home $1.88 million after hacking some of the world's most popular software at the Tianfu Cup, the country's largest and most prestigious hacking competition.
👍1
Взломали Аргентину, причём всю сразу. Хакеры взломали базу данных национального удостоверения, где хранится информация на все население страны - 45 млн человек. При этом государство отрицает, что утекло все и сразу, говоря, что видели только информацию про 19 записей, но в сети показывают уже данные про различных знаменитостей Аргентины, включая данные на президента страны и футболиста Месси.
https://therecord.media/hacker-steals-government-id-database-for-argentinas-entire-population/
Твиттер заблокировал учётку хакера
https://www.zdnet.com/article/twitter-suspends-hacker-who-stole-data-of-46-million-argentinians/
https://therecord.media/hacker-steals-government-id-database-for-argentinas-entire-population/
Твиттер заблокировал учётку хакера
https://www.zdnet.com/article/twitter-suspends-hacker-who-stole-data-of-46-million-argentinians/
therecord.media
Hacker steals government ID database for Argentina's entire population
A hacker has breached the Argentinian government\'s IT network and stolen ID card details for the country\'s entire population, data that is now being sold in private circles.
Пропустил на прошлой неделе интересный материал о том, как фишеры умнеют в погоне за хорошими целями. Вот, например, рассказ о том, как пытались фишить OTP у пользователей Coinbase.
tl;dr версия такая: фишеры взяли базу имейлов итальянцев на 2,5млн штук, и автоматизировали создание новых аккаунтов. Те имейлы, которые не проходили регистрацию, чаще всего оказывались как раз уже существующими аккаунтами. Такие адреса уже таргетированно фишили письмами под видом Coinbase. Когда жертва реагировала на письмо логином на фейковый сайт, панель управления у фишеров издавала громкий звук, привлекая внимание. таким образом они знали, когда надо вручную запросить One time password у пользователей (они просили юзеров ввести номер телефона, и таким образом инициировали отправку юзерам на их телефоны кодов подтверждения). Вроде как таким образом они добыли 870 аккаунтов, но непонятно, был ли какой-то реальный ущерб от этого.
https://krebsonsecurity.com/2021/10/how-coinbase-phishers-steal-one-time-passwords/
tl;dr версия такая: фишеры взяли базу имейлов итальянцев на 2,5млн штук, и автоматизировали создание новых аккаунтов. Те имейлы, которые не проходили регистрацию, чаще всего оказывались как раз уже существующими аккаунтами. Такие адреса уже таргетированно фишили письмами под видом Coinbase. Когда жертва реагировала на письмо логином на фейковый сайт, панель управления у фишеров издавала громкий звук, привлекая внимание. таким образом они знали, когда надо вручную запросить One time password у пользователей (они просили юзеров ввести номер телефона, и таким образом инициировали отправку юзерам на их телефоны кодов подтверждения). Вроде как таким образом они добыли 870 аккаунтов, но непонятно, был ли какой-то реальный ущерб от этого.
https://krebsonsecurity.com/2021/10/how-coinbase-phishers-steal-one-time-passwords/
Krebs on Security
How Coinbase Phishers Steal One-Time Passwords
A recent phishing campaign targeting Coinbase users shows thieves are getting cleverer about phishing one-time passwords (OTPs) needed to complete the login process. It also shows that phishers are attempting to sign up for new Coinbase accounts by the millions…
(Источники так себе, но уж что есть) Тётечка запросила у Амазона данные о себе, и обнаружила в полученном архиве больше 3 тысяч голосовых записей всяких обращений к устройствам с амазоновской помощницей Алексой. Если бы только кто-то мог предвидеть такой поворот..,
https://www.mirror.co.uk/news/weird-news/woman-finds-amazon-thousands-recordings-25240984
https://www.mirror.co.uk/news/weird-news/woman-finds-amazon-thousands-recordings-25240984
According to the organizers of the Tokyo Olympics and Paralympics, it is anticipated that 450 million cyberattacks were stopped during the games. According to them, the incident had no detrimental influence on operations at all.
It was disclosed at a press conference onThursday that the number was shared with officials from the Japanese telecommunications company NTT, which was in charge of managing the Summer Games' cybersecurity this summer, according to NHK News.
Тоже небось каждый port scan за атаку считали
It was disclosed at a press conference onThursday that the number was shared with officials from the Japanese telecommunications company NTT, which was in charge of managing the Summer Games' cybersecurity this summer, according to NHK News.
Тоже небось каждый port scan за атаку считали
Тут голландцы Netherlands Forensic Institute (NFI) расшифровали хранилище данных в Tesla. Не то, чтобы информация уже прямо сейчас опасносте, но а) понятно, что это вопрос времени, когда доступ к этим данным получит более широкий круг общественности), б) данных там, конечно, немало: работа «Автопилота», скорость, положение педалей и руля, и, подозреваю, еще масса другой полезной информации о пользователях автомобиля. Некоторые данные могут храниться более года. Вообще чем дальше, тем больше машин будут ездить с такими объемами данных, и будут представлять собой ценные объекты для изучения различными кругами.
https://www.researchgate.net/publication/355202701_Reverse_engineering_and_evaluation_of_Tesla_vehicle_logs
https://www.researchgate.net/publication/355202701_Reverse_engineering_and_evaluation_of_Tesla_vehicle_logs
ResearchGate
(PDF) Reverse engineering and evaluation of Tesla vehicle logs
PDF | Tesla Motors has allowed access to their vehicle's Event Data Recorders (EDR) since 2018. Raw data can be obtained from the Restraints Control... | Find, read and cite all the research you need on ResearchGate
Так, за REvil взялись серьезно, похоже - организация из разведорганов нескольких стран взломала инфраструктуру группировки, нанесла урон бекапам, а лидер группировки «залёг на дно»
"The server was compromised, and they were looking for me," 0_neday wrote on a cybercrime forum last weekend and first spotted by security firm Recorded Future. "Good luck, everyone; I'm off."
https://www.reuters.com/technology/exclusive-governments-turn-tables-ransomware-gang-revil-by-pushing-it-offline-2021-10-21/
"The server was compromised, and they were looking for me," 0_neday wrote on a cybercrime forum last weekend and first spotted by security firm Recorded Future. "Good luck, everyone; I'm off."
https://www.reuters.com/technology/exclusive-governments-turn-tables-ransomware-gang-revil-by-pushing-it-offline-2021-10-21/
Reuters
EXCLUSIVE Governments turn tables on ransomware gang REvil by pushing it offline
The ransomware group REvil was itself hacked and forced offline this week by a multi-country operation, according to three private sector cyber experts working with the United States and one former official.
У NYT материал об интернетном железном занавесе, построенном в России. Всякие там black boxes у операторов и тд. Наверно, ничего такого, что вы и так не знаете, но для меня было интересно посмотреть иллюстрацию, как медленно загружаются картинки в твиттере в России. Информация безопасносте (ну, та, которую охраняет российское государство, конечно)
https://www.nytimes.com/2021/10/22/technology/russia-internet-censorship-putin.html
https://www.nytimes.com/2021/10/22/technology/russia-internet-censorship-putin.html
Nytimes
Russia Is Censoring the Internet, With Coercion and Black Boxes (Published 2021)
Quietly built over two years, the Kremlin’s censorship infrastructure gives it sweeping power to block sites. Many fear a new age of digital isolation.
группировка Conti вписалась за REvil, и опубликовала свой манифест в защиту «коллег», так сказать
https://twitter.com/BrettCallow/status/1451595931061686276
«their honestly earned money.»
прекрасный текст. не знаю, почему, но у меня от этого текста такие же примерно ощущения, когда ПавелД пишет возмущенный текст про Apple — «или полное закрытие Телеграма в России?»
As a team, we always look at the work of our colleagues in the art of pen-testing, corporate
data security, information systems, and network security. We rejoice at their successes and
support them in their hardships.
Therefore, we would like to comment on yesterday's important announcement by the US law
enforcement about the attack on the REvil group.
We want to remark the following:
First, an attack against some servers, which the US security attributes to REvil, is another
reminder of what we all know: the unilateral, extraterritorial, and bandit-mugging behavior of
the United States in world affairs.
However, the fact that it became a norm does not presume that it should be treated like one.
Unlike our dearest journalist friends from the Twitter brothel, who will sell their own mother for
a bone from bankers or politicians, we have the guts to name things as they are. We have a
conscience, as well as anonymity, while our skills allow us to say something that many
“allied” governments are afraid of saying:
With all the endless talks in your media about "ransomware-is-bad," we would like to point
out the biggest ransomware group of all time: your Federal Goverment. There is no glory in
this REvil attack. First, because REvil has been dead in any case, but secondly, because the
United States government acted as a simple street mugger while kicking a dead body.
Let's break it down point by point. There was an extraterritorial attack against some
infrastructure in some countries.
1. Is there a law, even an American one, even a local one in any county of any of the 50
siates; that legitimize such indiscriminate offensive action? Is server hacking suddenly legal
in the United States or in any of the US jurisdictions? If yes, please provide us with a link.
2. Suppose there is such an outrageous law that allows you to hack servers in a foreign
country. How legal is this from the point of view of the country whose servers were attacked?
Infrastructure is not flying there in space or floating in neutral waters. It is a part of someone's
sovereignty.
3. The statement mentions a multinational operation but does not name specific countries
that participated in the cyber strike. We seem to know why; see next point.
4, Most countries, the US included, perceive crtcal cyber strikes against thelr territory as a
casus belli. You think anybody will be fine if Taliban conducts a misfile strike against a place
in Texas to “disrupt an operation" of what Afghanistan considered a "criminal" group?
5. When the special forces arrive at a hostage scene, they at least make sure that there are
hostages there (at least, this is how it used to be). How did you know who you were
attacking? It could just be a reverse proxy on an unsuspecting host. How did you know who
ELSE these servers are serving? How was the safety of other people's businesses, possibly
people's lives, ensured?
Just to be clear: these are all rhetorical questions. Of course.
What happened with this attack is way more than REvil or information security. This attack is
just an another drop in the ocean of blood, which started because of NSA, CIA, FBI, and
another two hundred three-letter security institutions (because, you know, true democracy
and liberty requires millions of people in uniform) never had to ‘answer these questions.
WMD in Iraq, which was "certainly there.”
Drone strikes on weddings because "these were terrorists."
Airstrikes on hospitals and Red Cross convoys because "we thought these are hostile.”
Military raids within the foreign borders ended up with massacring allied soldiers.
https://twitter.com/BrettCallow/status/1451595931061686276
«their honestly earned money.»
прекрасный текст. не знаю, почему, но у меня от этого текста такие же примерно ощущения, когда ПавелД пишет возмущенный текст про Apple — «или полное закрытие Телеграма в России?»
As a team, we always look at the work of our colleagues in the art of pen-testing, corporate
data security, information systems, and network security. We rejoice at their successes and
support them in their hardships.
Therefore, we would like to comment on yesterday's important announcement by the US law
enforcement about the attack on the REvil group.
We want to remark the following:
First, an attack against some servers, which the US security attributes to REvil, is another
reminder of what we all know: the unilateral, extraterritorial, and bandit-mugging behavior of
the United States in world affairs.
However, the fact that it became a norm does not presume that it should be treated like one.
Unlike our dearest journalist friends from the Twitter brothel, who will sell their own mother for
a bone from bankers or politicians, we have the guts to name things as they are. We have a
conscience, as well as anonymity, while our skills allow us to say something that many
“allied” governments are afraid of saying:
With all the endless talks in your media about "ransomware-is-bad," we would like to point
out the biggest ransomware group of all time: your Federal Goverment. There is no glory in
this REvil attack. First, because REvil has been dead in any case, but secondly, because the
United States government acted as a simple street mugger while kicking a dead body.
Let's break it down point by point. There was an extraterritorial attack against some
infrastructure in some countries.
1. Is there a law, even an American one, even a local one in any county of any of the 50
siates; that legitimize such indiscriminate offensive action? Is server hacking suddenly legal
in the United States or in any of the US jurisdictions? If yes, please provide us with a link.
2. Suppose there is such an outrageous law that allows you to hack servers in a foreign
country. How legal is this from the point of view of the country whose servers were attacked?
Infrastructure is not flying there in space or floating in neutral waters. It is a part of someone's
sovereignty.
3. The statement mentions a multinational operation but does not name specific countries
that participated in the cyber strike. We seem to know why; see next point.
4, Most countries, the US included, perceive crtcal cyber strikes against thelr territory as a
casus belli. You think anybody will be fine if Taliban conducts a misfile strike against a place
in Texas to “disrupt an operation" of what Afghanistan considered a "criminal" group?
5. When the special forces arrive at a hostage scene, they at least make sure that there are
hostages there (at least, this is how it used to be). How did you know who you were
attacking? It could just be a reverse proxy on an unsuspecting host. How did you know who
ELSE these servers are serving? How was the safety of other people's businesses, possibly
people's lives, ensured?
Just to be clear: these are all rhetorical questions. Of course.
What happened with this attack is way more than REvil or information security. This attack is
just an another drop in the ocean of blood, which started because of NSA, CIA, FBI, and
another two hundred three-letter security institutions (because, you know, true democracy
and liberty requires millions of people in uniform) never had to ‘answer these questions.
WMD in Iraq, which was "certainly there.”
Drone strikes on weddings because "these were terrorists."
Airstrikes on hospitals and Red Cross convoys because "we thought these are hostile.”
Military raids within the foreign borders ended up with massacring allied soldiers.
Twitter
Brett Callow
Conti statement re: REvil and the gang's "Honestly earned money."
The list is endless because those who are now enjoying the media fame from the REvil
attack are vampires drunken and intoxicated by impunity and blood.
‘And this is not the story about REvil, Afghanistan, or any other subject in the world because
impunity does not know borders.
No wonder, each day, we read in the news that the American police once again shot some
unarmed African American, or a housewife, or a disabled person, or somebody brave enough
to dared to protect their home and their family. This is your state, and it will treat you the way
it drones unfortunate child-shepherd in the sands of the Maghreb or Arabia to ensure "the
national security of America,” so far from its shores.
‘And we will be reminding you of this constantly. And yes, despites the popular opinion of the
social media hobos, we can and WILL talk ethically as any other people. (Somebody, please
put an Obama meme here).
We wish the people of America to resume control over your country as soon as possible and
expel these fat, degraded bankers and become again the great FREE nation that we
remember and love. We wish our retired colleagues from REvil have a lot of fun with their
honestly earned money.
Sincerely yours,
Conti team
attack are vampires drunken and intoxicated by impunity and blood.
‘And this is not the story about REvil, Afghanistan, or any other subject in the world because
impunity does not know borders.
No wonder, each day, we read in the news that the American police once again shot some
unarmed African American, or a housewife, or a disabled person, or somebody brave enough
to dared to protect their home and their family. This is your state, and it will treat you the way
it drones unfortunate child-shepherd in the sands of the Maghreb or Arabia to ensure "the
national security of America,” so far from its shores.
‘And we will be reminding you of this constantly. And yes, despites the popular opinion of the
social media hobos, we can and WILL talk ethically as any other people. (Somebody, please
put an Obama meme here).
We wish the people of America to resume control over your country as soon as possible and
expel these fat, degraded bankers and become again the great FREE nation that we
remember and love. We wish our retired colleagues from REvil have a lot of fun with their
honestly earned money.
Sincerely yours,
Conti team
