3side кибербезопасности – Telegram
3side кибербезопасности
8.48K subscribers
254 photos
24 videos
5 files
428 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
Видимо снова шифрование, смогут восстановить самое критичное за сутки, как Аэрофлот? Увидим
🔥9
Forwarded from Авиаторщина
«Аэрофлот Техникс» подвергся масштабной хакерской атаке.

В ночь с 23 на 24 февраля произошла серьёзная кибератака на ИТ-инфраструктуру компании «Аэрофлот Техникс» — крупнейшего в России провайдера услуг по техническому обслуживанию и ремонту воздушных судов, входящего в группу «Аэрофлот».

Источники, знакомые с ситуацией, сообщают, что всех срочно попросили перегрузить компьютеры и сменить пароли, а потом вырубили всё серверное оборудование. На данный момент сотрудники предприятия по-прежнему не имеют доступа ни к интернету, ни к рабочим компьютерам.

Вырубили всё, сети нет, все программы упали, телефония не работает, — описывают масштаб бедствия работники. — Связь со всеми службами теперь поддерживается исключительно через личные мобильные телефоны. На личных серверах «Аэрофлот Техникса» ничего нет.


Кроме того, из-за технического сбоя в расчётной системе была перенесена выплата премий за выполнение особо важных заданий — начисления заморожены до полного восстановления инфраструктуры.

ИТ-специалисты сейчас в авральном режиме пытаются восстановить работоспособность систем и «поднять» сети. Пока же производственные процессы переведены на «ручное» управление. Техников попросили по максимуму отрабатывать все замечания кабинного экипажа, записанные в бортовых журналах (CLB), а информацию о времени прилёта и вылета «своих» бортов, их регистрационных номерах и местах стоянок теперь приходится отслеживать самостоятельно — через онлайн-табло аэропорта Шереметьево и сервис FlightRadar. Распределение техников по самолётам и объёму работ сейчас также ведётся в ручном режиме. Впрочем, техническая документация и планы по самолётам есть на компьютерах «Аэрофлота».

Кибератака затронула только инфраструктуру дочерней компании «Аэрофлот Техникс» и не коснулась головной авиакомпании и других структур группы благодаря изолированности сетей. К тому же на этот раз атаку удалось быстро заметить и своевременно «потушить сеть», что позволило избежать более серьёзных последствий. Однако пока невозможно оценить, что именно пострадало и какой объём данных безвозвратно утерян. Всё, что можно будет восстановить, станет понятно лишь после того, как сеть начнут постепенно поднимать. Восстановление нормального функционирования ИТ-ландшафта — дело не одного дня и даже не недели.
🔥22🤯20🤔113👍2
БЕСПЛАТНЫЙ VPN ПРЕВРАЩАЕТ АЙФОН В КИРПИЧ. ИЛИ НЕТ?

На днях SHOT написал: мошенники раздают бесплатный VPN через App Store. Ставишь, пару дней работает нормально. Потом айфон блокируется. На экране — требование заплатить 100 тысяч рублей. Не заплатишь — телефон останется кирпичом.

Звучит страшно. Но давайте разберёмся.

VPN из App Store не может заблокировать ваш айфон. Технически — не может. У него нет таких прав. Apple не даст. Это не Android, где можно поставить .apk с левого сайта и получить полный доступ к системе.

Тогда как это работает?

Скорее всего, при установке VPN вам подсовывают корпоративный MDM-профиль. Это штука, которой компании управляют рабочими телефонами сотрудников. Через MDM можно заблокировать устройство, стереть данные, установить ограничения. Мощная вещь. В руках вашего работодателя — нормально. В руках мошенника — проблема.

Маскируют это под "настройку сети" или "добавление VPN-конфигурации". Вы нажимаете "разрешить", вводите пароль. Всё. Контроль у них.

Что делать, если вам предлагают VPN:

1. Не ставьте бесплатные VPN от неизвестных разработчиков. Бесплатный VPN — это не благотворительность. Если вы не платите за продукт, вы и есть продукт. Или жертва.

2. При установке любого приложения читайте, что именно оно просит. "Добавить конфигурацию VPN" — нормально. "Установить профиль управления устройством" — нет. Это разные вещи.

3. Проверьте прямо сейчас: Настройки → Основные → VPN и управление устройством. Если там есть профили, которые вы не устанавливали — удаляйте.

4. Если айфон уже заблокирован и требует деньги — не платите. Обратитесь в Apple Support или к специалисту. Через DFU-режим устройство можно восстановить.

И да, 100 тысяч рублей мошенники не получат. Получат ваши нервы и пару дней без телефона. Тоже неприятно, но не катастрофа.

Не каждая страшная новость — правда. Но за каждой страшной новостью стоит реальная схема. Просто обычно она проще и тупее, чем пишут в заголовках.
🔥46👍229
Коротко про Иран

Во-первых, кибератаки на средства связи, инфраструктуру, СМИ и прочее — это уже вполне привычная и понятная часть современного обеспечения боевых действий. Мы уверены, что 90% действий "атакующих" по Ирану сейчас останется неизвестной.

Из того, что стало публичным — взлом иранских СМИ, приложения для определения времени намаза и (вроде как) нескольких телеграмм каналов. Но это все лирика "на сдачу". Повторимся, мы уверены, что главный пласт атак остался вдалеке от глаз.
🔥23🤔12🤯3🗿21
Про Иран от коллег из Securitylab — мы не хотели это комментировать, но ...

Тут уважаемые коллеги из Securitylab написали до крайности ... специфичный текст про текущий американо-иранский конфликт. Мы обычно не комментируем вещи, напрямую не относящиеся к ИБ, без особого повода. Мы делаем это по одной простой причине — мы обычно не хотим касаться того, в чем ничего не понимаем.

Но так вышло, что один из двух фаундеров 3side за последние лет 7 объездил почти весь Ближний Восток (без одной страны) и в свое время довольно много чего написал о нем. Так вот. Когда уважаемые коллеги начинают оперировать штампами и стереотипами, это немного ... смущает. Не надо так делать.

Начнем с простого. В Израиле по-сути живут потомки репатриантов из Европы и из арабских стран. И собственно сефарды ближе к семитам, а ашкеназы — менее. И вот собственно никакого офигенно близкого "родства" между арабами и евреями зачастую нет. Есть общие предки. А еще есть фалаши, которые вообще изначально агавские народы Эфиопии, но при этом евреи. А персы — так вообще не-семитский народ, завоеванный арабами в 7 веке (если очень грубо). Короче, это лоскутное одеяло, которое плохо упрощать.

Никакого культа жертвенности в Израиле толком нет, в отличие от шиитского Ирана, где он имеет сильнейший вплетенный в бытовуху религиозный аспект (гуглить "Ашура", "имам Хусейн" и "Кербела"). Не вдаваясь в детали, основа современного шиитского нарратива — это мученичество. Найдете в Израиле хоть что-то подобное (осторожно, специфический видеоряд) — пишите. Собственно культура Израиля (как и христианского Ливана, например) — она наоборот, очень средиземноморски-витальная.

Дальше. Конфликт за территорию, про которую говорит автор — он действительно есть. Только это конфликт между арабами и евреями, а не конфликт между Ираном и Израилем. И тут какбы вспоминаем: крайний раз евреи воевали с персами ... в Пурим около 2500 лет назад. Все. После этого всем было как-то не до того.

И вот тут главное. До революции 79 года Иран был ... крупнейшим союзником Израиля. И даже после, Израиль поставлял уже исламскому Ирану, например, минометные мины (которые потом падали на север Израиля, но это частности). Экзистенциального "конфликта Ирана и Израиля" нет — есть конфликт Ирана и США, а Израиль, ОАЭ, Саудия и прочие — это только его составные части.

И текущий конфликт — он между США и Ираном. К ближневосточным разборкам арабов и Израиля он имеет отношение до крайности опосредованное. И решение конфликта — в переговорах между Ираном и США.
👍39👎1613🤣7🤔6🔥5🤡3🗿1
Цифровой колониализм: кто построил вашу защиту — тот и владеет вашей страной

28 февраля 2026 года, когда первые ракеты США и Израиля ещё только летели к Тегерану, Иран уже проигрывал другую войну — невидимую. Одновременно с авиаударами Тегеран подвергся нескольким кибератакам, направленным против систем командования и управления КСИР. Годами израильские и американские спецслужбы сидели в инфраструктуре Ирана. Даже перемещения аятоллы Хаменеи отследили с помощью взломанных камер. А общая цель состояла в том, чтобы парализовать способность иранской армии обнаружить угрозу и скоординировать ответный удар.

Тут индонезийская The Jakarta Post вышла со прекрасной статьей, адресованной индонезийским читателям: а что означает эта война для конкретно вашей кибербезопасности? Вопрос правильный. Ответ — тревожный. Потому что Иран был не первым. И не последним.

В 2010 году на иранском заводе по обогащению урана в Натанзе начали ломаться центрифуги. Одна за другой, без видимой причины. Персонал не понимал, что происходит, системы мониторинга показывали норму. Только спустя месяцы выяснилось: завод был заражён Stuxnet — червем, использовавшим четыре (!) уязвимости нулевого дня одновременно, проникавшим через USB-носители в изолированные от интернета сети, целенаправленно искавший промышленные контроллеры Siemens S7-315 и S7-417 и незаметно модифицировавший частоту вращения центрифуг — разрушая их физически, пока операторам на экранах отображались нормальные показатели. Это была одна из сложнейших атак на тот момент в мире.

Stuxnet стал первым задокументированным случаем, когда программный код уничтожил физическую инфраструктуру суверенного государства. Его создание приписывают совместной операции США и Израиля.
Иран тогда получил первый урок, но, судя по тому, что произошло в феврале 2026-го, усвоил его лишь частично.

В 2023 году сотрудники «Лаборатории Касперского» обнаружили, что их собственные iPhone заражены. Не вирусом в привычном смысле — чем-то принципиально иным. Атака использовала цепочку из четырёх уязвимостей нулевого дня в iOS. Атака была "бесконтактной" — жертве не нужно было ни на что нажимать. Цель — шпионаж: извлечение сообщений и паролей, запись разговоров, отслеживание геолокации. Заражение началось как минимум в 2019 году и оставалось незамеченным четыре года.

Но самое поразительное — не это. Исследователи обнаружили, что атака использовала недокументированную аппаратную функцию в процессорах Apple — ту, о существовании которой, по всей видимости, не знали даже большинство инженеров компании. Функция, вероятно, предназначалась для внутреннего тестирования или отладки. Ни в каких публичных документах она не фигурировала. Каким образом атакующие знали о её существовании — неизвестно до сих пор. Исследователи «Касперского» назвали это «самой сложной атакой, которую они когда-либо видели».

А если бы у России не было достаточных компетенций в ИБ?

Колониализм XIX века был прост и очевиден: метрополия контролировала территорию физически, вывозила ресурсы, ставила своих губернаторов. Новая зависимость устроена иначе. Она невидима, она добровольна, она оформлена как сервисный контракт.

Страна покупает телекоммуникационное оборудование у иностранного вендора. Берёт облачную инфраструктуру у американских или китайских гигантов. Нанимает иностранных консультантов для построения систем кибербезопасности. Подписывает лицензионные соглашения на программное обеспечение критической инфраструктуры. Всё это — разумные, рациональные решения. Нередко — единственно доступные.

Но когда наступит кризис — не обязательно война, достаточно жёсткого политического конфликта, санкций, смены режима у партнёра — вы можете обнаружить, что ваша собственная инфраструктура работает против вас. Или просто перестаёт работать в самый неподходящий момент.
👍65🔥167👨‍💻5👏2😁1🤔1
О камерах в Иране

Многие СМИ, включая профильные по кибербезопасности, написали, что Израиль взломал систему видеонаблюдения и распознавания лиц, используемую в Иране. Именно она использовалась как важный источник разведданных.

Поставлял эту систему известный вендор с российскими корнями - NtechLab, на технологиях которого и строится система распознавания лиц системы "Безопасный город", развернутая во многих городах России.

Но давайте разберемся, а в чем взлом?
И были ли такие прецеденты в России?


А на самом деле, такой прецедент был, но не взлом, а покупка, смотрите скриншот от 2020 года. Также в 2020 году о продаже доступов писали журналисты Коммерсанта. А автор этого поста предсказывал, что доступы будут продавать еще в 2019 году.

Цена вопроса была - 30 тысяч рублей за аккаунт!

Почему так произошло?

Недостаточный контроль и массовость предоставления доступа сотрудникам силовых структур. Чем бОльшему числу силовиков мы даем доступы, тем выше шанс, что кто-то начнёт его "монетизировать".

И если внимательно прочесть исходные источники, окажется, что подтверждений взлома системы никто не привел. Везде говорится что разведка Израиля систему использовала. Вполне могла и просто купить аккаунт кого то из иранских силовиков, это самое простое и надежное решение!
🤯39🤔21🔥5👨‍💻53😁2👍1
Про теневые форумы киберкриминала мы сами практически не писали, вот хорошая статья про них!
🔥7👍21
Forwarded from Киберболоид
🦹‍♀️ Для злодея и крота всего лучше темнота

Даркнет-форумы превратились из сообществ энтузиастов в профессиональные площадки с продвинутыми мерами защиты. Их эволюция продолжается непрерывно.

➡️В новой статье «Киберболоида» разбираемся в жизненном цикле, особенностях архитектуры и финансовой стороне современных даркнет-форумов и выясняем основную причину их деанонимизации.

#киберболоид #тренды
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥42🗿1
О хранении фоток в MAX

Тут многие отписались, что мол в мессенджере можно посмотреть фотки из диалогов по прямой ссылке.
И раз это касается именно этого мессенджера начался крик, о том что это ужасно небезопасно!

Но это немного не так:
1. Ссылка длинная случайная и не перебираемая. То есть ее нужно передать, что равноценно передаче самой фотки.

2. Также организовано хранение и передача фоток, например в ВК и в некоторых других соцсетях. И никого это не смущает.

3. Можно ли потенциально сделать лучше? Да, как в Web-версии ТГ, где для каждой фотки выставляются права и требуется авторизация.

OWASP считает, что это небезопасный способ передачи данных, но де факто часто использующийся по целому ряду причин.

Но это не критическая уязвимость и она не приводит к каким-либо негативным последствиям, как пишут многие.

P.S. А все благодаря репутации мессенджера и иных его проблемах, теперь повышенное внимание и нулевая толерантность к ошибкам.
👍57🤡38👨‍💻5🔥42
Волонтерский пост

Привет! Это Мила из волонтёрского IT-комьюнити PointPulse.

Мы помогаем начинающим специалистам получать реальную практику в IT: участники работают в командах над проектами от идеи и дизайна до разработки и деплоя.

В сообществе уже 200+ участников: разработчики, дизайнеры, QA, проджекты.
У нас есть своя инфраструктура: GitLab, трекер задач, закрытый мессенджер и проектные команды. Все проекты у нас волонтерские это возможность для новичков получить настоящий командный опыт.
Сейчас хотим запустить направление по кибербезопасности.

Идея такая: одни команды делают проекты, а другие учатся искать в них уязвимости и смотреть на решения с точки зрения безопасности.

Ищем ментора по безопасности, который поможет запустить это направление:
По времени это обычно несколько часов в неделю.


Это полностью волонтерская история всю организацию и процессы мы берем на себя.

Со своей стороны мы можем быть полезны менторам и их сообществам

Мы можем предложить, например:

- вести свою группу внутри нашего сообщества (платную или бесплатную) — с GitLab, мессенджером, командными каналами и доступом к нашей платформе;

- подключать своих учеников к нашим проектам — как участников или тимлидов, чтобы они получили реальный командный опыт;

- участие в совместных активностях: воркшопах, практикумах, мини-курсах, кейсах, контенте;
при желании размещение как ментора или партнера на нашем сайте.

Нам это важно не с точки зрения продвижения, а как способ дать ребятам больше возможностей и реальной практики.

Если кому-то откликается такая волонтерская история буду рада пообщаться 🙌
Telegram: @Boosyn
🔥81👨‍💻1