🌐 Google и🪟 Microsoft делают непропорционально большие пожертвования Демократической партии.
Эти компании [бигтех] контролируют почти 100% рынка веб-браузеров и поисковых систем. Даже имея самые лучшие намерения, они не могут быть непредвзятыми.
-
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Ресерчеры из Лаборатории Касперского выкатили отчет в отношении вредоносного ПО для Android по названием Necro, которое заразило 11 миллионов устройств прямо через Google Play, успешно реализовав атаки на цепочку поставок SDK.
Новая версия трояна Necro распространилась через вредоносные рекламные SDK, используемые легальными приложениями и игровыми модами для Android.
За пределами Play Store Necro распространяется в основном через модифицированные версии популярных приложений через неофициальные сайты.
Среди обнаруженных примеров - моды WhatsApp GBWhatsApp и FMWhatsApp, мод Spotify Plus, моды для Minecraft и других популярных игр, таких как Stumble Guys, Car Parking Multiplayer и Melon Sandbox.
При этом Necro устанавливает несколько полезных нагрузок на зараженные устройства и активирует различные вредоносные плагины, в том числе:
- рекламное ПО, загружающее ссылки через невидимые окна WebView (плагин Island, Cube SDK);
- модули, которые загружают и выполняют произвольные файлы JavaScript и DEX (Happy SDK, Jar SDK);
- инструменты, специально разработанные для мошенничества с подписками (плагин Web, Happy SDK, плагин Tap);
- алгоритмы проксирования для маршрутизации вредоносного трафика (плагин NProxy).
Исследователи ЛК задетектили загрузчика Necro в двух приложениях в Google Play, оба из которых имеют внушительную пользовательскую базу.
Первый - фоторедактор Wuta Camera от Benqu с общим числом закгрузок в Google Play более 10 000 000.
Necro закрался в приложение с выпуском версии 6.3.2.148 и оставался до момента уведомления Лабораторией Google.
Несмотря на то, что троян был удален в 6.3.7.138, любые полезные нагрузки, которые могли быть установлены через более старые версии, все еще могут оставаться на устройствах Android.
Второе приложение, заряженное Necro, - это Max Browser от WA message recovery-wamr, у которого до 1 миллиона загрузок в Google Play и до сих пор не удалено.
По данным ЛК, последняя версия Max Browser, 1.2.0, по-прежнему содержит Necro, поэтому безопасной версии для обновления пока нет, в связи с чем пользователям рекомендуется немедленно удалить его и перейти на другой браузер.
Оба приложения были заражены рекламным SDK под названием Coral SDK, который использовал обфускацию для сокрытия вредоносных действий, а также стеганографию изображений для загрузки полезной нагрузки второго этапа, shellPlugin, замаскированной под безобидные PNG.
В свою очередь, Google сообщает, что ей известно о выявленных приложениях и на данный момент разработчики проводят свое расследование.
Новая версия трояна Necro распространилась через вредоносные рекламные SDK, используемые легальными приложениями и игровыми модами для Android.
За пределами Play Store Necro распространяется в основном через модифицированные версии популярных приложений через неофициальные сайты.
Среди обнаруженных примеров - моды WhatsApp GBWhatsApp и FMWhatsApp, мод Spotify Plus, моды для Minecraft и других популярных игр, таких как Stumble Guys, Car Parking Multiplayer и Melon Sandbox.
При этом Necro устанавливает несколько полезных нагрузок на зараженные устройства и активирует различные вредоносные плагины, в том числе:
- рекламное ПО, загружающее ссылки через невидимые окна WebView (плагин Island, Cube SDK);
- модули, которые загружают и выполняют произвольные файлы JavaScript и DEX (Happy SDK, Jar SDK);
- инструменты, специально разработанные для мошенничества с подписками (плагин Web, Happy SDK, плагин Tap);
- алгоритмы проксирования для маршрутизации вредоносного трафика (плагин NProxy).
Исследователи ЛК задетектили загрузчика Necro в двух приложениях в Google Play, оба из которых имеют внушительную пользовательскую базу.
Первый - фоторедактор Wuta Camera от Benqu с общим числом закгрузок в Google Play более 10 000 000.
Necro закрался в приложение с выпуском версии 6.3.2.148 и оставался до момента уведомления Лабораторией Google.
Несмотря на то, что троян был удален в 6.3.7.138, любые полезные нагрузки, которые могли быть установлены через более старые версии, все еще могут оставаться на устройствах Android.
Второе приложение, заряженное Necro, - это Max Browser от WA message recovery-wamr, у которого до 1 миллиона загрузок в Google Play и до сих пор не удалено.
По данным ЛК, последняя версия Max Browser, 1.2.0, по-прежнему содержит Necro, поэтому безопасной версии для обновления пока нет, в связи с чем пользователям рекомендуется немедленно удалить его и перейти на другой браузер.
Оба приложения были заражены рекламным SDK под названием Coral SDK, который использовал обфускацию для сокрытия вредоносных действий, а также стеганографию изображений для загрузки полезной нагрузки второго этапа, shellPlugin, замаскированной под безобидные PNG.
В свою очередь, Google сообщает, что ей известно о выявленных приложениях и на данный момент разработчики проводят свое расследование.
Securelist
Necro Trojan infiltrates Google Play and Spotify and WhatsApp mods
Kaspersky experts have discovered a new version of the Necro Trojan, which has infected tens of thousands of Android devices through Google Play and Spotify and WhatsApp mods.
Признанный эксперт в ИБ и гуру криптографии
Как и предполагалось ранее, наиболее вероятной версией является атака на
Подобные операции не являются чем-то принципиально новым, однако невозможно не отметить масштабность операции - логистика, грамотно рассчитанный тайминг, ювелирная работа по наполнению устройств "начинкой" и многое другое...
По мнению Шнайера, будущее военных конфликтов и
Международные цепочки поставок🖥 компьютеризированного оборудования делают всех нас уязвимыми. И у нас нет адекватных средств для защиты от подобного...
Целями могут стать не только террористы.
Наши😷 компьютеры уязвимы и даже наши автомобили, холодильники, домашние термостаты и многое другое. Мишени повсюду.
Метод убийства с помощью персонального устройства, тоже не новый. 🇮🇱Израиль использовал эту тактику против одного из членов ХАМАС, который изготовил бомбу в 1996 году и активиста ФАТХ в 2000 году. Оба были убиты дистанционно заминированными мобильными телефонами.
- комментирует эксперт.
Наши цепочки поставок уязвимы, а значит, уязвимы и мы сами. Любой человек - любая страна, любая группа, любой человек, который взаимодействует с высокотехнологичной цепочкой поставок.
В 2017 году в архиве документов🇺🇸 ЦРУ появились заявления о возможности дистанционного взлома автомобилей, которые, по утверждению WikiLeaks, могут быть использованы для совершения «почти незаметных убийств». Это не просто теория: в 2015 году репортер Wired позволил хакерам удаленно управлять его автомобилем, пока он находился за рулем. Они отключили двигатель, когда он ехал по шоссе.
Для «Хезболлы» не стало тревожным сигналом то, что пейджеры были получены от венгерской компании, которая поставляла их из Тайваня, потому что это совершенно нормальное явление.
Большинство электроники, которую покупают американцы, поставляется из-за рубежа, включая наши iPhone, чьи детали поставляются из десятков стран, а затем собираются в основном в Китае.
👆Учитывая масштаб последних акций в Ливане, многие страны будут опасаться покупать высокотехнологичное оборудование у недружественных стран. И самое главное, проблему доверия в текущей геополитической обстановке практически невозможно решить, так как "современные цепочки поставок сильно переплетены и глубоко интернациональны" на сегодняшний день. Чтобы изменить систему, грубо говоря, потребуется вернуть глобальную экономику в 1980-е годы.
Когда черту перешли, это означает, что другие страны почти наверняка начнут рассматривать ⚔️подобную тактику как допустимую. Она может быть применена против военных, так и против гражданского населения в преддверии войны.
- считает Шнайер.
Please open Telegram to view this post
VIEW IN TELEGRAM
Cybernews утверждает, что им удалось выявить масштабную утечку данных в компании MC2 Data, которая занимается проверкой биографий и сбором информации о гражданах США. Утечка произошла якобы в результате человеческой ошибки.
База данных объемом 2,2 ТБ, содержащая более 106 миллионов записей оказалась открытой для всех желающих в интернете, затронув как минимум 100 миллионов граждан США: имена, адреса, телефонные номера, судебные записи, историю занятости и другие данные.
Please open Telegram to view this post
VIEW IN TELEGRAM
4
Media is too big
VIEW IN TELEGRAM
Обстановка на форуме "Цифровая транспортация" в Москве.
🤖 Робот раздаёт 🥟пирожки, а на сцене бабушки поют:
🛡 @Russian_OSINT
"Мы не только нефть берем из-под земли,
Мы и в космос запускаем корабли,
И на трассу без водителя "Камаз".
Ну и как тебе такое,😎 Илон Маск?"
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Проект TOR (The Onion Router) начал свою историю в середине 1990-х годов, как исследовательская инициатива военно-морских сил США при Naval Research Laboratory, целью которой было создание системы, способной обеспечивать анонимную передачу данных в интернете. Известно, что проект в течение многих лет финансировался различными правительственными организациями США,
Многие годы "безопасная" луковая сеть под чутким надзором
Дело в том, что 19 сентября агентство DARPA анонсировало появление новой программы под названием "Provably Weird Network Deployment and Detection" (PWND²), целью которой является фундаментальное изменение подхода к развертыванию и обнаружению так называемых
DARPA беспокоит то, что такие страны, как
🤔Почему DARPA хочет изменить подход? И зачем усложнять?
TOR изначально не был разработан с использованием формальных методов, которые обеспечивают математические доказательства безопасности. Вместо этого его безопасность и анонимность основываются на практических реализациях криптографических протоколов. Протоколы обеспечивают высокий уровень приватности, но не могут гарантировать устойчивость ко всем возможным видам атак, так как отсутствует формальное доказательство их безопасности.
С технической точки зрения, PWND² фокусируется на разработке "странных сетей" (weird networks) — скрытых или непреднамеренных коммуникационных путей, возникающих в уже существующих сетях. Примеры таких сетей включают DNS-туннелирование (например, инструмент iodine), обфусцированные каналы из проекта DARPA RACE, а также плагины для обхода цензуры.
PWND², в отличие от TOR, базируется на 3
Новая программа опирается на успех предыдущей инициативы — RACE (Resilient Anonymous Communication for Everyone), которая была нацелена на разработку устойчивых и анонимных систем связи. Реализация проекта рассчитана на 30 месяцев и включает разработку предметно-ориентированного языка (DSL). Помимо разработки DSL, программа фокусируется на создании инструментов формального анализа, которые позволят проверять ключевые свойства этих систем, такие как производительность, безопасность, приватность и масштабируемость. Особое внимание уделяется сетям, работающим на уровнях 3–5 стека OSI [исправлено], исключая физический и канальный уровни. Это связано с тем, что большинство скрытых коммуникаций возникает именно на этих уровнях, где можно внедрить обфусцированные и труднообнаружимые каналы связи.
Please open Telegram to view this post
VIEW IN TELEGRAM
15
Уже появляются видосики из США, где ИИ просят заказать завтрак на дом
👆Если почитать Voice mode FAQ, то можно выделить следующее:
Please open Telegram to view this post
VIEW IN TELEGRAM
2
По данным Главы МВД РФ Владимира Колокольцева, ущерб от киберпреступлений в России с начала текущего года превысил 116 миллиардов рублей.
"За последние пять лет число противоправных деяний в киберпространстве увеличилось более чем вдвое. Сегодня их доля в общем массиве остается значительной и составляет около 40%. А по тяжким и особо тяжким составам этот показатель уже приблизился к 60%"
- прокомментировал Колокольцев на заседании Общественного совета при МВД РФ.
👆Ранее заместитель начальника следственного департамента МВД РФ Данил Филиппов сообщил, что
Please open Telegram to view this post
VIEW IN TELEGRAM
9
Базирующаяся в 🇦🇹Вене группа по защите конфиденциальности данных под названием "NYOB" подаёт жалобу на компанию Mozilla в австрийский орган по защите данных (DSB) за «тихое включение» функции PPA в браузере Firefox, которая, по их мнению, отслеживает поведение пользователей без согласия.
По утверждению "NYOB", функция отслеживания затрагивает миллионы пользователей в 🇪🇺ЕС, которые имеют право на защиту от несанкционированной слежки в соответствии с положениями GDPR. Подробнее тут.
👆Речь идёт про фичу Privacy-Preserving Attribution (PPA), о которой писал ещё летом.
1️⃣ Веб-сайты, которые показывают рекламу, могут попросить пользователя Firefox запомнить эти объявления. Когда это происходит, Firefox сохраняет “показ”, содержащий небольшую информацию о рекламе, включая целевой веб-сайт.
2️⃣ Если пользователь посещает целевой веб-сайт и делает что-то, что веб-сайт считает достаточно важным для подсчета (“конверсия”), то этот веб-сайт может попросить Firefox создать отчёт. Целевой веб-сайт указывает, какие объявления его интересуют.
3️⃣ Firefox создает отчёт на основе запросов веб-сайта, но не передает результат веб-сайту. Вместо этого Firefox шифрует отчет и анонимно отправляет его, используя Протокол распределенной агрегации (DAP), в “службу агрегации”.
4️⃣ Результаты объединяются службой агрегации со многими аналогичными отчётами. Веб-сайт, на который пользователь отправляет запрос, периодически получает сводку отчётов. Сводка содержит шум, который обеспечивает повышенную конфиденциальность.
По утверждению Mozilla, такой подход имеет массу преимуществ по сравнению с традиционными методами атрибуции, которые предполагают, что многие компании узнают слишком много о том, чем занимается пользователь в Интернете.
Юрист по защите данных из noyb Феликс Миколаш раскритиковал подход Mozilla:
Mozilla утверждает, что разработка «атрибуции с сохранением конфиденциальности» улучшает конфиденциальность пользователей, позволяя измерять эффективность рекламы без сбора персональных данных на отдельных сайтах. На самом деле, часть отслеживания теперь осуществляется непосредственно в Firefox. В действительности эта опция отслеживания также не заменяет cookies, а просто является альтернативным - дополнительным способом таргетирования рекламы для веб-сайтов.
Пользователи должны иметь возможность выбора, и эта функция должна была быть отключена по умолчанию.
- считает Миколаш.
=====
1️⃣ Нажмите кнопку меню и выберите Настройки.
2️⃣ На панели Приватность и Защита найдите раздел Настройки рекламы для веб-сайтов.
3️⃣ Снимите флажок с надписью Разрешить веб-сайтам проводить измерение рекламы с сохранением приватности (или через поисковую строку в настройках).
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Секретная служба потратила $50 000 на облачные сервисы Microsoft Azure и OpenAI, но отказывается говорить зачем, сообщает 404 Media.
«Секретной службе США требуется обеспечить себя облачными сервисами Microsoft Azure-Open AI», - говорится в меморандуме Секретной службы от сентября 2023 года.
404 Media получила этот и другие документы в результате запроса в Секретную службу по закону о свободе информации (FOIA).
В документах не говорится никакой конкретики - зачем Секретной службе понадобился такой "инструмент". В контексте инструмента подразумевается разное: программное обеспечение, кастомные агенты, ИИ чат-боты, доступ к какой-то платформе или технологии.
Представитель Секретной службы прокомментировал, что агентство «не обсуждает средства или методы, используемые в операциях», отказавшись раскрывать подробности.
========
🤔OpenAI была создана в 2015 году как некоммерческая исследовательская организация, но в 2019 году было принято решение открыть коммерческое подразделение OpenAI LP, чтобы привлечь капитал от инвесторов, в том числе от Microsoft.
На днях стало известно, что OpenAI планирует провести реструктуризацию своего основного бизнеса и стать полноценно коммерческой компанией. Все это происходит на фоне серьёзных изменений в руководстве компании: технический директор Мира Мурати объявила об уходе. Сэм Альтман надеется, что компания может вырасти в капитализации до 150 миллиардов долларов после всех изменений.
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Исследователи в области кибербезопасности Нейко Ривера, Сэм Карри, Джастин Райнхарт и Ян Кэрролл раскрыли ряд уязвимостей в машинах Kia, которые могли позволить потенциальным злоумышленникам удаленно управлять ключевыми функциями автомобиля, при этом зная только номерные знаки. В исследовании утверждается, что проблема затронула почти все автомобили, выпущенные после 2013 года.
По заявлению Kia, уязвимость залатали. Компания самостоятельно убедилась в ходе внутреннего аудита, что проблема решена и владельцы корейского бренда теперь могут спать спокойно. Тестовые инструменты исследователей не попали в публичный доступ, а сами уязвимости вовремя были устранены, поэтому в "дикой природе" никем не использовалась.
Please open Telegram to view this post
VIEW IN TELEGRAM
Ирландский регулятор в лице комиссии по защите данных (DPC) оштрафовал корпорацию Meta* на $101,5 миллионов (эквивалентно €91 млн) за непреднамеренное хранение паролей cотен миллионов пользователей в
*Деятельность Meta (соцсети Facebook, Instagram, Threads) запрещена в России как 🏴☠️ экстремистская.
Please open Telegram to view this post
VIEW IN TELEGRAM
📟Пейджеры-убийцы: взрывчатку спрятали в литий-ионных батареях?
Как сообщает CNN, ccылаясь на высокопоставленные источники в службах безопасности Ливана, Израиль спрятал взрывчатку в 🔋батареях пейджеров.
У Apollo есть разные версии пейджеров, как с AAA батарейками, так и специальные версии с литиевой батареей.
📖 Gold Apollo AR-924 оснащён литий-ионной батареей, тогда как модели Apollo AL/AF-924 работают на батарейках типа AAA.
По словам одного из источников CNN, взрывчатое вещество было заложено настолько искусно в литиевые батареи пейджеров, что обнаружить его было практически невозможно.
Британский военный эксперт по взрывчатым устройствам Шон Мурхаус утверждает, что для создания взрыва в пейджере мог быть имплантирован электронный детонатор и небольшое количество взрывчатки внутрь металлического корпуса батареи, делая устройство невидимым для рентгеновских проверок.
Эксперты и расследование ООН также подтверждают, что атака была организована на очень высоком технологическом уровне. Ливанская миссия при ООН заявила, что устройства были модифицированы иностранными агентами ещё до прибытия пейджеров в страну.
✋ @Russian_OSINT
Как сообщает CNN, ccылаясь на высокопоставленные источники в службах безопасности Ливана, Израиль спрятал взрывчатку в 🔋батареях пейджеров.
У Apollo есть разные версии пейджеров, как с AAA батарейками, так и специальные версии с литиевой батареей.
По словам одного из источников CNN, взрывчатое вещество было заложено настолько искусно в литиевые батареи пейджеров, что обнаружить его было практически невозможно.
Британский военный эксперт по взрывчатым устройствам Шон Мурхаус утверждает, что для создания взрыва в пейджере мог быть имплантирован электронный детонатор и небольшое количество взрывчатки внутрь металлического корпуса батареи, делая устройство невидимым для рентгеновских проверок.
Эксперты и расследование ООН также подтверждают, что атака была организована на очень высоком технологическом уровне. Ливанская миссия при ООН заявила, что устройства были модифицированы иностранными агентами ещё до прибытия пейджеров в страну.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6
"Я написал очень специфическую статью об атаках на маршрутизаторы MikroTik. Надеюсь, что эта статья даст пентестерам что-то новое в плане техник, а специалисты по безопасности узнают больше о пентесте RouterOS и повысят уровень безопасности своих устройств"
- резюмирует автор исследования Магама Базаров.
https://blog.exploit.org/caster-against/
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает "Российская газета", член Совета при президенте РФ по развитию гражданского общества и правам человека (СПЧ) Игорь Ашманов считает, что в России следует дополнить ответственность за утечку персональных в форме штрафа наказанием в виде реального срока лишения свободы.
"Дело не в оборотных штрафах за утечку персональных данных, на мой взгляд, они не будут очень эффективны. Нужно ввести за это уголовную ответственность, чтобы у правоохранительных органов появилось больше полномочий. Тогда количество операторов персональных данных снизится в сотни раз. Нашей стране не нужно 50 тысяч таких операторов. За утечки надо сажать в тюрьму, чтобы ситуация изменилась, а сейчас она совершенно недопустима"
- передает слова Ашманова корреспондент "Российской газеты".
Вместо огромного числа частных компаний-операторов, которые собирают данные россиян для извлечения коммерческой выгоды и на деле не несут практически никакой ответственности за утечки, в России следует создать хорошо защищенного национального оператора персональных данных, предложил эксперт.
В январе Госдума приняла в первом чтении законопроекты об административной и уголовной ответственности за утечки персональных данных. Документ предполагает ввести оборотные штрафы за повторные утечки персональных данных: для физлиц в размере от 400 тыс. до 600 тыс. руб., для должностных лиц - от 2 млн до 4 млн руб., в отношении юрлиц - от 0,1% до 3% выручки за календарный год или за часть текущего года, не менее 15 млн рублей и не более 500 млн рублей.
Сейчас максимальный размер штрафа для юридических лиц составляет до 100 тыс. рублей, а при повторном совершении административного правонарушения - до 300 тыс. рублей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает SecurityAffairs, полиция 🇬🇧👮Великобритании и транспортные службы расследуют кибератаку на публичные Wi-Fi сети крупнейших железнодорожных станций страны. Пассажиры при попытке подключиться к Wi-Fi на нескольких станциях, видели страницу с сообщением «Мы любим тебя, Европа», за которым следовало антиисламское сообщение с перечислением ряда возможным терактов.
Предварительно известно, что 17-летний подросток был задержан в связи с инцидентом, но выпущен под залог без предъявления обвинения.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
https://www.virustotal.com/gui - анализа подозрительных файлов и ссылок (+60 антивирусных движков).
https://virustest.gov.ru - национальный Мультисканер.
https://virusdesk.kaspersky.ru - анализ файла в Лаборатории Касперского.
https://vms.drweb.ru/scan_file/ - проверить файл Dr.Web.
https://analyze.intezer.com - до 16MB анализирует файлы на вредоносы.
https://app.any.run - песочница для проверки на вредоносное ПО.
https://www.hybrid-analysis.com/?lang=ru - песочница от Crowdstrike.
https://malcat.fr/index.html - утилита для анализа вредоносного ПО.
https://antiscan.me - проверка на вирусы.
https://cuckoo.cert.ee - песочника для анализа файлов.
https://payload-wizard.vercel.app/ - анализ Payload c помощью GPT.
https://www.virustotal.com/gui/home/url
https://analyze.intezer.com/scan?tab=url
https://opentip.kaspersky.com/?tab=web
https://vms.drweb.com/online
https://sitecheck.sucuri.net
https://phishtank.org
https://scanner.pcrisk.com
https://www.filescan.io
https://urlquery.net
https://app.any.run
https://scanurl.net
https://urlscan.io
https://phish.ly
https://www.browserling.com
https://instantworkstation.com/virtual-machines
https://onworks.net
https://free.drweb.ru/aid_admin - аварийное восстановление системы с диска DVD или загрузочного USB-накопителя в случаях если действия вредоносных программ сделали невозможной загрузку компьютера под управлением Windows.
https://www.kaspersky.com/downloads/free-rescue-disk - восстановление системы с диска от Kaspersky.
Please open Telegram to view this post
VIEW IN TELEGRAM
10