Security Sector – Telegram
Security Sector
515 subscribers
124 photos
6 videos
355 links
О событиях, мероприятиях и инструментах в мире в информационной безопасности.

Мы ВКонтакте: https://vk.com/securesector
Download Telegram
​​У Zoom недавно были новые серьезные проблемы с безопасностью. Рассказываем, почему были, и в чем суть.

Эксперты Computest обнаружили в популярном сервисе видеоконференций цепочку уязвимостей. На апрельской конференции Pwn2Own они продемонстрировали эксплойт, который позволял удаленно выполнить код на целевой машине без взаимодействия с пользователем. Сколько существовали эти уязвимости и использовались ли они в реальных атаках, неизвестно.

Исследователи сразу же отправили всю информацию вендорам, и ребята из Zoom начали работать над патчем. В итоге, проблема была устранена с выходом обновления 5.6.3 (13 августа), а спецы из Computest опубликовали все технические детали, раз уж теперь с безопасностью все нормально (посмотреть отчет можно тут).
​​Все ближе одно из самых ожидаемых событий этого года в области информационной безопасности и цифровой криминалистики — «MOBILE FORENSICS DAY 2021». Мероприятие организовано ребятами из «Оксиджен Софтвер» и состоится 16 сентября в отеле «Holiday Inn Sokolniki».

Гостей конференции ждут:

крутые доклады, посвященные получению данных из компьютеров и мобильных устройств, а также способам их защиты;

познавательные мастер-классы от ведущих экспертов в индустрии;

выставочная зона, в которой можно вживую увидеть, как работают программные продукты в сфере информационной безопасности.

Участие полностью бесплатное, необходимо только зарегистрироваться, заполнив простую форму. Ну а если вы хотите подробнее узнать о мероприятии, сделать это можно тут.

Мы уже получили свои приглашения и будем ждать вас на «MOBILE FORENSICS DAY 2021
​​Попадание конфиденциальной личной информации в сеть — страшный сон для каждого пользователя интернета. Такое явление называется доксинг, и уровень его опасности нельзя недооценивать. Слив, например, паспортных данных грозит потенциальной потерей денег, времени и нервов.

Специалисты Лаборатории Касперского недавно выпустили отличную статью, в которой описали, что такое доксинг, как и когда появилось это понятие, а также как утекшими данными могут воспользоваться злоумышленники.
​​Можно ли с помощью украденной банковской карты, двух смартфонов на Android и кастомного приложения оплатить любые покупки без PIN-кода? У исследователей из Швейцарии получилось, и они выложили об этом очень любопытное видео (посмотреть тут).

По классике у нас две новости. Хорошая: обнаруженные экспертами уязвимости уже закрыли. Плохая: сценарий, показанный на видео, вполне мог быть незаметно воспроизведен в реальной ситуации. Исследователи также опасаются, что новые возможные баги будут массово эксплуатироваться злоумышленниками.

Совет напоследок: берегите свой пластик.
​​Заметили, как предметы вокруг нас резко «поумнели»? Интернет вещей сейчас — это возможность закипятить чайник без похода на кухню или суперзащищенный дом с камерами, мониторингом и высокотехнологичными замками. К хорошему быстро привыкаешь: это очень удобно.

Только к надежности IoT на сегодня много вопросов. Умные устройства содержат огромное количество уязвимостей, эксплуатация которых может навредить пользователям. Сегодня предлагаем вместе с ребятами из Selectel посмотреть на самые серьезные бреши в интернете вещей и разобраться, как сделать IoT не только комфортным, но и безопасным.
​​Возвращаемся к вопросу, как уволенный сотрудник может отомстить своему уже бывшему работодателю. Эта история о кредитном отделении банка Нью-Йорка и девушке, которая удаленно работала на полставки.

В мае этого года сотрудницу уволили и в течении двух дней (!) не деактивировали ее учетки во внутренних системах компании, несмотря на неоднократные просьбы руководителя подразделения (!!). В результате девушка вошла в систему и за 40 минут, которые она там провела, удалила больше 20 гигабайт файлов. От такой мести пострадали кредитные заявки клиентов банка и система защиты от шифровальщиков.

Виноваты тут все: и бывшая сотрудница, и ребята из IT-отдела, которые небрежно отнеслись к работе. Легко отделались.
​​Около месяца назад в сеть слили книгу how-to-hack от разрабов шифровальщика Conti (она, кстати, на русском языке). Справедливости ради, там немаленький архив с подробными инструкциями по работе с рансомварью.

Спецы в области кибербезопасности оперативно изучили материалы, и сделали вывод, что даже далеко не профессионал сможет провернуть атаку вируса-шифровальщика. В целом, в мануале развернуто описана работа с инструментами, в числе которых есть программа для Red Team Cobalt Strike.

Само собой, все материалы представлены только в исследовательских целях, для науки.
​​Начинаем утро понедельника с новых страшилок из мира информационной безопасности. Ни для кого не секрет, что современные электрокары (да и многие бензиновые машины) оснащены высокотехнологичными навигационными системами. Рассказываем, к чему мы это.

В субботу вышел очень хороший материал об атаках на авто со статистикой инцидентов и новыми угрозами. Если вкратце: от года к году количество атак растет больше, чем на 90%, а по прогнозам экспертов скоро мы увидим атаки шифровальщиков еще и на машины.

Пока производители не будут уделять надежности автомобильных систем больше внимания, даже в собственном авто не получится быть в безопасности.
​​Большинство пользователей современных смартфонов воспринимают кнопочные телефоны как пережиток прошлого, ну или ограниченную в функциях звонилку. Так же думали и мы, пока не наткнулись на любопытную статью о троянах и бэкдорах в кнопочниках на российском рынке. Почитать материал можно вот здесь.

Небольшой спойлер: все очень плохо. Некоторые устройства сообщают о факте продажи, отправляют сообщения на платные номера, а также перехватывают СМС и отправляют их на сервера злоумышленников. Купил такой телефон 一 остался без денег на счету и без аккаунтов в мессенджерах и соцсетях. Берегите свои нервы и данные.
​​У издания ProPublica вышло очень неплохое расследование о шифровании переписок в WhatsApp. Если быть честным, у самого популярного мессенджера от Facebook и без него были серьезные проблемы с репутацией.

Суть статьи в том, что сообщения не защищены E2E, и сотрудники Facebook могут просмотреть содержимое чатов. Крайне печально, если это правда. Всем, кто заботится о приватности, рекомендуем к прочтению.

На этом важные новости не заканчиваются. Шифровальщик REvil вернулся после атаки на Kaseya. Сайт группировки Happy Blog и платежный портал снова онлайн. Ждем развития событий и держим руку на пульсе.
​​На хакерском форуме RAMP недавно выложили почти полмиллиона логинов и паролей пользователей Fortinet VPN. Уязвимость (CVE-2018-13379), которую злоумышленники использовали для проникновения в систему и сбора данных, уже пропатчена. Однако они заявляют, что все учетки валидны (эксперты склонны им верить).

Единственная странность всей этой ситуации в том, что хакеры выкинули весь архив в сеть, вместо того, чтобы использовать его в своих целях. Вполне возможно, что это PR-ход форума, который был запущен не так давно (летом этого года, если быть точным). Совет напоследок, даже если не пользуетесь VPN от Fortinet: регулярно меняйте пароли.
​​Вы наверняка слышали о недавней серьезной DDoS-атаке на сервера Яндекса. Ее даже назвали самой сокрушительной в истории Рунета. Сегодня об этом подробнее.

Виновником инцидента стал ботнет Mēris (что, кстати, переводится как «чума» с латышского, очень говорящее название). Чтобы понимать масштаб произошедшего, стоит сказать, что ботнет побил мировой рекорд DDoS-атак с пиковым показателем в почти 22 миллиона запросов в секунду. Количество задействованных ботнетом устройств составило почти 250 тысяч, причем по словам экспертов, это довольно высокоэффективные устройства.

Надеемся, Яндекс не возьмет на вооружение средневековые методы лечения чумы.
​​Немного поговорим о сервисах каршеринга, которые в последнее время становятся все более популярными. Мы и сами частенько ими пользуемся, если очень торопимся или нет желания в час пик заходить в общественный транспорт. Регистрация в сервисах микроаренды требует столько же документов, как открытие счета в банке (если не больше). Только эталонной надежностью хранения персональных данных похвастаться они не могут.

Утечки информации из каршерингов приводят к серьезным последствиям: краже учетных записей, списание средств с банковских карт клиентов и даже к происшествиям на дороге. С одним из самых резонансных и наиболее показательных инцидентов ознакомиться можно тут. Сегодня такое, конечно, происходит гораздо реже, но к безопасности приложений микроаренды по-прежнему много вопросов.
​​Встречаем осень с новой атакой шифровальщика. Улыбнитесь, сейчас вылетит птичка: на этот раз жертвой стал японский производитель фототехники и оптического оборудования Olympus.

Подразделение компании в Европе, Африке и на Ближнем Востоке 8 сентября было вынуждено отключить свои системы из-за проникновения в них вируса-вымогателя BlackMatter. Пресс-релиз Olympus традиционно лаконичен: «об инциденте знаем, расследуем, партнеры в курсе, извините за неудобства».

Представители компании комментариев не дают, на сайте BlackMatter никакой информации тоже нет. Поэтому следим за развитием ситуации.
​​Друзья, завтра весь день проведем на конференции Mobile Forensics Day 2021, новостей от нас, скорее всего, не будет. Разве что поделимся фоточками с мероприятия, так что не теряйте. Ну а пока мы тут, снова о рансомварах.

Еще недавно воскресший REvil уже back to business: на сайте утечек группировки появились скриншоты, свидетельствующие о новой атаке, а на VirusTotal была загружена последняя версия шифровальщика. Это не самое интересное: оказывается, REvil пропал с радаров не из-за правоохранителей.

Один из операторов вредоноса заявил, что группировка самовольно свернула все операции и решила взять небольшой перерыв. А как вы справляетесь с выгоранием на работе?
​​Наконец дождались масштабной конференции «MOBILE FORENSICS DAY 2021». Уже приехали в Holiday Inn Sokolniki, ждем интересных докладов и мастер-классов о защите данных на смартфонах и сборе данных из персональных компьютеров при расследовании разного рода инцидентов. Будет познавательно.

Ну а пока прогуливаемся по площадке: заглянули в выставочную зону и вживую посмотрели на программные инструменты, используемые для раскрытия инцидентов. Выглядит все очень здорово. Подробнее обо всем расскажем завтра, не теряйте.
​​Вчера прошло, пожалуй, одно из лучших мероприятий в области цифровой криминалистики и информационной безопасности 一 «MOBILE FORENSICS DAY 2021». За время конференции ведущие эксперты компаний-участников рассказали много чего занимательного:

▫️ как происходит брутфорс пароля iPhone и извлечение из него данных;
▫️ как защитить личные сведения на смартфонах под управлением всех операционных систем;
▫️ как собрать максимально возможное количество информации из персональных компьютеров и ноутбуков на разных ОС с помощью модуля «МК Скаут»;
▫️ как DLP-системы помогают в форензик-расследованиях и раскрытии инцидентов безопасности;

Это, само собой, не все, о чем шла речь, но лично нам эти доклады открыли глаза на безопасность устройств от Apple и на процесс расследования хакерских атак и действий инсайдеров.

Отдельно хотим отметить мастер-классы и выставочную зону: эксперты продемонстрировали все возможности инструментов очень подробно и наглядно.

Пока организаторы из «Оксиджен Софтвер» выдыхают, хотим поблагодарить за отличную конференцию и сказать, что в следующем году ждем не менее впечатляющего мероприятия!
​​Пока все мы отдыхали на выходных, в интернете появился благотворительный «клуб Илона Маска». Рассказываем, кому уходят пожертвования, и причем здесь вообще знаменитый CEO Tesla и SpaceX.

Стоит сразу сказать, Илон Маск не имеет никакого отношения к ресурсу, созданному мошенниками. Злоумышленники регулярно используют его персону в своих компаниях. Вспомним хотя бы фейковые раздачи криптовалюты в ноябре 2018 и феврале 2021 года.

Новая схема обмана проста, как дважды два: жертва получает письмо на электронный ящик, переходит по ссылке для участия в «благотворительной раздаче» и ждет, пока другие участники якобы переведут ему на счет некую сумму в биткоинах. Позже, чтобы вывести накопленную сумму, отправляет донат в размере 0,001 BTC и... просто теряет деньги. И если вы думаете, что никто не попадается на такой дешевый развод, знайте, что где-то в мире есть человек, который перевел мошенникам 3 BTC (почти 137k вечнозеленых).
​​Только вчера состоялся релиз iOS 15, и уже сегодня мы встречаем утро с новостями о новой технике обхода блокировки экрана на iPhone. Исследователь Жозе Родригес опубликовал видео, в котором продемонстрировал способ получить доступ к заметкам без пароля.

Вообще это не первый подобный случай. Тот же эксперт уже находил серьезные уязвимости в системе защиты iOS, эксплуатация которых позволяла получить доступ к мессенджерам с заблокированного экрана. Бреши были устранены весной, поэтому владельцы яблочных смартфонов могут немного выдохнуть.

Ну и нельзя промолчать о смешных суммах вознаграждения: за обнаружение весенних уязвимостей исследователь получил 5k$, а информацию о проблемах, подобной вчерашней, Apple оценивает в 25k$. Пока корпорация игнорирует сообщения экспертов, платит критически мало или вовсе банит исследователей, о безопасности, хотя бы близкой к эталонной, можно даже не думать.
​​Возвращаемся к вопросу конфиденциальности мессенджеров на современном рынке мобильных приложений. Сегодня рассмотрим Wickr Me, недавно вошедшим в экосистему продуктов Amazon.

Мы подготовили для вас небольшую статью, в которой поговорили об истории сервиса для обмена сообщениями и рассказали о том, какие механизмы использует Wickr Me для обеспечения конфиденциальности пользовательских данных.
​​Сегодня снова об устройствах Apple и обнаруженных в них уязвимостях. На этот раз добавим немного разнообразия, так как речь пойдет о рабочих станциях. Добавляет градус напряжения тот факт, что проблема касается компьютеров на macOS Big Sur (последняя версия операционки).

Исследователи обнаружили уязвимость в Finder, эксплуатация которой позволяет злоумышленнику удаленно выполнить произвольный код на устройстве жертвы. Баг заключается в открытии файлов с расширением "inetloc": они используют протокол file://, позволяющий запускать другие локально хранящиеся файлы.

Если коротко: брешь достаточно опасная, злоумышленнику достаточно лишь убедить жертву открыть файл. Комментариев от Apple пока не поступало.