Security Sector – Telegram
Security Sector
515 subscribers
124 photos
6 videos
355 links
О событиях, мероприятиях и инструментах в мире в информационной безопасности.

Мы ВКонтакте: https://vk.com/securesector
Download Telegram
​​Большинство пользователей современных смартфонов воспринимают кнопочные телефоны как пережиток прошлого, ну или ограниченную в функциях звонилку. Так же думали и мы, пока не наткнулись на любопытную статью о троянах и бэкдорах в кнопочниках на российском рынке. Почитать материал можно вот здесь.

Небольшой спойлер: все очень плохо. Некоторые устройства сообщают о факте продажи, отправляют сообщения на платные номера, а также перехватывают СМС и отправляют их на сервера злоумышленников. Купил такой телефон 一 остался без денег на счету и без аккаунтов в мессенджерах и соцсетях. Берегите свои нервы и данные.
​​У издания ProPublica вышло очень неплохое расследование о шифровании переписок в WhatsApp. Если быть честным, у самого популярного мессенджера от Facebook и без него были серьезные проблемы с репутацией.

Суть статьи в том, что сообщения не защищены E2E, и сотрудники Facebook могут просмотреть содержимое чатов. Крайне печально, если это правда. Всем, кто заботится о приватности, рекомендуем к прочтению.

На этом важные новости не заканчиваются. Шифровальщик REvil вернулся после атаки на Kaseya. Сайт группировки Happy Blog и платежный портал снова онлайн. Ждем развития событий и держим руку на пульсе.
​​На хакерском форуме RAMP недавно выложили почти полмиллиона логинов и паролей пользователей Fortinet VPN. Уязвимость (CVE-2018-13379), которую злоумышленники использовали для проникновения в систему и сбора данных, уже пропатчена. Однако они заявляют, что все учетки валидны (эксперты склонны им верить).

Единственная странность всей этой ситуации в том, что хакеры выкинули весь архив в сеть, вместо того, чтобы использовать его в своих целях. Вполне возможно, что это PR-ход форума, который был запущен не так давно (летом этого года, если быть точным). Совет напоследок, даже если не пользуетесь VPN от Fortinet: регулярно меняйте пароли.
​​Вы наверняка слышали о недавней серьезной DDoS-атаке на сервера Яндекса. Ее даже назвали самой сокрушительной в истории Рунета. Сегодня об этом подробнее.

Виновником инцидента стал ботнет Mēris (что, кстати, переводится как «чума» с латышского, очень говорящее название). Чтобы понимать масштаб произошедшего, стоит сказать, что ботнет побил мировой рекорд DDoS-атак с пиковым показателем в почти 22 миллиона запросов в секунду. Количество задействованных ботнетом устройств составило почти 250 тысяч, причем по словам экспертов, это довольно высокоэффективные устройства.

Надеемся, Яндекс не возьмет на вооружение средневековые методы лечения чумы.
​​Немного поговорим о сервисах каршеринга, которые в последнее время становятся все более популярными. Мы и сами частенько ими пользуемся, если очень торопимся или нет желания в час пик заходить в общественный транспорт. Регистрация в сервисах микроаренды требует столько же документов, как открытие счета в банке (если не больше). Только эталонной надежностью хранения персональных данных похвастаться они не могут.

Утечки информации из каршерингов приводят к серьезным последствиям: краже учетных записей, списание средств с банковских карт клиентов и даже к происшествиям на дороге. С одним из самых резонансных и наиболее показательных инцидентов ознакомиться можно тут. Сегодня такое, конечно, происходит гораздо реже, но к безопасности приложений микроаренды по-прежнему много вопросов.
​​Встречаем осень с новой атакой шифровальщика. Улыбнитесь, сейчас вылетит птичка: на этот раз жертвой стал японский производитель фототехники и оптического оборудования Olympus.

Подразделение компании в Европе, Африке и на Ближнем Востоке 8 сентября было вынуждено отключить свои системы из-за проникновения в них вируса-вымогателя BlackMatter. Пресс-релиз Olympus традиционно лаконичен: «об инциденте знаем, расследуем, партнеры в курсе, извините за неудобства».

Представители компании комментариев не дают, на сайте BlackMatter никакой информации тоже нет. Поэтому следим за развитием ситуации.
​​Друзья, завтра весь день проведем на конференции Mobile Forensics Day 2021, новостей от нас, скорее всего, не будет. Разве что поделимся фоточками с мероприятия, так что не теряйте. Ну а пока мы тут, снова о рансомварах.

Еще недавно воскресший REvil уже back to business: на сайте утечек группировки появились скриншоты, свидетельствующие о новой атаке, а на VirusTotal была загружена последняя версия шифровальщика. Это не самое интересное: оказывается, REvil пропал с радаров не из-за правоохранителей.

Один из операторов вредоноса заявил, что группировка самовольно свернула все операции и решила взять небольшой перерыв. А как вы справляетесь с выгоранием на работе?
​​Наконец дождались масштабной конференции «MOBILE FORENSICS DAY 2021». Уже приехали в Holiday Inn Sokolniki, ждем интересных докладов и мастер-классов о защите данных на смартфонах и сборе данных из персональных компьютеров при расследовании разного рода инцидентов. Будет познавательно.

Ну а пока прогуливаемся по площадке: заглянули в выставочную зону и вживую посмотрели на программные инструменты, используемые для раскрытия инцидентов. Выглядит все очень здорово. Подробнее обо всем расскажем завтра, не теряйте.
​​Вчера прошло, пожалуй, одно из лучших мероприятий в области цифровой криминалистики и информационной безопасности 一 «MOBILE FORENSICS DAY 2021». За время конференции ведущие эксперты компаний-участников рассказали много чего занимательного:

▫️ как происходит брутфорс пароля iPhone и извлечение из него данных;
▫️ как защитить личные сведения на смартфонах под управлением всех операционных систем;
▫️ как собрать максимально возможное количество информации из персональных компьютеров и ноутбуков на разных ОС с помощью модуля «МК Скаут»;
▫️ как DLP-системы помогают в форензик-расследованиях и раскрытии инцидентов безопасности;

Это, само собой, не все, о чем шла речь, но лично нам эти доклады открыли глаза на безопасность устройств от Apple и на процесс расследования хакерских атак и действий инсайдеров.

Отдельно хотим отметить мастер-классы и выставочную зону: эксперты продемонстрировали все возможности инструментов очень подробно и наглядно.

Пока организаторы из «Оксиджен Софтвер» выдыхают, хотим поблагодарить за отличную конференцию и сказать, что в следующем году ждем не менее впечатляющего мероприятия!
​​Пока все мы отдыхали на выходных, в интернете появился благотворительный «клуб Илона Маска». Рассказываем, кому уходят пожертвования, и причем здесь вообще знаменитый CEO Tesla и SpaceX.

Стоит сразу сказать, Илон Маск не имеет никакого отношения к ресурсу, созданному мошенниками. Злоумышленники регулярно используют его персону в своих компаниях. Вспомним хотя бы фейковые раздачи криптовалюты в ноябре 2018 и феврале 2021 года.

Новая схема обмана проста, как дважды два: жертва получает письмо на электронный ящик, переходит по ссылке для участия в «благотворительной раздаче» и ждет, пока другие участники якобы переведут ему на счет некую сумму в биткоинах. Позже, чтобы вывести накопленную сумму, отправляет донат в размере 0,001 BTC и... просто теряет деньги. И если вы думаете, что никто не попадается на такой дешевый развод, знайте, что где-то в мире есть человек, который перевел мошенникам 3 BTC (почти 137k вечнозеленых).
​​Только вчера состоялся релиз iOS 15, и уже сегодня мы встречаем утро с новостями о новой технике обхода блокировки экрана на iPhone. Исследователь Жозе Родригес опубликовал видео, в котором продемонстрировал способ получить доступ к заметкам без пароля.

Вообще это не первый подобный случай. Тот же эксперт уже находил серьезные уязвимости в системе защиты iOS, эксплуатация которых позволяла получить доступ к мессенджерам с заблокированного экрана. Бреши были устранены весной, поэтому владельцы яблочных смартфонов могут немного выдохнуть.

Ну и нельзя промолчать о смешных суммах вознаграждения: за обнаружение весенних уязвимостей исследователь получил 5k$, а информацию о проблемах, подобной вчерашней, Apple оценивает в 25k$. Пока корпорация игнорирует сообщения экспертов, платит критически мало или вовсе банит исследователей, о безопасности, хотя бы близкой к эталонной, можно даже не думать.
​​Возвращаемся к вопросу конфиденциальности мессенджеров на современном рынке мобильных приложений. Сегодня рассмотрим Wickr Me, недавно вошедшим в экосистему продуктов Amazon.

Мы подготовили для вас небольшую статью, в которой поговорили об истории сервиса для обмена сообщениями и рассказали о том, какие механизмы использует Wickr Me для обеспечения конфиденциальности пользовательских данных.
​​Сегодня снова об устройствах Apple и обнаруженных в них уязвимостях. На этот раз добавим немного разнообразия, так как речь пойдет о рабочих станциях. Добавляет градус напряжения тот факт, что проблема касается компьютеров на macOS Big Sur (последняя версия операционки).

Исследователи обнаружили уязвимость в Finder, эксплуатация которой позволяет злоумышленнику удаленно выполнить произвольный код на устройстве жертвы. Баг заключается в открытии файлов с расширением "inetloc": они используют протокол file://, позволяющий запускать другие локально хранящиеся файлы.

Если коротко: брешь достаточно опасная, злоумышленнику достаточно лишь убедить жертву открыть файл. Комментариев от Apple пока не поступало.
​​Встречаем пятницу с новостями о масштабной утечке персональных данных клиентов Oriflame. Еще летом некие злоумышленники украли с серверов компании 4 TB информации.

После этого хакеры слили в сеть сканы документов почти миллиона человек. Ну а совсем недавно на хакерском форуме оказалась информация о клиентах Oriflame, проживающих на территории стран СНГ.

В утекшей базе содержатся ФИО, дата рождения, адреса электронной почты, номера телефонов, адреса и идентификаторы в социальных сетях. Если этого мало, то в руках злоумышленников оказались еще сведения о транзакциях по кредиткам. Подводим итоги: ждем волны фишинговых атак.
​​Статистика говорит о том, что почти 80% киберинцидентов происходит из-за человеческого фактора: невнимательности или банального незнания правил цифровой гигиенты. Совсем недавно компания Microsoft в партнерстве с MONT и Технополисом решили проверить, насколько хорошо сотрудники популярного издания vc.ru соблюдают технику безопасности.

Эксперимент заключался в рассылке электронных писем, содержащих фишинговую ссылку на сайт, имитирующий внутренний портал компании. Результат неутешительный: 57 человек получили письмо, из них 53 его открыли, 41 человек перешел по ссылке, а 34 ввели логин и пароль. Подробнее об эксперименте и его результатах можно почитать в статье от команды Microsoft.
​​Эксперты из Лаборатории Касперского недавно обнаружили новый вредонос под названием BloodyStealer. Он преимущественно атакует геймеров в Европе, Азии и Латинской Америке: основным функционалом программы является кража учетных данных от игровых сервисов (Steam, EA Origin, Epic Games и т.д.).

В общем-то вредонос умеет много всего другого: уводит пароли и данные пластиковых карт из браузеров, получает информацию о ПК, крадет txt-файлы с рабочего стола ну и доставляет немало проблем жертве атаки. Как вирус попадает на ПК неизвестно, но исследователи предполагают, что главным вектором распространения являются читы для игр. Еще одна причина отказаться от читов в онлайне.
​​Друзья, ребята из «Оксиджен Софтвер» сегодня представили новую версию своего флагманского программного продукта 一 «MK Enterprise» 1.2, функции которого позволяют сделать расследование корпоративных инцидентов еще более эффективным, быстрым и удобным.

🔹 Одной из наиболее передовых функций, которую получил «МК», стало исследование подключенных внешних дисков. Данная опция позволяет изучить информацию на всех внешних носителях, подключенных к рабочей станции.

🔹 Реализованы новые возможности исследования образов жестких дисков и файловой системы рабочей станции. Модуль осуществляет поиск данных по образам ПК в формате RAW с расширениями BIN, IMG и DD, а также по многотомным образам RAW.

🔹 Осуществлена поддержка анализа ZIP-архивов, созданных популярным форензик-инструментом Kroll Artifact Parser and Extractor (KAPE) с применением алгоритма сжатия Deflate64.

🔹 Исследование системных артефактов стало еще эффективнее! Теперь «MK Enterprise» при изучении сведений на компьютерах под управлением macOS получает информацию из журналов событий Apple Unified Log.

🔹 «MK» извлекает информацию из 2 новых облаков: Microsoft SharePoint и Amazon AWS S3.

🔹 Версия приложения больше не станет преградой для извлечения информации из Android-телефонов: «Мобильный Криминалист» позволяет понизить версии приложений на Android 5 - 11. Метод позволяет создать резервную копию, содержащую данные одного или нескольких из 45 поддерживаемых приложений, установленных на устройстве.

🔹 «МК Агент» расширяет возможности исследования данных мессенджеров на Android-смартфонах: утилита получает информацию из популярных мессенджеров Telegram и Viber.

🔹 Добавлена поддержка 160 моделей Android-устройств на базе чипсетов MT6753. Результатом работы является возможность извлечения и расшифровки всей пользовательской информации.

Подробнее обо всех обновлениях.
Загрузить брошюру об «MK Enterprise» 1.2.
​​Знание – сила.

Также подумал неизвестный киберпреступник, который решил на них и заработать. Он объединил скомпрометированные данные пользователей Clubhouse (3,8 млрд телефонных номеров) и Facebook (533 млн профилей). Теперь злоумышленник продаёт всё это добро на форуме в дарквебе.

А что так можно было?
Завершаем рабочую неделю с небольшой статьей, посвященной корпоративному мессенджеру Selectel Chat. Если коротко: быстрый, безопасный и позволяет не смешивать рабочие и личные контакты в одном приложении.

Справедливости ради: простой и шустрый мессенджер для компании 一 не новинка, поэтому вместе с автором статьи посмотрим на очередного представителя рынка корпоративного общения. Почитать материал можно по ссылке.
​​Крупная технологическая компания из Соединенных Штатов Sandhills Global открыла счет жертвам атак шифровальщиков в октябре. В пятницу стали недоступны сайты корпорации, ее телефоны перестали работать, а бизнес-операции были полностью остановлены.

Сообщается, что за атакой стоит вымогательская группировка Conti. Какой выкуп потребовали злоумышленники, неизвестно. Представители компании проводят внутреннее расследование, чтобы определить, какие данные пострадали в инциденте, и проверить, утекли ли персональные данные клиентов.
​​Дистанционный режим работы за почти два года плотно вошел в повседневную жизнь человека. Он принес много позитива: не нужно тратить время на дорогу до офиса, можно больше времени посвящать близким людям или личным делам.

Только удаленка стала частой причиной киберинцидентов и многих других проблем: чем дальше от офиса находятся сотрудники, тем ниже уровень безопасности корпоративных систем. Вчерашняя история с Facebook прямое тому подтверждение. Сегодня вместе со специалистами Лаборатории Касперского разберемся, как изменился стиль работы россиян, и какие последствия приносят эти изменения.