У издания ProPublica вышло очень неплохое расследование о шифровании переписок в WhatsApp. Если быть честным, у самого популярного мессенджера от Facebook и без него были серьезные проблемы с репутацией.
Суть статьи в том, что сообщения не защищены E2E, и сотрудники Facebook могут просмотреть содержимое чатов. Крайне печально, если это правда. Всем, кто заботится о приватности, рекомендуем к прочтению.
На этом важные новости не заканчиваются. Шифровальщик REvil вернулся после атаки на Kaseya. Сайт группировки Happy Blog и платежный портал снова онлайн. Ждем развития событий и держим руку на пульсе.
Суть статьи в том, что сообщения не защищены E2E, и сотрудники Facebook могут просмотреть содержимое чатов. Крайне печально, если это правда. Всем, кто заботится о приватности, рекомендуем к прочтению.
На этом важные новости не заканчиваются. Шифровальщик REvil вернулся после атаки на Kaseya. Сайт группировки Happy Blog и платежный портал снова онлайн. Ждем развития событий и держим руку на пульсе.
На хакерском форуме RAMP недавно выложили почти полмиллиона логинов и паролей пользователей Fortinet VPN. Уязвимость (CVE-2018-13379), которую злоумышленники использовали для проникновения в систему и сбора данных, уже пропатчена. Однако они заявляют, что все учетки валидны (эксперты склонны им верить).
Единственная странность всей этой ситуации в том, что хакеры выкинули весь архив в сеть, вместо того, чтобы использовать его в своих целях. Вполне возможно, что это PR-ход форума, который был запущен не так давно (летом этого года, если быть точным). Совет напоследок, даже если не пользуетесь VPN от Fortinet: регулярно меняйте пароли.
Единственная странность всей этой ситуации в том, что хакеры выкинули весь архив в сеть, вместо того, чтобы использовать его в своих целях. Вполне возможно, что это PR-ход форума, который был запущен не так давно (летом этого года, если быть точным). Совет напоследок, даже если не пользуетесь VPN от Fortinet: регулярно меняйте пароли.
Вы наверняка слышали о недавней серьезной DDoS-атаке на сервера Яндекса. Ее даже назвали самой сокрушительной в истории Рунета. Сегодня об этом подробнее.
Виновником инцидента стал ботнет Mēris (что, кстати, переводится как «чума» с латышского, очень говорящее название). Чтобы понимать масштаб произошедшего, стоит сказать, что ботнет побил мировой рекорд DDoS-атак с пиковым показателем в почти 22 миллиона запросов в секунду. Количество задействованных ботнетом устройств составило почти 250 тысяч, причем по словам экспертов, это довольно высокоэффективные устройства.
Надеемся, Яндекс не возьмет на вооружение средневековые методы лечения чумы.
Виновником инцидента стал ботнет Mēris (что, кстати, переводится как «чума» с латышского, очень говорящее название). Чтобы понимать масштаб произошедшего, стоит сказать, что ботнет побил мировой рекорд DDoS-атак с пиковым показателем в почти 22 миллиона запросов в секунду. Количество задействованных ботнетом устройств составило почти 250 тысяч, причем по словам экспертов, это довольно высокоэффективные устройства.
Надеемся, Яндекс не возьмет на вооружение средневековые методы лечения чумы.
Немного поговорим о сервисах каршеринга, которые в последнее время становятся все более популярными. Мы и сами частенько ими пользуемся, если очень торопимся или нет желания в час пик заходить в общественный транспорт. Регистрация в сервисах микроаренды требует столько же документов, как открытие счета в банке (если не больше). Только эталонной надежностью хранения персональных данных похвастаться они не могут.
Утечки информации из каршерингов приводят к серьезным последствиям: краже учетных записей, списание средств с банковских карт клиентов и даже к происшествиям на дороге. С одним из самых резонансных и наиболее показательных инцидентов ознакомиться можно тут. Сегодня такое, конечно, происходит гораздо реже, но к безопасности приложений микроаренды по-прежнему много вопросов.
Утечки информации из каршерингов приводят к серьезным последствиям: краже учетных записей, списание средств с банковских карт клиентов и даже к происшествиям на дороге. С одним из самых резонансных и наиболее показательных инцидентов ознакомиться можно тут. Сегодня такое, конечно, происходит гораздо реже, но к безопасности приложений микроаренды по-прежнему много вопросов.
Встречаем осень с новой атакой шифровальщика. Улыбнитесь, сейчас вылетит птичка: на этот раз жертвой стал японский производитель фототехники и оптического оборудования Olympus.
Подразделение компании в Европе, Африке и на Ближнем Востоке 8 сентября было вынуждено отключить свои системы из-за проникновения в них вируса-вымогателя BlackMatter. Пресс-релиз Olympus традиционно лаконичен: «об инциденте знаем, расследуем, партнеры в курсе, извините за неудобства».
Представители компании комментариев не дают, на сайте BlackMatter никакой информации тоже нет. Поэтому следим за развитием ситуации.
Подразделение компании в Европе, Африке и на Ближнем Востоке 8 сентября было вынуждено отключить свои системы из-за проникновения в них вируса-вымогателя BlackMatter. Пресс-релиз Olympus традиционно лаконичен: «об инциденте знаем, расследуем, партнеры в курсе, извините за неудобства».
Представители компании комментариев не дают, на сайте BlackMatter никакой информации тоже нет. Поэтому следим за развитием ситуации.
Друзья, завтра весь день проведем на конференции Mobile Forensics Day 2021, новостей от нас, скорее всего, не будет. Разве что поделимся фоточками с мероприятия, так что не теряйте. Ну а пока мы тут, снова о рансомварах.
Еще недавно воскресший REvil уже back to business: на сайте утечек группировки появились скриншоты, свидетельствующие о новой атаке, а на VirusTotal была загружена последняя версия шифровальщика. Это не самое интересное: оказывается, REvil пропал с радаров не из-за правоохранителей.
Один из операторов вредоноса заявил, что группировка самовольно свернула все операции и решила взять небольшой перерыв. А как вы справляетесь с выгоранием на работе?
Еще недавно воскресший REvil уже back to business: на сайте утечек группировки появились скриншоты, свидетельствующие о новой атаке, а на VirusTotal была загружена последняя версия шифровальщика. Это не самое интересное: оказывается, REvil пропал с радаров не из-за правоохранителей.
Один из операторов вредоноса заявил, что группировка самовольно свернула все операции и решила взять небольшой перерыв. А как вы справляетесь с выгоранием на работе?
Наконец дождались масштабной конференции «MOBILE FORENSICS DAY 2021». Уже приехали в Holiday Inn Sokolniki, ждем интересных докладов и мастер-классов о защите данных на смартфонах и сборе данных из персональных компьютеров при расследовании разного рода инцидентов. Будет познавательно.
Ну а пока прогуливаемся по площадке: заглянули в выставочную зону и вживую посмотрели на программные инструменты, используемые для раскрытия инцидентов. Выглядит все очень здорово. Подробнее обо всем расскажем завтра, не теряйте.
Ну а пока прогуливаемся по площадке: заглянули в выставочную зону и вживую посмотрели на программные инструменты, используемые для раскрытия инцидентов. Выглядит все очень здорово. Подробнее обо всем расскажем завтра, не теряйте.
Вчера прошло, пожалуй, одно из лучших мероприятий в области цифровой криминалистики и информационной безопасности 一 «MOBILE FORENSICS DAY 2021». За время конференции ведущие эксперты компаний-участников рассказали много чего занимательного:
▫️ как происходит брутфорс пароля iPhone и извлечение из него данных;
▫️ как защитить личные сведения на смартфонах под управлением всех операционных систем;
▫️ как собрать максимально возможное количество информации из персональных компьютеров и ноутбуков на разных ОС с помощью модуля «МК Скаут»;
▫️ как DLP-системы помогают в форензик-расследованиях и раскрытии инцидентов безопасности;
Это, само собой, не все, о чем шла речь, но лично нам эти доклады открыли глаза на безопасность устройств от Apple и на процесс расследования хакерских атак и действий инсайдеров.
Отдельно хотим отметить мастер-классы и выставочную зону: эксперты продемонстрировали все возможности инструментов очень подробно и наглядно.
Пока организаторы из «Оксиджен Софтвер» выдыхают, хотим поблагодарить за отличную конференцию и сказать, что в следующем году ждем не менее впечатляющего мероприятия!
▫️ как происходит брутфорс пароля iPhone и извлечение из него данных;
▫️ как защитить личные сведения на смартфонах под управлением всех операционных систем;
▫️ как собрать максимально возможное количество информации из персональных компьютеров и ноутбуков на разных ОС с помощью модуля «МК Скаут»;
▫️ как DLP-системы помогают в форензик-расследованиях и раскрытии инцидентов безопасности;
Это, само собой, не все, о чем шла речь, но лично нам эти доклады открыли глаза на безопасность устройств от Apple и на процесс расследования хакерских атак и действий инсайдеров.
Отдельно хотим отметить мастер-классы и выставочную зону: эксперты продемонстрировали все возможности инструментов очень подробно и наглядно.
Пока организаторы из «Оксиджен Софтвер» выдыхают, хотим поблагодарить за отличную конференцию и сказать, что в следующем году ждем не менее впечатляющего мероприятия!
Пока все мы отдыхали на выходных, в интернете появился благотворительный «клуб Илона Маска». Рассказываем, кому уходят пожертвования, и причем здесь вообще знаменитый CEO Tesla и SpaceX.
Стоит сразу сказать, Илон Маск не имеет никакого отношения к ресурсу, созданному мошенниками. Злоумышленники регулярно используют его персону в своих компаниях. Вспомним хотя бы фейковые раздачи криптовалюты в ноябре 2018 и феврале 2021 года.
Новая схема обмана проста, как дважды два: жертва получает письмо на электронный ящик, переходит по ссылке для участия в «благотворительной раздаче» и ждет, пока другие участники якобы переведут ему на счет некую сумму в биткоинах. Позже, чтобы вывести накопленную сумму, отправляет донат в размере 0,001 BTC и... просто теряет деньги. И если вы думаете, что никто не попадается на такой дешевый развод, знайте, что где-то в мире есть человек, который перевел мошенникам 3 BTC (почти 137k вечнозеленых).
Стоит сразу сказать, Илон Маск не имеет никакого отношения к ресурсу, созданному мошенниками. Злоумышленники регулярно используют его персону в своих компаниях. Вспомним хотя бы фейковые раздачи криптовалюты в ноябре 2018 и феврале 2021 года.
Новая схема обмана проста, как дважды два: жертва получает письмо на электронный ящик, переходит по ссылке для участия в «благотворительной раздаче» и ждет, пока другие участники якобы переведут ему на счет некую сумму в биткоинах. Позже, чтобы вывести накопленную сумму, отправляет донат в размере 0,001 BTC и... просто теряет деньги. И если вы думаете, что никто не попадается на такой дешевый развод, знайте, что где-то в мире есть человек, который перевел мошенникам 3 BTC (почти 137k вечнозеленых).
Только вчера состоялся релиз iOS 15, и уже сегодня мы встречаем утро с новостями о новой технике обхода блокировки экрана на iPhone. Исследователь Жозе Родригес опубликовал видео, в котором продемонстрировал способ получить доступ к заметкам без пароля.
Вообще это не первый подобный случай. Тот же эксперт уже находил серьезные уязвимости в системе защиты iOS, эксплуатация которых позволяла получить доступ к мессенджерам с заблокированного экрана. Бреши были устранены весной, поэтому владельцы яблочных смартфонов могут немного выдохнуть.
Ну и нельзя промолчать о смешных суммах вознаграждения: за обнаружение весенних уязвимостей исследователь получил 5k$, а информацию о проблемах, подобной вчерашней, Apple оценивает в 25k$. Пока корпорация игнорирует сообщения экспертов, платит критически мало или вовсе банит исследователей, о безопасности, хотя бы близкой к эталонной, можно даже не думать.
Вообще это не первый подобный случай. Тот же эксперт уже находил серьезные уязвимости в системе защиты iOS, эксплуатация которых позволяла получить доступ к мессенджерам с заблокированного экрана. Бреши были устранены весной, поэтому владельцы яблочных смартфонов могут немного выдохнуть.
Ну и нельзя промолчать о смешных суммах вознаграждения: за обнаружение весенних уязвимостей исследователь получил 5k$, а информацию о проблемах, подобной вчерашней, Apple оценивает в 25k$. Пока корпорация игнорирует сообщения экспертов, платит критически мало или вовсе банит исследователей, о безопасности, хотя бы близкой к эталонной, можно даже не думать.
Возвращаемся к вопросу конфиденциальности мессенджеров на современном рынке мобильных приложений. Сегодня рассмотрим Wickr Me, недавно вошедшим в экосистему продуктов Amazon.
Мы подготовили для вас небольшую статью, в которой поговорили об истории сервиса для обмена сообщениями и рассказали о том, какие механизмы использует Wickr Me для обеспечения конфиденциальности пользовательских данных.
Мы подготовили для вас небольшую статью, в которой поговорили об истории сервиса для обмена сообщениями и рассказали о том, какие механизмы использует Wickr Me для обеспечения конфиденциальности пользовательских данных.
Сегодня снова об устройствах Apple и обнаруженных в них уязвимостях. На этот раз добавим немного разнообразия, так как речь пойдет о рабочих станциях. Добавляет градус напряжения тот факт, что проблема касается компьютеров на macOS Big Sur (последняя версия операционки).
Исследователи обнаружили уязвимость в Finder, эксплуатация которой позволяет злоумышленнику удаленно выполнить произвольный код на устройстве жертвы. Баг заключается в открытии файлов с расширением "inetloc": они используют протокол file://, позволяющий запускать другие локально хранящиеся файлы.
Если коротко: брешь достаточно опасная, злоумышленнику достаточно лишь убедить жертву открыть файл. Комментариев от Apple пока не поступало.
Исследователи обнаружили уязвимость в Finder, эксплуатация которой позволяет злоумышленнику удаленно выполнить произвольный код на устройстве жертвы. Баг заключается в открытии файлов с расширением "inetloc": они используют протокол file://, позволяющий запускать другие локально хранящиеся файлы.
Если коротко: брешь достаточно опасная, злоумышленнику достаточно лишь убедить жертву открыть файл. Комментариев от Apple пока не поступало.
Встречаем пятницу с новостями о масштабной утечке персональных данных клиентов Oriflame. Еще летом некие злоумышленники украли с серверов компании 4 TB информации.
После этого хакеры слили в сеть сканы документов почти миллиона человек. Ну а совсем недавно на хакерском форуме оказалась информация о клиентах Oriflame, проживающих на территории стран СНГ.
В утекшей базе содержатся ФИО, дата рождения, адреса электронной почты, номера телефонов, адреса и идентификаторы в социальных сетях. Если этого мало, то в руках злоумышленников оказались еще сведения о транзакциях по кредиткам. Подводим итоги: ждем волны фишинговых атак.
После этого хакеры слили в сеть сканы документов почти миллиона человек. Ну а совсем недавно на хакерском форуме оказалась информация о клиентах Oriflame, проживающих на территории стран СНГ.
В утекшей базе содержатся ФИО, дата рождения, адреса электронной почты, номера телефонов, адреса и идентификаторы в социальных сетях. Если этого мало, то в руках злоумышленников оказались еще сведения о транзакциях по кредиткам. Подводим итоги: ждем волны фишинговых атак.
Статистика говорит о том, что почти 80% киберинцидентов происходит из-за человеческого фактора: невнимательности или банального незнания правил цифровой гигиенты. Совсем недавно компания Microsoft в партнерстве с MONT и Технополисом решили проверить, насколько хорошо сотрудники популярного издания vc.ru соблюдают технику безопасности.
Эксперимент заключался в рассылке электронных писем, содержащих фишинговую ссылку на сайт, имитирующий внутренний портал компании. Результат неутешительный: 57 человек получили письмо, из них 53 его открыли, 41 человек перешел по ссылке, а 34 ввели логин и пароль. Подробнее об эксперименте и его результатах можно почитать в статье от команды Microsoft.
Эксперимент заключался в рассылке электронных писем, содержащих фишинговую ссылку на сайт, имитирующий внутренний портал компании. Результат неутешительный: 57 человек получили письмо, из них 53 его открыли, 41 человек перешел по ссылке, а 34 ввели логин и пароль. Подробнее об эксперименте и его результатах можно почитать в статье от команды Microsoft.
Эксперты из Лаборатории Касперского недавно обнаружили новый вредонос под названием BloodyStealer. Он преимущественно атакует геймеров в Европе, Азии и Латинской Америке: основным функционалом программы является кража учетных данных от игровых сервисов (Steam, EA Origin, Epic Games и т.д.).
В общем-то вредонос умеет много всего другого: уводит пароли и данные пластиковых карт из браузеров, получает информацию о ПК, крадет txt-файлы с рабочего стола ну и доставляет немало проблем жертве атаки. Как вирус попадает на ПК неизвестно, но исследователи предполагают, что главным вектором распространения являются читы для игр. Еще одна причина отказаться от читов в онлайне.
В общем-то вредонос умеет много всего другого: уводит пароли и данные пластиковых карт из браузеров, получает информацию о ПК, крадет txt-файлы с рабочего стола ну и доставляет немало проблем жертве атаки. Как вирус попадает на ПК неизвестно, но исследователи предполагают, что главным вектором распространения являются читы для игр. Еще одна причина отказаться от читов в онлайне.
Друзья, ребята из «Оксиджен Софтвер» сегодня представили новую версию своего флагманского программного продукта 一 «MK Enterprise» 1.2, функции которого позволяют сделать расследование корпоративных инцидентов еще более эффективным, быстрым и удобным.
🔹 Одной из наиболее передовых функций, которую получил «МК», стало исследование подключенных внешних дисков. Данная опция позволяет изучить информацию на всех внешних носителях, подключенных к рабочей станции.
🔹 Реализованы новые возможности исследования образов жестких дисков и файловой системы рабочей станции. Модуль осуществляет поиск данных по образам ПК в формате RAW с расширениями BIN, IMG и DD, а также по многотомным образам RAW.
🔹 Осуществлена поддержка анализа ZIP-архивов, созданных популярным форензик-инструментом Kroll Artifact Parser and Extractor (KAPE) с применением алгоритма сжатия Deflate64.
🔹 Исследование системных артефактов стало еще эффективнее! Теперь «MK Enterprise» при изучении сведений на компьютерах под управлением macOS получает информацию из журналов событий Apple Unified Log.
🔹 «MK» извлекает информацию из 2 новых облаков: Microsoft SharePoint и Amazon AWS S3.
🔹 Версия приложения больше не станет преградой для извлечения информации из Android-телефонов: «Мобильный Криминалист» позволяет понизить версии приложений на Android 5 - 11. Метод позволяет создать резервную копию, содержащую данные одного или нескольких из 45 поддерживаемых приложений, установленных на устройстве.
🔹 «МК Агент» расширяет возможности исследования данных мессенджеров на Android-смартфонах: утилита получает информацию из популярных мессенджеров Telegram и Viber.
🔹 Добавлена поддержка 160 моделей Android-устройств на базе чипсетов MT6753. Результатом работы является возможность извлечения и расшифровки всей пользовательской информации.
Подробнее обо всех обновлениях.
Загрузить брошюру об «MK Enterprise» 1.2.
🔹 Одной из наиболее передовых функций, которую получил «МК», стало исследование подключенных внешних дисков. Данная опция позволяет изучить информацию на всех внешних носителях, подключенных к рабочей станции.
🔹 Реализованы новые возможности исследования образов жестких дисков и файловой системы рабочей станции. Модуль осуществляет поиск данных по образам ПК в формате RAW с расширениями BIN, IMG и DD, а также по многотомным образам RAW.
🔹 Осуществлена поддержка анализа ZIP-архивов, созданных популярным форензик-инструментом Kroll Artifact Parser and Extractor (KAPE) с применением алгоритма сжатия Deflate64.
🔹 Исследование системных артефактов стало еще эффективнее! Теперь «MK Enterprise» при изучении сведений на компьютерах под управлением macOS получает информацию из журналов событий Apple Unified Log.
🔹 «MK» извлекает информацию из 2 новых облаков: Microsoft SharePoint и Amazon AWS S3.
🔹 Версия приложения больше не станет преградой для извлечения информации из Android-телефонов: «Мобильный Криминалист» позволяет понизить версии приложений на Android 5 - 11. Метод позволяет создать резервную копию, содержащую данные одного или нескольких из 45 поддерживаемых приложений, установленных на устройстве.
🔹 «МК Агент» расширяет возможности исследования данных мессенджеров на Android-смартфонах: утилита получает информацию из популярных мессенджеров Telegram и Viber.
🔹 Добавлена поддержка 160 моделей Android-устройств на базе чипсетов MT6753. Результатом работы является возможность извлечения и расшифровки всей пользовательской информации.
Подробнее обо всех обновлениях.
Загрузить брошюру об «MK Enterprise» 1.2.
Знание – сила.
Также подумал неизвестный киберпреступник, который решил на них и заработать. Он объединил скомпрометированные данные пользователей Clubhouse (3,8 млрд телефонных номеров) и Facebook (533 млн профилей). Теперь злоумышленник продаёт всё это добро на форуме в дарквебе.
А что так можно было?
Также подумал неизвестный киберпреступник, который решил на них и заработать. Он объединил скомпрометированные данные пользователей Clubhouse (3,8 млрд телефонных номеров) и Facebook (533 млн профилей). Теперь злоумышленник продаёт всё это добро на форуме в дарквебе.
А что так можно было?
Завершаем рабочую неделю с небольшой статьей, посвященной корпоративному мессенджеру Selectel Chat. Если коротко: быстрый, безопасный и позволяет не смешивать рабочие и личные контакты в одном приложении.
Справедливости ради: простой и шустрый мессенджер для компании 一 не новинка, поэтому вместе с автором статьи посмотрим на очередного представителя рынка корпоративного общения. Почитать материал можно по ссылке.
Справедливости ради: простой и шустрый мессенджер для компании 一 не новинка, поэтому вместе с автором статьи посмотрим на очередного представителя рынка корпоративного общения. Почитать материал можно по ссылке.
Крупная технологическая компания из Соединенных Штатов Sandhills Global открыла счет жертвам атак шифровальщиков в октябре. В пятницу стали недоступны сайты корпорации, ее телефоны перестали работать, а бизнес-операции были полностью остановлены.
Сообщается, что за атакой стоит вымогательская группировка Conti. Какой выкуп потребовали злоумышленники, неизвестно. Представители компании проводят внутреннее расследование, чтобы определить, какие данные пострадали в инциденте, и проверить, утекли ли персональные данные клиентов.
Сообщается, что за атакой стоит вымогательская группировка Conti. Какой выкуп потребовали злоумышленники, неизвестно. Представители компании проводят внутреннее расследование, чтобы определить, какие данные пострадали в инциденте, и проверить, утекли ли персональные данные клиентов.
Дистанционный режим работы за почти два года плотно вошел в повседневную жизнь человека. Он принес много позитива: не нужно тратить время на дорогу до офиса, можно больше времени посвящать близким людям или личным делам.
Только удаленка стала частой причиной киберинцидентов и многих других проблем: чем дальше от офиса находятся сотрудники, тем ниже уровень безопасности корпоративных систем. Вчерашняя история с Facebook прямое тому подтверждение. Сегодня вместе со специалистами Лаборатории Касперского разберемся, как изменился стиль работы россиян, и какие последствия приносят эти изменения.
Только удаленка стала частой причиной киберинцидентов и многих других проблем: чем дальше от офиса находятся сотрудники, тем ниже уровень безопасности корпоративных систем. Вчерашняя история с Facebook прямое тому подтверждение. Сегодня вместе со специалистами Лаборатории Касперского разберемся, как изменился стиль работы россиян, и какие последствия приносят эти изменения.
Утечки учетных данных становятся все более частым явлением, которое невозможно игнорировать. Защита утекших аккаунтов от взлома 一 задача не только для их владельцев, но и для корпораций.
В чем, собственно, новость: Google автоматически активирует двухфакторную аутентификацию для 150 миллионов пользователей до конца года. 2FA реализована в виде кода из приложения-аутентификатора или SMS, ключа безопасности или приложения на мобильном устройстве. Для 2 миллионов YouTube-блоггеров двухфакторка также станет обязательной.
В целом инициатива хорошая: если пользователь не идет к дополнительным мерам защиты учетной записи, они сами идут к пользователю.
В чем, собственно, новость: Google автоматически активирует двухфакторную аутентификацию для 150 миллионов пользователей до конца года. 2FA реализована в виде кода из приложения-аутентификатора или SMS, ключа безопасности или приложения на мобильном устройстве. Для 2 миллионов YouTube-блоггеров двухфакторка также станет обязательной.
В целом инициатива хорошая: если пользователь не идет к дополнительным мерам защиты учетной записи, они сами идут к пользователю.