Security Sector – Telegram
Security Sector
515 subscribers
124 photos
6 videos
355 links
О событиях, мероприятиях и инструментах в мире в информационной безопасности.

Мы ВКонтакте: https://vk.com/securesector
Download Telegram
​​Встречаем осень с новой атакой шифровальщика. Улыбнитесь, сейчас вылетит птичка: на этот раз жертвой стал японский производитель фототехники и оптического оборудования Olympus.

Подразделение компании в Европе, Африке и на Ближнем Востоке 8 сентября было вынуждено отключить свои системы из-за проникновения в них вируса-вымогателя BlackMatter. Пресс-релиз Olympus традиционно лаконичен: «об инциденте знаем, расследуем, партнеры в курсе, извините за неудобства».

Представители компании комментариев не дают, на сайте BlackMatter никакой информации тоже нет. Поэтому следим за развитием ситуации.
​​Друзья, завтра весь день проведем на конференции Mobile Forensics Day 2021, новостей от нас, скорее всего, не будет. Разве что поделимся фоточками с мероприятия, так что не теряйте. Ну а пока мы тут, снова о рансомварах.

Еще недавно воскресший REvil уже back to business: на сайте утечек группировки появились скриншоты, свидетельствующие о новой атаке, а на VirusTotal была загружена последняя версия шифровальщика. Это не самое интересное: оказывается, REvil пропал с радаров не из-за правоохранителей.

Один из операторов вредоноса заявил, что группировка самовольно свернула все операции и решила взять небольшой перерыв. А как вы справляетесь с выгоранием на работе?
​​Наконец дождались масштабной конференции «MOBILE FORENSICS DAY 2021». Уже приехали в Holiday Inn Sokolniki, ждем интересных докладов и мастер-классов о защите данных на смартфонах и сборе данных из персональных компьютеров при расследовании разного рода инцидентов. Будет познавательно.

Ну а пока прогуливаемся по площадке: заглянули в выставочную зону и вживую посмотрели на программные инструменты, используемые для раскрытия инцидентов. Выглядит все очень здорово. Подробнее обо всем расскажем завтра, не теряйте.
​​Вчера прошло, пожалуй, одно из лучших мероприятий в области цифровой криминалистики и информационной безопасности 一 «MOBILE FORENSICS DAY 2021». За время конференции ведущие эксперты компаний-участников рассказали много чего занимательного:

▫️ как происходит брутфорс пароля iPhone и извлечение из него данных;
▫️ как защитить личные сведения на смартфонах под управлением всех операционных систем;
▫️ как собрать максимально возможное количество информации из персональных компьютеров и ноутбуков на разных ОС с помощью модуля «МК Скаут»;
▫️ как DLP-системы помогают в форензик-расследованиях и раскрытии инцидентов безопасности;

Это, само собой, не все, о чем шла речь, но лично нам эти доклады открыли глаза на безопасность устройств от Apple и на процесс расследования хакерских атак и действий инсайдеров.

Отдельно хотим отметить мастер-классы и выставочную зону: эксперты продемонстрировали все возможности инструментов очень подробно и наглядно.

Пока организаторы из «Оксиджен Софтвер» выдыхают, хотим поблагодарить за отличную конференцию и сказать, что в следующем году ждем не менее впечатляющего мероприятия!
​​Пока все мы отдыхали на выходных, в интернете появился благотворительный «клуб Илона Маска». Рассказываем, кому уходят пожертвования, и причем здесь вообще знаменитый CEO Tesla и SpaceX.

Стоит сразу сказать, Илон Маск не имеет никакого отношения к ресурсу, созданному мошенниками. Злоумышленники регулярно используют его персону в своих компаниях. Вспомним хотя бы фейковые раздачи криптовалюты в ноябре 2018 и феврале 2021 года.

Новая схема обмана проста, как дважды два: жертва получает письмо на электронный ящик, переходит по ссылке для участия в «благотворительной раздаче» и ждет, пока другие участники якобы переведут ему на счет некую сумму в биткоинах. Позже, чтобы вывести накопленную сумму, отправляет донат в размере 0,001 BTC и... просто теряет деньги. И если вы думаете, что никто не попадается на такой дешевый развод, знайте, что где-то в мире есть человек, который перевел мошенникам 3 BTC (почти 137k вечнозеленых).
​​Только вчера состоялся релиз iOS 15, и уже сегодня мы встречаем утро с новостями о новой технике обхода блокировки экрана на iPhone. Исследователь Жозе Родригес опубликовал видео, в котором продемонстрировал способ получить доступ к заметкам без пароля.

Вообще это не первый подобный случай. Тот же эксперт уже находил серьезные уязвимости в системе защиты iOS, эксплуатация которых позволяла получить доступ к мессенджерам с заблокированного экрана. Бреши были устранены весной, поэтому владельцы яблочных смартфонов могут немного выдохнуть.

Ну и нельзя промолчать о смешных суммах вознаграждения: за обнаружение весенних уязвимостей исследователь получил 5k$, а информацию о проблемах, подобной вчерашней, Apple оценивает в 25k$. Пока корпорация игнорирует сообщения экспертов, платит критически мало или вовсе банит исследователей, о безопасности, хотя бы близкой к эталонной, можно даже не думать.
​​Возвращаемся к вопросу конфиденциальности мессенджеров на современном рынке мобильных приложений. Сегодня рассмотрим Wickr Me, недавно вошедшим в экосистему продуктов Amazon.

Мы подготовили для вас небольшую статью, в которой поговорили об истории сервиса для обмена сообщениями и рассказали о том, какие механизмы использует Wickr Me для обеспечения конфиденциальности пользовательских данных.
​​Сегодня снова об устройствах Apple и обнаруженных в них уязвимостях. На этот раз добавим немного разнообразия, так как речь пойдет о рабочих станциях. Добавляет градус напряжения тот факт, что проблема касается компьютеров на macOS Big Sur (последняя версия операционки).

Исследователи обнаружили уязвимость в Finder, эксплуатация которой позволяет злоумышленнику удаленно выполнить произвольный код на устройстве жертвы. Баг заключается в открытии файлов с расширением "inetloc": они используют протокол file://, позволяющий запускать другие локально хранящиеся файлы.

Если коротко: брешь достаточно опасная, злоумышленнику достаточно лишь убедить жертву открыть файл. Комментариев от Apple пока не поступало.
​​Встречаем пятницу с новостями о масштабной утечке персональных данных клиентов Oriflame. Еще летом некие злоумышленники украли с серверов компании 4 TB информации.

После этого хакеры слили в сеть сканы документов почти миллиона человек. Ну а совсем недавно на хакерском форуме оказалась информация о клиентах Oriflame, проживающих на территории стран СНГ.

В утекшей базе содержатся ФИО, дата рождения, адреса электронной почты, номера телефонов, адреса и идентификаторы в социальных сетях. Если этого мало, то в руках злоумышленников оказались еще сведения о транзакциях по кредиткам. Подводим итоги: ждем волны фишинговых атак.
​​Статистика говорит о том, что почти 80% киберинцидентов происходит из-за человеческого фактора: невнимательности или банального незнания правил цифровой гигиенты. Совсем недавно компания Microsoft в партнерстве с MONT и Технополисом решили проверить, насколько хорошо сотрудники популярного издания vc.ru соблюдают технику безопасности.

Эксперимент заключался в рассылке электронных писем, содержащих фишинговую ссылку на сайт, имитирующий внутренний портал компании. Результат неутешительный: 57 человек получили письмо, из них 53 его открыли, 41 человек перешел по ссылке, а 34 ввели логин и пароль. Подробнее об эксперименте и его результатах можно почитать в статье от команды Microsoft.
​​Эксперты из Лаборатории Касперского недавно обнаружили новый вредонос под названием BloodyStealer. Он преимущественно атакует геймеров в Европе, Азии и Латинской Америке: основным функционалом программы является кража учетных данных от игровых сервисов (Steam, EA Origin, Epic Games и т.д.).

В общем-то вредонос умеет много всего другого: уводит пароли и данные пластиковых карт из браузеров, получает информацию о ПК, крадет txt-файлы с рабочего стола ну и доставляет немало проблем жертве атаки. Как вирус попадает на ПК неизвестно, но исследователи предполагают, что главным вектором распространения являются читы для игр. Еще одна причина отказаться от читов в онлайне.
​​Друзья, ребята из «Оксиджен Софтвер» сегодня представили новую версию своего флагманского программного продукта 一 «MK Enterprise» 1.2, функции которого позволяют сделать расследование корпоративных инцидентов еще более эффективным, быстрым и удобным.

🔹 Одной из наиболее передовых функций, которую получил «МК», стало исследование подключенных внешних дисков. Данная опция позволяет изучить информацию на всех внешних носителях, подключенных к рабочей станции.

🔹 Реализованы новые возможности исследования образов жестких дисков и файловой системы рабочей станции. Модуль осуществляет поиск данных по образам ПК в формате RAW с расширениями BIN, IMG и DD, а также по многотомным образам RAW.

🔹 Осуществлена поддержка анализа ZIP-архивов, созданных популярным форензик-инструментом Kroll Artifact Parser and Extractor (KAPE) с применением алгоритма сжатия Deflate64.

🔹 Исследование системных артефактов стало еще эффективнее! Теперь «MK Enterprise» при изучении сведений на компьютерах под управлением macOS получает информацию из журналов событий Apple Unified Log.

🔹 «MK» извлекает информацию из 2 новых облаков: Microsoft SharePoint и Amazon AWS S3.

🔹 Версия приложения больше не станет преградой для извлечения информации из Android-телефонов: «Мобильный Криминалист» позволяет понизить версии приложений на Android 5 - 11. Метод позволяет создать резервную копию, содержащую данные одного или нескольких из 45 поддерживаемых приложений, установленных на устройстве.

🔹 «МК Агент» расширяет возможности исследования данных мессенджеров на Android-смартфонах: утилита получает информацию из популярных мессенджеров Telegram и Viber.

🔹 Добавлена поддержка 160 моделей Android-устройств на базе чипсетов MT6753. Результатом работы является возможность извлечения и расшифровки всей пользовательской информации.

Подробнее обо всех обновлениях.
Загрузить брошюру об «MK Enterprise» 1.2.
​​Знание – сила.

Также подумал неизвестный киберпреступник, который решил на них и заработать. Он объединил скомпрометированные данные пользователей Clubhouse (3,8 млрд телефонных номеров) и Facebook (533 млн профилей). Теперь злоумышленник продаёт всё это добро на форуме в дарквебе.

А что так можно было?
Завершаем рабочую неделю с небольшой статьей, посвященной корпоративному мессенджеру Selectel Chat. Если коротко: быстрый, безопасный и позволяет не смешивать рабочие и личные контакты в одном приложении.

Справедливости ради: простой и шустрый мессенджер для компании 一 не новинка, поэтому вместе с автором статьи посмотрим на очередного представителя рынка корпоративного общения. Почитать материал можно по ссылке.
​​Крупная технологическая компания из Соединенных Штатов Sandhills Global открыла счет жертвам атак шифровальщиков в октябре. В пятницу стали недоступны сайты корпорации, ее телефоны перестали работать, а бизнес-операции были полностью остановлены.

Сообщается, что за атакой стоит вымогательская группировка Conti. Какой выкуп потребовали злоумышленники, неизвестно. Представители компании проводят внутреннее расследование, чтобы определить, какие данные пострадали в инциденте, и проверить, утекли ли персональные данные клиентов.
​​Дистанционный режим работы за почти два года плотно вошел в повседневную жизнь человека. Он принес много позитива: не нужно тратить время на дорогу до офиса, можно больше времени посвящать близким людям или личным делам.

Только удаленка стала частой причиной киберинцидентов и многих других проблем: чем дальше от офиса находятся сотрудники, тем ниже уровень безопасности корпоративных систем. Вчерашняя история с Facebook прямое тому подтверждение. Сегодня вместе со специалистами Лаборатории Касперского разберемся, как изменился стиль работы россиян, и какие последствия приносят эти изменения.
​​Утечки учетных данных становятся все более частым явлением, которое невозможно игнорировать. Защита утекших аккаунтов от взлома 一 задача не только для их владельцев, но и для корпораций.

В чем, собственно, новость: Google автоматически активирует двухфакторную аутентификацию для 150 миллионов пользователей до конца года. 2FA реализована в виде кода из приложения-аутентификатора или SMS, ключа безопасности или приложения на мобильном устройстве. Для 2 миллионов YouTube-блоггеров двухфакторка также станет обязательной.

В целом инициатива хорошая: если пользователь не идет к дополнительным мерам защиты учетной записи, они сами идут к пользователю.
​​Вчера хакеры из группы Anonymous взломали стриминоговую платформу Twitch и увели архив, содержащий 125 Гб информации.

В руки злоумышленников попал исходный код сервиса, отчеты о выплатах, инструменты службы безопасности и масса других технических данных Twitch. Самое тревожное: утекли и зашифрованные пароли пользователей, поэтому стоит на всякий случай поменять пароль и включить двухфакторку.

Комментарии представителей платформы традиционно лаконичны: об утечке знают, работают над расследованием, просят ждать дальнейшего развития событий. Ждем.
​​Подводим итоги уходящей недели с немного комичной новостью. Официальную страницу американского эсминца USS Kidd (DDG 100) ВМФ США в Facebook взломал неизвестный злоумышленник.

То, что у боевого судна есть страничка в соцсетях (на которой, к слову, почти 21к подписчиков), уже смешно и удивительно, но суть не в этом. Хакер на протяжении двух дней стримил игру Age of Empires. Представители вооруженных сил подтвердили факт инцидента и приступили к расследованию, однако до сих пор не могут восстановить доступ к аккаунту.
​​Известный путь — самый надежный. Также думают и операторы программ-вымогателей, которые используют старые уязвимости в популярном софте, но при этом всё равно добиваются успеха.

В ходе исследования сотрудники Qualys изучили базу Common Vulnerabilities and Exposures (CVE) и отметили уязвимости, которые чаще всего встречаются в кибератаках шифровальщиков. Некоторые из этих брешей известны уже несколько (почти десятков) лет, а патчи от разработчиков давно доступны для скачивания и установки. Но многие организации, к сожалению, так и не установили обновления, что открывает их для атак программ-вымогателей.
​​KasperskyOS Day 2021

Спикеры третьей ежегодной конференции, посвященной кибериммунной операционной системе KasperskyOS, — первые лица и эксперты «Лаборатории Касперского», а также представители ведущих компаний из высокотехнологичных отраслей.

Узнайте из первых рук, как кибериммунитет — «врожденная» защита от кибератак — помогает эффективно и безопасно цифровизировать ваш бизнес. Спикеры расскажут о новинках на базе KasperskyOS, развитии продуктов и технологий, историях успеха и возможностях долгосрочного и перспективного партнерства с «Лабораторией Касперского».

25 и 26 октября | 12:00-17:00 | Онлайн-трансляция

Подробности и регистрация