Security Sector – Telegram
Security Sector
516 subscribers
124 photos
6 videos
355 links
О событиях, мероприятиях и инструментах в мире в информационной безопасности.

Мы ВКонтакте: https://vk.com/securesector
Download Telegram
Dark Power — эффективно и недорого

На просторах сети разбуянился новый шифровальщик. Имя ему Dark Power, и на его прикладе — уже 10 зарубок. Компаний-жертв между собой ничего не связывает — ни география, ни сфера деятельности. Выкуп достаточно скромный — 10к вечнозеленых в Monero.

Схема неинтересна и тривиальна: переводи деньги в течение 72-х часов или потеряешь данные, и они станут достоянием общественности.

А вот сам зловред интересен тем, что написан на Nim (пока экзотика в части нехорошего ПО). Из достоинств можно смело назвать высокую скорость работы кода, мультиплатформенность и обход антивирусов.

Вектор атаки пока остается загадкой. Метод шифрования — AES в CRT-режиме. Для ключа генерируется новая 64-символьная строка ASCII строчными символами. И в качестве расширения приписывается .dark_power!

Работает негодник следующим образом:

— завершение ряда процессов перед шифрованием (освобождение файлов);
— остановка Win-службы VSS, сервисов резервного копирования и антивируса;
— 30 секунд тишины;
— очистка консоли и системных журналов;
— создание документа с требованиями в каждой директории с зашифрованными файлами.
Лишь вопрос времени…
Март махнул клетчатым флагом — спецы из T.Hunter говорят, что киберзлодеи начали использовать GPT для фишинговых рассылок. По утверждениям Игоря Бедерова, злоумышленники начали изучать чат-бот с декабря и вот, в марте начали рассылать фишинговые письма. (Ну этого стоило ожидать…)
Бойцы из Group-IB заявляют, что раньше для заморских злодеев в отношении фишинговых писем на территории РФ был барьер — языковой, разумеется. Ну сложно им было в грамматику, орфографию и прочие тонкости великого и могучего. И спалить негодяев и заливисто похихикать над их потугами труда не составляло. Теперь же, с таким инструментом, как ChatGPT, все стало значительно проще для негодяев и сложнее для их потенциальных жертв!
Источник: https://cisoclub.ru/kiberprestupniki-nachali-ispolzovat-chatgpt-dlya-fishinga-i-moshennichestva
Один подорожник для приложеньки Росреестра, пожалуйста!

В Telegram-канале «Утечки информации» анонимусы поведали об уязвимости API’шки для мобильных приложений Росреестра. Через лазейку можно вытащить ПДН собственника объекта недвижимости без аутентификации и авторизации (регистрации и SMS). Все, что нужно, — это кадастровый номер.
Как сообщает анонимный читатель вышеназванного канала, все данные об уязвимости были отправлены в Росреестр, но воз и ныне там.
ПДН можно получить, сформировав специальный запрос с кадастровым номером интересующего объекта. В случае успешной обработки mobile.rosreestr.ru возвращает:
* ФИО;
* дату рождения;
* адрес;
* СНИЛС;
* паспорт;
* кадастровую стоимость объекта;
* дату регистрации права собственности.

Новости не из приятных. Искренне надеемся, что спецы из Росреестра пофиксят все очень быстро.
Rilide тиранит браузеры Chromium

Trustwave SpiderLabs Research сообщают, что объявилась новая зверушка для браузеров Chromium — маскирует себя под безопасные расширения (чаще Google Drive), а сама тянет конфиденциальные данные и крипту.
Список функций:
— мониторинг;
— просмотр истории браузера;
— скриншоты;
— внедрение скриптов;
— отображение фейковых диалогов (для двухфакторной аутентификации, конечно).

Trustwave заявляет, что пока зафиксированы два метода распространения: один — посредством трояна Ekipa, второй связан с Aurora.
Источник: https://www.anti-malware.ru/news/2023-04-05-111332/40881
👍1
Любителям «яблок» стоит накатить обновления!

Спецы из Google Threat Analysis Group и Amnesty International Security Lab выявили две zero-day уязвимости в iOS, iPadOS и macOS и Safari им присвоили следующие регалии:

• CVE-2023-28205 — некорректное использование динамической памяти, затрагивающее WebKit. Можно заюзать баг для выполнения кода при специально сформированном веб-контенте.

• CVE-2023-28206 — баг записи за пределами границ в IOSurfaceAccelerator. Дает возможность приложению выполнить код с правами ядра.

Apple уже выложила заплатки. Первый пункт пофиксили, улучшив менеджмент памяти, второй — посредством улучшения алгоритма проверки входящих данных.

Патчи доступны в версиях iOS 16.4.1, iPadOS 16.4.1, macOS Ventura 13.3.1 и Safari 16.4.1.

Настоятельно рекомендуем обновиться!

Источник: https://www.anti-malware.ru/news/2023-04-10-111332/40911
👍1
Минус 38 проблем!

Коллеги, время качать обновления от Microsoft!

Майский набор патчей устраняет 38 уязвимостей, 3 из которых — 0-day, а 6 имеют статус «критических» и позволяют удаленно выполнять код.

В целом картина следующая: 8 уязвимостей, позволяющих повысить привилегии, 4 позволяют обходить защиту, дюжина — про удаленное выполнение кода, 8 связано с проблемами раскрытия информации, 5 DoS и 1 — про спуфинг (на сдачу, видимо).

Несвятая троица 0-day:

1) CVE-2023-29336 — повышение прав, Win32k, получение привилегий уровня SYSTEM (уже использовалась в реальных кибератаках);
2) CVE-2023-24932 — обход защитных функций (уже использовалась в реальных кибератаках для установки UEFI-буткита BlackLotus);
3) CVE-2023-29325 — Windows OLE, удаленное выполнение кода (описана и лежит в сети, ожидая своего часа).

В источнике есть полная таблица уязвимостей:
https://www.anti-malware.ru/news/2023-05-10-111332/41118

Не забывайте обновляться!
👍2
Коллеги приглашают на мероприятие!
26 мая в Arthurs Spa Hotel by Mercure по адресу МО, д. Ларёво, ул. Хвойная, стр. 26 пройдет второй по счету CIRF — мероприятие, посвященное созданию открыто мыслящего ИБ-комьюнити здорового человека! В этот раз мы решили провести его за городом.
В программе — доклады от экспертов и спикеров: от технических специалистов до практикующих юристов сферы ИБ со стажем. Легкое и открытое общение без титулов и статусов, обсуждение самых наболевших вопросов, круглый стол, крутые активности на свежем воздухе и, надеемся, килотонна полезной информации и улыбок!
За настроение отвечает наш бессменный модератор Дмитрий Борощук (BeholderIsHere)!
Напоминаем вам, что мы против напористой рекламы и «продавливания» компаний и брендов. CIRF — это про пользу!
Уже нестерпимо ждем вас!
Чат здесь: https://news.1rj.ru/str/cirf_chat
Регистрация здесь: https://mko-security.ru/cirf-spring-23
Предложить доклад: https://mko-security.ru/cirf-spring-23

Для тех, кто всегда хочет продолжения вечеринки, предусмотрены скидки на номера в отеле, где будет проходить мероприятие. По всем вопросам писать сюда: https://news.1rj.ru/str/kordovski
На Cisoclub опубликовали классный обзор атак за прошлую неделю!

Если коротко пробежаться по списку, то вот основная инфа:

1) ИБ-эксперты сообщают о новой проге-вымогателе — Akira, в прицеле которой корпоративные сети (шифрование файлов) и многомиллионные выкупы.
2) Новый Cactus шифрует сам себя для обхода антивирусов и использует уязвимости в VPN-устройствах для проникновения в периметры крупных коммерческих организаций.
3) Все больше хакеров используют Babuk (для создания шифровальщиков на Linux), на мушке — серверы VMware ESXi.
4) За неделю нападало новых вариантов таких негодяйских программ, как Stop Ransomware, GlobeImposter, Solix, MedusaLocker, BrightNite, Xorist.
5) Intel заявляет о расследовании утечки закрытых ключей для Intel Boot Guard после атаки программы-вымогателя.
6) ABB была атакована посредством Black Busta. Пострадали бизнес-операции компании.
7) Bl00dy Ransomware теперь используют PaperCut для проникновения в сети, — сообщают ФБР и CISA.

В общем, полезный обзор для тех, кто в теме!

Фулл в источнике:
https://cisoclub.ru/obzor-atak-programm-vymogatelej-i-svjazannyh-s-nimi-incidentov-bezopasnosti-za-proshedshuju-nedelju-8-14-maja/
Google Play продолжает удивлять!

В общем, ситуация следующая: в сентябре 2021 года в Google Play выложили приложение iRecorder — Screen Recorder. Это небольшая программка для записи видео с экрана. Людям более-менее зашло, и счетчик закачек вальнул к 50 тысячам.

В августе 2022-го разрабы задеплоили апдейтик, в котором содержался троян AhRat (с вредоносом под названием AhMyth в основе). Среди его базовых функций: отслеживание геолокации, история звонков, контакты, текстовые сообщения, отправка SMS, снимки через встроенную камеру и запись аудио.

Вот как так?! Семь подорожников к модераторам Google Play приложите, пожалуйста!
👍7
Umbral + Discord = sex/hate/pain

Новая сага о фишинговых атаках при помощи ISO-контейнеров. Бравые бойцы ИБ-фронта из BI.ZONE раскрыли заговор киберзлодеев, которые атаковали российские компании из разных сфер деятельности посредством Umbral (да, да, да… исходники на GitHub).

Шаг 0:
Инфостилер подкидывается через почту с помощью фишинговой атаки. Маскируется под документ с названием «План рейдеров» (не тех, что грабят караваны на просторах пустошей). Вложение — в формате ISO-файла.

Шаг 1:
Вредонос обходит системы защиты и тащит дату из Brave Browser, Google Chrome, Chromium, Comodo, Microsoft Edge, Epic Privacy Browser, Iridium, Opera, Opera GX, Slimjet, UR Browser, Vivaldi, Яндекс Браузера, Roblox, Minecraft и Discord.

Шаг 2:
Посредством архитектуры Discord нарытая инфа уходит негодяям (корпоративная переписка, ПДН, внутрянка и т.д.).

В общем, мораль стара как мир: нужно обеспечивать секьюрность корпоративной почты, заблочить возможность открытия контейнеров, отшлепать юзеров по рукам (рецепт работает только при соблюдении всех шагов).

Stay safe, stay secure!

Источник:
https://www.anti-malware.ru/news/2023-05-30-111332/41276
«ИБец» подкрался незаметно!

Далеко не самая святая троица в лицах крутой студии видеопродакшена GDS, заядлого ИБ-хулигана Дмитрия Борощука (BeholderIsHere - https://news.1rj.ru/str/BeholderIsHereHub, https://news.1rj.ru/str/PDAYflashdrive, https://news.1rj.ru/str/forensictools, https://news.1rj.ru/str/netsurvivalist) и пачки непривитых из «МКО Системы» (той самой пачки, которая в ответе за мероприятие CIRF) анонсировали коллаборацию в формате пилотной серии подкастов под названием «Полный ИБец!»

В меню заявлены несерьезные разговоры на серьезные ИБ-темы, разносторонние (иногда косые) взгляды на тренды, инсайды, наболевшие темы, крутые гости — и все это под тонким топингом из нелепого юморка!

В общем, отличный способ начать сложную неделю с позитивной и полезной пищи для мозга!

В первом выпуске генеральный директор «Нейроинформ» Александр Дмитриев просветит всех за пентест, расскажет интересные кейсы про взаимодействие с заказчиками, всратые моменты из практики, поведает об инструментах, тактиках и методиках. Приготовьтесь, будет громко!

Ссылку на посмотреть разместим по готовности!
👍4
Гугол, что ты делаешь, остановись!

Тэкс, всемирная цифровая «империя зла» под названием Google в очередной раз обновила политику конфиденциальности. В последней редакции корпорация оставляет за собой право собирать все, что вы публикуете в сети, и скармливать это ИИ для обучения «Переводчика», Cloud AI и Bard.
Прикол в том, что раньше сбор данных оправдывали обучением языковых моделей, теперь же просто обучением без спецификаций.
А вообще история про то, что большие корпорации воспринимают всемирную сеть как полигон для сбора данных, а также тестов продуктов и гипотез, уже некисло так бесит!
В общем, с одной стороны, нужно внимательно читать все политики, под которыми подписываетесь, а с другой — куда ж теперь без Google и его сервиса…
Дамы и господа, вашему вниманию представляем пилотный выпуск нового подкаста на тему информационной безопасности и всего вокруг нее!
Рецепт прост: 1 доза экспертности и хулиганства Дмитрия Борощука (BeholderIsHere) + 1/3 отмороженных маректологов из «МКО Системы» + 1 доля крутого гостя, например, Александра Дмитриева («Нейроинформ»). Все перемешать в охлажденной площадке GDS, добавить крутого продакшена от этой же студии. Обильно приправить скабрёзным юмором и матерком. Подавать строго с дурацкой улыбочкой!

Смотреть на YouTube: https://bit.ly/polniyibetzyou
Смотреть в VK: https://bit.ly/polniyibetzvk
Смотреть на Rutube: https://bit.ly/polniyibetzru

Наш гость:
Александр Дмитриев — https://neuroinform.ru/

Студия и продакшен:
https://livestudio.group/

Дмитрий Борощук (BeholderIsHere):

https://news.1rj.ru/str/BeholderIsHereHub
https://news.1rj.ru/str/PDAYflashdrive
https://news.1rj.ru/str/forensictools
https://news.1rj.ru/str/netsurvivalist

МКО Системы:
http://mko-security.ru/
👍1
Дамы и господа, это анонс! А анонсируем мы второй выпуск подкаста «Полный ИБец». В качестве приглашенного гостя — Алексей Филатов, крутой спец по профайлингу и скромная звезда CIRF. За столом с ним — бессменный Дмитрий Борощук и маркетологи из «МКО Системы». Все это безобразие происходит в стенах суперкрутой студии GDS. В общем, обсуждаем, как вычислить нехороших личностей, что с ними делать, а главное — чего не делать!

Наш гость:
Алексей Филатов — https://news.1rj.ru/str/ProProfiIing
Студия и продакшен:
https://livestudio.group/
Дмитрий Борощук (BeholderIsHere):
https://news.1rj.ru/str/BeholderIsHereHub
https://news.1rj.ru/str/PDAYflashdrive
https://news.1rj.ru/str/forensictools
https://news.1rj.ru/str/netsurvivalist
МКО Системы:
http://mko-security.ru/
https://news.1rj.ru/str/secure_sector
https://news.1rj.ru/str/mk_software
https://news.1rj.ru/str/cirf_channel
Как распознать @удака. Советы профайлера - Второй выпуск пилотной серии подкаста «Полный Ибец» - медиа единицы, посвященной информационной безопасности и всему, что с ней связано, даже косвенно. В этом выпуске Дмитрий Борощук и полпачки маркетологов из «МКО Системы» в стенах студии GDS задают каверзные вопросы профайлеру Алексею Филатову, и совместными усилиями выясняют, как вычислить *ВЫМАРАНО ЦЕНЗУРОЙ*.
Youtube:
https://bit.ly/polniyibez2you
VK:
https://bit.ly/polniyibez2vk
Rutube:
https://bit.ly/polniyibez2ru

Наш гость:
Алексей Филатов - https://news.1rj.ru/str/ProProfiIing

/////////

Студия и продакшен:
https://livestudio.group/

Дмитрий Борощук (BeholderIsHere):

https://news.1rj.ru/str/BeholderIsHereHub
https://news.1rj.ru/str/PDAYflashdrive
https://news.1rj.ru/str/forensictools
https://news.1rj.ru/str/netsurvivalist

МКО Системы:
http://mko-security.ru/
https://news.1rj.ru/str/secure_sector
https://news.1rj.ru/str/mk_software
https://news.1rj.ru/str/cirf_channel
👍2
Коллеги, 3-й выпуск готов!
В этот раз допрашиваем Александра Чижова, о том, как от продажи сим-карт селебрити на «Горбушке», через фрезу в сортире, он дошел до собственного высокотехнологичного производства полного цикла.
В великолепной студии GDS в этот раз разгоняют гостя Дмитрий Борощук (BeholderIsHere), Валерия Вахрушина (в кадре) и Дмитрий Янковой (за кардром) из «МКО Системы»

Youtube:
https://bit.ly/polniyibez3you

VK:
https://bit.ly/polniyibez3vk

Rutube:
https://bit.ly/polniyibez3ru
Media is too big
VIEW IN TELEGRAM
Анонс нового выпуска «Полного ИБца» - в этот раз тема выпуска пентест, да не простой а физический, на уровне сложности «Кошмар»!
Новый выпуск «Полного Ибца» - ребята пытают R00t_Owl на предмет физического пентеста на уровне сложности “Hardcore”.
Выпуск по ссылке:
https://youtu.be/Ka31Tsm4E1A
👍1👎1
Media is too big
VIEW IN TELEGRAM
Уже завтра релиз новой части «Полного ИБца» - на этот раз к нам на «допрос» попал человек с многолетним юридическим опытом (прикладным к ИБ, естественно) – Елена Геннадиевна Юлова. Обсудили основные моменты по взаимодействию ИБ и юристов – «Что, где, как, когда?».
Дамы и господа, помимо великого и ужасного CIRF, у нас, как у волшебника в шляпе, припасены еще мероприятия. Например, MFD’23 (Moscow Forensics Day) — событие более консервативного и «приличного» формата, но не без интересностей, общения и «прожарки» вендоров на финише!

В общем, 14-15 сентября — доклады и мастер-классы от признанных экспертов-практиков из сфер цифровой криминалистики и информационной безопасности, тематические конкурсы и тонны полезного общения.

Локация: Москва, Golden Ring Hotel
Даты: 14-15 сентября
Время: 09:00 – 19:00
Ссылка на регистрацию: http://events.mko-systems.ru/mfd23