#news В зоне конфликта очередная APT-группировка, атакующая российские госучреждения. Она получила название CloudSorcerer. Как следует из названия, в атаке используют облачные сервисы: Microsoft Graph, Yandex Cloud и Dropbox в качестве C2-серверов.
В роли начального С2 идут репозиторий на GitHub или фотохостинг от Mail[.]ru — вредонос подтягивает с них hex-строку. Репа на GitHub была создана в мае 2024-го, так что активность свежая. Как отмечают исследователи, активность группировки схожа с CloudWizard, светившейся годом ранее. Но малварь в операции новая, так что звучат предположения, что это новая же APT, и злоумышленники просто используют облака в том же ключе. А адаптивность вредоноса и скрытая коммуникация с серверами делают группировку серьёзной угрозой. Подробнее об облачном колдуне в отчёте.
@tomhunter
В роли начального С2 идут репозиторий на GitHub или фотохостинг от Mail[.]ru — вредонос подтягивает с них hex-строку. Репа на GitHub была создана в мае 2024-го, так что активность свежая. Как отмечают исследователи, активность группировки схожа с CloudWizard, светившейся годом ранее. Но малварь в операции новая, так что звучат предположения, что это новая же APT, и злоумышленники просто используют облака в том же ключе. А адаптивность вредоноса и скрытая коммуникация с серверами делают группировку серьёзной угрозой. Подробнее об облачном колдуне в отчёте.
@tomhunter
🔥6❤2😢2🤡2😁1
#news Исследователи обнаружили сетку мошеннических сайтов по продаже билетов на Олимпийские Игры и иные спортивные и музыкальные события. Операция получила название Ticket Heist и нацелена в основном на Россию: большая часть сайтов на русском, остальные — с кривоватым переводом с него.
В кампании задействованы больше 700 доменов. Часть из них были созданы в 2022-м, и злоумышленники добавляют в среднем по 20 в месяц. Помимо спорта фейковые билеты идут на концерты в Москве и других крупных российских городах. Судя по анализу операции, её целью является именно кража средств с карт, а не только их данных. При этом пока билет на официальном портале стоит $100, цены у мошенников доходят до $1000. Исследователи предположили, такой ценник может убедить жертв, что они покупают билеты у спекулянтов или даже получают премиальный сервис. В таком контексте социнженерия под логику российского толстосума, отправляющегося за хлебом и зрелищами в Париж, настроена очень точно.
@tomhunter
В кампании задействованы больше 700 доменов. Часть из них были созданы в 2022-м, и злоумышленники добавляют в среднем по 20 в месяц. Помимо спорта фейковые билеты идут на концерты в Москве и других крупных российских городах. Судя по анализу операции, её целью является именно кража средств с карт, а не только их данных. При этом пока билет на официальном портале стоит $100, цены у мошенников доходят до $1000. Исследователи предположили, такой ценник может убедить жертв, что они покупают билеты у спекулянтов или даже получают премиальный сервис. В таком контексте социнженерия под логику российского толстосума, отправляющегося за хлебом и зрелищами в Париж, настроена очень точно.
@tomhunter
😁6🔥1
#news Cisco Talos опубликовала анализ ключевых рансомварь-группировок и их активности за последний год. Из основных трендов рост числа атак по известным уязвимостям: в топе Zerologon, GoAnywhere MFT и FortiOS SSL VPN для начального доступа и повышения привилегий.
Также заметна тенденция использовать коммерческие инструменты, такие как AnyDesk и ScreenConnect. В то же время отдельные группировки работают над собственными инфостилерами — кастомное ПО замечено в арсенале BlackByte и LockBit. Кроме того, фокус заметно сместился с эксплойтов на легитимные данные доступа, так что отслеживание аномалий в логинах становится более важным. И рансомварщики уделяют всё больше внимания обходу защиты для продления пребывания в сети. Бонусом горькая правда рансомварь-сцены: пока нет массовых арестов и всякие Вазаваки путешествуют локально, остаётся только минимизировать риски. Подробнее в отчёте, также к нему идёт видеоверсия с настоящей живой инфобез-женщиной в качестве ведущей. Спешите видеть!
@tomhunter
Также заметна тенденция использовать коммерческие инструменты, такие как AnyDesk и ScreenConnect. В то же время отдельные группировки работают над собственными инфостилерами — кастомное ПО замечено в арсенале BlackByte и LockBit. Кроме того, фокус заметно сместился с эксплойтов на легитимные данные доступа, так что отслеживание аномалий в логинах становится более важным. И рансомварщики уделяют всё больше внимания обходу защиты для продления пребывания в сети. Бонусом горькая правда рансомварь-сцены: пока нет массовых арестов и всякие Вазаваки путешествуют локально, остаётся только минимизировать риски. Подробнее в отчёте, также к нему идёт видеоверсия с настоящей живой инфобез-женщиной в качестве ведущей. Спешите видеть!
@tomhunter
❤4😁4💯2
#news В мае 2023-го власти США объявили о конце группировки Fin7 после посадки трёх связанных с ней человек. Но преждевременно: в апреле этого года злоумышленники взялись за старое и восстанавливают сетку сайтов. Причём в качестве поставщика BPH у них не кто иные как братья Некулицы из Stark Industries Solutions — на куче их айпишников висит инфраструктура Fin7.
Группировка активно поднимает домены — исследователи насчитали больше 4 тысяч. Тайпсквоттинг, вредоносные расширения и реклама, сайты под целевой фишинг, спуфинг брендов и софта от Netflix и AIMP до Dropbox и AnyDesk — найдётся всё. В общем, Fin7 стремительно возвращается в киберпреступный бизнес, и замеченные с апреля кампании без атрибуции вполне могут быть связаны с ней. Даже сайт фейковой инфобез-фирмы снова подвезли, Cybercloudsec. Так что запомните это название, чтобы ненароком не подписаться на рансомварь-атаки под видом работы пентестером.
@tomhunter
Группировка активно поднимает домены — исследователи насчитали больше 4 тысяч. Тайпсквоттинг, вредоносные расширения и реклама, сайты под целевой фишинг, спуфинг брендов и софта от Netflix и AIMP до Dropbox и AnyDesk — найдётся всё. В общем, Fin7 стремительно возвращается в киберпреступный бизнес, и замеченные с апреля кампании без атрибуции вполне могут быть связаны с ней. Даже сайт фейковой инфобез-фирмы снова подвезли, Cybercloudsec. Так что запомните это название, чтобы ненароком не подписаться на рансомварь-атаки под видом работы пентестером.
@tomhunter
🔥5🤯2❤1
#news Патчевый вторник от Microsoft в июле принёс занятное исправление: в Windows 10 и 11 был нулевой день под RCE, а эксплойтили его… через Microsoft Explorer. Вредоносный url-файл под видом pdf-ки запускался с параметрами «mhtml:» и «!x-usc:», что и вело к вызову почётного забагованного пенсионера.
Если пользователь проваливал проверку на внимательность, в итоге Microsoft Explorer открывал hta-файл с вредоносным кодом. Причём связанные с атакой файлы светились в сети с января 2023-го по май этого года — соответственно, эксплойт был в ходу продолжительное время. В общем, древняя атака через древний же браузер, который злоумышленники всё никак не оставят в покое. И спустя два года после отключения IE в Windows как суслик: юзер его не видит, а он есть. И по заявлениям Microsoft, обновления ископаемое получает, так что известных уязвимостей в нём нет. А вот неизвестные есть.
@tomhunter
Если пользователь проваливал проверку на внимательность, в итоге Microsoft Explorer открывал hta-файл с вредоносным кодом. Причём связанные с атакой файлы светились в сети с января 2023-го по май этого года — соответственно, эксплойт был в ходу продолжительное время. В общем, древняя атака через древний же браузер, который злоумышленники всё никак не оставят в покое. И спустя два года после отключения IE в Windows как суслик: юзер его не видит, а он есть. И по заявлениям Microsoft, обновления ископаемое получает, так что известных уязвимостей в нём нет. А вот неизвестные есть.
@tomhunter
😁11❤2🤔2😢1
#news Ростелеком выпустил занятное информационное сообщение. Как доверительно сообщает компания, у Google возникли технические проблемы в работе оборудования. И из-за этого у россиян может тормозить YouTube. В общем, по официальной версии кэширующие сервера с нами в силу тех или иных причин прощаются. Из-за естественного износа или не очень — здесь уже можно строить гипотезы.
В свою очередь Роскомнадзор сообщил, что ему «нечего добавить» к сообщению оператора. Что уж здесь добавишь, действительно. С возможностями расширения оборудования в России у Google последние годы и правда туговато. И вот половина кэширующих серверов в стране отвалилась, оставшиеся пошли в разнос с опережением, и теперь Ростелекому за них краснеть приходится. Хорошо хоть, у нас есть своя… платформа. И не одна. Не пропадём?
@tomhunter
В свою очередь Роскомнадзор сообщил, что ему «нечего добавить» к сообщению оператора. Что уж здесь добавишь, действительно. С возможностями расширения оборудования в России у Google последние годы и правда туговато. И вот половина кэширующих серверов в стране отвалилась, оставшиеся пошли в разнос с опережением, и теперь Ростелекому за них краснеть приходится. Хорошо хоть, у нас есть своя… платформа. И не одна. Не пропадём?
@tomhunter
🤡26🤬4🎉4😁2
#news По следам скандалов Signal всё продолжает отрабатывать восстановление репутации. На этот раз взялись за уязвимость из 2018-го: в настольной версии приложения SQLite-база с сообщениями шифруется ключом из локального файла. А сам он хранится простым текстом.
Шесть лет спустя в «самом защищённом мессенджере» проблему всё же исправят: в бета-версию внедрят поддержку API SafeStorage Electron, шифрующего ключи средствами операционки — Keychan в macOS, kwallet в Linux и, увы, DPAPI под Windows. В 2018-м агент поддержки Signal заявил, что безопасность базы данных их приоритетом не является. Но в свете недавних событий такую наглость компания себе больше позволить не может. Впрочем, и здесь сначала понадобилась драма в Твиттере с попыткой занизить значимость проблемы, прежде чем её порешали. С подачи стороннего разработчика, который принёс Signal код с внедрением SafeStorage ещё в апреле. В общем, дела у Signal идут хорошо.
@tomhunter
Шесть лет спустя в «самом защищённом мессенджере» проблему всё же исправят: в бета-версию внедрят поддержку API SafeStorage Electron, шифрующего ключи средствами операционки — Keychan в macOS, kwallet в Linux и, увы, DPAPI под Windows. В 2018-м агент поддержки Signal заявил, что безопасность базы данных их приоритетом не является. Но в свете недавних событий такую наглость компания себе больше позволить не может. Впрочем, и здесь сначала понадобилась драма в Твиттере с попыткой занизить значимость проблемы, прежде чем её порешали. С подачи стороннего разработчика, который принёс Signal код с внедрением SafeStorage ещё в апреле. В общем, дела у Signal идут хорошо.
@tomhunter
😁8🔥3💯3
#news Пятничные новости из рубрики «Их нравы». На днях одна своеобразная группировка SiegedSec, позиционирующая себя как гей-фурри хактивисты, взломала аналитический центр The Heritage Foundation в Штатах. И стянула данные по «Проекту 2025», подразумевающему консервативный поворот после выборов в США. Ну а теперь эти товарищи объявили о роспуске.
SiegedSec немного поругались с исполнительным директором центра, испугались деанона и визитов от ФБР и скоропостижно разбежались, поняв, что киберпреступность их больше не прельщает. И с целью заботы о своём психическом здоровье и репутации, что в контексте состава группировки звучит довольно запоздало. Иными словами, в США и хакерские истории идут с соответствующим колоритом, а жизнь имитирует искусство. К сожалению, за неимением лучшего в роли искусства в этой истории выступает последний сезон «Пацанов».
@tomhunter
SiegedSec немного поругались с исполнительным директором центра, испугались деанона и визитов от ФБР и скоропостижно разбежались, поняв, что киберпреступность их больше не прельщает. И с целью заботы о своём психическом здоровье и репутации, что в контексте состава группировки звучит довольно запоздало. Иными словами, в США и хакерские истории идут с соответствующим колоритом, а жизнь имитирует искусство. К сожалению, за неимением лучшего в роли искусства в этой истории выступает последний сезон «Пацанов».
@tomhunter
😁17❤4🔥2🤡1
#news Невесёлые рекорды из свежего отчёта от Cloudflare «State of Application Security 2024». Злоумышленники пускают в ход публичные эксплойты всё быстрее. В одном из замеченных в этом году случаев от публикации до первых атак прошло… 22 минуты. А обновление, исправляющее уязвимость, вышло всего шестью часами ранее. Cloudflare делает вывод, что без машинного обучения в инфобезе теперь не обойтись, так как злоумышленники зачастую быстрее ИБ-отделов в силу специализации на тех или иных уязвимостях и софте.
Кроме того, впечатляющие цифры по трафику. Так, в среднем 6,8% ежедневного трафика в сети приходится на DDoS-атаки — почти на процент выше, чем за прошлый отчётный период. А в часы крупных атак число достигает 12 процентов. В общем, между ботами, ИИ-моделями и дудосом в сети места для человека всё меньше. Подробнее об этом и других ключевых моментах безопасности приложений в отчёте.
@tomhunter
Кроме того, впечатляющие цифры по трафику. Так, в среднем 6,8% ежедневного трафика в сети приходится на DDoS-атаки — почти на процент выше, чем за прошлый отчётный период. А в часы крупных атак число достигает 12 процентов. В общем, между ботами, ИИ-моделями и дудосом в сети места для человека всё меньше. Подробнее об этом и других ключевых моментах безопасности приложений в отчёте.
@tomhunter
🤯7🔥5😢2
#news Список вещей, на которые можно смотреть бесконечно, разнится, но в мире инфобеза в их число входят взломы американского телекоммуникационного гиганта AT&T. В прошлую пятницу корпорация раскрыла утечку 109 миллионов журналов звонков за полгода 2022-го — от почти всех их мобильных клиентов. Связан слив, как можно догадаться, с пресловутым взломом Snowflake. Цена доступа к базе — стянутая инфостилером учётка.
В этот раз от масштабного скандала AT&T спасло то, что это не одна из их основных баз данных — утекли метаданные по контактам. Чувствительной информации в них мало. Так что утечка обошлась корпорации в относительно небольшую сумму. По последней информации, за месяц до её раскрытия AT&T выплатила взломщикам 5,72 биткоина за удаление базы, что на тот момент равнялось примерно $370 тысячам. В сравнении с десятками миллионов долларов из более нашумевших взломов, компания ещё легко отделалась.
@tomhunter
В этот раз от масштабного скандала AT&T спасло то, что это не одна из их основных баз данных — утекли метаданные по контактам. Чувствительной информации в них мало. Так что утечка обошлась корпорации в относительно небольшую сумму. По последней информации, за месяц до её раскрытия AT&T выплатила взломщикам 5,72 биткоина за удаление базы, что на тот момент равнялось примерно $370 тысячам. В сравнении с десятками миллионов долларов из более нашумевших взломов, компания ещё легко отделалась.
@tomhunter
🔥6😁6🤔2❤1
#news Как и ожидалось, юридическая борьба «Лаборатории Касперского» за кибербезопасность американского потребителя продлилась недолго. Спустя меньше месяца компания осознала тщетность попыток. И объявила о сворачивании бизнеса в США.
Как сообщили в компании, анализ введённых санкций показал, что перспектив для ведения бизнеса в Штатах не осталось. Поэтому активную деятельность в США «Лаборатория Касперского» прекратит. Для тех, кто застал июнь в отпуске, напомню, что «Лаборатория Касперского» в прошлом месяце получила запрет на продажу ПО в США и санкции против топ-менеджмента. Всё это, как водится, в силу расхожих на Западе предположений, что компания «находится под юрисдикцией, контролем или управлением российских властей». Так что теперь ей предстоит влиться в тренд и осваивать новые перспективные рынки. Дивный многополярный мир ждёт.
@tomhunter
Как сообщили в компании, анализ введённых санкций показал, что перспектив для ведения бизнеса в Штатах не осталось. Поэтому активную деятельность в США «Лаборатория Касперского» прекратит. Для тех, кто застал июнь в отпуске, напомню, что «Лаборатория Касперского» в прошлом месяце получила запрет на продажу ПО в США и санкции против топ-менеджмента. Всё это, как водится, в силу расхожих на Западе предположений, что компания «находится под юрисдикцией, контролем или управлением российских властей». Так что теперь ей предстоит влиться в тренд и осваивать новые перспективные рынки. Дивный многополярный мир ждёт.
@tomhunter
😁9😢6🔥5🎉2❤1
#news Исследователи из McAfee Labs описывают метод распространения малвари, получивший название «Clickfix». Под видом фикса проблемы с запуском документа пользователя склоняют к выполнению вредоносного PowerShell-скрипта. Метод ранее уже светился в атаках, и последнее время встречается всё чаще.
После запуска скрипт подтягивает .hta-файл, который доставляет в систему малварь. В замеченных McAfee кампаниях засветились LummaStealer и DarkGate. Социнженерия интересная и, судя по растущей популярности, достаточно эффективная. Да и несложно представить злоумышленника, довольно хихикающего над юзером, ручками запускающим вредоносный скрипт. Подробнее о векторе атаки в отчёте.
@tomhunter
После запуска скрипт подтягивает .hta-файл, который доставляет в систему малварь. В замеченных McAfee кампаниях засветились LummaStealer и DarkGate. Социнженерия интересная и, судя по растущей популярности, достаточно эффективная. Да и несложно представить злоумышленника, довольно хихикающего над юзером, ручками запускающим вредоносный скрипт. Подробнее о векторе атаки в отчёте.
@tomhunter
🔥6
#news Mozilla оказалась в центре скандала с привкусом конфиденциальности. Точнее, её отсутствия: в версию 128 внедрили включённую по умолчанию функцию «Privacy-preserving attribution». Только к приватности она отношения не имеет. А собирает данные о взаимодействии с рекламой без использования куки.
В итоге в ИБ-сообществе поднялась буря негодования. Добавление слова «приватность» в название не помогло — критики указывают, что данные легко деанонимизировать. Mozilla, скорее всего, понимала, что реакция будет негативной, так что функцию выкатили втихую, не дав разработчикам её изучить. Иронии ситуации добавляет обещание компании «никаких сомнительных уведомлений о конфиденциальности или лазеек для рекламодателей». Обещали, да не смогли. Между тем PPA разработала компания Anonym, владельцем которой является сама Mozilla. Так что это кого надо лазеечка. А инструкция по её перекрытию здесь.
@tomhunter
В итоге в ИБ-сообществе поднялась буря негодования. Добавление слова «приватность» в название не помогло — критики указывают, что данные легко деанонимизировать. Mozilla, скорее всего, понимала, что реакция будет негативной, так что функцию выкатили втихую, не дав разработчикам её изучить. Иронии ситуации добавляет обещание компании «никаких сомнительных уведомлений о конфиденциальности или лазеек для рекламодателей». Обещали, да не смогли. Между тем PPA разработала компания Anonym, владельцем которой является сама Mozilla. Так что это кого надо лазеечка. А инструкция по её перекрытию здесь.
@tomhunter
😁5🤬5❤1🔥1
#news Восьмилетняя эпопея безопасника Крейга Райта, утверждавшего, что он не кто иной как Сатоси Накамото, подошла к концу. Нет, он не Накомото. Биткоин не создавал и ПО под него не разрабатывал, white paper под крипту не писал, авторских прав на неё не имеет. Не то чтобы это у кого-то вызывало сомнения, но теперь Райт признал это официально.
16 июля судья, работающий по делу Райта, в своём решении сообщил, что последний неоднократно лгал суду и в огромных масштабах подделал доказательства того, что использовал псевдоним Сатоси Накамото. На этом моменте Крейг Райт, очевидно, осознал, что шалость не удалась и украсть идентичность самого известного криптоанонима у него не вышло. Зато получилось стать одним из самых презираемых в мире крипты людей. Бонусом Райт выплатит 6 миллионов фунтов издержек Crypto Open Patent Alliance, у которого требовал удалить white paper битка. И поделом.
@tomhunter
16 июля судья, работающий по делу Райта, в своём решении сообщил, что последний неоднократно лгал суду и в огромных масштабах подделал доказательства того, что использовал псевдоним Сатоси Накамото. На этом моменте Крейг Райт, очевидно, осознал, что шалость не удалась и украсть идентичность самого известного криптоанонима у него не вышло. Зато получилось стать одним из самых презираемых в мире крипты людей. Бонусом Райт выплатит 6 миллионов фунтов издержек Crypto Open Patent Alliance, у которого требовал удалить white paper битка. И поделом.
@tomhunter
😁8💯5❤2😢1
#news Разработчик ПО для мобильной криминалистики Cellebrite столкнулся с проблемами на новой версии iOS. Перед айфонами с версией 17.4 их софт пока бессилен: как следует из утёкших документов, на апрель компания ещё только работала над методами её взлома, а поддержку под 17.1 — 17.3 обещали в ближайшем будущем. При этом на июнь 77% устройств в мире уже обновили до iOS 17.
Софт от Cellebrite используют правоохранительные органы по всему миру. Маркетинговый отдел, конечно, утверждает, что они взломают всё, включая последние версии iOS и Android. Но, как оказалось, всё не так гладко. С доступом к Android дела получше, но нет брутфорса под Google Pixel 6-8. В компании подлинность утечки подтвердили и сообщили, что это внутренняя документация для клиентов, чтобы те лучше понимали возможности софта. Но теперь благодаря сливу понять его возможности можем и мы. Полистать документы с таблицами под iOS и Android можно здесь и здесь.
@tomhunter
Софт от Cellebrite используют правоохранительные органы по всему миру. Маркетинговый отдел, конечно, утверждает, что они взломают всё, включая последние версии iOS и Android. Но, как оказалось, всё не так гладко. С доступом к Android дела получше, но нет брутфорса под Google Pixel 6-8. В компании подлинность утечки подтвердили и сообщили, что это внутренняя документация для клиентов, чтобы те лучше понимали возможности софта. Но теперь благодаря сливу понять его возможности можем и мы. Полистать документы с таблицами под iOS и Android можно здесь и здесь.
@tomhunter
🔥8❤2🤡2
#news По данным «Лаборатории Касперского», за первые полгода 2024-го число попыток перейти на фишинговые сайты, имитирующие Telegram, выросло на 22% в сравнении с аналогичным периодом прошлого года. Последние месяцы у мошенников, конечно же, в ходу скам с Hamster Kombat.
Пользователи попадают на поддельные страницы под предлогом вывода монет из игры и их обмена на рубли. И в итоге расстаются с аккаунтами. Пока хомякомонеты не дожили до туманно обещанного листинга, всё довольно прозаично — аккаунты могут использовать под мошеннические рассылки по контактам и кражу данных. В любом случае любителям потеребить своего хомяка в надежде в будущем озолотиться следует быть внимательнее. Иначе виртуальное достояние мечтательных криптоинвесторов может оказаться в чужих руках вместе с аккаунтом в Телеграме.
@tomhunter
Пользователи попадают на поддельные страницы под предлогом вывода монет из игры и их обмена на рубли. И в итоге расстаются с аккаунтами. Пока хомякомонеты не дожили до туманно обещанного листинга, всё довольно прозаично — аккаунты могут использовать под мошеннические рассылки по контактам и кражу данных. В любом случае любителям потеребить своего хомяка в надежде в будущем озолотиться следует быть внимательнее. Иначе виртуальное достояние мечтательных криптоинвесторов может оказаться в чужих руках вместе с аккаунтом в Телеграме.
@tomhunter
😁7🔥2
#news По всему миру прошла волна сбоев на устройствах, работающих на Windows. О проблемах сообщают авиаперевозчики, телекомпании и банки. Компьютеры массово выдают BSoD и уходят в recovery loop. Счёт идёт на миллионы, возможно, десятки миллионов устройств.
Сбои затронули США, Великобританию, Индию, Австралию и другие страны. Приостановлены полёты и вещания, отвалились терминалы оплаты. Сотни админов рапортуют о проблеме, встали целые компании, больницы, супермаркеты и аэропорты. И похоже, виноваты безопасники. Предварительно причиной сбоя является кривое обновление от CrowdStrike, американского поставщика ИБ-услуг. Админы делятся костылём по удалению файлов апдейта в безопасном режиме, но с облачными серверами и ноутбуками удалёнщиков это будет проблематично. Иными словами, пятница выдалась с огоньком, и неделю завершает инцидент международного масштаба. Слово дня — централизация.
@tomhunter
Сбои затронули США, Великобританию, Индию, Австралию и другие страны. Приостановлены полёты и вещания, отвалились терминалы оплаты. Сотни админов рапортуют о проблеме, встали целые компании, больницы, супермаркеты и аэропорты. И похоже, виноваты безопасники. Предварительно причиной сбоя является кривое обновление от CrowdStrike, американского поставщика ИБ-услуг. Админы делятся костылём по удалению файлов апдейта в безопасном режиме, но с облачными серверами и ноутбуками удалёнщиков это будет проблематично. Иными словами, пятница выдалась с огоньком, и неделю завершает инцидент международного масштаба. Слово дня — централизация.
@tomhunter
🔥19😁8❤2🤯1
#news Пятничные новости уже написали себя сами. Сегодня половина мира замерла и ушла оффлайн. А причиной тому стало дефектное обновление под Windows EDR-решения Falcon Sensor от CrowdStrike. Единая точка отказа огромных масштабов, превратившая в кирпич миллионы устройств от Америки до Ближнего Востока и Юго-Восточной Азии. С текущим фиксом в виде ручного запуска в безопасном режиме. Лица админов представили? В общем, уникальное событие и символ всего, что не так с централизованным, гомогенным цифровым миром.
Каким образом компания уровня CrowdStrike выкатила в прод по всему миру неисправный апдейт, пока остаётся загадкой и предметом конспирологических домыслов, отсекаемых бритвой Хэнлона и индусами на аутсорсе в QA. Но по следам этого беспрецедентного кризиса CrowdStrike определённо отправится прямиком в пантеон инфобез-антилегенд и список крупнейших угроз года согласно её же Global Threat Report. А эта пятница войдёт в историю как Великий Глитч 2024. Где были вы, когда мир внезапно застал Y2K24?
@tomhunter
Каким образом компания уровня CrowdStrike выкатила в прод по всему миру неисправный апдейт, пока остаётся загадкой и предметом конспирологических домыслов, отсекаемых бритвой Хэнлона и индусами на аутсорсе в QA. Но по следам этого беспрецедентного кризиса CrowdStrike определённо отправится прямиком в пантеон инфобез-антилегенд и список крупнейших угроз года согласно её же Global Threat Report. А эта пятница войдёт в историю как Великий Глитч 2024. Где были вы, когда мир внезапно застал Y2K24?
@tomhunter
😁15💯3🔥2
#news По следам длинных выходных с CrowdStrike, подаривших тысячам админов ПТСР, идут промежуточные итоги. Согласно Microsoft, инцидент затронул 8,5 миллионов устройств или меньше 1%, работающих на Windows. Звучит несерьёзно, если забыть, что это в основном крупный бизнес и критическая инфраструктура. Плюс неясно, как считали виртуалки.
Официальной информации от CrowdStrike немного. Но есть отличный разбор инцидента от почётного пенсионера из Microsoft Дэвида Пламмера. Вкратце, кривой файл конфигурации в обход WHQL положил boot-start драйвер от CrowdStrike. Как баг пропустили, все ещё неясно — звучат предположения о несогласованности между отделами или ошибке в автоматизации, деплойнувшей дефектное обновление, хотя о BSoD в тестовой среде якобы было известно ещё две недели назад. Между тем ожидаемо подтянулись злоумышленники: в сети полно малвари и фишинга под видом фикса. В общем, один маленький файлик по следам спринта создал идеальный шторм.
@tomhunter
Официальной информации от CrowdStrike немного. Но есть отличный разбор инцидента от почётного пенсионера из Microsoft Дэвида Пламмера. Вкратце, кривой файл конфигурации в обход WHQL положил boot-start драйвер от CrowdStrike. Как баг пропустили, все ещё неясно — звучат предположения о несогласованности между отделами или ошибке в автоматизации, деплойнувшей дефектное обновление, хотя о BSoD в тестовой среде якобы было известно ещё две недели назад. Между тем ожидаемо подтянулись злоумышленники: в сети полно малвари и фишинга под видом фикса. В общем, один маленький файлик по следам спринта создал идеальный шторм.
@tomhunter
🔥9❤3😁2💯1
#news В Испании арестовали троих человек, связанных с атаками платформы DDoSia от NoName057. Полицейский отчёт не приводит подробностей о роли арестованных в работе сервиса, так что имеют ли они отношение к его операторам или являются рядовыми дудос-активистами, неясно. Судя по всему, второе.
DDoSia появилась в августе 2022-го и функционирует в качестве платформы для желающих участвовать в пророссийском хактивизме. С DDoSia идут атаки по инфраструктуре западных стран. Между тем на видео рейда в доме одного из арестованных засветились вот такие интересные флаги. Содержимое головы испанца, вешающего это на стену и вписывающегося в Дудосию, представить нетрудно — идейный борец с западным империализмом. Сами NoName057 уже выкатили пост с угрозами и привычной в этих кругах риторикой про трясущихся от страха западных русофобов и охоту на ведьм. Но киберпреступность и свобода слова — вещи всё же слабосвязанные, как ни крути.
@tomhunter
DDoSia появилась в августе 2022-го и функционирует в качестве платформы для желающих участвовать в пророссийском хактивизме. С DDoSia идут атаки по инфраструктуре западных стран. Между тем на видео рейда в доме одного из арестованных засветились вот такие интересные флаги. Содержимое головы испанца, вешающего это на стену и вписывающегося в Дудосию, представить нетрудно — идейный борец с западным империализмом. Сами NoName057 уже выкатили пост с угрозами и привычной в этих кругах риторикой про трясущихся от страха западных русофобов и охоту на ведьм. Но киберпреступность и свобода слова — вещи всё же слабосвязанные, как ни крути.
@tomhunter
😁10🔥2🤡2💯2👍1
#news Google отказалась от блокировки сторонних куки в Chrome. Затратно, ресурсоёмко и неприятно медиагигантам. Пока более приверженные приватности как маркетинговому инструменту браузеры вроде Firefox и Safari давно их блокируют, Google вместо этого обещает пользователям новый экспириенс, лучше прежнего. Вместо полной блокировки юзер сможет ручками ограничивать использование сторонних куки.
За решением, очевидно, стоит банальное нежелание терять прибыль от рекламы. С учётом того, что на ней выстроена бизнес-модель Гугла, в работе рекламщиков, агрегаторов и брокеров данных компания, очевидно, заинтересована больше, чем в какой-то там приватности. Так что пока техдиректора Mozilla выпускают на растерзание юзерам по следам скандала с PPA, Google просто прикрывается красивыми словами про пользовательский выбор. И выбор стоит сделать в пользу другого браузера.
@tomhunter
За решением, очевидно, стоит банальное нежелание терять прибыль от рекламы. С учётом того, что на ней выстроена бизнес-модель Гугла, в работе рекламщиков, агрегаторов и брокеров данных компания, очевидно, заинтересована больше, чем в какой-то там приватности. Так что пока техдиректора Mozilla выпускают на растерзание юзерам по следам скандала с PPA, Google просто прикрывается красивыми словами про пользовательский выбор. И выбор стоит сделать в пользу другого браузера.
@tomhunter
😁7🔥3🤬2❤1