#news Apple пропатчила «нулевой день», который активно эксплойтили для взлома маков, айфонов и айпадов. UAF-баг (Use After Free), отслеживаемый как CVE-2022-22620, позволяет выполнять на уязвимом устройстве произвольный код.
Фикс вышел в версиях iOS iOS 15.3.1, iPadOS 15.3.1 и macOS Monterey 12.2.1. Таким образом, потенциально уязвимы iPhone 6s и новее, все iPad Pro, iPad Air 2 и новее, iPad 5 поколения и новее, iPad mini 4 и новее, а также iPod touch 7 поколения и все маки, использующие macOS Monterey.
Хоть и предполагают, что уязвимость использовали только для целевых атак, всё равно советую перестать жать «Обновить позже» и накатить пропатченные версии.
@tomhunter
Фикс вышел в версиях iOS iOS 15.3.1, iPadOS 15.3.1 и macOS Monterey 12.2.1. Таким образом, потенциально уязвимы iPhone 6s и новее, все iPad Pro, iPad Air 2 и новее, iPad 5 поколения и новее, iPad mini 4 и новее, а также iPod touch 7 поколения и все маки, использующие macOS Monterey.
Хоть и предполагают, что уязвимость использовали только для целевых атак, всё равно советую перестать жать «Обновить позже» и накатить пропатченные версии.
@tomhunter
#news Академия управления МВД РФ совместно со специалистами компании по информационной безопасности T.Hunter готовит методические материалы, которые позволят эффективнее выявлять авторов ложных сообщений о минировании школ и других объектов. Завершение работы запланировано на июнь 2022 года. Далее рекомендации будут рассмотрены в научно-методической секции следственного департамента МВД России и направлены во все территориальные органы МВД России для применения в практической работе. Фото к теме не относится, просто девушка красивая.
@tomhunter
@tomhunter
#news Хакеры, названные ModifiedElephant, скрывались от зорких глаз ИБ-исследователей более десятилетия.
С технической точки зрения их деятельность — скука смертная: древние кейлоггеры да готовые RAT’ы. Доставляли малварь через фишинговые письма с троянистыми файлами. Что действительно интересно, так это восхитительно-невозмутимая наглость и занятные цели.
Захватывая устройства индийских правозащитников и активистов, ребята оставляли там различные «улики», чтобы подставить их под арест. Например, на одном телефоне оказался файл с детальным планом убийства индийского премьер-министра.
Ещё, конечно, распространяемый ими троян организовывал за жертвой полную слежку с доступом ко всем данным — эдакий Пегасус на коленке.
@tomhunter
С технической точки зрения их деятельность — скука смертная: древние кейлоггеры да готовые RAT’ы. Доставляли малварь через фишинговые письма с троянистыми файлами. Что действительно интересно, так это восхитительно-невозмутимая наглость и занятные цели.
Захватывая устройства индийских правозащитников и активистов, ребята оставляли там различные «улики», чтобы подставить их под арест. Например, на одном телефоне оказался файл с детальным планом убийства индийского премьер-министра.
Ещё, конечно, распространяемый ими троян организовывал за жертвой полную слежку с доступом ко всем данным — эдакий Пегасус на коленке.
@tomhunter
#news Некие хакеры взломали около 500 интернет-магазинов и поселили на них малварь, ворующую карты. Несколько сотен сайтов заразили в один день.
Работает банально: когда покупатель пытается оплатить товар, данные его карточки получают мошенники. Скиммер в большинстве случаев подгружался с
Технические детали — например, о техниках и признаках взлома — есть по ссылке.
@tomhunter
Работает банально: когда покупатель пытается оплатить товар, данные его карточки получают мошенники. Скиммер в большинстве случаев подгружался с
naturalfreshmall.com. Технические детали — например, о техниках и признаках взлома — есть по ссылке.
@tomhunter
#news В последние годы компании всё чаще применяют для идентификации сотрудников биометрию. В качестве пропуска нужно приложить палец со своим отпечатком к специальному датчику, поэтому попросить коллегу прикрыть не получится.
Сотрудники всё чаще подают на такие компании в суд: непонятно, где и как всю эту биометрию хранят, и законно ли это вообще. Настораживает, что нередко компании вовсе не затрудняют себя никакими объяснениями, ставя сотрудников перед фактом.
Недавно McDonald’s выплатил в таком деле $50 млн. В 2020 Meta (тогда ещё Фейсбук) заплатила обвинителям $650 млн.
Какой-то киберпанк, который мы не заслужили.
@tomhunter
Сотрудники всё чаще подают на такие компании в суд: непонятно, где и как всю эту биометрию хранят, и законно ли это вообще. Настораживает, что нередко компании вовсе не затрудняют себя никакими объяснениями, ставя сотрудников перед фактом.
Недавно McDonald’s выплатил в таком деле $50 млн. В 2020 Meta (тогда ещё Фейсбук) заплатила обвинителям $650 млн.
Какой-то киберпанк, который мы не заслужили.
@tomhunter
#news К слову о цифропанковой биометрии: не одними хитрыми компаниями едины.
В мае 2021 индийский активист ехал по улице на мотоцикле. Полицейские его остановили и потребовали снять маску, чтобы сфотографировать его лицо. Активист поинтересовался, зачем. Фотографы не ответили, недовольно побурчали и всё равно сделали снимок, на который попал номер на плашке мотоцикла.
Фотографировали со специального планшета, на котором было полицейское приложение TSCOP. Оно умеет распознавать лица и сопоставлять их с огромной базой, содержащей фотографии пропавших, разыскиваемых и преступников.
Активист вернулся домой. Но мысль о том, что где-то в полицейских цифровых недрах теперь лежал этот снимок, долго не давала ему покоя. Зачем он был нужен, где его хранят, как используют? Не получив ответа по почте, он подал в суд на свой штат, потребовав у государства прекратить применять распознавание лиц.
Суд будет в июне. А пока это любопытный прецедент — первый в своём роде. Думается, далеко не последний.
@tomhunter
В мае 2021 индийский активист ехал по улице на мотоцикле. Полицейские его остановили и потребовали снять маску, чтобы сфотографировать его лицо. Активист поинтересовался, зачем. Фотографы не ответили, недовольно побурчали и всё равно сделали снимок, на который попал номер на плашке мотоцикла.
Фотографировали со специального планшета, на котором было полицейское приложение TSCOP. Оно умеет распознавать лица и сопоставлять их с огромной базой, содержащей фотографии пропавших, разыскиваемых и преступников.
Активист вернулся домой. Но мысль о том, что где-то в полицейских цифровых недрах теперь лежал этот снимок, долго не давала ему покоя. Зачем он был нужен, где его хранят, как используют? Не получив ответа по почте, он подал в суд на свой штат, потребовав у государства прекратить применять распознавание лиц.
Суд будет в июне. А пока это любопытный прецедент — первый в своём роде. Думается, далеко не последний.
@tomhunter
#news Взломали сайт GiveSendGo, помогавший финансировать канадский Конвой свободы — огромный протест против обязательности ковидной вакцинации и прочих ограничений вроде масок.
Имена десятков тысяч доноров, кажется, слиты, но это пока не точно.
Сразу после взлома GiveSendGo редиректил на GiveSendGone[.]wtf, на котором была вот такая страница с видео из Frozen и осуждением протестующих. Сейчас сайт уже поднимают обратно.
@tomhunter
Имена десятков тысяч доноров, кажется, слиты, но это пока не точно.
Сразу после взлома GiveSendGo редиректил на GiveSendGone[.]wtf, на котором была вот такая страница с видео из Frozen и осуждением протестующих. Сейчас сайт уже поднимают обратно.
@tomhunter
#news Лидера хакерской группировки Lurk, Константина Козловского, сегодня приговорили к 14 годам колонии строгого режима.
Следствие считает, что в 2013 году Козловский и команда сделали троян Lurk, который внедряли в корпоративные сети для взлома рабочих компьютеров. В конце 2015-начале 2016 Lurk получили доступ к сетям крупных компаний и банков, у которых украли 1,2 млрд рублей.
Козловский ранее утверждал, что работал на ФСБ и действовал по её приказам, в том числе в виде взломов серверов Демпартии США, но это не подтвердили ни компьютерные экспертизы, ни его соратники.
@tomhunter
Следствие считает, что в 2013 году Козловский и команда сделали троян Lurk, который внедряли в корпоративные сети для взлома рабочих компьютеров. В конце 2015-начале 2016 Lurk получили доступ к сетям крупных компаний и банков, у которых украли 1,2 млрд рублей.
Козловский ранее утверждал, что работал на ФСБ и действовал по её приказам, в том числе в виде взломов серверов Демпартии США, но это не подтвердили ни компьютерные экспертизы, ни его соратники.
@tomhunter
#news Команда проекта Optimism, занимающегося масштабированием Ethereum, выплатила хакеру в белой шляпе баунти в $2 миллиона.
Optimism предлагает способы совершать транзакции дешевле и быстрее, чем нынешняя эфирная система с Gas. Хакер нашёл — технические детали тут — в форке Geth критическую уязвимость, позволявшую выпускать произвольное число токенов. Касалась она SELFDESTRUCT контракта с балансом ETH: операцию можно было повторять бесконечно, де-факто генерируя токены из воздуха.
Эксплойтов, как сообщают, не было, кроме одного случайного — сумма вышла незначительная.
@tomhunter
Optimism предлагает способы совершать транзакции дешевле и быстрее, чем нынешняя эфирная система с Gas. Хакер нашёл — технические детали тут — в форке Geth критическую уязвимость, позволявшую выпускать произвольное число токенов. Касалась она SELFDESTRUCT контракта с балансом ETH: операцию можно было повторять бесконечно, де-факто генерируя токены из воздуха.
Эксплойтов, как сообщают, не было, кроме одного случайного — сумма вышла незначительная.
@tomhunter
#news Группировка Black Cat взяла ответственность за недавнюю рансомварную атаку на Swissport, компанию, владеющую 310 аэропортами в 50 странах.
Сейчас хакеры слили небольшую часть украденных данных и ищут покупателя для полных 1.6 TB. В набор входят фото паспортов и внутренние документы. Ещё информация о кандидатах, желавших устроиться в Swissport: их имена, паспортные данные, почты, телефоны, позиция и прочие данные.
Через Swissport ежегодно проходят 282 миллиона пассажиров и 4.8 миллионов тонн грузов. Сотрудников у компании 66 тысяч.
Выглядит печально.
@tomhunter
Сейчас хакеры слили небольшую часть украденных данных и ищут покупателя для полных 1.6 TB. В набор входят фото паспортов и внутренние документы. Ещё информация о кандидатах, желавших устроиться в Swissport: их имена, паспортные данные, почты, телефоны, позиция и прочие данные.
Через Swissport ежегодно проходят 282 миллиона пассажиров и 4.8 миллионов тонн грузов. Сотрудников у компании 66 тысяч.
Выглядит печально.
@tomhunter
#OSINT Умение пользоваться инструментами OSINT полезно в любой ситуации: и ТОПА к важным переговорам подготовить, собрав дополнительное "досье" о второй стороне переговоров, и инсайдера, который сливает информацию, найти. 16 февраля в 12:00 МСК присоединяйтесь к вебинару КодИБ с участием специалистов T.Hunter.
🔳 Регистрация
@tomhunter
🔳 Регистрация
@tomhunter
#news Offensive Security выпустила Kali Linux 2022.1, первую версию 2022 года, с улучшенными функциями доступности, визуальным обновлением, широкой совместимостью с SSH и, конечно же, новыми игрушками:
▪️dnsx — многоцелевой инструментарий DNS, позволяющий выполнять несколько DNS-запросов .
▪️email2phonenumber — инструмент OSINT для получения номера телефона цели по электронной почте
▪️naabu — быстрый сканер портов с упором на надежность и простоту
▪️nuclei — Целевое сканирование на основе шаблонов
▪️PoshC2 — фреймворк C2, поддерживающий прокси, с пост-эксплуатацией и боковым перемещением
▪️proxify — инструмент для захвата, манипулирования и воспроизведения трафика HTTP/HTTPS
@tomhunter
▪️dnsx — многоцелевой инструментарий DNS, позволяющий выполнять несколько DNS-запросов .
▪️email2phonenumber — инструмент OSINT для получения номера телефона цели по электронной почте
▪️naabu — быстрый сканер портов с упором на надежность и простоту
▪️nuclei — Целевое сканирование на основе шаблонов
▪️PoshC2 — фреймворк C2, поддерживающий прокси, с пост-эксплуатацией и боковым перемещением
▪️proxify — инструмент для захвата, манипулирования и воспроизведения трафика HTTP/HTTPS
@tomhunter
#news Продолжаем о распознавании лиц — на сей раз о печально известной технологии Clearview AI. Печально известной, потому что её испробовало для полиции несколько мировых государств, не сообщая об этом гражданам.
CEO Clearview AI заявил, что Airbnb, Lyft и Uber интересовались применением у себя их технологии, хоть и не планируют это делать в ближайшее время. Все три компании от таких намерений и планов наотрез открестились в СМИ.
Фиксируем это, чтобы позже посмотреть, кто же тут прав: шпионская компания с грязным маркетингом, претендующая на пост следующей NSO Group, или корпорации, у которых слова почти всегда расходятся с действиями. Я предпочту не выбирать вообще.
@tomhunter
CEO Clearview AI заявил, что Airbnb, Lyft и Uber интересовались применением у себя их технологии, хоть и не планируют это делать в ближайшее время. Все три компании от таких намерений и планов наотрез открестились в СМИ.
Фиксируем это, чтобы позже посмотреть, кто же тут прав: шпионская компания с грязным маркетингом, претендующая на пост следующей NSO Group, или корпорации, у которых слова почти всегда расходятся с действиями. Я предпочту не выбирать вообще.
@tomhunter
#news Если пользуетесь Хромом, самое время срочно обновиться. Новый патч устраняет активно эксплуатируемую серьёзную уязвимость, грозящую вагоном и маленькой тележкой разнообразных проблем.
Речь о CVE-2022-0609, UAF-уязвимости в компоненте Animation Хрома. Из потенциальных неприятностей, например, выполнение произвольного кода на уязвимых системах и повреждение данных. Защищённая версия — 98.0.4758.102.
Уязвимость активно эксплойтят, так что обновиться через хромовскую менюшку лучше всего вот прямо сейчас.
@tomhunter
Речь о CVE-2022-0609, UAF-уязвимости в компоненте Animation Хрома. Из потенциальных неприятностей, например, выполнение произвольного кода на уязвимых системах и повреждение данных. Защищённая версия — 98.0.4758.102.
Уязвимость активно эксплойтят, так что обновиться через хромовскую менюшку лучше всего вот прямо сейчас.
@tomhunter
#news Американский сервис по отслеживанию криптовалют Chainalysis решил окончательно забить болт на возможность развития своего бизнеса в нашей стране и полил Россию грязью, заодно смешав Владимира Путина с хакерами и высказав бредовое мнение о том, что именно Россия получила 3/4 всех доходов от работы программ-вымогателей (локеров). К их сведению, в 2021 году с применением локеров было атаковано почти 16000 российских компаний.
@tomhunter
@tomhunter
#news Ничто не ново под инфобезной луной: пару месяцев назад рассказывал про уязвимости в Apache Airflow, HTTP Server и Log4j. А теперь вот критическую RCE-багу нашли в Apache Cassandra, популярной NoSQL СУБД.
Хорошая новость: уязвима только нестандартная конфигурация, которая официально не рекомендуется. Плохая новость: найти сервера с такой конфигурацией легче лёгкого, а эксплойнуть уязвимость ещё проще.
Патчи уже есть. С версии 3.0.х нужно обновиться до 3.0.26, с 3.11.х — до 3.11.12, а с 4.0.х — до 4.0.2. Если обновиться не можете, загляните в гайд по ссылке выше: авторы предлагают несколько вариантов защиты.
@tomhunter
Хорошая новость: уязвима только нестандартная конфигурация, которая официально не рекомендуется. Плохая новость: найти сервера с такой конфигурацией легче лёгкого, а эксплойнуть уязвимость ещё проще.
Патчи уже есть. С версии 3.0.х нужно обновиться до 3.0.26, с 3.11.х — до 3.11.12, а с 4.0.х — до 4.0.2. Если обновиться не можете, загляните в гайд по ссылке выше: авторы предлагают несколько вариантов защиты.
@tomhunter
#news На дворе Большая отставка — люди массово уходят с работы в поиске лучших возможностей. Увы, всё чаще вместо этих возможностей они попадают в руки мошенников, которые рады сыграть на рвении активно ищущих работу людей.
В LinkedIn’е сейчас активно идёт фишинговая кампания. На почты людей, ищущих работу, приходят письма, очень похожие на настоящие линкединовские — «ваш профиль посмотрело полтора человека», «вы попали в столько-то поисков за эту неделю» и прочие в том же духе, которыми сервис так любит спамить. Письма, справедливости ради, очень правдоподобные, даже отписка в футере есть.
Конечно, любая ссылка из письма ведёт на фейковый сайт с формой входа, которая вытягивает из пользователя данные его профиля.
В июне я писал о маштабной скрейпинговой атаке, затронувшей более 90% (700 млн) пользователей. В те датасеты, вытянутые по публичному API соцсети, попали в том числе номера телефонов, почты и профессии.
@tomhunter
В LinkedIn’е сейчас активно идёт фишинговая кампания. На почты людей, ищущих работу, приходят письма, очень похожие на настоящие линкединовские — «ваш профиль посмотрело полтора человека», «вы попали в столько-то поисков за эту неделю» и прочие в том же духе, которыми сервис так любит спамить. Письма, справедливости ради, очень правдоподобные, даже отписка в футере есть.
Конечно, любая ссылка из письма ведёт на фейковый сайт с формой входа, которая вытягивает из пользователя данные его профиля.
В июне я писал о маштабной скрейпинговой атаке, затронувшей более 90% (700 млн) пользователей. В те датасеты, вытянутые по публичному API соцсети, попали в том числе номера телефонов, почты и профессии.
@tomhunter
#news Взломали Element Vape, крупный онлайн-магазин электронных сигарет. Кажется, это всё те же Magecart, о которых я писал несколько месяцев назад.
На сайте установили скиммер, ворующий данные карточек покупателей. Небольшой обфусцированный скрипт подтягивает со стороннего сайта файл со зловредным кодом скиммера:
Курение убивает. И, что ещё страшнее, может лишить вас ценных данных.
@tomhunter
На сайте установили скиммер, ворующий данные карточек покупателей. Небольшой обфусцированный скрипт подтягивает со стороннего сайта файл со зловредным кодом скиммера:
//weicowire[.]com/js/jquery/frontend.js. Сколько зловред там уже стоит, неизвестно, но меньше пары недель — в начале февраля его ещё не было. Курение убивает. И, что ещё страшнее, может лишить вас ценных данных.
@tomhunter
#news В очень популярном WordPress-плагине UpdraftPlus — его используют 3 миллиона сайтов — была критическая уязвимость, позволявшая вытянуть с сайта бэкапы базы данных.
Такие бэкапы в том числе содержат логины и пароли, включая администраторские.
Уязвимость устранили в версиях 1.22.3 и 2.22.3 (вторая для премиум-пользователей). Как только разработчик выпустил обновление, WordPress сам накатил патч на все затронутые сайты, без оглядки на администраторские настройки.
Даже не припоминаю, когда ещё такое было.
@tomhunter
Такие бэкапы в том числе содержат логины и пароли, включая администраторские.
Уязвимость устранили в версиях 1.22.3 и 2.22.3 (вторая для премиум-пользователей). Как только разработчик выпустил обновление, WordPress сам накатил патч на все затронутые сайты, без оглядки на администраторские настройки.
Даже не припоминаю, когда ещё такое было.
@tomhunter
🤡1
#news Версии Chrome, Edge и Firefox скоро достигнут трёхзначного числа. Переход на версию 100 в ближайшие недели способен привести к ошибкам или проблемам совместимости на некоторых веб-сайтах, которые не готовы читать трёхзначные строки пользовательского агента.
@tomhunter
@tomhunter
#OSINT В помощь безопаснику. Полезные ресурсы для проверки персонала в разных странах.
🇷🇺 Россия
🇧🇾 Беларусь
🇺🇦 Украина
🇰🇿 Казахстан
🇰🇬 Киргизия
🇵🇱 Польша
Бонус:
🧑🏼💻 Тестирование сотрудников
@tomhunter - не забудь подписаться на канал!
🇷🇺 Россия
🇧🇾 Беларусь
🇺🇦 Украина
🇰🇿 Казахстан
🇰🇬 Киргизия
🇵🇱 Польша
Бонус:
🧑🏼💻 Тестирование сотрудников
@tomhunter - не забудь подписаться на канал!