Исследователи из словацкой ESET выпустили отчет о ландшафте киберугроз в 4 квартале 2020 года.
Основные тенденции:
- резко возросло количество атак на цепочки поставок (мы об этом говорили тоже) - только за 4 квартал словаки наблюдали такое же их количество, как за ранее происходило за год;
- количество зафиксированных ESET попыток атак на RDP выросло на 768% (!) и составило 29 млрд. штук. Это связано, конечно же, с переходом множества сотрудников на удаленную работу в связи с пандемией коронавируса и, как следствие, кратным увеличением использования RDP;
- количество операторов ransomware растет, соответственно количество операторов банковских троянов уменьшается - хакерские группы перепрофилируются на более выгодный вид киберпреступности;
- основной темой спама в 2020 году стал COVID.
Полный отчет - по ссылке.
Основные тенденции:
- резко возросло количество атак на цепочки поставок (мы об этом говорили тоже) - только за 4 квартал словаки наблюдали такое же их количество, как за ранее происходило за год;
- количество зафиксированных ESET попыток атак на RDP выросло на 768% (!) и составило 29 млрд. штук. Это связано, конечно же, с переходом множества сотрудников на удаленную работу в связи с пандемией коронавируса и, как следствие, кратным увеличением использования RDP;
- количество операторов ransomware растет, соответственно количество операторов банковских троянов уменьшается - хакерские группы перепрофилируются на более выгодный вид киберпреступности;
- основной темой спама в 2020 году стал COVID.
Полный отчет - по ссылке.
WeLiveSecurity
ESET Threat Report Q4 2020
ESET Threat Report Q4 2020 gives a snapshot of the main cyber-threats and trends in the last quarter of 2020 and brings exclusive ESET research updates.
Infosecurity Magazine публикует очень важную (нет) статью о том, как сделать кибербезопасность более кибербезопасной.
Для этого надо всего лишь (барабанная дробь) ... увеличить диверсити и инклюзивность в вашей инфосек команде. Что для этого надо делать конкретно?
Во-первых, не только резко увеличить количество гендерквиров, женщин и цветных людей, но и предпринимать все меры, чтобы их удержать в команде. Например, дать им бОльшую зарплату просто за их небинарность и цвет кожи.
Во-вторых, если сотрудник выглядит как говно и пахнет также - окажите ему моральную поддержку. Равно как и если он не работает как надо - это просто проявление нейроразнообразия (новое словечко!). Короче, максимум времени надо уделять раздолбаям и лентяям, нормальные сотрудники не достойны вашего внимания, сами выкарабкаются.
В-третьих, если сотрудник несет бред - он просто оригинально мыслит. Необходимо создать культуру инклюзивности, каким-бы долбоклюем он не был (в целом, в том, чтобы принимать во внимание мнение нестандартно мыслящих людей есть рациональное зерно, но нельзя перегибать, иначе все свободное время уйдет на объяснение дуракам почему корова не летает).
Только так получится предотвратить растущую киберугрозу. Ведь, как известно, нет лучшей кандидатуры на должность CISO чем одноногая необразованная неподмытая ксеногендерная негритянка.
P.S. Один из пунктов мы пропустили, потому что гибкий подход к организации рабочего процесса с точки зрения локации и графика работы в инфосеке действительно полезен.
P.P.S. Мы не думаем, что, к примеру, женщины или инвалиды менее достойны работы в инфосек. И знаем массу ярких примеров обратного. Но мы против того, чтобы диверсити ставили во главу стола.
Для этого надо всего лишь (барабанная дробь) ... увеличить диверсити и инклюзивность в вашей инфосек команде. Что для этого надо делать конкретно?
Во-первых, не только резко увеличить количество гендерквиров, женщин и цветных людей, но и предпринимать все меры, чтобы их удержать в команде. Например, дать им бОльшую зарплату просто за их небинарность и цвет кожи.
Во-вторых, если сотрудник выглядит как говно и пахнет также - окажите ему моральную поддержку. Равно как и если он не работает как надо - это просто проявление нейроразнообразия (новое словечко!). Короче, максимум времени надо уделять раздолбаям и лентяям, нормальные сотрудники не достойны вашего внимания, сами выкарабкаются.
В-третьих, если сотрудник несет бред - он просто оригинально мыслит. Необходимо создать культуру инклюзивности, каким-бы долбоклюем он не был (в целом, в том, чтобы принимать во внимание мнение нестандартно мыслящих людей есть рациональное зерно, но нельзя перегибать, иначе все свободное время уйдет на объяснение дуракам почему корова не летает).
Только так получится предотвратить растущую киберугрозу. Ведь, как известно, нет лучшей кандидатуры на должность CISO чем одноногая необразованная неподмытая ксеногендерная негритянка.
P.S. Один из пунктов мы пропустили, потому что гибкий подход к организации рабочего процесса с точки зрения локации и графика работы в инфосеке действительно полезен.
P.P.S. Мы не думаем, что, к примеру, женщины или инвалиды менее достойны работы в инфосек. И знаем массу ярких примеров обратного. Но мы против того, чтобы диверсити ставили во главу стола.
Infosecurity Magazine
#HowTo: Increase Diversity in Security Teams
What steps should organizations be taking to improve diversity within their security teams?
Ну вот и первая на нашей памяти атака на объект критической инфраструктуры, в процессе которой хакер попытался напрямую нанести ущерб здоровью и жизни людей. И не удалось ему это только по причине того, что атаку вовремя заметили.
По информации американских СМИ, в пятницу неизвестный хакер получил доступ к системе управления водоочистительного объекта города Олдсмар, что в американском штате Флорида.
Злоумышленник просто подобрал пароль к TeamViewer, который стоял на машине, управляющей системой водоочистки, и повысил концентрацию едкого натра, поступающего в воду, более чем в 100 раз.
В стандартной концентрации едкий натр используется для отчистки воды. Если же концентрация сильно превышает норму, то едкий натр, который является щелочью, может нанести серьезные химические ожоги. К примеру, если такой водичкой умыться, то прекрасного завтра можно и не увидеть - едкий натр вызывает атрофию зрительного нерва и потерю зрения.
К счастью, оператор, следивший за системой водоочистки, зрительно обнаружил удаленную активность на рабочем столе взломанного компьютера и предотвратил вмешательство. Теперь героем станет.
Атакованный водоочистительный объект - это муниципальное предприятие, которое, как не удивительно, имеет собственное IT-подразделение (действительно, кто-то же TeamViewer поставил на машину). Местный шериф Гуалтьери сообщил, что для оказания помощи вызваны ФБР и Секретная Служба, а также сказал, что для всех это послужить тревожным звонком.
Для нас же тревожным звонком служит тот факт, что на таком критическом объекте айтишники не только догадались подключить машину, управляющую очисткой воды, в Интернет, но и поставили на нее TeamViewer.
Теперь основной вопрос - что будет происходить дальше. Если накажут как следует виновных в создании такой бреши - хорошо. Но, как нам кажется, в очередной раз все сведется к обсуждению личности хакера и его возможной причастности к тому или иному злокозненному государству.
По информации американских СМИ, в пятницу неизвестный хакер получил доступ к системе управления водоочистительного объекта города Олдсмар, что в американском штате Флорида.
Злоумышленник просто подобрал пароль к TeamViewer, который стоял на машине, управляющей системой водоочистки, и повысил концентрацию едкого натра, поступающего в воду, более чем в 100 раз.
В стандартной концентрации едкий натр используется для отчистки воды. Если же концентрация сильно превышает норму, то едкий натр, который является щелочью, может нанести серьезные химические ожоги. К примеру, если такой водичкой умыться, то прекрасного завтра можно и не увидеть - едкий натр вызывает атрофию зрительного нерва и потерю зрения.
К счастью, оператор, следивший за системой водоочистки, зрительно обнаружил удаленную активность на рабочем столе взломанного компьютера и предотвратил вмешательство. Теперь героем станет.
Атакованный водоочистительный объект - это муниципальное предприятие, которое, как не удивительно, имеет собственное IT-подразделение (действительно, кто-то же TeamViewer поставил на машину). Местный шериф Гуалтьери сообщил, что для оказания помощи вызваны ФБР и Секретная Служба, а также сказал, что для всех это послужить тревожным звонком.
Для нас же тревожным звонком служит тот факт, что на таком критическом объекте айтишники не только догадались подключить машину, управляющую очисткой воды, в Интернет, но и поставили на нее TeamViewer.
Теперь основной вопрос - что будет происходить дальше. Если накажут как следует виновных в создании такой бреши - хорошо. Но, как нам кажется, в очередной раз все сведется к обсуждению личности хакера и его возможной причастности к тому или иному злокозненному государству.
U.S.
Hackers try to contaminate Florida town's water supply through computer breach
Hackers broke into the computer system of a facility that treats water for about 15,000 people near Tampa, Florida and sought to add a dangerous level of additive to the water supply, the Pinellas County Sheriff said on Monday.
Поляки из CD Project Red нас до инфаркта доведут. Речь, конечно, про Cyberpunk 2077.
Мало того, что вместо игры мечты они выпустили забагованного уродца, в котором кроме сюжетных миссий нет ничего интересного (ну серьезно, ездить по городу и биться с буратинами на кулачках - так себе сайд-квесты). Теперь оказалось, что в игре присутствовала уязвимость, связанная с переполнением буфера, которая могла привести к удаленному выполнению кода (RCE) в случае использования сторонних модов.
Это конечно далеко не первый случай уязвимости в играх - вспомнить хотя бы уязвимость CVE-2018-20817 в играх линейки Call of Duty, которая также приводила к RCE. Но хотелось бы более серьезного отношения к безопасности пользователей от игры, стоимостью в десятки миллионов долларов.
В пятницу CDPR выпустили хотфикс 1.12, который устранил ошибку и в Cyberpunk 2077 теперь можно играть со спокойной душой. Если захочется, конечно.
Мало того, что вместо игры мечты они выпустили забагованного уродца, в котором кроме сюжетных миссий нет ничего интересного (ну серьезно, ездить по городу и биться с буратинами на кулачках - так себе сайд-квесты). Теперь оказалось, что в игре присутствовала уязвимость, связанная с переполнением буфера, которая могла привести к удаленному выполнению кода (RCE) в случае использования сторонних модов.
Это конечно далеко не первый случай уязвимости в играх - вспомнить хотя бы уязвимость CVE-2018-20817 в играх линейки Call of Duty, которая также приводила к RCE. Но хотелось бы более серьезного отношения к безопасности пользователей от игры, стоимостью в десятки миллионов долларов.
В пятницу CDPR выпустили хотфикс 1.12, который устранил ошибку и в Cyberpunk 2077 теперь можно играть со спокойной душой. Если захочется, конечно.
BleepingComputer
Cyberpunk 2077 bug fixed that let malicious mods take over PCs
CD Projekt Red has released a hotfix for Cyberpunk 2077 to fix a remote code execution vulnerability that could be exploited by third-party data file modifications and save games files.
Forwarded from Утечки информации
Польский разработчик компьютерных игр «CD Projekt RED» подвергся атаке вируса-вымогателя и судя по всему были “слиты” исходные коды игр «Киберпанк 2077», «Ведьмак 3» и некоторых других. Кроме того, утекли внутренние документы компании. 🔥
Пока не известно какой именно вируса-вымогатель ответственен за этот инцидент. 🤷♂️
В 2016 году уже был взломан форум forums.cdprojektred.com и тогда “слили” 1,87 млн. записей зарегистрированных пользователей: логины, адреса эл. почты, хешированные пароли (на текущий момент “расшифровано” 624 тыс.). 🤦♂️
Пока не известно какой именно вируса-вымогатель ответственен за этот инцидент. 🤷♂️
В 2016 году уже был взломан форум forums.cdprojektred.com и тогда “слили” 1,87 млн. записей зарегистрированных пользователей: логины, адреса эл. почты, хешированные пароли (на текущий момент “расшифровано” 624 тыс.). 🤦♂️
Швейцарская компания Terra Quantum AG заявила, что совершила принципиальный прорыв в использовании квантовых компьютеров для взлома симметричных криптосистем.
К симметричным шифрам относятся AES, DES, Blowfish и др. К примеру, AES широко используется в информационной безопасности.
Команда исследователей Terra Quantum, возглавляемая Гордеем Лесовиком из МФТИ и Валерием Винокуром из Аргоннской национальной лаборатории (США), якобы разработала математический метод взлома симметричных шифров для квантовых компьютеров, которые вот-вот появятся (а может и не появятся).
Подробностей пока нет, поэтому до конца неясно - действительно ли Terra Quantum обладает некими прорывными знаниями или это все хайп для зарабатывания денег. Поскольку параллельно с этим швейцарская компания рекламирует свой новый алгоритм шифрования, который, по словам разработчиков, не может быть взломан квантовыми компьютерами.
В любом случае у нас есть как минимум несколько лет до появления рабочих образцов квантовых компьютеров вне закрытых и засекреченных лабораторий.
К симметричным шифрам относятся AES, DES, Blowfish и др. К примеру, AES широко используется в информационной безопасности.
Команда исследователей Terra Quantum, возглавляемая Гордеем Лесовиком из МФТИ и Валерием Винокуром из Аргоннской национальной лаборатории (США), якобы разработала математический метод взлома симметричных шифров для квантовых компьютеров, которые вот-вот появятся (а может и не появятся).
Подробностей пока нет, поэтому до конца неясно - действительно ли Terra Quantum обладает некими прорывными знаниями или это все хайп для зарабатывания денег. Поскольку параллельно с этим швейцарская компания рекламирует свой новый алгоритм шифрования, который, по словам разработчиков, не может быть взломан квантовыми компьютерами.
В любом случае у нас есть как минимум несколько лет до появления рабочих образцов квантовых компьютеров вне закрытых и засекреченных лабораторий.
Bloomberg.com
A Swiss Company Says It Found Weakness That Imperils Encryption
Security experts have long worried that advances in quantum computing could eventually make it easier to break encryption that protects the privacy of people’s data. That’s because these sophisticated machines can perform calculations at speeds impossible…
Ровно неделю назад мы писали про то, что последние версии macOS оказались подвержены уязвимости CVE-2021-3156 aka Baron Samedit в sudo, связанной с переполнением кучи. В результате ее эксплуатации любой локальный пользователь без аутентификации может получить рутовые права в системе. Это конечно не RCE, но приятного тоже мало.
Хорошая новость - Apple выпустили обновления безопасности для macOS Big Sur, Catalina и Mojave, которые исправляют ошибку.
Традиционно призываем всех пользователей macOS как можно скорее обновиться.
Хорошая новость - Apple выпустили обновления безопасности для macOS Big Sur, Catalina и Mojave, которые исправляют ошибку.
Традиционно призываем всех пользователей macOS как можно скорее обновиться.
Apple Support
About the security content of macOS Big Sur 11.2.1, macOS Catalina 10.15.7 Supplemental Update, and macOS Mojave 10.14.6 Security…
This document describes the security content of macOS Big Sur 11.2.1, macOS Catalina 10.15.7 Supplemental Update, and macOS Mojave 10.14.6 Security Update 2021-002.
Чуть больше суток назад Microsoft выпустили февральское обновление безопасности своих продуктов. Всего было устранено 56 уязвимостей, 11 из которых были критичными.
В числе других была исправлена CVE-2021-1732, которая существовала в ядре Windows и приводила к локальному повышению привилегий. Уязвимость являлась 0-day и касалась всех последних версий Windows 10.
А уже сегодня ночью китайская инфосек компания DBAPPSecurity сообщила, что именно ее исследователи в декабре 2020 года обнаружили CVE-2021-1732 и ее активное использование APT Bitter в целевых атаках. Также китайцы дали технические подробности ошибки и привели PoC. По словам исследователей - "уязвимость получена высококвалифицированными хакерами, а ее эксплойт весьма сложен".
APT Bitter - это азиатская прогосударственная хакерская группа, работающая преимущественно по Пакистану и Китаю. Исходя из такого набора целей, можно предположить, что за ней стоит Индия.
В числе других была исправлена CVE-2021-1732, которая существовала в ядре Windows и приводила к локальному повышению привилегий. Уязвимость являлась 0-day и касалась всех последних версий Windows 10.
А уже сегодня ночью китайская инфосек компания DBAPPSecurity сообщила, что именно ее исследователи в декабре 2020 года обнаружили CVE-2021-1732 и ее активное использование APT Bitter в целевых атаках. Также китайцы дали технические подробности ошибки и привели PoC. По словам исследователей - "уязвимость получена высококвалифицированными хакерами, а ее эксплойт весьма сложен".
APT Bitter - это азиатская прогосударственная хакерская группа, работающая преимущественно по Пакистану и Китаю. Исходя из такого набора целей, можно предположить, что за ней стоит Индия.
Twitter
jq0904
Our team caught a windows kernel zero-day exploit (CVE-2021-1732) which was used in targeted attack: ti.dbappsecurity.com.cn/blog/index.php…
Исследователь Фабиан Восар из Emisoft говорит, что позавчерашний взлом польской игровой студии CD Project Red совершенно точно является атакой вымогателя, за которой стоит оператор ransomware HelloKitty, что следует из шаблона опубликованной записки о выкупе.
Таким образом Восар опровергает расходящиеся слухи, что атака была осуществлена недовольным геймером как месть за Cyberpunk 2077.
Мы особо ничего про HelloKitty не знаем, этот вымогатель появился только в конце прошлого года и особо не светился. Единственное, что известно - в декабре оператор ransomware атаковал ресурсы бразильской энергетической компании CEMIG, в результате чего пострадали некоторые из онлайн сервисов, но технологические процессы затронуты не были.
Интересно, что в своем сообщении о киберинциденте CEMIG заявили, что атака была выявлена SOC компании, а в результате оперативного реагирования было зашифровано менее 10% контента на атакованных серверах.
Видимо, у CD Project Red своего SOC не имеется. Kurwa...
Таким образом Восар опровергает расходящиеся слухи, что атака была осуществлена недовольным геймером как месть за Cyberpunk 2077.
Мы особо ничего про HelloKitty не знаем, этот вымогатель появился только в конце прошлого года и особо не светился. Единственное, что известно - в декабре оператор ransomware атаковал ресурсы бразильской энергетической компании CEMIG, в результате чего пострадали некоторые из онлайн сервисов, но технологические процессы затронуты не были.
Интересно, что в своем сообщении о киберинциденте CEMIG заявили, что атака была выявлена SOC компании, а в результате оперативного реагирования было зашифровано менее 10% контента на атакованных серверах.
Видимо, у CD Project Red своего SOC не имеется. Kurwa...
Twitter
Fabian Wosar
The amount of people that are thinking this was done by a disgruntled gamer is laughable. Judging by the ransom note that was shared, this was done by a ransomware group we track as "HelloKitty". This has nothing to do with disgruntled gamers and is just…
Исследователи из Forescout продолжают будоражить болотце информационной безопасности IoT. Почему болотце? Да потому что сверху тихая гладкая водичка, а начни разбираться - такая трясина уязвимостей, что хоть сейчас Интернет выключай.
Мы уже рассказывали про отчет Forescout под названием AMNESIA: 33, в котором они описали 33 новых уязвимости в четырех опенсорсных реализациях стека TCP/IP - uIP, FNET, picoTCP и Nut/Net, применяемых в IoT-устройствах. Там прямо готовый боевой эксплойт-кит по минимальным расценкам.
В этот раз Forecast проанализировали 11 реализаций стека TCP/IP и выявили в 9 из них уязвимости в алгоритмах генерации ISN (Initial Sequence Number, предназначен для обеспечения уникальности TCP-соединений). Слабый алгоритм генерации позволяет хакеру предсказать ISN и, таким образом, перехватить TCP-сессию.
История, на самом деле, стара как Интернет. Но вот опять всплыла.
Forecast проинформировал поставщиков уязвимых реализаций стеков TCP/IP и часть из них уже выпустили патчи. В то же время разработчики uIP вообще не ответили, а разработчики Nut/Net мучают Муму уже четыре месяца.
Ну и напоминаем традиционную проблему Интернета вещей - многие устройства IoT и OT могут вообще не обновляться, а значит даже если выявленные уязвимости исправлены в стеках, то до конечного пользователя апдейты в ряде случаев просто не дойдут.
Мы уже рассказывали про отчет Forescout под названием AMNESIA: 33, в котором они описали 33 новых уязвимости в четырех опенсорсных реализациях стека TCP/IP - uIP, FNET, picoTCP и Nut/Net, применяемых в IoT-устройствах. Там прямо готовый боевой эксплойт-кит по минимальным расценкам.
В этот раз Forecast проанализировали 11 реализаций стека TCP/IP и выявили в 9 из них уязвимости в алгоритмах генерации ISN (Initial Sequence Number, предназначен для обеспечения уникальности TCP-соединений). Слабый алгоритм генерации позволяет хакеру предсказать ISN и, таким образом, перехватить TCP-сессию.
История, на самом деле, стара как Интернет. Но вот опять всплыла.
Forecast проинформировал поставщиков уязвимых реализаций стеков TCP/IP и часть из них уже выпустили патчи. В то же время разработчики uIP вообще не ответили, а разработчики Nut/Net мучают Муму уже четыре месяца.
Ну и напоминаем традиционную проблему Интернета вещей - многие устройства IoT и OT могут вообще не обновляться, а значит даже если выявленные уязвимости исправлены в стеках, то до конечного пользователя апдейты в ряде случаев просто не дойдут.
Telegram
SecAtor
Исследователи инфосек компании Forescout подготовили отчет под названием AMNESIA: 33, в котором описали 33 новых уязвимости в четырех опенсорсных реализациях стека TCP/IP - uIP, FNET, picoTCP и Nut/Net.
Уязвимые стеки используются преимущественно в Интернете…
Уязвимые стеки используются преимущественно в Интернете…
Хакеры, взломавшие в понедельник польскую игровую студию CD Project Red (предположительно группировка, стоящая за ransomware HelloKitty) не стали медлить и сразу выставили украденные у поляков данные на продажу на одном из русскоязычных хакерских форумов.
Среди продаваемой информации - исходные коды игр Ведьмак 3, Cyberpunk 2077 и Gwent, карточной игры родом из вселенной Ведьмака.
Стартовая цена аукциона - 1 млн. долларов. Цена, при которой можно купить лот сразу, минуя аукцион, - 7 млн. долларов.
Самый понравившийся нам комментарий из Twitter мы приводим ниже.
Среди продаваемой информации - исходные коды игр Ведьмак 3, Cyberpunk 2077 и Gwent, карточной игры родом из вселенной Ведьмака.
Стартовая цена аукциона - 1 млн. долларов. Цена, при которой можно купить лот сразу, минуя аукцион, - 7 млн. долларов.
Самый понравившийся нам комментарий из Twitter мы приводим ниже.
Twitter
羽音は俺の嫁
@vxunderground Why does everything call a function named "kurwa"??!
Несколько дней назад исследователь Хавьер Юсте разместил на GitHub бесплатный декриптор для ransomware Avaddon.
В ответ на это владельцы вымогателя пообещали оперативно разобраться и выкатить отчет.
И вот вчера авторы Avaddon разметили на одном из хакерских форумов сообщение, в котором отчитались о причине, по которой стало возможно создание декриптора, сообщили об оперативном исправлении уязвимости и, в качестве компенсации, предложили сотрудничающим с ними операторам скидки на ближайший месяц.
Тот самый случай, когда киберпреступники показывают отрасли как надо реагировать на инциденты.
В ответ на это владельцы вымогателя пообещали оперативно разобраться и выкатить отчет.
И вот вчера авторы Avaddon разметили на одном из хакерских форумов сообщение, в котором отчитались о причине, по которой стало возможно создание декриптора, сообщили об оперативном исправлении уязвимости и, в качестве компенсации, предложили сотрудничающим с ними операторам скидки на ближайший месяц.
Тот самый случай, когда киберпреступники показывают отрасли как надо реагировать на инциденты.
Две недели назад мы рассказывали про противостояние IT-гигантов и Apple в связи с вводом последней новой политики конфиденциальности, обязывающей разработчиков приложений для яблочных устройств открыто указывать какие пользовательские данные и для каких целей они собирают.
Тогда, две недели назад, Google сообщили, что пока не предоставляют в Apple информацию о сборе данных своими приложениями, но будут, по мере появления обновления своих приложений.
И вот прошло время, а Google все никак не обновляют свои приложения для iOS и iPadOS - ни Chrome, ни Maps, ни Gmail и др. Причем обновлений нет уже с начала декабря. Более того некоторые приложения стали выводить напоминания о том, что необходимо их обновить, поскольку прошло уже больше двух месяцев с момента последнего апдейта. А апдейтов-то и нет!
Непонятно, что руководство Google планирует делать дальше, поскольку вопрос просто так не исчезнет, но само по себе подобное поведение наглядно демонстрирует, что компания явно собирала кучу пользовательской информации и теперь думает как это дело грамотно скрыть.
В приложенной картинке - частота обновлений приложений Google для яблочных устройств. Можете убедиться сами.
Тогда, две недели назад, Google сообщили, что пока не предоставляют в Apple информацию о сборе данных своими приложениями, но будут, по мере появления обновления своих приложений.
И вот прошло время, а Google все никак не обновляют свои приложения для iOS и iPadOS - ни Chrome, ни Maps, ни Gmail и др. Причем обновлений нет уже с начала декабря. Более того некоторые приложения стали выводить напоминания о том, что необходимо их обновить, поскольку прошло уже больше двух месяцев с момента последнего апдейта. А апдейтов-то и нет!
Непонятно, что руководство Google планирует делать дальше, поскольку вопрос просто так не исчезнет, но само по себе подобное поведение наглядно демонстрирует, что компания явно собирала кучу пользовательской информации и теперь думает как это дело грамотно скрыть.
В приложенной картинке - частота обновлений приложений Google для яблочных устройств. Можете убедиться сами.
Появились подробности очередной уязвимости в ПО от Microsoft, которая была устранена позавчера февральским обновлением безопасности.
Инфосек компания SentinelOne сообщила об обнаруженной ею уязвимости CVE-2021-24092 в антивирусном решении Windows Defender, которая позволяла хакеру осуществить локальное повышение привилегий.
Ошибка содержалась в драйвере BTR.sys, который используется в ходе удаления обнаруженных вредоносов и их правок в реестре атакованной системы.
На первый взгляд - не самая критичная уязвимость, даже с учетом того, что кроме Defender ей оказались подвержены Microsoft Endpoint Protection, Security Essentials и System Center Endpoint Protection.
Но исследователи обнаружили уязвимые версии драйвера BTR.sys, которые датируются 2009 годом. Так что уязвимость CVE-2021-24092 была актуальна на протяжении 12 лет минимум (!).
Вот честно, если включить внутреннюю инфосек паранойю, то можно подумать, что это один из заложенных АНБ бэкдоров для использования в качестве составляющей в сложной атаке на целевую систему. Подобные примеры известны. Тем паче, что, по словам исследователей, драйвер BTR.sys не присутствует постоянно на машине, а подкачивается под случайным именем в случае необходимости, что, несомненно, существенно усложнило обнаружение уязвимости.
Ну и, безусловно, обращает на себя внимание картинка, которой SentinelOne озаглавили свой отчет. Это фотография коридора здания, от которого остались одни руины.
Инфосек компания SentinelOne сообщила об обнаруженной ею уязвимости CVE-2021-24092 в антивирусном решении Windows Defender, которая позволяла хакеру осуществить локальное повышение привилегий.
Ошибка содержалась в драйвере BTR.sys, который используется в ходе удаления обнаруженных вредоносов и их правок в реестре атакованной системы.
На первый взгляд - не самая критичная уязвимость, даже с учетом того, что кроме Defender ей оказались подвержены Microsoft Endpoint Protection, Security Essentials и System Center Endpoint Protection.
Но исследователи обнаружили уязвимые версии драйвера BTR.sys, которые датируются 2009 годом. Так что уязвимость CVE-2021-24092 была актуальна на протяжении 12 лет минимум (!).
Вот честно, если включить внутреннюю инфосек паранойю, то можно подумать, что это один из заложенных АНБ бэкдоров для использования в качестве составляющей в сложной атаке на целевую систему. Подобные примеры известны. Тем паче, что, по словам исследователей, драйвер BTR.sys не присутствует постоянно на машине, а подкачивается под случайным именем в случае необходимости, что, несомненно, существенно усложнило обнаружение уязвимости.
Ну и, безусловно, обращает на себя внимание картинка, которой SentinelOne озаглавили свой отчет. Это фотография коридора здания, от которого остались одни руины.
SentinelOne
CVE-2021-24092: 12 Years in Hiding - A Privilege Escalation Vulnerability in Windows Defender - SentinelLabs
Windows Defender has contained an elevation of privilege vulnerability since at least 2009. Learn more about SentinelOne's discovery, CVE-2021-24092, here.
Новая сага Анджея Сапковского под названием "CDPR - в поисках утраченных исходников" завершилась, практически не начавшись.
В понедельник вымогатели взломали сеть CD Project Red, в среду разместили аукцион по продаже украденных исходных кодов, а вчера уже закрыли аукцион по причине "предложения, поступившего из вне".
Поскольку сумма безусловного закрытия аукциона была весьма внушительна и составляла 7 kk долларов, а покупатель, судя по комментарию продавца, был не из андерграунда, предполагаем, что украденные исходники выкупили сами CDPR. У них теперь денег много, после того как недоваренный Cyberpunk 2077 разошелся 8 млн. копий только в предпродаже.
SOC обошелся бы дешевле.
В понедельник вымогатели взломали сеть CD Project Red, в среду разместили аукцион по продаже украденных исходных кодов, а вчера уже закрыли аукцион по причине "предложения, поступившего из вне".
Поскольку сумма безусловного закрытия аукциона была весьма внушительна и составляла 7 kk долларов, а покупатель, судя по комментарию продавца, был не из андерграунда, предполагаем, что украденные исходники выкупили сами CDPR. У них теперь денег много, после того как недоваренный Cyberpunk 2077 разошелся 8 млн. копий только в предпродаже.
SOC обошелся бы дешевле.
Бразильское издание Neofeed со ссылкой на инфосек компанию PSafe сообщило об обнаружении новой гигантской утечки данных абонентов сотовых компаний, которую некий иностранный хакер продавал в даркнет.
По сообщению исследователей продаваемая база содержит информацию о 102 млн. абонентов бразильских операторов Vivo и Claro. В утечке содержатся персональные данные, номер телефона, дата активации, домашний адрес, электронная почта, тип тарифа, оплачиваемые суммы , наличие долга, количество минут, потраченных в день и пр.
В продаваемых данных есть даже сведения о Президенте Бразилии Болсонару.
Хакер утверждает, что информация была получена из внутренних баз сотовых операторов. Но сами Vivo и Claro, как и ожидалось, утечку опровергают.
Судя по составу продаваемой базы данных тяжело сказать из какого источника она была получена, можно лишь с достаточной уверенностью утверждать, что этот источник находится внутри сотовой компании, поскольку различные маркетинговые базы не содержат подобных наборов данных. Скорее всего это некая база для подразделения абонентского опыта или что-то в этом роде. Но есть вероятность, что могли расковырять и биллинг.
Ну а в наших пенатах биллинги сотовых операторов это объекты КИИ, поэтому мы можем спать спокойно, они хорошо защищены (нет).
По сообщению исследователей продаваемая база содержит информацию о 102 млн. абонентов бразильских операторов Vivo и Claro. В утечке содержатся персональные данные, номер телефона, дата активации, домашний адрес, электронная почта, тип тарифа, оплачиваемые суммы , наличие долга, количество минут, потраченных в день и пр.
В продаваемых данных есть даже сведения о Президенте Бразилии Болсонару.
Хакер утверждает, что информация была получена из внутренних баз сотовых операторов. Но сами Vivo и Claro, как и ожидалось, утечку опровергают.
Судя по составу продаваемой базы данных тяжело сказать из какого источника она была получена, можно лишь с достаточной уверенностью утверждать, что этот источник находится внутри сотовой компании, поскольку различные маркетинговые базы не содержат подобных наборов данных. Скорее всего это некая база для подразделения абонентского опыта или что-то в этом роде. Но есть вероятность, что могли расковырять и биллинг.
Ну а в наших пенатах биллинги сотовых операторов это объекты КИИ, поэтому мы можем спать спокойно, они хорошо защищены (нет).
NeoFeed
EXCLUSIVO: Novo vazamento expõe mais de 100 milhões de contas de celular - NeoFeed
A empresa de cibersegurança PSafe identificou o vazamento de dados sensíveis de operadoras de telefonia e vai notificar a ANPD. Dados do presidente Jair Bolsonaro e do apresentador William Bonner estão na base
Американский инфосек специалист Эдриан Санабриа составил список компаний, которые были вынуждены закрыть свой бизнес из-за успешных кибератак. Вполне себе отрезвляющее чтиво, мы бы даже сказали больше - готовое обоснование для повышения инфосек-бюджета для приобретения того, чего не достаёт, укрепления того, что ослабело, внедрения правильных практик и ТРЕНИНГА ПЕРСОНАЛА. Извините, наболело.
С 2001 г. в списке осело 22 организации, в том числе такой известный случай как голландский центр сертификации Digi Notar, которого предположительно взломали иранские спецслужбы для слежки за своими гражданами.
Пользуясь случаем, приглашаем все информированные стороны помочь дополнить документ более свежими и глубокими сведениями. Очевидно, это всего лишь верхушка айсберга. Вот, например, где Hacking Team?
С 2001 г. в списке осело 22 организации, в том числе такой известный случай как голландский центр сертификации Digi Notar, которого предположительно взломали иранские спецслужбы для слежки за своими гражданами.
Пользуясь случаем, приглашаем все информированные стороны помочь дополнить документ более свежими и глубокими сведениями. Очевидно, это всего лишь верхушка айсберга. Вот, например, где Hacking Team?
Google Docs
Destroyed by Breach