SecAtor – Telegram
SecAtor
40.9K subscribers
729 photos
86 videos
12 files
7.13K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
​​Этой ночью, пока мы спали, отважные хакеры из группы OurMine отдефейсили официальные аккаунты Facebook в Twitter и Instagram.

Хотя лично мы бы отдефейсили пять невероятных женщин из Facebook, которые защищают выборы, ну потому что там совсем Адъ.

По слухам, хакеры, которые неделей ранее точно так же вскрыли официальные аккаунты NFL (национальная футбольная лига) и 15 ее клубов, воспользовались уязвимостью в приложении Khoros, которое используется в маркетинге и PR.

https://www.zdnet.com/article/hackers-deface-facebooks-official-twitter-and-instagram-accounts/#ftag=RSSbaffb68
Девочки, говорят что Дональд Трамп в ажиотаже от собственной убедительной победы над жаждавшими его крови демократами, сделал доброе дело: от души отхуесосил по телефону премьера Великобритании Бориса Джонсона. За что? Да за то, что британцы прогнулись-таки под «Хуавей».

Британцам вообще не везет в этом смысле. Первопроходцем выступил Сергей Викторович Лавров, который своему тогдашнему коллеге Дэвиду Миллибенду несколько лет назад сказал сакраментальное «Ты кто, блядь, такой чтоб мне нотации читать» (Who are you to fuckin’ lecture me)? И есть мнение, что «блядь» — это был не артикль.
​​Мы уже писали про трудный выбор Великобритании в отношении использования оборудования Huawei при построении своих 5G сетей. С одной стороны давили "разлюбезные союзники" в лице США, с другой - необходимость эту самую nextgen сеть построить. Британцы "мудро" выбрали смерть через мапуту.

Беспощадный пиарщик принес нам новость, что мапуту уже началось - Трамп нещадно потрепал (пока по телефону, на удаленке) главу Британии Джонсона за принятое решение об ограниченном допуске китайцев к построению будущего островного телекома.

По информации британских СМИ, руководители государств договорились еще сильнее ограничить Huawei. Параллельно с этим, на прошедшей неделе американский генпрокурор Барр призвал США приобрести контрольные пакеты акций Nokia-Siemens и Ericsson, единственных компаний, которые могут представить хоть какую-то альтернативу Huawei.

Вы прослушали последние новости из мира "свободных коммуникаций" и "приватности в сети".

#BigBrother

https://www.nytimes.com/2020/02/07/business/dealbook/bill-barr-huawei-nokia-ericsson.html
Как сообщил Саджад Бонаби, один из руководителей иранской телекоммуникационной инфраструктурной компании, в субботу ресурсы телекоммуникационных компаний подверглись мощной DDoS-атаке, которая коснулась нескольких поставщиков услуг связи Ирана, в том числе 2 мобильных операторов.

В результате атаки пользователи этих операторов испытали трудности с подключением к сети и пользованием услуг связи.

Иранцы, по их словам, пресекли DDoS с помощью собственной технологии Цифровая крепость, она же DEJFA.

По данным Netblocks, иранцы, фактически, отключали атакуемые сети от аплинков на время от 1 до 7 часов, чтобы избежать их падения.

Пора вводить новый хэштег - #ХроникиСвободногоМира. Сарказм, конечно же.
​​Израильская партия Ликуд, возглавляемая премьер-министром Израиля Нетаньяху, ухитрилась скомпрометировать персональные данные почти 6,5 млн. своих сторонников.

Ран Бар-Зик, израильский Frontend разработчик компании Verizon Media, в процессе аудита безопасности мобильного приложения Elector, обнаружил незапароленный API endpoint, через который можно было получить доступ к информации об израильских гражданах.

Elector - это мобильное приложение, разработанное специально для Ликуд перед выборами 2 марта с.г.

Пока не понятно, был ли получен какими-либо третьими лицами доступ к персданным еврейских избирателей до того, как Ран Бар-Зик нашел дырку.

Что же, данный случай лишний раз показывает очевидную пользу от проведения аудитов ИБ. Кстати, интересно - есть ли в Израиле сервисы микрозаймов?

Ждем появления соответствующей базы данных на Утечках информации (шутка).

https://www.zdnet.com/article/netanyahus-party-exposes-data-on-over-6-4-million-israelis/#ftag=RSSbaffb68
Сегодня все IT сообщество обсуждает запуск Павлом Дуровым сервиса TON Sites, с помощью которого можно создавать и получать доступ к сайтам в оверлейной P2P сети TON (Telegram Open Network).

В отличие от Tor и I2P, Павел Валерьич прикрутил к TON встроенное средство оплаты Gram, а также разных других плюшек.

По поводу Gram сейчас ломаются копья в федеральном суде Южного округа штата Нью-Йорк - там рассматривается иск SEC (Комиссия по ценным бумагам США) к компании Дурова Telegram Group Inc. Американские чиновники считают Gram ценными бумагами, а Дуров - криптовалютой.

И, казалось бы, можно радоваться и чепчики в воздух бросать - либертарианство шагает таки по сети. Но SecAtor не был бы собой, если бы не искал чорную-пречорную измену в любом начинании, так или иначе связанном с большими деньгами.

Поэтому, во-первых - мы уверены, что Дуров с SEC договорятся (готовы заложить душу Жарова, хотя у него ее и нет).

Во-вторых, вспоминаем, как во время процесса над г-ном Коэном, бывшим адвокатом Трампа, в отдельных статьях упоминался факт предоставления стороной обвинения Telegram-переписки обвиняемого. Как ФБР ее достало, была ли там двухфакторная аутентификация - неясно.

И в-третьих. Держа в уме истории про контролируемые спецслужбами криптобиржи и площадки по продаже наркоты мы сомневаемся, что сильные мира сего просто так дадут создать новую мощную сетевую экосистему, которая вполне может забрать под себя весь приватный трафик в этих ваших Интернетах.

Так что будем изучать и мягко трогать лапкой. Но постоянно оглядываясь.

https://www.cnews.ru/news/top/2020-02-10_pavel_durov_zapuskaet_podpolnyj
Как пишет CNews, Правительство России одобрило законопроект об идентификации и блокировке пользователей e-mail.

Кстати, одним из соавторов оного является бывший депутат Госдумы Людмила Бокова, которая теперь замминистра связи. Это очень удобно, на самом деле, - сама придумала, а потом сама одобрила.

Согласно планам властей, на почту (электронную) теперь будем ходить только с телефоном.

Мы имеем у себя к этому законопроекту сразу несколько вопросов.

1. Можно ли привязать к одному телефонному номеру несколько почтовых адресов? И если нет, то когда начнут выдавать талоны на e-mail?

2. Можно ли будет регистрировать почтовые адреса на зарубежные номера телефонов? Если да - то proovl по 75 евроцентов нам в помощь. Если нет - то как же иностранные иностранцы?

3. Не является ли этот законопроект частью большой и совершенно ненадежной системы, первой компонентой которой будет ЕИС ПСА? Чтобы привязать к одному номеру телефона гражданина вообще все, что только можно и нельзя - банковские счета, госуслуги, электронную почту, медицину и пр. Чтобы если уж тебя подломали - то уже сразу все, иди топись.

4. А как же Агафья Лыкова? Понятно, что у бабушки связи вообще никакой нет, но может она письма электронные до востребования получает...

https://www.cnews.ru/news/top/2020-02-10_zakonoproekt_ob_identifikatsii
Министерство юстиции США предъявило обвинение 4 китайским военнослужащим из 54-го Исследовательского института НОАК в проведении взлома ресурсов американского бюро кредитных историй Equifax в сентябре 2017 года.

Атака была осуществлена с использованием уязвимости CVE-2017-5638 в Apache Struts. В результате хакеры получили доступ во внутреннюю сеть компании и в течение нескольких недель выкачали данные порядка 150 млн. американцев. При этом они принимали весьма серьезные меры конспирации.

Уязвимость CVE-2017-5638 была выявлена в марте 2017 года и тогда же устранена, однако Equifax за полгода не предприняли никаких мер по обновлению своего ПО.

В результате разбирательств по поводу взлома в 2019 году Equifax планировали выплатить около 700 млн. долларов, чтобы закрыть вопрос с FTC (Федеральная торговая комиссия США). Еще полмиллиона фунтов стерлингов компания заплатила в виде штрафа британцам.

Мы не беремся оценивать объективность американских следователей, но выводы, собственно, очевидны - следует своевременно апдейтить ПО. А главное - правильно сегментировать свою сеть.

https://www.justice.gov/opa/pr/chinese-military-personnel-charged-computer-fraud-economic-espionage-and-wire-fraud-hacking
Что-то густо в последние пару дней пошли новости об утечках персональных данных из различных государственных и корпоративных информационных ресурсов.

Вот опять - на прошлой неделе датские СМИ сообщили, что в результате аудита государственного налогового портала Дании местным агентством UFST была выявлена ошибка, которая была актуальна в течение 5 лет - с февраля 2015 по февраль 2020 года.

В результате указанной ошибки при обновлении учетных данных в настройках портала в URL добавлялся налоговый номер CPR (аналог нашего ИНН) пользователя. Таким нехитрым способом аналитика от Google и Adobe собрала данные более чем 1,26 млн датских граждан, что составляет около 1/5 части населения страны.

Особая мякотка в том, что CPR формируется таким образом, что в его состав входят данные о поле человека и его дне рождения as is.

https://www.zdnet.com/article/software-error-exposes-the-id-numbers-for-1-26-million-danish-citizens/#ftag=RSSbaffb68
ZeroDay сообщает, что ФБР разослало по коммерческому сектору США предупреждение в отношении хакерской кампании, направленной на заражение поставщиков ПО, предназначенного для реального сектора, RAT Kwampirs.

Предполагается, что основной целью являются промышленные системы управления (ICS) для организаций энергетической отрасли.

Впервые Kwampirs был описан Symantec в апреле 2018 года и, по информации компании, предназначался для атак на ПО сектора здравоохранения. Авторство RAT было приписано группе Orangeworm.

Теперь же ФБР утверждает, что, согласно анализу кода, Kwampirs имеет многочисленные сходства с трояном Shamoon, разработчиком которого считают "популярную" ныне группу APT33, якобы финансируемую Ираном.

SecAtor же полагает, что информационные войны I порядка (собственно, сами кибератаки) настолько тесно переплелись с информационными войнами II порядка (информационное противоборство), что уже ничего не разберешь.

То ли - США пугает массовыми кибератаками со стороны персов, чтобы оправдать свои будущие (а возможно и настоящие) атаки на иранскую информационную инфраструктуру. То ли - Иран включает обратку на Stuxnet и прочие DDoS.

В любом случае, закончится это все не очень хорошо. Поэтому - добро пожаловать, на наших глазах пишутся #ХроникиСвободногоМира. Хотя слово Свободного и пора ставить в кавычки.

https://www.zdnet.com/article/fbi-warns-about-ongoing-attacks-against-software-supply-chain-companies/#ftag=RSSbaffb68
​​Второго дня на окошко нашей редакции присели две птички (вероятно, снегири) и прочирикали нам интересную новость из бизнес-центра на Лениградском шоссе (мы про Касперского, если кто не понял).

А дело в том, что Евгений Валентиныч (tm) в конце прошлого года принял непростое решение устроить "Ночь длинных ножей" своим разработчикам и разом выпилить от 10 до 20% сотрудников из штата самой "гуманной" компании. Основание – якобы, Касперский не хочет "томаскукнуться", что бы это не значило. Все это в лучших традициях корпоративного каннибализма называется "оптимизация численности персонала".

В местном интранете идут бурления известной субстанции.

При этом, как нам напели те же снегири, финансовое состояние компании по результатам 2019 года, несмотря на принятые в ее отношении санкции, вполне себе в порядке. То есть объективных причин резко резать косты у Евгения Валентиныча (tm), в общем-то, и нет.

Видимо, не хватает на очередное путешествие к центру Земли.

Мы по этому поводу, грешным делом, решили поиграть в журналистское расследование и даже направили соответствующий запрос в пресс-службу ЛК. Ну как запрос – письмо электронной почтой. Они, однако, промолчали.

#инсайды #ЛК
​​Джереми Фаулер из Security Discovery 30 января обнаружил открытую базу данных американского косметического гиганта Estee Lauder. База содержала в общей сложности более 440 млн (!) записей.

Представители компании отморозились и заявили, что это "ограниченное число адресов электронной почты с образовательной платформы, которые не содержат никаких потребительских данных".

В то же время, Фаулер утверждает, что в базе были "электронные письма пользователей в обычном тексте, ссылки на отчеты и другие внутренние документы, IP-адреса, порты, пути и данные хранилища".

В очередной раз видим, что в больших и солидных компаниях вопросы инфосека решаются через одно место. Поэтому когда мы начинаем кипишить - мы это делаем не просто так.

https://www.forbes.com/sites/daveywinder/2020/02/11/estee-lauder-data-leak-440-million-records-exposed/#7c509142590d
Исследователи из американской команды Activecyber выявили уязвимость в ПО компании Corsair, известного производителя периферии для геймеров.

Ошибка в драйвере CORSAIR iCUE v3. 23. 66 позволяла повышать привилегии пользователя.

Ошибка и эксплойт - по адресу https://www.activecyber.us/activelabs/corsair-icue-driver-local-privilege-escalation-cve-2020-8808

Как заявляется - Corsair уже выпустили соответствующий патч.
​​Скандал с швейцарским производителем криптооборудования Crypto AG, решениями которого пользовались госорганы более чем 100 стран на протяжении 50 лет и который, как оказалось, все это время фактически принадлежал ЦРУ (а до 90-х еще и БНД, немецкой разведке) в очередной раз красноречиво свидетельствует, что в стремлении контролировать информационные потоки спецслужбы (как западные, так и отечественные) не остановятся ни перед чем.

Про это - попытки США отжать телекоммуникационный рынок у Huawei и призывы американского Генпрокурора Барра купить Nokia и Ericsson.

Про это - запросы ФСБ о предоставлении ключей шифрования российских информационных ресурсов.

Репрессивная машина, неважно какому государству она служит, - это вечно голодный кракен, который сожрет столько вашей свободы и приватности, сколько сможет.

Поэтому мы против "урапатриотов", кричащих, что все, что ни делается российскими правоохранительными органами, - нам во благо.

Поэтому мы против "западников", считающих, что все программные решения, произведенные в США и Европе, по умолчанию секьюрные и доверенные.

Большие бабки всегда дружат с большой властью. А на рядовых пользователей им наплевать. Следи за собой, будь осторожен (с).

А почитать расследование Washington Post стоит, весьма познавательно.

https://www.washingtonpost.com/graphics/2020/world/national-security/cia-crypto-encryption-machines-espionage/
Forwarded from ЗаТелеком 🌐
Mobile World Congress в Барселоне отменили

Принимая во внимание безопасную и здоровую окружающую среду в Барселоне и принимающей стране сегодня, GSMA отменила MWC Barcelona 2020, потому что глобальная озабоченность в связи со вспышкой коронавируса, проблемами с поездками и другими обстоятельствами делает невозможным проведение GSMA мероприятия.

https://www.mwcbarcelona.com/about/news/press-releases/gsma-statement-on-mwc-barcelona-2020-from-john-hoffman-ceo-gsma-limited/
Проведение MWC в Барселоне на фоне продолжающегося распространения короновируса COVID-19 никакого смысла уже не имело.

По нашим данным, от участия в MWC отказались Nokia, Ericsson, Vodafone, Orange и другие. Российские операторы тоже стали массово отменять командировки своих делегаций в Барселону.

Самыми стойкими оказались китайцы из Huawei, но в сложившихся условиях это наоборот послужило скорее негативом, чем стимулом для остальных компаний.

По индустрии ИТ ползут слухи, что в связи с эпидемиологической обстановкой могут отменить и проведение ПМЭФ-2020 (Санкт-Петербургский международный экономический форум), который планируется (или уже нет?) с 3 по 6 июня этого года.

#коронавирус
Positive Technologies выпустили отчет об уязвимостях и угрозах веб-приложений в 2019 году.

И хотя, согласно исследованию компании, в 2019 году на 17% снизилась доля веб-приложений, содержащих уязвимости высокого уровня риска, в 9 из 10 веб-приложений преступники могут проводить атаки на пользователей.

Угроза же утечки важных данных присутствует в 68% веб-приложений. Результаты чего мы, собственно, и наблюдаем в последнее время все чаще.

https://www.ptsecurity.com/ru-ru/research/analytics/web-vulnerabilities-2020/
Microsoft рекомендовала администраторам отключить SMBv1 на серверах Exchange дабы предотвратить новые атаки малвари.

С момента шторма WannaCry шел третий год...

https://securityaffairs.co/wordpress/97749/security/microsoft-exchange-disable-smbv1.html
​​На фоне скандала с беспрепятственным доступом ЦРУ к передаваемым с помощью криптооборудования швейцарской фирмы CryptoAG данным, Госдеп наносит ответный удар.

Согласно появившимся вчера в Wall Street Journal заявлениям американских чиновников, у них имеются доказательства, что Huawei имеет бэкдоры в поставляемом по всему миру телекоммуникационном оборудовании, благодаря которым осуществляет "доступ к конфиденциальной и личной информации".

Сами доказательства не приводятся, но утверждается, что соответствующие материалы переданы спецслужбам Великобритании и Германии. Поэтому, как обычно, highly likely.

Huawei же оперативно выпустили опровержение, в котором устами вице-президента компании по корпоративным коммуникациям обвинили США в пускании "дымовой завесы".

Мы же, как и раньше, берем на себя смелость утверждать, что телекоммуникационное оборудование всех производителей небезопасно и содержит в себе механизмы слива информации как по каналам технической поддержки, так и через SS7.
Команда Cybereason Nocturnus выпустила обзор в 2-х частях по результатам своего расследования в отношении зафиксированных комплексных атак на Ближнем Востоке, которые исследователи связывают с политическим шпионажем.

Ключевые моменты:

- выявлено две отдельные кампании, проводимые с помощью вредоносов Spark и Pierogi;

- Pierogi является новым видом вредоносного ПО, использующимся исключительно в выявленной кибератаке, скорее всего написанным именно для нее;

- атаки ориентированы на лиц, связанных с палестинским правительством и предназначены для кражи конфиденциальной информации, которая находится в их распоряжении;

- в качестве приманки используются профессионально подготовленные материалы, связанные с политическими делами на Ближнем Востоке, содержащие конкретные ссылки на израильско-палестинский конфликт, напряженность между ХАМАС и ФАТХ и пр.;

- возможно осуществляется арабоязычной группой APT (она же Gaza Cybergang).

https://www.cybereason.com/blog/new-cyber-espionage-campaigns-targeting-palestinians-part-one

https://www.cybereason.com/blog/new-cyber-espionage-campaigns-targeting-palestinians-part-2-the-discovery-of-the-new-mysterious-pierogi-backdoor
Как пишет Андреа Фортуна, исследователь из Кембриджского университета Адам Торн обнаружил уязвимость CVE-2020-2100, которая позволяет использовать серверы Jenkins для усиления DDoS-атак.

Использование специальным образом подделанного UDP-пакета может привести к тому, что сервер Jenkins начинает генерить бесконечный цикл ответов пока не будет перезапущен.

Мы полностью согласны с данной новостью, за исключением одного - речь идет о старой доброй DoS-атаке, без приставки Disturbed.

Так и пахнуло беспокойным и разгульным началом 21 века - Denial of Service, мультипликация пакетов, которая тем эффективнее, чем ниже уровень протокола, доллар по 25, Сачков ходит в школу, на MailRu можно зарегистрировать трехзначный адрес...

А потом вспомнилась еще одна история - как лет 10 назад ВТБ задидосил сам себя, когда в пятницу вечером сделал обновление клиентского приложения, после чего оно стало падать в бесконечный цикл если не получало ответа от сервера.

Пойдем, что-ли, Zyxel погоняем...