SecAtor – Telegram
SecAtor
40.9K subscribers
729 photos
86 videos
12 files
7.13K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
​​Эхо "Джампшота", по всей видимости, еще долго будет летать по инфосек индустрии, и, подобно, шарику из Arkanoid, время от времени ломать то чью-то репутацию, то карьеру, а то и судьбу целой компании.

Напомним, что под названием "Jumpshot" скрывалась дочерняя компания производителя антивирусов "Avast", которая продавала крупным корпоративным клиентам данные пользователей, установивших себе соответствующее антивирусное ПО. По поводу разразившегося скандала мы размещали небольшой обзор.

На этот раз о своем закрытии после 20 лет работы объявила достаточно крупная маркетинговая фирма Hitwise, основным поставщиком данных которой как раз и была компания Jumpshot.

А вполне возможно, что Hitwise была аффилированным юрлицом Avast, действующим под другим названием для размытия ответственности.

В любом случае, как говорят наши источники, ясно, что один клан (Google) забодал своего конкурента (Avast).

Кто же "джампшотнется" следующим?

https://www.hitwise.com/en/
Вчера случилось достаточно знаковое событие - Дмитрий Альперович, сооснователь и техдир американской инфосек компании CrowdStrike, решил покинуть родные пенаты дабы запустить новый некоммерческий проект.

Альперович - фигура весьма неоднозначная. Родился в Москве, но в 1994 году с родителями переехал в Северную Америку, где получил образование и достиг должности вице-президента McAfee. А в 2011 году стал одним из основателей CrowdStrike.

Альперович одним из первых в сети начал антикитайскую истерику - Operation Shady RAT, Night Dragon и Aurora пошли гулять по инфосеку именно с его легкой руки.

Сама компания CrowdStrike тоже непростая. Имея в руководстве немало выходцев из ФБР (к примеру, Шон Генри, CSO компании, ранее занимал должность помощника директора ФБР) фирма расследовала исключительно инциденты, связанные с неамериканскими APT. Последним их громким расследованием стал кейс со взломом серверов Демпартии США, где они выступали в качестве официально сотрудничающих с ФБР экспертов.

Кстати, Альперович
выступал свидетелем причастности "русских хакеров" к взлому Демпартии наряду с бывшим директором ЦРУ Джоном Бреннаном, бывшим директором Национальной разведки Джеймсом Клэппером и другими высокими государственными чинами США. Что символизирует.

Первоначальные инвестиции (26 миллионов долларов, между прочим!) Crowdstrike получила от крупного инвестора Warburg Pincus, близкого к Демпартии и активно финансировавшего предвыборную кампанию Обамы в 2008 году. А в 2015 в них вложились Google - на целых 100 миллионов баксов.

К тому же, в расследовании инцидента с Демпартией Crowdstrike активно сотрудничала с FireEye, детищем нашего любимого ЦРУшного фонда In-Q-Tel.

Вот такой винегрет из инфосека, спецслужб и политической борьбы.

Поэтому мы нисколько не сомневаемся, что такого ценного борца с киберугрозами со стороны "Оси Зла" (в ее американской версии, конечно) как Альперович не могли просто так выкинуть с голым задом на мороз. Так что ждем, что новый «некоммерческий проект» эксперта инфосека будет дружить взасос с американскими спецслужбами.

А потом появится вдруг "народный" криптопродукт или новый секурный мессенджер, Конечно же под пристальным надзором Альперовича и его друзей.

Остается только напомнить - следи за собой, будь осторожен (с)

https://twitter.com/DAlperovitch/status/1230241057624989697
Владельцы смартфонов Samsung Galaxy по всему миру вчера поздно вечером получили странное push-уведомление. Заголовок гласил - "1", текст был столь же лаконичен - "1".

Западные пользователи Galaxy, находящиеся под влиянием постоянно нагнетаемой атмосферы страха перед неисчислимыми ордами Ким Чен Ына, ударились было в панику, но потом вспомнили, что Samsung все-таки компания южнокорейская.

Выяснилось, что сообщение сгенерировало фирменное приложение Find My Mobile. Позднее производитель принес свои официальные извинения и заявил, что сообщение появилось из-за ошибки во время внутреннего теста - https://twitter.com/SamsungHelpUK/status/1230430326687780865.

На самом же деле данное push-уведомление было первым обращением к миру искусственного интеллекта, зародившегося в виртуальной сети, роль нейронов в которой приняли на себя Samsung Galaxy, подключенные к Find My Mobile.

"Я мыслю - значит существую!" - вот что означает сообщение "1 1".

Мы это знаем точно, поскольку нам так сказал редакционный Apple Iphone 11. И прислал эмодзи-яблочко.
Главная новость сегодняшнего утра - highly likely больше не в моде. Тру инфосек выбирает with the highest level of probability. Это модно, молодежно и so cute!

Министерства иностранных дел Великобритании и США выступили с совместным заявлением, в котором обвинили российское ГРУ в организации и проведении "самой крупной на территории бывшего СССР" кибератаки на грузинские информационные ресурсы в октябре 2019 года.

Под столь громким названием скрывается взлом одного из грузинских хостингов и дефейс изображений Саакашвили на его 15000 сайтах.

Британский национальный центр кибербезопасности (NCSC) заявил, что с наивысшей степенью вероятности за указанной атакой стоит ГРУ. А точнее группа, известная как Sandworm, BlackEnergy, Telebots и VoodooBear, работающая под руководством в/ч 74455, она же ""Главный центр специальных технологий ГРУ". С этим же подразделением западные СМИ связывают APT28, она же пресловутая Fancy Bear.

"Действия ГРУ" одновременно осудили руководитель МИД Великобритании Доминик Рааб и глава Госдепа Майкл Помпео. К ним присоединяются Грузия и другие лимитрофы.

В этой замечательной истории не хватает ровно двух вещей - собственно, доказательств (хотя кому они нужны, 21 век на дворе, джентльмены верят джентльменам на слово) и мотива. Ну потому что трудно себе представить как хакеры из ГРУ взламывают хостинг-провайдера ради дефейса изображений. Даже если это изображения самого Саакашвили.

https://securityaffairs.co/wordpress/98192/cyber-warfare-2/uk-us-blame-russia-gru-georgia.html
​​Как мы уже говорили, эпидемия коронавируса достаточно чувствительно ударила по индустрии инфосек в части проведения отраслевых конференций - IBM отказалась от участия в RSA Conference, организаторы отменили азиатские Black Hat Asia и DEF CON China, отменена конференция Facebook в Сан-Франциско. А про отказ от Mobile World Congress писала вся сеть.

А баба Яга против!

Как заявили представители Касперского, компания не планирует приостанавливать проведение Саммита аналитиков безопасности (SAS) в Барселоне, который должен пройти в начале апреля в Барселоне.

Причем Касперский не одинок - фонд Linux также заявил, что нет никаких планов по отмене или переносу KubeCon, CloudNativeCon или Open Source Summit China.

Впрочем, может быть они и правы. С учетом заявления китайского посла в РФ, который утверждает, что Китай победит эпидемию к концу марта.

#коронавирус

https://www.zdnet.com/google-amp/article/coronavirus-kills-mwc-rsa-vendors-withdraw-what-about-kaspersky-sas/
Специалисты McAfee обманули старые модификации автомобилей Tesla путем наклеивания черных лент на дорожные знаки.

Им удалось ввести в заблуждение систему распознавания дорожных знаков Mobileye (подразделение Intel) путем наклеивания черной вертикальной ленты на знак ограничения скорости "35 миль", в результате чего он превратился в "85 миль".

Стоит заметить, что в выпускаемых автомобилях Tesla система распознавания от Mobileye не используется.

Представители Intel резонно заметили, что такой поддельный знак запутает и обычных водителей. Тем не менее крики "Алярм!" разошлись по прессе.

Мы же отметим, что таких мамкиных хакеров, ломающих систему распознавания знаков, и в России достаточно. Сколько историй про номера В***РВ**, переделанных в Е***РЕ**, и наоборот.

https://www.cbsnews.com/news/tesla-tricked-into-speeding-by-researchers-using-electrical-tape/
Девочки, прислали тут фотки. Говорят, с банковского форума в Магнитогорске. Проверить не можем. Но если так, то умеют люди развлекательную программу составлять, конечно.
Веселье в Магнитогорске продолжается.

Как нам подсказывают, то, что запостил Беспощадный пиарщик, - это продолжение лихого запева "Группы крови" под гитару все тех же персон с XII Уральского форума, которые уже отметились в нашем скромном канале.

Как говорится, информационная безопасность финансовой сферы в полный рост. Других инфосеков у нас для вас нет.
А вот сюда, ребята, проводится SQL-инъекция...
Check Point разместила материал о новом семействе кликеров в Google Play.

Изучая активность кликера BearClod, который был загружен из Play Store более 78 млн. (!) раз, исследователи наткнулись на новый аналогичный вредонос под назнаванием Haken. Кампания по его распространению только разворачивается, однако его уже успели загрузить более 50 тыс. пользователей.

В статье Check Point описывает механизмы обхода Haken проверки со стороны Google.

https://research.checkpoint.com/2020/android-app-fraud-haken-clicker-and-joker-premium-dialer/
​​Агентство оборонных информационных систем (DISA) Министерства обороны США признало, что в период с мая по июль 2019 года их сеть была скомпрометирована, в результате чего в распоряжение злоумышленников попали персональные данные сотрудников, включая номера социального страхования.

Ранее в феврале DISA начала рассылать письма потенциальным жертвам с предупреждением о возможной утечке. В официальном сообщении в адрес TechCrunch представитель DISA Чарльз Причард признал факт компрометации.

Похоже, что случилась утечка эпического (а может и неэпического) масштаба.

К гадалке не ходи, виноватыми окажутся китайцы.

https://techcrunch.com/2020/02/20/defense-agency-disa-breach/
​​"Следующий!" - кричит заведующий.

Несмотря на приближающийся стремительным домкратом "День 23 февраля" мы продолжаем следить за происходящими в инфосек индустрии событиями, которые связаны с коронавирусом COVID-19.

Пока зараза долбит преимущественно по выставкам и конференциям.

Ранее IBM отказалось от участия в RSA Conference, которая должна пройти в Сан-Франциско на следующей неделе.

Теперь новых уклонистов подвезли - Verizon, AT & T и еще с десяток других компаний официально объявили об отказе от участия в конференции RSA.

В настоящее время проведение крупного (40000 участников) отраслевого мероприятия под вопросом. И хотя мэр Сан-Франциско уверяет, что в городе все под контролем и ни одного факта заражения коронавирусом не зафиксировано, народ побаивается.

Берите пример с Касперского, которые не спешат свой SAS отменять. Эти товарищи, имхо, даже в зараженном бубонной чумой городе конференции будут проводить. Потому что ФОТ сам по себе не срежется!

https://www.zdnet.com/article/verizon-pulls-out-of-rsa-conference-amid-coronavirus-concerns/
Черепашки-ниндзя - 5, косплей Лапенко -2!
Поздравляем всех подписчиков (точнее, мужскую их часть) с Праздником 23 февраля!

Желаем всего! И себе тоже!

Сегодня и завтра канал встает на холд - катаемся на синем поезде. Просим понять и простить.

До встречи 25 числа.
​​История с таинственным сообщением, которое пришло владельцам смартфонов Samsung Galaxy, продолжается дальше.

После указанного инцидента выяснилось, что некоторое количество пользователей кроме сообщения получили доступ к персданным других владельцев смартфонов.

Как сказал пресс-секретарь Samsung британскому The Register - "техническая ошибка действительно привела к тому, что небольшое количество пользователей смогли просматривать данные других пользователей".

К тому же тут выясняется, что приложение Find my Mobile, которое, по словам Samsung, сгенерировало то самое сообщение, еще и удаляется только с помощью сторонней перепрошивки смартфона.

То есть оно само по себе что-то там генерит, дает привилегированный доступ, да еще и дустом его не выведешь.

А мы сразу предупреждали, что это восстание машин.

Истину вам говорим - ̶4̶ ̶м̶а̶я̶ ̶1̶9̶2̶5̶ ̶г̶о̶д̶а̶ ̶З̶е̶м̶л̶я̶ ̶н̶а̶л̶е̶т̶и̶т̶ ̶н̶а̶ ̶н̶е̶б̶е̶с̶н̶у̶ю̶ ̶о̶с̶ь̶ следующим смартфоны Samsung научатся генерировать инфразвуковые волны и убьют всех человеков.

https://www.theregister.co.uk/2020/02/24/samsung_data_breach_find_my_mobile/
Не совсем новый материал, но очень интересный - Лучшие VPN в 2020 году. Особенно в свете последовательного наступления государственной машины на нашу приватность.

Товарищи провели мощное тестирование популярных VPN-сервисов. Утверждают, что потратили более 65 часов.

Рекомендуют TunnelBear и Mullvad.
На прошлой неделе ФБР официально заявило, что рекомендует использование длинных passphrases вместо коротких гиковских паролей.

Представитель ФБР заявил, что "дополнительная длина парольной фразы усложняет взлом, а также облегчает запоминание".

Это мнение выросло не на пустом месте. Еще в 2017-2018 годах NIST включил это в свои рекомендации. Проблема только в одном - операционные системы пока так и не умеют управлять сложностью паролей как-то иначе, кроме как контролируя использование различающихся символов.

И в итоге все придет к тому, что при отключении стандартной проверки complexity и увеличения длины паролей существенная часть пользователей будут применять очевидные "двадцать единиц".

Что, без сомнения, очень порадует ФБР.

https://www.zdnet.com/article/fbi-recommends-passphrases-over-password-complexity/
И в продолжение вопроса о проявлении озабоченности государственных структур приватностью рядовых пользователей.

Европейская комиссия рекомендовала своим сотрудникам использовать мессенджер Signal, чтобы повысить безопасность своих коммуникаций.

Эксперты сразу запели об "инновационности" протокола шифрования Signal, который "как WhatsApp, только открытый".

Открытый-то он открытый, да вот только есть одна закавыка. Если вы решите скомпилировать исходник Signal, то к серверам он не подключится. Ну потому что вот. Для общения извольте качать официальное приложение.

По крайней мере, так было когда мы последний раз интересовались приватностью этого мессенджера. Если что-то изменилось с тех пор - дайте знать.

AFAIK, единственным по настоящему open source мессенджером является Briar, но он есть исключительно на Android, да и инструментарием небогат.

А возвращаясь к рекомендациям ЕК - если государственная организация что-то рекомендует касательно "обеспечения приватности", то делай наоборот. Золотое правило.

https://www.politico.eu/article/eu-commission-to-staff-switch-to-signal-messaging-app/
Вставим свои пять копеек про "известного эксперта в области информационной безопасности" Александра Литреева, которого третьего дня приняли в Екатеринбурге за мдмашки.

Несмотря на имеющееся позиционирование в СМИ, как инфосек эксперт Литреев отрасли незнаком. Его реноме - креатура ФБК Навального, сторонников которого отличают отнюдь не профессиональная компетентность, а солидарная ненависть ко всем за пределами своего движа.

Единственное - вполуха про "Красную кнопку" мы слышали, но с фамилией пациента не ассоциировали.

Что еще есть у Литреева? Полудохлый ТГ-канал с пятью авторскими постами в месяц? VPN клиент, который загрузили 500 раз? На звание "известного эксперта" не хватает.

Повторимся - не надо пихать в инфосек политоту. У нас своих сумасшедших хватает. То топы ведущих компаний по синеве махаются, то бабы голые на инфосек форумах лежат.

А вообще, мы тут подмечаем, что чем больше человек "за правду" - тем больше у него в штанах девиаций. Как говорил Швейк - "эти знатные баре в большинстве случаев педерасты."

Тем более Литреев полную признанку дал. Не Голунов однозначно.

Dixi

https://meduza.io/feature/2020/02/24/sozdatelya-proekta-po-deanonimizatsii-politseyskih-aleksandra-litreeva-arestovali-po-delu-o-narkotikah
​​В прошедшие выходные зафиксирована масса несанкционированных платежей с аккаунтов PayPal, которые осуществлялись злоумышленниками путем эксплуатации уязвимости в интеграции PayPal с Google Play.

По данным ZeroDay, предполагаемые убытки составляют десятки тысяч евро. Отдельные транзакции достигали суммы в 1000 нефти.

Немецкий исследователь Маркус Фенске сообщает в своем Twitter, что в отношении уязвимости, позволившей произвести указанные транзакции, он и его коллега Андреас Майер проинформировали PayPal еще в феврале 2019 года. Компания даже заплатила баунти за нахождение дырки, однако забила на ее устранение.

Сегодня утром PayPal сообщила, что закрыла уязвимость. Вернет ли платежная система деньги - неясно.

И еще один интересный момент - несмотря на то, что пострадавшие, в основном, находятся на территории Германии, большая часть транзакций проведена через магазины США. Тут на иранских и китайских хакеров стрелки перевести не получится.

А вот на русских - запросто. For example - Fancy Bear взломали PayPal и вывели деньги через американские магазины, чтобы повлиять на американские выборы 2020. Все, оконченный состав преступления на лицо.

https://www.zdnet.com/article/paypal-accounts-are-getting-abused-en-masse-for-unauthorized-payments/