SecAtor – Telegram
SecAtor
40.9K subscribers
729 photos
86 videos
12 files
7.13K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
Поздравляем всех подписчиков (точнее, мужскую их часть) с Праздником 23 февраля!

Желаем всего! И себе тоже!

Сегодня и завтра канал встает на холд - катаемся на синем поезде. Просим понять и простить.

До встречи 25 числа.
​​История с таинственным сообщением, которое пришло владельцам смартфонов Samsung Galaxy, продолжается дальше.

После указанного инцидента выяснилось, что некоторое количество пользователей кроме сообщения получили доступ к персданным других владельцев смартфонов.

Как сказал пресс-секретарь Samsung британскому The Register - "техническая ошибка действительно привела к тому, что небольшое количество пользователей смогли просматривать данные других пользователей".

К тому же тут выясняется, что приложение Find my Mobile, которое, по словам Samsung, сгенерировало то самое сообщение, еще и удаляется только с помощью сторонней перепрошивки смартфона.

То есть оно само по себе что-то там генерит, дает привилегированный доступ, да еще и дустом его не выведешь.

А мы сразу предупреждали, что это восстание машин.

Истину вам говорим - ̶4̶ ̶м̶а̶я̶ ̶1̶9̶2̶5̶ ̶г̶о̶д̶а̶ ̶З̶е̶м̶л̶я̶ ̶н̶а̶л̶е̶т̶и̶т̶ ̶н̶а̶ ̶н̶е̶б̶е̶с̶н̶у̶ю̶ ̶о̶с̶ь̶ следующим смартфоны Samsung научатся генерировать инфразвуковые волны и убьют всех человеков.

https://www.theregister.co.uk/2020/02/24/samsung_data_breach_find_my_mobile/
Не совсем новый материал, но очень интересный - Лучшие VPN в 2020 году. Особенно в свете последовательного наступления государственной машины на нашу приватность.

Товарищи провели мощное тестирование популярных VPN-сервисов. Утверждают, что потратили более 65 часов.

Рекомендуют TunnelBear и Mullvad.
На прошлой неделе ФБР официально заявило, что рекомендует использование длинных passphrases вместо коротких гиковских паролей.

Представитель ФБР заявил, что "дополнительная длина парольной фразы усложняет взлом, а также облегчает запоминание".

Это мнение выросло не на пустом месте. Еще в 2017-2018 годах NIST включил это в свои рекомендации. Проблема только в одном - операционные системы пока так и не умеют управлять сложностью паролей как-то иначе, кроме как контролируя использование различающихся символов.

И в итоге все придет к тому, что при отключении стандартной проверки complexity и увеличения длины паролей существенная часть пользователей будут применять очевидные "двадцать единиц".

Что, без сомнения, очень порадует ФБР.

https://www.zdnet.com/article/fbi-recommends-passphrases-over-password-complexity/
И в продолжение вопроса о проявлении озабоченности государственных структур приватностью рядовых пользователей.

Европейская комиссия рекомендовала своим сотрудникам использовать мессенджер Signal, чтобы повысить безопасность своих коммуникаций.

Эксперты сразу запели об "инновационности" протокола шифрования Signal, который "как WhatsApp, только открытый".

Открытый-то он открытый, да вот только есть одна закавыка. Если вы решите скомпилировать исходник Signal, то к серверам он не подключится. Ну потому что вот. Для общения извольте качать официальное приложение.

По крайней мере, так было когда мы последний раз интересовались приватностью этого мессенджера. Если что-то изменилось с тех пор - дайте знать.

AFAIK, единственным по настоящему open source мессенджером является Briar, но он есть исключительно на Android, да и инструментарием небогат.

А возвращаясь к рекомендациям ЕК - если государственная организация что-то рекомендует касательно "обеспечения приватности", то делай наоборот. Золотое правило.

https://www.politico.eu/article/eu-commission-to-staff-switch-to-signal-messaging-app/
Вставим свои пять копеек про "известного эксперта в области информационной безопасности" Александра Литреева, которого третьего дня приняли в Екатеринбурге за мдмашки.

Несмотря на имеющееся позиционирование в СМИ, как инфосек эксперт Литреев отрасли незнаком. Его реноме - креатура ФБК Навального, сторонников которого отличают отнюдь не профессиональная компетентность, а солидарная ненависть ко всем за пределами своего движа.

Единственное - вполуха про "Красную кнопку" мы слышали, но с фамилией пациента не ассоциировали.

Что еще есть у Литреева? Полудохлый ТГ-канал с пятью авторскими постами в месяц? VPN клиент, который загрузили 500 раз? На звание "известного эксперта" не хватает.

Повторимся - не надо пихать в инфосек политоту. У нас своих сумасшедших хватает. То топы ведущих компаний по синеве махаются, то бабы голые на инфосек форумах лежат.

А вообще, мы тут подмечаем, что чем больше человек "за правду" - тем больше у него в штанах девиаций. Как говорил Швейк - "эти знатные баре в большинстве случаев педерасты."

Тем более Литреев полную признанку дал. Не Голунов однозначно.

Dixi

https://meduza.io/feature/2020/02/24/sozdatelya-proekta-po-deanonimizatsii-politseyskih-aleksandra-litreeva-arestovali-po-delu-o-narkotikah
​​В прошедшие выходные зафиксирована масса несанкционированных платежей с аккаунтов PayPal, которые осуществлялись злоумышленниками путем эксплуатации уязвимости в интеграции PayPal с Google Play.

По данным ZeroDay, предполагаемые убытки составляют десятки тысяч евро. Отдельные транзакции достигали суммы в 1000 нефти.

Немецкий исследователь Маркус Фенске сообщает в своем Twitter, что в отношении уязвимости, позволившей произвести указанные транзакции, он и его коллега Андреас Майер проинформировали PayPal еще в феврале 2019 года. Компания даже заплатила баунти за нахождение дырки, однако забила на ее устранение.

Сегодня утром PayPal сообщила, что закрыла уязвимость. Вернет ли платежная система деньги - неясно.

И еще один интересный момент - несмотря на то, что пострадавшие, в основном, находятся на территории Германии, большая часть транзакций проведена через магазины США. Тут на иранских и китайских хакеров стрелки перевести не получится.

А вот на русских - запросто. For example - Fancy Bear взломали PayPal и вывели деньги через американские магазины, чтобы повлиять на американские выборы 2020. Все, оконченный состав преступления на лицо.

https://www.zdnet.com/article/paypal-accounts-are-getting-abused-en-masse-for-unauthorized-payments/
Google выпустил обновление 80.0.3987.122 для Chrome, которое устраняет 3 уязвимости, в том числе 0day дырку CVE-2020-6418.

Судя по всему, CVE-2020-6418 была найдена исследователями Google Threat Analysis Group чуть ли не сегодня и ее уже кто-то успел поюзать. Подробностей товарищи из Маунтин-Вью не сообщают, чтобы "другие злоумышленники не стали его использовать", но связана уязвимость, как обычно, с движком Java Script.

Всем срочно обновлять Chrome.

https://securityaffairs.co/wordpress/98440/hacking/google-fixes-chrome-zero-day.html
​​В продолжение поста об очевидной пользе длинных смысловых паролей и, одновременно, о невозможности современных ОС проконтролировать соответствие пользовательского пароля этим требованиям.

G Data разметила материал о том, что, вопреки сложившимся в инфосеке практикам, регулярная смена паролей не только не приносит пользы, но и наоборот - наносит ущерб информационной безопасности.

Рассуждения автора выглядят вполне логично - рядовой сотрудник, вынужденный достаточно часто придумывать новый пароль, да такой, чтобы тот не совпадал со старыми, приходит к решению, которое сильно экономит его умственную энергию и не треплет нервы. Он начинает использовать пароли-симулякры формата "MyPassword", "MyPassword2", затем "MyPassword3". Что в итоге делает их уязвимыми.

И да, несменяемость пароля не означает его стойкость - эксцесс исполнителя никто не отменял.

На заметку админам и ответственным лицам, пишущим регламенты инфосека.

https://www.gdatasoftware.com/blog/2020/02/35879-changing-passwords-regularly-damages-security
А вот и причина отказа большинства крупных компаний от участия в RSA Conference - оказывается в Сан-Франциско самый большой и старый Чайнатаун (место тусовки китайской диаспоры).
Китайская столица США Сан-Франциско объявил о чрезвычайном положении в связи с коронавирусом, несмотря на отсутствие случаев заражения в городе. Reuter’s
В хранилищах NAS производства компании Zyxel обнаружилась критическая 0day уязвимость (CVE-2020-9054), которая позволяет удаленно исполнять код с root правами. Под ударом прошивка 5.21 и более ранние.

Ошибка кроется в некорректной обработке передаваемого серверу имени пользователя - в случае включения в него определенных символов злоумышленник получает возможность запуска вредоносного кода.

Об указанной уязвимости сообщил Брайан Кребс (тот самый, автор "Spam Nation"). По его информации, работающий эксплойт доступен для продажи на хакерских форумах за 20 тыс. долларов.

Zyxel оперативно выпустила обновление, но только для устройств, которые в настоящее время находятся на техподдержке. Большая часть NAS-хранилищ (NSA210, NSA220, NSA220 +, NSA221, NSA310, NSA310S, NSA320, NSA320S, NSA325 и NSA325v2) останется уязвимыми.

https://securityaffairs.co/wordpress/98461/hacking/zyxel-critical-rce.html
Никогда такого не было и вот опять.

Исследователи из vpnMentor обнаружили открытый сервер с базой данных, принадлежащих спортивной сети Decathlon Spain и, скорее всего, Decathlon United Kingdom.

В открытом доступе оказались 123 миллиона записей о сотрудниках и клиентах - пароли, номера социального страхования, мобильные телефоны, адреса, электронные письма.

Decathlon Spain уверяют, что инцидент не затронул конфиденциальные данные - "Согласно анализу только 0,03% являются пользовательской информацией, а остальное - внутренние технические данные". Видимо, берут на вооружение абсолютный прием г-на Грефа - "главное по полной отморозиться".

https://www.vpnmentor.com/blog/report-decathlon-leak/
"МВД не хватает денег на борьбу с IT-преступностью, заявил Колокольцев.
...
В феврале МВД сообщило, что в структуре ведомства появились подразделения по борьбе с киберпреступлениями.
...
Новые подразделения должны быть не только укомплектованы высокопрофессиональными кадрами, но и оснащены современным высокотехнологическим оборудованием. Для чего понадобятся значительные бюджетные средства", - сказал Колокольцев на расширенной коллегии ведомства.
"

Это такое мимими, что слов нет.

В феврале 2020 года МВД сообщило, что в структуре ведомства появились подразделения по борьбе с киберпреступлениями. Ага, в 1992 году.

28 лет БСТМ стукнет скоро, а у них это - "новые подразделения, которые должны быть укомплектованы высокопрофессиональными кадрами".

https://ria.ru/20200226/1565232090.html
Security Affairs сообщает, что Silence Hacking Crew шантажируют австралийские банки, требуя выплатить крупные суммы в криптовалюте Monero и угрожая DDoS-атаками.

В качестве первоисточника выступает Австралийский центр кибербезопасности (ACSC), который, сообщает, что несмотря на то, что злоумышленники назвались Silence Hacking Crew, прямых подтверждений причастности именно этой группы не имеется.

А вот дальше начинается чистая фантазия. Перлуиджи Паганини, автор Security Affairs, со ссылкой на неназванных экспертов сообщает, что Silence Hacking Crew регулярно меняла название и ранее называлась Fancy Bear, Cozy Bear, а также Anonymous и Carbanak (?)

Во-первых, Silence Hacking Crew впервые была упомянута в 2018 году Group-IB, которые утверждали, что группа работает с 2016 года, вероятнее всего состоит из 2-х человек и является русскоязычной, а не российской (все-таки если Сачков не бухает и не машет пинусом, то работает его команда вполне себе профессионально).

А во-вторых, специализация Silence Hacking Crew - взломы банковских сетей и ATM, а не вымогательство с DDoS. Вполне допускаем, что хакеры могли поменять направление деятельности, но все же больше похоже на то, что кто-то прикрывается их именем.

А вот что курили Security Affairs нам и вовсе непонятно. Ведь под Fancy Bear и Cozy Bear западные отраслевые СМИ, как правило, подразумевают APT28 и APT29, якобы связанные с ГРУ и ФСБ. При чем тут Silence Hacking Crew, ломавшие, к примеру, российский ЦБ - совершенно неясно.
​​На конференции RSA в Сан-Франциско, которая таки стартовала, несмотря на опасения многих участников в отношении возможного распространения коронавируса, ESET презентовала доклад в отношении уязвимости Kr00k, которой подвержены более миллиарда устройств с Wi-Fi по всему миру.

Уязвимость CVE-2019-15126 касается шифрования WPA2 Wi-Fi чипов производства Broadcom и Cypress. Впервые она была упомянута для чипов Broadcom 5 февраля этого года.

Как обычно, после выпуска патча большинством производителей (а в их число попали Apple, Google, Samsung, Xiaomi, Asus, Huawei), подробности найденной ошибки раскрыты вчера представителями ESET.

Суть уязвимости в том, что в момент перезапуска сессии Wi-Fi (например, при слабом сигнале) ключ шифрования сессии скидывается чипом до значения "все нули", что позволяет находящемуся рядом злоумышленнику совершить успешную атаку на зашифрованные пакеты.

Поэтому рекомендуем проверить patch notes своих устройств на предмет наличия исправлений CVE-2019-15126.

https://www.welivesecurity.com/2020/02/26/krook-serious-vulnerability-affected-encryption-billion-wifi-devices
Голландские исследователи из компании ThreatFabric сообщили, что обнаружили новую версию банковского трояна Cerberus для устройств Android, которая научилась обходить 2FA аутентификацию.

Вредонос теперь умеет похищать одноразовые пароли OTP, сгенерированные специализированным приложением Google Authenticator. Подобные пароли используются, в частности, для подтверждения банковских транзакций в качестве альтернативы стандартным SMS кодам.

Юмор ситуации в том, что до настоящего момента OTP пароли, сгенерированные Google Authenticator, считались более надежным чем SMS коды, поскольку последние передаются с помощью сторонних сетей.

Теперь же злоумышленник способен с помощью Cerberus осуществить "от и до" поддельную банковскую транзакцию с позиции скомпрометированного Android устройства.

Единственным положительным моментом является то, что, по словам ThreatFabric, выловленный образец Cerberus является тестовым и в продаже пока не появился.

Мораль же сей басни такова - не используйте устройства на Android. Особенно для управления своими финансами.

https://www.zdnet.com/article/android-malware-can-steal-google-authenticator-2fa-codes/
​​Только вчера мы писали про то, как западные "эксперты" без каких-либо сомнений назначают виновных в тех или иных кибератаках. Не имея при этом не только никаких объективных доказательств, но и общего понимания, что же происходит. Путая мальчиков с девочками, шкафы с табуретками, а одни APT с другими.

Мы вообще часто обращаемся к теме использования жупела киберпреступности, которым размахивают для достижения неясных политических целей.

Вместо того, чтобы совместными усилиями делать сеть безопаснее и удобнее для пользователей, государственные структуры по всему миру занимаются закручиванием гаек под предлогом борьбы с различными негативными явлениями в сети. А когда вопрос касается большой политики - в дело вступают "страшные" хакеры из Китая, Ирана или России.

При этом мы не говорим, что у нас нет киберпреступности - есть и полно. И мы про это говорим открыто. В отличие от западных отраслевиков.

Мы не за "наших" и не за "ихних". Мы - за объективность.

И вот очередная новость, свидетельствующая, что вся эта хренота носит характер системный - Евросоюз обсуждает возможные санкции в отношении России и Китая, связанные с кибератаками. Причем санкции нацелены, в том числе, и на физических лиц.

То есть виновные уже назначены. Поэтому когда кого-либо из инфосек экспертов примут в аэропорту Барселоны в силу имеющихся подозрений в причастности к чему-нибудь - удивляться будет поздно. И когда у вас заблокируют банковскую карту за то, что вы работаете в российской инфосек компании - тоже.
​​Больше месяца назад мы разбирали историю с появившейся как-будто из ниоткуда компанией Clearview AI, основанной бывшей моделью мужского пола из Австралии Hoan Ton-That.

Интересная компашка, финансируемая бывшим помощником мэра Нью-Йорка Джулиани и инвестором Palantir.

И вот неожиданная новость - по данным The Daily Beast, у Clearview AI произошла утечка, в результате которой похищены список клиентов, количество поисков, выполненных этими клиентами, и количество учетных записей, созданных каждым клиентом.

История поиска осталась нетронутой. А жаль. Вот это был бы всем сливам слив.

https://www.cnet.com/news/clearview-ai-had-entire-client-list-stolen-in-data-breach/