Forwarded from Антивирусное ДНО
Женская часть ЛК поздравила мужчин пародией на клип «Cream Soda - никаких больше вечеринок»
https://youtu.be/V0KTfQSYsCI
https://youtu.be/V0KTfQSYsCI
YouTube
Девушки Лаборатории Касперского на 23 февраля: Никаких больше...
Этой крайне странной зимой мы хотим поделиться нашими самыми сокровенными опасениями: вдруг вы неожиданно исчезнете? Нам без вас – не очень.
В свойственной нам манере фантазировать мы подготовили для вас видео обращение (зачеркнуто) поздравление. С 23-им…
В свойственной нам манере фантазировать мы подготовили для вас видео обращение (зачеркнуто) поздравление. С 23-им…
Поздравляем всех подписчиков (точнее, мужскую их часть) с Праздником 23 февраля!
Желаем всего! И себе тоже!
Сегодня и завтра канал встает на холд - катаемся на синем поезде. Просим понять и простить.
До встречи 25 числа.
Желаем всего! И себе тоже!
Сегодня и завтра канал встает на холд - катаемся на синем поезде. Просим понять и простить.
До встречи 25 числа.
История с таинственным сообщением, которое пришло владельцам смартфонов Samsung Galaxy, продолжается дальше.
После указанного инцидента выяснилось, что некоторое количество пользователей кроме сообщения получили доступ к персданным других владельцев смартфонов.
Как сказал пресс-секретарь Samsung британскому The Register - "техническая ошибка действительно привела к тому, что небольшое количество пользователей смогли просматривать данные других пользователей".
К тому же тут выясняется, что приложение Find my Mobile, которое, по словам Samsung, сгенерировало то самое сообщение, еще и удаляется только с помощью сторонней перепрошивки смартфона.
То есть оно само по себе что-то там генерит, дает привилегированный доступ, да еще и дустом его не выведешь.
А мы сразу предупреждали, что это восстание машин.
Истину вам говорим - ̶4̶ ̶м̶а̶я̶ ̶1̶9̶2̶5̶ ̶г̶о̶д̶а̶ ̶З̶е̶м̶л̶я̶ ̶н̶а̶л̶е̶т̶и̶т̶ ̶н̶а̶ ̶н̶е̶б̶е̶с̶н̶у̶ю̶ ̶о̶с̶ь̶ следующим смартфоны Samsung научатся генерировать инфразвуковые волны и убьют всех человеков.
https://www.theregister.co.uk/2020/02/24/samsung_data_breach_find_my_mobile/
После указанного инцидента выяснилось, что некоторое количество пользователей кроме сообщения получили доступ к персданным других владельцев смартфонов.
Как сказал пресс-секретарь Samsung британскому The Register - "техническая ошибка действительно привела к тому, что небольшое количество пользователей смогли просматривать данные других пользователей".
К тому же тут выясняется, что приложение Find my Mobile, которое, по словам Samsung, сгенерировало то самое сообщение, еще и удаляется только с помощью сторонней перепрошивки смартфона.
То есть оно само по себе что-то там генерит, дает привилегированный доступ, да еще и дустом его не выведешь.
А мы сразу предупреждали, что это восстание машин.
Истину вам говорим - ̶4̶ ̶м̶а̶я̶ ̶1̶9̶2̶5̶ ̶г̶о̶д̶а̶ ̶З̶е̶м̶л̶я̶ ̶н̶а̶л̶е̶т̶и̶т̶ ̶н̶а̶ ̶н̶е̶б̶е̶с̶н̶у̶ю̶ ̶о̶с̶ь̶ следующим смартфоны Samsung научатся генерировать инфразвуковые волны и убьют всех человеков.
https://www.theregister.co.uk/2020/02/24/samsung_data_breach_find_my_mobile/
The Register
Samsung cops to data leak after unsolicited '1/1' Find my Mobile push notification
Tight-lipped chaebol still won't talk about the dodgy app, though
Не совсем новый материал, но очень интересный - Лучшие VPN в 2020 году. Особенно в свете последовательного наступления государственной машины на нашу приватность.
Товарищи провели мощное тестирование популярных VPN-сервисов. Утверждают, что потратили более 65 часов.
Рекомендуют TunnelBear и Mullvad.
Товарищи провели мощное тестирование популярных VPN-сервисов. Утверждают, что потратили более 65 часов.
Рекомендуют TunnelBear и Mullvad.
Wirecutter: Reviews for the Real World
The Best VPN Service
You might not need a VPN, but if you want to add an extra layer of security to your web browsing, Mullvad has been our pick for years.
На прошлой неделе ФБР официально заявило, что рекомендует использование длинных passphrases вместо коротких гиковских паролей.
Представитель ФБР заявил, что "дополнительная длина парольной фразы усложняет взлом, а также облегчает запоминание".
Это мнение выросло не на пустом месте. Еще в 2017-2018 годах NIST включил это в свои рекомендации. Проблема только в одном - операционные системы пока так и не умеют управлять сложностью паролей как-то иначе, кроме как контролируя использование различающихся символов.
И в итоге все придет к тому, что при отключении стандартной проверки complexity и увеличения длины паролей существенная часть пользователей будут применять очевидные "двадцать единиц".
Что, без сомнения, очень порадует ФБР.
https://www.zdnet.com/article/fbi-recommends-passphrases-over-password-complexity/
Представитель ФБР заявил, что "дополнительная длина парольной фразы усложняет взлом, а также облегчает запоминание".
Это мнение выросло не на пустом месте. Еще в 2017-2018 годах NIST включил это в свои рекомендации. Проблема только в одном - операционные системы пока так и не умеют управлять сложностью паролей как-то иначе, кроме как контролируя использование различающихся символов.
И в итоге все придет к тому, что при отключении стандартной проверки complexity и увеличения длины паролей существенная часть пользователей будут применять очевидные "двадцать единиц".
Что, без сомнения, очень порадует ФБР.
https://www.zdnet.com/article/fbi-recommends-passphrases-over-password-complexity/
ZDNET
FBI recommends passphrases over password complexity
Longer passwords, even consisting of simpler words or constructs, are better than short passwords with special characters.
И в продолжение вопроса о проявлении озабоченности государственных структур приватностью рядовых пользователей.
Европейская комиссия рекомендовала своим сотрудникам использовать мессенджер Signal, чтобы повысить безопасность своих коммуникаций.
Эксперты сразу запели об "инновационности" протокола шифрования Signal, который "как WhatsApp, только открытый".
Открытый-то он открытый, да вот только есть одна закавыка. Если вы решите скомпилировать исходник Signal, то к серверам он не подключится. Ну потому что вот. Для общения извольте качать официальное приложение.
По крайней мере, так было когда мы последний раз интересовались приватностью этого мессенджера. Если что-то изменилось с тех пор - дайте знать.
AFAIK, единственным по настоящему open source мессенджером является Briar, но он есть исключительно на Android, да и инструментарием небогат.
А возвращаясь к рекомендациям ЕК - если государственная организация что-то рекомендует касательно "обеспечения приватности", то делай наоборот. Золотое правило.
https://www.politico.eu/article/eu-commission-to-staff-switch-to-signal-messaging-app/
Европейская комиссия рекомендовала своим сотрудникам использовать мессенджер Signal, чтобы повысить безопасность своих коммуникаций.
Эксперты сразу запели об "инновационности" протокола шифрования Signal, который "как WhatsApp, только открытый".
Открытый-то он открытый, да вот только есть одна закавыка. Если вы решите скомпилировать исходник Signal, то к серверам он не подключится. Ну потому что вот. Для общения извольте качать официальное приложение.
По крайней мере, так было когда мы последний раз интересовались приватностью этого мессенджера. Если что-то изменилось с тех пор - дайте знать.
AFAIK, единственным по настоящему open source мессенджером является Briar, но он есть исключительно на Android, да и инструментарием небогат.
А возвращаясь к рекомендациям ЕК - если государственная организация что-то рекомендует касательно "обеспечения приватности", то делай наоборот. Золотое правило.
https://www.politico.eu/article/eu-commission-to-staff-switch-to-signal-messaging-app/
POLITICO
EU Commission to staff: Switch to Signal messaging app
The move is part of EU’s efforts to beef up cybersecurity, after several high-profile incidents shocked diplomats and officials.
Вставим свои пять копеек про "известного эксперта в области информационной безопасности" Александра Литреева, которого третьего дня приняли в Екатеринбурге за мдмашки.
Несмотря на имеющееся позиционирование в СМИ, как инфосек эксперт Литреев отрасли незнаком. Его реноме - креатура ФБК Навального, сторонников которого отличают отнюдь не профессиональная компетентность, а солидарная ненависть ко всем за пределами своего движа.
Единственное - вполуха про "Красную кнопку" мы слышали, но с фамилией пациента не ассоциировали.
Что еще есть у Литреева? Полудохлый ТГ-канал с пятью авторскими постами в месяц? VPN клиент, который загрузили 500 раз? На звание "известного эксперта" не хватает.
Повторимся - не надо пихать в инфосек политоту. У нас своих сумасшедших хватает. То топы ведущих компаний по синеве махаются, то бабы голые на инфосек форумах лежат.
А вообще, мы тут подмечаем, что чем больше человек "за правду" - тем больше у него в штанах девиаций. Как говорил Швейк - "эти знатные баре в большинстве случаев педерасты."
Тем более Литреев полную признанку дал. Не Голунов однозначно.
Dixi
https://meduza.io/feature/2020/02/24/sozdatelya-proekta-po-deanonimizatsii-politseyskih-aleksandra-litreeva-arestovali-po-delu-o-narkotikah
Несмотря на имеющееся позиционирование в СМИ, как инфосек эксперт Литреев отрасли незнаком. Его реноме - креатура ФБК Навального, сторонников которого отличают отнюдь не профессиональная компетентность, а солидарная ненависть ко всем за пределами своего движа.
Единственное - вполуха про "Красную кнопку" мы слышали, но с фамилией пациента не ассоциировали.
Что еще есть у Литреева? Полудохлый ТГ-канал с пятью авторскими постами в месяц? VPN клиент, который загрузили 500 раз? На звание "известного эксперта" не хватает.
Повторимся - не надо пихать в инфосек политоту. У нас своих сумасшедших хватает. То топы ведущих компаний по синеве махаются, то бабы голые на инфосек форумах лежат.
А вообще, мы тут подмечаем, что чем больше человек "за правду" - тем больше у него в штанах девиаций. Как говорил Швейк - "эти знатные баре в большинстве случаев педерасты."
Тем более Литреев полную признанку дал. Не Голунов однозначно.
Dixi
https://meduza.io/feature/2020/02/24/sozdatelya-proekta-po-deanonimizatsii-politseyskih-aleksandra-litreeva-arestovali-po-delu-o-narkotikah
Meduza
Создателя проекта по деанонимизации полицейских Александра Литреева арестовали по делу о наркотиках
Адвокат Александра Литреева Алексей Бушмаков рассказал «Медузе», что 22 февраля IT-специалист прилетел в Екатеринбург по личным делам — он планировал встретиться с девушкой, с которой познакомился в инстаграме. В Екатеринбург он прилетел на один день — 23 февраля…
В прошедшие выходные зафиксирована масса несанкционированных платежей с аккаунтов PayPal, которые осуществлялись злоумышленниками путем эксплуатации уязвимости в интеграции PayPal с Google Play.
По данным ZeroDay, предполагаемые убытки составляют десятки тысяч евро. Отдельные транзакции достигали суммы в 1000 нефти.
Немецкий исследователь Маркус Фенске сообщает в своем Twitter, что в отношении уязвимости, позволившей произвести указанные транзакции, он и его коллега Андреас Майер проинформировали PayPal еще в феврале 2019 года. Компания даже заплатила баунти за нахождение дырки, однако забила на ее устранение.
Сегодня утром PayPal сообщила, что закрыла уязвимость. Вернет ли платежная система деньги - неясно.
И еще один интересный момент - несмотря на то, что пострадавшие, в основном, находятся на территории Германии, большая часть транзакций проведена через магазины США. Тут на иранских и китайских хакеров стрелки перевести не получится.
А вот на русских - запросто. For example - Fancy Bear взломали PayPal и вывели деньги через американские магазины, чтобы повлиять на американские выборы 2020. Все, оконченный состав преступления на лицо.
https://www.zdnet.com/article/paypal-accounts-are-getting-abused-en-masse-for-unauthorized-payments/
По данным ZeroDay, предполагаемые убытки составляют десятки тысяч евро. Отдельные транзакции достигали суммы в 1000 нефти.
Немецкий исследователь Маркус Фенске сообщает в своем Twitter, что в отношении уязвимости, позволившей произвести указанные транзакции, он и его коллега Андреас Майер проинформировали PayPal еще в феврале 2019 года. Компания даже заплатила баунти за нахождение дырки, однако забила на ее устранение.
Сегодня утром PayPal сообщила, что закрыла уязвимость. Вернет ли платежная система деньги - неясно.
И еще один интересный момент - несмотря на то, что пострадавшие, в основном, находятся на территории Германии, большая часть транзакций проведена через магазины США. Тут на иранских и китайских хакеров стрелки перевести не получится.
А вот на русских - запросто. For example - Fancy Bear взломали PayPal и вывели деньги через американские магазины, чтобы повлиять на американские выборы 2020. Все, оконченный состав преступления на лицо.
https://www.zdnet.com/article/paypal-accounts-are-getting-abused-en-masse-for-unauthorized-payments/
ZDNET
PayPal accounts abused en-masse for unauthorized payments
All signs point to an attack exploiting PayPal's Google Pay integration.
Google выпустил обновление 80.0.3987.122 для Chrome, которое устраняет 3 уязвимости, в том числе 0day дырку CVE-2020-6418.
Судя по всему, CVE-2020-6418 была найдена исследователями Google Threat Analysis Group чуть ли не сегодня и ее уже кто-то успел поюзать. Подробностей товарищи из Маунтин-Вью не сообщают, чтобы "другие злоумышленники не стали его использовать", но связана уязвимость, как обычно, с движком Java Script.
Всем срочно обновлять Chrome.
https://securityaffairs.co/wordpress/98440/hacking/google-fixes-chrome-zero-day.html
Судя по всему, CVE-2020-6418 была найдена исследователями Google Threat Analysis Group чуть ли не сегодня и ее уже кто-то успел поюзать. Подробностей товарищи из Маунтин-Вью не сообщают, чтобы "другие злоумышленники не стали его использовать", но связана уязвимость, как обычно, с движком Java Script.
Всем срочно обновлять Chrome.
https://securityaffairs.co/wordpress/98440/hacking/google-fixes-chrome-zero-day.html
Security Affairs
Google fixes Chrome zero-day flaw exploited in the wild
Google has released Chrome 80 update that addresses three high-severity vulnerabilities, one of them has been exploited in the wild.
В продолжение поста об очевидной пользе длинных смысловых паролей и, одновременно, о невозможности современных ОС проконтролировать соответствие пользовательского пароля этим требованиям.
G Data разметила материал о том, что, вопреки сложившимся в инфосеке практикам, регулярная смена паролей не только не приносит пользы, но и наоборот - наносит ущерб информационной безопасности.
Рассуждения автора выглядят вполне логично - рядовой сотрудник, вынужденный достаточно часто придумывать новый пароль, да такой, чтобы тот не совпадал со старыми, приходит к решению, которое сильно экономит его умственную энергию и не треплет нервы. Он начинает использовать пароли-симулякры формата "MyPassword", "MyPassword2", затем "MyPassword3". Что в итоге делает их уязвимыми.
И да, несменяемость пароля не означает его стойкость - эксцесс исполнителя никто не отменял.
На заметку админам и ответственным лицам, пишущим регламенты инфосека.
https://www.gdatasoftware.com/blog/2020/02/35879-changing-passwords-regularly-damages-security
G Data разметила материал о том, что, вопреки сложившимся в инфосеке практикам, регулярная смена паролей не только не приносит пользы, но и наоборот - наносит ущерб информационной безопасности.
Рассуждения автора выглядят вполне логично - рядовой сотрудник, вынужденный достаточно часто придумывать новый пароль, да такой, чтобы тот не совпадал со старыми, приходит к решению, которое сильно экономит его умственную энергию и не треплет нервы. Он начинает использовать пароли-симулякры формата "MyPassword", "MyPassword2", затем "MyPassword3". Что в итоге делает их уязвимыми.
И да, несменяемость пароля не означает его стойкость - эксцесс исполнителя никто не отменял.
На заметку админам и ответственным лицам, пишущим регламенты инфосека.
https://www.gdatasoftware.com/blog/2020/02/35879-changing-passwords-regularly-damages-security
Gdatasoftware
Changing passwords regularly damages security
There’s a saying that you should treat passwords like your underwear - change them regularly and don't share them with others. However, opposition to this has been building for some time now. Changing passwords regularly doesn't improve security - quite the…
А вот и причина отказа большинства крупных компаний от участия в RSA Conference - оказывается в Сан-Франциско самый большой и старый Чайнатаун (место тусовки китайской диаспоры).
Forwarded from Китай - Вавилов
Китайская столица США Сан-Франциско объявил о чрезвычайном положении в связи с коронавирусом, несмотря на отсутствие случаев заражения в городе. Reuter’s
В хранилищах NAS производства компании Zyxel обнаружилась критическая 0day уязвимость (CVE-2020-9054), которая позволяет удаленно исполнять код с root правами. Под ударом прошивка 5.21 и более ранние.
Ошибка кроется в некорректной обработке передаваемого серверу имени пользователя - в случае включения в него определенных символов злоумышленник получает возможность запуска вредоносного кода.
Об указанной уязвимости сообщил Брайан Кребс (тот самый, автор "Spam Nation"). По его информации, работающий эксплойт доступен для продажи на хакерских форумах за 20 тыс. долларов.
Zyxel оперативно выпустила обновление, но только для устройств, которые в настоящее время находятся на техподдержке. Большая часть NAS-хранилищ (NSA210, NSA220, NSA220 +, NSA221, NSA310, NSA310S, NSA320, NSA320S, NSA325 и NSA325v2) останется уязвимыми.
https://securityaffairs.co/wordpress/98461/hacking/zyxel-critical-rce.html
Ошибка кроется в некорректной обработке передаваемого серверу имени пользователя - в случае включения в него определенных символов злоумышленник получает возможность запуска вредоносного кода.
Об указанной уязвимости сообщил Брайан Кребс (тот самый, автор "Spam Nation"). По его информации, работающий эксплойт доступен для продажи на хакерских форумах за 20 тыс. долларов.
Zyxel оперативно выпустила обновление, но только для устройств, которые в настоящее время находятся на техподдержке. Большая часть NAS-хранилищ (NSA210, NSA220, NSA220 +, NSA221, NSA310, NSA310S, NSA320, NSA320S, NSA325 и NSA325v2) останется уязвимыми.
https://securityaffairs.co/wordpress/98461/hacking/zyxel-critical-rce.html
Security Affairs
Zyxel addresses Zero-Day vulnerability in NAS devices
Tech vendor Zyxel addresses a critical vulnerability in several network-attached storage (NAS) devices that is already being exploited in the wild.
Никогда такого не было и вот опять.
Исследователи из vpnMentor обнаружили открытый сервер с базой данных, принадлежащих спортивной сети Decathlon Spain и, скорее всего, Decathlon United Kingdom.
В открытом доступе оказались 123 миллиона записей о сотрудниках и клиентах - пароли, номера социального страхования, мобильные телефоны, адреса, электронные письма.
Decathlon Spain уверяют, что инцидент не затронул конфиденциальные данные - "Согласно анализу только 0,03% являются пользовательской информацией, а остальное - внутренние технические данные". Видимо, берут на вооружение абсолютный прием г-на Грефа - "главное по полной отморозиться".
https://www.vpnmentor.com/blog/report-decathlon-leak/
Исследователи из vpnMentor обнаружили открытый сервер с базой данных, принадлежащих спортивной сети Decathlon Spain и, скорее всего, Decathlon United Kingdom.
В открытом доступе оказались 123 миллиона записей о сотрудниках и клиентах - пароли, номера социального страхования, мобильные телефоны, адреса, электронные письма.
Decathlon Spain уверяют, что инцидент не затронул конфиденциальные данные - "Согласно анализу только 0,03% являются пользовательской информацией, а остальное - внутренние технические данные". Видимо, берут на вооружение абсолютный прием г-на Грефа - "главное по полной отморозиться".
https://www.vpnmentor.com/blog/report-decathlon-leak/
vpnMentor
Report: Global Sporting Goods Giant Leaks Spanish Employees' Data & More
The vpnMentor cybersecurity research team, led by Noam Rotem and Ran Locar, have uncovered a leaking, active database with over 123 million records and greater than 9GB in size on
"МВД не хватает денег на борьбу с IT-преступностью, заявил Колокольцев.
...
В феврале МВД сообщило, что в структуре ведомства появились подразделения по борьбе с киберпреступлениями.
...
Новые подразделения должны быть не только укомплектованы высокопрофессиональными кадрами, но и оснащены современным высокотехнологическим оборудованием. Для чего понадобятся значительные бюджетные средства", - сказал Колокольцев на расширенной коллегии ведомства."
Это такое мимими, что слов нет.
В феврале 2020 года МВД сообщило, что в структуре ведомства появились подразделения по борьбе с киберпреступлениями. Ага, в 1992 году.
28 лет БСТМ стукнет скоро, а у них это - "новые подразделения, которые должны быть укомплектованы высокопрофессиональными кадрами".
https://ria.ru/20200226/1565232090.html
...
В феврале МВД сообщило, что в структуре ведомства появились подразделения по борьбе с киберпреступлениями.
...
Новые подразделения должны быть не только укомплектованы высокопрофессиональными кадрами, но и оснащены современным высокотехнологическим оборудованием. Для чего понадобятся значительные бюджетные средства", - сказал Колокольцев на расширенной коллегии ведомства."
Это такое мимими, что слов нет.
В феврале 2020 года МВД сообщило, что в структуре ведомства появились подразделения по борьбе с киберпреступлениями. Ага, в 1992 году.
28 лет БСТМ стукнет скоро, а у них это - "новые подразделения, которые должны быть укомплектованы высокопрофессиональными кадрами".
https://ria.ru/20200226/1565232090.html
РИА Новости
МВД не хватает денег на борьбу с IT-преступностью, заявил Колокольцев
МВД России необходимы дополнительные бюджетные средства для борьбы с киберпреступлениями, заявил глава ведомства Владимир Колокольцев. РИА Новости, 03.03.2020
Security Affairs сообщает, что Silence Hacking Crew шантажируют австралийские банки, требуя выплатить крупные суммы в криптовалюте Monero и угрожая DDoS-атаками.
В качестве первоисточника выступает Австралийский центр кибербезопасности (ACSC), который, сообщает, что несмотря на то, что злоумышленники назвались Silence Hacking Crew, прямых подтверждений причастности именно этой группы не имеется.
А вот дальше начинается чистая фантазия. Перлуиджи Паганини, автор Security Affairs, со ссылкой на неназванных экспертов сообщает, что Silence Hacking Crew регулярно меняла название и ранее называлась Fancy Bear, Cozy Bear, а также Anonymous и Carbanak (?)
Во-первых, Silence Hacking Crew впервые была упомянута в 2018 году Group-IB, которые утверждали, что группа работает с 2016 года, вероятнее всего состоит из 2-х человек и является русскоязычной, а не российской (все-таки если Сачков не бухает и не машет пинусом, то работает его команда вполне себе профессионально).
А во-вторых, специализация Silence Hacking Crew - взломы банковских сетей и ATM, а не вымогательство с DDoS. Вполне допускаем, что хакеры могли поменять направление деятельности, но все же больше похоже на то, что кто-то прикрывается их именем.
А вот что курили Security Affairs нам и вовсе непонятно. Ведь под Fancy Bear и Cozy Bear западные отраслевые СМИ, как правило, подразумевают APT28 и APT29, якобы связанные с ГРУ и ФСБ. При чем тут Silence Hacking Crew, ломавшие, к примеру, российский ЦБ - совершенно неясно.
В качестве первоисточника выступает Австралийский центр кибербезопасности (ACSC), который, сообщает, что несмотря на то, что злоумышленники назвались Silence Hacking Crew, прямых подтверждений причастности именно этой группы не имеется.
А вот дальше начинается чистая фантазия. Перлуиджи Паганини, автор Security Affairs, со ссылкой на неназванных экспертов сообщает, что Silence Hacking Crew регулярно меняла название и ранее называлась Fancy Bear, Cozy Bear, а также Anonymous и Carbanak (?)
Во-первых, Silence Hacking Crew впервые была упомянута в 2018 году Group-IB, которые утверждали, что группа работает с 2016 года, вероятнее всего состоит из 2-х человек и является русскоязычной, а не российской (все-таки если Сачков не бухает и не машет пинусом, то работает его команда вполне себе профессионально).
А во-вторых, специализация Silence Hacking Crew - взломы банковских сетей и ATM, а не вымогательство с DDoS. Вполне допускаем, что хакеры могли поменять направление деятельности, но все же больше похоже на то, что кто-то прикрывается их именем.
А вот что курили Security Affairs нам и вовсе непонятно. Ведь под Fancy Bear и Cozy Bear западные отраслевые СМИ, как правило, подразумевают APT28 и APT29, якобы связанные с ГРУ и ФСБ. При чем тут Silence Hacking Crew, ломавшие, к примеру, российский ЦБ - совершенно неясно.
www.cyber.gov.au
DDoS threats being made against Australian organisations | Cyber.gov.au
The Australian Signals Directorate's Australian Cyber Security Centre (ACSC) is aware of a number of Denial of Service (DoS) for ransom threats being made against Australian organisations, primarily in the banking and finance sector.
На конференции RSA в Сан-Франциско, которая таки стартовала, несмотря на опасения многих участников в отношении возможного распространения коронавируса, ESET презентовала доклад в отношении уязвимости Kr00k, которой подвержены более миллиарда устройств с Wi-Fi по всему миру.
Уязвимость CVE-2019-15126 касается шифрования WPA2 Wi-Fi чипов производства Broadcom и Cypress. Впервые она была упомянута для чипов Broadcom 5 февраля этого года.
Как обычно, после выпуска патча большинством производителей (а в их число попали Apple, Google, Samsung, Xiaomi, Asus, Huawei), подробности найденной ошибки раскрыты вчера представителями ESET.
Суть уязвимости в том, что в момент перезапуска сессии Wi-Fi (например, при слабом сигнале) ключ шифрования сессии скидывается чипом до значения "все нули", что позволяет находящемуся рядом злоумышленнику совершить успешную атаку на зашифрованные пакеты.
Поэтому рекомендуем проверить patch notes своих устройств на предмет наличия исправлений CVE-2019-15126.
https://www.welivesecurity.com/2020/02/26/krook-serious-vulnerability-affected-encryption-billion-wifi-devices
Уязвимость CVE-2019-15126 касается шифрования WPA2 Wi-Fi чипов производства Broadcom и Cypress. Впервые она была упомянута для чипов Broadcom 5 февраля этого года.
Как обычно, после выпуска патча большинством производителей (а в их число попали Apple, Google, Samsung, Xiaomi, Asus, Huawei), подробности найденной ошибки раскрыты вчера представителями ESET.
Суть уязвимости в том, что в момент перезапуска сессии Wi-Fi (например, при слабом сигнале) ключ шифрования сессии скидывается чипом до значения "все нули", что позволяет находящемуся рядом злоумышленнику совершить успешную атаку на зашифрованные пакеты.
Поэтому рекомендуем проверить patch notes своих устройств на предмет наличия исправлений CVE-2019-15126.
https://www.welivesecurity.com/2020/02/26/krook-serious-vulnerability-affected-encryption-billion-wifi-devices
WeLiveSecurity
KrØØk: Serious vulnerability affected encryption of billion+ Wi‑Fi devices
ESET researchers uncovered a security flaw affecting Wi-Fi chips that are commonly used in devices such as smartphones, tablets, laptops, and IoT gadgets.
Голландские исследователи из компании ThreatFabric сообщили, что обнаружили новую версию банковского трояна Cerberus для устройств Android, которая научилась обходить 2FA аутентификацию.
Вредонос теперь умеет похищать одноразовые пароли OTP, сгенерированные специализированным приложением Google Authenticator. Подобные пароли используются, в частности, для подтверждения банковских транзакций в качестве альтернативы стандартным SMS кодам.
Юмор ситуации в том, что до настоящего момента OTP пароли, сгенерированные Google Authenticator, считались более надежным чем SMS коды, поскольку последние передаются с помощью сторонних сетей.
Теперь же злоумышленник способен с помощью Cerberus осуществить "от и до" поддельную банковскую транзакцию с позиции скомпрометированного Android устройства.
Единственным положительным моментом является то, что, по словам ThreatFabric, выловленный образец Cerberus является тестовым и в продаже пока не появился.
Мораль же сей басни такова - не используйте устройства на Android. Особенно для управления своими финансами.
https://www.zdnet.com/article/android-malware-can-steal-google-authenticator-2fa-codes/
Вредонос теперь умеет похищать одноразовые пароли OTP, сгенерированные специализированным приложением Google Authenticator. Подобные пароли используются, в частности, для подтверждения банковских транзакций в качестве альтернативы стандартным SMS кодам.
Юмор ситуации в том, что до настоящего момента OTP пароли, сгенерированные Google Authenticator, считались более надежным чем SMS коды, поскольку последние передаются с помощью сторонних сетей.
Теперь же злоумышленник способен с помощью Cerberus осуществить "от и до" поддельную банковскую транзакцию с позиции скомпрометированного Android устройства.
Единственным положительным моментом является то, что, по словам ThreatFabric, выловленный образец Cerberus является тестовым и в продаже пока не появился.
Мораль же сей басни такова - не используйте устройства на Android. Особенно для управления своими финансами.
https://www.zdnet.com/article/android-malware-can-steal-google-authenticator-2fa-codes/
ZDNet
Android malware can steal Google Authenticator 2FA codes
A new version of the "Cerberus" Android banking trojan will be able to steal one-time codes generated by the Google Authenticator app and bypass 2FA-protected accounts.
Только вчера мы писали про то, как западные "эксперты" без каких-либо сомнений назначают виновных в тех или иных кибератаках. Не имея при этом не только никаких объективных доказательств, но и общего понимания, что же происходит. Путая мальчиков с девочками, шкафы с табуретками, а одни APT с другими.
Мы вообще часто обращаемся к теме использования жупела киберпреступности, которым размахивают для достижения неясных политических целей.
Вместо того, чтобы совместными усилиями делать сеть безопаснее и удобнее для пользователей, государственные структуры по всему миру занимаются закручиванием гаек под предлогом борьбы с различными негативными явлениями в сети. А когда вопрос касается большой политики - в дело вступают "страшные" хакеры из Китая, Ирана или России.
При этом мы не говорим, что у нас нет киберпреступности - есть и полно. И мы про это говорим открыто. В отличие от западных отраслевиков.
Мы не за "наших" и не за "ихних". Мы - за объективность.
И вот очередная новость, свидетельствующая, что вся эта хренота носит характер системный - Евросоюз обсуждает возможные санкции в отношении России и Китая, связанные с кибератаками. Причем санкции нацелены, в том числе, и на физических лиц.
То есть виновные уже назначены. Поэтому когда кого-либо из инфосек экспертов примут в аэропорту Барселоны в силу имеющихся подозрений в причастности к чему-нибудь - удивляться будет поздно. И когда у вас заблокируют банковскую карту за то, что вы работаете в российской инфосек компании - тоже.
Мы вообще часто обращаемся к теме использования жупела киберпреступности, которым размахивают для достижения неясных политических целей.
Вместо того, чтобы совместными усилиями делать сеть безопаснее и удобнее для пользователей, государственные структуры по всему миру занимаются закручиванием гаек под предлогом борьбы с различными негативными явлениями в сети. А когда вопрос касается большой политики - в дело вступают "страшные" хакеры из Китая, Ирана или России.
При этом мы не говорим, что у нас нет киберпреступности - есть и полно. И мы про это говорим открыто. В отличие от западных отраслевиков.
Мы не за "наших" и не за "ихних". Мы - за объективность.
И вот очередная новость, свидетельствующая, что вся эта хренота носит характер системный - Евросоюз обсуждает возможные санкции в отношении России и Китая, связанные с кибератаками. Причем санкции нацелены, в том числе, и на физических лиц.
То есть виновные уже назначены. Поэтому когда кого-либо из инфосек экспертов примут в аэропорту Барселоны в силу имеющихся подозрений в причастности к чему-нибудь - удивляться будет поздно. И когда у вас заблокируют банковскую карту за то, что вы работаете в российской инфосек компании - тоже.
Bloomberg
EU Considers Sanctions Against Chinese, Russian Groups Over Hacking
The European Union may target a Russian and a Chinese entity, as well as several individuals, with sanctions over cyber attacks, adding to signs of increasing alarm in the bloc over network security.
Больше месяца назад мы разбирали историю с появившейся как-будто из ниоткуда компанией Clearview AI, основанной бывшей моделью мужского пола из Австралии Hoan Ton-That.
Интересная компашка, финансируемая бывшим помощником мэра Нью-Йорка Джулиани и инвестором Palantir.
И вот неожиданная новость - по данным The Daily Beast, у Clearview AI произошла утечка, в результате которой похищены список клиентов, количество поисков, выполненных этими клиентами, и количество учетных записей, созданных каждым клиентом.
История поиска осталась нетронутой. А жаль. Вот это был бы всем сливам слив.
https://www.cnet.com/news/clearview-ai-had-entire-client-list-stolen-in-data-breach/
Интересная компашка, финансируемая бывшим помощником мэра Нью-Йорка Джулиани и инвестором Palantir.
И вот неожиданная новость - по данным The Daily Beast, у Clearview AI произошла утечка, в результате которой похищены список клиентов, количество поисков, выполненных этими клиентами, и количество учетных записей, созданных каждым клиентом.
История поиска осталась нетронутой. А жаль. Вот это был бы всем сливам слив.
https://www.cnet.com/news/clearview-ai-had-entire-client-list-stolen-in-data-breach/
CNET
Clearview AI's entire client list stolen in data breach
The breach affected all of the facial recognition company's customers, many of which are law enforcement agencies.