Forwarded from Russian OSINT
🇨🇳🇺🇸 Лаборатория Pangu в Китае опубликовала отчет о хакерской деятельности Equation Group (aka АНБ).
🩸Количество жертв хакерской группы Equation Group за 10 лет составило 287 целей в 45 странах: 🇷🇺Россия, 🇯🇵Япония, 🇪🇸 Испания, 🇩🇪Германия, 🇮🇹Италия и другие страны.
Интересный факт, одна жертв в 🥋Японии использовалась в качестве "прыжкового сервера" для дальнейших атак. Полный отчёт в PDF файле.
https://www.pangulab.cn/en/post/the_bvp47_a_top-tier_backdoor_of_us_nsa_equation_group/
🩸Количество жертв хакерской группы Equation Group за 10 лет составило 287 целей в 45 странах: 🇷🇺Россия, 🇯🇵Япония, 🇪🇸 Испания, 🇩🇪Германия, 🇮🇹Италия и другие страны.
Интересный факт, одна жертв в 🥋Японии использовалась в качестве "прыжкового сервера" для дальнейших атак. Полный отчёт в PDF файле.
https://www.pangulab.cn/en/post/the_bvp47_a_top-tier_backdoor_of_us_nsa_equation_group/
Большая часть подключенных к сети инфузионных насосов, используемых в больницах и учреждениях здравоохранения, подвержена серьезным уязвимостям.
Согласно данным Unit 42, 75% этих медицинских устройств имеют известные уже уязвимости в системе безопасности, которые могут подвергнуть их риску возможного использования. Выводы показывают, что десятки тысяч устройств уязвимы для шести критических недостатков (9,8 из 10), о которых сообщалось в 2019 и 2020 годах.
Группа анализа угроз Palo Alto Networks проанализировали состояние безопасности более 200 000 инфузионных насосов и обнаружила, что от 30 000 до 100 000 из них уязвимы для критических проблем с безопасностью.
Наиболее распространенной уязвимостью критической серьезности является CVE-2019-12255 (оценка CVSS: 9,8). Это ошибка повреждения памяти в операционной системе реального времени (RTOS) VxWorks, используемой для встроенных устройств, включая системы инфузионных насосов. Ошибка связана с переполнением буфера в TCP-компоненте Wind River VxWorks.
По данным Palo Alto Networks, дефект присутствует в 52% проанализированных инфузионных насосов, что составляет более 104 000 устройств. CVE-2019-12255 является частью набора из 11 уязвимостей, известных как URGENT/11, обнаруженных в 2019 году исследователями компании Armis.
Другая распространённая CVE-2019-12264 (оценка CVSS: 7,1) связана с некорректным контролем доступа в клиентском компоненте DHCP Wind River VxWorks.
Кроме того, выделяют такие влияющие на инфузионный насос недостатки, как:
- CVE-2016-9355 (оценка CVSS: 5,3) — неавторизованный пользователь, имеющий физический доступ к устройствам Alaris 8015 Point of Care, может разобрать устройство, чтобы получить доступ к съемной флэш-памяти, что обеспечивает доступ для чтения и записи к памяти устройства.
- CVE-2016-8375 (оценка CVSS: 4,9) — ошибка управления учетными данными в устройствах Alaris 8015 Point of Care, которая может быть использована для получения незашифрованных учетных данных для аутентификации в беспроводной сети и других конфиденциальных технических данных.
- CVE-2020-25165 (оценка CVSS: 7,5) — уязвимость неправильной аутентификации сеанса в устройствах Alaris 8015 Point of Care, которая может быть использована для выполнения атаки типа «отказ в обслуживании» на устройствах.
- CVE-2020-12040 (оценка CVSS: 9,8) — передача конфиденциальной информации открытым текстом в инфузионной системе Sigma Spectrum.
- CVE-2020-12047 (оценка CVSS: 9,8) — использование жестко заданных учетных данных FTP в Baxter Spectrum WBM.
- CVE-2020-12045 (оценка CVSS: 9,8) — использование жестко заданных учетных данных Telnet в Baxter Spectrum WBM.
- CVE-2020-12043 (оценка CVSS: 9,8) — FTP-служба Baxter Spectrum WBM продолжает работать после ожидаемого истечения срока действия до перезагрузки.
- CVE-2020-12041 (оценка CVSS: 9,8) — беспроводной батарейный модуль Baxter Spectrum (WBM) разрешает передачу данных и интерфейсы командной строки через Telnet.
Успешное использование вышеупомянутых уязвимостей может привести к утечке конфиденциальной информации о пациентах и позволить злоумышленнику получить несанкционированный доступ к устройствам.
Согласно данным Unit 42, 75% этих медицинских устройств имеют известные уже уязвимости в системе безопасности, которые могут подвергнуть их риску возможного использования. Выводы показывают, что десятки тысяч устройств уязвимы для шести критических недостатков (9,8 из 10), о которых сообщалось в 2019 и 2020 годах.
Группа анализа угроз Palo Alto Networks проанализировали состояние безопасности более 200 000 инфузионных насосов и обнаружила, что от 30 000 до 100 000 из них уязвимы для критических проблем с безопасностью.
Наиболее распространенной уязвимостью критической серьезности является CVE-2019-12255 (оценка CVSS: 9,8). Это ошибка повреждения памяти в операционной системе реального времени (RTOS) VxWorks, используемой для встроенных устройств, включая системы инфузионных насосов. Ошибка связана с переполнением буфера в TCP-компоненте Wind River VxWorks.
По данным Palo Alto Networks, дефект присутствует в 52% проанализированных инфузионных насосов, что составляет более 104 000 устройств. CVE-2019-12255 является частью набора из 11 уязвимостей, известных как URGENT/11, обнаруженных в 2019 году исследователями компании Armis.
Другая распространённая CVE-2019-12264 (оценка CVSS: 7,1) связана с некорректным контролем доступа в клиентском компоненте DHCP Wind River VxWorks.
Кроме того, выделяют такие влияющие на инфузионный насос недостатки, как:
- CVE-2016-9355 (оценка CVSS: 5,3) — неавторизованный пользователь, имеющий физический доступ к устройствам Alaris 8015 Point of Care, может разобрать устройство, чтобы получить доступ к съемной флэш-памяти, что обеспечивает доступ для чтения и записи к памяти устройства.
- CVE-2016-8375 (оценка CVSS: 4,9) — ошибка управления учетными данными в устройствах Alaris 8015 Point of Care, которая может быть использована для получения незашифрованных учетных данных для аутентификации в беспроводной сети и других конфиденциальных технических данных.
- CVE-2020-25165 (оценка CVSS: 7,5) — уязвимость неправильной аутентификации сеанса в устройствах Alaris 8015 Point of Care, которая может быть использована для выполнения атаки типа «отказ в обслуживании» на устройствах.
- CVE-2020-12040 (оценка CVSS: 9,8) — передача конфиденциальной информации открытым текстом в инфузионной системе Sigma Spectrum.
- CVE-2020-12047 (оценка CVSS: 9,8) — использование жестко заданных учетных данных FTP в Baxter Spectrum WBM.
- CVE-2020-12045 (оценка CVSS: 9,8) — использование жестко заданных учетных данных Telnet в Baxter Spectrum WBM.
- CVE-2020-12043 (оценка CVSS: 9,8) — FTP-служба Baxter Spectrum WBM продолжает работать после ожидаемого истечения срока действия до перезагрузки.
- CVE-2020-12041 (оценка CVSS: 9,8) — беспроводной батарейный модуль Baxter Spectrum (WBM) разрешает передачу данных и интерфейсы командной строки через Telnet.
Успешное использование вышеупомянутых уязвимостей может привести к утечке конфиденциальной информации о пациентах и позволить злоумышленнику получить несанкционированный доступ к устройствам.
Unit 42
Know Your Infusion Pump Vulnerabilities and Secure Your Healthcare Organization
Infusion pump vulnerabilities can be surprisingly common. We scanned 200,000 pumps and found 75% had known security gaps.
Вчера еще мы писали про очередные уязвимости в продуктах Cisco, а уже ночью американская компания объявила о приостановке своих операций в России и Белоруссии.
Об этом мы сможем узнать в бюллетенях НКЦКИ примерно в 2026-2027 годах 😂
Autodesk также приостановили свою работу в России, правда заявили, что могут "рассмотреть дополнительные ограничения для своего бизнеса в регионе в случае расширения санкций и по мере развития ситуации". То есть, судя по контексту, приостановили бизнес они таки не полностью.
Не будем обсуждать многочисленные истерики владельцев украинских IT-сервисов в стиле "проклятый москаль, мы забанили тебя за войну, но деньги не вернем, а вот если свергнешь Путина, то может быть вернем, но не точно". Ключевым в такой подаче является не война, а именно кидок на бабки.
Появились слухи об исходе из России японской Trend Micro и американской Symantec, правда пока официальных подтверждений нет. Можно ожидать также похожих решений от Sophos, ESET и других (а можно и не ожидать).
Но тут мы бы вообще не беспокоились, потому что на рынке инфосек в России своих талантов хватает и зачастую иностранные товарищи, используя приемы, так скажем, "недобросовестного лоббирования", тупо отбирали заказы у российских инфосек компаний.
А вот в ком мы уверены (в части дальнейшей работы в России), так это в Check Point.
Об этом мы сможем узнать в бюллетенях НКЦКИ примерно в 2026-2027 годах 😂
Autodesk также приостановили свою работу в России, правда заявили, что могут "рассмотреть дополнительные ограничения для своего бизнеса в регионе в случае расширения санкций и по мере развития ситуации". То есть, судя по контексту, приостановили бизнес они таки не полностью.
Не будем обсуждать многочисленные истерики владельцев украинских IT-сервисов в стиле "проклятый москаль, мы забанили тебя за войну, но деньги не вернем, а вот если свергнешь Путина, то может быть вернем, но не точно". Ключевым в такой подаче является не война, а именно кидок на бабки.
Появились слухи об исходе из России японской Trend Micro и американской Symantec, правда пока официальных подтверждений нет. Можно ожидать также похожих решений от Sophos, ESET и других (а можно и не ожидать).
Но тут мы бы вообще не беспокоились, потому что на рынке инфосек в России своих талантов хватает и зачастую иностранные товарищи, используя приемы, так скажем, "недобросовестного лоббирования", тупо отбирали заказы у российских инфосек компаний.
А вот в ком мы уверены (в части дальнейшей работы в России), так это в Check Point.
MarketWatch
Cisco Systems is latest American company to stop business operations in Russia
Cisco Systems Inc. undefined is the latest major U.S. company to pause business operations in Russia because of its invasion of Ukraine. Cisco Chief...
В даркнет началась торговля утекшими в результате киберинцидента базами данных с личными данными абонентов T-Mobile. Ранее об этих рисках Генеральная прокуратура штата Нью-Йорк (NY OAG) уже предупреждала потенциальных жертв, а сейчас прокуратора уже выявила такие факты
Информация об августовском взломе T-Mobile появилась после того, как злоумышленник сам выставил на хакерском форуме объявление о продаже базы данных со 100 миллионами клиентов T-Mobile. Американский оператор заявил о компрометации 54 миллионов клиентов. Напомним, что украденные в ходе инцидента данные включают номера социального страхования, номера телефонов, имена, адреса, даты рождения, предоплаченные PIN-коды T-Mobile и информацию о документах, удостоверяющих личность.
Под угрозой мошеннических действий оказалась и финансовая безопасность абонентов, поэтому многие из жертв прибегли к использованию служб кредитного мониторинга, чтобы получать оповещения в течение 24 часов о новых изменениях, таких как крупные покупки, новые учетные записи или счета.
Все бы ничего, если не подтвержденный объем утечки, которая затронула более 54 миллионов клиентов T-Mobile, а также наступивших последствий. Безусловно, это отразилось и на сегменте онлайн-мошенничества, возросшего более чем на 70% по сравнению с потерями, о которых сообщалось в 2020 году. Так, согласно FTC США, американцы в 2021 году понесли ущерб в размере более 5,8 миллиардов долларов.
Сопоставимым с американским инцидентом и его последствиями можно считать и недавнюю утечку сервиса Яндекс.Еда. В конце февраля в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,5 млн. строк с данными пользователей сервиса, телефонными номерами, информацией о совершенных заказах (с 19.06.2021 по 04.02.2022). Теперь клиенты Яндекса станут и клиентами дакрнет-маркета со всеми вытекающими последствиями (мошенничество, развод, пробив и бесконечная реклама).
Разбираться в любом случае компетентным органам как с утечкой, так и с последствиями.
Информация об августовском взломе T-Mobile появилась после того, как злоумышленник сам выставил на хакерском форуме объявление о продаже базы данных со 100 миллионами клиентов T-Mobile. Американский оператор заявил о компрометации 54 миллионов клиентов. Напомним, что украденные в ходе инцидента данные включают номера социального страхования, номера телефонов, имена, адреса, даты рождения, предоплаченные PIN-коды T-Mobile и информацию о документах, удостоверяющих личность.
Под угрозой мошеннических действий оказалась и финансовая безопасность абонентов, поэтому многие из жертв прибегли к использованию служб кредитного мониторинга, чтобы получать оповещения в течение 24 часов о новых изменениях, таких как крупные покупки, новые учетные записи или счета.
Все бы ничего, если не подтвержденный объем утечки, которая затронула более 54 миллионов клиентов T-Mobile, а также наступивших последствий. Безусловно, это отразилось и на сегменте онлайн-мошенничества, возросшего более чем на 70% по сравнению с потерями, о которых сообщалось в 2020 году. Так, согласно FTC США, американцы в 2021 году понесли ущерб в размере более 5,8 миллиардов долларов.
Сопоставимым с американским инцидентом и его последствиями можно считать и недавнюю утечку сервиса Яндекс.Еда. В конце февраля в свободном доступе появился архив с тремя SQL-дампами, суммарно содержащими 49,5 млн. строк с данными пользователей сервиса, телефонными номерами, информацией о совершенных заказах (с 19.06.2021 по 04.02.2022). Теперь клиенты Яндекса станут и клиентами дакрнет-маркета со всеми вытекающими последствиями (мошенничество, развод, пробив и бесконечная реклама).
Разбираться в любом случае компетентным органам как с утечкой, так и с последствиями.
New York State Attorney General
CONSUMER ALERT: Attorney General James Warns Consumers Impacted by T-Mobile Data Breach of Potential Identity Theft
Click to read more.
Уходя с рынка Cisco намерены жестко «хлопнуть дверью» напоследок.
Что ожидается:
1. В течении 24 часов все клиенты Cisco на территории России будут отключены от смарт-аккаунтов.
2. Одновременно с этим будет инициирована проверка лицензирования со стороны серверов Cisco.
Это касается всех решений, включая:
1. Безопасность Cisco ISE, Cisco ASA.
2. Телефония и унифицированные коммуникации (UC).
3. Все решения Software-defined
Как избежать блокировки:
- На выходе инфраструктуры в сеть интернет поставить жёсткий access-list с запретом трафика на адрес tools.cisco.com.
- Если это сделать, то будет отложенный период от 30 до 90 дней, когда функционал оборудования сохранится.
Что ожидается:
1. В течении 24 часов все клиенты Cisco на территории России будут отключены от смарт-аккаунтов.
2. Одновременно с этим будет инициирована проверка лицензирования со стороны серверов Cisco.
Это касается всех решений, включая:
1. Безопасность Cisco ISE, Cisco ASA.
2. Телефония и унифицированные коммуникации (UC).
3. Все решения Software-defined
Как избежать блокировки:
- На выходе инфраструктуры в сеть интернет поставить жёсткий access-list с запретом трафика на адрес tools.cisco.com.
- Если это сделать, то будет отложенный период от 30 до 90 дней, когда функционал оборудования сохранится.
⚡️Компания Microsoft приостанавливает продажи товаров и предоставление услуг в России.
Но в трудную минуту всегда выручит OVGorskiy, для тех, кто в теме. Кстати, февральская сборка уже доступна.
Но в трудную минуту всегда выручит OVGorskiy, для тех, кто в теме. Кстати, февральская сборка уже доступна.
Специалисты из Claroty провели очередное исследование и выяснили, что количество раскрытий уязвимостей в системах промышленного контроля (ICS) резко возросло и, что самое интересное - большинство обнаруженных недостатков безопасности имеют низкую сложность, то есть не создают больших трудностей у злоумышленников для их реализации.
В отчете о рисках и уязвимостях в АСУ ТП указано, что за последние четыре года объем раскрываемой информации увеличился на 110%. Во второй половине 2021 года было опубликовано 797 уязвимостей, что на 25% больше, чем за первые шесть месяцев 2021 года - 637.
Исследователи отметили, что 87% уязвимостей как раз таки могут спокойно использоваться недоброжелателями без особых условий. Почти две трети (64%) не требуют вмешательства пользователя, 70% не требуют специальных привилегий для реализации и 63% уязвимостей могут быть использованы удаленно через вектор сетевой атаки.
Половина потенциальных угроз была раскрыта сторонними компаниями, но большинство из них были обнаружены специалистами из инфосек компаний.
В отчете говорится, что ведущим потенциальным воздействием уязвимостей является удаленное выполнение кода (распространено в 53% CVE), за которым следуют отказ в обслуживании (42%), обход механизмов защиты (37%) и разрешение злоумышленнику прочитать данные (33%).
В Claroty объяснили увеличение числа уязвимостей на 76% тем, что поставщики стали выделять больше ресурсов для обеспечения безопасности своих продуктов, а вице-президент по исследованиям Амир Премингер отдельно подчеркнул необходимость сотрудничества сообщества исследователей для обнаружения и раскрытия новых уязвимостей.
В отчете о рисках и уязвимостях в АСУ ТП указано, что за последние четыре года объем раскрываемой информации увеличился на 110%. Во второй половине 2021 года было опубликовано 797 уязвимостей, что на 25% больше, чем за первые шесть месяцев 2021 года - 637.
Исследователи отметили, что 87% уязвимостей как раз таки могут спокойно использоваться недоброжелателями без особых условий. Почти две трети (64%) не требуют вмешательства пользователя, 70% не требуют специальных привилегий для реализации и 63% уязвимостей могут быть использованы удаленно через вектор сетевой атаки.
Половина потенциальных угроз была раскрыта сторонними компаниями, но большинство из них были обнаружены специалистами из инфосек компаний.
В отчете говорится, что ведущим потенциальным воздействием уязвимостей является удаленное выполнение кода (распространено в 53% CVE), за которым следуют отказ в обслуживании (42%), обход механизмов защиты (37%) и разрешение злоумышленнику прочитать данные (33%).
В Claroty объяснили увеличение числа уязвимостей на 76% тем, что поставщики стали выделять больше ресурсов для обеспечения безопасности своих продуктов, а вице-президент по исследованиям Амир Премингер отдельно подчеркнул необходимость сотрудничества сообщества исследователей для обнаружения и раскрытия новых уязвимостей.
Claroty
Biannual Report - Claroty
К недружественным шагам против российского IT вслед за Cisco присоединилась также крупная австралийская компания, разработчик ПО для управления разработками Atlassian.
Наиболее известные решения компании - система отслеживания ошибок Jira и совместной работы Confluence, используются копроративными клиентами в госсекторе и крупном бизнесе, в числе которых, к примеру, Сбербанк, ВТБ, Промсвязьбанк, Ростелеком, НИИ «Восход» и др.
Представители Atlassian выступили с критикой российских властей и высказались в поддержку Украины, пересказывать не будем, можете сами ознакомиться, если интересно.
Остановимся больше на другом, разработчик заявил не только о прекращении продажи всего нового программного обеспечения в России, но и о приостановке действия текущих лицензий для госструктур и «влиятельных» российских компаний, которые, по мнению Atlassian, поддерживают военную операцию ВС РФ, включая помимо лицензий также и сторонние приложения Marketplace.
При этом Atlassian продолжает обеспечивать техподдержку и оказывать услуги для малого бизнеса в России.
Мы, конечно, не знаем, что именно разработчики вкладывают в понятие прекращение действия лицензий, но предполагаем, что за этим может стоять и полное отключение решений Atlassian (или критичное ограничение функционала) в компаниях, которые они к тому же отказываются называть. В таком случае гарантируем, что Atlassian скорее всего вернется в Россию лет через тысячу другую.
Отвечать на вопрос как быть - сегодня уже поздно, по нашему мнению, думать об этом необходимо было заранее. Дельный совет по этому поводу дал Алексей Лукацкий, рекомендуем прислушаться.
Наиболее известные решения компании - система отслеживания ошибок Jira и совместной работы Confluence, используются копроративными клиентами в госсекторе и крупном бизнесе, в числе которых, к примеру, Сбербанк, ВТБ, Промсвязьбанк, Ростелеком, НИИ «Восход» и др.
Представители Atlassian выступили с критикой российских властей и высказались в поддержку Украины, пересказывать не будем, можете сами ознакомиться, если интересно.
Остановимся больше на другом, разработчик заявил не только о прекращении продажи всего нового программного обеспечения в России, но и о приостановке действия текущих лицензий для госструктур и «влиятельных» российских компаний, которые, по мнению Atlassian, поддерживают военную операцию ВС РФ, включая помимо лицензий также и сторонние приложения Marketplace.
При этом Atlassian продолжает обеспечивать техподдержку и оказывать услуги для малого бизнеса в России.
Мы, конечно, не знаем, что именно разработчики вкладывают в понятие прекращение действия лицензий, но предполагаем, что за этим может стоять и полное отключение решений Atlassian (или критичное ограничение функционала) в компаниях, которые они к тому же отказываются называть. В таком случае гарантируем, что Atlassian скорее всего вернется в Россию лет через тысячу другую.
Отвечать на вопрос как быть - сегодня уже поздно, по нашему мнению, думать об этом необходимо было заранее. Дельный совет по этому поводу дал Алексей Лукацкий, рекомендуем прислушаться.
Work Life by Atlassian
Atlassian stands with Ukraine
October 2022 Update: Atlassian to Wind Down Operations in Russia and Belarus
По слухам, там и некоторые из официально попрощавшихся с российским рынком компаний, на самом деле не ушли. Как в анекдоте про армянское радио.
Единственное - беспокоимся за Лукацкого (потому что Cisco-то, вроде, как на самом деле ушла).
Единственное - беспокоимся за Лукацкого (потому что Cisco-то, вроде, как на самом деле ушла).
Telegram
Russian OSINT
Samsung не уходит, вроде👌
"В ближайшее время компания возобновит свою работу в обычном режиме. Сейчас мы работаем над поиском решений по восстановлению наших поставок в Россию. Что касается сервисного обслуживания – оно производится в полном объеме", - говорится…
"В ближайшее время компания возобновит свою работу в обычном режиме. Сейчас мы работаем над поиском решений по восстановлению наших поставок в Россию. Что касается сервисного обслуживания – оно производится в полном объеме", - говорится…
Пока Samsung Electronics размышляете над логистикой, чтоб вернуться на рынок России после приостановки продаж своей продукции, Lapsus$ заставили компанию еще больше призадуматься, анонсировав слив огромного массива конфиденциальных данных, который принадлежит южнокорейскому технологическому гиганту.
Lapsus$ разделили данные на три архива, которые в сумме весят почти 190 ГБ, и расшарили их в торренте. Группа вымогателей также заявила, что развернет больше серверов для увеличения скорости загрузки.
Согласно заявлению Lapsus$, предлагаемый массив представляет собой «конфиденциальный исходный код Samsung», который хакеры смогли достать в результате взлома компании. Утечка содержит:
- исходный код для каждого доверенного апплета (TA), установленного в среде Samsung TrustZone, используемой для конфиденциальных операций (например, аппаратная криптография, двоичное шифрование, контроль доступа)
- алгоритмы для всех операций биометрической разблокировки
- исходный код загрузчика для всех последних устройств Samsung
- конфиденциальный исходный код от Qualcomm
- исходный код для серверов активации Samsung
- полный исходный код технологии, используемой для авторизации и аутентификации учетных записей Samsung, включая API и службы.
Пока непонятно, велись ли Lapsus$ переговоры с Samsung по поводу выкупа, как это было в случае с Nvidia. Но в любом случае хакеры изрядно подкосили производителя и его планы.
Lapsus$ разделили данные на три архива, которые в сумме весят почти 190 ГБ, и расшарили их в торренте. Группа вымогателей также заявила, что развернет больше серверов для увеличения скорости загрузки.
Согласно заявлению Lapsus$, предлагаемый массив представляет собой «конфиденциальный исходный код Samsung», который хакеры смогли достать в результате взлома компании. Утечка содержит:
- исходный код для каждого доверенного апплета (TA), установленного в среде Samsung TrustZone, используемой для конфиденциальных операций (например, аппаратная криптография, двоичное шифрование, контроль доступа)
- алгоритмы для всех операций биометрической разблокировки
- исходный код загрузчика для всех последних устройств Samsung
- конфиденциальный исходный код от Qualcomm
- исходный код для серверов активации Samsung
- полный исходный код технологии, используемой для авторизации и аутентификации учетных записей Samsung, включая API и службы.
Пока непонятно, велись ли Lapsus$ переговоры с Samsung по поводу выкупа, как это было в случае с Nvidia. Но в любом случае хакеры изрядно подкосили производителя и его планы.
Группа ученых из Университета штата Северная Каролина и Университета Докуз Эйлул продемонстрировала первую атаку по побочному каналу на гомоморфное шифрование, которую можно использовать для создания утечки данных в процессе шифрования.
По сути, отслеживая энергопотребление устройства, кодирующего данные для гомоморфного шифрования, ученые смогли научиться считывать данные по мере их шифрования, демонстрируя тот факт, что даже технологии шифрования следующего поколения нуждаются в защите от атак по сторонним каналам.
Гомоморфное шифрование — это форма шифрования , которая позволяет выполнять определенные типы вычислений непосредственно над зашифрованными данными, предварительно их не расшифровывая, чт позволяет обеспечить конфиденциальность и обмен данными, оставляя информацию зашифрованной, соответственно, недоступной для поставщика услуг.
Иными словами, цель гомоморфного шифрования — облегчить разработку сквозных зашифрованных служб хранения данных и вычислений, при которых владельцу данных никогда не нужно делиться своими секретными ключами со сторонними службами.
Атака с утечкой данных, предложенная исследователями, основывается на уязвимости, обнаруженной в Microsoft SEAL (технология с открытым исходным кодом технологического гиганта), которая позволяет восстановить фрагмент открытого текстового сообщения, который был зашифрован гомоморфно. В частности, атака, получившая название RevEAL, нацелена на гауссовую выборку на этапе шифрования SEAL и помогает извлечь все сообщение с помощью одного измерения мощности, используя преимущество утечки побочного канала на основе Microsoft SEAL до v3.6, который реализует протокол Brakerski/Fan-Vercauteren (BFV).
Исследователи отметили, что версии SEAL 3.6, выпущенные 3 декабря 2020 года и более поздние, используют другой алгоритм выборки, предупредив при этом, что более новые версии библиотеки могут страдать от другой уязвимости.
А именно, ошибка шифрования кроется в центрированном биномиальном распределении (CBD) по умолчанию, если для параметра SEAL USE GAUSSIAN NOISE не установлено значение ON. При этом выборка из CBD выполняется с постоянным временем и быстрее, чем выборка из распределения Гаусса, поэтому она используется многими финалистами NIST PQC.
Если вы следили за нашими обзорами по теме гомоморфного шифрования (1, 2, 3), то, вероятно, как и мы немного будете огорчены, ведь как мы полагали, даже самые медленные и реакционные российские госорганы и другие компании перейдут на опенсорсные инструменты для реализации полного гомоморфного шифрования (FHE) при обработке персональных данных. А это значило, что наша приватность будет в большей безопасности.
Оказывается не совсем так.
По сути, отслеживая энергопотребление устройства, кодирующего данные для гомоморфного шифрования, ученые смогли научиться считывать данные по мере их шифрования, демонстрируя тот факт, что даже технологии шифрования следующего поколения нуждаются в защите от атак по сторонним каналам.
Гомоморфное шифрование — это форма шифрования , которая позволяет выполнять определенные типы вычислений непосредственно над зашифрованными данными, предварительно их не расшифровывая, чт позволяет обеспечить конфиденциальность и обмен данными, оставляя информацию зашифрованной, соответственно, недоступной для поставщика услуг.
Иными словами, цель гомоморфного шифрования — облегчить разработку сквозных зашифрованных служб хранения данных и вычислений, при которых владельцу данных никогда не нужно делиться своими секретными ключами со сторонними службами.
Атака с утечкой данных, предложенная исследователями, основывается на уязвимости, обнаруженной в Microsoft SEAL (технология с открытым исходным кодом технологического гиганта), которая позволяет восстановить фрагмент открытого текстового сообщения, который был зашифрован гомоморфно. В частности, атака, получившая название RevEAL, нацелена на гауссовую выборку на этапе шифрования SEAL и помогает извлечь все сообщение с помощью одного измерения мощности, используя преимущество утечки побочного канала на основе Microsoft SEAL до v3.6, который реализует протокол Brakerski/Fan-Vercauteren (BFV).
Исследователи отметили, что версии SEAL 3.6, выпущенные 3 декабря 2020 года и более поздние, используют другой алгоритм выборки, предупредив при этом, что более новые версии библиотеки могут страдать от другой уязвимости.
А именно, ошибка шифрования кроется в центрированном биномиальном распределении (CBD) по умолчанию, если для параметра SEAL USE GAUSSIAN NOISE не установлено значение ON. При этом выборка из CBD выполняется с постоянным временем и быстрее, чем выборка из распределения Гаусса, поэтому она используется многими финалистами NIST PQC.
Если вы следили за нашими обзорами по теме гомоморфного шифрования (1, 2, 3), то, вероятно, как и мы немного будете огорчены, ведь как мы полагали, даже самые медленные и реакционные российские госорганы и другие компании перейдут на опенсорсные инструменты для реализации полного гомоморфного шифрования (FHE) при обработке персональных данных. А это значило, что наша приватность будет в большей безопасности.
Оказывается не совсем так.
NC State University News
Researchers Show They Can Steal Data During Homomorphic Encryption
Homomorphic encryption is considered a next generation data security technology.
Поздравляем всех милых дам, работающих в инфосек, с 8 марта!
Вы действительно особенные! Где еще найдешь таких очаровательных и умных одновременно! Конечно же, нигде и никогда!
Всех обнимаем, всем самые тёплые пожелания, за всех поднимаем бокал! С праздником, боевые подруги! Ни CVE, ни слабой атрибуции!
Вы действительно особенные! Где еще найдешь таких очаровательных и умных одновременно! Конечно же, нигде и никогда!
Всех обнимаем, всем самые тёплые пожелания, за всех поднимаем бокал! С праздником, боевые подруги! Ни CVE, ни слабой атрибуции!
По поводу бегства с российского рынка мы уже обозначали наши прогнозы, ожидая уход из России японской Trend Micro, американской Symantec и потенциально - Sophos и ESET, при этом, напротив, были уверены (в части дальнейшей работы в России), в Check Point. И, как всегда, мы оказались правы.
Руководство ESET в ответ на решение о проведении спецоперации на Украине приняло решение прекратить новые продажи в России и Белоруссии, выделить 500 000 евро для оказания помощи гражданам Украины. На наш взгляд отличное решение, ведь занимаемая ESET четвертая часть рынка решений в сфере ИБ будет достаточно быстро замещена, а вернуть позиции в случае скорого возвращения уже фактически будет маловероятным, особенно в корпоративном секторе.
Отличились CloudFlare, заявив о продолжении своей работы в RU, однако позитива это вряд ли прибавит в текущих условиях. Сервис обеспечивает стабильную работу, мягко сказать, серого сегмента и, как показывает практика, крайне редко (если сказать, что почти никогда) не идет на встречу в части оказания помощи в расследований компьютерных инцидентов, придерживаясь старого принципа «деньги не пахнут» (и санкции тоже).
Руководство ESET в ответ на решение о проведении спецоперации на Украине приняло решение прекратить новые продажи в России и Белоруссии, выделить 500 000 евро для оказания помощи гражданам Украины. На наш взгляд отличное решение, ведь занимаемая ESET четвертая часть рынка решений в сфере ИБ будет достаточно быстро замещена, а вернуть позиции в случае скорого возвращения уже фактически будет маловероятным, особенно в корпоративном секторе.
Отличились CloudFlare, заявив о продолжении своей работы в RU, однако позитива это вряд ли прибавит в текущих условиях. Сервис обеспечивает стабильную работу, мягко сказать, серого сегмента и, как показывает практика, крайне редко (если сказать, что почти никогда) не идет на встречу в части оказания помощи в расследований компьютерных инцидентов, придерживаясь старого принципа «деньги не пахнут» (и санкции тоже).
Twitter
ESET
In response to the decision by the Russian Government to invade Ukraine, @ESET has decided to stop all new sales in Russia. As a global #cybersecurity leader headquartered in Europe, it is our priority to further support Ukraine and its people. bit.ly/3MJMEoi
Похоже, что CrosserBot на прошедших выходных также решил выпилиться из российского сегмента Telegram-каналов. Во всяком случае именно посредством популярного среди владельцев каналов бота хакеры нашли точку входа для компрометации известных пророссийских площадок в мессенджере.
Используя админские права бота злоумышленники массово разместили провокационные проукраинские посты, которые впоследствии были удалены админами каналов. Администрация CrosserBot извинилась за рассылку и заверила о своей нейтральной политической позиции. Как говорят сами разрабы, изначально взломали сам бот. Сейчас бот неактивен, возможность публикации отключили.
Но есть и иная весьма интересная другая информация. Мы полагаем, что с учетом нового законодательства о фейках по этому вопросу «следствие покажет» кто, кого взломал.
Сразу после расследования других инцидентов со взломом российских стриминговых сервисов Wink и Ivi, а также онлайн-трансляций телеканалов Первый, Россия24 и Москва24, которые наблюдали зрители в прямом эфире.
Причастные к этим и прочим недавним киберпровокациям мастера Chromakey-фейков, навроде вчерашних поздравлений Зеленского из Киева, тем не менее лажанулись.
Случилось это в ходе произошедшего дефейса российских государственных сайтов fssp.gov.ru, culture.gov.ru, minenergo.gov.ru и др., которые содержали виджет единственно взломанного сайта gosmonitor.ru: была загружена картинка gosmonitor.ru/why.jpg и подменен виджет gosmonitor.ru/widget.js.
Владеющие матчастью наши читатели без труда смогут идентифицировать на why.jpg не российский, а британский танк Comet 1, которому, по задумке автора художества, заграждает путь и пытается остановить представитель украинской стороны. Оговорочка, как говорится, по фрейду.
Используя админские права бота злоумышленники массово разместили провокационные проукраинские посты, которые впоследствии были удалены админами каналов. Администрация CrosserBot извинилась за рассылку и заверила о своей нейтральной политической позиции. Как говорят сами разрабы, изначально взломали сам бот. Сейчас бот неактивен, возможность публикации отключили.
Но есть и иная весьма интересная другая информация. Мы полагаем, что с учетом нового законодательства о фейках по этому вопросу «следствие покажет» кто, кого взломал.
Сразу после расследования других инцидентов со взломом российских стриминговых сервисов Wink и Ivi, а также онлайн-трансляций телеканалов Первый, Россия24 и Москва24, которые наблюдали зрители в прямом эфире.
Причастные к этим и прочим недавним киберпровокациям мастера Chromakey-фейков, навроде вчерашних поздравлений Зеленского из Киева, тем не менее лажанулись.
Случилось это в ходе произошедшего дефейса российских государственных сайтов fssp.gov.ru, culture.gov.ru, minenergo.gov.ru и др., которые содержали виджет единственно взломанного сайта gosmonitor.ru: была загружена картинка gosmonitor.ru/why.jpg и подменен виджет gosmonitor.ru/widget.js.
Владеющие матчастью наши читатели без труда смогут идентифицировать на why.jpg не российский, а британский танк Comet 1, которому, по задумке автора художества, заграждает путь и пытается остановить представитель украинской стороны. Оговорочка, как говорится, по фрейду.
Исследователи из Armis обнаружили 0-day в семействе продуктов дочерней компании Schneider Electric - производителя APC SmartConnect и Smart-UPS, которые отслеживаются как TLStorm, позволяющих получить контроль над источниками бесперебойного питания (UPS).
Уязвимые системы APC Smart-UPS популярны в самых разных сферах деятельности, включая госсектор, здравоохранение, промышленность, ИТ и сфера торговли. Кроме того, устройства ИБП функционируют в качестве аварийного резервного питания в критически важных средах, таких как центры обработки данных, промышленные объекты, больницы и пр.
Две уязвимости, CVE-2022-22805 и CVE-2022-22806, связаны с реализацией протокола TLS (Transport Layer Security), который подключает устройства Smart-UPS с функцией SmartConnect к облаку управления Schneider Electric.
При этом уязвимости в TLS в реальности более серьезны, поскольку они могут быть реализованы злоумышленником в ходе атак с нулевым щелчком. Одна из ошибок представляет собой обход аутентификации, другая относится к повреждению памяти. Обе уязвимости вызваны неправильной обработкой ошибок TLS в подключении от Smart-UPS к серверу Schneider Electric, и при должном использовании приводят к удаленному выполнению кода.
Третья, CVE-2022-0715, относится к прошивке устройств APC Smart-UPS, которая не имеет криптографической подписи и ее подлинность невозможно проверить при установке в систему. Несмотря на то, что микропрограмма зашифрована, в ней отсутствует криптографическая подпись, что позволяет злоумышленникам создавать ее вредоносную версию и доставлять ее в качестве обновления на целевые устройства ИБП для удаленного выполнения кода (RCE).
Исследователям Armis удалось воспользоваться уязвимостью и создать вредоносную версию прошивки APC, которая была принята устройствами Smart-UPS в качестве официального обновления.
Учитывая, что уязвимые ИБП APC используются примерно в 8 из 10 компаний (по данным Armis), особенно в критических средах (медицинские учреждения, сеть АСУ ТП, серверные помещения), атаки могут причинить серьезный материальный ущерб.
Для понимания масштаба угроз исследователи из Armis наглядно продемонстрировали на видео, как уязвимости могут быть использованы удаленным злоумышленником.
Настоятельно рекомендуем ознакомиться с полным техническим отчетом и следовать рекомендациям по защите устройств ИБП: установить исправления, сменить пароль ПСУ по умолчанию (apc) и установить сертификат SSL с открытой подписью и использовать списки управления доступом (ACL).
Уязвимые системы APC Smart-UPS популярны в самых разных сферах деятельности, включая госсектор, здравоохранение, промышленность, ИТ и сфера торговли. Кроме того, устройства ИБП функционируют в качестве аварийного резервного питания в критически важных средах, таких как центры обработки данных, промышленные объекты, больницы и пр.
Две уязвимости, CVE-2022-22805 и CVE-2022-22806, связаны с реализацией протокола TLS (Transport Layer Security), который подключает устройства Smart-UPS с функцией SmartConnect к облаку управления Schneider Electric.
При этом уязвимости в TLS в реальности более серьезны, поскольку они могут быть реализованы злоумышленником в ходе атак с нулевым щелчком. Одна из ошибок представляет собой обход аутентификации, другая относится к повреждению памяти. Обе уязвимости вызваны неправильной обработкой ошибок TLS в подключении от Smart-UPS к серверу Schneider Electric, и при должном использовании приводят к удаленному выполнению кода.
Третья, CVE-2022-0715, относится к прошивке устройств APC Smart-UPS, которая не имеет криптографической подписи и ее подлинность невозможно проверить при установке в систему. Несмотря на то, что микропрограмма зашифрована, в ней отсутствует криптографическая подпись, что позволяет злоумышленникам создавать ее вредоносную версию и доставлять ее в качестве обновления на целевые устройства ИБП для удаленного выполнения кода (RCE).
Исследователям Armis удалось воспользоваться уязвимостью и создать вредоносную версию прошивки APC, которая была принята устройствами Smart-UPS в качестве официального обновления.
Учитывая, что уязвимые ИБП APC используются примерно в 8 из 10 компаний (по данным Armis), особенно в критических средах (медицинские учреждения, сеть АСУ ТП, серверные помещения), атаки могут причинить серьезный материальный ущерб.
Для понимания масштаба угроз исследователи из Armis наглядно продемонстрировали на видео, как уязвимости могут быть использованы удаленным злоумышленником.
Настоятельно рекомендуем ознакомиться с полным техническим отчетом и следовать рекомендациям по защите устройств ИБП: установить исправления, сменить пароль ПСУ по умолчанию (apc) и установить сертификат SSL с открытой подписью и использовать списки управления доступом (ACL).
Armis
TLStorm
Vulnerabilities discovered in APC Smart-UPS devices can expose organizations to remote attack. Explore Armis research on TLStorm.
Предлагаем ознакомиться с обновлениями безопасности от Microsoft, которые пока доступны и устраняют 89 уязвимостей в ряде своих продуктов, 3 из которых - 0-day.
Мартовский PatchTuesday, включают исправления таких компонентов Microsoft Windows, как Azure и Azure DevOps, Azure Sphere, Internet Explorer и Edge (EdgeHTML), Exchange Server, службы Office и веб-приложения, SharePoint Server, Visual Studio и Windows Hyper-V.
Обновление включает в себя исправления для 7 недостатков в MS Exchange и 21 уязвимости Microsoft Edge. 14 уязвимостей были оценены как критические, а 75 — как важные. 2 уязвимости считаются как общеизвестные, а 5 активно эксплуатируются в дикой природе.
Три исправленные баги относятся к уязвимостям нулевого дня, для двух из которых, CVE-2022-21990 и CVE-2022-24459, доступны PoC:
- CVE-2022-21990 — уязвимость удаленного выполнения кода клиента удаленного рабочего стола;
- CVE-2022-24459 — уязвимость службы факсов и сканирования Windows;
- CVE-2022-24512 — уязвимость удаленного выполнения кода в NET и Visual Studio.
Другие наиболее серьезные недостатки, исправленные ИТ-гигантом:
- CVE-2021-26867 — уязвимость удаленного выполнения кода Windows Hyper-V (CVSS 9.9);
- CVE-2021-26897 — уязвимость удаленного выполнения кода Windows DNS Server (CVSS 9.8);
- CVE-2021-27080 — уязвимость выполнения неподписанного кода Azure Sphere (CVSS 9.3).
С полным списком уязвимостей, устраненных корпорацией Майкрософт можно ознакомиться тут.
Мартовский PatchTuesday, включают исправления таких компонентов Microsoft Windows, как Azure и Azure DevOps, Azure Sphere, Internet Explorer и Edge (EdgeHTML), Exchange Server, службы Office и веб-приложения, SharePoint Server, Visual Studio и Windows Hyper-V.
Обновление включает в себя исправления для 7 недостатков в MS Exchange и 21 уязвимости Microsoft Edge. 14 уязвимостей были оценены как критические, а 75 — как важные. 2 уязвимости считаются как общеизвестные, а 5 активно эксплуатируются в дикой природе.
Три исправленные баги относятся к уязвимостям нулевого дня, для двух из которых, CVE-2022-21990 и CVE-2022-24459, доступны PoC:
- CVE-2022-21990 — уязвимость удаленного выполнения кода клиента удаленного рабочего стола;
- CVE-2022-24459 — уязвимость службы факсов и сканирования Windows;
- CVE-2022-24512 — уязвимость удаленного выполнения кода в NET и Visual Studio.
Другие наиболее серьезные недостатки, исправленные ИТ-гигантом:
- CVE-2021-26867 — уязвимость удаленного выполнения кода Windows Hyper-V (CVSS 9.9);
- CVE-2021-26897 — уязвимость удаленного выполнения кода Windows DNS Server (CVSS 9.8);
- CVE-2021-27080 — уязвимость выполнения неподписанного кода Azure Sphere (CVSS 9.3).
С полным списком уязвимостей, устраненных корпорацией Майкрософт можно ознакомиться тут.
Мартовские обновления Google для Android 10, 11 и 12 исправляют три критические ошибки, одна из которых затрагивает все устройства, работающие под управлением последней версии мобильной ОС.
Уязвимость CVE-2021-39708 кроется в компоненте Android System и представляет собой проблему повышения привилегий, не требующую взаимодействия с пользователем или дополнительных условий выполнения.
Две другие критические уязвимости — CVE-2021-1942 и CVE-2021-35110, затрагивают компоненты с закрытым исходным кодом на устройствах на базе Qualcomm. Полный список чипсетов, подверженных этим двум уязвимостям, представлен в бюллетене по безопасности производителя.
При этом каких-либо дополнительных технических подробностей ни об одной из исправленных уязвимостей не сообщается. Среди других исправлений:
- 1 ошибка повышения привилегий средней степени серьезности в среде выполнения Android (версия 12);
- 5 серьезных уязвимостей повышения привилегий в Android Framework (версии 10, 11, 12);
- 2 ошибки отказа в обслуживании высокой степени серьезности в Android Framework (версия 12);
- 1 раскрытие информации высокой степени серьезности в Media Framework (версии 10, 11, 12);
- 8 серьезных уязвимостей повышения привилегий в Системе (версии 10, 11, 12);
- 1 уязвимость раскрытия информации высокой степени серьезности в Системе (версии 10, 11, 12);
- 4 ошибки повышения привилегий высокой степени серьезности в ядре;
- 1 раскрытие информации высокой степени серьезности в ядре;
- 3 серьезных недостатка в компонентах MediaTek;
- 10 серьезных недостатков в компонентах Qualcomm.
Как и всегда, Google выпускает два уровня исправлений за март 2022 года, один из которых обозначен как «2022-03-01», а другой - «2022-03-05». Последний включает в себя помимо первого набора также исправления для сторонних компонентов с закрытым исходным кодом и компонентов ядра, которые могут не применяться ко всем устройствам.
Традиционно рекомендуем обновить Android-девайсы, пока это доступно. Хотя как знать.
Уязвимость CVE-2021-39708 кроется в компоненте Android System и представляет собой проблему повышения привилегий, не требующую взаимодействия с пользователем или дополнительных условий выполнения.
Две другие критические уязвимости — CVE-2021-1942 и CVE-2021-35110, затрагивают компоненты с закрытым исходным кодом на устройствах на базе Qualcomm. Полный список чипсетов, подверженных этим двум уязвимостям, представлен в бюллетене по безопасности производителя.
При этом каких-либо дополнительных технических подробностей ни об одной из исправленных уязвимостей не сообщается. Среди других исправлений:
- 1 ошибка повышения привилегий средней степени серьезности в среде выполнения Android (версия 12);
- 5 серьезных уязвимостей повышения привилегий в Android Framework (версии 10, 11, 12);
- 2 ошибки отказа в обслуживании высокой степени серьезности в Android Framework (версия 12);
- 1 раскрытие информации высокой степени серьезности в Media Framework (версии 10, 11, 12);
- 8 серьезных уязвимостей повышения привилегий в Системе (версии 10, 11, 12);
- 1 уязвимость раскрытия информации высокой степени серьезности в Системе (версии 10, 11, 12);
- 4 ошибки повышения привилегий высокой степени серьезности в ядре;
- 1 раскрытие информации высокой степени серьезности в ядре;
- 3 серьезных недостатка в компонентах MediaTek;
- 10 серьезных недостатков в компонентах Qualcomm.
Как и всегда, Google выпускает два уровня исправлений за март 2022 года, один из которых обозначен как «2022-03-01», а другой - «2022-03-05». Последний включает в себя помимо первого набора также исправления для сторонних компонентов с закрытым исходным кодом и компонентов ядра, которые могут не применяться ко всем устройствам.
Традиционно рекомендуем обновить Android-девайсы, пока это доступно. Хотя как знать.
Forwarded from Russian OSINT
🇷🇺KillNet утверждают, что смогли получить доступ к БД сотрудников СБУ, которые имеют отношение к преступлениям и пыткам на Донбассе
По заявлению хакеров на своём канале им удалось получить следующее:
1️⃣База данных - 49.497 человек (полное досье)
2️⃣Секретные документы о спецоперациях на Донбассе
3️⃣Пытки, методы воздействия на полит. заключённых
4️⃣Реестр правого сектора УНСО (запрещена в России)
По заявлению хакеров на своём канале им удалось получить следующее:
1️⃣База данных - 49.497 человек (полное досье)
2️⃣Секретные документы о спецоперациях на Донбассе
3️⃣Пытки, методы воздействия на полит. заключённых
4️⃣Реестр правого сектора УНСО (запрещена в России)
Google в ближайшие дни ограничит доступ российским пользователям к магазину приложений Google Play. На время приостановки будет отсутствовать возможность оплачивать подписки или совершать покупки цифровых товаров в приложениях с помощью Google Play. При этом бесплатные приложения будут доступны в Play Store.
Неприятно и не более.
Во-первых, Google Play - не App Store, а Android - не iOS, ограничения на использование альтернативных маркетов для загрузки APK отсутствуют.
Во-вторых, мы неоднократно с этим сталкивались и писали: Google Play - не панацея безопасности, вредоносный функционал, как показывает практика, время от времени обнаруживается даже в популярных приложениях.
Неприятно и не более.
Во-первых, Google Play - не App Store, а Android - не iOS, ограничения на использование альтернативных маркетов для загрузки APK отсутствуют.
Во-вторых, мы неоднократно с этим сталкивались и писали: Google Play - не панацея безопасности, вредоносный функционал, как показывает практика, время от времени обнаруживается даже в популярных приложениях.