SecAtor – Telegram
SecAtor
40.9K subscribers
729 photos
86 videos
12 files
7.13K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
По индустрии ходят слухи, что мощная информатака на Group IB в конце прошлой недели в Телеграме была связана, в первую очередь, с тем, что Сачков со товарищи встали на подряд Мэрии Москвы. И что неких конкурентов такой расклад не устроил, в результате чего они и заказали кампанию в отдельных Телеграм-каналах. Негативчик, кстати, был так себе.

На это ГрИБы выкатили встречную волну в центральных ТГ-каналах с лейтмотивом "проклятая фарма дотянулась". Что тоже, честно сказать, не особо контент.

Как известно, в любви и на войне все средства хороши. Особенно если идет война за бабло.
​​Коронавирус пожрал все новости. Остается только шутить.
​​Неустановленные хакеры взломали офисную сеть Европейской сети операторов систем передачи электроэнергии (ENTSO-E), в которую входят 42 оператора электросетей (TSO) из 35 стран ЕС.

Об этом Европейская ассоциация электроэнергетики сообщила в своем официальном заявлении. При этом отмечено, что офисная сеть ENTSO-E не подключена ни к одной операционной системе TSO.

Подробностей атаки европейцы не раскрывают.

Вместе с тем, когда мы вспоминаем про присутствующие в энергетике проблемы с грамотным сегментированием сетей, нам становится не по себе. Потому что если при всех свалившихся на мир кризисах хакеры начнут нарушать работу электросетей, то это может кончится плохо. Особенно когда у пациентов палат интенсивной терапии начнут отключаться аппараты ИВЛ.

https://www.zdnet.com/article/european-electricity-association-warns-of-office-network-breach/
Вчера Microsoft оперативно выпустила экстренный патч, устраняющий уязвимость CVE-2020-0796 в протоколе SMBv3.

Компания зарелизила обновление KB4551762 для Windows 10 (версии 1903 и1909) и Windows Server 2019 (версии 1903 и 1909). В кои-то веки редмондовцы смогли быстро запилить необходимую заплатку.

Как и раньше, мы рекомендуем всем срочно сделать апдейт. Кто не сделает - тот сам себе Буратина.

Но SecAtor не был бы SecAtor'ом, если бы в любой ситуации не находил бы повод для скептицизма. Вот и сейчас у нас есть вопрос - а если бы 10 марта Cisco Talos и Fortinet не опубликовали данные по уязвимости, стали бы Microsoft срочно выпускать патч? Или как всегда сделали бы вид, что ничего не происходит? Тем более, что Security Affairs пишут, что мелкомягкие изначально не планировали закрывать дырку в мартовских обновлениях.

И не поимели бы мы тогда новый шторм какого-нибудь NotVasya или WannaDie? Ведь это именно то, чего нам всем в нынешней кризисной обстановке так не хватает (сарказм).

https://securityaffairs.co/wordpress/99507/security/cve-2020-0796-smbv3-bug-fix.html
Месяц назад мы писали, как американский суд приостановил 10-миллиардный контракт Министерства обороны США с компанией Microsoft в рамках проекта JEDI.

Приостановил не просто так, а в соответствии с жалобой Amazon Web Services. Компания г-на Безоса считалась (видимо самим Безосом) потенциальным победителем тендера, однако, Microsoft дала более лучшее предложение. Ну по крайней мере, так говорит ее вице-президент по коммуникациям.

Адвокаты Amazon заявили, что все это происки Трампа и поэтому суд должен приостановить сделку. Что суд и сделал.

И среди всей этой вакханалии в стороне скромно осталось стоять американское Министерство обороны, несмело JEDI теребя.

Но корпоративные войны корпоративными войнами, а войны реальные обеспечивать надо. Поэтому вчера МО США обратилось в суд с ходатайством о повторном рассмотрении обновленных заявок Amazon и Microsoft. И если последние на это согласились, то Amazon опять против.

Потому что Безос готов воевать за свои бабки до последнего американского солдата.

https://www.zdnet.com/article/department-of-defense-seeks-to-reevaluate-jedi-cloud-contract-bids-after-microsoft-win-paused/
Catalin Cimpanu из ZeroDay таки перекрыло. Зря мы его третьего дня нахваливали.

Он разразился пространным материалом о том, как российские, северокорейские и китайские прогосударственные хакерские группы используют тему коронавируса для реализации фишинговых атак.

Китайцы и Ким Чен Ин в данном случае нам побоку. А вот "российские прокси" рассмотрим подробнее.

Итак, в середине февраля некая хакерская группа организовала фишинговую рассылку в украинском сегменте сети от имени Министерства здравоохранения Украины. Во вложении, как водится, сидел троян.

Cimpanu со ссылкой на китайского инфосек вендора QiAnXin сообщает, что к атаке причастна группа Hades. Правда сами QiAnXin про это ничего не пишут.

Hades традиционно считается русскоязычной группой. Одной из известных ее активностей является возможная причастность к созданию и распространению Olympic Destroyer в 2018 году.

(На самом деле, есть весьма убедительные основания полагать, что Hades все-таки украинская группа, а не российская)

Ну а Hades уже, как считается, связана с APT28 aka Fancy Bear (которая тоже, кстати, вроде как ответственна за Olympic Destroyer, никакого когнитивного диссонанса). А Fancy Bear - это же ГРУ.

Так Cimpanu и пишет - "поскольку в это же время в украинских сетях прокатилась волна спама и сообщений в социальных медиа про COVID-19, которая в итоге стала вирусной и привела к гражданским волнениям, а Hades, согласно некоторым данным, связана с APT28, то ̶о̶к̶у̶н̶ь̶ ̶э̶т̶о̶ ̶р̶ы̶б̶а̶ это все информационно-пропагандистская кампания ГРУ."

Так и хочется спросить - простите, часовню тоже мы развалили?

https://twitter.com/campuscodi/status/1238338751325261825
Только мы хотели похвалить Positive Technologies за новую версию MaxPatrol, как они выдали бенц. С другой стороны, не все же Сачкову и Касперскому косячить…

Видимо вчера, на волне отмечания нового релиза своего SIEM, "позитивы" так лихо бахнули, что сегодняшнюю ленту SecurityLab готовили в состоянии предсмертном. Ну то есть терять, вроде как, уже нечего, давление 250 на 190, печень отказала, интоксикация и инсульт, а поэтому можно все!

Как бы там ни было, сегодня SecurityLab (официальный рупор Positive Technologies, напомним еще раз) пригласил всех на вебинар компании Axoft по решениям FireEye.

"Простая рекламная коллаборация", - подумает большинство. Ага, щаз.

В инфосек FireEye известна как крайне близкая к ЦРУ контора. Причем связь эту товарищи и не скрывают особо - инвестором FireEye является In-Q-Tel, официальный венчурный фонд ребят из Ленгли.

Поэтому anti-APT решения от FireEye, with the highest level of probability, ловит все что угодно, кроме американских APT. Ну потому что если ты левой рукой делаешь хакерские инструменты в рамках Vault 7, то создавать правой защиту от них было бы странно. Не думаем, что ЦРУшники настолько головой ударенные.

А Positive любит работать с "государственными структурами и крупными системообразующими компаниями". Они вон в Венесуэле государственную систему ИБ строят. Наверное, на основе anti-APT решений FireEye, хе-хе. И будет теперь Венесуэла ловить APT, но не все. АНБшных Equation или ЦРУшных Longhorn, к примеру, не получится.

Но, с другой стороны, "позитивов" тоже понять можно. Ведь атриум на Преображенке сам себя не оплатит...
Яндекс, Сбертех, Рамблер, Мэйл.Ру и Лаборатория Касперского перевели сотрудников на удаленный офис.

#коронавирус
​​И в продолжение предыдущего поста.

Судя по всему очень скоро от "multi-layered security strategy" нам придется переходить к "multi-vendor".
И вот это случилось. Хакеры таки грохнули сеть больницы, напрямую задействованной в борьбе с коронавирусной инфекцией.

Чешское телевидение сообщает, что Университетская клиника Брно подверглась кибератаке, в результате которой ее сеть перестала функционировать. Под атаку также попали подразделения клиники - детская больница и родильный дом.

Запланированные операции временно приостановлены, доступ к анализам пациентов отсутствует, базы данных не функционируют.

А еще в Университетской клинике Брно проводились исследования анализов пациентов, у которых имеется подозрение на коронавирус. Теперь все образцы будут отправлены в Остраву.

Скорее всего, клиника словила банальный ransomware. Что привело к тяжелым последствиям. И это лишний раз свидетельствует о крайней важности информационной безопасности. Правда, не все это понимают.

Кстати, "русский след" уже нашелся - в завершении статьи сообщается, что в начале декабря 2019 года "российский компьютерный вирус Ryuk" парализовал работу больницы в Бенешове. Ждем второй части марлезонского балета.

#коронавирус
В современном мире все взаимосвязано. И если ты сегодня решил подзаработать немножечко лавэ на пустом месте, то завтра это может привести к тому, что кто-нибудь немножечко помрет. А может и не немножечко.

Неожиданные последствия ожидаемой жадности софтверных гигантов выявлены исследователями команды Unit 42 компании Paolo Alto Networks. По данным их отчета, до 83% медицинских аппаратов визуализации (КТ, МРТ, маммография и пр.) подключенных к сети уязвимы.

Причина проста - жизненный цикл подобных устройств очень долог. Да и стоят они недешево, в силу чего эксплуатируются в больницах годами, если не десятилетиями. А вот срок технической поддержки стоящего на них ПО, к примеру операционной системы Windows 7, намного короче. Ну и плюс пофигистическое отношение ответственных лиц к элементарным мерам информационной безопасности, конечно.

В качестве примера в отчете приводится случай с неназванной больницей, один из аппаратов маммографии которой был поражен червем Conficker, впервые появившимся в 2008 году. Далее червь, проникший таким образом в больничную сеть, заразил другие медицинские устройства - рентгенаппарат, еще один аппарат маммографии и ряд других. В результате этого веселья восстановление нормальной работы сети и подключенных к ней устройств заняло неделю.

Прекрасная иллюстрация симбиоза некомпетентности ИТ специалистов больницы и жадности боссов от софтверной индустрии. Мамона рулит!

Надо еще жару, да. Чтобы в разгар пандемии десятилетний троян повырубал аппараты КТ, с помощью которых диагностируется тяжесть поражения легких.

Хотя, даже после этого никто не одумается. Господь, кажется жги!

https://fortune.com/2020/03/13/hospital-hacked-ransomware-medical-imaging-machine/
Европол объявил об удачной операции по задержанию преступной группы, специализировавшейся на замене сим-карт и последующем выводе денежных средств с привязанных к ним банковских счетов.

Только в Испании фродстеры сняли более 3 млн. евро. В составе группы - итальянцы, испанцы, колумбийцы и румыны. Только цыган не хватает.

Следует эту новость показать российским властям, которые все жаждут ЕИС ПСА внедрить. Чтобы цыгане по единому телефонному номеру жен потом воровали.
​​Евгений Валентинович Маск (tm) дал интервью Zero Day, в котором разъяснил за последствия политики американской партии против продуктов Лаборатории Касперского.

Он сообщил журналистам, что причины бана антивирусных решений в США ему достоверно неизвестны, но, вероятно, в их числе - способность выявлять не только коммерческие трояны и бэкдоры, но и государственные. В том числе принадлежащие американским спецслужбам. После всех историй с хакерским джентльменским набором Vault 7 от ЦРУ мы в этом нисколько не сомневаемся.

Хочется, однако, отметить, что американские спецслужбы, хоть они и гады, действуют предельно целесообразно и логично с точки зрения соблюдения своих государственных интересов. В отличие от отечественных рыцарей плаща и топора, спокойно смотрящих на продажу ЦРУшных инфосек-решений.

И еще один момент хотели бы отметить. Касперский сообщает, что, несмотря на санкции США, благодаря росту популярности его ПО во всем остальном мире все потенциальные убытки были покрыты и с финансами у компании все хорошо. А зачем тогда персонал резать? Кто-то что-то недоговаривает...

https://www.zdnet.com/article/kaspersky-speaks-on-us-government-ban-and-a-closed-russian-internet/
Коронавирус.
Коронавирус.
Коронавирус.
Очередной патч Microsoft для предыдущего патча Microsoft закрыл 3 дырки, а создал 4.
Коронавирус.

Вы просмотрели ленту инфосек-новостей на ближайший месяц. Коронавирус.

#коронавирус
Forwarded from Злоба дня
​​В нашу редакцию передали форму бюллетеня для голосования по конституционным поправкам и обнулению президентских сроков Владимира Путина 22 апреля:
Forwarded from ЗаТелеком 🌐
Самому старому домену SYMBOLICS.COM стукнуло 35 лет...
В Tor-браузере, кто бы мог подумать, тоже бывают уязвимости.

Поддержка Tor Project объявила об ошибке в параметрах безопасности TBB, которая влечет выполнение кода JavaScript даже тогда, когда браузер настроен на самый высокий уровень безопасности.

С учетом того, что подобные дырки частенько используются спецслужбами для атак на заинтересовавших их пользователей, вангуем, что еще не раз мы услышим про уязвимости в сверханонимных браузерах и суперприватных мессенджерах. Тем более, что Tor разрабатывался РУМО США (какой пассаж!)

По последним данным, Tor Project исправили уязвимость. И сделали другую (шутка).

https://blog.torproject.org/new-release-tor-browser-906
​​Ну и, наконец, про коронавирус.

Washington Post выпустили интересную статью, в которой рассмотрели 4 модели распространения гипотетического вируса, имеющего 100% вирулентность и нулевую смертность.

Модели следующие - свободное распространение, карантин (с точки зрения огораживания части населения), социальное дистанцирование (3/4 граждан максимально ограничивают свои контакты), более крутое социальное дистанцирование (уже 7/8 сознательных людей).

Социальное дистанцирование - это такая новая фишка, которую активно продвигают американские власти и СМИ. Вроде того, что мы вас не огораживаем заборами, мы же не авторитарные китайцы, но вы уж, будьте добры, минимизируйте круг общения до крайней необходимости.

Под каждую из этих моделей журналисты запилили математическую симуляцию, сравнение которых популярно демонстрирует пользу от социального дистанцирования в виде серьезного сокращения нагрузки на систему здравоохранения. Проще говоря - количество больных в единицу времени сильно уменьшается.

А мы вдобавок предлагаем публично раскрывать данные заболевших коронавирусом, которые "отважно" сбегают из карантина, и опубликовывать их на всех доступных площадках. Дабы общественность дружно высказала им свое "фи". В период между окончанием карантинного периода и началом посттравматической реабилитации.

https://www.washingtonpost.com/graphics/2020/world/corona-simulator/
Начались падения корпоративной платформы Microsoft Teams. С увеличением числа работающих на удаленке сотрудников европейских компаний решение от Microsoft стало испытывать избыточную нагрузку.

В данный момент вроде все потихоньку восстанавливается. Надолго ли?

https://twitter.com/MSFT365Status/status/1239474002281795585
Те из нас, кто сколь-нибудь заботится о своей безопасности и приватности, стараются при работе в сети пользоваться тем или иным сервисом VPN

Патрик Салливан, CTO Akamai, в своем блоге на InfoSecurity разместил интересную статью в отношении растущего тренда использования хакерами VPN как входной точки для компрометации устройства.

В качестве одного из мнений он приводит выступление на Black Hat USA 2019 исследователя Devcore Ченг-Да Цая, aka Оранжевый Цай, который говорит, что вдохновлялся деятельностью АНБшной группы Equation при решении сосредоточиться на рассмотрении этого вопроса. По его словам, государственные хакеры предпринимали усилия по компрометации нескольких ведущих поставщиков VPN в целях развертывания дальнейших кибератак.

Отмечены факты использования VPN как отправной точки атаки банковскими троянами, ransomware, etc.

В качестве выхода из ситуации Салливан видит переход от VPN к новым решениям удаленного доступа с нулевым доверием на основе SaaS.