SecAtor – Telegram
SecAtor
40.9K subscribers
729 photos
86 videos
12 files
7.13K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
Команда разработчиков браузера Brave, учрежденная создателем JavaScript Бренданом Эйхом, объявила, что полным ходом ведет работу над механизмом генерации случайных fingerprint-ов.

После того, как ряд компаний, таких как Google, объявили о планах блокировать сторонние куки, многие сервисы в сети стали переходить к использованию fingerprint - отпечатков, создаваемых на основе данных об аппаратной и программной части компьютера, а также их параметров. Фактически, это позволяет идентифицировать конечный хост.

C fingerprint могли столкнуться и вы, к примеру, когда пытались зарегистрировать несколько ящиков электронной почты подряд - некоторые почтовые сервисы активно их используют для блокировки таких попыток.

Firefox и Safari также пытаются решить проблему fingerprint, но пока не очень успешно.

Разработчики Brave же заявляют, что способны добиться генерации уникального fingerprint для каждой сессии браузера. Если это действительно так, то для всех пользователей, которые ценят свою приватность, подобное ПО станет стандартом де-факто.

https://www.zdnet.com/article/brave-to-generate-random-browser-fingerprints-to-preserve-user-privacy/
Исследователи из немецкой компании G Data приобрели на eBay за 90 евро старый защищенный лэптоп, который, судя по всему, ранее использовали в Бундесвере.

Несмотря на то, что ноутбук был начала 2000-х годов выпуска, он находился в рабочем состоянии и его удалось запустить.

Оказалось, что на нем хранятся секретные документы по эксплуатации мобильной системы ПВО LeFlaSys, которая принята на вооружение в 2001 году и до сих пор стоит в строю.

Вход в Windows на лэптопе был беспарольным, а система хранения документов имела очень простой пароль, который был подобран исследователями.

https://www.dw.com/en/german-military-laptop-with-classified-data-sold-on-ebay/a-52791809
​​В январе мы уже писали про то, что в 2019 году сеть японской компании Mitsubishi Electric была скомпрометирована через уязвимость CVE-2019-18187 в антивирусе Trend Micro OfficeScan,

В минувший понедельник Trend Micro выпустили обновление, которое, в числе прочих, устранило две 0-day уязвимости в антивирусном ПО компании, использовавшиеся в дикой природе. Дырки в Trend Micro Apex One и OfficeScan позволяли, в частности, удаленно исполнять код в скомпрометированной системе.

Для эксплуатации этих уязвимостей хакеру была необходима действующая учетная запись атакуемого хоста. Поэтому, как предполагается, дырки использовались злоумышленниками уже после успешного проникновения для отключения антивирусного ПО либо для повышения привилегий.

Кроме того, обновление закрыло еще 3 критические уязвимости, которые были известны ранее и фактически позволяли перехватить контроль над антивирусом (и, по сути, над всей операционной системой).

Кстати, Trend Micro сообщили, что выявили указанные 0-day уязвимости в результате собственных изысканий, толчком к которым послужила прошлогодняя атака на Mitsubishi Electric.

Ведь, как известно, пока Сакурадзима не извергнется - самурай к пагоде не повернется.

https://www.zdnet.com/article/two-trend-micro-zero-days-exploited-in-the-wild-by-hackers/
Белый дом купил подписок на VirusTotal на 90 тысяч долларов.

Кто-нибудь, скажите Трампу, что сервис, связанный с компьютерными вирусами, в борьбе с COVID-19 не помогает.

https://twitter.com/iblametom/status/1240207231158759424
Какой забористый бред в конце поста, однако. Врублевский и Михайлов друг друга ненавидели и это всем было известно.
Известный мошенник на платежном рынке Павел Врублевский напомнил о себе публикациями доносов под видом «разоблачений» Русского Стандарта, РФИ Банка, Тинькофф банк и RBK Money. Когда имя владельца Chronopay снова стало мелькать в новостях, вспомнился 2010 год.
В 2010 году, когда заказанная Врублевским массированная DDoS атака на сайт «Аэрофлота», всё равно не обеспечила ему желанного контракта на обслуживание он-лайн покупок авиабилетов авиакомпании, Павел пришлось искать другие способы восполнить утраченную прибыль. Решение нашлось.

Под конец года Врублевский, по видимому, решил сделать себе новогодний подарок. И симулировал кражу хакерами домена Chronopay и базу данных пользователей: контакты номера карточек, CVV коды. Кому в действительности ушла база данных клиентов Chronopay неизвестно. Но можно догадаться. Учитывая интерес ФБР, не столько к самому Врублевскому, сколько к финансовой деятельности его клиентов из России. Ведь полученная информация серьезно расширяет возможности американцев для вербовки.

Возможно Врублевский и свёл Сергея Михайлова, следователя по делу об атаке на сайт «Аэрофлота» с американскими покупателями из спецслужб, подтолкнув его на совершение госпреступления.
​​В тесной компании владельцев ransomware, которые стали публично размещать украденные данные жертв, которые отказались платить выкуп, прибыло.

Как пишет BleepingComputer, операторы новой рансомвари Nefilim обещают раскрыть данные атакованной компании и выставить их на всеобщий обзор.

Nefilim, по словам исследователей SentinelLabs и ID Ransomware, является родственным по отношению к другой рансомвари Nemty и, возможно, управляется одной либо дружественными хакерскими группами.

Кажется, скоро в ransomware просто пропадет функция шифрования данных за ненадобностью. Вредонос будет сразу оставлять ультиматум о публикации украденной информации и самоудаляться.
В результате землетрясения в 5.7 баллов ангел Мороний с храма в Солт-Лейк-Сити уронил свою трубу.

Ангел Мороний - ключевая фигура мормонской Церкви, одного из западных ответвлений христианства, который явился в видениях ее основателю Джозефу Смиту. Храм в Солт-Лейк-Сити является основным религиозным сооружением мормонов, чья численность насчитывает около 15 млн. человек по всему миру.

Храм был построен в середине 19 века, его венчает четырехметровая позолоченная фигура ангела, которая до сегодняшнего дня изображала дующего в трубу Морония.

Сегодня труба упала.

Коронавирус, финансовый кризис, теперь ангельская труба. Пойти, что-ли, кольев осиновых наточить. А вдруг восстанут...

https://twitter.com/danstuckey/status/1240316328780673024
Французский CERT сообщает о кампании по распространению ransomware, которая нацелена, в первую очередь, на органы власти Франции.

Впервые разновидность ransomware под названием Mespinoza была замечена осенью 2019 года. Вредонос добавлял расширение .locked к имени зашифрованного файла и предлагал связаться с вымогателями по адресу mespinoza980(собака)protonmail.

В декабре появилась ее новая версия, которая добавляла расширение .pysa к имени файла, после чего эта версия ransomware получила название Pysa (что-то знакомо звучит, разве нет). Электронная почта осталась та же.

Изначально эта разновидность вредоносного ПО использовалась для атак на крупные предприятия, однако, по данным, CERT-FR, в настоящее время Pysa нацелен(а), в основном, на французские государственные организации.

И это лишь жалкое начало, скажем мы. В связи с тем, что огромное количество госорганов all over the world вынуждены в авральном порядке переходить на удаленную работу, количество уязвимостей в их потоках информации будет возрастать в геометрической прогрессии. Чем не преминут воспользоваться как частные хакеры всех мастей, так и прогосударственные APT.

https://securityaffairs.co/wordpress/99996/malware/cert-france-pysa-ransomware.html
В прошедшую среду Twitter обновил свою политику безопасности, запретив твиты, которые "могут подвергнуть людей более высокому риску заражения COVID-19".

Итак, отныне Twitter будет банить:
- твиты, отрицающие руководства, подготовленные экспертами;
- твиты, поощряющие использование фейковых или неэффективных (?) методов лечения, профилактики и диагностики;
- твиты, входящие в противоречие с данными, предоставленными экспертами или властями (под экспертами и властями, как мы понимаем, подразумеваются исключительно американские).

Наша мнение по этому поводу неоднозначно.

С одной стороны, вред от сообщений в социальных сетях наподобие "тысячи трупов вот прямо сейчас лежат штабелями, страх, ужас, все умрем, срочно пейте денатурат, он убивает вирус вместе с носителем!" бесспорен.

С другой стороны, вводимые правила потенциально убивают саму возможность дискуссии, поскольку теперь в информационном поле будет циркулировать только официальная версия США. Она же единственно верная.

То есть, если Трамп сказал, что вирус - "китайский", то всем молчать в тряпочку. Жираф большой - ему видней.

Кажется, под видом заботы о здоровье населения начинают вводить политическую цензуру.

https://twitter.com/TwitterSafety/status/1240418439870607361
​​Пандемия коронавируса, распространяющаяся по всему миру со все возрастающей скоростью, наряду с вполне предсказуемыми проблемами (такими как перебои с продуктами питания или нехватка средств антисептики), породила и совершенно новые вызовы, связанные с использованием огромным количеством частных компаний и государственных учреждений современных информационных технологий в отчаянной попытке хоть как-то сгладить негативные последствия заболевания.

Конечно же мы говорим об угрозах информационной безопасности, связанных с организацией работы огромного количества сотрудников посредством удаленного доступа.

Конечно же мы не одиноки в своих оценках, про это высказались многие – начиная с Group-IB в СМИ и заканчивая авторами ИТ и инфосек-каналов в Телеграме.

Мы просто хотим зафиксировать наше экспертное мнение касаемо сложившейся ситуации.

А оно таково – подразделения ИБ в большинстве случаев НЕ ГОТОВЫ обеспечить надлежащий уровень безопасности при удаленной работе такого количества сотрудников.

Как мы знаем, сейчас многие организации столкнулись с острой нехваткой лицензий и ресурсов для VDI. Все решается в авральном режиме – главное как можно быстрее убрать работников из офисов и кабинетов. Вопросы ИБ, как всегда, уходят на второй план.

Мы не сомневаемся, что соответствующие регламенты, правила работы на удаленке, обеспечение всех удаленных машин необходимым набором антивирусного ПО в настоящее время отсутствуют. Особенно это касается государственных структур, которые нанимают специалистов ИБ на зарплату секретарей и младших референтов.

Далеко ходить не надо – налоговые данные утекают, ФСБ сливает хакерам секретные документы на разработку бот-сетей и т.д. и т.п.

Про шалости "Шалтая-Болтая" или "blackmirror" вообще молчим.

И, как мы уже говорили, всем этим, несомненно, воспользуются группировки всех мастей, от коммерческих хакеров (что является не самым страшным) до спецслужб разных стран мира.

Весна пришла. Посмотрим, всплывут ли экскременты. Мы думаем, что да.

https://news.1rj.ru/str/kremlebezBashennik/12537
Участники Pwn2Own 2020 заработали 270 тысяч долларов на успешных эксплойтах.

Pwn2Own раньше проводился на конференции по кибербезопасности CanSecWest в Ванкувере, участники должны присутствовать лично. Однако в этом году, из-за опасений, связанных со вспышкой коронавируса COVID-19, мероприятие сделали удаленным.

В первый день исследователи взломали Windows 10, Ubuntu Desktop, Safari и macOS. Во второй день были успешно атакованы Oracle VirtualBox и Adobe Reader.

Неудачной оказалась попытка команда Synacktiv взломать VMware Workstation.

Теперь будем ждать соответствующих обновлений скомпрометированных программных продуктов. Надеемся, что они будут выпущены оперативно.

https://www.securityweek.com/oracle-virtualbox-adobe-reader-windows-hacked-pwn2own-2020
Привычки американцев, похоже, уже ничто не в состоянии изменить.

Они даже на кризисе отрасли общепита на фоне пандемии коронавируса ухитряются делать деривативы.

Нью-Йоркский ресторан 232 Bleecker начал продавать обеденные бонды. Граждане могут купить их сейчас за 75$, а когда ресторан откроется - пообедать можно будет уже на 100 баксов.

Ну а если не откроется - значит вы неудачливый инвестор.

https://twitter.com/darrenrovell/status/1240733804215635968
​​В продолжение темы нашего сегодняшнего поста про угрозы информационной безопасности, которые будут сопровождать массовый переход на удаленный доступ сотрудников российских государственных и частных организаций.

Американское Агентство по кибер- и инфраструктурной безопасности (CISA) Министерства внутренней безопасности (DHS) выпустило предупреждение о возросших рисках возникновения угроз ИБ и соответствующие рекомендации по мерам их профилактики.

CISA, например, предлагает:

- обновите VPN, устройства сетевой инфраструктуры и удаленного доступа в рабочие среды;
- предупредите сотрудников об ожидаемом увеличении числа попыток фишинга, руководствуйтесь рекомендациями CISA по предотвращению использования хакерами методов социальной инженерии;
- убедитесь, что персонал подразделений ИБ готов к выполнению следующих задач: просмотр журналов, обнаружение атак, реагирование на инциденты и восстановление;
- внедрите Multi-factor Authentication (MFA) для всех VPN-соединений. Если MFA не реализован, обеспечьте использование надежных паролей etc.

А теперь давайте вспомним, слышали ли мы что-нибудь подобное от наших отечественных ведомств. Может быть вопросами информационной безопасности озаботился Центр информационной безопасности ФСБ? Нет. Бюро специальных технических мероприятий МВД? Тоже нет.

Роскомнадзор? ФСТЭК? Минкомсвязи? Мимо.

Поэтому, на безрыбье, или, лучше сказать, на буззубье наших спецслужб и ведомств, предлагаем пользоваться рекомендациями их заокеанских коллег - https://www.us-cert.gov/ncas/alerts/aa20-073a
​​Ирландские исследователи провели сравнение шести браузеров - Microsoft Edge, Google Chrome, Mozilla Firefox, Apple Safari, Brave и Яндекс Браузер.

Ожидаемо оказалось, что наименее приватными являются Edge и Яндекс Браузер. Оба приложения отправляют по умолчанию головным компаниям fingerprint'ы аппаратной части компьютера, на котором установлены, а также сведения в отношении установленного на нем ПО.

И если от Microsoft'а это ожидаемо, то Яндекс в сознании многих российских пользователей предстает эдаким "рыцарем в сияющих доспехах". А это не совсем так. Точнее совсем не так.

Самым приватным, кстати, оказался Brave. C учетом планируемого введения функции генерации случайных fingerptint'ов, стоит присмотреться к нему повнимательнее.

https://www.databreachtoday.com/researcher-microsoft-edge-least-private-6-browsers-a-13972
Вчера исследователи группы CyberNews сообщили, что ранее обнаружили открытую базу данных на облачном сервере Google.

База размером в 800 гигабайт содержала сведения в отношении более чем 200 миллионов американских человек, а именно:
- полное имя и занимаемую должность,
- адрес электронной почты;
- номер телефона;
- дата рождения;
- кредитный рейтинг;
- данные в отношении недвижимого имущества;
- данные о составе семьи;
- сведения об ипотеке и налоговые данные
- профиль лица, включая информацию о личных интересах, инвестициях, политических, благотворительных и религиозных пожертвованиях.

Судя по всему, информация утекла из Бюро переписи населения США - об этом свидетельствовали ряд специфических кодов, свойственных базам этого учреждения.

По мнению аналитиков CyberNews, исходя из структуры базы данных она могла принадлежать крупной маркетинговой фирме либо кредитной компании.

3 марта владельцы базы, который, похоже, поняли, что их ресурс обнаружен сторонними лицами, которые проводят поисковые мероприятия, удалили всю информацию.

Это, однако, зачетная позиция. Свистнуть и выложить в открытый доступ данные в отношении почти 2/3 населения США - это вам не порцию хинкалей навернуть. Тут явно прослеживается размах и полет фантазии. Компенсируемый, тем не менее, практической безмозглостью.
А вы знаете, что система видеонаблюдения вашей компании может параллельно с контролем безопасности заниматься DDoS-атаками?

Исследователи группы Netlab китайской инфосек компании Qihoo 360 обнаружили три ботнета, использующие три 0-day уязвимости в цифровых видеомагнитофонах (DVR) фирмы LILIN.

DVR используются в сетях видеонаблюдения, где собирают видеопотоки с камер и пишут их на цифровые носители. На данный момент к сети подключено более 5000 подобных видеомагнитофонов.

Как выяснили китайцы, ботнеты Chalubo, FBot и Moobot в течение, как минимум, полугода использовали DVR LILIN либо в качестве ботов для проведения DDoS-атак, либо для пропуска трафика. Причем каждый из ботнетов использовал свою 0-day уязвимость.

В феврале исследователям наконец-то удалось добиться того, чтобы LILIN выпустила обновление, но далеко не факт, что хоть какие-то DVR будут обновлены. Потому что эксплуатирующим их лицам, как правило, нет дела до своевременных апдейтов. Это ж не дубинка резиновая.

А вообще, проникновение вредоносного кода в связи с расширением IoT, конечно, впечатляет. Телевизоры, пылесосы, камеры видеонаблюдения. Еще немного и мы доживем до "жестокой банды знаков объезд слева" (да будут благословенны Монти Пайтон).

https://www.zdnet.com/article/ddos-botnets-have-abused-three-zero-days-in-lilin-video-recorders-for-months/
Нас просят прокомментировать слив секретных документов, который организовала "хакерская группа" DigitalRevolution и новости про который разошлись за последние пару дней по всей мировой индустрии инфосек и не только.

А чего тут сказать?

Во-первых, DigitalRevolution это такая же "хакерская группа", как мы "ансамбль "Бурановские бабушки". Тупо контролируемый канал слива информации. Идите NSA воевать, цифровые революционеры (не пойдут).

А во-вторых, очередное свидетельство, что в Центре информационной безопасности ФСБ нет информационной безопасности. Но это для всех, кто в теме, далеко не новость.
Microsoft приостановила выпуск обновления браузера Edge. Ранее Google также перенесла обновление Chrome на неопределенное время.

Причина проста - большая часть системных администраторов переведена на удаленный офис. В этих условиях развертывание на сети новой версии приложения, возможно являющейся нестабильной, грозит нарушениями ее работы.

Вот и еще одно, неявное, последствие коронавируса для инфосека. Обновления приложений будут выходить существенно реже, что позволит злоумышленникам использовать уже известные уязвимости гораздо дольше.

https://www.zdnet.com/article/microsoft-pauses-edge-releases-amid-coronavirus-outbreak/
Роберт Рейх, бывший министра труда США (1993-1997):

"Авиакомпании не заслуживают ни копейки денег налогоплательщиков в виде правительственной помощи в 50 млрд. долларов.

За последние 10 лет они потратили 96% своего cash flow на выкуп собственных акций, чтобы их руководители повысили свой бонус
"

Собственно это все, что надо знать о современной "эффективной" модели управления и ее готовности к кризисам (к пандемии, например).

#коронавирус #ХроникиСвободногоМира

https://twitter.com/RBReich/status/1241475421281157121