SecAtor – Telegram
SecAtor
40.9K subscribers
729 photos
86 videos
12 files
7.13K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
Участники Pwn2Own 2020 заработали 270 тысяч долларов на успешных эксплойтах.

Pwn2Own раньше проводился на конференции по кибербезопасности CanSecWest в Ванкувере, участники должны присутствовать лично. Однако в этом году, из-за опасений, связанных со вспышкой коронавируса COVID-19, мероприятие сделали удаленным.

В первый день исследователи взломали Windows 10, Ubuntu Desktop, Safari и macOS. Во второй день были успешно атакованы Oracle VirtualBox и Adobe Reader.

Неудачной оказалась попытка команда Synacktiv взломать VMware Workstation.

Теперь будем ждать соответствующих обновлений скомпрометированных программных продуктов. Надеемся, что они будут выпущены оперативно.

https://www.securityweek.com/oracle-virtualbox-adobe-reader-windows-hacked-pwn2own-2020
Привычки американцев, похоже, уже ничто не в состоянии изменить.

Они даже на кризисе отрасли общепита на фоне пандемии коронавируса ухитряются делать деривативы.

Нью-Йоркский ресторан 232 Bleecker начал продавать обеденные бонды. Граждане могут купить их сейчас за 75$, а когда ресторан откроется - пообедать можно будет уже на 100 баксов.

Ну а если не откроется - значит вы неудачливый инвестор.

https://twitter.com/darrenrovell/status/1240733804215635968
​​В продолжение темы нашего сегодняшнего поста про угрозы информационной безопасности, которые будут сопровождать массовый переход на удаленный доступ сотрудников российских государственных и частных организаций.

Американское Агентство по кибер- и инфраструктурной безопасности (CISA) Министерства внутренней безопасности (DHS) выпустило предупреждение о возросших рисках возникновения угроз ИБ и соответствующие рекомендации по мерам их профилактики.

CISA, например, предлагает:

- обновите VPN, устройства сетевой инфраструктуры и удаленного доступа в рабочие среды;
- предупредите сотрудников об ожидаемом увеличении числа попыток фишинга, руководствуйтесь рекомендациями CISA по предотвращению использования хакерами методов социальной инженерии;
- убедитесь, что персонал подразделений ИБ готов к выполнению следующих задач: просмотр журналов, обнаружение атак, реагирование на инциденты и восстановление;
- внедрите Multi-factor Authentication (MFA) для всех VPN-соединений. Если MFA не реализован, обеспечьте использование надежных паролей etc.

А теперь давайте вспомним, слышали ли мы что-нибудь подобное от наших отечественных ведомств. Может быть вопросами информационной безопасности озаботился Центр информационной безопасности ФСБ? Нет. Бюро специальных технических мероприятий МВД? Тоже нет.

Роскомнадзор? ФСТЭК? Минкомсвязи? Мимо.

Поэтому, на безрыбье, или, лучше сказать, на буззубье наших спецслужб и ведомств, предлагаем пользоваться рекомендациями их заокеанских коллег - https://www.us-cert.gov/ncas/alerts/aa20-073a
​​Ирландские исследователи провели сравнение шести браузеров - Microsoft Edge, Google Chrome, Mozilla Firefox, Apple Safari, Brave и Яндекс Браузер.

Ожидаемо оказалось, что наименее приватными являются Edge и Яндекс Браузер. Оба приложения отправляют по умолчанию головным компаниям fingerprint'ы аппаратной части компьютера, на котором установлены, а также сведения в отношении установленного на нем ПО.

И если от Microsoft'а это ожидаемо, то Яндекс в сознании многих российских пользователей предстает эдаким "рыцарем в сияющих доспехах". А это не совсем так. Точнее совсем не так.

Самым приватным, кстати, оказался Brave. C учетом планируемого введения функции генерации случайных fingerptint'ов, стоит присмотреться к нему повнимательнее.

https://www.databreachtoday.com/researcher-microsoft-edge-least-private-6-browsers-a-13972
Вчера исследователи группы CyberNews сообщили, что ранее обнаружили открытую базу данных на облачном сервере Google.

База размером в 800 гигабайт содержала сведения в отношении более чем 200 миллионов американских человек, а именно:
- полное имя и занимаемую должность,
- адрес электронной почты;
- номер телефона;
- дата рождения;
- кредитный рейтинг;
- данные в отношении недвижимого имущества;
- данные о составе семьи;
- сведения об ипотеке и налоговые данные
- профиль лица, включая информацию о личных интересах, инвестициях, политических, благотворительных и религиозных пожертвованиях.

Судя по всему, информация утекла из Бюро переписи населения США - об этом свидетельствовали ряд специфических кодов, свойственных базам этого учреждения.

По мнению аналитиков CyberNews, исходя из структуры базы данных она могла принадлежать крупной маркетинговой фирме либо кредитной компании.

3 марта владельцы базы, который, похоже, поняли, что их ресурс обнаружен сторонними лицами, которые проводят поисковые мероприятия, удалили всю информацию.

Это, однако, зачетная позиция. Свистнуть и выложить в открытый доступ данные в отношении почти 2/3 населения США - это вам не порцию хинкалей навернуть. Тут явно прослеживается размах и полет фантазии. Компенсируемый, тем не менее, практической безмозглостью.
А вы знаете, что система видеонаблюдения вашей компании может параллельно с контролем безопасности заниматься DDoS-атаками?

Исследователи группы Netlab китайской инфосек компании Qihoo 360 обнаружили три ботнета, использующие три 0-day уязвимости в цифровых видеомагнитофонах (DVR) фирмы LILIN.

DVR используются в сетях видеонаблюдения, где собирают видеопотоки с камер и пишут их на цифровые носители. На данный момент к сети подключено более 5000 подобных видеомагнитофонов.

Как выяснили китайцы, ботнеты Chalubo, FBot и Moobot в течение, как минимум, полугода использовали DVR LILIN либо в качестве ботов для проведения DDoS-атак, либо для пропуска трафика. Причем каждый из ботнетов использовал свою 0-day уязвимость.

В феврале исследователям наконец-то удалось добиться того, чтобы LILIN выпустила обновление, но далеко не факт, что хоть какие-то DVR будут обновлены. Потому что эксплуатирующим их лицам, как правило, нет дела до своевременных апдейтов. Это ж не дубинка резиновая.

А вообще, проникновение вредоносного кода в связи с расширением IoT, конечно, впечатляет. Телевизоры, пылесосы, камеры видеонаблюдения. Еще немного и мы доживем до "жестокой банды знаков объезд слева" (да будут благословенны Монти Пайтон).

https://www.zdnet.com/article/ddos-botnets-have-abused-three-zero-days-in-lilin-video-recorders-for-months/
Нас просят прокомментировать слив секретных документов, который организовала "хакерская группа" DigitalRevolution и новости про который разошлись за последние пару дней по всей мировой индустрии инфосек и не только.

А чего тут сказать?

Во-первых, DigitalRevolution это такая же "хакерская группа", как мы "ансамбль "Бурановские бабушки". Тупо контролируемый канал слива информации. Идите NSA воевать, цифровые революционеры (не пойдут).

А во-вторых, очередное свидетельство, что в Центре информационной безопасности ФСБ нет информационной безопасности. Но это для всех, кто в теме, далеко не новость.
Microsoft приостановила выпуск обновления браузера Edge. Ранее Google также перенесла обновление Chrome на неопределенное время.

Причина проста - большая часть системных администраторов переведена на удаленный офис. В этих условиях развертывание на сети новой версии приложения, возможно являющейся нестабильной, грозит нарушениями ее работы.

Вот и еще одно, неявное, последствие коронавируса для инфосека. Обновления приложений будут выходить существенно реже, что позволит злоумышленникам использовать уже известные уязвимости гораздо дольше.

https://www.zdnet.com/article/microsoft-pauses-edge-releases-amid-coronavirus-outbreak/
Роберт Рейх, бывший министра труда США (1993-1997):

"Авиакомпании не заслуживают ни копейки денег налогоплательщиков в виде правительственной помощи в 50 млрд. долларов.

За последние 10 лет они потратили 96% своего cash flow на выкуп собственных акций, чтобы их руководители повысили свой бонус
"

Собственно это все, что надо знать о современной "эффективной" модели управления и ее готовности к кризисам (к пандемии, например).

#коронавирус #ХроникиСвободногоМира

https://twitter.com/RBReich/status/1241475421281157121
Хакерская группа Sodinokibi, одна из владельцев ransomware, которая ранее обещала выкладывать в паблик украденные данные взломанных компаний, отказавшихся платить выкуп, начала выполнять обещанное.

Sodinokibi выставили на хакерских форумах на продажу (за 2 евро) ссылку на 12 Гб данных, принадлежащих консалтинговой компании Brooks International. В них, в числе прочего, содержатся логины и пароли, данные банковских карт, а также налоговые сведения.

Нам видится два варианта дельнейшего развития событий. Либо взломанные компании испугаются и начнут платить выкупы охотнее. Либо нас ждет просто-таки звездопад интереснейших инсайдов от владельцев ransomware. Налоговым органам всех стран понравится.

https://www.bleepingcomputer.com/news/security/sodinokibi-ransomware-data-leaks-now-sold-on-hacker-forums/
В Британии новое выражение - "ковидиот". Оно имеет два значения.

1. Тупой человек, который игнорирует меры предосторожности, связанные с распространением COVID-19.

2. Тупой человек, который в панике из-за COVID-19 скупает все подряд и лишает остальных необходимых продуктов.

https://twitter.com/Miss_Jayla/status/1241445176968691717
Как сообщает Zero Day, неизвестный хакер продает в даркнете данные более чем 538 млн. (!) пользователей китайской социальной сети Weibo.

Данные включают в себя ники, реальные имена, пол, местоположение, а также телефонные номера 172 миллионов пользователей. Паролей нет, поэтому база стоит всего 250 долларов США.

Хакер утверждает, что взломал Weibo в середине 2019 года, в результате чего смог увести дамп базы данных социальной сети.

Weibo (учитывая передовые практики антикризисного PR от г-на Грефа) говорит что-то неудобоваримое. Вроде того, что "мы наблюдали в конце 2018 года как какие-то пользователи матчили через синхронизацию контактов большое количество телефонных номеров". Китайские инфосек эксперты тут же поставили заявление Weibo под сомнение.

Если кто-то хочет развернуть нацеленную на китайский рынок широкую маркетинговую кампанию (например, по продаже кирзовых сапог) - налетайте. База для холодного обзвона готова.
В информационном поле очередной результат того, что мировая информационная инфраструктура оказалась не готова к пандемии коронавируса.

Сегодня утром в Австралии упал правительственный портал myGov после того, как десятки тысяч пользователей обратились онлайн за финансовой помощью после вынужденного закрытия бизнеса на фоне COVID-19.

Вместо запланированных 6000 одновременных подключений к порталу обратилось сразу 55 тыс. человек. После чего все упало, а Министр госуслуг Австралии Стюарт Роберт обвинил во всем хакеров и DDoS-атаку.

При этом министр Роберт не объяснил, как можно было ухитриться создать систему с планируемым числом одновременных обращений в 6000 при населении в 24 миллиона человек.

Как шутят Zero Day - "The people of Australia are a DDoS machine that the government cannot handle".

https://www.zdnet.com/article/government-wheels-out-census-excuse-and-blames-mygov-crash-on-ddos/
Самое неожиданное последствие пандемии COVID-19

https://twitter.com/mad_harlot/status/1241767317635203073
В связи с переходом на удаленную работу и социальным дистанцированием многие пользователи стали использовать платформу телеконференций ZOOM для рабочих конференций, личных встреч и даже проведения рок-концертов.

К сожалению, как всегда не обходится без накладок. Так американская сеть быстрого питания Chipotle решила организовать онлайн-концерт с исполнителем Lauv, однако из-за неправильных настроек трансляции один из подключившихся пользователей смог организовать т.н. "zoom bombing", запустив в прямой эфир порнографию.

Мы раскопали небольшую статью, которая дает простые советы, как оградиться от "zoom bombing", а также от прослушки сторонними лицами ваших онлайн-собраний.

https://craigball.net/2020/03/23/protect-your-meetings-from-zoom-bombers/
​​На прошлой неделе мы написали пост, в котором озаботились отсутствием каких-либо рекомендаций со стороны государственных органов по обеспечению информационной безопасности в период эпидемии коронавируса. В то время как американское CISA, например, подобные рекомендации выпустило.

И вот наконец хоть что-то - сегодня ЦБ выпустил рекомендации по организации работы сотрудников финансовых организаций с точки зрения минимизации рисков кибербезопасности. Может быть, кстати, благодаря Сычеву, который, в целом, неплохо разбирается в вопросах ИБ.

И хотя рекомендации очень общие, сам факт того, что хоть кто-то близкий к государству обратил внимание на вопросы инфосека, оставляет нам небольшую, но все-таки надежду, что вопросы информационной безопасности не будут, как обычно, поставлены на дальнюю полку между бутылкой скипидара и распорядком работы отдела маркетинга на случай всеобщей мобилизации.
Евгений Валентинович Маск (tm) решил не оставаться в стороне от борьбы с коронавирусом. Не первый, кстати, BitDefender, например, тоже подключился, но тем не менее.

Лаборатория Касперского предложила медицинским учреждениям бесплатную 6-месячную лицензию на ряд продуктов, включая Kaspersky Endpoint Security for Business Advanced.

Ну что сказать, молодцы, без всяких.

Ждем расширения триал периода на традиционные продукты типа KIS и для обычных пользователей. По крайней мере, на период карантинных мероприятий.

Осталось только анонс на русский перевести.

https://www.kaspersky.com/blog/protecting-healthcare-organizations/34269/
Розыгрыш с просьбой закрыть окна в связи с дезинфекцией, проводимой с вертолетов, добрался до Нидерландов.

Полиция Королевства вынуждена была дать официальное опровержение тому, что ВВС Нидерландов будут опрыскивать страну дустом.

Сейчас опять скажут, то это русские fakenews.

https://twitter.com/Politie/status/1241799134333620224
Исландия провела тестирование практически всего населения на COVID-19, и выяснилось, что даже те, у кого нет симптомов, работают переносчиками, и их действительно много - больше, чем считалось ранее. Более, чем у половины пациентов с позитивным тестом нет никаких симптомов. А по подсчётам китайцев - у трети. Сейчас, девочки, того гляди, окажется, что мы все заражены ковидом, и карантин - мертвому припарка. А экономика к этому моменту будет уже в глубокой заднице. Директед бай Роберт Вейд.
ФБР рекомендует всем установить приложение FBI's Physical Fitness Test, которое "расскажет как правильно делать физические упражнения дома".

Отслеживание вашей геолокации, прослушивание микрофона и просмотр видеокамеры вашего смартфона прилагаются.

На очереди приватный проигрыватель порно от АНБ и секьюрный мессенджер от ФСБ.

https://twitter.com/FBI/status/1242058787160313857