И еще пара мыслей про Единый Регистр.
Есть мнение, что вместо того, чтобы делать единую большую базу данных, имеет смысл создать систему, которая динамически собирает необходимые данные из разрозненных баз.
При этом унести все сведения разом не получится, так как максимум, где может содержаться полная информация о человеке, - это оперативная память. Хотя от продажи данных по отдельным личностям на 100% это, безусловно, не защитит.
И еще одно. Месяц назад мы писали про полные гомоморфные криптосистемы, о прорыве в работе с которыми сообщали IBM. Подобные криптосистемы позволяют производить обработку информации в недоверенной среде без угрозы утечки исходных данных - они просто не присутствуют в расшифрованном виде от слова "совсем".
Нам кажется, что в случае теоретической возможности организации функционирования Единого Регистра на основе этой технологии, многие проблемы были бы решены. Но, полагаем, слово "теоретическая" здесь, к сожалению, ключевое.
Есть мнение, что вместо того, чтобы делать единую большую базу данных, имеет смысл создать систему, которая динамически собирает необходимые данные из разрозненных баз.
При этом унести все сведения разом не получится, так как максимум, где может содержаться полная информация о человеке, - это оперативная память. Хотя от продажи данных по отдельным личностям на 100% это, безусловно, не защитит.
И еще одно. Месяц назад мы писали про полные гомоморфные криптосистемы, о прорыве в работе с которыми сообщали IBM. Подобные криптосистемы позволяют производить обработку информации в недоверенной среде без угрозы утечки исходных данных - они просто не присутствуют в расшифрованном виде от слова "совсем".
Нам кажется, что в случае теоретической возможности организации функционирования Единого Регистра на основе этой технологии, многие проблемы были бы решены. Но, полагаем, слово "теоретическая" здесь, к сожалению, ключевое.
Telegram
SecAtor
На прошлой неделе компания IBM сообщила о создании инструментария для полного гомоморфного шифрования под MacOS и iOS. Версии для Android и Linux обещают через несколько недель.
Гомоморфное шифрование (FHE) позволяет производить математические действия с…
Гомоморфное шифрование (FHE) позволяет производить математические действия с…
Исследователи BitDefender выявили новую атаку APT StrongPity, она же PROMETHIUM, ориентированную на ресурсы в Сирии и Турции.
Киберкомпания представляет собой классическую атаку на водопой - взлом ресурсов, которые посещают интересующие хакеров жертвы и заражение последних вредоносным ПО. Предварительно посещающие скомпрометированный ресурс пользователи проверяются по списку целей и если их IP-адрес совпадает с одним из списка - они заражаются трояном.
После заражения вредонос сканирует компьютер жертвы, ищет файлы с определенными расширениями и, в случае нахождения, помещает их во временной архив. Далее собранная информация разбивается на несколько зашифрованных файлов и отправляется на управляющий центр.
Хакеры использовали трехуровневую инфраструктуру управляющих центров, чтобы запутать свои следы.
Анализ целей показывает, что они, возможно, связаны с интересами турецкого правительства - жертвы на территории Турции причастны к курдской оппозиции. А первые образцы используемых в кибероперации вредоносов помечены 1 октября 2019 года, когда началось военная операция турецких военных на Северо-Востоке Сирии под кодовым названием Мирная весна.
APT PROMETHIUM - прогосударственная хакерская группа, активная ориентировочно с 2012 года. Ранее выявлялись атаки группы, ориентированные на пользователей из Италии, Бельгии, Сирии и Турции. Также, согласно ресерчерам Cisco Talos, в числе целей - Колумбия, Индия, Канада и Вьетнам.
Почему мы обращаем особое внимание на векторы атаки APT PROMETHIUM? Да потому что, как считается, за этой хакерской группой стоит MIT (Milli İstihbarat Teşkilatı), турецкая разведка.
Киберкомпания представляет собой классическую атаку на водопой - взлом ресурсов, которые посещают интересующие хакеров жертвы и заражение последних вредоносным ПО. Предварительно посещающие скомпрометированный ресурс пользователи проверяются по списку целей и если их IP-адрес совпадает с одним из списка - они заражаются трояном.
После заражения вредонос сканирует компьютер жертвы, ищет файлы с определенными расширениями и, в случае нахождения, помещает их во временной архив. Далее собранная информация разбивается на несколько зашифрованных файлов и отправляется на управляющий центр.
Хакеры использовали трехуровневую инфраструктуру управляющих центров, чтобы запутать свои следы.
Анализ целей показывает, что они, возможно, связаны с интересами турецкого правительства - жертвы на территории Турции причастны к курдской оппозиции. А первые образцы используемых в кибероперации вредоносов помечены 1 октября 2019 года, когда началось военная операция турецких военных на Северо-Востоке Сирии под кодовым названием Мирная весна.
APT PROMETHIUM - прогосударственная хакерская группа, активная ориентировочно с 2012 года. Ранее выявлялись атаки группы, ориентированные на пользователей из Италии, Бельгии, Сирии и Турции. Также, согласно ресерчерам Cisco Talos, в числе целей - Колумбия, Индия, Канада и Вьетнам.
Почему мы обращаем особое внимание на векторы атаки APT PROMETHIUM? Да потому что, как считается, за этой хакерской группой стоит MIT (Milli İstihbarat Teşkilatı), турецкая разведка.
Bitdefender Labs
Daily source of cyber-threat information. Established 2001.
Microsoft вчера выпустили внеочередное обновление безопасности, которое исправляет в Windows 10 и Windows Server 2019 две уязвимости CVE-2020-1425 и CVE-2020-1457, позволявшие злоумышленнику добиться удаленного выполнения кода на атакованной машине.
Ошибки скрывались во встроенной библиотеке кодеков Windows. Злоумышленник мог успешно их использовать с помощью специальным образом сформированного изображения, которое затем обрабатывалось в атакованной системе приложениями, использующими эту библиотеку.
Уязвимости были открыты исследователем Абдул-Азизу Харири в рамках программы Zero Day Initiative японской инфосек компании Trend Micro, после чего переданы в Microsoft.
Представители софтверного гиганта утверждают, что ошибки не использовались в дикой природе. Так ли это или нет - остается только догадываться.
Ошибки скрывались во встроенной библиотеке кодеков Windows. Злоумышленник мог успешно их использовать с помощью специальным образом сформированного изображения, которое затем обрабатывалось в атакованной системе приложениями, использующими эту библиотеку.
Уязвимости были открыты исследователем Абдул-Азизу Харири в рамках программы Zero Day Initiative японской инфосек компании Trend Micro, после чего переданы в Microsoft.
Представители софтверного гиганта утверждают, что ошибки не использовались в дикой природе. Так ли это или нет - остается только догадываться.
ZDNET
Microsoft releases emergency security update to fix two bugs in Windows codecs
Security updates have been silently deployed to customers on Tuesday through the Windows Store app.
BleepingComputer сообщают о новом виде вредоносов, получившем название EvilQuest, предназначенном для атак на машины под управлением MacOS.
EvilQuest обнаружен в начале этой недели компанией K7 Lab и проанализирован группой исследователей из Malwarebytes, Jamf и BleepingComputer. Он шифрует файлы в скомпрометированой системе, но, маскируясь под обычного вымогателя, обладает также возможностями по сбору информации с зараженного хоста, включая кейлоггер и кражу данных криптовалютных кошельков.
Судя по всему, вредонос появился в начале июня этого года. Он распространяется через торренты посредством инфицированных инсталляторов легального ПО, в частности музыкальных программ Mixed In Key и Ableton.
EvilQuest проверят, не запущен ли он на виртуальной машине, а также наличие в атакуемой системе популярных антивирусных продуктов (Avast, Kaspersky, Mcaffee и др.). После шифрования файлов он предлагает заплатить 50$ на статический биткойн кошелек, однако не оставляет никакого способа обратной связи, что делает невозможным привязку выплаты к конкретной жертве.
Фактически, после выплаты жертвой выкупа хакер все равно останется в системе и будет собирать интересующие его данные, а файлы так и останутся зашифрованными.
Исследователи полагают, что функции ransomware являются всего лишь маскировкой для кражи данных с зараженной машины. EvilQuest ворует текстовые файлы, изображения, электронные таблицы, сертификаты, данные криптокошельков и пр. При этом файлы не должны превышать размера 800 KB.
Расшифровщика пока нет и не понятно будет ли он вообще.
В статье приводится ссылка на бесплатную утилиту Wardle RansomWhere, которая помогает предотвратить попытки EvilQuest по шифрованию файлов. Также, полагаем, в самое короткое время вредонос будет выявляться всеми популярными антивирусными программами (MalwareBytes уверяют, что уже).
EvilQuest это третий выявленный штамм вымогателей для MacOS после KeRanger и Patcher.
EvilQuest обнаружен в начале этой недели компанией K7 Lab и проанализирован группой исследователей из Malwarebytes, Jamf и BleepingComputer. Он шифрует файлы в скомпрометированой системе, но, маскируясь под обычного вымогателя, обладает также возможностями по сбору информации с зараженного хоста, включая кейлоггер и кражу данных криптовалютных кошельков.
Судя по всему, вредонос появился в начале июня этого года. Он распространяется через торренты посредством инфицированных инсталляторов легального ПО, в частности музыкальных программ Mixed In Key и Ableton.
EvilQuest проверят, не запущен ли он на виртуальной машине, а также наличие в атакуемой системе популярных антивирусных продуктов (Avast, Kaspersky, Mcaffee и др.). После шифрования файлов он предлагает заплатить 50$ на статический биткойн кошелек, однако не оставляет никакого способа обратной связи, что делает невозможным привязку выплаты к конкретной жертве.
Фактически, после выплаты жертвой выкупа хакер все равно останется в системе и будет собирать интересующие его данные, а файлы так и останутся зашифрованными.
Исследователи полагают, что функции ransomware являются всего лишь маскировкой для кражи данных с зараженной машины. EvilQuest ворует текстовые файлы, изображения, электронные таблицы, сертификаты, данные криптокошельков и пр. При этом файлы не должны превышать размера 800 KB.
Расшифровщика пока нет и не понятно будет ли он вообще.
В статье приводится ссылка на бесплатную утилиту Wardle RansomWhere, которая помогает предотвратить попытки EvilQuest по шифрованию файлов. Также, полагаем, в самое короткое время вредонос будет выявляться всеми популярными антивирусными программами (MalwareBytes уверяют, что уже).
EvilQuest это третий выявленный штамм вымогателей для MacOS после KeRanger и Patcher.
BleepingComputer
ThiefQuest ransomware is a file-stealing Mac wiper in disguise
A new data wiper and info-stealer called EvilQuest is using ransomware as a decoy to steal files from macOS users. The victims get infected after downloading trojanized installers of popular apps from torrent trackers.
В материалах про APT самое интересное - это связь между хакерской группой и конкретным государственным учреждением. Поэтому мимо этой новости мы пройти не смогли.
Исследователи инфосек компании Lookout в своем новом отчете заявили, что анализируя кампанию по распространению вредоносов для Android против представителей уйгурской оппозиции в Китае, выявили прямую связь с одним из китайских военных подрядчиков.
В кибероперация, проводимой APT Mirage, она же APT15, Vixen Panda и BRONZE PALACE, использовалось вредоносное ПО GoldenEagle, управляющий центр которого, в результате ошибки, оказался открытым. Исследователи смогли получить доступ к нему, что позволило собрать данные в отношении заражений, в том числе GPS-координаты инфицированных устройств.
Проведенный анализ показал, что большинство GPS-координат ранних заражений указывали на точки вокруг здания Xi'an Tianhe Defense Technology, крупного китайского военного подрядчика, размещенного в г. Сиань. По всей видимости, эти ранние заражения были тестовыми и проводились в отношении подконтрольных устройств.
APT Mirage известна тем, что осуществляла фишинговые кампании в отношении различных государственных учреждений по всему миру. В частности, в 2017 году хакеры атаковали коммерческую компанию, в распоряжении которой находились данные британского правительства, в том числе касающиеся военных технологий.
Исследователи инфосек компании Lookout в своем новом отчете заявили, что анализируя кампанию по распространению вредоносов для Android против представителей уйгурской оппозиции в Китае, выявили прямую связь с одним из китайских военных подрядчиков.
В кибероперация, проводимой APT Mirage, она же APT15, Vixen Panda и BRONZE PALACE, использовалось вредоносное ПО GoldenEagle, управляющий центр которого, в результате ошибки, оказался открытым. Исследователи смогли получить доступ к нему, что позволило собрать данные в отношении заражений, в том числе GPS-координаты инфицированных устройств.
Проведенный анализ показал, что большинство GPS-координат ранних заражений указывали на точки вокруг здания Xi'an Tianhe Defense Technology, крупного китайского военного подрядчика, размещенного в г. Сиань. По всей видимости, эти ранние заражения были тестовыми и проводились в отношении подконтрольных устройств.
APT Mirage известна тем, что осуществляла фишинговые кампании в отношении различных государственных учреждений по всему миру. В частности, в 2017 году хакеры атаковали коммерческую компанию, в распоряжении которой находились данные британского правительства, в том числе касающиеся военных технологий.
Пост специально для админов.
Сегодня CheckPoint опубликовали отчет, в котором сообщили о многочисленных уязвимостях в популярном клиенте удаленного рабочего стола Apache Guacamole (более 10 млн. загрузок на Docker Hub).
Дырки были найдены в марте, а в конце июня разработчики Guacamole выпустили версию 1.2.0, в которой они устранены. Уязвимости позволяют злоумышленнику, заразившему одну из удаленных систем с установленным клиентом, совершить обратную атаку через протокол RDP и захватить систему, с которой осуществляется удаленное администрирование.
Поскольку некоторые технические подробности ошибок теперь опубликованы Check Point, то высока вероятность того, что в скором времени появятся соответствующие эксплойты.
Как всегда - срочно обновляемся.
Сегодня CheckPoint опубликовали отчет, в котором сообщили о многочисленных уязвимостях в популярном клиенте удаленного рабочего стола Apache Guacamole (более 10 млн. загрузок на Docker Hub).
Дырки были найдены в марте, а в конце июня разработчики Guacamole выпустили версию 1.2.0, в которой они устранены. Уязвимости позволяют злоумышленнику, заразившему одну из удаленных систем с установленным клиентом, совершить обратную атаку через протокол RDP и захватить систему, с которой осуществляется удаленное администрирование.
Поскольку некоторые технические подробности ошибок теперь опубликованы Check Point, то высока вероятность того, что в скором времени появятся соответствующие эксплойты.
Как всегда - срочно обновляемся.
Check Point Software
Hole-y Guacamole! Fixing critical vulnerabilities in Apache’s popular remote desktop gateway - Check Point Software
Overview Just a few short months ago, for most of us the daily working routine involved going to the office and working on the corporate computers, or
Нет у инфосек исследователей занятия любимей, чем спорить друг с другом по поводу названий хакерской группы или киберкампании. Тем более, что они частенько пересекаются.
Не так давно мы писали как при расследовании взлома норвежской компании Visma американские Recorded Future и Microsoft чуть не поругались. Первая утверждала, что за атакой стоит китайская APT 10, работающая на МГБ КНР, а вторая заявляла, что это не так и кибероперация принадлежит китайской же APT 31.
И вот опять.
Вчера компания Cybereason (нам одним их логотип напоминает натянутые на афедрон стринги?) написала про выявленную кампанию по распространению вредоноса FakeSpy под Android, которая, ориентировочно, идет аж с октября 2017 года.
FakeSpy - многофункциональное мобильное malware, которое крадет информацию, включая переписки, финансовые данные и списки контактов, а также отправляет SMS-сообщения. Вредонос маскируется под легальные приложения, основные пути распространения - стандартный или SMS-фишинг.
Автором FakeSpy исследователи назвали китайскоязычную хакерскую группу (напомним, что на китайском языке кроме Китая говорят в Гонконге, Сингапуре и Тайване) под названием Roaming Mantis.
Но всем ресерчерам это понравилось (не исследование, а название группы). Японец Manabu Niseki сегодня написал твит, что он верит в то, что Roaming Mantis это не название группы, а название киберкампании. И Cybereason, а также примкнувшая к ним CSIS Security Group вообще не правы. Тут же нашлись поддерживающие.
И, казалось бы, ну какая особо разница. Тем более, что большая часть групп именуется по названиям выявленных киберопераций за их авторством (как тот же DarkHotel). Но поспорить же любимое дело, вот и ломают копья.
Не так давно мы писали как при расследовании взлома норвежской компании Visma американские Recorded Future и Microsoft чуть не поругались. Первая утверждала, что за атакой стоит китайская APT 10, работающая на МГБ КНР, а вторая заявляла, что это не так и кибероперация принадлежит китайской же APT 31.
И вот опять.
Вчера компания Cybereason (нам одним их логотип напоминает натянутые на афедрон стринги?) написала про выявленную кампанию по распространению вредоноса FakeSpy под Android, которая, ориентировочно, идет аж с октября 2017 года.
FakeSpy - многофункциональное мобильное malware, которое крадет информацию, включая переписки, финансовые данные и списки контактов, а также отправляет SMS-сообщения. Вредонос маскируется под легальные приложения, основные пути распространения - стандартный или SMS-фишинг.
Автором FakeSpy исследователи назвали китайскоязычную хакерскую группу (напомним, что на китайском языке кроме Китая говорят в Гонконге, Сингапуре и Тайване) под названием Roaming Mantis.
Но всем ресерчерам это понравилось (не исследование, а название группы). Японец Manabu Niseki сегодня написал твит, что он верит в то, что Roaming Mantis это не название группы, а название киберкампании. И Cybereason, а также примкнувшая к ним CSIS Security Group вообще не правы. Тут же нашлись поддерживающие.
И, казалось бы, ну какая особо разница. Тем более, что большая часть групп именуется по названиям выявленных киберопераций за их авторством (как тот же DarkHotel). Но поспорить же любимое дело, вот и ломают копья.
Twitter
にのせき
I believe #RoamingMantis is a name of a campaign (which is named by Kaspersky GReAT). It is not a group. But recently I saw some reports which use #RoamingMantis as a name of a group. e.g. https://t.co/XgVlrqOJNS (by @cybereason) https://t.co/o7y8Kt6yka (by…
Европейские правоохранительные органы арестовали несколько сотен подозреваемых в участии в организованной преступной деятельности после того, как смогли проникнуть в закрытую мобильную сеть EncroChat.
EncroChat - криптофоны, функционирующие на базе Android либо EncroChat OS. Устройства используют шифрование с момента загрузки, при этом происходит проверка на предмет целостности ПО. Секретный PIN позволяет стереть все содержимое криптофона. По желанию клиента для большей конспирации аппаратно отключаются камера и микрофон. Обмен сообщениями происходит в зашифрованной форме через собственные сервера EncroChat.
Стоимость криптофона составляет 1000 евро, шестимесячная подписка на сервис стоит 1500 евро (кстати, судя по наличию корявого русского перевода в веб-магазине, их продавали и в России).
Неудивительно, что при таких исходных данных EncroChat пользовались популярностью у представителей организованной преступности по всему миру - британцы называют цифру в 60 тыс. абонентов.
Похоже, что в начале этого года французские правоохранительные органы смогли проникнуть в сеть EncroChat и расшифровать переписку пользователей. После этого в апреле была создана совместная французско-голландская следственная группа (JIT), которая проводила дальнейшую разработку с привлечением органов Норвегии, Испании, Швеции и Британии.
13 июня владельцы EncroChat поняли, что их сеть скомпрометирована, после чего разослали всем пользователям рекомендацию физически уничтожить их криптофоны и отключили свои сервера.
В результате совместной операции JIT в только в Нидерландах было арестовано 60 подозреваемых, изъято более 10 тонн (!) кокаина, 70 кг героина, 12 тонн марихуаны и 160 тыс. литров прекурсоров. Изъято более 20 млн. евро наличных.
В Великобритании правоохранительные органы изъяли 54 млн. фунтов стерлингов, 77 единиц огнестрельного оружия, 28 млн. таблеток этизолама и кучу всего прочего.
Внушительный результат.
UPD. Independent пишет, что только в Великобритании было арестовано 760 членов ОПГ.
EncroChat - криптофоны, функционирующие на базе Android либо EncroChat OS. Устройства используют шифрование с момента загрузки, при этом происходит проверка на предмет целостности ПО. Секретный PIN позволяет стереть все содержимое криптофона. По желанию клиента для большей конспирации аппаратно отключаются камера и микрофон. Обмен сообщениями происходит в зашифрованной форме через собственные сервера EncroChat.
Стоимость криптофона составляет 1000 евро, шестимесячная подписка на сервис стоит 1500 евро (кстати, судя по наличию корявого русского перевода в веб-магазине, их продавали и в России).
Неудивительно, что при таких исходных данных EncroChat пользовались популярностью у представителей организованной преступности по всему миру - британцы называют цифру в 60 тыс. абонентов.
Похоже, что в начале этого года французские правоохранительные органы смогли проникнуть в сеть EncroChat и расшифровать переписку пользователей. После этого в апреле была создана совместная французско-голландская следственная группа (JIT), которая проводила дальнейшую разработку с привлечением органов Норвегии, Испании, Швеции и Британии.
13 июня владельцы EncroChat поняли, что их сеть скомпрометирована, после чего разослали всем пользователям рекомендацию физически уничтожить их криптофоны и отключили свои сервера.
В результате совместной операции JIT в только в Нидерландах было арестовано 60 подозреваемых, изъято более 10 тонн (!) кокаина, 70 кг героина, 12 тонн марихуаны и 160 тыс. литров прекурсоров. Изъято более 20 млн. евро наличных.
В Великобритании правоохранительные органы изъяли 54 млн. фунтов стерлингов, 77 единиц огнестрельного оружия, 28 млн. таблеток этизолама и кучу всего прочего.
Внушительный результат.
UPD. Independent пишет, что только в Великобритании было арестовано 760 членов ОПГ.
BleepingComputer
Hundreds arrested after encrypted messaging network takeover
European law enforcement agencies arrested hundreds of suspects in several countries including France, Netherlands, the UK, Norway, and Sweden after infiltrating the EncroChat encrypted mobile communication network used by organized crime groups.
Компания BMW, посмотрев на финансовые успехи операторов вымогателей, действующих по схеме Ransomware-as-a-Service, решила применить ту же методику в своих автомобилях.
Как пишет Cnet, в своей VR-презентации представители BMW объявили, что не только планируют регулярно обновлять программную прошивку последних моделей по воздуху, но и собираются превратить многие опции в автомобиле в программные сервисы.
В числе претендентов на Software-as-a-Service (SaaS) - адаптивный круиз, автоматическое переключение дальнего света и, даже, подогрев сидений.
То есть для того, чтобы подогреть в холодное время года свою пятую точку вам будет необходимо оплатить подписку. Нет, безусловно, на старте вам дадут оплаченный пакет, например на полгода, но дальше - только за безнал.
Мы не сомневаемся, что столь выгодное для производителя начинание будет в скором времени непременно расширено. Например, поворот руля вправо надо будет оплачивать отдельно от поворота руля влево (хотя можно будет и пакетом со скидкой в 10%).
И уже совсем будет неприятно, если в момент ДТП у вас закончится подписка на подушки и замки ремней безопасности.
Кто бы придумал такую подписку, чтобы по истечении полугода продавец машины был должен заплатить за продление возможности пользования нашими деньгами.
Как пишет Cnet, в своей VR-презентации представители BMW объявили, что не только планируют регулярно обновлять программную прошивку последних моделей по воздуху, но и собираются превратить многие опции в автомобиле в программные сервисы.
В числе претендентов на Software-as-a-Service (SaaS) - адаптивный круиз, автоматическое переключение дальнего света и, даже, подогрев сидений.
То есть для того, чтобы подогреть в холодное время года свою пятую точку вам будет необходимо оплатить подписку. Нет, безусловно, на старте вам дадут оплаченный пакет, например на полгода, но дальше - только за безнал.
Мы не сомневаемся, что столь выгодное для производителя начинание будет в скором времени непременно расширено. Например, поворот руля вправо надо будет оплачивать отдельно от поворота руля влево (хотя можно будет и пакетом со скидкой в 10%).
И уже совсем будет неприятно, если в момент ДТП у вас закончится подписка на подушки и замки ремней безопасности.
Кто бы придумал такую подписку, чтобы по истечении полугода продавец машины был должен заплатить за продление возможности пользования нашими деньгами.
Roadshow
Your next BMW might only have heated seats for 3 months
As services-based economies sweep every industry, it's time for the automotive realm to carry on.
Сразу две новости про активность операторов ransomware от Security Affairs.
Оператор вымогателя Maze, который теперь Cartel, в воскресенье вечером взломал почтовый сервер Национального управления автомобильных дорог Индии (NHAI), после чего попытался проникнуть во внутреннюю сеть.
Официальные индийские источники заявили в понедельник, что хотя взлом почтового сервера NHAI и имел место, но дальнейшая атака была предотвращена путем его отключения. Соответственно утечка данных не произошла.
Правда Maze Cartel с этим не согласны и опубликовали на своем сайте часть украденной у NHAI информации. Ее исследовали эксперты компании Cyble, как раз специализирующиеся на утечках в результате атак ransomware, и подтвердили присутствие в утечке конфиденциальных данных.
Второй материал - про оператора вымогателя Sodinokibi (он же REvil).
Напомним, что несмотря на то, что Sodinokibi работает по схеме Ransomware-as-a-Service (RaaS), создатель вымогателя является русскоязычной хакерской группой.
Как выясняется, в июне Sodinokibi взломали бразильскую энергетическую компанию Light SA, от которой потребовали выплату к 19 июня 7 миллионов долларов в криптовалюте Monero (оператор вымогателя недавно заявил о переходе на этот вид критпы как самый защищенный от расследования государственных органов). Но к указанному сроку выплата не была произведена, после чего сумма увеличена оператором ransomware до 14 млн. долларов.
Но в этой истории вызывает интерес не сумма выкупа, а тот факт, что, по данным инфосек компании AppGate, при атаке на ресурсы Light SA злоумышленники использовали достаточно старую уязвимость CVE-2018-8453 - дырку в Windows, которая была закрыта еще в октябре 2018 года.
То есть стоимость не проведенного апдейта торчащей в сеть машины может составлять 14 млн. долларов. Хороший стимул для риск-менеджмента в части разработки и неукоснительного соблюдения строгих процедур своевременного обновления использующегося ПО.
Оператор вымогателя Maze, который теперь Cartel, в воскресенье вечером взломал почтовый сервер Национального управления автомобильных дорог Индии (NHAI), после чего попытался проникнуть во внутреннюю сеть.
Официальные индийские источники заявили в понедельник, что хотя взлом почтового сервера NHAI и имел место, но дальнейшая атака была предотвращена путем его отключения. Соответственно утечка данных не произошла.
Правда Maze Cartel с этим не согласны и опубликовали на своем сайте часть украденной у NHAI информации. Ее исследовали эксперты компании Cyble, как раз специализирующиеся на утечках в результате атак ransomware, и подтвердили присутствие в утечке конфиденциальных данных.
Второй материал - про оператора вымогателя Sodinokibi (он же REvil).
Напомним, что несмотря на то, что Sodinokibi работает по схеме Ransomware-as-a-Service (RaaS), создатель вымогателя является русскоязычной хакерской группой.
Как выясняется, в июне Sodinokibi взломали бразильскую энергетическую компанию Light SA, от которой потребовали выплату к 19 июня 7 миллионов долларов в криптовалюте Monero (оператор вымогателя недавно заявил о переходе на этот вид критпы как самый защищенный от расследования государственных органов). Но к указанному сроку выплата не была произведена, после чего сумма увеличена оператором ransomware до 14 млн. долларов.
Но в этой истории вызывает интерес не сумма выкупа, а тот факт, что, по данным инфосек компании AppGate, при атаке на ресурсы Light SA злоумышленники использовали достаточно старую уязвимость CVE-2018-8453 - дырку в Windows, которая была закрыта еще в октябре 2018 года.
То есть стоимость не проведенного апдейта торчащей в сеть машины может составлять 14 млн. долларов. Хороший стимул для риск-менеджмента в части разработки и неукоснительного соблюдения строгих процедур своевременного обновления использующегося ПО.
Security Affairs
Maze Ransomware operators hacked Highways Authority Of India (Nhai) - Security Affairs
Researchers at Cyble reported that Maze Ransomware Operators allegedly breached National Highways Authority Of India (Nhai).
Кстати, по поводу вчерашнего поста про планы компании BMW предоставлять ряд функций в автомобиле по схеме Software-as-a-Service (SaaS) родилась интересная мысль.
Наверняка в условиях возможности обновления прошивки по воздуху появятся кастомные сборки автомобильных мозгов, в которых будут разблокированы платные функции. И которые будут непременно глючить.
Представляем себе тред на 4PDA:
- Помогите, после обновления прошивки моя 5-ка превратилась в кирпич;
- После установки версии от Хаттаба машина едет задом наперед. И только на третьей передаче;
- Поставил на свой бумер прошивку от Auid RS8 - оказалось что у меня в машине есть люк. Но нет педалей.
Наверняка в условиях возможности обновления прошивки по воздуху появятся кастомные сборки автомобильных мозгов, в которых будут разблокированы платные функции. И которые будут непременно глючить.
Представляем себе тред на 4PDA:
- Помогите, после обновления прошивки моя 5-ка превратилась в кирпич;
- После установки версии от Хаттаба машина едет задом наперед. И только на третьей передаче;
- Поставил на свой бумер прошивку от Auid RS8 - оказалось что у меня в машине есть люк. Но нет педалей.
Telegram
SecAtor
Компания BMW, посмотрев на финансовые успехи операторов вымогателей, действующих по схеме Ransomware-as-a-Service, решила применить ту же методику в своих автомобилях.
Как пишет Cnet, в своей VR-презентации представители BMW объявили, что не только планируют…
Как пишет Cnet, в своей VR-презентации представители BMW объявили, что не только планируют…
Очередная любопытная история со "случайным" сбором данных пользователей со стороны популярного Интернет-сервиса.
Вчера пользователь Twitter DonCubed обратил внимание на то, что LinkedIn считывает содержимое буфера обмена после каждого нажатия клавиши на виртуальной клавиатуре iPad. Более того, приложение также лезло в буфер привязанного MacBook.
Выяснилось это с помощью установленной беты iOS 14, которая позволяет узнать, когда приложение обращается к буферу обмена.
Ранее за таким же поведением было замечено приложение TikTok для iOS.
Представители TikTok назвали это фичей для борьбы с мошенничеством, а LinkedIn заявили, что это вообще баг и они ничего плохого в виду не имели. Обе компании пообещали в ближайшем времени убрать эту функцию из своих приложений.
Что китайские коммунисты, что американские империалисты - все хотят получить немного пользовательской информации. Следи за собой, будь осторожен (с).
Вчера пользователь Twitter DonCubed обратил внимание на то, что LinkedIn считывает содержимое буфера обмена после каждого нажатия клавиши на виртуальной клавиатуре iPad. Более того, приложение также лезло в буфер привязанного MacBook.
Выяснилось это с помощью установленной беты iOS 14, которая позволяет узнать, когда приложение обращается к буферу обмена.
Ранее за таким же поведением было замечено приложение TikTok для iOS.
Представители TikTok назвали это фичей для борьбы с мошенничеством, а LinkedIn заявили, что это вообще баг и они ничего плохого в виду не имели. Обе компании пообещали в ближайшем времени убрать эту функцию из своих приложений.
Что китайские коммунисты, что американские империалисты - все хотят получить немного пользовательской информации. Следи за собой, будь осторожен (с).
Twitter
Don 𝘧𝘳𝘰𝘮 urspace.io
LinkedIn is copying the contents of my clipboard every keystroke. IOS 14 allows users to see each paste notification. I’m on an IPad Pro and it’s copying from the clipboard of my MacBook Pro. Tik tok just got called out for this exact reason. https://t.co/l6NIT8ixEF
Немного пятничного вечернего.
Наткнулись на интересное объяснение логотипа VAIO одноименной линейки от компании Sony.
Логотип, действительно, необычный и вы наверняка хоть раз задумывались, что он означает. Ну, что же - объяснение на приложенной картинке.
Теперь у вас в голове еще на один забавный, но бестолковый, факт больше.
Наткнулись на интересное объяснение логотипа VAIO одноименной линейки от компании Sony.
Логотип, действительно, необычный и вы наверняка хоть раз задумывались, что он означает. Ну, что же - объяснение на приложенной картинке.
Теперь у вас в голове еще на один забавный, но бестолковый, факт больше.
Когда мы рассматривали северокорейскую APT Lazarus мы говорили, что в условиях недостатка финансирования со стороны государства хакерские группы из КНДР вынуждены часть своей активности посвящать коммерческому взлому. У Lazarus, например, для этого есть целое подразделение под названием Bluenoroff.
Вчера появилась очередная новость про деятельность как раз этой группы.
Исследователи инфосек компании Sansec обнаружили, что Lazarus как минимум с мая 2019 года получали данные платежных карт клиентов ряда крупных американских Интернет-магазинов. Среди скомпрометированных ресурсов - сайты международной сети по продаже аксессуаров Claire's, компаний Wongs Jewellers, Focus Camera и других.
В качестве основного доказательства причастности Lazarus к этой киберкампании ресерчеры называют использование вредоносной инфраструктуры, которая ранее была замечена в фишинговых атаках северокорейских хакеров.
Вчера появилась очередная новость про деятельность как раз этой группы.
Исследователи инфосек компании Sansec обнаружили, что Lazarus как минимум с мая 2019 года получали данные платежных карт клиентов ряда крупных американских Интернет-магазинов. Среди скомпрометированных ресурсов - сайты международной сети по продаже аксессуаров Claire's, компаний Wongs Jewellers, Focus Camera и других.
В качестве основного доказательства причастности Lazarus к этой киберкампании ресерчеры называют использование вредоносной инфраструктуры, которая ранее была замечена в фишинговых атаках северокорейских хакеров.
Sansec
North Korean hackers are skimming US and European shoppers
North Korean state sponsored hackers are implicated in the interception of online payments from American and European shoppers, Sansec research shows. Hacker...
В отрасли инфосек, кажется, назревает роутергейт.
Общеизвестно, что с информационной безопасностью домашних маршрутизаторов имеются определенные проблемы. И мы про них неоднократно писали - вот, например, последний пост.
Однако, перефразируя незабвенного особиста-контрразведчика из фильма ДМБ - дела оказались не просто плохие, а еще хуже.
Немецкий Институт связи Фраунхофера провел исследование 127 моделей маршрутизаторов от 7 ведущих брендов, подавляющее большинство которых (больше 90%) работает на Linux. Результаты обескураживают.
Ресерчеры не нашли ни одного (!) роутера не имеющего проблемы с информационной безопасностью:
- 46 маршрутизаторов из 127 за последний год не получили ни одного обновления безопасности;
- в тех маршрутизаторах, которые все-таки обновлялись, зачастую не исправлены известные уязвимости;
- некоторые из маршрутизаторов имеют легко подбираемые вшитые пароли, которые не может изменить пользователь;
- из большинства образцов прошивок можно вытащить закрытый криптографический ключ, что делает шифрование уязвимым.
Больше всего поразил исследователей тот факт, что большинство устройств работают с ядром Linux 2.6, которое было актуально в период с 2003 по 2011 год.
По степени безопасности производители расположились так - на первом месте AVM, дальше ASUS и Netgear, и в конце списка - D-Link, Linksys, TP-Link и Zyxel.
Самый худший результат показал маршрутизатор Linksys WRT54GL, работающий на Linux 2.4.20 выпуска 2002 года и подверженный 570 известным уязвимостям.
На этом фоне совершенно неудивительно, что периодически хакеры взламывают маршрутизаторы для создания бот-сетей и проникновения в домашние сети.
Общеизвестно, что с информационной безопасностью домашних маршрутизаторов имеются определенные проблемы. И мы про них неоднократно писали - вот, например, последний пост.
Однако, перефразируя незабвенного особиста-контрразведчика из фильма ДМБ - дела оказались не просто плохие, а еще хуже.
Немецкий Институт связи Фраунхофера провел исследование 127 моделей маршрутизаторов от 7 ведущих брендов, подавляющее большинство которых (больше 90%) работает на Linux. Результаты обескураживают.
Ресерчеры не нашли ни одного (!) роутера не имеющего проблемы с информационной безопасностью:
- 46 маршрутизаторов из 127 за последний год не получили ни одного обновления безопасности;
- в тех маршрутизаторах, которые все-таки обновлялись, зачастую не исправлены известные уязвимости;
- некоторые из маршрутизаторов имеют легко подбираемые вшитые пароли, которые не может изменить пользователь;
- из большинства образцов прошивок можно вытащить закрытый криптографический ключ, что делает шифрование уязвимым.
Больше всего поразил исследователей тот факт, что большинство устройств работают с ядром Linux 2.6, которое было актуально в период с 2003 по 2011 год.
По степени безопасности производители расположились так - на первом месте AVM, дальше ASUS и Netgear, и в конце списка - D-Link, Linksys, TP-Link и Zyxel.
Самый худший результат показал маршрутизатор Linksys WRT54GL, работающий на Linux 2.4.20 выпуска 2002 года и подверженный 570 известным уязвимостям.
На этом фоне совершенно неудивительно, что периодически хакеры взламывают маршрутизаторы для создания бот-сетей и проникновения в домашние сети.
Telegram
SecAtor
Два независимых исследователя Адам Николсон и d4rkn3ss обнаружили уязвимость, которая затрагивает 758 версий прошивки в 79 различных моделях маршрутизаторов Netgear.
Уязвимость существует с 2007 года и находится во вшитом web-сервере, она позволяет злоумышленнику…
Уязвимость существует с 2007 года и находится во вшитом web-сервере, она позволяет злоумышленнику…
Разработчики Signal тролят Telegram.
Ранее в воскресенье представитель Telegram Майк Равдоникас заявил в интервью Hong Kong Free Press, что мессенджер временно отклоняет запросы от властей Гонконга из-за принятия нового спорного Закона о национальной безопасности.
Правда Равдоникас заметил, что ранее Telegram не передавал никаких данных гонконгским органам. Как это согласуется с выражением "временно отклоняет" не совсем понятно.
На это разработчики Signal написали, что они бы тоже приостановили исполнение запросов гонконгской полиции, но дело в том, что они и не начинали раскрывать данные пользователей. И вообще у них этих данных и нет, так что и раскрывать нечего.
На этом фоне Signal занял первое место в чартах Android-приложений в Гонконге.
Ранее в воскресенье представитель Telegram Майк Равдоникас заявил в интервью Hong Kong Free Press, что мессенджер временно отклоняет запросы от властей Гонконга из-за принятия нового спорного Закона о национальной безопасности.
Правда Равдоникас заметил, что ранее Telegram не передавал никаких данных гонконгским органам. Как это согласуется с выражением "временно отклоняет" не совсем понятно.
На это разработчики Signal написали, что они бы тоже приостановили исполнение запросов гонконгской полиции, но дело в том, что они и не начинали раскрывать данные пользователей. И вообще у них этих данных и нет, так что и раскрывать нечего.
На этом фоне Signal занял первое место в чартах Android-приложений в Гонконге.
Twitter
Signal
We'd announce that we're stopping too, but we never started turning over user data to HK police. Also, we don't have user data to turn over. twitter.com/hkfp/status/12…
По поводу появившегося вчера анонса назначения Алексея Телкова из Теле2 на должность замглавы Минкомсвязи (по слухам, будет курировать телекоммуникационную отрасль) вместо товарища Иванова, не разделяем оптимизма профильных телекоммуникационных каналов.
И все из-за нашей любимой информационной безопасности.
Как нам подсказывают, при всех несомненных достоинствах кандидата у него есть два серьезных недостатка. Во-первых, Телков - человек весьма упертый, склонный сливать неинтересные ему проблемы в треш. А во-вторых, на вопросы инфосека он плевал с высокой колокольни.
С учетом и так имеющихся на сегодняшний день проблем с информационной безопасностью в телекоме, всякими безумными инициативами типа ЕИС ПСА, данное назначение выглядит не слишком обнадеживающим.
И все из-за нашей любимой информационной безопасности.
Как нам подсказывают, при всех несомненных достоинствах кандидата у него есть два серьезных недостатка. Во-первых, Телков - человек весьма упертый, склонный сливать неинтересные ему проблемы в треш. А во-вторых, на вопросы инфосека он плевал с высокой колокольни.
С учетом и так имеющихся на сегодняшний день проблем с информационной безопасностью в телекоме, всякими безумными инициативами типа ЕИС ПСА, данное назначение выглядит не слишком обнадеживающим.
Новости об очередных инцидентах с ransomware появляются так часто, что уже не в первый раз нам приходится объединять их в блок.
5 июля крупная американская компания DXC Technology, осуществляющая поставку ИТ-решений по всему миру, объявила, что в прошедшие выходные на сеть ее дочерней компании Xchanging была проведена атака со стороны неназванного оператора вымогателя. Xchanging является поставщиком ИТ-услуг для организаций страховой, финансовой, оборонной и других отраслей.
DXC Technology уверяет, что в результате кибератаки данные затронуты не были, однако тот факт, что часть клиентов потеряла доступ у предоставляемым услугам, свидетельствует о шифровке некоторой части информации. А шифровка данных со стороны ransomware в наше время означает их предварительную кражу. Ждем анонсов о продаже или публикации украденных сведений.
Вторая новость - продолжение апрельской истории об успешной кибератаке оператора вымогателя RagnarLocker, недавно присоединившегося к Maze Cartel.
Напомним, что тогда была взломана сеть португальского энергетического гиганта Energias de Portugal (EDP).
Теперь факт компрометации ресурсов EDP подтвердило руководство дочерней компании EDP Renewables Notrh America, которое, вместе с тем, заявило, что никакие данные клиентов не утекли.
Но, мы-то с вами понимаем, что если после успешной атаки ransomware "данные не утекли", то это означает только одно - жертва заплатила выкуп. Большой и щедрый выкуп размером в 10,9 млн. долларов.
5 июля крупная американская компания DXC Technology, осуществляющая поставку ИТ-решений по всему миру, объявила, что в прошедшие выходные на сеть ее дочерней компании Xchanging была проведена атака со стороны неназванного оператора вымогателя. Xchanging является поставщиком ИТ-услуг для организаций страховой, финансовой, оборонной и других отраслей.
DXC Technology уверяет, что в результате кибератаки данные затронуты не были, однако тот факт, что часть клиентов потеряла доступ у предоставляемым услугам, свидетельствует о шифровке некоторой части информации. А шифровка данных со стороны ransomware в наше время означает их предварительную кражу. Ждем анонсов о продаже или публикации украденных сведений.
Вторая новость - продолжение апрельской истории об успешной кибератаке оператора вымогателя RagnarLocker, недавно присоединившегося к Maze Cartel.
Напомним, что тогда была взломана сеть португальского энергетического гиганта Energias de Portugal (EDP).
Теперь факт компрометации ресурсов EDP подтвердило руководство дочерней компании EDP Renewables Notrh America, которое, вместе с тем, заявило, что никакие данные клиентов не утекли.
Но, мы-то с вами понимаем, что если после успешной атаки ransomware "данные не утекли", то это означает только одно - жертва заплатила выкуп. Большой и щедрый выкуп размером в 10,9 млн. долларов.
Telegram
SecAtor
Неделю назад мы писали о том, что оператор ransomware Maze, который, судя по всему, является русскоязычной командой, начал размещать на своем сайте краденную информацию от другого ransomware LockBit. Более того, Maze сообщили, что через несколько дней к…