Software AG, одна из крупнейших компаний по разработке ПО, таки действительно стала жертвой ПО-вымогателя от группировки Clot. Группировка взломала внутреннюю сеть компании, зашифровала данные, и требует выкуп 20 млн долларов за расшифровку.
https://www.zdnet.com/article/german-tech-giant-software-ag-down-after-ransomware-attack/
https://www.zdnet.com/article/german-tech-giant-software-ag-down-after-ransomware-attack/
ZDNET
German tech giant Software AG down after ransomware attack
Exclusive: The Clop ransomware gang is demanding more than $20 million from German tech firm Software AG.
Пару дней назад я писал о джейлбрейке процессоров Т2 в современных Маках, и о потенциальных последствиях для безопасности Маков, которые могут появиться вследствие этого джейлбрейка. Вот уже появились видео с демонстрацией того, как можно, воткнув кабель в компьютер, провести джейл на старте
https://www.youtube.com/watch?v=LRoTr0HQP1U
или же модифицировать загрузочный логотип
https://www.youtube.com/watch?v=uDSPlpEP-T0
Говорят, разработчики уже работают над созданием кейлоггера, который мог бы позволить собрать пароль для последствующей расшифровки данных. Напоминаю, что уязвимость аппаратная и для существующих Маков не будет патча с исправлением. Теоретически сама Apple могла бы встроить в систему проверку целостности кода для подобных случаев, и, кто знает, может, так и будет. Но пока что лучше чужие кабели в свои Маки не втыкать.
https://blog.t8012.dev/plug-n-pwn/
https://www.youtube.com/watch?v=LRoTr0HQP1U
или же модифицировать загрузочный логотип
https://www.youtube.com/watch?v=uDSPlpEP-T0
Говорят, разработчики уже работают над созданием кейлоггера, который мог бы позволить собрать пароль для последствующей расшифровки данных. Напоминаю, что уязвимость аппаратная и для существующих Маков не будет патча с исправлением. Теоретически сама Apple могла бы встроить в систему проверку целостности кода для подобных случаев, и, кто знает, может, так и будет. Но пока что лучше чужие кабели в свои Маки не втыкать.
https://blog.t8012.dev/plug-n-pwn/
YouTube
T2 Plug'NPwn
This is a demo of an auto-jailbreak of the T2 without user interaction.
=== РЕКЛАМА ===
В Телеграме есть только один канал, который делает обзоры на работающие на спецслужбы хакерские группы (APT), разбирает их атаки и шпионские трояны.
А еще изучает активность ransomware, постоянно вангует киберапокалипсис и постит инфосек юмор.
Ну и, естественно, не забывает про новости из отрасли информационной безопасности.
Это канал SecAtor.
На канале можно найти обзоры на американскую APT Equation, северокорейскую Lazarus, вьетнамскую Ocean Lotus, индийскую Patchwork, тайваньскую PoisonVine и многие другие.
Подписывайтесь на канал SecAtor и вы узнаете, что такое теледильдоника!
=== РЕКЛАМА ===
В Телеграме есть только один канал, который делает обзоры на работающие на спецслужбы хакерские группы (APT), разбирает их атаки и шпионские трояны.
А еще изучает активность ransomware, постоянно вангует киберапокалипсис и постит инфосек юмор.
Ну и, естественно, не забывает про новости из отрасли информационной безопасности.
Это канал SecAtor.
На канале можно найти обзоры на американскую APT Equation, северокорейскую Lazarus, вьетнамскую Ocean Lotus, индийскую Patchwork, тайваньскую PoisonVine и многие другие.
Подписывайтесь на канал SecAtor и вы узнаете, что такое теледильдоника!
=== РЕКЛАМА ===
Telegram
SecAtor
Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com
Для связи - mschniperson@mailfence.com
Прикольная штука, кажется. Инструмент, который разработан American Express для анализа репозиториев с исходным кодом на предмет обнаружения всяких лаж с паролями, персональной информацией, устаревшей криптографией и тд
https://github.com/americanexpress/earlybird
https://github.com/americanexpress/earlybird
GitHub
GitHub - americanexpress/earlybird: EarlyBird is a sensitive data detection tool capable of scanning source code repositories for…
EarlyBird is a sensitive data detection tool capable of scanning source code repositories for clear text password violations, PII, outdated cryptography methods, key files and more. - americanexpre...
Министерство юстиции США вчера опубликовало обвинения против 6 граждан Российской Федерации. Утверждается, что все они являются офицерами ГРУ (часть 74455), и совершили несколько различных кибератак по приказу правительства РФ, с целью дестабилизации стран, вмешательства во внутреннюю политику этих стран, и с целью причинения финансовых потерь.
Речь идет о следующих атаках:
1. Против правительства Украины и различной инфраструктуры страны, в период с декабря 2015 года по декабрь 2016 года, включая атаки против электросетей, министерства финансов, используя вредоносное ПО BlackEnergy, Industroyer и KillDisk
2. Против избирательной кампании президента Франции Макрона, включая спирфишинг и последующие утечки информации
3. Против международных компаний и критический инфраструктуры. Тут хорошо знакомое имя NotPetya, про который можно почитать много в этом канале. Жертвами там оказались FedEx, сеть больниц в западной Пенсильвании, и другие компании, потери которых составили почти 1 млрд долларов в результате этих атак.
4. Против организаторов Олимпиады в Южной Корее, участников, зрителей и тд.
5. Против ИТ-систем организаторов Олимпиады в Южной Корее (вредоносное ПО-вымогатель Olympic Destroyer)
6. Против расследований отравлением препаратом “Новичок” — жертвами были Организация по запрету химического оружия, и лаборатория в Великобритании
7. Против компаний и правительственных организаций грузии в 2018-2019 годах, включая попытки взлома парламента страны.
В списке фигурируют
Yuriy Sergeyevich Andrienko
Sergey Vladimirovich Detistov
Pavel Valeryevich Frolov
Anatoliy Sergeyevich Kovalev
Artem Valeryevich Ochichenko
Petr Nikolayevich Pliskin
Вся информация содержится в документе по ссылке
https://assets.documentcloud.org/documents/7245147/2020-10-19-Unsealed-Indictment.pdf
Речь идет о следующих атаках:
1. Против правительства Украины и различной инфраструктуры страны, в период с декабря 2015 года по декабрь 2016 года, включая атаки против электросетей, министерства финансов, используя вредоносное ПО BlackEnergy, Industroyer и KillDisk
2. Против избирательной кампании президента Франции Макрона, включая спирфишинг и последующие утечки информации
3. Против международных компаний и критический инфраструктуры. Тут хорошо знакомое имя NotPetya, про который можно почитать много в этом канале. Жертвами там оказались FedEx, сеть больниц в западной Пенсильвании, и другие компании, потери которых составили почти 1 млрд долларов в результате этих атак.
4. Против организаторов Олимпиады в Южной Корее, участников, зрителей и тд.
5. Против ИТ-систем организаторов Олимпиады в Южной Корее (вредоносное ПО-вымогатель Olympic Destroyer)
6. Против расследований отравлением препаратом “Новичок” — жертвами были Организация по запрету химического оружия, и лаборатория в Великобритании
7. Против компаний и правительственных организаций грузии в 2018-2019 годах, включая попытки взлома парламента страны.
В списке фигурируют
Yuriy Sergeyevich Andrienko
Sergey Vladimirovich Detistov
Pavel Valeryevich Frolov
Anatoliy Sergeyevich Kovalev
Artem Valeryevich Ochichenko
Petr Nikolayevich Pliskin
Вся информация содержится в документе по ссылке
https://assets.documentcloud.org/documents/7245147/2020-10-19-Unsealed-Indictment.pdf
одной фотографии женщины достаточно, чтобы некий бот в Телеграме "надипфейкил" из нее обнаженную фотографию. за это еще ктото даже деньги платит, оказывается. Отвратительно.
сам отчет тут https://sensity.ai/reports/
статья об этом тут https://www.buzzfeednews.com/article/janelytvynenko/telegram-deepfake-nude-women-images-bot
сам отчет тут https://sensity.ai/reports/
статья об этом тут https://www.buzzfeednews.com/article/janelytvynenko/telegram-deepfake-nude-women-images-bot
Sensity
Reports - Sensity AI
Sensity AI reports and researches following the latest trends and statistics in the deepfakes landscape.
Интересное для Мак-юзеров. Известное шпионское ПО GravityRAT, которое до этого момента существовало только для Windows, теперь совместимо с macOS (и Android). Вирус маскируется под «обычные» приложения, а затем обеспечивает удаленный доступ к зараженному устройству. Вирус выгребает всю информацию о компьютере, собирает и аплоадит к себе на сервер все популярные форматы документов, перехватывает ввод с клавиатуры, сканирует порты и занимается другой информацией.
https://www.bleepingcomputer.com/news/security/windows-gravityrat-malware-now-also-targets-android-macos/
https://usa.kaspersky.com/about/press-releases/2020_infamous-gravity-rat-spyware-evolves-to-target-multiple-platforms
https://www.bleepingcomputer.com/news/security/windows-gravityrat-malware-now-also-targets-android-macos/
https://usa.kaspersky.com/about/press-releases/2020_infamous-gravity-rat-spyware-evolves-to-target-multiple-platforms
BleepingComputer
Windows GravityRAT malware now also targets Android, macOS
GravityRAT, a malware strain known for checking the CPU temperature of Windows computers to detect virtual machines or sandboxes, is now multi-platform spyware as it can now also be used to infect Android and macOS devices.
Ладно, а помните историю, когда взломали Твиттер, и там от аккаунтов известных личностей (типа Обамы, Маска и Безоса) и крупных компаний (типа Apple) раздавались призывы переводить биткойны?
Расследование-то продолжается, и вот опубликованы детали этого расследования. Для затравки — как произошёл «взлом»: чуваки звонили сотрудникам Твиттера, представлялись службой IT-поддержки и предлагали решить проблемы c VPN (которые тогда после перехода на удалённую работу встречались часто). Затем направляли сотрудников на фишинговый вебсайт, который был похож на настоящий вебсайт VPN, используемый сотрудниками. Таким образом они перехватывали данные аккаунтов, включая 2ФА коды, которые вводили некоторые сотрудники. Аппаратные ключи — вот что спасло бы Твиттер
https://www.dfs.ny.gov/Twitter_Report
Расследование-то продолжается, и вот опубликованы детали этого расследования. Для затравки — как произошёл «взлом»: чуваки звонили сотрудникам Твиттера, представлялись службой IT-поддержки и предлагали решить проблемы c VPN (которые тогда после перехода на удалённую работу встречались часто). Затем направляли сотрудников на фишинговый вебсайт, который был похож на настоящий вебсайт VPN, используемый сотрудниками. Таким образом они перехватывали данные аккаунтов, включая 2ФА коды, которые вводили некоторые сотрудники. Аппаратные ключи — вот что спасло бы Твиттер
https://www.dfs.ny.gov/Twitter_Report
Department of Financial Services
Twitter Investigation Report
Report on Investigation of Twitter’s July 15, 2020 Cybersecurity Incident and the Implications for Election Security
настоятельно рекомендуется обновиться до последней версии Chrome. В предыдущей версии была обнаружена zero-day уязвимость CVE-2020-15999, которая, как оказалось, уже активно эксплуатировалась. Проблема была в библиотеке FreeType для рендеринга шрифтов, и приводила к захвату зараженных компьютеров. Касается Windows, Linux и Мак.
https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop_20.html
https://savannah.nongnu.org/bugs/?59308
https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop_20.html
https://savannah.nongnu.org/bugs/?59308
Chrome Releases
Stable Channel Update for Desktop
The stable channel has been updated to 86.0.4240.111 for Windows, Mac & Linux which will roll out over the coming days/weeks. A list of all...
НЕРЕКЛАМА 🙂
#вакансия #remote #parttime #DevSecOps #Infosec #нетология
Всем привет! 🙂
«Нетология» — это крупнейшая в СНГ образовательная платформа. Мы даем взрослым возможность получить современную, востребованную IT-профессию и найти по ней работу.
Наша цель — менять жизни людей к лучшему через образование. Как новички, так и опытные специалисты благодаря образовательным программам «Нетологии» получают возможности реализовать себя в карьере и в жизни.
Наша команда — это более 1500 специалистов и экспертов, которых объединяет стремление к открытости, дружелюбности и желании развивать таланты тех, кто к этому стремится.
❗️Кто нам нужен:
Сейчас мы в поиске преподавателя по информационной безопасности, который имеет опыт в следующих направлениях:
⚙️ Современная разработка ПО:
🔹 Популярные языки, системы сборки, управления зависимостями;
🔹 Системы хранения данных;
🔹 Развёртывание приложений;
🔹 DevSecOps и AppSec
⚙️ Тестирование на проникновение, уязвимости веб-приложений:
🔹 Архитектура современных веб-сервисов;
🔹 Уязвимости веб-сервисов;
🔹 OWASP;
🔹 Тестирование на проникновение
Вы можете внести свой вклад в развитие молодых специалистов по ИБ, и присоединиться к нам в качестве лектора.
Мы ждем экспертов, которых в первую очередь мотивируют возможности делиться знаниями, развивать менторские навыки и помогать другим в освоении новых инструментов и получении профессии.
Что мы предлагаем:
💻 Удаленную работу, которую можно совмещать с основной — объем и занятость обсуждаем индивидуально;
💎 Личный PR как эксперта по ИБ;
📢 Возможность прокачать спикерские навыки и быть частью сообщества экспертов одной из лучших IT-компаний СНГ;
💰 З/П 50 — 100 тыс руб, в зависимости от объема занятости
Узнать подробнее о вакансии и отправить резюме: r.sklyarov@netology.ru или в Telegram @rsklyarov
#вакансия #remote #parttime #DevSecOps #Infosec #нетология
Всем привет! 🙂
«Нетология» — это крупнейшая в СНГ образовательная платформа. Мы даем взрослым возможность получить современную, востребованную IT-профессию и найти по ней работу.
Наша цель — менять жизни людей к лучшему через образование. Как новички, так и опытные специалисты благодаря образовательным программам «Нетологии» получают возможности реализовать себя в карьере и в жизни.
Наша команда — это более 1500 специалистов и экспертов, которых объединяет стремление к открытости, дружелюбности и желании развивать таланты тех, кто к этому стремится.
❗️Кто нам нужен:
Сейчас мы в поиске преподавателя по информационной безопасности, который имеет опыт в следующих направлениях:
⚙️ Современная разработка ПО:
🔹 Популярные языки, системы сборки, управления зависимостями;
🔹 Системы хранения данных;
🔹 Развёртывание приложений;
🔹 DevSecOps и AppSec
⚙️ Тестирование на проникновение, уязвимости веб-приложений:
🔹 Архитектура современных веб-сервисов;
🔹 Уязвимости веб-сервисов;
🔹 OWASP;
🔹 Тестирование на проникновение
Вы можете внести свой вклад в развитие молодых специалистов по ИБ, и присоединиться к нам в качестве лектора.
Мы ждем экспертов, которых в первую очередь мотивируют возможности делиться знаниями, развивать менторские навыки и помогать другим в освоении новых инструментов и получении профессии.
Что мы предлагаем:
💻 Удаленную работу, которую можно совмещать с основной — объем и занятость обсуждаем индивидуально;
💎 Личный PR как эксперта по ИБ;
📢 Возможность прокачать спикерские навыки и быть частью сообщества экспертов одной из лучших IT-компаний СНГ;
💰 З/П 50 — 100 тыс руб, в зависимости от объема занятости
Узнать подробнее о вакансии и отправить резюме: r.sklyarov@netology.ru или в Telegram @rsklyarov
тут вышла целая масса документов о том, какие правоохранительные органы в США занимаются взломом смартфонов, с помощью каких устройств они это делают, какие данные получают при этом, и как часто они это делают без каких-либо ордеров суда. Хороший лонгрид на выходные, если вам такое интересно
https://www.upturn.org/reports/2020/mass-extraction/
https://beta.documentcloud.org/app?q=project%3Adevice-search-200411%20organization%3Aupturn-11238
https://www.upturn.org/reports/2020/mass-extraction/
https://beta.documentcloud.org/app?q=project%3Adevice-search-200411%20organization%3Aupturn-11238
Upturn
Mass Extraction | Upturn
This report is the most comprehensive examination of U.S. law enforcement’s use of mobile device forensic tools.
Я даже не знаю, как на это отреагировать. Исследователь безопасности залогинился в Твиттер-аккаунт Президента США Трампа с паролем maga2020!. Никакой двухфакторной аутентификации. Если это не шутка такая, то я даже не знаю
https://www.volkskrant.nl/nieuws-achtergrond/dutch-ethical-hacker-logs-into-trump-s-twitter-account~badaa815/
https://www.volkskrant.nl/nieuws-achtergrond/dutch-ethical-hacker-logs-into-trump-s-twitter-account~badaa815/
de Volkskrant
Dutch Ethical Hacker Logs into Trump’s Twitter Account
Last week a Dutch security researcher succeeded in logging into the Twitter account of the American President Donald Trump. Trump, an active Twitte...
Реалии нового мира: хакеры взломали клинику психотерапии в Финляндии, и украли записки психотерапевтов на 40 тысяч пациентов. Но вот поворот: злоумышленники пишут теперь не клинике, требуя выкуп, а прямо пациентам — они требуют выкуп у пациентов напрямую, иначе данные будут опубликованы.
https://newsnowfinland.fi/crime/maria-ohisalo-vastaamo-cyber-attack-and-blackmail-demands-serious-outrageous-and-cowardly
https://newsnowfinland.fi/crime/maria-ohisalo-vastaamo-cyber-attack-and-blackmail-demands-serious-outrageous-and-cowardly
Не все блокираторы рекламы одинаково полезны. Если у вас установлены Nano Adblocker или Nano Defender — расширения для Chrome — лучше снести их. Разработчик продал их кому-то, и новый владелец внедрил в них вредоносный код
https://github.com/NanoAdblocker/NanoCore/issues/362#issuecomment-709428210
https://github.com/jspenguin2017/Snippets/issues/2
https://github.com/NanoAdblocker/NanoCore/issues/362#issuecomment-709428210
https://github.com/jspenguin2017/Snippets/issues/2
GitHub
[Announcement] Recent and upcoming changes to the Nano projects · Issue #362 · NanoAdblocker/NanoCore
Important updates and disclaimers: The WebStore listings are no longer under my control. I am not responsible for the actions of the new developer(s). If you feel concerned about the recent changes...
Пару дней назад я писал про Твиттер аккаунт Трампа, что туда кто-то подобрал пароль. А тут вот сайт избирательной кампании Трампа тоже взломали, и сделали дефейс
Апдейт: исправил ссылку
https://www.nbcnews.com/politics/2020-election/trump-campaign-website-hacked-n1245038
Апдейт: исправил ссылку
https://www.nbcnews.com/politics/2020-election/trump-campaign-website-hacked-n1245038
NBC News
Trump campaign website hacked
A message posted on the site said the "world has had enough of the fake news" spread by the president and threatened to release dirt on the Trump family.
Тем временем компания GrayShift, которая занимается разработкой устройств для взлома и получения информации с устройств Apple, и активно применяется в США правоохранительными органами, подняла новый раунд финансирования. Видимо, дела идут хорошо.
https://www.prnewswire.com/news-releases/grayshift-secures-47-million-series-a-financing-round-led-by-peakequity-partners-301159372.html
https://www.prnewswire.com/news-releases/grayshift-secures-47-million-series-a-financing-round-led-by-peakequity-partners-301159372.html
PR Newswire
Grayshift Secures $47 Million Series A Financing Round Led by PeakEquity Partners
/PRNewswire/ -- Grayshift, LLC, a leading provider of mobile device digital forensics, specializing in access and extraction, today announced it has raised a...