Информация опасносте
20.7K subscribers
561 photos
8 videos
39 files
4.12K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Software AG, одна из крупнейших компаний по разработке ПО, таки действительно стала жертвой ПО-вымогателя от группировки Clot. Группировка взломала внутреннюю сеть компании, зашифровала данные, и требует выкуп 20 млн долларов за расшифровку.

https://www.zdnet.com/article/german-tech-giant-software-ag-down-after-ransomware-attack/
Пару дней назад я писал о джейлбрейке процессоров Т2 в современных Маках, и о потенциальных последствиях для безопасности Маков, которые могут появиться вследствие этого джейлбрейка. Вот уже появились видео с демонстрацией того, как можно, воткнув кабель в компьютер, провести джейл на старте
https://www.youtube.com/watch?v=LRoTr0HQP1U

или же модифицировать загрузочный логотип
https://www.youtube.com/watch?v=uDSPlpEP-T0

Говорят, разработчики уже работают над созданием кейлоггера, который мог бы позволить собрать пароль для последствующей расшифровки данных. Напоминаю, что уязвимость аппаратная и для существующих Маков не будет патча с исправлением. Теоретически сама Apple могла бы встроить в систему проверку целостности кода для подобных случаев, и, кто знает, может, так и будет. Но пока что лучше чужие кабели в свои Маки не втыкать.

https://blog.t8012.dev/plug-n-pwn/
=== РЕКЛАМА ===
В Телеграме есть только один канал, который делает обзоры на работающие на спецслужбы хакерские группы (APT), разбирает их атаки и шпионские трояны.

А еще изучает активность ransomware, постоянно вангует киберапокалипсис и постит инфосек юмор.

Ну и, естественно, не забывает про новости из отрасли информационной безопасности.

Это канал SecAtor.

На канале можно найти обзоры на американскую APT Equation, северокорейскую Lazarus, вьетнамскую Ocean Lotus, индийскую Patchwork, тайваньскую PoisonVine и многие другие.

Подписывайтесь на канал SecAtor и вы узнаете, что такое теледильдоника!
=== РЕКЛАМА ===
Прикольная штука, кажется. Инструмент, который разработан American Express для анализа репозиториев с исходным кодом на предмет обнаружения всяких лаж с паролями, персональной информацией, устаревшей криптографией и тд

https://github.com/americanexpress/earlybird
Не, ну ты посмотри, фишеры уже на святое замахиваются, удалением учетки ФБ угрожают
Министерство юстиции США вчера опубликовало обвинения против 6 граждан Российской Федерации. Утверждается, что все они являются офицерами ГРУ (часть 74455), и совершили несколько различных кибератак по приказу правительства РФ, с целью дестабилизации стран, вмешательства во внутреннюю политику этих стран, и с целью причинения финансовых потерь.

Речь идет о следующих атаках:
1. Против правительства Украины и различной инфраструктуры страны, в период с декабря 2015 года по декабрь 2016 года, включая атаки против электросетей, министерства финансов, используя вредоносное ПО BlackEnergy, Industroyer и KillDisk
2. Против избирательной кампании президента Франции Макрона, включая спирфишинг и последующие утечки информации
3. Против международных компаний и критический инфраструктуры. Тут хорошо знакомое имя NotPetya, про который можно почитать много в этом канале. Жертвами там оказались FedEx, сеть больниц в западной Пенсильвании, и другие компании, потери которых составили почти 1 млрд долларов в результате этих атак.
4. Против организаторов Олимпиады в Южной Корее, участников, зрителей и тд.
5. Против ИТ-систем организаторов Олимпиады в Южной Корее (вредоносное ПО-вымогатель Olympic Destroyer)
6. Против расследований отравлением препаратом “Новичок” — жертвами были Организация по запрету химического оружия, и лаборатория в Великобритании
7. Против компаний и правительственных организаций грузии в 2018-2019 годах, включая попытки взлома парламента страны.

В списке фигурируют
Yuriy Sergeyevich Andrienko
Sergey Vladimirovich Detistov
Pavel Valeryevich Frolov
Anatoliy Sergeyevich Kovalev
Artem Valeryevich Ochichenko
Petr Nikolayevich Pliskin

Вся информация содержится в документе по ссылке
https://assets.documentcloud.org/documents/7245147/2020-10-19-Unsealed-Indictment.pdf
одной фотографии женщины достаточно, чтобы некий бот в Телеграме "надипфейкил" из нее обнаженную фотографию. за это еще ктото даже деньги платит, оказывается. Отвратительно.
сам отчет тут https://sensity.ai/reports/
статья об этом тут https://www.buzzfeednews.com/article/janelytvynenko/telegram-deepfake-nude-women-images-bot
Интересное для Мак-юзеров. Известное шпионское ПО GravityRAT, которое до этого момента существовало только для Windows, теперь совместимо с macOS (и Android). Вирус маскируется под «обычные» приложения, а затем обеспечивает удаленный доступ к зараженному устройству. Вирус выгребает всю информацию о компьютере, собирает и аплоадит к себе на сервер все популярные форматы документов, перехватывает ввод с клавиатуры, сканирует порты и занимается другой информацией.

https://www.bleepingcomputer.com/news/security/windows-gravityrat-malware-now-also-targets-android-macos/

https://usa.kaspersky.com/about/press-releases/2020_infamous-gravity-rat-spyware-evolves-to-target-multiple-platforms
Ладно, а помните историю, когда взломали Твиттер, и там от аккаунтов известных личностей (типа Обамы, Маска и Безоса) и крупных компаний (типа Apple) раздавались призывы переводить биткойны?

Расследование-то продолжается, и вот опубликованы детали этого расследования. Для затравки — как произошёл «взлом»: чуваки звонили сотрудникам Твиттера, представлялись службой IT-поддержки и предлагали решить проблемы c VPN (которые тогда после перехода на удалённую работу встречались часто). Затем направляли сотрудников на фишинговый вебсайт, который был похож на настоящий вебсайт VPN, используемый сотрудниками. Таким образом они перехватывали данные аккаунтов, включая 2ФА коды, которые вводили некоторые сотрудники. Аппаратные ключи — вот что спасло бы Твиттер

https://www.dfs.ny.gov/Twitter_Report
настоятельно рекомендуется обновиться до последней версии Chrome. В предыдущей версии была обнаружена zero-day уязвимость CVE-2020-15999, которая, как оказалось, уже активно эксплуатировалась. Проблема была в библиотеке FreeType для рендеринга шрифтов, и приводила к захвату зараженных компьютеров. Касается Windows, Linux и Мак.

https://chromereleases.googleblog.com/2020/10/stable-channel-update-for-desktop_20.html
https://savannah.nongnu.org/bugs/?59308
НЕРЕКЛАМА 🙂

#вакансия #remote #parttime #DevSecOps #Infosec #нетология

Всем привет! 🙂

«Нетология» — это крупнейшая в СНГ образовательная платформа. Мы даем взрослым возможность получить современную, востребованную IT-профессию и найти по ней работу.

Наша цель — менять жизни людей к лучшему через образование. Как новички, так и опытные специалисты благодаря образовательным программам «Нетологии» получают возможности реализовать себя в карьере и в жизни.

Наша команда — это более 1500 специалистов и экспертов, которых объединяет стремление к открытости, дружелюбности и желании развивать таланты тех, кто к этому стремится.

❗️Кто нам нужен:

Сейчас мы в поиске преподавателя по информационной безопасности, который имеет опыт в следующих направлениях:

⚙️ Современная разработка ПО:
🔹 Популярные языки, системы сборки, управления зависимостями;
🔹 Системы хранения данных;
🔹 Развёртывание приложений;
🔹 DevSecOps и AppSec

⚙️ Тестирование на проникновение, уязвимости веб-приложений:
🔹 Архитектура современных веб-сервисов;
🔹 Уязвимости веб-сервисов;
🔹 OWASP;
🔹 Тестирование на проникновение

Вы можете внести свой вклад в развитие молодых специалистов по ИБ, и присоединиться к нам в качестве лектора.
Мы ждем экспертов, которых в первую очередь мотивируют возможности делиться знаниями, развивать менторские навыки и помогать другим в освоении новых инструментов и получении профессии.

Что мы предлагаем:

💻 Удаленную работу, которую можно совмещать с основной — объем и занятость обсуждаем индивидуально;
💎 Личный PR как эксперта по ИБ;
📢 Возможность прокачать спикерские навыки и быть частью сообщества экспертов одной из лучших IT-компаний СНГ;
💰 З/П 50 — 100 тыс руб, в зависимости от объема занятости

Узнать подробнее о вакансии и отправить резюме: r.sklyarov@netology.ru или в Telegram @rsklyarov
тут вышла целая масса документов о том, какие правоохранительные органы в США занимаются взломом смартфонов, с помощью каких устройств они это делают, какие данные получают при этом, и как часто они это делают без каких-либо ордеров суда. Хороший лонгрид на выходные, если вам такое интересно

https://www.upturn.org/reports/2020/mass-extraction/
https://beta.documentcloud.org/app?q=project%3Adevice-search-200411%20organization%3Aupturn-11238
Я даже не знаю, как на это отреагировать. Исследователь безопасности залогинился в Твиттер-аккаунт Президента США Трампа с паролем maga2020!. Никакой двухфакторной аутентификации. Если это не шутка такая, то я даже не знаю

https://www.volkskrant.nl/nieuws-achtergrond/dutch-ethical-hacker-logs-into-trump-s-twitter-account~badaa815/
Реалии нового мира: хакеры взломали клинику психотерапии в Финляндии, и украли записки психотерапевтов на 40 тысяч пациентов. Но вот поворот: злоумышленники пишут теперь не клинике, требуя выкуп, а прямо пациентам — они требуют выкуп у пациентов напрямую, иначе данные будут опубликованы.

https://newsnowfinland.fi/crime/maria-ohisalo-vastaamo-cyber-attack-and-blackmail-demands-serious-outrageous-and-cowardly
Не все блокираторы рекламы одинаково полезны. Если у вас установлены Nano Adblocker или Nano Defender — расширения для Chrome — лучше снести их. Разработчик продал их кому-то, и новый владелец внедрил в них вредоносный код


https://github.com/NanoAdblocker/NanoCore/issues/362#issuecomment-709428210

https://github.com/jspenguin2017/Snippets/issues/2
Пару дней назад я писал про Твиттер аккаунт Трампа, что туда кто-то подобрал пароль. А тут вот сайт избирательной кампании Трампа тоже взломали, и сделали дефейс

Апдейт: исправил ссылку
https://www.nbcnews.com/politics/2020-election/trump-campaign-website-hacked-n1245038
Тем временем компания GrayShift, которая занимается разработкой устройств для взлома и получения информации с устройств Apple, и активно применяется в США правоохранительными органами, подняла новый раунд финансирования. Видимо, дела идут хорошо.

https://www.prnewswire.com/news-releases/grayshift-secures-47-million-series-a-financing-round-led-by-peakequity-partners-301159372.html