ну и традиционно "хорошие" новости из мира IoT устройств. Читатели этого канала наверняка помнят историю с бот-сетью Mirai, которая заражала различные IoT-устройства, а потом с её помощью устроили самую массированную DDoS-аттаку в интернете (в конце прошлого года). С тех пор исходный код Mirai был опубликован, и, благодаря стараниям некоторых разработчиков, мутировал в BrickerBot. Распространяясь через тот же вектор, что и Mirai (то есть через Telnet), BrickerBot в итоге пытается просто убить устройство, чтобы оно перестало работать навсегда — гадит в память, отключает таймстэмпы TCP, ограничивает ядро одним поток, а потом пытается удалить весь код на устройстве (то, что эксперты называют Permanent Denial of Service, PDoS) — когда устройство больше не будет работать никогда. как страшно жыть. https://security.radware.com/ddos-threats-attacks/brickerbot-pdos-permanent-denial-of-service/
Radware
BrickerBot Results in PDoS (Permanent Denial of Service) Attacks
Called Permanent Denial-of-Service (PDoS), this form of cyber-attack is becoming increasingly popular in 2017 as more incidents involving this hardware-damaging assault occur.
Поскольку за последние сутки никого не хакнули и не произошло крупных утечек, то вот вам комический случай. В Штатах ушел в отставку губернатор штата Алабама, которого обвиняют в нецелевом использовании избирательного фонда и интрижке со своим заместителем (женского пола). но забавно в этой истории другое. Ему на работе выдали iPhone и iPad, настроенные на один из тот же "корпоративный" Apple ID. Так этот баран отдал жене iPad — мол, типа, на, пользуйся. Но не учел, что iMessage-переписка с любовницей, которую он вел с iPhone, благодаря синхронизации Apple ID через iCloud, приходила и на iPad, поэтому её видела жена (теперь уже бывшая). Более того, в какой-то момент этот баран вообще послал жене сообщение, адресованное любовнице. Представляю каково ей было получить сообщение "я люблю тебя, Ребекка" (хотя жену зовут вовсе не Ребекка). Короче, мораль такова, что а) нужно быть внимательней, и б) лучше жене все-таки не изменять. https://www.buzzfeed.com/jimdalrympleii/alabamas-governor-has-been-arrested-and-is-expected-to
BuzzFeed News
Alabama's Governor Has Resigned And Been Arrested Over A Sex Scandal
Gov. Robert Bentley was booked into jail Monday afternoon on charges stemming from an investigation into an alleged affair with an aide.
А в Испании проклятые пендосы арестовали гражданина России Петра Левашова. Вначале были слухи, что он причастен к взлому сервера демократической партии США, но потом оказалось все прозаичнее — он управлял ботнетом Kelihos (с миллионами компьтеров под Windows), ответственной за рассылку спама и распространение вредоносного ПО. Съездил, называется, в отпуск в Испанию... https://www.cyberscoop.com/doj-kelihos-botnet-peter-levashov-severa/
CyberScoop
DOJ moves to topple Kelihos, one of the world's largest botnets
The Department of Justice announced Monday an effort to take down a global network of over 100,000 enslaved computers.
Хотя про отсутствие утечек я немного погорячился. Хакерская группировка пару дней назад выложила на GitHub коллекцию уязвимостей, которыми якобы пользуется NSA для получения информации несанкционированными методами. так навскидку выглядит, однако, что там свалка старого барахла для древних и малоиспользуемых систем https://github.com/x0rz/EQGRP
GitHub
GitHub - x0rz/EQGRP: Decrypted content of eqgrp-auction-file.tar.xz
Decrypted content of eqgrp-auction-file.tar.xz. Contribute to x0rz/EQGRP development by creating an account on GitHub.
кто бы мог подумать, что в канале про информационную безопасность будет новость про IKEA? Во-первых, IKEA выпустила свой набор "умных" лампочек — набор из бриджа, лампочек и приложения для смартфонов, с помощью которого этими лампочками можно управлять. В лучших традициях Икеи продукт назван непроизносимым набором букв, напоминающих латинские — TRÅDFRI (http://www.ikea.com/us/en/catalog/products/90353361/). Моя первая реакция была "а эти-то куда полезли? очередные потенциальные участники ботнетов из лампочек, ага". НО НЕ ТУТ-ТО БЫЛО. Эксперты проанализировали решение IKEA и оно оказалось на удивление безопасным. Минимум портов наружу (никаких TCP, только два UDP-порта), никаких API для удаленного доступа, весь локальный трафик шифруется, авторизация только при локальном доступе к устройству, а обновления прошивки подписаны. Короче, именно Икея продемонстрировала, как можно создавать достаточно безопасные IoT устройства, и остается надеяться, что другие IT компании будут брать пример со шведской мебельной компании. http://mjg59.dreamwidth.org/47803.html
Ikea
Home Furniture Store - Modern Furnishings & Décor
IKEA offers modern home furniture and décor that's affordable and well-designed. Find inspiration to create a better life at home. Shop online or in store!
тот случай, когда сапожник оказался без сапог. есть такая компания InfoWatch, которую организовала бывшая жена Евгения Касперского — Наталья Касперская. Компания специализируется на информационной безопасности, предлагая услуги по защите корпоративной информации, и тут такая незадача — инсайдер слил базу данных клиентов компании, с персональными данными и коммерческими предложениями. УПС https://tproger.ru/news/infowatch-leak/
Tproger
Инсайдер раскрыл базу лидера рынка корпоративной безопасности InfoWatch её конкурентам
В ряд российских компаний, занимающихся инфобезопасностью, было отправлено письмо с актуальной базой клиентов InfoWatch, крупнейшей фирмы в этой области.
несколько дней назад я писал о том, что злоумышленники взломали систему управления сиренами в Далласе и запустили ночью все 156 сирен, предупреждающих о торнадо https://t.me/alexmakus/1077. оказалось, что это результат не компьютерного взлома. сирены управляются по радио-каналу, и злоумышленники использовали некую уязвимость в этой системе радио-управления (очевидно, каким-то образом раскусив, какой именно сигнал по радио-частоте вызывает реакцию сирен). детально информацию об язвимости не раскрывают, чтобы другие злоумышленники ею не воспользовались. http://www.dallasobserver.com/news/dallas-siren-hack-done-by-radio-not-computer-9358087
Telegram
Информация опасносте
вчера ночью злоумышленники получили контроль над системой управления сиренами в Далласе, которые предупреждают о торнадо. Полтора часа 156 сирен радовали звуками местных жителей. Такие дела.
а хакерская группировка Shadow Brokers продолжает выкладывать материалы, добытые у NSA. Сегодняшний "выброс" (оригинал которого, кстати, почему-то был выложен на Яндекс.Диск) касается уязвимостей для Windows и банковской системы SWIFT. Сами материалы уже можно скачать с GitHub (https://github.com/misterch0c/shadowbroker/), предварительный анализ уязвимостей можно почитать здесь (https://medium.com/@networksecurity/latest-shadow-brokers-dump-owning-swift-alliance-access-cisco-and-windows-7b7782270e70). надо отдать должное NSA, с фантазией для названий своих инструментов у них все хорошо, чего стоят только "Eternalsynergy," "Erraticgopher," или "Emeraldthread." В целом похоже, что уязвимости Windows касаются в основном старых версий ОС, но учитывая скорость перехода многих организаций на новые версии Windows, эти инструменты могут оказаться еще вполне применимы. Интересны там и материалы по взлому системы SWIFT, так как по ним похоже, что NSA успешно взламывала многие банки (в основном на Ближнем Востоке), чтобы, очевидно, следить за денежными потоками. Короче, в этом цифровом мире, похоже, вообще ничего не утаить, хотя это не повод расслабляться
GitHub
misterch0c/shadowbroker
The Shadow Brokers "Lost In Translation" leak . Contribute to misterch0c/shadowbroker development by creating an account on GitHub.
в качестве пятничного развлечения — рассказ о том, как заключенные в тюрьме(!) собрали себе компьютер(!), подключили его к тюремной сети(!), вышли в интернет(!!!) и даже умудрялись совершать преступления в сети, используя этот компьютер(!!!!). У них там в тюрьме была специальная программа, в рамках которых они изучали строение компьютеров, разбирая старые компьютеры, списанные во вторсырье. они натырили запчастей, пронесли их к себе в камеру, собрали там из них компьютер, спрятали его за подвесным потолком, каким-то образом подключились к сети тюрьмы, добыли логин-пароль, с помощью которого авторизовались на тюремной прокси, и выходили в интернет. А спалились они на том, что количество трафика на этот компьютер превысило определенный разрешенный объем, и IT-шники начали разбираться. выяснилось, что в интернет компьютер выходил с аккаунтом того пользователя в определенные дни, в которые этот пользователь отсутствовал на работе. Короче, бардак там у них в тюрьмах http://newschannel9.com/news/nation-world/investigation-finds-inmates-built-computers-and-hid-them-in-ceiling-at-marion-prison-04-11-2017
WTVC
Investigation finds inmates built computers and hid them in prison ceiling
COLUMBUS, Ohio (WSYX/WTTE) The discovery of two working computers hidden in a ceiling at the Marion Correctional Institution prompted an investigation by the state into how inmates got access.In late July, 2015 staff at the prison discovered the computers
Небольшой, но важный апдейт про вчерашний выброс эксплойтов для Windows со стороны Shadow Brokers https://t.me/alexmakus/1087. я упоминал, что они касаются старых версий Windows, но ситуация оказалась хуже, чем показал первоначальный анализ. Короче, ВСЁ, что ниже Windows 8.1, оказалось под угрозой взлома: Windows NT, 2000, 2003, XP, Vista, 7, 2008, 8 и 2012. Причём а) об этих уязвимостях и инструментах взлома (а, соответсвенно, и исправлениях) не знала Microsoft, и б) о них не знают всевозможные антивирусные базы. Грубо говоря, если у вас есть компьютер с такой версией ОС, подключённый к интернету и без включённого файрволла, контроль над ним может быть получен злоумышленниками. Некоторые эксперты даже советовали на выходные выключить такие компьютеры, на столько всё серьёзно. Короче, NSA в очередной раз качественно "удружило".
Telegram
Информация опасносте
а хакерская группировка Shadow Brokers продолжает выкладывать материалы, добытые у NSA. Сегодняшний "выброс" (оригинал которого, кстати, почему-то был выложен на Яндекс.Диск) касается уязвимостей для Windows и банковской системы SWIFT. Сами материалы уже…
Кстати, поправка. Некоторые из уязвимостей, информация о которых была опубликована вчера, все же исправлены уже Microsoft - в тех версиях ПО, которые Microsoft ещё поддерживает https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/
История становится все интересней. Ответа на то, кто сообщил заранее Microsoft об уязвимостях, которые будут опубликованы, нет, но это либо NSA (зная, что опубликую хакеры), либо сами хакеры (но зачем?). В любом случае, Microsoft в прошлом месяце превентивно выпустила патчи для этих уязвимостей. Но также стало понятно, что этим уязвимостям были подвержены и современные версии Windows - Win10 и WinServer2016, потому что патчи для этих эксплойтов вышли и для них в прошлом месяце, как оказалось! Поэтому рекомендуется установить все последние обновления, доступные для Windows, чтобы обезопасить себя.
И снова здравствуйте! Сегодня у меня несколько плохих новостей для читателей из России. Номер раз: Чиновники разработали законопроект, запрещающий использовать на территории России информационные системы и программы, позволяющие пользователям обходить блокировку сайтов с запрещенным контентом, рассказали «Ведомостям» несколько источников в интернет-компаниях и подтвердил федеральный чиновник. Автор проекта – Роскомнадзор, утверждает последний. По его словам, документ подготовлен по инициативе Совбеза, а его суть – обязать анонимайзеры и VPN-сервисы блокировать сайты из реестра запрещенных ресурсов. https://m.vedomosti.ru/technology/articles/2017/04/19/686399-zapretit-obhodit-blokirovki Непонятно, конечно, как и когда это все будет реализовано, но могут начать пытаться заблокировать VPN. Как минимум, это может усложнить их работу, как это происходит в Китае.
www.vedomosti.ru
Чиновники хотят запретить пользователям обходить блокировки запрещенных сайтов
Анонимайзеры и VPN-сервисы закроют доступ к таким сайтам или сами будут заблокированы
А ещё Роскомнадзор гордо утверждает, что они смогли додавить Твиттер о переносе серверов с данными о российских пользователях на территорию России. Должно это произойти где-то в 2018 году. https://rkn.gov.ru/news/rsoc/news44171.htm. Конечно, это не означает автоматом, что товарищ майор из ФСБ начнёт сразу читать ваши мемасики в личных сообщениях, но напряжение у товарищей с паранойей вызовет. Правда, не очень понятно, как будут проверять "российскость" пользователей, если в профиле можно поставить произвольную страну, хоть Вануату. Но когда РКН волновали такие мелочи?
информационные опасносте подстерегают на каждом шагу, часто там, где их вроде бы и не ожидаешь. Компанию Bose знают многие — производитель наушников, спикеров и другой акустической техники. Так вот, тут на них подали в суд за то, что они без согласия пользователей собирают и распространяют пользовательские данные. Их приложение Bose Connect, которое используется для управления наушниками, по сути, знает все, что "попадает" в наушники Bose — в частности названия песен и подкастов, и передает это из телефона производителю. Более того, оказалось, что Bose перепродает эти данные компании Segment.io, которая занимается пользовательской аналитикой. В комбинации с личной информацией о пользователе, которая есть в приложении (имя, имейл), такая информация может быть очень полезной для последующего таргетирования рекламой или каких-то других целей (например, говорится в заявлении, если человек слушает мусульманские молитвы, то можно сделать вывод, что он мусульманин, а если он слушает подкасты о СПИДе, то, например, у него может быть диагностирован ВИЧ/СПИД). А поскольку все это происходило без прямого и очевидного получения разрешения от пользователей на такой сбор и передачу данных, то теперь против Bose подан пока что персональный иск, который, если будет доказана вина компании, может перерасти в коллективный. Правда, в иске нет информации, на основании которой истец решил, что Bose перепродает данные другим компаниям, но, возможно, это будет раскрыто в процессе разбирательства. Кстати, из иска непонятно, какой именно компенсации добивается истец, размер компенсации должен быть определен во время процесса. По ссылке — оригинал иска https://www.scribd.com/document/345620278/Bose-Privacy-Complaint
Scribd
Bose Privacy Complaint
This document is a class action complaint filed against Bose Corp. alleging the following:
1) Bose designed its Bose Connect app to secretly collect the titles of music and audio files played through Bose wireless headphones and speakers.
2) Bose transmits…
1) Bose designed its Bose Connect app to secretly collect the titles of music and audio files played through Bose wireless headphones and speakers.
2) Bose transmits…
Если вы пользуетесь Chrome, Firefox или Opera, вам нужно быть чуть более осторожным в плане фишинга, потому что сейчас пошла тема регистрировать домены в юникоде, и получать для них сертификаты, что позволяет домену выглядеть в браузере "безопасным", а на самом деле нет. вот классический пример на скриншоте, где в Chrome у вас "безопасный" apple.com, а на самом деле это https://www.xn--80ak6aa92e.com, потому что в адресе используется кириллическая "a" (U+0430) вместо ASCII “a” (U+0061)
Аррӏе
IDN Homograph Example
9058416416184822454.jpg
2.6 MB
ответственные товарищи сообщают в редакцию, что уже выпустили апдейт для Хрома, который исправляет эту проблему с юникодом в УРЛе. так что бегите обновляться до версии 58-что-то там или как оно там у
а тем временем хакеры вовсю уже используют инструменты NSA, опубликованные группой Shadow Brokers, для взлома компьютеров с Windows. Исследователи сообщают, что количество машин, зараженных определенными вредоносными приложениями (в частности, DOUBLEPULSAR), значительно выросло за последнее время. Взламывают все — от Windows XP, которой даже не стоит ждать апдейтов, потому что она больше не поддерживается, и до Server 2008 R2. Количество зараженных хостов в интернете исчисляется уже десятками тысяч. Как сообщалось, еще в марте Microsoft выпустила обновления для Windows Vista SP2, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2008 SP2, Windows Server 2008 R2 SP1, Windows Server 2012 и Windows Server 2012 R2, Windows Server 2016, Server Core. так что если вы по какой-то причине еще не поставили этот мартовский апдейт, лучше вам поторопиться https://www.theregister.co.uk/2017/04/21/windows_hacked_nsa_shadow_brokers/?mt=1492801795480
The Register
Script kiddies pwn 1000s of Windows boxes using leaked NSA hack tools
Vulnerable unpatched systems expose exploitable SMB networking to world+dog
И снова наступают трудо выебудни, и снова новости про то, как информация опасносте (или нет). Я там у себя в бложике написал комментарий про "слежку Убера" за пользователями iPhone, потому что было в целом познавательно не только с точки зрения информационной безопасности, но и с точки зрения отношений Apple с разработчиками. Если же в крации, то суть в том, что Uber использовал приватное API в iOS для того, чтобы предотвращать мошенничество со стороны водителей сервиса в Китае. Как результат, Uber получил возможность трекать определенное устройство если переустановить приложение Убера или даже резетнуть его (по сути, они выгребали через приложение серийник устройства, что делать запрещено правилами Apple). Apple их поймала на этом, Тим Кук поругал СЕО Убера, Убер это делать перестал. К сожалению, некоторые СМИ (и даже NYTimes в первой редакции статьи) сделали из этого сенсацию типа "Убер следит за пользователями, даже если удалить приложение", что оказалось не совсем так. Более детальный комментарий и нужные ссылки по ссылке (чтобы не дублироват все тут. а вообще я хитро устроился: в блоге ссылка на канал, в канале — ссылка на блог. какой я молодец) https://alexmak.net/blog/2017/04/24/uber-und-apple/
alexmak.net
Uber и Apple
Эта заметка по тематике больше подходит для канала в Телеграме, но я решил опубликовать её в блоге в том числе и для тех читателей, которые по какой-то причине не пользуются Телеграмом или до сих п…