Средняя выплата выкупа за разблокировку компьютера или сети компьютеров в 2016 году выросла на 266% и составила 1077 долларов. а все почему? потому что а) хакеры становятся изобретательней, и б) жертвы вынуждены платить выкуп. Из чего мы делаем какой вывод? Правильно, дальше будет только хуже. https://www.cyberscoop.com/ransomware-demands-now-average-1077-many-people-deciding-pay/
CyberScoop
Ransomware demands now average about $1,000 because so many victims decide to pay up
The average ransomware attack yielded $1,077 last year, new research shows, representing a 266 percent spike from a year earlier. The reason for the landmark year for hackers? Many ransomware victims readily pay the price. The number of attacks, varieties…
BGPstream, сервис, мониторящий трафик в интернете, вчера опубликовал интересную заметку о том, что в какой-то момент Ростелеком на несколько минут зарулил через себя весь сетевой трафик MasterCard, Visa и других финансовых организаций. Вроде как утверждается, что это получилось случайно, но кто его знает, что там на самом деле было. Теоретически особой угрозы от этого не было, так как трафик у финансовых учреждений шифрован, но вообще в что-то интересное даже из шифрованного трафика можно наанализировать. Финансовая информация опасносте! https://bgpmon.net/bgpstream-and-the-curious-case-of-as12389/
внимание, мак-юзеры. тут появилась какая-то новая малварь для Мака, которая пока что умеет обходить встроенный в Маке GateKeeper, и не детектируется антивирусными приложениями. начинается все с фишинга с зип-файлом в аттаче, а потом оно добавляет себя в login items (под названием AppStore), и блокирует работу фейковым диалогом системного обновления, пока юзер не установит это обновление (введя админский пароль). после чего, разумеется, все становится гораздо хуже — потом весь трафик начинает роутиться через прокси злоумышленников, где они могут собрать много полезной и важной информации для дальнейших своих злых умыслов. Еще и, суки, ставят сертификат, чтобы контент в вебе выглядел "безопасным". Короче, будьте осторожны с аттачментами, которые приходят вам в почту неизвестно от кого. Как только Apple отозвет девелоперский сертификат, которым подписана эта малварь, станет лучше, но в целом вектор атаки довольно изобретательный, и лучше проявлять осторожность всегда. http://blog.checkpoint.com/2017/04/27/osx-malware-catching-wants-read-https-traffic/
Check Point Software
OSX Malware is Catching Up, and it wants to Read Your HTTPS Traffic (updated) - Check Point Software
Research by: Ofer Caspi People often assume that if you’re running OSX, you’re relatively safe from malware. But this is becoming less and less
Хакеры взломали непонятно что, то ли какую-то инфраструктуру Нетфликс, то ли студии, которая делает сериалы для Нетфликс, но они утверждают, что украли весь пятый сезон "Orange is the new black" и выложили как доказательство первую серию этого сезона в торренты (естественно, до официальной даты выхода этого сезона). Ну и к тому же пишут, что других студий это тоже касается. Интересно будет посмотреть https://pastebin.com/ZUYWMKh8
эту относительно короткую, но обещающую быть интересной неделю начнем новостями от Роскомнадзора, который заблокировал в России несколько мессенджеров — Line, Imo и мессенджер BlackBerry. В принципе, понятно, что много пользователей в России запретом этих мессенджеров не расстроишь, но в целом прецедент нехороший, потому что сегодня это Line, а завтра внезапно таким мессенджером может стать Facebook или Whatsapp. Может, конечно, и не стать, но оптимистом нынче быть ой как нелегко. https://vc.ru/n/line-block
vc.ru
Роскомнадзор решил полностью заблокировать мессенджеры Line, BBM и Imo
Роскомнадзор внёс в список запрещённых сайтов адреса мессенджеров BlackBerry Messenger, Imo и Line, а также аудиовизуальный чат Vchat, заметила «Роскомсвобода». В организации отметили, что блокировка предусматривает полный запрет доступа к сервисам из России.
ну и самая АЛЯРМА! в чипсетах, выпускаемых Intel, обнаружилась уязвимость, которая позволяет злоумышленникам удаленно подключаться к компьютеру и получать над ним полный контроль. Проблема в основном касается серверных чипсетов, потому что фича Management Engine используется в корпоративном мире для удаленного управления компьютерами, но если вы, например, администратор, то, наверно, вы захотите почитать про саму уязвимость и то, как её закрыть (в конце концов, она затрагивает компьютеры, выпущенные за последние лет десять). Короче, про уязвимость можно почитать тут https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr, а заодно и скачать соответствующие обновления для различных чипсетов.
Забавная статья про планшет, выпущенный в Северной Корее. Понятно, что там древний как говно мамонта Android — 4.4.2, вышедший в 2013 году, но интересней другие моменты. например, то, что у планшета нет модулей связи, подключиться к сети можно, только используя внешний адаптер (там может быть ethernet, dial-up или WiFi!). При этом все запуски приложений сопровождаются скриншотами, чтобы можно было проверить, что там юзер запускал. Естественно, что история браузера тоже мониторится. Установить можно только разрешенные приложения (при установке они проверяются против специального списка). При этом, разумеется, никакого Google Play там нет. Все файлы, которые создаются на планшете, маркируются "водяными знаками", позволяющими идентифицировать устройство, так что даже если файл окажется на другом устройстве, его историю создания и модификации можно проследить. Там еще и своего рода система DRM для того, чтобы только разрешенные файлы (например, созданные правительством) можно было открывать. короче, все почти как у Apple и её закрытой экосистемы. http://38north.org/2017/03/mwilliams030317/
38 North
All That Glitters Is Not Gold: A Closer Look at North Korea’s Ullim Tablet
North Korea Tech's Martyn Williams spotlights the intricate layers of surveillance and restrictions installed on the Ullim tablet.
алярма-алярма! сегодня в интернете активно шарится хитрый фишинг, маскирующийся под Google Docs. изначально письмо выглядит как приглашение посмотреть документ на Google Docs, потом фальшивое приложение, которое называется "Google Docs", запрашивает доступ к вашему Google Account, и аля-улю. https://isc.sans.edu/diary/22372. если вы на что-то такое кликали, то проверить (и удалить) это приложение можно тут https://myaccount.google.com/permissions
и традиционно — берегите там себя!
и традиционно — берегите там себя!
SANS Internet Storm Center
OAUTH phishing against Google Docs ? beware! - SANS Internet Storm Center
OAUTH phishing against Google Docs ? beware!, Author: Bojan Zdrnja
Я, если мне не изменяет память, уже как-то писал про уязвимости в SS7 — протоколе взаимодействия мобильных телефонных сетей. Благодаря ему SMS из одной страны, например, могут дойти в другую страну. Или, например, когда вы едете куда-то, ваш телефонный звонк "перепрыгивает" от одной БС к другой. Так вот, злодеи в Германии наконец-то воспользовались этими уязвимостями для практических целей — перехватив SMS с разовым паролем от банка, они смогли провести транзакции по выводу денег с банковского счета жертвы. Так что двухфакторной авторизации в виде кода по SMS лучше все-таки не доверять и по возможности использовать альтернативные методы для 2FA — генераторы кодов на телефоне, или хардварные ключи вроде FIDO U2F Security Key. https://arstechnica.com/security/2017/05/thieves-drain-2fa-protected-bank-accounts-by-abusing-ss7-routing-protocol/
Ars Technica
Thieves drain 2fa-protected bank accounts by abusing SS7 routing protocol
The same weakness could be used to eavesdrop on calls and track users’ locations.
Если экстраполировать мировую долю Android на рынке смартфонов на эту группу, то из почти 4 тысяч человек тут 3300-3400 должны быть пользователями Android (в реальности это, конечно же, скорей всего, не так, учитывая, что многие из вас пришли сюда из моего твиттера @alexmak, в котором я давно распугал андроидоводов). Но тем не менее, было бы глупо отрицать тот факт, что пользователей Android гораздо больше, чем пользователей iOS. Но если вас интересует информационная безопасность, и прежде всего — безопасность своих личных данных (а раз вы тут, она вас интересует), то вы уже и так знаете, что iOS считается более безопасной мобильной ОС, чем Android. Да, Google пытается изменить эту ситуацию, и Android 7 гораздо лучше защищен, чем предыдущие системы, но у скольких пользователей Android стоит Android 7? А регулярные апдейты безопасности для устройств выпускает вообще только Google для своих Nexus и Pixel. Короче, я к чему это все? Тут компания G Data насчитала с начала года 750 тысяч вредоносных приложений для Android. 750 ТЫСЯЧ. Так что рекомендаций пользователям Android несколько: не ставить приложения откуда попало, ставить все обновления, выпускаемые производителем (если он их выпускает, конечно), пользоваться антивирусом (переходить на iOS не предлагаю, если вы до сих не перешли, то вас уже не убедить). https://blog.gdatasoftware.com/2017/04/29712-8-400-new-android-malware-samples-every-day
Gdatasoftware
8,400 new Android malware samples every day
вдогонку к новости от 2 мая о блокировке мессенджеров Line, BlackBerry и Imo https://vc.ru/n/rkn-wechat-block, теперь Роскомнадзор добрался до мессенджера WeChat. я там писал, что вряд ли РКН ограничится только теми тремя мессенджерами, но я не думал, что до следующего они доберутся так быстро. Facebook Messenger напрягся https://vc.ru/n/rkn-wechat-block
vc.ru
Роскомнадзор заблокировал мессенджер WeChat в России
Роскомнадзор внёс в список запрещённых сайтов адрес китайского мессенджера WeChat. По словам пользователей, доступ к самому мессенджеру также ограничен.
4 тысячи! И снова здравствуйте! в качестве бонуса – информация об уязвимости в WordPress, которая при удачном стечение обстоятельств позволяет получить контроль над Вордпрессом https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html и http://blog.dewhurstsecurity.com/2017/05/04/exploitbox-wordpress-security-advisories.html причем у этой уязвимости нет пока патча, она присутствует и в самой последней версии ВП (обнаруживший уязвимость эксперт отправлял информацию о ней несколько раз в ВП, но там его письма почему-то проигнорировали)
exploitbox.io
WordPress Core <= 4.7.4 Potential Unauthorized Password Reset (0day)
A playground & labs For Hackers, 0day Bug Hunters, Pentesters, Vulnerability Researchers & other security folks. Learn, share, pwn.
и хорошие новости для Мак-юзеров! платформа Apple стала настолько популярной, что на нее спортировали малварь с Windows (которая на Винде существует с 2008 года). Наконец-то прогресс пришел и на Мак. Малварь маскируется под установщик Adobe Flash (кто вообще в здравом уме ставит это на свой компьютер???), причем установщик подписан настоящим девелоперским сертификатом, поэтому GateKeeper эту штуку не отловит. Естественно, оно просит админский пароль, и даже действительно устанавливает Flash на компьютер (уже за одно это его можно назвать зловредом). Будучи установленным, этот троян открывает удаленный доступ на компьютер. Вроде как Apple уже отозвала этот сертификат, так что чтобы сейчас установить это себе, это надо сильно постараться, но в статье по ссылке есть рекомендации, как эту штуку можно обнаружить, если вдруг у вас она уже установлена https://blog.malwarebytes.com/threat-analysis/2017/05/snake-malware-ported-windows-mac/
Malwarebytes Labs
Snake malware ported from Windows to Mac - Malwarebytes Labs
Snake, a backdoor malware, has been around and infecting Windows and Linux systems since at least 2008. Now, it appears to have been ported to Mac.
Вы могли уже видеть в новостях информацию о том, что в интернете выложили некий архив почты штаба кандидата в президенты Франции Макрона. Целых 9ГБ почты и другой информации, где есть и служебная переписка сотрудников штаба, и какие-то фотографии, и откровенные фейки, и какие-то документы Microsoft Office с метаданными на русском языке, и тд, и тп. Короче, business is usual, даже как-то особо не хочется разбираться с этим и вдаваться в детали. Лучше вот почитайте о мерах безопасности на съемках Game of Thrones, где, в частности, всех актёров, которые получают сценарий по почте, заставили пользоваться двухфакторной авторизацией, для того, чтобы предотвратить взлом почты и утечку сценария. Так что если вам нужен был знак для того, чтобы наконец-то настроить себе двухфакторную авторизацию - ЭТО ОН! http://www.express.co.uk/showbiz/tv-radio/798602/Game-Of-Thrones-Season-7-Nathalie-Emmanuel-Missandei-HBO-George-RR-Martin-plot-leak
Express.co.uk
Game of Thrones season 7: Star reveals bosses have tightened script security
GAME OF THRONES star Nathalie Emmanuel has revealed that show bosses have tightened security surrounding their scripts even more than usual following the show’s increasing popularity.
Вниманию пользователей Маков! Если вы в последние 4 дня скачивали Handbrake - утилиту для конвертации видео, то есть риск заражения трояном для Мака. По ссылке - информация о том, что случилось, какие симптомы заражения и как полечиться https://forum.handbrake.fr/viewtopic.php?f=33&t=36364
И снова здравствуйте! Да, это они, трудо выебудни, хоть и в короткую майскую неделю (со снегом в некоторых местах, как я слышал). Но несмотря на снег и короткую неделю, вот вам немного новостей из мира опасностей для информации. Например, вот в SourceTree закрыли критическую уязвимость, поэтому лучше обновиться https://confluence.atlassian.com/sourcetreekb/sourcetree-security-advisory-2017-05-10-900820365.html
а раз речь идет о критических уязвимостях, то вот еще одна, тоже вполне критическая, но уже в механизме антивирусной защиты Microsoft, поэтому лучше обновиться как можно скорее, потому что если не обновиться, то у вас вырастут волосы на руках и вы ослепнете... ой, не, это не из этой оперы. Короче, удаленное исполнение кода, что есть очень нехорошо. https://technet.microsoft.com/en-us/library/security/4022344
но есть и хорошие новости. например, для пользователей WhatsApp — вот, например, Forbes пишет, что бекапы WhatsApp в iCloud теперь шифруются ключем, который генерится самим приложением. Причем это изменение было внедрено в конце 2016 года, но стало известно о нем только сейчас. Правда, разработчик инструментов по взлому информации для правоохранительных органов Oxygen Forensics утверждает, что их инструмент может это шифрование взламывать, но там очень ограниченные сценарии — в частности, нужна SIM-карта с тем же номером телефона (это, как известно, можно обойти с помощью уязвимостей в протоколе SS7), да еще и логин-пароль к Apple ID (это добывается методом ректального криптоанализа, как вы можете себе представить). Короче, вроде должно стать безопасней, а все равно уверенности нет. https://www.forbes.com/sites/thomasbrewster/2017/05/08/whatsapp-enhances-icloud-encryption/#7f1b9ec912a8
Forbes
WhatsApp Quietly Boosted Its iCloud Encryption -- FBI Contractors Think They Can Already Break It
WhatsApp adds a layer of encryption to its iCloud backups. A Russian firm says it has a way to bypass the added security.
Ну в качестве бонуса на сегодня — простая (ну, почти) инструкция, как можно любой взлом сделать так, чтобы он выглядел, как будто он произведен хакерской группой APT28 (они же Fancy Bear, они же — спецподразделение киберразведки ГРУ). Не знаю, зачем вам это может понадобиться, но вдруг... https://blog.0day.rocks/lets-get-fancy-with-false-flags-28eaabefeff6
Just another infosec blog type of thing
Let’s get fancy with false flags
A quick demonstration on how to appear as an APT28 related C2
Сегодня Microsoft на своей конференции Build для разработчиков представила новый апдейт Windows, который выйдет этой осенью, и новые функции, которые там появятся. В принципе, прикольно и красиво там все, новый интерфейс, мило и приятно, но я обратил внимание на некоторые моменты. Например, Microsoft решила скопировать фичи Apple из macOS — это, по сути, Handoff, когда работа в приложении на одном устройстве может быть продолжена на другом. Вторая фича — это "облачный" буфер обмена, когда копипаст контента возможен между устройствами. Все это синхронизируется через облако, и, подозреваю, какие-то меры безопасности для этих данных тоже есть. Но я лично, будучи немножко паранойиком, эти фичи и на Маке у себя отключил, и на Винде советую избегать. Копипастить, например, пароль из 1Password, чтобы он при этом ходил через облако — нет, спасибо, пожалуй, не надо. Так-то, конечно, смахивает на луддитство, но, считаю, лучше перебдеть.