Информация опасносте
19.2K subscribers
619 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Тут ещё и с RSA-ключами все плохо
https://crocs.fi.muni.cz/public/papers/rsa_ccs17
Про ключи: Там не с самими криптографическими ключами проблема, а с реализацией генерации пар ключей в библиотеке, которая использовалась во всяких железках, в том числе и в смарт-картах. Например в удостоверяющихся документах, я так понимаю это то, о чем эстонцы говорили нескольо месяцев назад. Суть в том, что из-за ошибки в алгоритме генерации ключей по публичному ключу можно восстановить приватный.
https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/
А про ключи читатель ещё напоминает, что Тут еще помимо всего прочего все ключи Yubikey 4 подвержены этой проблеме.

https://www.yubico.com/support/security-advisories/ysa-2017-01/
вот вы думали, что когда Adobe сказала, что Flash умер, то это все? а вот и нет, Flash наносит удар из потустороннего мира. у них там аццкая уязвимость с RCE https://securelist.com/blackoasis-apt-and-new-targeted-attacks-leveraging-zero-day-exploit/82732/, поэтому если у вас гдето еще есть Flash, то надо срочно-срочно апдейтить https://helpx.adobe.com/security/products/flash-player/apsb17-32.html
я хотел написать "а вот моя любимая тема", но потом подумал, что там речь идет об анальной пробке и это может быть воспринято не так, как я подразумевал. Короче, тут анальная пробка с Bluetooth LE, и автор рассказывает о своих приключениях по взлому этого, наверно, полезного гаджета https://scubarda.wordpress.com/2017/10/17/hacking-a-bt-low-energy-ble-butt-plug/
В рамках спокойного воскресенья - картинка! Хакерские разговорчики - о чем поговорить с незнакомым человеком
А ещё из завалявшегося в архивах - как видят всевозможные предупреждения о безопасности обычные пользователи
Хакеры взломали сайт компании-разработчика Eltima и распространяли зараженные трояном OSX/Proton версии популярных приложений: мультимедийного плеера Elmedia Player и менеджера закачек Folx.

Эксперты ESET обнаружили зараженные приложения на сайте Eltima 19 октября. После предупреждения разработчики устранили угрозу и сообщили о возобновлении раздачи легитимного софта.

OSX/Proton – троян для удаленного доступа (Remote Access Trojan, RAT), который продавался на подпольных форумах с марта 2017 года. В нем предусмотрены функции для кражи данных, включая информацию о пользователе и операционной системе, список установленных приложений, данные браузеров, номера криптовалютных кошельков, данные связки ключей macOS, сохраненные логины и пароли.

Для атаки хакеры создали подписанную действующим сертификатом (в настоящее время сертификат отозван Apple) оболочку вокруг легитимного приложения Elmedia Player и трояна Proton. После скачивания с сайта Eltima оболочка запускает настоящий медиаплеер, а затем выполняет в системе код Proton. Троян выводит на экран поддельное окно авторизации, чтобы получить права администратора.

Подобная схема (атаки на цепи поставок – supply-chain attack) уже использовалась ранее для распространения вредоносного ПО для macOS. В 2016 году дважды взламывался торрент-клиент Transmission – в первом инциденте фигурировал шифратор OSX/KeRanger, во втором – инструмент для кражи паролей OSX/Keydnap. В 2017 году приложение Handbrake для кодирования видео на Мас было заражено трояном Proton.

На заражение указывает присутствие любого из следующих файлов или каталогов:

· /tmp/Updater.app/
· /Library/LaunchAgents/com.Eltima.UpdaterAgent.plist
· /Library/.rand/
· /Library/.rand/updateragent.app/
А вот я пропустил на прошлой неделе новость о том, что ещё в 2013 году у Microsoft взломали и украли внутреннюю базу данных с багами и уязвимостями, и информацию из этой базы вполне можно использовать для подготовки весьма продвинутых атак. А Microsoft эту тему вообще как-то замолчала https://www.reuters.com/article/us-microsoft-cyber-insight/exclusive-microsoft-responded-quietly-after-detecting-secret-database-hack-in-2013-idUSKBN1CM0D0
Расширения файлов, которые шифрует bad rabbit
история с Лабораторией Касперского и вредоносным ПО NSA сегодня имела интересное продолжение. на сайте ЛК опубликовали результаты внутреннего расследования о том, как антивирус Касперского обнаружил NSA-шную малварь Equation на компьютере подрядчика NSA, как сделал бы любой нормальный антивирус. Поскольку сэмпл был новый, информация о нем попала на сервера ЛК. И вот тут интересное, что якобы аналитики, поняв, что у них малварь NSA, сообщили об этом самому Касперскому, и тот принял решение о том, чтобы удалить информацию о нем с серверов компании, и, конечно же, никому не передавать информацию об этом. Даже и не знаю, по-моему, звучит слишком хорошо. А еще там интересно, что этот же подрядчик NSA скачивал активатор Microsoft Office 2013, вместе с которым подхватил и вирус Backdoor.Win32.Mokes.hvl с бэкдором, через который его, возможно, и взломали, и украли инструменты NSA. Короче, смешная история.
https://www.kaspersky.com/blog/internal-investigation-preliminary-results/19894/
http://www.zdnet.com/article/kaspersky-admits-to-reaping-nsa-code-from-us-pc/
Bad rabbit - это NotPetya с багфиксами