Интересная штука от ЛК — инструмент для перехвата трафика с телефона или другого устройства для анализа содержимого трафика. Предназначается для проверки наличия подозрительного или вредоносного трафика, исходящего с устройства. Для создания самого гаджета требуется компьютер (лучше всего Raspberry Pi), и код, опубликованный на Гитхабе
https://github.com/KasperskyLab/TinyCheck
https://github.com/KasperskyLab/TinyCheck
Админам с VMware рекомендуется накатить вот этот патч ASAP, исправляющий опасную уязвимость.
https://www.vmware.com/security/advisories/VMSA-2020-0027.html
Тут вот даже NSA предупреждает, что эта уязвимость уже эксплуатируется
https://www.nsa.gov/News-Features/Feature-Stories/Article-View/Article/2434988/russian-state-sponsored-malicious-cyber-actors-exploit-known-vulnerability-in-v/
https://www.vmware.com/security/advisories/VMSA-2020-0027.html
Тут вот даже NSA предупреждает, что эта уязвимость уже эксплуатируется
https://www.nsa.gov/News-Features/Feature-Stories/Article-View/Article/2434988/russian-state-sponsored-malicious-cyber-actors-exploit-known-vulnerability-in-v/
Накопилось пару ссылок об интересных уязвимостях в известных продуктах.
Например, Microsoft Teams
https://github.com/oskarsve/ms-teams-rce/blob/main/README.md
Или PlayStation Now
https://hackerone.com/reports/873614
Например, Microsoft Teams
https://github.com/oskarsve/ms-teams-rce/blob/main/README.md
Или PlayStation Now
https://hackerone.com/reports/873614
GitHub
ms-teams-rce/README.md at main · oskarsve/ms-teams-rce
Contribute to oskarsve/ms-teams-rce development by creating an account on GitHub.
Самая крупная новость прошедшей ночи — взлом компании Fireeye, крупного исследователя безопасности. В результате взлома злоумышленники в том числе украли хакерские инструменты red team компании (которые использовались компанией для тестирования их клиентов). Подозреваются хакеры на государственном уровне, и, конечно же, первым подозреваемым называют Россию. По крайней мере, хакеров очень хвалят:
«The attackers tailored their world-class capabilities specifically to target and attack FireEye. They are highly trained in operational security and executed with discipline and focus. They operated clandestinely, using methods that counter security tools and forensic examination. They used a novel combination of techniques not witnessed by us or our partners in the past.»
https://www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html
как результат этой атаки, компания опубликовала на гитхабе итнструменты противодействия своим инструментам (раз уж они теперь попали в руки неизвестно кому)
https://github.com/fireeye/red_team_tool_countermeasures
«The attackers tailored their world-class capabilities specifically to target and attack FireEye. They are highly trained in operational security and executed with discipline and focus. They operated clandestinely, using methods that counter security tools and forensic examination. They used a novel combination of techniques not witnessed by us or our partners in the past.»
https://www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html
как результат этой атаки, компания опубликовала на гитхабе итнструменты противодействия своим инструментам (раз уж они теперь попали в руки неизвестно кому)
https://github.com/fireeye/red_team_tool_countermeasures
Trellix
Platform | Trellix Stories
Trellix XDR, get the latest cybersecurity trends, best practices, security vulnerabilities, and more from industry leaders.
=== РЕКЛАМА ===
Как научиться применять реверс-инжиниринг в своей разработке?
Начните с демо-урока «Анализ шелкода» 16 декабря. Вместе с Артуром Пакуловым вы разберете образец вредоноса, который из себя представляет сдампленный кусок шелкода.
Демо-занятие — возможность попробовать онлайн-курс «Reverse-Engineering. Basic» и познакомиться с преподавателем. Базовый уровень программы познакомит вас с ключевыми возможностями реверс-инжиниринга.
Для регистрации на занятие пройдите вступительный тест: https://otus.pw/oP4a/
Как научиться применять реверс-инжиниринг в своей разработке?
Начните с демо-урока «Анализ шелкода» 16 декабря. Вместе с Артуром Пакуловым вы разберете образец вредоноса, который из себя представляет сдампленный кусок шелкода.
Демо-занятие — возможность попробовать онлайн-курс «Reverse-Engineering. Basic» и познакомиться с преподавателем. Базовый уровень программы познакомит вас с ключевыми возможностями реверс-инжиниринга.
Для регистрации на занятие пройдите вступительный тест: https://otus.pw/oP4a/
пару недель назад я писал про СДК X-Mode для мобильных приложений, которое засветилось в передаче данных о геолокации пользователей министерству обороны США (вкуснота была в том, что парочкой приложений активно пользовались мусульмане). Теперь Google и Apple выпиливают из своих аппсторов приложения с этими СДК
https://www.wsj.com/articles/apple-and-google-to-stop-x-mode-from-collecting-location-data-from-users-phones-11607549061
https://www.wsj.com/articles/apple-and-google-to-stop-x-mode-from-collecting-location-data-from-users-phones-11607549061
WSJ
WSJ News Exclusive | Apple and Google to Stop X-Mode From Collecting Location Data From Users’ Phones
After the data broker came under scrutiny for national-security work, tech giants tell app developers to remove trackers or lose access to their operating systems.
Не очень представляю себе, как кто-то в здравом уме себе это вообще купит
https://www.washingtonpost.com/technology/2020/12/10/amazon-halo-band-review/
АПД. Устройство Amazon Halo Band должно следить за здоровьем и настроением пользователя. Для этого надо сделать 3Д-модель тела, сфотографировавшись в раздетом виде, а также носить браслет с микрофоном, который постоянно анализирует тональность голоса. Как указано в статье, «этот гаджет гораздо лучше справляется со сбором Амазона информации о вас, чем со своей функциональностью, чтобы делать вас здоровым и счастливым».
https://www.washingtonpost.com/technology/2020/12/10/amazon-halo-band-review/
АПД. Устройство Amazon Halo Band должно следить за здоровьем и настроением пользователя. Для этого надо сделать 3Д-модель тела, сфотографировавшись в раздетом виде, а также носить браслет с микрофоном, который постоянно анализирует тональность голоса. Как указано в статье, «этот гаджет гораздо лучше справляется со сбором Амазона информации о вас, чем со своей функциональностью, чтобы делать вас здоровым и счастливым».
всем нужна информация о геолокации. Компании из Израиля, будучи аффилированными с разведкой, внедряются в рекламные экосистемы и собирают информацию оттуда
https://www.forbes.com/sites/thomasbrewster/2020/12/11/exclusive-israeli-surveillance-companies-are-siphoning-masses-of-location-data-from-smartphone-apps/
https://www.forbes.com/sites/thomasbrewster/2020/12/11/exclusive-israeli-surveillance-companies-are-siphoning-masses-of-location-data-from-smartphone-apps/
Forbes
Exclusive: Israeli Surveillance Companies Are Siphoning Masses Of Location Data From Smartphone Apps
The tools have the ability to track someone’s location using their phone and one product promises “mass collection of all internet users in a country.”
А вот сейчас важные новости, которые активно обсуждались все воскресенье в соответствующих кругах. злоумышленники (утверждается, что это хакеры, работающие по заказу российского правительства) мониторили внутреннюю почту министерства финансов и министерства торговли США. Предполагают, что был взломан сервер подрядчика, и один из апдейтов ПО мог содержать вредоносный пейлоад. Возможно, допускают источники, что почта - это только верхушка айсберга. Среди клиентов подрядчика - компании SolarWinds - огромное количество крупных корпораций и государственных заказчиков.
Оригинальная новость
https://www.reuters.com/article/us-usa-cyber-treasury-exclsuive-idUSKBN28N0PG
Комментарий SolarWind
https://www.reuters.com/article/us-usa-solarwinds-cyber-idUSKBN28N0Y7
А также их рекомендация об обновлении
https://www.solarwinds.com/securityadvisory
Интересный тред с комментариями Microsoft в Твиттере
https://twitter.com/KimZetter/status/1338305089597964290
Похоже, что сигнатуру для Defender для детекции проблемы Microsoft выпустила вчера (кстати, они называют атаку Solorigate)
https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Behavior:Win32/Solorigate.C!dha&ThreatID=2147771132
Большой отчёт FireEye об уязвимости и взломе (они называют атаку через бэкдор SUNBURST, и утверждают прямым текстом, что жертвами стали большое количество государственных и частных компаний). Судя по тексту, взлом действительно был весьма высококвалифицированный.
https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
IT’S FINE.JPG
Оригинальная новость
https://www.reuters.com/article/us-usa-cyber-treasury-exclsuive-idUSKBN28N0PG
Комментарий SolarWind
https://www.reuters.com/article/us-usa-solarwinds-cyber-idUSKBN28N0Y7
А также их рекомендация об обновлении
https://www.solarwinds.com/securityadvisory
Интересный тред с комментариями Microsoft в Твиттере
https://twitter.com/KimZetter/status/1338305089597964290
Похоже, что сигнатуру для Defender для детекции проблемы Microsoft выпустила вчера (кстати, они называют атаку Solorigate)
https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Behavior:Win32/Solorigate.C!dha&ThreatID=2147771132
Большой отчёт FireEye об уязвимости и взломе (они называют атаку через бэкдор SUNBURST, и утверждают прямым текстом, что жертвами стали большое количество государственных и частных компаний). Судя по тексту, взлом действительно был весьма высококвалифицированный.
https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html
IT’S FINE.JPG
U.S.
Suspected Russian hackers spied on U.S. Treasury emails - sources
Hackers believed to be working for Russia have been monitoring internal email traffic at the U.S. Treasury and Commerce departments, according to people familiar with the matter, adding they feared the hacks uncovered so far may be the tip of the iceberg.
Мощное расследование Bellingcat о покушении на Навального. Независимо от самой темы с покушением хотел просто обратить ваше внимание на факт «информации опасносте»: то, насколько просто сторонним людям, не имеющим отношения к власти или правоохранительным органам получить доступ к информации о геолокации, к биллингу операторов, к информации о перелетах других людей. Практически все покупается без особых ограничений, и это, конечно, очень сильно удручает.
https://www.bellingcat.com/news/uk-and-europe/2020/12/14/fsb-team-of-chemical-weapon-experts-implicated-in-alexey-navalny-novichok-poisoning/
https://navalny.com/p/6446/
https://www.bellingcat.com/news/uk-and-europe/2020/12/14/fsb-team-of-chemical-weapon-experts-implicated-in-alexey-navalny-novichok-poisoning/
https://navalny.com/p/6446/
bellingcat
FSB Team of Chemical Weapon Experts Implicated in Alexey Navalny Novichok Poisoning - bellingcat
A joint investigation between Bellingcat and The Insider, in cooperation with Der Spiegel and CNN, has discovered voluminous telecom and travel data that implicates Russia’s Federal Security Service (FSB) in the poisoning of the prominent Russian opposition…
И продолжение истории со взломом SolarWinds, что привело к уже известным взломам министерства финансов и министерства торговли США.
ТАСС уполномочен заявить, что «ето не мы»
https://tass.com/politics/1234589
Инструкции от Агенства кибербезопасности США по уменьшению последствий взлома SolarWinds Orion
https://cyber.dhs.gov/ed/21-01/
Рекомендации Microsoft о том же
https://msrc-blog.microsoft.com/2020/12/13/customer-guidance-on-recent-nation-state-cyber-attacks/
Материал в Forbes о клиентах SolarWinds, покупавших решение Orion (инструмент для IT по упрощению администрирования сетей организации). В списке Пентагон, армия и флот США, ФБР, министерство национальной безопасности, министерство по делам ветеранов, и тд.
https://www.forbes.com/sites/thomasbrewster/2020/12/14/dhs-doj-and-dod-are-all-customers-of-solarwinds-orion-the-source-of-the-huge-us-government-hack/
ТАСС уполномочен заявить, что «ето не мы»
https://tass.com/politics/1234589
Инструкции от Агенства кибербезопасности США по уменьшению последствий взлома SolarWinds Orion
https://cyber.dhs.gov/ed/21-01/
Рекомендации Microsoft о том же
https://msrc-blog.microsoft.com/2020/12/13/customer-guidance-on-recent-nation-state-cyber-attacks/
Материал в Forbes о клиентах SolarWinds, покупавших решение Orion (инструмент для IT по упрощению администрирования сетей организации). В списке Пентагон, армия и флот США, ФБР, министерство национальной безопасности, министерство по делам ветеранов, и тд.
https://www.forbes.com/sites/thomasbrewster/2020/12/14/dhs-doj-and-dod-are-all-customers-of-solarwinds-orion-the-source-of-the-huge-us-government-hack/
TASS
Cyberattacks contradict Russia's foreign policy principles - Russian US Embassy
The US media are once again groundlessly trying to accuse Russia of hacker attacks on US government bodies, the Russian diplomatic mission wrote
так, пишут, что через SolarWinds было также взломано министерство национальной безопасности США (Department of Homeland Security), просто официально они пока что этого не подтвердили. кажется, назревает взлом года, а то, и, может, десятилетия.
OK, почти что официальное подтверждение про взлом министерства национальной безопасности США через SolarWinds
https://www.reuters.com/article/us-global-cyber-usa-dhs-idUSKBN28O2LY
https://www.reuters.com/article/us-global-cyber-usa-dhs-idUSKBN28O2LY
U.S.
Suspected Russian hackers breached U.S. Department of Homeland Security - sources
A team of sophisticated hackers believed to be working for the Russian government won access to internal communications at the U.S. Department of Homeland Security, according to people familiar with the matter.