Информация опасносте
19.1K subscribers
618 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
=== РЕКЛАМА ===

Не знаете, как работают базы данных в облачной среде?

На тренинге 22 и 23 марта «Основы работы с данными в Azure» вы познакомитесь с основными концепциями работы в облачной среде Azure. На курсе среди прочего будут рассмотрены реляционные и нереляционные подходы к работе с данными, а главное — вы сможете сдать экзамен DP-900 и получить сертификат.

Отмечайте в календаре

=== РЕКЛАМА ===
А пока вы спали, появилась информация о взломе компании Verkada Inc., которая занимается продажей камер наблюдения для компаний и организаций. Их камеры также обладают системой распознавания лиц. Компания была основана в 2016 году, и пока что оперирует благодаря вливаниям инвесторов. Группировка хакеров под названием Advanced Persistent Threat 69420 получила доступ к аккаунту суперадмина Verkada, который обеспечил возможность подключения ко всем!!! камерам клиентов компании. Не знаю, насколько можно этому верить, но представитель группировки утверждает, что нашел логин и пароль к этому аккаунту где-то в сети, где он был публично доступен.

Взлом произошел в понедельник утром, а хакеры получили доступ к более чем 150 тысячам камер и потокам видео с этих камер. Среди клиентов Verkada — компании Tesla и Cloudflare, многочисленные больницы, тюрьмы, полицейские участки, спортзалы, и тд. На видео, говорят хакеры, они могли видеть пациентов больниц в палатах, заключенных в тюрьмах, наблюдали за допросом кого-то в полиции. Verkada узнали о взломе только после того, как к ним обратились журналисты Bloomberg за комментариями

В принципе, можно много чего рассказывать о доступе к камерам, но некоторые пивоты их взлома — это CloudFlare и Okta, и к сети этих компаний хакеры получили рутовый доступ. могло же быть вообще весело. Но цель этого взлома была не в том, чтобы навредить как можно больше, а в том, чтобы призвать внимание к тому, насколько сильно в стране развито видеонаблюдение, и как мало внимания уделяется безопасности этих платформ по наблюдению, с единой целью — прибыль». Кроме доступа к камерам, хакеры также получили полный список всех клиентов компании, а также бухгалтерский баланс компании.

Короче, на фоне взломов Microsoft Exchange вроде бы и не мегановость (хотя на фоне истории с Exchange меркнет многое), а вообще, конечно, весело. или грустно.

основная новость по этому поводу
https://www.bloomberg.com/news/articles/2021-03-09/hackers-expose-tesla-jails-in-breach-of-150-000-security-cams

твиттер группировки
https://twitter.com/nyancrimew/status/1369437256193343496

дополнительная информация
https://www.vice.com/en/article/wx83bz/verkada-hacked-facial-recognition-customers

(за некоторые ссылки спасибо читателям)
Твиттер опасносте

С целью защиты российских граждан и принуждения интернет-сервиса к исполнению законодательства на территории Российской Федерации в отношении Twitter с 10 марта 2021 года приняты меры централизованного реагирования, а именно первичное замедление скорости работы сервиса «согласно регламенту». Замедление будет реализовано на 100% мобильных устройств и на 50% стационарных устройств.
Microsoft удалила из Гитхаба PoC кода для взлома Exchange. Опенсорс, говорили они! Гитхаб это свобода, говорили они…

"We understand that the publication and distribution of proof of concept exploit code has educational and research value to the security community, and our goal is to balance that benefit with keeping the broader ecosystem safe,"

как бы можно понять, с учетом еще тысяч непроапдейченных серверов, но все равно осадочек останется.

https://www.vice.com/en/article/n7vpaz/researcher-publishes-code-to-exploit-microsoft-exchange-vulnerabilities-on-github

Дополнение: да, действительно, правилами формально запрещена публикация кода для уязвимостей, которые на момент публикации активно эксплуатируются.
Также бесплатная тулза для сканирования сервера Exchange для проверки на наличие бэкдоров и для их удаления (бэкдоры могут оставаться даже после обновления Microsoft Exchange)

https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download
=== РЕКЛАМА ===
Хотите сами разобраться в облачных базах данных вашего бизнеса и научиться работать с ними?

На тренинге «Основы работы с данными в Azure» эксперты расскажут об основных концепциях работы с облачными базами данных и покажут наиболее популярные подходы к работе с ними. А ещё у вас будет возможность подготовиться и пройти сертификационный экзамен DP-900.

Записаться на курс⚡️
Я понимаю, что, возможно, тема Exchange надоела,но на 9 марта в интернете из 400 тысяч активных систем только 100 тысяч получили обновление. Тем временем, на сервера начались атаки вымогательнрго вредоносного ПО. Пока что весело. Интересно, как это скажется на репутации Microsoft? Хотя они давно говорили «все в облако, все в облако!»

https://twitter.com/msftsecintel/status/1370236539427459076?s=21

https://www.microsoft.com/security/blog/2021/03/12/protecting-on-premises-exchange-servers-against-recent-attacks/

А на фоне всего этого Microsoft еще расследует, не ликнул ли кто-то из важных клиентов или партнеров информацию об уязвимости раньше времени. Там, как оказалось, некоторые получили информацию об уязвимости вместе с PoC еще 23 февраля.
https://www.wsj.com/articles/microsoft-probing-whether-leak-played-role-in-suspected-chinese-hack-11615575793
А кто помнит Spectre? нет, не фильм о Джеймсе Бонде, а уязвимость в современных процессорах, о которой стало известно три года назад. Meltdown и Spectre — близнецы братья, уязвимости в том, как работают современные процессоры на принципиальном уровне, что теоретически может приводить к утечкам данных между приложениями, работающими на компьютере.

В общем, команда Google Security — молодцы, потому что провели исследование о том, как подобная уязвимость может быть использована в браузере против пользователей, и даже опубликовали PoC на JavaScript, который демонстрирует возможность утечки информации из памяти пользователя. И что интересно, никто не в безопасности:

The demonstration website can leak data at a speed of 1kB/s when running on Chrome 88 on an Intel Skylake CPU. Note that the code will likely require minor modifications to apply to other CPUs or browser versions; however, in our tests the attack was successful on several other processors, including the Apple M1 ARM CPU, without any major changes.

Очень страшно жить
https://security.googleblog.com/2021/03/a-spectre-proof-of-concept-for-spectre.html
И моя любимая тема — прайваси (она же — конфиденциальность). CNBC поговорила с несколькими бывшими сотрудниками Facebook, которые рассказали, как именно Facebook пострадает после того, как Apple выкатит свои изменения в iOS. Там, напомню, для различных социально-рекламных сетей появится правило, что пользователь должен будет согласиться на трекинг его информации между приложениями и сайтами (Фейсбук уже пару недель активно крутит по телевизору в США рекламу, которая рассказывает, что таргетированная реклама — это очень хорошо. Кто ж спорит с этим простым утверждением? Вопрос в том, как это таргетирование достигается). Но неважно, короче, в iOS приложения будут запрашивать согласие у пользователя, и Facebook от этого очень сильно припекает. Короче, хорошее объяснение почему так. в двух словах — потеря возможности замеров «просмотр-конверсия», когда реклама в ФБ приводит через какоето время к покупке на сайте.

https://www.cnbc.com/2021/03/11/why-facebook-is-so-upset-about-apple-idfa-change-insiders-spill.html
=== РЕКЛАМА ===
18 марта в 16:00 приглашаем вас на вебинар, посвященный практике защиты сред Microsoft 365.

Внедрение Microsoft 365 - масштабный проект, кардинально меняющий ИТ-ландшафт организации. Из понятной контролируемой зоны внутренней сети обработка данных перемещается куда-то в облако. Насколько это безопасно, остается открытым вопросом для большинства ИТ и ИБ-специалистов.

Эксперт компании «Инфосистемы Джет» на живых кейсах расскажет о всех нюансах защиты сервисов и пользователей вне периметра организации.

Кому будет полезно?
Всем, кто занимается эксплуатацией Microsoft 365 или только планирует переход в облако.

Регистрация на мероприятие
ОК, когда-нибудь сага с Exchange закончится, но не сегодня. Microsoft выпустила утилитку, которая одним кликом установить обновления и изменить соответствующие настройки для минимизации ущерба от уязвимости Microsoft Exchange. Специально для тех, у кого нет команды IT для подобных вещей. (может быть, тогда у них не должно быть и своего сервера on-prem, я не знаю)

https://msrc-blog.microsoft.com/2021/03/15/one-click-microsoft-exchange-on-premises-mitigation-tool-march-2021/
Но тут гораздо интересней история про уязвимость в системах пересылки текстовых сообщений. И речь как бы не совсем о технической уязвимости. В двух словах: это эксплуатация системы Sakari, сервиса пересылки текстовых сообщений, которая позволяет различным компаниям рассылать СМС-напоминания, подтверждения, уведомления и рекламу. Создание учетной записи там бесплатно, и самый дешевый тариф — всего лишь 16 долларов. После этого у владельца учетной записи есть «право» переключать номера телефонов, что дает возможность прописать там телефон жертвы и получать текстовые сообщения, предназначенные жертве, даже без её ведома. Технически Sakari получает возможность контроля над перенаправлением текстовых сообщений от компании под названием Bandwidth. Та, в свою очередь, управляет назначением номеров еще через другую компанию — NetNumber. У NetNumber есть своя собственная централизованная база данных Override Service Registry, которую использует большое количество игроков (короче, иголка в яйце).

Насколько этот метод используется для атак сегодня — неизвестно. Но компаний, подобных Sakari, полно, и некоторые уже подтверждают, что они замечают подозрительную активность и блокируют таких пользователей. Очень хочется надеяться, что это может быть последним гвоздем в гроб аутентификации через получение SMS (например, при всем моем желании от него отказаться, есть сервисы, где подтверждение не получить никаким другим способом, кроме СМС — включая банковские). Но рекомендация общая: если есть возможность не получать код через SMS — не получайте, настраивайте TOTP/OTP пароли, это гораздо лучше, чем SMS.

Пост от журналиста Motherboard:
https://www.vice.com/en/article/y3g8wb/hacker-got-my-texts-16-dollars-sakari-netnumber

пост от исследователя, который демонстрировал ему уязвимость
https://lucky225.medium.com/its-time-to-stop-using-sms-for-anything-203c41361c80

Инструмент для проверки, не зарегистрировал ли кто-то где-то ваш номер для каких-то своих дел (от компании, где работает Lucky225)
https://okeymonitor.com
Вот, кстати, тоже интересная история про опасности даже с обычными, «не смарт» телефонами от читателя канала. Жаль, тайна так и осталась нераскрытой. Но все равно берегите бабушек!

https://tjournal.ru/351729
=== РАБОТА ===

#вакансия #удалённо #job #remote #parttime #преподаватель #devsecops

Компания: Otus расширяет команду курса и ищет руководителя и преподавателя он-лайн курса

Devsecops

Otus не обучает с нуля, а предлагает углубленные знания для опытных разработчиков. У нас более 60 авторских курсов.

Ты будешь:
✔️Проводить живые вебинары с учениками (1-2 раза в неделю по вечерам по 1.5 часа);
✔️Перерабатывать материал под себя;
✔️Проверять домашние задания.

Работа с нами:
✔️Возможность научиться: работать с аудиторией, давать обратную связь, публично выступать и структурировать свои знания;
✔️Удобное совмещение с текущей фул-тайм загрузкой: график можно выстроить индивидуально;
✔️Делиться знаниями из любой точки мира;
✔️Взаимодействие с сильной технической командой, которая уже обучила около 10000 студентов.

Условия:
✔️Полностью удаленно, от 1 раза в неделю, вечером с 20 до 21:30 по мск.
✔️Скидка 50% на любой курс otus.ru

Узнать подробнее о преподавании в Otus можно тут

Рада ответить на любые ваши вопросы!
Контакты: @Elena_Munirova
e.munirova@otus.ru

ссылка для регистрации