Поломанный хацкерами DarkSide трубопровод Colonial Pipeline запустился обратно
https://twitter.com/CNBCnow/status/1392591060778561538
https://twitter.com/CNBCnow/status/1392591060778561538
Информация опасносте
Заплатили https://www.cnbc.com/2021/05/13/colonial-pipeline-paid-ransom-to-hackers-source-says.html
Не, подождите, все хуже! Они заплатили, а тулза для расшифровки толком не заработала, ЭлОЭл
Once they received the payment, the hackers provided the operator with a decrypting tool to restore its disabled computer network. The tool was so slow that the company continued using its own backups to help restore the system, one of the people familiar with the company’s efforts said.
Once they received the payment, the hackers provided the operator with a decrypting tool to restore its disabled computer network. The tool was so slow that the company continued using its own backups to help restore the system, one of the people familiar with the company’s efforts said.
Информация опасносте
Не, подождите, все хуже! Они заплатили, а тулза для расшифровки толком не заработала, ЭлОЭл Once they received the payment, the hackers provided the operator with a decrypting tool to restore its disabled computer network. The tool was so slow that the company…
кстати, а в разборе ransomware от DarkSide от FireEye пишут, что проверки русского языка в нем нет
The sample analyzed for this report is not configured to perform a system language check. If this functionality were enabled and the check succeeded, the string "This is a Russian-Speaking System, Exit" would be written to the log file and the malware would exit.
https://www.fireeye.com/blog/threat-research/2021/05/shining-a-light-on-darkside-ransomware-operations.html
The sample analyzed for this report is not configured to perform a system language check. If this functionality were enabled and the check succeeded, the string "This is a Russian-Speaking System, Exit" would be written to the log file and the malware would exit.
https://www.fireeye.com/blog/threat-research/2021/05/shining-a-light-on-darkside-ransomware-operations.html
Google Cloud Blog
Shining a Light on DARKSIDE Ransomware Operations | Google Cloud Blog
The creators of DARKSIDE ransomware have launched a global crime spree affecting organizations in more than 15 countries and multiple industry verticals.
Извините, что я тут не могу остановиться. НО КАК ПЕРЕСТАТЬ СМЕЯТЬСЯ???
https://colpipe.wd1.myworkdayjobs.com/en-US/Search/job/Atlanta-Alpharetta-GA/Manager--Cyber-Security_R0000017
https://colpipe.wd1.myworkdayjobs.com/en-US/Search/job/Atlanta-Alpharetta-GA/Manager--Cyber-Security_R0000017
DarkSide, кажется, все (еще и в комментариях там тоже кто-то давал ссылку на обсуждение)
https://www.intel471.com/blog/darkside-ransomware-shut-down-revil-avaddon-cybercrime
https://www.bleepingcomputer.com/news/security/darkside-ransomware-servers-reportedly-seized-operation-shuts-down/
https://www.intel471.com/blog/darkside-ransomware-shut-down-revil-avaddon-cybercrime
https://www.bleepingcomputer.com/news/security/darkside-ransomware-servers-reportedly-seized-operation-shuts-down/
Intel471
The moral underground? Ransomware operators retreat after Colonial Pipeline hack
The ransomware attack on Colonial Pipeline has caused a lot of trouble in the United States. It looks as if that trouble has made its way back to the cybercrime underground.
Ставьте камеры дома, говорили они. Что может пойти не так, говорили они…
Tl;Dr пользователи камер Eufy, заходя в приложение, могли смотреть чужие видео
https://9to5mac.com/2021/05/17/huge-eufy-privacy-breach/
Tl;Dr пользователи камер Eufy, заходя в приложение, могли смотреть чужие видео
https://9to5mac.com/2021/05/17/huge-eufy-privacy-breach/
9to5Mac
Eufy privacy breach leaks both live and recorded cam feeds - 9to5Mac
A huge Eufy privacy breach has resulted in both live and recorded camera feeds being shown to complete strangers. We've confirmed ...
Большой материал о переносе серверов Apple iCloud в Китай (для китайских пользователей) в соответствии с требованиями властей Китая. О том, что физически сервера контролирует китайская государственная компания, хотя и ключи расшифровки данных по-прежнему у Apple. Формально теперь, в соответствии с законодательством, данными владеет GCBD. Передача данных пользователей по запросу местных властей происходит в рамках процессов Apple. Там ещё много всякого материала про сотрудничество Apple с китайскими властями, и, подозреваю, что в России это все тоже может наступить. Вообще, конечно, вопрос о том, что должна была сделать Apple, не имеет простого и очевидного ответа. Хлопнуть дверью и уйти - это, наверно, не очень хорошо по отношению к китайским пользователям, за которыми государство и так следит вдоль и поперёк. А 50 млрд долларов выручки в год тоже жалко терять. Сложный выбор, который на самом деле не сложный
https://www.nytimes.com/2021/05/17/technology/apple-china-censorship-data.html
https://www.nytimes.com/2021/05/17/technology/apple-china-censorship-data.html
Nytimes
Censorship, Surveillance and Profits: A Hard Bargain for Apple in China (Published 2021)
Apple built the world’s most valuable business on top of China. Now it has to answer to the Chinese government.
Блин (смешная картинка в твиттере, для тех, кому надо описание и страшно кликать по ссылке. Странно, что ТГ превью не сделал)
https://twitter.com/thinkwert/status/1394088233835900931?s=21
https://twitter.com/thinkwert/status/1394088233835900931?s=21
Если пользуетесь ExifTool, то вам апдейт!
https://devcraft.io/2021/05/04/exiftool-arbitrary-code-execution-cve-2021-22204.html
https://devcraft.io/2021/05/04/exiftool-arbitrary-code-execution-cve-2021-22204.html
devcraft.io
ExifTool CVE-2021-22204 - Arbitrary Code Execution
Background
Google тут собралась упростить процесс замены паролей, которые были замечены в утечках. Достаточно нажать кнопку и Гугл заменит такой пароль на поддерживаемых сайтах за вас.
The good news is that Chrome comes with a strong password manager built-in. It's been checking the safety of your passwords for a while now. And starting today, whenever Chrome detects a breach, it can also fix any compromised passwords quickly, and safely.
Кажется, для многих пользователей это действительно может быть полезно
https://blog.google/products/chrome/automated-password-changes/
The good news is that Chrome comes with a strong password manager built-in. It's been checking the safety of your passwords for a while now. And starting today, whenever Chrome detects a breach, it can also fix any compromised passwords quickly, and safely.
Кажется, для многих пользователей это действительно может быть полезно
https://blog.google/products/chrome/automated-password-changes/
Простой и доступный месседж про трекинг пользователей
https://www.youtube.com/watch?v=8w4qPUSG17Y
https://www.youtube.com/watch?v=8w4qPUSG17Y
Целый «выпуск», посвящённый ransomware:
1. Ирландская система здравоохранения пытается восстановиться после атаки вируса-вымогателя. Злоумышленники требовали 20млн долларов, иначе они опубликуют частные данные пациентов. В итоге группировка Conti предоставила инструмент расшифровки бесплатно
https://apnews.com/article/europe-asia-health-technology-business-2cfbc82beb75dfede32fc225113131b3
2. Страховая компания AXA недавно объявила о том, что не будет выплачивать страховку своим клиентам, которые заплатили выкуп после атаки ransomware. В итоге, компания сама стала жертвой атаки вымогателя.
https://www.cyberscoop.com/axa-cyber-insurance-ransomware-avaddon-cna/
3. Другая страховая компания CNA — тоже недавно объявила, что не будет выплачивать компенсацию своим клиентам, заплатившим выкуп. Но тут появились новости, что сама компания заплатила 40 млн долларов вымогателям, что делает это самым крупным выкупом (о котором мы знаем)
https://www.bloomberg.com/news/articles/2021-05-20/cna-financial-paid-40-million-in-ransom-after-march-cyberattack
Выпуск, кажется, пропитан иронией.
1. Ирландская система здравоохранения пытается восстановиться после атаки вируса-вымогателя. Злоумышленники требовали 20млн долларов, иначе они опубликуют частные данные пациентов. В итоге группировка Conti предоставила инструмент расшифровки бесплатно
https://apnews.com/article/europe-asia-health-technology-business-2cfbc82beb75dfede32fc225113131b3
2. Страховая компания AXA недавно объявила о том, что не будет выплачивать страховку своим клиентам, которые заплатили выкуп после атаки ransomware. В итоге, компания сама стала жертвой атаки вымогателя.
https://www.cyberscoop.com/axa-cyber-insurance-ransomware-avaddon-cna/
3. Другая страховая компания CNA — тоже недавно объявила, что не будет выплачивать компенсацию своим клиентам, заплатившим выкуп. Но тут появились новости, что сама компания заплатила 40 млн долларов вымогателям, что делает это самым крупным выкупом (о котором мы знаем)
https://www.bloomberg.com/news/articles/2021-05-20/cna-financial-paid-40-million-in-ransom-after-march-cyberattack
Выпуск, кажется, пропитан иронией.
AP NEWS
Irish health system struggling to recover from cyberattack
LONDON (AP) — Ireland’s health system struggled to restore computers and treat patients Tuesday, four days after it shut down its entire information technology system in response to a ransomware attack.
И давненько у нас не было хорошей уязвимости в Window. В данном случае уязвимость в HTTP Protocol Stack Windows IIS может быть использована для атак на Windows 10 и Windows Server. Microsoft уже выпустила апдейт в рамках майского апдейта.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166
А тут и PoC уже подвезли
https://www.bleepingcomputer.com/news/security/exploit-released-for-wormable-windows-http-vulnerability/
Твит с анонсом обнаружения уязвимости
https://twitter.com/jimdinmn/status/1395071966487269376?s=21
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166
А тут и PoC уже подвезли
https://www.bleepingcomputer.com/news/security/exploit-released-for-wormable-windows-http-vulnerability/
Твит с анонсом обнаружения уязвимости
https://twitter.com/jimdinmn/status/1395071966487269376?s=21
BleepingComputer
Exploit released for wormable Windows HTTP vulnerability
Proof-of-concept exploit code has been released over the weekend for a critical wormable vulnerability in the latest Windows 10 and Windows Server versions.
И говоря об обновлениях, сегодня вышли апдейты iOS/iPadOS 14.6, и там, конечно, не без фиксов безопасности
https://support.apple.com/en-us/HT212528
https://support.apple.com/en-us/HT212528
Apple Support
About the security content of iOS 14.6 and iPadOS 14.6
This document describes the security content of iOS 14.6 and iPadOS 14.6.
=== РАБОТА ===
#вакансия #удалённо #job #remote #parttime #преподаватель #devops #kubernetes
Компания: Otus
Вакансия: преподаватель/наставник он-лай курсов Devops и Kubernetes
Локация: удаленно
Зарплатная вилка: 4000р., за 1 вебинар, в 1.5 часа
Otus не обучает с нуля, а предлагает углубленные знания для опытных разработчиков. У нас более 60 авторских курсов.
Ты будешь:
✔️Проводить живые вебинары с учениками (график выстраивается индивидуально);
✔️Перерабатывать материал под себя (если потребуется);
✔️Проверять домашние задания (оплачивается отдельно).
Работа с нами:
✔️Возможность научиться: работать с аудиторией, давать обратную связь, публично выступать и структурировать свои знания;
✔️Удобное совмещение с текущей фул-тайм загрузкой: график можно выстроить индивидуально;
✔️Делиться знаниями из любой точки мира;
✔️Взаимодействие с сильной технической командой, которая уже обучила около 10000 студентов.
Условия:
✔️Полностью удаленно, вечером с 20 до 21:30 по мск.
✔️Скидка 50% на любой курс otus.ru
Узнать подробнее о преподавании в Otus можно тут
Рад ответить на любые ваши вопросы!
Контакты: @NikolayGorban
#вакансия #удалённо #job #remote #parttime #преподаватель #devops #kubernetes
Компания: Otus
Вакансия: преподаватель/наставник он-лай курсов Devops и Kubernetes
Локация: удаленно
Зарплатная вилка: 4000р., за 1 вебинар, в 1.5 часа
Otus не обучает с нуля, а предлагает углубленные знания для опытных разработчиков. У нас более 60 авторских курсов.
Ты будешь:
✔️Проводить живые вебинары с учениками (график выстраивается индивидуально);
✔️Перерабатывать материал под себя (если потребуется);
✔️Проверять домашние задания (оплачивается отдельно).
Работа с нами:
✔️Возможность научиться: работать с аудиторией, давать обратную связь, публично выступать и структурировать свои знания;
✔️Удобное совмещение с текущей фул-тайм загрузкой: график можно выстроить индивидуально;
✔️Делиться знаниями из любой точки мира;
✔️Взаимодействие с сильной технической командой, которая уже обучила около 10000 студентов.
Условия:
✔️Полностью удаленно, вечером с 20 до 21:30 по мск.
✔️Скидка 50% на любой курс otus.ru
Узнать подробнее о преподавании в Otus можно тут
Рад ответить на любые ваши вопросы!
Контакты: @NikolayGorban
otus.ru
DevOps курсы от практикующих экспертов. DevOps learning: практики и инструменты | OTUS
Курс DevOps практики и инструменты в OTUS с возможностью трудоустройства
Кстати про апдейты Apple. Там ещё вышел и апдейт macOS 11.4, а вот в нем есть исправление одной интересной уязвимости. В частности, она позволяла вредоносному ПО XCSSET обнаруживать приложения, у которых в macOS были права на захват экрана, внедрять в них свой код, наследовать права и втихаря снимать скриншоты. (У этого вируса есть и другая функциональность, для которой использовались две другие уязвимости: он умел воровать куки из браузера, а также подменять сафари на девелоперскую версию, и перехватывать контент в браузере). Насколько массово существовал этот вирус и сколько Маков было им заражено - непонятно, но апдейт есть и лучше его поставить).
https://www.jamf.com/blog/zero-day-tcc-bypass-discovered-in-xcsset-malware/
https://www.jamf.com/blog/zero-day-tcc-bypass-discovered-in-xcsset-malware/
Jamf
Zero-Day TCC bypass discovered in XCSSET malware
Zero-day exploits TCC protection by allowing XCSSET malware to bypass user authorization through piggy-backing from previously approved applications.
Интересное про квантовые компьютеры и риск от них для информации и её безопасности - сразу пара ссылок на эту тему
https://www.cnet.com/news/quantum-computers-could-crack-todays-encrypted-messages-thats-a-problem/
https://www.infosecurity-magazine.com/blogs/quantum-computers-risk/
https://www.cnet.com/news/quantum-computers-could-crack-todays-encrypted-messages-thats-a-problem/
https://www.infosecurity-magazine.com/blogs/quantum-computers-risk/
CNET
Quantum computers could crack today's encrypted messages. That's a problem
We'll likely see the top picks for safer, post-quantum encryption technology early in 2022.
Аппаратные уязвимости - самые уязвимости! Исследователи обнаружили уязвимость в процессорах М1 Apple, которая позволяет приложениям обмениваться данными в обход стандартных инструментов операционной системы. Особого вреда она собой не представляет, так как, похоже, не подходит для вредоносной эксплуатации, но все равно исправлена может быть только в следующей версии процессора
https://m1racles.com/
https://m1racles.com/
M1Racles
M1RACLES: An Apple M1 Vulnerability
M1RACLES (CVE-2021-30747) is a covert channel vulnerability in the Apple Silicon “M1” chip.