Ок, детали о фиксах во вчерашнем апдейте для операционок Apple, где исправили zero-day, используемый NSO для взлома iPhone.
вжух!
Devices affected by CVE-2021-30860 per Apple:
All iPhones with iOS versions prior to 14.8, All Mac computers with operating system versions prior to OSX Big Sur 11.6, Security Update 2021-005 Catalina, and all Apple Watches prior to watchOS 7.6.2.
https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild/
вжух!
Devices affected by CVE-2021-30860 per Apple:
All iPhones with iOS versions prior to 14.8, All Mac computers with operating system versions prior to OSX Big Sur 11.6, Security Update 2021-005 Catalina, and all Apple Watches prior to watchOS 7.6.2.
https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild/
The Citizen Lab
FORCEDENTRY
While analyzing the phone of a Saudi activist infected with NSO Group’s Pegasus spyware, we discovered a zero-day zero-click exploit against iMessage. The exploit, which we call FORCEDENTRY, targets Apple’s image rendering library, and was effective against…
=== РАБОТА ===
Вакансия, бомба, пушка:
Whoami: компания "AntiBot"
Формат работы: офис/удаленка
Город и адрес офиса: Москва, Митинская 16
Занятость: полная
Зарплатная вилка: от 3000$ до 4500$ на руки
Контакты: @sergeevnaxoxo_hr
О нас:
Наш продукт смесь ИБ и аналитики. Он выявляет и блокирует автоматизированную активность.
От вас хотим увидеть:
🍃Умение писать на нативном JavaScript без фреймворков
🍃Знания DOM, Web API, WebSocket, WebRTC, Service Workers
🍃Опыт работы с Linux, Git, GitHub
Будет также плюсом:
🍃Умение работать с WebAssembly, Babel API
🍃Глубокие знания особенностей языка и браузеров
Задачи можно обозначить таким образом:
🍂Написание средств для сбора данных о браузере и его окружении
🍂Применение в продакшене разных Web API и браузерных фишек
🍂Участие в исследовании и разработке новых методов обнаружения автоматизированных браузеров (Chrome Headless, PhantomJS, ZennoPoster, etc)
Подробности: https://bit.ly/AntiBot_NativeJS
Вакансия, бомба, пушка:
Whoami: компания "AntiBot"
Формат работы: офис/удаленка
Город и адрес офиса: Москва, Митинская 16
Занятость: полная
Зарплатная вилка: от 3000$ до 4500$ на руки
Контакты: @sergeevnaxoxo_hr
О нас:
Наш продукт смесь ИБ и аналитики. Он выявляет и блокирует автоматизированную активность.
От вас хотим увидеть:
🍃Умение писать на нативном JavaScript без фреймворков
🍃Знания DOM, Web API, WebSocket, WebRTC, Service Workers
🍃Опыт работы с Linux, Git, GitHub
Будет также плюсом:
🍃Умение работать с WebAssembly, Babel API
🍃Глубокие знания особенностей языка и браузеров
Задачи можно обозначить таким образом:
🍂Написание средств для сбора данных о браузере и его окружении
🍂Применение в продакшене разных Web API и браузерных фишек
🍂Участие в исследовании и разработке новых методов обнаружения автоматизированных браузеров (Chrome Headless, PhantomJS, ZennoPoster, etc)
Подробности: https://bit.ly/AntiBot_NativeJS
antibot.ru
Антибот - защита от ботов
Адаптивные решения защиты от ботов для владельцев сайтов, бизнеса и разработчиков.
=== РЕКЛАМА ====
Хотите использовать реверс-инжиниринг в работе?
Начните 21-22 сентября с открытого интенсива «Типовые алгоритмы работы файловых инфекторов».
За два дня вы разберете структуры РЕ формата и пройдетесь в них в HEX редакторе. Добьетесь необходимых изменений для внедрения кода. Автоматизируете действия, проделанные на первом дне, реализовав алгоритм на языке С.
Остальные практические навыки будут ждать вас на онлайн-курсе «Reverse-Engineering» от OTUS. Для регистрации на интенсив пройдите вступительный тест
https://otus.pw/GoZh/
Хотите использовать реверс-инжиниринг в работе?
Начните 21-22 сентября с открытого интенсива «Типовые алгоритмы работы файловых инфекторов».
За два дня вы разберете структуры РЕ формата и пройдетесь в них в HEX редакторе. Добьетесь необходимых изменений для внедрения кода. Автоматизируете действия, проделанные на первом дне, реализовав алгоритм на языке С.
Остальные практические навыки будут ждать вас на онлайн-курсе «Reverse-Engineering» от OTUS. Для регистрации на интенсив пройдите вступительный тест
https://otus.pw/GoZh/
Так, что ли, только Apple апдейты с фиксами выкатывать? Вчера patch Tuesday у Microsoft, куча фиксов, включая такие, которые активно эксплуатируются:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-36965
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38639
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36975
Вы знаете, вот это всё.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-36965
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38639
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36975
Вы знаете, вот это всё.
Кстати, там еще и у Google апдейт к Chrome сразу с 9 фиксами уязвимостей, две из которых - в эксплуатации:
https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop.html
https://chromereleases.googleblog.com/2021/09/stable-channel-update-for-desktop.html
Chrome Releases
Stable Channel Update for Desktop
The Stable channel has been updated to 93.0.4577.82 for Windows, Mac and Linux which will roll out over the coming days/weeks A full list of...
Тут ещё какая-то весёлая история про компанию Dark Matter из трёх бывших сотрудников разведывательных органов США, которые продали в ОАЭ информацию об уязвимости нулевого дня. Они также помогли интегрировать эту уязвимость в инструменты взлома компанию которая была также замечена в своих атаках на граждан США. Там нарушение правил международной торговли оружием, хакерство и прочие нарушения.
Интересно вот что ещё, если я правильно понял: один из участников этой группы - бывший CIO известного провайдера ExpressVPN но это не точно). Интересное как там у них дела и что они на самом деле делают.
https://www.nytimes.com/2021/09/14/us/politics/darkmatter-uae-hacks.html
Интересно вот что ещё, если я правильно понял: один из участников этой группы - бывший CIO известного провайдера ExpressVPN но это не точно). Интересное как там у них дела и что они на самом деле делают.
https://www.nytimes.com/2021/09/14/us/politics/darkmatter-uae-hacks.html
NY Times
Ex-U.S. Intelligence Officers Admit to Hacking Crimes in Work for Emiratis (Published 2021)
They were among a trend of Americans working for foreign governments trying to build their cyberoperation abilities.
Anonymous взломали инфраструктуру компании Epik, предоставлявшей услуги хостинга, DNS и прочего различным порталам консервативного направления - социальные сети Gab и Parler, 8chan и тд. 180ГБ данных о клиентах компании за десятилетия её деятельности - включая данные аккаунтов пользователей. В plain text, дада
https://arstechnica.com/information-technology/2021/09/anonymous-leaks-gigabytes-of-data-from-epik-web-host-of-gab-and-parler/
https://arstechnica.com/information-technology/2021/09/anonymous-leaks-gigabytes-of-data-from-epik-web-host-of-gab-and-parler/
Ars Technica
Anonymous leaks gigabytes of data from alt-right web host Epik
Clients include 8chan, Parler, and Gab, among others.
Так, на следующей неделе мы узнаем, как Билайн не защитил данные своих пользователей — подписчиков на услуги домашнего интернета, как я понимаю. Паспорта, адреса проживания, адреса электронной почты и много внутренней информации. Боб Дьяченко, который неоднократно уже встречался на страницах этого канала, теперь нашел что-то у Билайна — как это обычно бывает, плохо сконфигурированную базу, которая торчит голой жопой в интернет. Интересно, что Боб жалуется, что ему из Билайна при этом никто не отвечает на его попытки сообщить о проблеме
https://twitter.com/MayhemDayOne/status/1437402835155574789
https://twitter.com/MayhemDayOne/status/1437402835155574789
Twitter
Bob Diachenko
Beeline = en.wikipedia.org/wiki/Beeline_(… = is exposing pretty much all of its millions-sized base of RU Internet users contractual data (passports, emails, phones, addresses etc) + CRM notes, configs and internal info. twitter.com/MayhemDayOne/s…
Forwarded from Радиорубка Лихачёва
Утро: встреча представителей Apple и Google с сенаторами Совфеда из-за неудаления приложения «Навальный» из App Store и Google Play.
Вечер: Apple отключает в России функцию private relay (частный узел), которая позволяет скрывать свой IP-адрес и на какие сайты ты заходишь — даже от своего провайдера. Теперь и мы в одном списке с Китаем, Беларусью, Саудовской Аравией, Туркменистаном и Угандой.
Вечер: Apple отключает в России функцию private relay (частный узел), которая позволяет скрывать свой IP-адрес и на какие сайты ты заходишь — даже от своего провайдера. Теперь и мы в одном списке с Китаем, Беларусью, Саудовской Аравией, Туркменистаном и Угандой.
не только информация опасносте. но это даже и не новости https://www.rbc.ru/technology_and_media/17/09/2021/61435e479a7947afbfd08f9e
РБК
Сотрудникам российских офисов Google и Apple пригрозили уголовными делами
Члены Совфеда заявили о возможности уголовного преследования сотрудников российских структур, связанных с Apple и Google. До сих пор власти использовали в качестве мер воздействия лишь штрафы и
несмотря на отпуск, у меня припекло достаточно, чтобы родить небольшой тред в Твиттере, и, я думаю, будет тут нелишним перепостить:
По поводу удаления приложения Навального из App Store хочу сказать вот что. Формально это ничем не отличается от удаления клиентов VPN из китайского АппСтора - мол, противозаконно, должны слушаться (не считая угроз уголовками, конечно - что отдельный пиздец вообще)
И поведение госорганов — вот где корень проблемы. Но удаление одного приложения на самом деле вскрывает совершенно другую проблему, о которой Apple, думаю, пока что предпочитает не говорить, но она еще дождётся своего момента, чтобы ужалить компанию в жопу
Когда Apple представила технологию сканирования CSAM на пользовательских телефонах, её основным аргументом за безопасность этого решения было утверждение, что компания сможет противостоять государствам, которые захотят сканировать что-то, кроме детского порно
Это как раз то, за что Apple больше всего критиковали после анонса решения о сканировании CSAM — завтра Китай или Россия скажут «а вместо базы CSAM давайте использовать ВОТ ЭТО», и как поведёт себя в таком случае компания?
Все, что смогла в этом случае выдавить из себя Apple за это — «мы будем противостоять таким попыткам! А еще мы просто не будем использовать такую технологию в таких плохих странах». Что оказывается вообще мимо аргумента.
Потому что а) как показала практика с Россией и приложением Навального, «противостояние» заканчивается, когда сотрудникам угрожают, и компания, вместо демонстрации принципиальности (и, видимо, ухода с рынка), идёт на поводу у шантажистов
PS к пункту а) а я говорил о принципиальности, еще когда Apple прогнулась, пусть и относительно безобидным образом, под требование установки приложений. Когда принципы гибкие, то еще неизвестно кто и до какого уровня попытается согнуть их
(Не говоря уже о том, что даже условно демократичные страны тоже могут прийти и сказать «так, давайте вы тут с нами будете сотрудничать так, как нам надо, иначе сделаем вам ататат»)
И пункт б) касательно «мы не будем использовать технологию в плохих странах». Вообще не имеет значения, даже если Apple выкатит официально скан CSAM только в демократичных странах, обойдя стороной другие, более авторитарные режимы
Сам факт наличия технологии сканирования на устройствах пользователей позволит странам типа Китая или России сделать охотничью стойку. «Так-так-так, а что это там у вас? А нам? Почему это вы нас игнорируете?».
Что помешает авторитарному режиму сказать «либо вы выкатываете это сканирование на нашем рынке, либо же весь офис Apple <подставь страну> в полном составе отправляется на Колыму»?
Ну а дальше развитие сценария с заменой базы, поиском другого контента и тд. Поэтому эта принципиальность так важна в подобных ситуациях. Если вы говорите «мы не прогнемся» — так не прогибайтесь и в других вопросах.
Да, уход с рынка ударит больно по большому количеству пользователей, которые вроде как и не виноваты, и даже в текущих условиях получают много всяких преимуществ и фич от устройств и сервисов компании.
Но эти «колебания вместе с линией партии» только подчёркивают, что обещания компании в серьёзных вопросах противостоять требованиям правительств, которые прикрываются своими «законами», как-то резко обесцениваются.
Джобсом клянусь, я не хочу, чтобы сотрудники Apple или Google сидели в тюрьме за принципиальность компании. Но принципы на то и принципы, чтобы не двигать их туда-сюда, и их обесценивание только вредит репутации компании
А такое поведение вышибает аргументы для внедрения полезной, в общем-то, функции, и вряд ли теперь, когда Apple вернётся со сканированием CSAM через несколько месяцев, кто-либо поверит в обещания компании «сопротивляться» подобным запросам.
По поводу удаления приложения Навального из App Store хочу сказать вот что. Формально это ничем не отличается от удаления клиентов VPN из китайского АппСтора - мол, противозаконно, должны слушаться (не считая угроз уголовками, конечно - что отдельный пиздец вообще)
И поведение госорганов — вот где корень проблемы. Но удаление одного приложения на самом деле вскрывает совершенно другую проблему, о которой Apple, думаю, пока что предпочитает не говорить, но она еще дождётся своего момента, чтобы ужалить компанию в жопу
Когда Apple представила технологию сканирования CSAM на пользовательских телефонах, её основным аргументом за безопасность этого решения было утверждение, что компания сможет противостоять государствам, которые захотят сканировать что-то, кроме детского порно
Это как раз то, за что Apple больше всего критиковали после анонса решения о сканировании CSAM — завтра Китай или Россия скажут «а вместо базы CSAM давайте использовать ВОТ ЭТО», и как поведёт себя в таком случае компания?
Все, что смогла в этом случае выдавить из себя Apple за это — «мы будем противостоять таким попыткам! А еще мы просто не будем использовать такую технологию в таких плохих странах». Что оказывается вообще мимо аргумента.
Потому что а) как показала практика с Россией и приложением Навального, «противостояние» заканчивается, когда сотрудникам угрожают, и компания, вместо демонстрации принципиальности (и, видимо, ухода с рынка), идёт на поводу у шантажистов
PS к пункту а) а я говорил о принципиальности, еще когда Apple прогнулась, пусть и относительно безобидным образом, под требование установки приложений. Когда принципы гибкие, то еще неизвестно кто и до какого уровня попытается согнуть их
(Не говоря уже о том, что даже условно демократичные страны тоже могут прийти и сказать «так, давайте вы тут с нами будете сотрудничать так, как нам надо, иначе сделаем вам ататат»)
И пункт б) касательно «мы не будем использовать технологию в плохих странах». Вообще не имеет значения, даже если Apple выкатит официально скан CSAM только в демократичных странах, обойдя стороной другие, более авторитарные режимы
Сам факт наличия технологии сканирования на устройствах пользователей позволит странам типа Китая или России сделать охотничью стойку. «Так-так-так, а что это там у вас? А нам? Почему это вы нас игнорируете?».
Что помешает авторитарному режиму сказать «либо вы выкатываете это сканирование на нашем рынке, либо же весь офис Apple <подставь страну> в полном составе отправляется на Колыму»?
Ну а дальше развитие сценария с заменой базы, поиском другого контента и тд. Поэтому эта принципиальность так важна в подобных ситуациях. Если вы говорите «мы не прогнемся» — так не прогибайтесь и в других вопросах.
Да, уход с рынка ударит больно по большому количеству пользователей, которые вроде как и не виноваты, и даже в текущих условиях получают много всяких преимуществ и фич от устройств и сервисов компании.
Но эти «колебания вместе с линией партии» только подчёркивают, что обещания компании в серьёзных вопросах противостоять требованиям правительств, которые прикрываются своими «законами», как-то резко обесцениваются.
Джобсом клянусь, я не хочу, чтобы сотрудники Apple или Google сидели в тюрьме за принципиальность компании. Но принципы на то и принципы, чтобы не двигать их туда-сюда, и их обесценивание только вредит репутации компании
А такое поведение вышибает аргументы для внедрения полезной, в общем-то, функции, и вряд ли теперь, когда Apple вернётся со сканированием CSAM через несколько месяцев, кто-либо поверит в обещания компании «сопротивляться» подобным запросам.
👍1
Forwarded from Чёрный Треугольник
Будьте осторожны с выбором VPN☝🏻
Kape Technologies, бывший дистрибьютор вредоносного ПО, работающий в Израиле, теперь приобрел четыре различных VPN-сервиса и коллекцию «обзорных» веб-сайтов, которые ставят VPN-холдинги Kape на первое место в своих рекомендациях.
До 2018 года Kape Technologies называлась Crossrider и была печально известным игроком в индустрии вредоносных программ, промышляя тем, что при помощи поддельных обновлений Adobe Flash заражала устройства пользователей и использовала захват браузера для направления трафика партнерским рекламодателям.😓 Все прекратилось лишь тогда, когда их деятельность была раскрыта ребятами из Malwarebytes.
Главный человек, стоящий за Kape, - Тедди Саги , израильский миллиардер, который ранее сидел в тюрьме за инсайдерскую торговлю. Он и придумал многие мошеннические операции для этой корпорации зла.😡
🔻Первое крупное приобретение Crossrider в области VPN произошло в марте 2017 года, когда компания приобрела CyberGhost VPN примерно за 10 миллионов долларов.
В 2018 году Crossrider решила изменить свое название на Kape Technologies в попытках избавится от славы распространителя вредоносного ПО
🔻Не довольствуясь одним VPN-сервисом, Капе затем перешел к покупке Zenmate VPN, базирующейся в Германии, примерно за 5 миллионов долларов.
🔻Следующее приобретение произошло в 2019 году, когда Kape приобрела Private Internet Access за 127 миллионов долларов наличными.
🔻Последнее крупное приобретение VPN для Kape Technologies - это ExpressVPN, который она приобрела почти за 1 миллиард долларов.
🔻Еще одним поворотом сюжета является то, что Kape Technologies также приобрела коллекцию веб-сайтов с обзорами VPN в 2021 году. И теперь десятки тысяч авторов ставят продукты Kape на первое место во всех обзорах, делая рерайт этих источников.🤦🏼♀️
Kape Technologies, бывший дистрибьютор вредоносного ПО, работающий в Израиле, теперь приобрел четыре различных VPN-сервиса и коллекцию «обзорных» веб-сайтов, которые ставят VPN-холдинги Kape на первое место в своих рекомендациях.
До 2018 года Kape Technologies называлась Crossrider и была печально известным игроком в индустрии вредоносных программ, промышляя тем, что при помощи поддельных обновлений Adobe Flash заражала устройства пользователей и использовала захват браузера для направления трафика партнерским рекламодателям.😓 Все прекратилось лишь тогда, когда их деятельность была раскрыта ребятами из Malwarebytes.
Главный человек, стоящий за Kape, - Тедди Саги , израильский миллиардер, который ранее сидел в тюрьме за инсайдерскую торговлю. Он и придумал многие мошеннические операции для этой корпорации зла.😡
🔻Первое крупное приобретение Crossrider в области VPN произошло в марте 2017 года, когда компания приобрела CyberGhost VPN примерно за 10 миллионов долларов.
В 2018 году Crossrider решила изменить свое название на Kape Technologies в попытках избавится от славы распространителя вредоносного ПО
🔻Не довольствуясь одним VPN-сервисом, Капе затем перешел к покупке Zenmate VPN, базирующейся в Германии, примерно за 5 миллионов долларов.
🔻Следующее приобретение произошло в 2019 году, когда Kape приобрела Private Internet Access за 127 миллионов долларов наличными.
🔻Последнее крупное приобретение VPN для Kape Technologies - это ExpressVPN, который она приобрела почти за 1 миллиард долларов.
🔻Еще одним поворотом сюжета является то, что Kape Technologies также приобрела коллекцию веб-сайтов с обзорами VPN в 2021 году. И теперь десятки тысяч авторов ставят продукты Kape на первое место во всех обзорах, делая рерайт этих источников.🤦🏼♀️
❤1👎1
=== РЕКЛАМА ====
Вебинар «MaxPatrol SIEM + MaxPatrol VM. Что дает синергия двух продуктов» 🧩
23 сентября в 14:00 (МСК) эксперты Positive Technologies проведут вебинар про то, как MaxPatrol SIEM связан с системой для управления уязвимостями MaxPatrol VM.
Спойлер: оба решения построены на базе единой платформы безопасности MaxPatrol 10, но именно на вебинаре вы узнаете:
📍Какие возможности дает платформа?
📍Какие практические кейсы уже есть?
📍Зачем использовать SIEM и VM вместе?
📍Чем так хороша технология Security Asset Management?
Спикеры:
Сергей Сухоруков — ведущий эксперт центра компетенции Positive Technologies
Анастасия Зуева — менеджер по маркетингу MaxPatrol VM Positive Technologies
Вебинар будет интересен специалистам по ИБ и руководителям, партнерам Positive Technologies, а также всем, кто интересуется информационной безопасностью.
Регистрация доступна по >> ссылке <<
Вебинар «MaxPatrol SIEM + MaxPatrol VM. Что дает синергия двух продуктов» 🧩
23 сентября в 14:00 (МСК) эксперты Positive Technologies проведут вебинар про то, как MaxPatrol SIEM связан с системой для управления уязвимостями MaxPatrol VM.
Спойлер: оба решения построены на базе единой платформы безопасности MaxPatrol 10, но именно на вебинаре вы узнаете:
📍Какие возможности дает платформа?
📍Какие практические кейсы уже есть?
📍Зачем использовать SIEM и VM вместе?
📍Чем так хороша технология Security Asset Management?
Спикеры:
Сергей Сухоруков — ведущий эксперт центра компетенции Positive Technologies
Анастасия Зуева — менеджер по маркетингу MaxPatrol VM Positive Technologies
Вебинар будет интересен специалистам по ИБ и руководителям, партнерам Positive Technologies, а также всем, кто интересуется информационной безопасностью.
Регистрация доступна по >> ссылке <<
ptsecurity.com
Вебинары Positive Technologies
Как MaxPatrol SIEM связан с новым продуктом от Positive Technologies ― системой для управления уязвимостями MaxPatrol VM? Оба решения построены на базе единой платформы безопасности MaxPatrol 10.
На вебинаре эксперты продемонстрируют возможности платформы…
На вебинаре эксперты продемонстрируют возможности платформы…
Сегодня я узнал, что отрасль рекламы в интернете представляет собой риск для национальной безопасности. По крайней мере, такой вывод можно сделать из новости о том, что АНБ в США рекомендует федеральным органам устанавливать блокировщики рекламы (а АНБ и ЦРУ уже в полный рост их используют)
https://www.vice.com/en/article/93ypke/the-nsa-and-cia-use-ad-blockers-because-online-advertising-is-so-dangerous
https://www.vice.com/en/article/93ypke/the-nsa-and-cia-use-ad-blockers-because-online-advertising-is-so-dangerous
VICE
The NSA and CIA Use Ad Blockers Because Online Advertising Is So Dangerous
The Intelligence Community has deployed ad-blocking technology, according to a letter sent by Congress and shared with Motherboard.
Очередная жалоба на баунти-программу Apple и рассказ про несколько 0-day уязвимостей в iOS
https://habr.com/en/post/579714/
https://habr.com/en/post/579714/
Помните в начале лета был взлом Kaseya - компании-провайдера решений для управления IT систем других компаний. Их (и их клиентов как результат) взломала REvil - известная группировка, промышляющая сейчас ransomware. Там еще была новость, что компания “получила ключ расшифровки данных», но при этом не платила выкуп:
https://t.me/alexmakus/4197
Так вот, оказывается, ключ они получили у ФБР, которые «получили доступ к серверу», но придерживали ключ, надеясь сразу разделаться со всей группировкой. И только когда не получилось, они поделились ключом с жертвами атаки:
https://www.washingtonpost.com/national-security/ransomware-fbi-revil-decryption-key/2021/09/21/4a9417d0-f15f-11eb-a452-4da5fe48582d_story.html
https://t.me/alexmakus/4197
Так вот, оказывается, ключ они получили у ФБР, которые «получили доступ к серверу», но придерживали ключ, надеясь сразу разделаться со всей группировкой. И только когда не получилось, они поделились ключом с жертвами атаки:
https://www.washingtonpost.com/national-security/ransomware-fbi-revil-decryption-key/2021/09/21/4a9417d0-f15f-11eb-a452-4da5fe48582d_story.html
Telegram
Информация опасносте
As such, we are confirming in no uncertain terms that Kaseya did not pay a ransom
either directly or indirectly through a third party - to obtain the decryptor.
интересно. то есть ключ они получили, но не платили за него. хмммммм....
https://helpdesk.…
either directly or indirectly through a third party - to obtain the decryptor.
интересно. то есть ключ они получили, но не платили за него. хмммммм....
https://helpdesk.…
👍1