Информация опасносте
19.2K subscribers
625 photos
10 videos
39 files
4.32K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
ну и, кстати, как я уже писал какое-то время назад, Штаты таки ужесточили процедуру получения американской визы, введя требование сообщать свои социальные аккаунты, имейлы, номера телефонов, а также прочую биографическую информацию за последние 15 лет. Пишут, что эти новые вопросы как бы необязательны к ответам, но мы-то знаем, что это значит на самом деле http://www.reuters.com/article/us-usa-immigration-visa-idUSKBN18R3F8
И снова здравствуйте! в эту прекрасную пятницу (хотя многие не считают её прекрасной, потому что, например, в Питере идет снег 2 июня) — забавная история про датацентр British Airways. На прошлой неделе у них произошел факап — отрубились все IT-системы компании, что в комбинации с длинными выходными в США и увеличенным потоком пассажиров привело к потерям компании в размере 128млн долларов. Сначала поговаривали, что датацентр BA стал жертвой хакерской атаки, даже шутили, что это Wcry до них добрался. Все оказалось гораздо прозаичнее: подрядчик, отвечающий за функционирование дата-центра компании просто отключил электричество в этом дата-центре, что вызвало такие катастрофические последствия. Сразу вспоминается анекдот про умиравших в больнице на определенной кровати, а потом оказалось, что это уборщица, приходившая в палату, отключала какое-то важное устройство для жизнеобеспечения, чтобы подключить пылесос в розетку. Опасносте — они везде!
Wikileaks вчера опубликовали интересный материал о малвари Pandemic, которую использовали в ЦРУ для заражения компьютеров с Windows. Там интересные детали с заражением машин в локальной сети и подменой кода на ходу https://wikileaks.org/vault7/#Pandemic Правда, там нет информации о том, как происходит изначальное заражение, так что непонятно, насколько потенциально критична публикация такой информации.
А вот Checkpoint пишут о неком рекламно-вредоносном ПО под названием Fireball, которое, по их мнению, заразило уже более 250млн компьютеров по всему миру. Сейчас Fireball занимается тем, что перехватывает запросы в браузере и затем позволяет его создателям зарабатывать деньги просмотрами рекламы, но потенциально оно может закачать какой-то другой код в себя и превратиться во что-то более опасное. https://www.infosecurity-magazine.com/news/fireball-infects-20-of-corporate/
Небольшое дружеское отклонение от темы: если вы — пользователь более безопасной платформы Apple (iOS или macOS), вам может быть интересно затусить с единомышленниками в рамках Мак-тусовки в честь открытия WWDC 2017. Когда-то, в прошлой жизни, даже я организовывал такие мероприятия, и я рад, что есть люди, которые продолжают этим заниматься http://apple-russia.livejournal.com/1303599.html
в интернете всплыла база данных с 10 миллионами записей автомобильных VIN-номеров. и если бы только там были VIN-ы. это информация о владельцах автомобилей, включая имя, адрес, телефоны, имейлы, даты рождения и пол. Об автомобилях там можно найти VIN, модель, год, пробег, информацию о продаже, включая ежемесячные платежи по кредиту за автомобиль. Эта информация может быть использована злоумышленниками для "клонирования VIN", чтобы угнанный автомобиль выглядел неугнанным https://mackeepersecurity.com/post/10-million-vin-numbers-exposed
а читатель Дмитрий (@bo0om_ru) прислал ссылку на бота в телеграмме (@GetSploitBot), который умеет сообщать о последних уязвимостях в различных продуктах. Достаточно набрать название продукта (wordpress, macos или android), и бот выдает список уязвимостей в продукте за последний, как я понимаю, месяц. вдруг вам зачем-то это пригодится
Привет всем, кто к нам присоединился после поста Саши Плющева об интересных каналах в Телеграме. Ну и редакции канала приятно было попасть в этот список: https://t.me/PlushevChannel/721
оставайтесь с нами, я вам гарантирую, что скучно не будет - информация опасносте всегда, и дальше будет только хуже :)
Например, вот исследование про кардиостимуляторы. Эксперты взяли 7 популярных кардиостимуляторов от 4 производителей и обнаружили суммарно более 8 ТЫСЯЧ известных уязвимостей в ПО и библиотеках, которые используются для обеспечения работы этих самых кардиостимуляторов (конкретные модели в отчете не называются, так как информация о проблемах была передана разработчикам). Эти уязвимости встречаются и в сегменте передачи данных с устройств к доктору, так и в сегменте, где доктор подкручивает настройки стимулятора. Так что опасность распространяется вплоть до того, что злоумышленник, получив контроль над устройством, может изменить его настройки и убить человека, у которого установлен имплант. А ведь медицинское оборудование все больше подключают к интернету. Я уже тут как-то писал про "умную" капельницу, у которой обнаружились похожие изъяны, и злодеи могли удалённо изменять дозировку лекарств, выдаваемых капельницей, что также могло привести к летальному исходу. http://blog.whitescope.io/2017/05/understanding-pacemaker-systems.html?m=1
Вчера издание The Intercept опубликовало отчет Агентства Национальной Безопасности США (та самая ужасная NSA) о том, как якобы российские хакеры якобы пытались повлиять на результаты голосования во время выборов президента США. Статью про отчет можно почитать тут (https://theintercept.com/2017/06/05/top-secret-nsa-report-details-russian-hacking-effort-days-before-2016-election/), но я не об этом даже хотел рассказать. Там есть интересное продолжение о том, что NSA смогли вычислить человека, который организовал утечку этого отчета, и теперь ей грозит до 10 лет заключения. Дело в том, что сам отчет распечатала девушка по имени Reality Winner (я так и не понял, настоящее это имя, или нет), и уже распечатанную версию отправила в the Intercept. Издание опубликовало ПДФ просканированных картинок. Оказалось, что большинство современных цветных принтеров печатают невидимые желтые точки, которые позволяют вычислить, где и когда был напечатан документ. А уже по этой информации в NSA определили, кто именно его напечатал. У EFF есть статья о том, как эти точки расшифровываются (https://w2.eff.org/Privacy/printers/docucolor/), а в этой статье (http://blog.erratasec.com/2017/06/how-intercept-outed-reality-winner.html?m=1) показывается, как вычисляется тот самый принтер в NSA, на котором Reality Winner распечатывала документ. Короче, везде враги и слежка!
У нас тут разгорелась еще дискуссия по поводу желтых точек, которые печатают цветные принтеры — так называемая "стеганография принтеров", или "printer forensic dots". Формально это якобы для предотвращения печати поддельных документов и денег, но, как вы видели из предыдущего сообщения, это позволяет выявлять и источники утечки информации. EFF утверждает, что подобную систему применяют все производители цветных принтеров, хотя пока что расшифрован только код принтеров Xerox. У EFF даже есть список принтеров и информация о том, печатают или не печатают они эти самые желтые точки (https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots). Есть предположения, что и у чернобелых принтеров может быть похожая схема с маркировкой, но конкретной информации, как по желтым точкам, для монохромных принтеров нет.
И снова здравствуйте. После вчерашней вынужденной паузы возвращаемся к трансляции новостей и мира, где информацию подстерегают опасносте. И сегодня у меня как-то накопилось много новостей для пользователей из России. Например, о том, как РКН пару дней назад случайно вызвал проблемы в работе Телеграма и с чем это связано https://t.me/unkn0wnerror/307 Эти красавцы, чувствую, в один хороший день случайно весь интернет заблокируют, а потом забудут включить его обратно.
или вот, например, в Госдуму внесли законопроект, которым предлагается блокировать приложения, позволяющие пользователям получать доступ к запрещенным сайтам — VPN, Tor, вот это все. Еще и планируется обязать поисковые системы не показывать ссылки на заблокированные ресурсы. Кажется, я слышу хохот из Маунтейн Вью. Конечно, это пока что законопроект, но одно неловкое движение президентской руки — и он превращается в закон. Почитайте, там интересно — законопроект направлен на создание механизмов влияния на провайдеров, а не физлиц, то есть за вами, если вы пользуетесь VPN, никто вроде как гоняться не будет, а вот провайдер блокировать будет обязан. http://asozd2.duma.gov.ru/addwork/scans.nsf/ID/F071CE249CC1BD814325813900378252/$File/195446-7_08062017_195446-7.PDF?OpenElement
А вот еще РБК пишет, что "в России в 2016 году было зафиксировано 213 случаев утечки информации, в результате чего было скомпрометировано 128 млн записей конфиденциальных данных, в том числе относящихся к банковским картам и счетам, а также другая критическая информация. Об этом говорится в ежегодном исследовании группы компаний InfoWatch (есть у РБК), специализирующейся на корпоративной информационной безопасности. Исследование проводилось на основе собственной базы аналитического центра InfoWatch, состоящей из анализа публичных сообщений об утечках." Информация точно опасносте! http://www.rbc.ru/technology_and_media/08/06/2017/5937ddda9a79471a1683d2a2?from=main
tg_image_360559280.jpeg
201 KB
Вот, например, игровая студия узнала, что злодеи могут воровать материалы игр в разработке (у них требуют выкуп, они его отказываются платить)
а вот интересная ссылка, присланная читателем Яковом, о том, как азиатские хакеры обходят firewall в Windows, используя AMT — Active Management Technology https://arstechnica.com/security/2017/06/sneaky-hackers-use-intel-management-tools-to-bypass-windows-firewall/
если вдруг (маловероятно, но вдруг!) среди вас остались еще те, кто пользуется Windows XP, то для вас Microsoft выпустила очередной апдейт, исправляющий, похоже, какую-то аццкую дыру в безопасности. В мае уже был апдейт, исправляющий уязвимость, активно эксплуатируемую трояном Wcry, а вот теперь что-то новое. Рекомендуется к установке "незамедлительно" (хотя по статистике, например, большинство компьютеров, пострадавших от Wcry, оказались на Windows 7). Но XP — она такая, живучая
Собственно, сам апдейт вы можете скачать из Windows Update, это обновление доступно не только для XP, но и для Vista. Интересный комментарий у Microsoft по поводу выхода такого апдейта: "мол, мы так-то Windows XP не поддерживаем, потому что она уже давно тютю устарела, но поскольку есть риск, что некое государство (оно, конечно, не называется) может использовать информацию об уязвимости для атаки на компьютеры с Windows, то мы делаем исключение."