и снова здравствуйте! С новой иконкой взломанной игрушки — к новостям из мира информационных опасностей. ВАЖНОЕ. помните MS17-010 — уязвимость Windows, информация о которой утекла из NSA, потом Microsoft выпускала патч в марте для нее, а в мае, похоже, северокорейские хакеры порадовали всех трояном Wcry, эту уязвимость активно эксплуатировавшим? там пострадали в основном компьютеры с Windows 7. Так вот, троян модифицировали с "поддержкой" Windows Server 2016, так что если вы администруете эту платформу, то лучше вам отключить там SMB1 https://github.com/worawit/MS17-010
GitHub
GitHub - worawit/MS17-010: MS17-010
MS17-010. Contribute to worawit/MS17-010 development by creating an account on GitHub.
а корейский хостер Nayana был вынужден заплатить выкуп в 1 млн долларов, потому что более 150 Linux-серверов компании оказались зашифрованными "вымогательным" софтом Erebus. Оригинальный пост в блоге компании (на корейском — http://www.nayana.com/bbs/set_view.php?b_name=notice&w_no=961), а вот информация на русском, за которую спасибо читателю Владимиру http://www.opennet.ru/opennews/art.shtml?num=46726. Так что даже несмотря на относительно небольшую долю Linux, там тоже водятся достаточно опасные вредоносные приложения, которые даже не надо самому собирать (известная шутка про вирусы для Linux, которые еще надо было самому скомпилировать)
www.opennet.ru
Более 150 Linux-cерверов хостинг-оператора Nayana оказались поражены вредоносным шифровальщиком
Компания Trend Micro предупредила пользователей о появлении варианта вредоносного шифровальщика Erebus для платформы Linux. Жертвой Erebus уже стал южнокорейский хостинг-оператор Nayana, содержимое 153 серверов которого, на которых размещались данные 3400…
и об утечках. Тут исследователи обнаружили, что бараны из республиканской партии США выложили на сервер в AWS данные на почти 200 миллионов избирателей, включая имена, даты рождения, адрес, номер телефона, плюс информация о расе и религии. Файлы были в практически свободном доступе и кто его там мог скачать — неизвестно. 1,1 ТЕРАБАЙТ данных, на более чем 60% населения США. Я бы, конечно, за такое кого-нибудь расстрелял. Большие данные, вот это всё — это лишь предпосылки к БОЛЬШОЙ УТЕЧКЕ, рано или поздно. https://www.upguard.com/breaches/the-rnc-files
Upguard
The RNC Files: Inside the Largest US Voter Data Leak | UpGuard
UpGuard has discovered an open database containing information on what appear to be approximately 198 million American voters left misconfigured by a GOP analytics firm.
парочка интересных новостей об уязвимостях, я их просто ссылками дам, кому интересно.
1. remote Code Execution в принтерах HP https://www.tenable.com/blog/rooting-a-printer-from-security-bulletin-to-remote-code-execution
2. Stack Clash — уязвимость в управлении памятью в Linux/Unix системах. По крайней мере, уязвимость локальная, а не удаленная, и уже есть патчи, так что UPDATE, UPDATE, UPDATE! https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash
1. remote Code Execution в принтерах HP https://www.tenable.com/blog/rooting-a-printer-from-security-bulletin-to-remote-code-execution
2. Stack Clash — уязвимость в управлении памятью в Linux/Unix системах. По крайней мере, уязвимость локальная, а не удаленная, и уже есть патчи, так что UPDATE, UPDATE, UPDATE! https://blog.qualys.com/securitylabs/2017/06/19/the-stack-clash
Tenable®
Rooting a Printer: From Security Bulletin to Remote Code Execution
Printers. They are everywhere. In big businesses. In small businesses. In our homes. In our schools. Wherever you go, there they are. But where are they in your threat model? When was the last time you updated the firmware? Do you know if there are public…
И к более приземленным темам — про автомобили. Один мой знакомый поднял тут интересную тему, относящуюся к информационной безопасности. Современные автомобили с их Bluetooth и интеграцией с телефонами — это в том числе и потенциальный инструмент утечки персональных данных. Когда добавляешь телефон в машину, очень часто автомобиль закачивает в свое устройство адресную книгу и сообщения с телефона. Хорошо, если это ваш автомобиль, а когда это подменный или прокатный? Я уже неоднократно сталкивался с чужими СМС-ками в прокатных автомобилях, и всегда стараюсь удалять данные из прокатных и подменных автомобилей перед их возвратом. Да даже и собственный автомобиль, если его сдавать в trade-in, тоже может оказаться с сообщениями и адресной книгой, так что полезно не забывать удалять телефоны перед сдачей. Но следующий "уровень" — это "умные" автомобили, которыми можно управлять с телефона — открывать двери, заводить автомобиль и тд. Представляете, когда вы купили у кого-то автомобиль, забрали все ключи, а потом оказывается, что продавец все еще может с телефона открыть машину, завести её и уехать? Нехорошо получается :) Группа исследователей подняла этот вопрос перед автопроизводителями, и оказалось, что дилеры вообще были не в курсе как это делать, а производитель начал чесать репу по поводу того, что "отрезать" доступ со смартфона не так-то просто. А там, глядишь, и ransomware на автомобили подтянется — "заплати 2 биткойна, а то не сможешь поехать на работу". Короче, страшно жить :) (я уже, кажется, это говорил, но все эти недоработки в плане автомобильной информационной безопасности сдерживают меня от покупки более новой машины, потому что там слишком много компьютеризации без должной безопасности). Вот еще на BBC статья на эту тему http://www.bbc.com/news/business-40324983
BBC News
'How I could have stolen my old car using my smartphone'
Connected cars are becoming the norm, but how secure are they and how safe is our personal data?
ESET предупреждает о новой фишинговой атаке – мошенники собирают данные банковских карт, действуя от лица сервиса Uber.
Новая мошенническая кампания началась 17 июня. Потенциальным жертвам высылают по электронной почте письма «из Uber», в которых предлагается получить крупную скидку на следующую поездку в такси.
Кликнув на баннер «акции» в письме, пользователь попадает на фишинговый сайт. Он не имеет ничего общего с настоящим сайтом сервиса, несмотря на то, что внешне напоминает оригинал, а в URL-адресе фигурирует слово «uber». Мошенники зарегистрировали поддельный сайт 16 июня, за несколько часов до начала атаки.
На фишинговом сайте пользователя поздравляют с «выигрышем» и предлагают создать аккаунт Uber, чтобы скидка была автоматически учтена в следующей поездке. Кнопка «входа» перенаправляет пользователя на поддельную страницу регистрации – там нужно ввести личные данные, включая имя, фамилию, номер мобильного телефона, а также номер, срок действия и CVV/CVC банковской карты.
После ввода данных пользователь попадет на настоящий сайт Uber, а мошенники получат информацию, необходимую для доступа к банковскому счету жертвы.
В ESET проверили статистику переходов по короткой ссылке из фишингового письма. С 18 июня «за скидкой» на сайт мошенников прошли почти 50 000 пользователей, преимущественно из Бразилии, США, Южной Кореи, Испании и Германии.
Новая мошенническая кампания началась 17 июня. Потенциальным жертвам высылают по электронной почте письма «из Uber», в которых предлагается получить крупную скидку на следующую поездку в такси.
Кликнув на баннер «акции» в письме, пользователь попадает на фишинговый сайт. Он не имеет ничего общего с настоящим сайтом сервиса, несмотря на то, что внешне напоминает оригинал, а в URL-адресе фигурирует слово «uber». Мошенники зарегистрировали поддельный сайт 16 июня, за несколько часов до начала атаки.
На фишинговом сайте пользователя поздравляют с «выигрышем» и предлагают создать аккаунт Uber, чтобы скидка была автоматически учтена в следующей поездке. Кнопка «входа» перенаправляет пользователя на поддельную страницу регистрации – там нужно ввести личные данные, включая имя, фамилию, номер мобильного телефона, а также номер, срок действия и CVV/CVC банковской карты.
После ввода данных пользователь попадет на настоящий сайт Uber, а мошенники получат информацию, необходимую для доступа к банковскому счету жертвы.
В ESET проверили статистику переходов по короткой ссылке из фишингового письма. С 18 июня «за скидкой» на сайт мошенников прошли почти 50 000 пользователей, преимущественно из Бразилии, США, Южной Кореи, Испании и Германии.
на Gizmodo интересная статья о сайтах, где данные, которые пользователь ввел в форму, сохраняются или отправляются куда-нибудь еще до того, как пользователь нажал кнопку "отправить". Все это построено на решении компании NaviStone, которая собирает данные о пользователях, чтобы потом, например, в оффлайне уже продолжить попытки "engage" пользователя, если он не закончил заполнение формы. мудацтво, надо сказать, то еще, так как это противоречит ожиданиям пользователя, который вроде как бы еще и не дал согласия на сбор данных. интересно, что даже по части данных от пользователя и данным о том, по каким сайтам пользователь ходил до этого, NaviStone может идентифицировать около 60-70% пользователей и "скрестить" их с реальным адресом в жизни. Где там уже macOS 10.13 с её блокировкой трекинга на сайтах? http://gizmodo.com/before-you-hit-submit-this-company-has-already-logge-1795906081
Gizmodo
Before You Hit 'Submit,' This Company Has Already Logged Your Personal Data
If you’re daydreaming about buying a home or need to lower the payment on the one you already have, you might pay a visit to the Quicken Loans mortgage calculator. You’ll be asked a quick succession of questions that reveal how much cash you have on hand…
А вот еще интересное про QR-коды в Китае, где эта технология очень популярна. Они там везде и очень часто используются для оплаты различных услуг, например, прокатов велосипедов. Просканировал код, оплатил время использования велосипеда — и поехал. Этим активно пользуются злоумышленники: они распечатывают и расклеивают фальшивые QR-коды, и таким образом зачастую оплата уходит совсем не туда, куда она предназначалась. Более того, часто в QR-код маскируют вирусы и трояны для мобильных устройств, и в статье говорится, что 23% всех троянов и вирусов распространяется как раз через QR-коды. И, главное, хрен такие штуки отловишь — откуда пользователю знать, правильный QR-код или вредоносный? На вид они все одинаковые. Не зря я никогда QR-кодам не доверял. http://www.scmp.com/business/china-business/article/2080841/rise-qr-code-scams-china-puts-online-payment-security
South China Morning Post
Exclusive: Chinese QR code scams shine spotlight on consumer security
By replacing legitimate merchants’ codes with malevolent copies, fraudsters can gain access to consumers’ data and even raid their bank accounts
смешная история о том, как контракторы ЦРУ взламывали вендинговые машины в здании организации (сама история происходила в 2012-2013 году, но информация о ней стала доступна только сейчас). Некоторые умники придумали, что если у вендинговой машины отключить кабель платежной системы и потом расплачиваться картами без баланса, то можно нахаляву получать ништяки из вендинговых автоматов. за полгода успели сожрать снеков на 3,3 тыс долларов, молодцы какие! https://www.documentcloud.org/documents/3870932-CIA-Vending-Machine.html
www.documentcloud.org
CIA Vending Machine
Source document contributed to DocumentCloud by David Mack (BuzzFeed).
Привет (правда, большинству из вас уже можно желать спокойной ночи). Однако, новости в этом канале такие, что, скорее, могут сон отбить. Я думаю, про борьбу Роскомнадзора с Телеграмом вы уже все слышали — там РКН пытается заставить Дурова записаться в реестр, который ведет РКН, а Дуров радостно игнорирует эти запросы. РКН угрожает применить те меры, которые ему доступны — то есть, заблокировать Телеграм. Так что если вдруг его таки заблокируют в России — ПОКА! (ну это сильно заранее, конечно, но мало ли. Проснетесь вы завтра утром, а уже всё).
И если вы успели подумать "ну и ладно, буду пользоваться VPN", то у меня для вас снова плохие новости: сегодня Госдума в первом чтении единогласно одобрила проект закона о запрете средств обхода интернет-блокировок. Там речь идет в том числе и о VPN — если провайдер VPN откажется блокировать доступ к запрещенной в России информации, то этот сервис тоже будут блокировать http://asozd2.duma.gov.ru/main.nsf/(Spravka)?OpenAgent&RN=195446-7&02
а вот еще забавная история про Microsoft, которая хвасталась, что её "залоченная" версия Windows 10 S, которая вроде как должна позволять устанавливать программы только из Windows Store, супербезопасна и устойчива к современным атакам от ransomware. И хакеры такие сразу возбудились: "а ну-ка, подержи мое пивко!". Короче, закончилось все плохо для Windows — вордовый документ с макрухой отлично позволяет получить доступ к командной строке с админскими привелегиями. Ну а дальше уже дело техники получить контроль над другими процессами или получить доступ к файлам пользователя. Так что и ransomware вполне там может прижиться. http://www.zdnet.com/article/microsoft-no-known-ransomware-windows-we-tried-to-hack-it/
ZDNET
Microsoft says 'no known ransomware' runs on Windows 10 S — so we tried to hack it
We enlisted a leading security researcher to test if Microsoft's newest, locked-down version of Windows 10 is protected against all "known" kinds of ransomware, as the company claims.
В качестве субботней развлекалочки - несколько картинок, которыми пугают пользователей в интернете ("вирусы, шмирусы", вот это всё)
Я думаю, те, кто читает этот канал из России, и так прекрасно в курсе того, какая кампания сейчас развернулась против Телеграма в вашей стране. РКН "всего лишь" требует от Павла Дурова предоставить "ключи шифрования", не понимая, что в случае с end2end шифрованием все работает немножко по-другому. Дуров этим идиотам даже что-то там еще отвечает и пытается объяснять, хотя я лично считаю, что их просто нужно игнорировать. в любом случае риск того, что Телеграм в России начнут блокировать, достаточно неиллюзорный. Хотя, опять же, пытаться блокировать информацию в интернете — это весьма неблагодарное занятие. примерно как на этой гифке https://media.giphy.com/media/l0IylfpewZ3BTBN5u/giphy.gif
GIPHY
Fish GIF - Find & Share on GIPHY
Discover & share this Fish GIF with everyone you know. GIPHY is how you search, share, discover, and create GIFs.
на выходных IT-инфраструктура британского парламента подверглась атаке хакеров. Кто и зачем это сделал — неизвестно, но судя по пресс-релизу, около 1% аккаунтов (из 9 тысяч) были скомпрометированы (читай — данные тю-тю). Причина того, что некоторые аккаунты все же были взломаны, по объяснению пресс-офиса парламента — "слабые пароли", не соответствовавшие рекомендациям IT-службы. Подозреваю, что дело не только в слабых паролях, но и в отсутствии практически обязательной нынче двух-факторной авторизации. Так что если вам нужен был знак, что надо наконец-то собраться с силами и активировать 2FA на почте-ФБ-Твитторе и тд — ЭТО ОН, ТОТ САМЫЙ ЗНАК.
интересный ежеквартальный отчет McAffee о ситуации с вредоносным ПО в интернете. из него можно узнать, например, про наличие для мобильных платформ 16млн разных вредоносных программ, или про то, что количество зарегистрированных случаев заражения вредоносными программи под Мак выросло до 700 тыс (правда, это в основном adware — то есть какие-то софтины, показывающие рекламу в браузере, а не, например, ворующие данные или шифрующие файлы, как Wcry) https://www.mcafee.com/us/resources/reports/rp-quarterly-threats-jun-2017.pdf
