Информация опасносте
19.2K subscribers
618 photos
10 videos
39 files
4.29K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Особенно не повезло пользователям Android, кстати - вплоть до манипуляций с трафиком устройств и инъекций ransomware кода https://www.krackattacks.com/#details-android
Apple says the security vulnerability has been fixed in the beta versions of the next software updates to iOS, macOS, watchOS, and tvOS. These releases are expected this month
Тут ещё и с RSA-ключами все плохо
https://crocs.fi.muni.cz/public/papers/rsa_ccs17
Про ключи: Там не с самими криптографическими ключами проблема, а с реализацией генерации пар ключей в библиотеке, которая использовалась во всяких железках, в том числе и в смарт-картах. Например в удостоверяющихся документах, я так понимаю это то, о чем эстонцы говорили нескольо месяцев назад. Суть в том, что из-за ошибки в алгоритме генерации ключей по публичному ключу можно восстановить приватный.
https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/
А про ключи читатель ещё напоминает, что Тут еще помимо всего прочего все ключи Yubikey 4 подвержены этой проблеме.

https://www.yubico.com/support/security-advisories/ysa-2017-01/
вот вы думали, что когда Adobe сказала, что Flash умер, то это все? а вот и нет, Flash наносит удар из потустороннего мира. у них там аццкая уязвимость с RCE https://securelist.com/blackoasis-apt-and-new-targeted-attacks-leveraging-zero-day-exploit/82732/, поэтому если у вас гдето еще есть Flash, то надо срочно-срочно апдейтить https://helpx.adobe.com/security/products/flash-player/apsb17-32.html
я хотел написать "а вот моя любимая тема", но потом подумал, что там речь идет об анальной пробке и это может быть воспринято не так, как я подразумевал. Короче, тут анальная пробка с Bluetooth LE, и автор рассказывает о своих приключениях по взлому этого, наверно, полезного гаджета https://scubarda.wordpress.com/2017/10/17/hacking-a-bt-low-energy-ble-butt-plug/
В рамках спокойного воскресенья - картинка! Хакерские разговорчики - о чем поговорить с незнакомым человеком
А ещё из завалявшегося в архивах - как видят всевозможные предупреждения о безопасности обычные пользователи
Хакеры взломали сайт компании-разработчика Eltima и распространяли зараженные трояном OSX/Proton версии популярных приложений: мультимедийного плеера Elmedia Player и менеджера закачек Folx.

Эксперты ESET обнаружили зараженные приложения на сайте Eltima 19 октября. После предупреждения разработчики устранили угрозу и сообщили о возобновлении раздачи легитимного софта.

OSX/Proton – троян для удаленного доступа (Remote Access Trojan, RAT), который продавался на подпольных форумах с марта 2017 года. В нем предусмотрены функции для кражи данных, включая информацию о пользователе и операционной системе, список установленных приложений, данные браузеров, номера криптовалютных кошельков, данные связки ключей macOS, сохраненные логины и пароли.

Для атаки хакеры создали подписанную действующим сертификатом (в настоящее время сертификат отозван Apple) оболочку вокруг легитимного приложения Elmedia Player и трояна Proton. После скачивания с сайта Eltima оболочка запускает настоящий медиаплеер, а затем выполняет в системе код Proton. Троян выводит на экран поддельное окно авторизации, чтобы получить права администратора.

Подобная схема (атаки на цепи поставок – supply-chain attack) уже использовалась ранее для распространения вредоносного ПО для macOS. В 2016 году дважды взламывался торрент-клиент Transmission – в первом инциденте фигурировал шифратор OSX/KeRanger, во втором – инструмент для кражи паролей OSX/Keydnap. В 2017 году приложение Handbrake для кодирования видео на Мас было заражено трояном Proton.

На заражение указывает присутствие любого из следующих файлов или каталогов:

· /tmp/Updater.app/
· /Library/LaunchAgents/com.Eltima.UpdaterAgent.plist
· /Library/.rand/
· /Library/.rand/updateragent.app/
А вот я пропустил на прошлой неделе новость о том, что ещё в 2013 году у Microsoft взломали и украли внутреннюю базу данных с багами и уязвимостями, и информацию из этой базы вполне можно использовать для подготовки весьма продвинутых атак. А Microsoft эту тему вообще как-то замолчала https://www.reuters.com/article/us-microsoft-cyber-insight/exclusive-microsoft-responded-quietly-after-detecting-secret-database-hack-in-2013-idUSKBN1CM0D0
Расширения файлов, которые шифрует bad rabbit