Тут ещё и с RSA-ключами все плохо
https://crocs.fi.muni.cz/public/papers/rsa_ccs17
https://crocs.fi.muni.cz/public/papers/rsa_ccs17
Про ключи: Там не с самими криптографическими ключами проблема, а с реализацией генерации пар ключей в библиотеке, которая использовалась во всяких железках, в том числе и в смарт-картах. Например в удостоверяющихся документах, я так понимаю это то, о чем эстонцы говорили нескольо месяцев назад. Суть в том, что из-за ошибки в алгоритме генерации ключей по публичному ключу можно восстановить приватный.
https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/
https://arstechnica.com/information-technology/2017/10/crypto-failure-cripples-millions-of-high-security-keys-750k-estonian-ids/
Ars Technica
Millions of high-security crypto keys crippled by newly discovered flaw
Factorization weakness lets attackers impersonate key holders and decrypt their data.
А про ключи читатель ещё напоминает, что Тут еще помимо всего прочего все ключи Yubikey 4 подвержены этой проблеме.
https://www.yubico.com/support/security-advisories/ysa-2017-01/
https://www.yubico.com/support/security-advisories/ysa-2017-01/
Yubico
Security advisory YSA-2017-01
Security advisory pertaining to Infineon weak RSA key generation. We were informed of a of a security issue in their firmware cryptographic libraries.
вот вы думали, что когда Adobe сказала, что Flash умер, то это все? а вот и нет, Flash наносит удар из потустороннего мира. у них там аццкая уязвимость с RCE https://securelist.com/blackoasis-apt-and-new-targeted-attacks-leveraging-zero-day-exploit/82732/, поэтому если у вас гдето еще есть Flash, то надо срочно-срочно апдейтить https://helpx.adobe.com/security/products/flash-player/apsb17-32.html
Securelist
BlackOasis APT and new targeted attacks leveraging zero-day exploit
On October 10, 2017, we identified a new Adobe Flash zero day exploit used in the wild against our customers. The exploit was delivered through a Microsoft Office document and the final payload was the latest version of FinSpy malware.
а вот и первый proof of concept с использованием KRACK https://github.com/vanhoefm/krackattacks-test-ap-ft
GitHub
GitHub - vanhoefm/krackattacks-scripts
Contribute to vanhoefm/krackattacks-scripts development by creating an account on GitHub.
я хотел написать "а вот моя любимая тема", но потом подумал, что там речь идет об анальной пробке и это может быть воспринято не так, как я подразумевал. Короче, тут анальная пробка с Bluetooth LE, и автор рассказывает о своих приключениях по взлому этого, наверно, полезного гаджета https://scubarda.wordpress.com/2017/10/17/hacking-a-bt-low-energy-ble-butt-plug/
Scubarda
Hack a BT Low Energy (BLE) butt plug
Few weeks ago I bought a Bluetooth Low Energy (BLE) butt plug to test the (in)security of BLE protocol. This caught my attention after researchers told us that a lot of sex toys use this protocol t…
Приватность и так мертва, а тут в её гроб ещё заколачивают гвозди. https://republic.ru/posts/87127
republic.ru
«Вас снимают камеры видеонаблюдения, куда бы вы ни пришли»
Основатель и гендиректор компании NtechLab – о возможностях и ограничениях собственного алгоритма распознавания лиц
В рамках спокойного воскресенья - картинка! Хакерские разговорчики - о чем поговорить с незнакомым человеком
Хакеры взломали сайт компании-разработчика Eltima и распространяли зараженные трояном OSX/Proton версии популярных приложений: мультимедийного плеера Elmedia Player и менеджера закачек Folx.
Эксперты ESET обнаружили зараженные приложения на сайте Eltima 19 октября. После предупреждения разработчики устранили угрозу и сообщили о возобновлении раздачи легитимного софта.
OSX/Proton – троян для удаленного доступа (Remote Access Trojan, RAT), который продавался на подпольных форумах с марта 2017 года. В нем предусмотрены функции для кражи данных, включая информацию о пользователе и операционной системе, список установленных приложений, данные браузеров, номера криптовалютных кошельков, данные связки ключей macOS, сохраненные логины и пароли.
Для атаки хакеры создали подписанную действующим сертификатом (в настоящее время сертификат отозван Apple) оболочку вокруг легитимного приложения Elmedia Player и трояна Proton. После скачивания с сайта Eltima оболочка запускает настоящий медиаплеер, а затем выполняет в системе код Proton. Троян выводит на экран поддельное окно авторизации, чтобы получить права администратора.
Подобная схема (атаки на цепи поставок – supply-chain attack) уже использовалась ранее для распространения вредоносного ПО для macOS. В 2016 году дважды взламывался торрент-клиент Transmission – в первом инциденте фигурировал шифратор OSX/KeRanger, во втором – инструмент для кражи паролей OSX/Keydnap. В 2017 году приложение Handbrake для кодирования видео на Мас было заражено трояном Proton.
На заражение указывает присутствие любого из следующих файлов или каталогов:
· /tmp/Updater.app/
· /Library/LaunchAgents/com.Eltima.UpdaterAgent.plist
· /Library/.rand/
· /Library/.rand/updateragent.app/
Эксперты ESET обнаружили зараженные приложения на сайте Eltima 19 октября. После предупреждения разработчики устранили угрозу и сообщили о возобновлении раздачи легитимного софта.
OSX/Proton – троян для удаленного доступа (Remote Access Trojan, RAT), который продавался на подпольных форумах с марта 2017 года. В нем предусмотрены функции для кражи данных, включая информацию о пользователе и операционной системе, список установленных приложений, данные браузеров, номера криптовалютных кошельков, данные связки ключей macOS, сохраненные логины и пароли.
Для атаки хакеры создали подписанную действующим сертификатом (в настоящее время сертификат отозван Apple) оболочку вокруг легитимного приложения Elmedia Player и трояна Proton. После скачивания с сайта Eltima оболочка запускает настоящий медиаплеер, а затем выполняет в системе код Proton. Троян выводит на экран поддельное окно авторизации, чтобы получить права администратора.
Подобная схема (атаки на цепи поставок – supply-chain attack) уже использовалась ранее для распространения вредоносного ПО для macOS. В 2016 году дважды взламывался торрент-клиент Transmission – в первом инциденте фигурировал шифратор OSX/KeRanger, во втором – инструмент для кражи паролей OSX/Keydnap. В 2017 году приложение Handbrake для кодирования видео на Мас было заражено трояном Proton.
На заражение указывает присутствие любого из следующих файлов или каталогов:
· /tmp/Updater.app/
· /Library/LaunchAgents/com.Eltima.UpdaterAgent.plist
· /Library/.rand/
· /Library/.rand/updateragent.app/
А вот я пропустил на прошлой неделе новость о том, что ещё в 2013 году у Microsoft взломали и украли внутреннюю базу данных с багами и уязвимостями, и информацию из этой базы вполне можно использовать для подготовки весьма продвинутых атак. А Microsoft эту тему вообще как-то замолчала https://www.reuters.com/article/us-microsoft-cyber-insight/exclusive-microsoft-responded-quietly-after-detecting-secret-database-hack-in-2013-idUSKBN1CM0D0
Там в интернете сегодня опять вспышка ransomware, в этот раз какой-то bad rabbit. Берегите себя и свои данные, и не забывайте ставить апдейты вендоров https://www.kaspersky.ru/blog/bad-rabbit-ransomware/19072/
www.kaspersky.ru
Bad Rabbit: новая эпидемия шифровальщика
ИНФОРМАЦИЯ ОБНОВЛЯЕТСЯ. Россию и Украину накрыло новой эпидемией трояна-шифровальщика. Его зовут Bad Rabbit, подробностей о нем пока мало. Собираем все, что есть, в этом посте.
Для тех, у кого ссылка на Касперского не открывается, вот альтернативный источник https://www.theregister.co.uk/2017/10/24/badrabbit_ransomware/
www.theregister.co.uk
Watership downtime: BadRabbit encrypts Russian media, Ukraine transport hub PCs
Ransomware breeds through Windows networks via SMB, fake Flash
история с Лабораторией Касперского и вредоносным ПО NSA сегодня имела интересное продолжение. на сайте ЛК опубликовали результаты внутреннего расследования о том, как антивирус Касперского обнаружил NSA-шную малварь Equation на компьютере подрядчика NSA, как сделал бы любой нормальный антивирус. Поскольку сэмпл был новый, информация о нем попала на сервера ЛК. И вот тут интересное, что якобы аналитики, поняв, что у них малварь NSA, сообщили об этом самому Касперскому, и тот принял решение о том, чтобы удалить информацию о нем с серверов компании, и, конечно же, никому не передавать информацию об этом. Даже и не знаю, по-моему, звучит слишком хорошо. А еще там интересно, что этот же подрядчик NSA скачивал активатор Microsoft Office 2013, вместе с которым подхватил и вирус Backdoor.Win32.Mokes.hvl с бэкдором, через который его, возможно, и взломали, и украли инструменты NSA. Короче, смешная история.
https://www.kaspersky.com/blog/internal-investigation-preliminary-results/19894/
http://www.zdnet.com/article/kaspersky-admits-to-reaping-nsa-code-from-us-pc/
https://www.kaspersky.com/blog/internal-investigation-preliminary-results/19894/
http://www.zdnet.com/article/kaspersky-admits-to-reaping-nsa-code-from-us-pc/
Kaspersky
Preliminary results of the internal investigation into alleged incidents reported by US media (updated with new findings)
In October 2017, Kaspersky Lab initiated a thorough review of our telemetry logs in relation to alleged 2015 incidents described in the media. These are the preliminary results.
детальное описание вымогателя bad rabbit, штормившего вчера Россию и Украину https://securelist.com/bad-rabbit-ransomware/82851/
Securelist
Bad Rabbit ransomware
On October 24th we observed notifications of mass attacks with ransomware called Bad Rabbit. It has been targeting organizations and consumers, mostly in Russia but there have also been reports of victims in Ukraine.