я хотел написать "а вот моя любимая тема", но потом подумал, что там речь идет об анальной пробке и это может быть воспринято не так, как я подразумевал. Короче, тут анальная пробка с Bluetooth LE, и автор рассказывает о своих приключениях по взлому этого, наверно, полезного гаджета https://scubarda.wordpress.com/2017/10/17/hacking-a-bt-low-energy-ble-butt-plug/
Scubarda
Hack a BT Low Energy (BLE) butt plug
Few weeks ago I bought a Bluetooth Low Energy (BLE) butt plug to test the (in)security of BLE protocol. This caught my attention after researchers told us that a lot of sex toys use this protocol t…
Приватность и так мертва, а тут в её гроб ещё заколачивают гвозди. https://republic.ru/posts/87127
republic.ru
«Вас снимают камеры видеонаблюдения, куда бы вы ни пришли»
Основатель и гендиректор компании NtechLab – о возможностях и ограничениях собственного алгоритма распознавания лиц
В рамках спокойного воскресенья - картинка! Хакерские разговорчики - о чем поговорить с незнакомым человеком
Хакеры взломали сайт компании-разработчика Eltima и распространяли зараженные трояном OSX/Proton версии популярных приложений: мультимедийного плеера Elmedia Player и менеджера закачек Folx.
Эксперты ESET обнаружили зараженные приложения на сайте Eltima 19 октября. После предупреждения разработчики устранили угрозу и сообщили о возобновлении раздачи легитимного софта.
OSX/Proton – троян для удаленного доступа (Remote Access Trojan, RAT), который продавался на подпольных форумах с марта 2017 года. В нем предусмотрены функции для кражи данных, включая информацию о пользователе и операционной системе, список установленных приложений, данные браузеров, номера криптовалютных кошельков, данные связки ключей macOS, сохраненные логины и пароли.
Для атаки хакеры создали подписанную действующим сертификатом (в настоящее время сертификат отозван Apple) оболочку вокруг легитимного приложения Elmedia Player и трояна Proton. После скачивания с сайта Eltima оболочка запускает настоящий медиаплеер, а затем выполняет в системе код Proton. Троян выводит на экран поддельное окно авторизации, чтобы получить права администратора.
Подобная схема (атаки на цепи поставок – supply-chain attack) уже использовалась ранее для распространения вредоносного ПО для macOS. В 2016 году дважды взламывался торрент-клиент Transmission – в первом инциденте фигурировал шифратор OSX/KeRanger, во втором – инструмент для кражи паролей OSX/Keydnap. В 2017 году приложение Handbrake для кодирования видео на Мас было заражено трояном Proton.
На заражение указывает присутствие любого из следующих файлов или каталогов:
· /tmp/Updater.app/
· /Library/LaunchAgents/com.Eltima.UpdaterAgent.plist
· /Library/.rand/
· /Library/.rand/updateragent.app/
Эксперты ESET обнаружили зараженные приложения на сайте Eltima 19 октября. После предупреждения разработчики устранили угрозу и сообщили о возобновлении раздачи легитимного софта.
OSX/Proton – троян для удаленного доступа (Remote Access Trojan, RAT), который продавался на подпольных форумах с марта 2017 года. В нем предусмотрены функции для кражи данных, включая информацию о пользователе и операционной системе, список установленных приложений, данные браузеров, номера криптовалютных кошельков, данные связки ключей macOS, сохраненные логины и пароли.
Для атаки хакеры создали подписанную действующим сертификатом (в настоящее время сертификат отозван Apple) оболочку вокруг легитимного приложения Elmedia Player и трояна Proton. После скачивания с сайта Eltima оболочка запускает настоящий медиаплеер, а затем выполняет в системе код Proton. Троян выводит на экран поддельное окно авторизации, чтобы получить права администратора.
Подобная схема (атаки на цепи поставок – supply-chain attack) уже использовалась ранее для распространения вредоносного ПО для macOS. В 2016 году дважды взламывался торрент-клиент Transmission – в первом инциденте фигурировал шифратор OSX/KeRanger, во втором – инструмент для кражи паролей OSX/Keydnap. В 2017 году приложение Handbrake для кодирования видео на Мас было заражено трояном Proton.
На заражение указывает присутствие любого из следующих файлов или каталогов:
· /tmp/Updater.app/
· /Library/LaunchAgents/com.Eltima.UpdaterAgent.plist
· /Library/.rand/
· /Library/.rand/updateragent.app/
А вот я пропустил на прошлой неделе новость о том, что ещё в 2013 году у Microsoft взломали и украли внутреннюю базу данных с багами и уязвимостями, и информацию из этой базы вполне можно использовать для подготовки весьма продвинутых атак. А Microsoft эту тему вообще как-то замолчала https://www.reuters.com/article/us-microsoft-cyber-insight/exclusive-microsoft-responded-quietly-after-detecting-secret-database-hack-in-2013-idUSKBN1CM0D0
Там в интернете сегодня опять вспышка ransomware, в этот раз какой-то bad rabbit. Берегите себя и свои данные, и не забывайте ставить апдейты вендоров https://www.kaspersky.ru/blog/bad-rabbit-ransomware/19072/
www.kaspersky.ru
Bad Rabbit: новая эпидемия шифровальщика
ИНФОРМАЦИЯ ОБНОВЛЯЕТСЯ. Россию и Украину накрыло новой эпидемией трояна-шифровальщика. Его зовут Bad Rabbit, подробностей о нем пока мало. Собираем все, что есть, в этом посте.
Для тех, у кого ссылка на Касперского не открывается, вот альтернативный источник https://www.theregister.co.uk/2017/10/24/badrabbit_ransomware/
www.theregister.co.uk
Watership downtime: BadRabbit encrypts Russian media, Ukraine transport hub PCs
Ransomware breeds through Windows networks via SMB, fake Flash
история с Лабораторией Касперского и вредоносным ПО NSA сегодня имела интересное продолжение. на сайте ЛК опубликовали результаты внутреннего расследования о том, как антивирус Касперского обнаружил NSA-шную малварь Equation на компьютере подрядчика NSA, как сделал бы любой нормальный антивирус. Поскольку сэмпл был новый, информация о нем попала на сервера ЛК. И вот тут интересное, что якобы аналитики, поняв, что у них малварь NSA, сообщили об этом самому Касперскому, и тот принял решение о том, чтобы удалить информацию о нем с серверов компании, и, конечно же, никому не передавать информацию об этом. Даже и не знаю, по-моему, звучит слишком хорошо. А еще там интересно, что этот же подрядчик NSA скачивал активатор Microsoft Office 2013, вместе с которым подхватил и вирус Backdoor.Win32.Mokes.hvl с бэкдором, через который его, возможно, и взломали, и украли инструменты NSA. Короче, смешная история.
https://www.kaspersky.com/blog/internal-investigation-preliminary-results/19894/
http://www.zdnet.com/article/kaspersky-admits-to-reaping-nsa-code-from-us-pc/
https://www.kaspersky.com/blog/internal-investigation-preliminary-results/19894/
http://www.zdnet.com/article/kaspersky-admits-to-reaping-nsa-code-from-us-pc/
Kaspersky
Preliminary results of the internal investigation into alleged incidents reported by US media (updated with new findings)
In October 2017, Kaspersky Lab initiated a thorough review of our telemetry logs in relation to alleged 2015 incidents described in the media. These are the preliminary results.
детальное описание вымогателя bad rabbit, штормившего вчера Россию и Украину https://securelist.com/bad-rabbit-ransomware/82851/
Securelist
Bad Rabbit ransomware
On October 24th we observed notifications of mass attacks with ransomware called Bad Rabbit. It has been targeting organizations and consumers, mostly in Russia but there have also been reports of victims in Ukraine.
Лондонский аэропорт Хитроу начал расследование после того, как на одной из улиц города нашли флешку с данными, связанными с обеспечением безопасности в аэропорту.
По данным издания Sunday Mirror, накопитель обнаружил безработный мужчина. На флешке было 76 папок с 174 документами, которые касались обеспечения безопасности и проведения антитеррористических мероприятий в аэропорту.
https://tjournal.ru/61276-na-ulice-londona-nashli-fleshku-s-dannymi-ob-obespechenii-bezopasnosti-v-aeroportu-hitrou
http://www.bbc.com/news/uk-41792995
По данным издания Sunday Mirror, накопитель обнаружил безработный мужчина. На флешке было 76 папок с 174 документами, которые касались обеспечения безопасности и проведения антитеррористических мероприятий в аэропорту.
https://tjournal.ru/61276-na-ulice-londona-nashli-fleshku-s-dannymi-ob-obespechenii-bezopasnosti-v-aeroportu-hitrou
http://www.bbc.com/news/uk-41792995
TJ
На улице Лондона нашли флешку с данными об обеспечении безопасности в аэропорту Хитроу
Аэропорт начал внутреннее расследование.
Хотел написать, что история из жизни пресмыкающихся и земноводных, но там непонятно кто есть кто. Хакер взломал базу данных хакерского форума, получил данные о пользователях форума, и теперь шантажирует администрацию форума, требуя 50 тыс долларов, иначе он передаст данные о пользователях в правоохранительные органы https://www.bleepingcomputer.com/news/security/hacker-wants-50k-from-hacker-forum-or-hell-share-stolen-database-with-the-feds/
BleepingComputer
Hacker Wants $50K From Hacker Forum or He'll Share Stolen Database With the Feds
Extortion can also be funny when it happens to the bad guys, and there's one extortion attempt going on right now that will put a big smile on your face.
Интересный отчёт у ЛК об исследовании информационной безопасности в приложениях для дейтинга - всевозможные Тиндеры, Мамбы и проч. От перехвата сообщений до де-анонимизации пользователей https://securelist.com/dangerous-liaisons/82803/
Securelist
Dangerous liaisons
We took the most popular dating apps and analyzed what sort of user data they were capable of handing over to criminals and under what conditions.
Для любителей паранойи - тут возникло подозрение, что Фейсбук записывает голос пользователя с микрофона устройства, для того, чтобы более лучше показывать этому пользователю рекламу в ФБ. Технических доказательств нет, но совпадения странные, так что верит или не верить этому - на ваше усмотрение. (Написал и поправил шапочку из фольги)
https://www.reddit.com/r/videos/comments/79i4cj/youtube_user_demonstrating_how_facebook_listens/?sort=top
https://goo.gl/NYwnej
https://www.reddit.com/r/videos/comments/79i4cj/youtube_user_demonstrating_how_facebook_listens/?sort=top
https://goo.gl/NYwnej
reddit
r/videos - YouTube user demonstrating how Facebook listens to conversations to serve ads
103,410 votes and 11,027 comments so far on Reddit