Информация опасносте
19.2K subscribers
619 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
в рамках почти пятницы — как выглядят хакеры, которые что-то там взламывают (тру стори)
Несколько вредоносных приложений для Мака за последнее время, включая такие с возможностью удаленного доступа (Remote Access tools):

OSX/Coldroot: This newly detected RAT can spy on users by logging their keystrokes, capturing screenshots or keeping track of apps in use. It may also delete files or download additional malware based on instructions received from its command-and-control server.
https://www.intego.com/mac-security-blog/osxcoldroot-and-the-rat-invasion/

CrossRAT: Cross-platform Java software designed to infect Macs, Windows, and Linux systems. This RAT is associated with Dark Caracal, a global cyber-espionage campaign believed to have nation-state backing.
https://www.intego.com/mac-security-blog/new-crossrat-malware-used-in-global-cyber-espionage-campaign/

EvilOSX: First discovered in May 2017, its February 2018 variant may have been flagged after the detection of OSX/Coldroot prompted further investigation into Mac RATs. Among other things, the new version can steal your browser history and passwords, or spy on you through your webcam.
https://www.intego.com/mac-security-blog/new-evilosx-malware-spotlights-risk-of-poor-password-hygiene/

OSX/Shlayer: Though not a RAT, malware researchers uncovered multiple variants of new Mac malware showcasing an interesting new twist on a classic malware attack in order to install adware on infected Macs. What’s unusual is that it leverages code-signed shell scripts to do its dirty work.
https://www.intego.com/mac-security-blog/osxshlayer-new-mac-malware-comes-out-of-its-shell/

Берегите свои Маки!
Тут ещё читатель канала прислал:

Добрый день! Раз уж на канале зашла речь про проверки менеджеров паролей по базам утёкших паролей, такая штука есть и для Keepass: https://github.com/andrew-schofield/keepass2-haveibeenpwned
Вот ещё ссылка от читателя. Не столько про потерю данных, но тоже забавно:

Привет. Хотел бы поделиться прекрасной новостью на канал про инфосек.

Разработчики Oculus Rift забыли продлить сертификат безопастности на Oculus Runtime и из-за этого все до единого "Окулусы" превратились в кирпичи. На данный момент единственный workaround - отмотать на сутки назад часы на компьютере. Так что за ssl сертификатами надо следить, а не только настраивать их при первоначальной настройке :)

https://twitter.com/oculus/status/971436953534107649
Привет! Несмотря на праздники и прочее, у меня все равно для вас есть интересные новости. Например, помните, я писал про memchached атаки (вот тут https://t.me/alexmakus/1800 и тут https://t.me/alexmakus/1807). Так вот, есть интересная заметка о том, как простым сканом по интернету находятся тысячи уязвимых серверов, и как можно подобные атаки нейтрализовать

http://blog.erratasec.com/2018/03/some-notes-on-memcached-ddos.html
А вот, например, сайт top10vpn.com провели исследование о стоимости всяких логинов-паролей в интернете, которые можно купить в том самом загадочном “темном интернете”. Например, логин в PayPal стоит 247 долларов, за банковский аккаунт нужно заплатить 160 долларов, аккаунт в ФБ продают за 5,2 доллара, а логины в Gmail — так вообще всего за доллар (что, кстати, я нахожу странным, потому что, в теории, почта — это доступ к многим другим аккаунтам, потому что восстановление пароля, вот это все). За аккаунт Apple ID платят 15,4 доллара. Полный список можно посмотреть по ссылке

https://www.top10vpn.com/privacy-central/privacy/dark-web-market-price-index-feb-2018-us/
Dofoil или Smoke Loader — новое вредоносное ПО, которое майнит криптовалюту (очевидно, даже с упавшей в последнее время стоимостью это все равно выгодное дело). Интересно, что этот Dofoil каким-то образом умудрилось распространиться на почти 500 тыс компьютеров за 12 часов

https://thehackernews.com/2018/03/cryptocurrency-mining-malware.html
Несколько дней назад я писал о приложении MoviePass, где CEO компании хвастался тем, как они следят за пользователями до и после похода в кино (https://t.me/alexmakus/1823). Короче, одумались они быстро и вот уже вышел апдейт приложения, в котором излишний трекинг местоположения пользователей был удален

https://www.engadget.com/2018/03/07/moviepass-pulls-unused-app-location-features-from-its-ios-app/
И небольшой анонс по каналу. На следующей неделе я буду в отпуске, поэтому а) хорошие новости заключаются в том, что спамить вас я буду меньше, и б) плохие новости заключатся в том, что информация опасносте быть не перестанет 🙂 В общем, я все равно постараюсь хотя бы иногда постить менее регулярные и менее развернутые апдейты. Берегите себя!
и пока я не ушел, популярная сегодня ссылка с отчетом о том, как правительственные организации перехватывают HTTP трафик для того, чтобы вставлять malware/spyware во вполне безобидные закачки файлов (антивирусы, утилиты, и тд), чтобы потом следить за оппонентами. Тут и Турция, и Египет, и Китай, и США

https://citizenlab.ca/2018/03/bad-traffic-sandvines-packetlogic-devices-deploy-government-spyware-turkey-syria/

Короче, не зря Google планирует с июля HTTP-подключения объявлять небезопасными
Прекрасная ссылка, которую прислала читательНИЦА(!) канала. Исследователи обнаружили, что можно управлять Кортаной даже на залоченном компьютере с Windows 10. если воткнуть специальный сетевой адаптер в USB и голосом сказать Кортане открыть браузер и пойти на какой-нибудь HTTP ресурс, сетевой адаптер может перехватывать трафик и отправлять компьютер на специальный УРЛ, с которого уже может произойти заражение. Microsoft исправила эту конкретную проблему, переделав логику, при которой на залоченном компьютере по команде открывается поисковик Bing (хороший способ повысить его посещаемость), но исследователи продолжают изучать, нет ли ещё каких-то подобных хитростей с Кортаной и её командами. Кстати, я припоминаю, что подобные штуки были у Apple, когда только появилась Siri в iOS. странно, что Microsoft не учится на чужих ошибках, а ей нужны свои
https://motherboard.vice.com/en_us/article/xw53jk/researchers-bypassed-windows-password-locks-with-cortana-voice-commands
Полезная ссылка дня - по этой ссылке можно почитать о том, как скачать из Фейсбука всю информацию, которая есть на вас о социальной сети
https://www.facebook.com/help/302796099745838

Из полученного архива вы узнаете о том, что практически все ваши действия с момента создания аккаунта сохраняются в ФБ - все, включая друзей, которых вы расфрендили, предыдущие имена (если меняли, адресную книгу, и тд). Все метаданные фотографий, которые вы загружаете, все логи подключений - время, место, браузер, устройство, и проч. (Представляю себе, сколько всяких интересных выводов про дом, работу и проч можно сделать только из этой информации). Фотографии вашего лица обеспечивают практически безошибочную идентификацию вас, потому что на базе загруженных фотографий алгоритмы ФБ натренировались огого. А если вы загрузили туда свою адресную книгу - она там навсегда (ага, ГетКонтакт - жалкое подобие), со всеми вашими контактами, которые об этом могут не знать даже. Информация о рекламодателях, у которых есть ваша контактная информация (причём ФБ особо не раскрывает, как именно рекламодатели и ФБ обмениваются информацией и какой. Можно только сделать выводы по Бизнес-платформе: email, phone number, first name, last name, city, state, country, date of birth, age & gender. Короче, когда ФБ превратится в Скайнет, не забудьте сказать, что вы никогда не обижали роботов-пылесосов, может быть, тогда он вас пощадит.
Помните историю со Strava - велосипедной социальной сетью, которая опубликовала триллионы точек заездов и забегов в прошлом году, что позволило вычислить на карте, например, различные военные объекты, которые должны были быть секретными? Похоже, что злоумышленники научились вычислять пользователей с дорогими велосипедами (даже если использовать скрытые зоны для маскировки начала и окончания поездок) и потом эти велосипеды воровать. Конечно, прямых доказательств нет, но полиция советует аккуратней делиться информацией в социальных сетях о своих велосипедах и поездках https://uk.news.yahoo.com/cyclists-warned-beware-sharing-data-ride-tracking-apps-005800011.html
Несколько ссылок, которые прислали читатели канала (у меня, пока я в отпуске, не было особо времени проверить актуальность информации, так что на ваше усмотрение. А тем, кто присылает ссылки - спасибо!)

Про закупку оборудования для взлома смартфонов российскими правоохранительными органами
https://hitech.newsru.com/article/14mar2018/rusufed

The Slingshot APT FAQ
https://securelist.com/apt-slingshot/84312/

Как уже снова получить телефон (почти) любой красотки в Москве, или интересная особенность MT_FREE
https://habrahabr.ru/post/351114/

Усиливаем атаки с помощью уязвимости в Memcached
http://telegra.ph/Usilivaem-ataki-s-pomoshchyu-uyazvimosti-v-Memcached-03-11-3
Подозреваю, что эту ссылку уже видели многие, но я повторюсь. Отчёт министерства национальной безопасности США и ФБР о вредоносной хакерской активности российских правительственных сил в различных секторах промышленности США - энергетике, включая ядерную, управлении водными ресурсами, авиации и других критических сферах. Верить или не верить во всемогущих российских хакеров - дело ваше, конечно (обычно это из серии «я не верю, что это наши, но все равно горжусь ими!»), но отчёт есть и это факт
https://www.us-cert.gov/ncas/alerts/TA18-074A
Очень интересная статья о том как выглядит и, самое главное, как работает устройство GrayKey для взлома iPhone. Простые 4-значные комбинации ломаются за 30 секунд, 6-значные цифровые комбинации - до трёх дней. После чего содержимое диска айфона выгружается на устройство и доступно для просмотра, включая содержимое кейчейна. Работает это все на последних официальных прошивках iOS. Компания основана бывшими сотрудниками Apple и продаёт устройства правоохранительным органам. Какую защиту обеспечивает само устройство против попадания в руки злоумышленников - непонятно. Отсюда вывод для нас - обычных пользователей, что пароль должен быть длинным и сложным. Вывод для Apple компания уже, наверно сделала - не удивлюсь, если окажется, что в iOS 11.3 уязвимость, позволяющая работать такому устройству, будет исправлена. Другое дело, что почему она там вообще есть, у компании, которая столько говорит о безопасности платформы. Небеса, конечно, не рушатся (если название IP-Box что-то вам говорит), но осадочек традиционно остаётся.

https://blog.malwarebytes.com/security-world/2018/03/graykey-iphone-unlocker-poses-serious-security-concerns/
И снова здравствуйте! Редакция понемножку приходит в себя после тяжелого отпуска, и надеется начать регулярные трансляции со следующей недели. Пока что же вот о чем. Тут в америце разворачивается скандал вокруг Facebook и Cambridge Analytica, компании, которая вела социальную кампанию кандидата в президенты Дональда Трампа. Пока что вокруг этих новостей довольно много информационного шума, журналистских преувеличений и попыток дезинформации, чтобы запутать всю историю, но если я правильно понял, то ситуация была такая:
- Профессор Университета Кембридж придумал приложение для якобы научного исследования, с помощью которого собирал данные на пользователей Facebook (более 270 тыс человек, и приложение скачало данные на их друзей, поэтому речь идет вроде как о 50 млн аккаунтов). Финансирование на это приложение он получил от Cambridge Analytica.
- Cambridge Analytica, соответственно, тоже получила эти пользовательские данные данные, которые в том числе включали и географическую информацию о пользователях. Затем эта информация была использована для таргетирования политической рекламой и других исследований.

Формально инструменты Facebook не были предназначены для такого сбора информации, но и вроде как прямого нарушения правил тоже не было, хотя журналисты уже успели обозвать это взломом и утечкой. Представители Facebook, разумеется, защищаются, что никакого взлома не было, но было некорректное использование полученной информации. Когда в FB узнали о полученной Cambridge Analytica информации, то они потребовали удалить её, CA вроде как обещала удалить, и удалила, но не всю, и поэтому FB временно забанил CA на платформе. Там есть усложняющие историю факторы ложной информации, которую сообщала CA в Facebook и британский парламент по результатам парламентского исследования, плюс сам FB ведет себя достаточно неуверенно, показывая, что компания плохо контролирует то, как может уходить неизвестно куда пользовательская информация.

Вот несколько ссылок по теме:
- статья в NYT https://www.nytimes.com/2018/03/17/us/politics/cambridge-analytica-trump-campaign.html
- статья в The Guardian https://www.theguardian.com/news/2018/mar/17/cambridge-analytica-facebook-influence-us-election

Короче, если вы еще активно пользуетесь Facebook, будьте внимательны касательно того, какую информацию и кому вы отдаете не только самому FB, но и различным приложениям, которые “пасутся” на платформе. Уже сейчас можно посмотреть, у каких приложений есть доступ к вашей информации. Надо кликнуть справа в треугольник, в выпавшем меню выбрать Settings, а потом справа выбрать Apps. Там дальше в каждом приложении будет видно, кто получил доступ к вашим данным и к каким. Плохо то, что для того, чтобы удалить теперь свои данные из какого-нибудь приложения, нужно связываться с разработчиком каждого из этих приложений (и то не факт, что они это сделают — а, скорей всего, не сделают). Остается только аккуратней кликать в будущем. Берегите там свою информацию!
вот скриншот из ФБ на всякий случай