Информация опасносте
19.1K subscribers
618 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Интересная штука от ЛК — инструмент для перехвата трафика с телефона или другого устройства для анализа содержимого трафика. Предназначается для проверки наличия подозрительного или вредоносного трафика, исходящего с устройства. Для создания самого гаджета требуется компьютер (лучше всего Raspberry Pi), и код, опубликованный на Гитхабе

https://github.com/KasperskyLab/TinyCheck
Админам с VMware рекомендуется накатить вот этот патч ASAP, исправляющий опасную уязвимость.
https://www.vmware.com/security/advisories/VMSA-2020-0027.html

Тут вот даже NSA предупреждает, что эта уязвимость уже эксплуатируется
https://www.nsa.gov/News-Features/Feature-Stories/Article-View/Article/2434988/russian-state-sponsored-malicious-cyber-actors-exploit-known-vulnerability-in-v/
Накопилось пару ссылок об интересных уязвимостях в известных продуктах.

Например, Microsoft Teams
https://github.com/oskarsve/ms-teams-rce/blob/main/README.md

Или PlayStation Now
https://hackerone.com/reports/873614
Самая крупная новость прошедшей ночи — взлом компании Fireeye, крупного исследователя безопасности. В результате взлома злоумышленники в том числе украли хакерские инструменты red team компании (которые использовались компанией для тестирования их клиентов). Подозреваются хакеры на государственном уровне, и, конечно же, первым подозреваемым называют Россию. По крайней мере, хакеров очень хвалят:

«The attackers tailored their world-class capabilities specifically to target and attack FireEye. They are highly trained in operational security and executed with discipline and focus. They operated clandestinely, using methods that counter security tools and forensic examination. They used a novel combination of techniques not witnessed by us or our partners in the past.»

https://www.fireeye.com/blog/products-and-services/2020/12/fireeye-shares-details-of-recent-cyber-attack-actions-to-protect-community.html

как результат этой атаки, компания опубликовала на гитхабе итнструменты противодействия своим инструментам (раз уж они теперь попали в руки неизвестно кому)
https://github.com/fireeye/red_team_tool_countermeasures
=== РЕКЛАМА ===
Как научиться применять реверс-инжиниринг в своей разработке?

Начните с демо-урока «Анализ шелкода» 16 декабря. Вместе с Артуром Пакуловым вы разберете образец вредоноса, который из себя представляет сдампленный кусок шелкода.
Демо-занятие — возможность попробовать онлайн-курс «Reverse-Engineering. Basic» и познакомиться с преподавателем. Базовый уровень программы познакомит вас с ключевыми возможностями реверс-инжиниринга.

Для регистрации на занятие пройдите вступительный тест: https://otus.pw/oP4a/
пару недель назад я писал про СДК X-Mode для мобильных приложений, которое засветилось в передаче данных о геолокации пользователей министерству обороны США (вкуснота была в том, что парочкой приложений активно пользовались мусульмане). Теперь Google и Apple выпиливают из своих аппсторов приложения с этими СДК

https://www.wsj.com/articles/apple-and-google-to-stop-x-mode-from-collecting-location-data-from-users-phones-11607549061
Не очень представляю себе, как кто-то в здравом уме себе это вообще купит

https://www.washingtonpost.com/technology/2020/12/10/amazon-halo-band-review/

АПД. Устройство Amazon Halo Band должно следить за здоровьем и настроением пользователя. Для этого надо сделать 3Д-модель тела, сфотографировавшись в раздетом виде, а также носить браслет с микрофоном, который постоянно анализирует тональность голоса. Как указано в статье, «этот гаджет гораздо лучше справляется со сбором Амазона информации о вас, чем со своей функциональностью, чтобы делать вас здоровым и счастливым».
А вот сейчас важные новости, которые активно обсуждались все воскресенье в соответствующих кругах. злоумышленники (утверждается, что это хакеры, работающие по заказу российского правительства) мониторили внутреннюю почту министерства финансов и министерства торговли США. Предполагают, что был взломан сервер подрядчика, и один из апдейтов ПО мог содержать вредоносный пейлоад. Возможно, допускают источники, что почта - это только верхушка айсберга. Среди клиентов подрядчика - компании SolarWinds - огромное количество крупных корпораций и государственных заказчиков.

Оригинальная новость
https://www.reuters.com/article/us-usa-cyber-treasury-exclsuive-idUSKBN28N0PG

Комментарий SolarWind
https://www.reuters.com/article/us-usa-solarwinds-cyber-idUSKBN28N0Y7
А также их рекомендация об обновлении
https://www.solarwinds.com/securityadvisory

Интересный тред с комментариями Microsoft в Твиттере
https://twitter.com/KimZetter/status/1338305089597964290

Похоже, что сигнатуру для Defender для детекции проблемы Microsoft выпустила вчера (кстати, они называют атаку Solorigate)
https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=Behavior:Win32/Solorigate.C!dha&ThreatID=2147771132

Большой отчёт FireEye об уязвимости и взломе (они называют атаку через бэкдор SUNBURST, и утверждают прямым текстом, что жертвами стали большое количество государственных и частных компаний). Судя по тексту, взлом действительно был весьма высококвалифицированный.
https://www.fireeye.com/blog/threat-research/2020/12/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html

IT’S FINE.JPG
Мощное расследование Bellingcat о покушении на Навального. Независимо от самой темы с покушением хотел просто обратить ваше внимание на факт «информации опасносте»: то, насколько просто сторонним людям, не имеющим отношения к власти или правоохранительным органам получить доступ к информации о геолокации, к биллингу операторов, к информации о перелетах других людей. Практически все покупается без особых ограничений, и это, конечно, очень сильно удручает.

https://www.bellingcat.com/news/uk-and-europe/2020/12/14/fsb-team-of-chemical-weapon-experts-implicated-in-alexey-navalny-novichok-poisoning/

https://navalny.com/p/6446/
хороший абзац, даже если в комментариях рассказывают о том, что "так было испокон веков, горбушка наше все, и тд". статус кво такой статус кво.
И продолжение истории со взломом SolarWinds, что привело к уже известным взломам министерства финансов и министерства торговли США.

ТАСС уполномочен заявить, что «ето не мы»
https://tass.com/politics/1234589

Инструкции от Агенства кибербезопасности США по уменьшению последствий взлома SolarWinds Orion
https://cyber.dhs.gov/ed/21-01/

Рекомендации Microsoft о том же
https://msrc-blog.microsoft.com/2020/12/13/customer-guidance-on-recent-nation-state-cyber-attacks/

Материал в Forbes о клиентах SolarWinds, покупавших решение Orion (инструмент для IT по упрощению администрирования сетей организации). В списке Пентагон, армия и флот США, ФБР, министерство национальной безопасности, министерство по делам ветеранов, и тд.
https://www.forbes.com/sites/thomasbrewster/2020/12/14/dhs-doj-and-dod-are-all-customers-of-solarwinds-orion-the-source-of-the-huge-us-government-hack/
так, пишут, что через SolarWinds было также взломано министерство национальной безопасности США (Department of Homeland Security), просто официально они пока что этого не подтвердили. кажется, назревает взлом года, а то, и, может, десятилетия.