Информация опасносте
19.1K subscribers
618 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
есть и другая сторона истории - например, чувак в погроме Капитолия вчера участвовал, не снимая рабочий бейджик. Попал на фото, попал на увольнение
а вот еще интересный апдейт про SolarWinds. Например, правоохранительные органы расследуют возможную версию, что хакеры использовали продукт JetBrains TeamCity для того, чтобы пробраться в SolarWinds

https://www.reuters.com/article/us-global-cyber-jetbrains/fbi-probe-of-major-hack-includes-project-management-software-from-jetbrains-sources-idUSKBN29B2RR

https://www.nytimes.com/2021/01/06/us/politics/russia-cyber-hack.html

АПД во избежание дальнейших недоразумений:

«JetBrains said on Wednesday that it was not aware of being under investigation nor was it aware of any compromise.». Новость в том, что инструмент JetBrains подозревают в том, что он мог быть использован для такого взлома, и идет расследование.
JB в своем блоге говорят «мы НА ДАННЫЙ МОМЕНТ не обладаем информацией о взломе TeamCity», что не гарантирует, что, например, потом эта информация не поменяется.
на русском https://blog.jetbrains.com/ru/blog/2021/01/07/statement-on-the-story-from-the-new-york-times-regarding-jetbrains-and-solarwinds/

https://blog.jetbrains.com/blog/2021/01/07/an-update-on-solarwinds/
в целом ситуация почти не поменялась
Ну как там трудо выебудни, начались?

А вот вам пост о том, как функция Телеграма «Люди рядом», выключенная по умолчанию, если её включить, может позволить вычислить местоположение пользователя. Исследователь, который обнаружил эту проблему, сообщил о ней в Телеграм, но разработчики сказали, что в исправлении она не нуждается.

Собственно, оригинальный пост об этом
https://blog.ahmed.nyc/2021/01/if-you-use-this-feature-on-telegram.html

Ссылка от читателя об этом же, но на русском языке
https://kopelyan.kz/index.php/2021/01/07/gps/
База данных 1,3 млн российских владельцев автомобилей Hyundai выставлена на продажу на теневых форумах. В ней содержатся в том числе адреса пользователей, информация об автомобилях и заказе запчастей. Злоумышленники могут использовать данные для угона автомобилей, также их владельцам стоит ожидать сообщений от спамеров, предупреждают эксперты по кибербезопасности.

https://www.kommersant.ru/doc/4639640
А про SolarWinds еще хочу добавить небольшой апдейт:

А) NSA и ФБР подтвердили на прошлой неделе, что, скорей всего, за взломом государственных организаций и компаний стоит Россия

https://apnews.com/article/us-blames-russia-federal-hacking-3921096dfd9693a020420acc787132bd

Б) Определился список различных министерств и других федеральных ведомств, которые подтвердились хакерской атаке через уязвимости в SolarWinds Orion

https://www.fedscoop.com/solarwinds-recap-federal-agencies-caught-orion-breach/

В списке министерства торговли, обороны, энергетики, национальной безопасности, юстиции, иностранных дел, финансов, и национальное агенство по здоровью. Неплохо, неплохо.
Приложение Parler — социальная сеть типа Твиттера, но без ограничений на содержимое постов, которую за выходные забанили в App Store, Google Play, и в AWS, похоже, не уделяла достаточного внимания безопасности данных своих пользователей. В итоге сначала пользователь твиттера опубликовала информацию о том, как она смогла выкачать все посты в сети, начиная с 6 января, включая удаленные посты и видео с дополнительными данными — географическими координатами

https://twitter.com/donk_enby/status/1348281459031814146

Информация собирается тут: https://tracker.archiveteam.org/parler/

Ну и там дальше, конечно, началось (после того, как Twilio прекратили предоставлять сервисы по аутентификации) - посты, фотографии, видео, профили, и тд):
https://www.reddit.com/r/ParlerWatch/comments/kuqvs3/all_parler_user_data_is_being_downloaded_as_we/giu04o6/

чуваки уже развлекаются по полной - скриптом насоздавали миллионы админских аккаунтов, а потом оказалось, что админы имеют доступ к удаленным постам, потому что удаленные посты на самом деле не удалялись, а только отмечались удаленными. Ох.


Дополнение: похоже, что взлома (и создания админских аккаунтов) не было, а имело место выкачивание данных по публичным API. Продолжаем наблюдение.
Октябрь прошлого года — новости про устройство для контроля мужского целомудрия, которое подключено к интернету и контролируется удаленно
https://t.me/alexmakus/3669

январь — новости про жертв, у которых хакеры получили контроль над этим устройством, и требуют выкуп в биткойнах
https://www.vice.com/en/article/m7apnn/your-cock-is-mine-now-hacker-locks-internet-connected-chastity-cage-demands-ransom

вот он, настоящий киберпанк, а не вот это вот все
Тем временем Ubiquiti — производитель сетевого оборудования и беспроводных роутеров — разослал своим пользователям призыв изменить пароль, посколько компания, кажется, стала объектом хакерского взлома. В очень плохо сформулированном без конкретики сообщении просто советуют поменять пароль, а то они не уверены, получили ли доступ хакеры к вашим данным или нет

https://community.ui.com/questions/Account-Notification/96467115-49b5-4dd6-9517-f8cdbf6906f3
Мне тут прислали такое. Пара комментариев: а) нет, приложение не удаляется автоматически при бане в аппсторе, б) когда-то давно Джобс действительно упомянул про килл свич в аппсторе, но его никогда не применяли, в) инструкция вообще не о том, и эти манипуляции не защитят от килл свича, если его действительно решат применить. Когда уже перестанут пускать идиотов в интернет...
А помните, была история с ContentFilterExclusionList — список приложений и системных сервисов в macOS, которые Apple решила роутить в системе самостоятельно. Это приводило к тому, что часть сервисов системы в интернет ходила мимо VPN, если такой был запущен. Я более подробно писал об этом тут https://t.me/alexmakus/3724

короче, вчера вышла новая бета macOS, и эту штуку Apple выпилила из системы. Теперь сторонние файрволлы снова могут блокировать системные процессы

https://www.patreon.com/posts/46179028
очередной мегарид от Project Zero о серии уязвимостей, включая zero-day для Android, которые к тому же активно эксплуатировались. Исправлены в 2020 году

https://googleprojectzero.blogspot.com/2021/01/introducing-in-wild-series.html
мне уже несколько раз прислали эту ссылку, так что придется делиться — однострочная команда для Windows, которая приводит к разрушению индекса папок и файлов на дисках NTFS, и данные могут быть потеряны. в теории может быть доставлена на компьютер разными способами, но Microsoft, даже зная о ней, не исправляет её.

don’t try this at home

https://www.bleepingcomputer.com/news/security/windows-10-bug-corrupts-your-hard-drive-on-seeing-this-files-icon/
Информация опасносте
мне уже несколько раз прислали эту ссылку, так что придется делиться — однострочная команда для Windows, которая приводит к разрушению индекса папок и файлов на дисках NTFS, и данные могут быть потеряны. в теории может быть доставлена на компьютер разными…
“We are aware of this issue and will provide an update in a future release,” says a Microsoft spokesperson in a statement to The Verge. “The use of this technique relies on social engineering and as always we encourage our customers to practice good computing habits online, including exercising caution when opening unknown files, or accepting file transfers.”

Короче, будет фикс