Информация опасносте
19.1K subscribers
618 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Один из самых популярных сайтов по продаже оружия в США взломали в январе, а теперь весь архив сайта, включая базу данных пользователей и исходники самого сайта, выставлен на продажу. Среди информации о пользователях - физический адрес и данные о покупках, в том числе и данные о финансовых транзакциях.

https://www.hackread.com/hacker-dumps-guns-com-database-customers-admin-data/
Около 10 дней назад я публиковал тут материал про уязвимость в системе пересылки CMC-сообщений, которая позволяла желающим за небольшие деньги начать перехватывать сообщения других номеров

https://t.me/alexmakus/3960

Motherboard, который тогда сообщил об этой проблеме, теперь сообщает, что все крупные американские сотовые операторы изменили процесс перессылки CMC-сообщений, что должно предотвратить возможность их перехвата. В кои-то веки хорошие новости, наверно.
https://www.vice.com/en/article/5dp7ad/tmobile-verizon-att-sms-hijack-change
Как-то пропустил, что в марте взломали Carding Mafia — форум для воровства и обмена информацией об украденных банковских карт. почти 300 тысяч данных, включая имейлы и IP-адреса участников форума. Вроде как данные форума уже появились на площадках для продажи, и, подозреваю, кто-то из участников форума может понервничать

https://haveibeenpwned.com/PwnedWebsites#CardingMafia
Ну и в рамках пятницы - внезапное возрождение истории про мужской «пояс» целомудрия: устройство, которое надевается на соответствующий орган, и управляется удаленно через интернет. Там была длинная история (можно поискать по ключевому слову «целомудрие» в канале) про то, как в таком устройстве была обнаружена уязвимость, и про то, как якобы кто-то такой уязвимостью воспользовался.

Была даже статья на Motherboard с разговором с жертвой, у которой требовали выкуп за разблокировку устройства
https://t.me/alexmakus/3860

Теперь же некий австралийский стендап-комик утверждает, что это он разыграл Motherboard рассказом про эту блокировку, и об этом он рассказывает на видео
https://www.youtube.com/watch?v=vEM6SHbjY7Y

В обновлении к статье Motherboard пишет, что они проводили расследование, и общались с двумя разными жертвами, а Sam Summers — то есть Lewis Spears — был третьим. Но поскольку он сфабриковал дооказательства, то теперь, мол, все, статья более не актуальна
https://www.vice.com/en/article/4ad5xp/we-spoke-to-a-guy-who-got-his-dick-locked-in-a-cage-by-a-hacker
Вот тут я писал про 7 уязвимостей для разных операционных систем, которые обнаружили разработчики из инициативы Project Zero

https://t.me/alexmakus/3970

Там все интересней и интересней, потому что а) самих уязвимостей нулевого дня было 11 штук, и б) пост PZ как-то интересно умалчивал про то, чьи же сайты с этими уязвимостями были, и кто во всем этом виноват.

Оказалось, что владельцами сайтов были правительства некоторых западных стран, а сами сайты были организованы в рамках антитеррористической операции. В итоге опеацию пришлось прекратить. Что по своему представляет очень интересную моральную дилемму. Интересный материал у MIT Trechnology Review об этом:

https://www.technologyreview.com/2021/03/26/1021318/google-security-shut-down-counter-terrorist-us-ally/
iOS and iPadOS 14.4.2 address a vulnerability that Apple says may have been actively exploited

CVE-2021-1879: Clement Lecigne of Google Threat Analysis Group and Billy Leonard of Google Threat Analysis Group

Impact: Processing maliciously crafted web content may lead to universal cross site scripting. Apple is aware of a report that this issue may have been actively exploited.

никогда такого не было, и вот опять!
Как сообщают читатели, в репозитории php появились бэкдоры - после коммитов от имени разработчиков. Детали пока не до конца понятны, но разработчики подозревают возможную компрометацию git.php.net.

https://news-web.php.net/php.internals/113838
Вдогонку к новости про PHP — комментарий CEO Zerodium по поводу того, что якобы их компания может быть причастна к взлому

Cheers to the troll who put "Zerodium" in today's PHP git compromised commits. Obviously, we have nothing to do with this.

Likely, the researcher(s) who found this bug/exploit tried to sell it to many entities but none wanted to buy this crap, so they burned it for fun
😃

https://twitter.com/cBekrar/status/1376469666084757506
Хоть и не пятница, но лол же: полиция поймала скрывающегося участника мафиозной организации, потому что он запостил видео с готовкой еды на Ютюбе. Лицо он тщательно скрыл, но идентифицировали его по татуировкам. Чувак 7 лет скрывался, а теперь вот придётся вернуться на родину

https://www.bbc.com/news/world-europe-56563182
ну как вообще так, охренели там совсем уже! (это чувак купил чужой логин-пароль для доступа к сервису Дисней, а после того, как тот перестал работать, пришел к настоящему владельцу со словами «ну я тут уже и так денег заплатил, а оно работать перестало, дай пароль, а?»)
я писал в январе о том, что Ubiquiti разослала невнятное сообщение о попытке взлома и рекомендации смены пароля пользователям
https://t.me/alexmakus/3826

теперь, как обычно это бывает, всплывают подробности, и там все не очень хорошо, а, возможно, даже очень нехорошо. Из слов знакомого с ситуацией человека следует, что Ubiquiti существенно преуменьшила потенциальный ущерб от взлома, и якобы данные, полученные в процессе взлома, могут позволить взломщикам залогиниться в устройства клиентов компании

https://krebsonsecurity.com/2021/03/whistleblower-ubiquiti-breach-catastrophic/
Вдогонку - свежий пост Ubiquiti по поводу взлома и новой информации об этом. В двух словах: нам особо нечего добавить к тому, что мы уже сказали, информация пользователей не затронута, расследование продолжается, а пароль все равно на всякий случай поменяйте.

https://community.ui.com/questions/Update-to-January-2021-Account-Notification/3813e6f4-b023-4d62-9e10-1035dc51ad2e
Помните странную историю про северокорейских хакеров, которые настроили сайт об кибербезопасности, и потом использовали уязвимости нулевого дня, чтобы взламывать заходящих на этот сайт экспертов? (Да, все настолько безумно, как это может показаться).

https://t.me/alexmakus/3853

Так вот, Google сообщает, что эти мастера клавиатуры и мыши завели новый сайт! Будьте осторожны!

https://blog.google/threat-analysis-group/update-campaign-targeting-security-researchers/
Пару дней назад пропустил новость про новое вредоносное ПО для Android, которое маскируется под системный апдейт. Софтинка после установки может тянуть с телефона практически все, до чего может дотянуться на телефоне, а дотянуться может до многого: геолокация, сообщения, список контактов, история звонков, изображения и видео, может записывать звук с микрофона и изображения с камеры, и тд.


https://blog.zimperium.com/new-advanced-android-malware-posing-as-system-update/
Информация опасносте pinned «Помните странную историю про северокорейских хакеров, которые настроили сайт об кибербезопасности, и потом использовали уязвимости нулевого дня, чтобы взламывать заходящих на этот сайт экспертов? (Да, все настолько безумно, как это может показаться). htt…»
Спонсор канала: Компания Group-IB

Неоднократно демонстрирующая свою экспертизу в области кибербезопасности в новостях этого канала компания Group-IB приглашает читателей пройти несколько практических курсов, чтобы повысить свой уровень знаний (и заодно понизить уровень незнаний). На вкус и цвет курсы бывают разные: 

Курс, благодаря которому скрытые недетектируемые угрозы станут детектируемыми — Threat Hunter

Курс, благодаря которому вы сможете носить гордое звание ликвидатора последствий выявленного инцидента — Incident Responder

И последний курс — вскрытие, так сказать, вредоносных программ, которые сдались в плен во время проведения ликвидационных последствий инцидента — Malware Analyst

Самым лучшим детекторам, ликвидаторам и аналитикам могут предложить (а могут и не предложить) возможность трудоустройства в Group-IB. По ссылкам вся нужная информация о курсах, которые вас заинтересовали. Специальные условия для читателей канала от компании-партнера — 15% скидка по промокоду InfoDangerEDU.
Информация опасносте pinned «Спонсор канала: Компания Group-IB Неоднократно демонстрирующая свою экспертизу в области кибербезопасности в новостях этого канала компания Group-IB приглашает читателей пройти несколько практических курсов, чтобы повысить свой уровень знаний (и заодно понизить…»
Ещё одна история с удаленным подключением к системам управления водоочистительных сооружений и изменением настроек: бывший сотрудник подключился и вырубил системы, отвечающие за чистку и дезинфекцию подаваемой воды в районе. Наверняка какой-нибудь все тот же TeamViewer или что-то похоже с одним паролем на всех, и никто не парится его менять, если сотрудники уходят

https://www.justice.gov/usao-ks/pr/indictment-kansas-man-indicted-tampering-public-water-system
А вот в штате Вирджиния местный парламент принял закон о запрете использования технологий распознавания лиц правоохранительными органами. Проблема, которую пытаются решить законодатели - в первую очередь разобраться кто, что и как использует, какие базы и инструменты, источники и тд, потому что пока что с этим полный бардак. Интересно, что проголосовали единогласно - и демократы, и республиканцы

https://www.wtvr.com/news/local-news/virginia-lawmakers-unanimously-approve-bill-that-bans-facial-recognition-technology