Информация опасносте
19.1K subscribers
618 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Как-то пропустил, что в марте взломали Carding Mafia — форум для воровства и обмена информацией об украденных банковских карт. почти 300 тысяч данных, включая имейлы и IP-адреса участников форума. Вроде как данные форума уже появились на площадках для продажи, и, подозреваю, кто-то из участников форума может понервничать

https://haveibeenpwned.com/PwnedWebsites#CardingMafia
Ну и в рамках пятницы - внезапное возрождение истории про мужской «пояс» целомудрия: устройство, которое надевается на соответствующий орган, и управляется удаленно через интернет. Там была длинная история (можно поискать по ключевому слову «целомудрие» в канале) про то, как в таком устройстве была обнаружена уязвимость, и про то, как якобы кто-то такой уязвимостью воспользовался.

Была даже статья на Motherboard с разговором с жертвой, у которой требовали выкуп за разблокировку устройства
https://t.me/alexmakus/3860

Теперь же некий австралийский стендап-комик утверждает, что это он разыграл Motherboard рассказом про эту блокировку, и об этом он рассказывает на видео
https://www.youtube.com/watch?v=vEM6SHbjY7Y

В обновлении к статье Motherboard пишет, что они проводили расследование, и общались с двумя разными жертвами, а Sam Summers — то есть Lewis Spears — был третьим. Но поскольку он сфабриковал дооказательства, то теперь, мол, все, статья более не актуальна
https://www.vice.com/en/article/4ad5xp/we-spoke-to-a-guy-who-got-his-dick-locked-in-a-cage-by-a-hacker
Вот тут я писал про 7 уязвимостей для разных операционных систем, которые обнаружили разработчики из инициативы Project Zero

https://t.me/alexmakus/3970

Там все интересней и интересней, потому что а) самих уязвимостей нулевого дня было 11 штук, и б) пост PZ как-то интересно умалчивал про то, чьи же сайты с этими уязвимостями были, и кто во всем этом виноват.

Оказалось, что владельцами сайтов были правительства некоторых западных стран, а сами сайты были организованы в рамках антитеррористической операции. В итоге опеацию пришлось прекратить. Что по своему представляет очень интересную моральную дилемму. Интересный материал у MIT Trechnology Review об этом:

https://www.technologyreview.com/2021/03/26/1021318/google-security-shut-down-counter-terrorist-us-ally/
iOS and iPadOS 14.4.2 address a vulnerability that Apple says may have been actively exploited

CVE-2021-1879: Clement Lecigne of Google Threat Analysis Group and Billy Leonard of Google Threat Analysis Group

Impact: Processing maliciously crafted web content may lead to universal cross site scripting. Apple is aware of a report that this issue may have been actively exploited.

никогда такого не было, и вот опять!
Как сообщают читатели, в репозитории php появились бэкдоры - после коммитов от имени разработчиков. Детали пока не до конца понятны, но разработчики подозревают возможную компрометацию git.php.net.

https://news-web.php.net/php.internals/113838
Вдогонку к новости про PHP — комментарий CEO Zerodium по поводу того, что якобы их компания может быть причастна к взлому

Cheers to the troll who put "Zerodium" in today's PHP git compromised commits. Obviously, we have nothing to do with this.

Likely, the researcher(s) who found this bug/exploit tried to sell it to many entities but none wanted to buy this crap, so they burned it for fun
😃

https://twitter.com/cBekrar/status/1376469666084757506
Хоть и не пятница, но лол же: полиция поймала скрывающегося участника мафиозной организации, потому что он запостил видео с готовкой еды на Ютюбе. Лицо он тщательно скрыл, но идентифицировали его по татуировкам. Чувак 7 лет скрывался, а теперь вот придётся вернуться на родину

https://www.bbc.com/news/world-europe-56563182
ну как вообще так, охренели там совсем уже! (это чувак купил чужой логин-пароль для доступа к сервису Дисней, а после того, как тот перестал работать, пришел к настоящему владельцу со словами «ну я тут уже и так денег заплатил, а оно работать перестало, дай пароль, а?»)
я писал в январе о том, что Ubiquiti разослала невнятное сообщение о попытке взлома и рекомендации смены пароля пользователям
https://t.me/alexmakus/3826

теперь, как обычно это бывает, всплывают подробности, и там все не очень хорошо, а, возможно, даже очень нехорошо. Из слов знакомого с ситуацией человека следует, что Ubiquiti существенно преуменьшила потенциальный ущерб от взлома, и якобы данные, полученные в процессе взлома, могут позволить взломщикам залогиниться в устройства клиентов компании

https://krebsonsecurity.com/2021/03/whistleblower-ubiquiti-breach-catastrophic/
Вдогонку - свежий пост Ubiquiti по поводу взлома и новой информации об этом. В двух словах: нам особо нечего добавить к тому, что мы уже сказали, информация пользователей не затронута, расследование продолжается, а пароль все равно на всякий случай поменяйте.

https://community.ui.com/questions/Update-to-January-2021-Account-Notification/3813e6f4-b023-4d62-9e10-1035dc51ad2e
Помните странную историю про северокорейских хакеров, которые настроили сайт об кибербезопасности, и потом использовали уязвимости нулевого дня, чтобы взламывать заходящих на этот сайт экспертов? (Да, все настолько безумно, как это может показаться).

https://t.me/alexmakus/3853

Так вот, Google сообщает, что эти мастера клавиатуры и мыши завели новый сайт! Будьте осторожны!

https://blog.google/threat-analysis-group/update-campaign-targeting-security-researchers/
Пару дней назад пропустил новость про новое вредоносное ПО для Android, которое маскируется под системный апдейт. Софтинка после установки может тянуть с телефона практически все, до чего может дотянуться на телефоне, а дотянуться может до многого: геолокация, сообщения, список контактов, история звонков, изображения и видео, может записывать звук с микрофона и изображения с камеры, и тд.


https://blog.zimperium.com/new-advanced-android-malware-posing-as-system-update/
Информация опасносте pinned «Помните странную историю про северокорейских хакеров, которые настроили сайт об кибербезопасности, и потом использовали уязвимости нулевого дня, чтобы взламывать заходящих на этот сайт экспертов? (Да, все настолько безумно, как это может показаться). htt…»
Спонсор канала: Компания Group-IB

Неоднократно демонстрирующая свою экспертизу в области кибербезопасности в новостях этого канала компания Group-IB приглашает читателей пройти несколько практических курсов, чтобы повысить свой уровень знаний (и заодно понизить уровень незнаний). На вкус и цвет курсы бывают разные: 

Курс, благодаря которому скрытые недетектируемые угрозы станут детектируемыми — Threat Hunter

Курс, благодаря которому вы сможете носить гордое звание ликвидатора последствий выявленного инцидента — Incident Responder

И последний курс — вскрытие, так сказать, вредоносных программ, которые сдались в плен во время проведения ликвидационных последствий инцидента — Malware Analyst

Самым лучшим детекторам, ликвидаторам и аналитикам могут предложить (а могут и не предложить) возможность трудоустройства в Group-IB. По ссылкам вся нужная информация о курсах, которые вас заинтересовали. Специальные условия для читателей канала от компании-партнера — 15% скидка по промокоду InfoDangerEDU.
Информация опасносте pinned «Спонсор канала: Компания Group-IB Неоднократно демонстрирующая свою экспертизу в области кибербезопасности в новостях этого канала компания Group-IB приглашает читателей пройти несколько практических курсов, чтобы повысить свой уровень знаний (и заодно понизить…»
Ещё одна история с удаленным подключением к системам управления водоочистительных сооружений и изменением настроек: бывший сотрудник подключился и вырубил системы, отвечающие за чистку и дезинфекцию подаваемой воды в районе. Наверняка какой-нибудь все тот же TeamViewer или что-то похоже с одним паролем на всех, и никто не парится его менять, если сотрудники уходят

https://www.justice.gov/usao-ks/pr/indictment-kansas-man-indicted-tampering-public-water-system
А вот в штате Вирджиния местный парламент принял закон о запрете использования технологий распознавания лиц правоохранительными органами. Проблема, которую пытаются решить законодатели - в первую очередь разобраться кто, что и как использует, какие базы и инструменты, источники и тд, потому что пока что с этим полный бардак. Интересно, что проголосовали единогласно - и демократы, и республиканцы

https://www.wtvr.com/news/local-news/virginia-lawmakers-unanimously-approve-bill-that-bans-facial-recognition-technology
Почти смешная шутка про использование распознавания лиц при оплате (на самом деле есть ещё подтверждение, но мало ли)

https://twitter.com/jantegze/status/1377164646973509634
Адская дырка во встроенном почтовом клиенте macOS, или почему нужно обновлять софт.

Исследователь нашел ошибку в стандартной почтовой программе Mail.app из macOS. Уязвимость такая, что даже кликать ни на что не нужно, достаточно просто получить специальным образом подготовленное письмо в свой почтовый ящик, чтобы атакующий получил практически полный контроль над почтовым приложением. Он, например, может настроить пересылку всех писем на свой ящик.

Суть ошибки в том, что почтовое приложение автоматически при получении распаковывает все архивные файлы, подготовленные специальным образом. Атакующий готовит архив, который при распаковке заменяет файл настроек почтового приложения. Готово.

Интересно, что эпл выпустила обновление, исправляющее уязвимость в течении полутора месяцев, а вот выплатить исследователю так называемый багбаунти (приз за нахождение уязвимости, такие программы есть у всех крупных компаний) не может уже больше полугода. Срамно!

А мораль простая — обновляйте софт, когда появляются обновления, настройте автоматические обновления. Исследователи постоянно находят дырки в софте и не обновляться — это как в эпидемию чумы ходить без маски.
Схема атаки в одной картинке.