Информация опасносте
19.1K subscribers
618 photos
10 videos
39 files
4.3K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Воу, воу! Тут Фейсбук обьявил о том, что они закрывают свою программу распознавания лиц в социальной сети и удалят данные на миллиард человек (система позволяла распознавать лица людей на загружаемых в социальную сеть фото и видео).

Следующие новости: «Фейсбук закрывается», ждём!

https://about.fb.com/news/2021/11/update-on-use-of-face-recognition/
В пятницу в США стартовала программа, финансируемая правительством страны, в рамках которой телеком-компании должны удалить из своих сетей оборудование компаний ZTE и Huawei. Компании получат от правительства компенсацию и смогут потратить её на оборудование тех производителей, которые не считаются таковыми, что несут угрозу национальной безопасности. Участниками программы с компенсацией могут быть небольшие операторы с количеством абонентов не более 10млн человек.

https://www.bloomberg.com/news/newsletters/2021-11-01/u-s-telecoms-are-going-to-start-physically-removing-huawei-gear
BlackMatter, группировка, продававшая услуги Ransomware as a Service, объявила о своем закрытии (или "закрытии") — в связи с "давлением властей" и недоступностью участников группировки
Сегодня министерство торговли США добавило в список организаций, деятельность которых представляет угрозу национальной безопасности США, сразу несколько компаний:
- NSO Group и Candiru (Израиль)— постоянного участника новостей в канале, за то, что она продает шпионское ПО правительствам, которые затем используют это ПО для слежки за журналистами, политиками и другими общественными деятелями
- Positive Technologies (Россия) и Computer Security Initiative Consultancy PTE. LTD. (Сингапур) добавлены в список за торговлю инструментами, которые используются для получения неавторизованного доступа к информационным системам

https://www.commerce.gov/news/press-releases/2021/11/commerce-adds-nso-group-and-other-foreign-companies-entity-list
Еще месяц назад Боб Дьяченко писал о взломе баз DashVPN и FreeVPN.org

https://twitter.com/MayhemDayOne/status/1447955053554413571

а теперь вот пишут, что данные появились в онлайне, доступные для покупки:
В открытый доступ попали логины и пароли, а также IP-адреса и идентификаторы устройств 45,5 млн пользователей мобильных VPN-сервисов, из которых около 800 тыс. пришлось на россиян.

https://www.kommersant.ru/doc/5062713
да-да, как скажутся рекламные сообщения, а? к счастью, тематика канала такая, что редкая птица добежит до подачи рекламы на эту тему
=== РЕКЛАМА ===

PT NAD 10.2: новые возможности выявления киберугроз с помощью анализа трафика

По результатам опроса Positive Technologies, 20% российских специалистов по ИБ выявляют целевые атаки с помощью систем анализа трафика (NTA), еще столько же планируют начать использовать этот класс решений в ближайшие 1—3 года.

На вебинаре 9 ноября эксперты Positive Technologies поделятся результатами свежего исследования и расскажут, как компании привыкли защищаться от целевых атак. Покажут новые возможности NTA-системы PT Network Attack Discovery и ее маппинг на матрицу MITRE ATT&CK.

Регистрация
Robinhood — популярная онлайн-платформа для торгов акциями в США — сообщила о взломе. Утверджается, что взломщики получили 5 млн записей пользователей с адресами электронной почты, и еще 2 млн записей реальных имен пользователей. Другая информация, по словам компании, не задета. Интересно, что компания говорит о том, что "взлом произошел путем социальной инженерии сотрудника поддержки", что привело к доступу к некоторым системам поддержки. Также нашлись люди, которые утверждают, что деактивировали свои учетки в сервисе ранее, но они получили уведомление от Robinhood — что свидетельствует о том, что деактивация совсем не означает "удаление". Хм, как по мне, так и логично: удаление — это удаление, а деактивация — понятно что 🙂

https://blog.robinhood.com/news/2021/11/8/data-security-incident

https://robinhood.com/us/en/support/articles/november-3-data-security-incident/
4 ноября Европол арестовал в Румынии двух компьютерных злоумышленников, которые обвиняются в использовании для атак вредоносное ПО Sodinokibi/REvil. Конкретно эти двое арестованных обвиняются в организации более 5 тысяч заражений, что позволило им получить более полумиллиона евро в виде выкупов за свои атаки.

https://www.europol.europa.eu/newsroom/news/five-affiliates-to-sodinokibi/revil-unplugged
А министерство юстиции США со своей стороны океана заявило о том, приняло меры по отношению к другим злоумышленникам, которые тоже обвиняются в использовании ПО Sodinokibi/REvil для зашифровки данных их жертв. Тут речь идет о гражданине Украины Ярославе Васинском и гражданине России Евгении Полянине. Васинского еще в октябре арестовали в Польше, и там идут переговоры о выдаче его в США. Обвиняются они много в чем, включая атаку на Kaseya (https://t.me/alexmakus/4155). У Полянина каким-то образом изъяли 6,1 млн долларов (может быть, арестовали где-то крипто-кошелек), хотя самого, как я понял, не арестовали, потому что "он находится за границей".
Если будет доказана их вина по всем пунктам обвинения, им грозит 115 и 145 лет в тюрьме соответственно.

https://www.justice.gov/opa/pr/ukrainian-arrested-and-charged-ransomware-attack-kaseya
=== РЕКЛАМА ====

Академия информационных систем приглашает подписчиков канала на БЕСПЛАТНУЮ онлайн-конференцию «Инструменты противодействия социальной инженерии и кибермошенничествам»

Перед вами выступят:

▪️ Кирилл Кулаков, менеджер по сопровождению корпоративных продаж, Лаборатория Касперского
“Эффективные методы борьбы с социальной инженерией на фоне пандемии”

▪️ Алексей Плешков, независимый эксперт по информационной безопасности
“Социальная инженерия как инструмент злоумышленников по управлению сознанием жертв. Методы детектирования и противодействия”

▪️ Алексей Сизов, начальник отдела противодействия мошенничеству, компания «Инфосистемы Джет»
“Противодействие мошенничеству: фрод ближе, чем вы думаете”

Онлайн-трансляция пройдет 11.11 в 11:00

Регистрация по >> ссылке <<
просто смешная история про то, как шутник смог заблокировать аккаунт генерального директора Инстаграмма. Он воспользовался возможностью подать информацию о том, что владелец аккаунта умер, из ИГ попросили подтверждение, чувак показал фейковую статью с некрологом — и вот так легко вполне живой СЕО компании не мог какое-то время попасть в свой аккаунт.

https://www.vice.com/en/article/7kb9by/adam-mosseri-dead-instagram-account-locked
Тут передают, что в южной Корее появилось новое вредоносное шпионское ПО для Android, которое маскируется под легитимные приложения. Корея вообще странная страна с точки зрения шпионства, пару лет назад были статьи про прямо эпидемию установки камер в женских туалетах. Вот и это шпионское ПО PhoneSpy, кроме того, что собирает пользовательские данные с телефона, получает доступ к камере и микрофону для записи звука и видео. PhoneSpy ещё умеет и приложения удалять, в частности, антивирусное ПО. Приложения с вирусом распространяются механизмами социальной инженерии и прочими редиректами, среди телефонов, на которых разрешён сайдлоадинг приложений. По мнению экспертов, обнаружившихся этот вирус, авторы собрали его из кусков других подобных приложений.

https://techcrunch.com/2021/11/10/android-spyware-legitimate-apps/
Помните историю про журналиста, который нашёл в коде сайта местного отделения образования персональную информацию на учителей? Там еще губернатор штата обвинил журналиста в хакерстве. Оказалось, что в сайте была большая дыра и через него была доступна информация на 620 тысяч учителей и других сотрудников образовательных учреждений. Поэтому местные власти извинились - перед учителями. А перед журналистом не извинились

https://www.techdirt.com/articles/20211110/11331647915/missouri-admits-it-fucked-up-exposing-teacher-data-offers-apology-to-teachers-not-to-journalists-it-falsely-accused-hacking.shtml
чуваки нашли дыру в VPN-серверах Palo Alto Networks (уровень опасности 9,8 из 10), и 12 месяцев использовали её в своих продуктах для тестирования защиты сетей клиентов. Доступ к данным внутри сетей, получение данных учетных записей, просмотр устройств внутри сетей, и тд. Опасносте!

https://www.randori.com/blog/cve-2021-3064/

CEO компании поясняет, почему для них было важно использовать обнаруженную уязвимость — для реалистичности тестирования, как это бывает в реальном мире
https://www.randori.com/blog/why-zero-days-are-essential-to-security/

Позиция, возможно, спорная, но имеет право на жизнь.

PAN исправили уязвимость и апдейты можно найти тут
https://security.paloaltonetworks.com/CVE-2021-3064
если вы получили письмо от почтовых серверов ФБР сегодня, то а) поздравляю! б) похоже, чтото там у них в почте сломали

https://old.reddit.com/r/sysadmin/comments/qsun7o/email_from_fbi_looks_odd/

в) пока что все разбираются
https://twitter.com/spamhaus/status/1459450061696417792

"The FBI and CISA are aware of the incident this morning involving fake emails from an @ic.fbi.gov email account. This is an ongoing situation and we are not able to provide any additional information at this time."