=== РЕКЛАМА ====
5 коротких видеороликов, которые зайдут и профи, и новичку в ИБ
Не всегда успеваете следить за теми направлениями ИБ, в которых сейчас не делаете ничего руками? Смотрите короткие ролики Security Small Talk.
Самая улыбчивая на рынке ИБ Лера Суворова и пять узких специалистов за пять минут освежат ваши знания и дополнят их своим практическим опытом. Полезно будет и начинающим безопасникам, и перегруженным ИБ-шникам, и ИТ-специалистам, и студентам.
Уже ждут просмотров ролики о Deception, защите данных в облаках, киберполигонах, автопентесте и Digital Risk Protection.
Вот ссылка на все ролики
А o Deception можно посмотреть, не выходя из канала
https://youtu.be/VQq-KL8_S1c
5 коротких видеороликов, которые зайдут и профи, и новичку в ИБ
Не всегда успеваете следить за теми направлениями ИБ, в которых сейчас не делаете ничего руками? Смотрите короткие ролики Security Small Talk.
Самая улыбчивая на рынке ИБ Лера Суворова и пять узких специалистов за пять минут освежат ваши знания и дополнят их своим практическим опытом. Полезно будет и начинающим безопасникам, и перегруженным ИБ-шникам, и ИТ-специалистам, и студентам.
Уже ждут просмотров ролики о Deception, защите данных в облаках, киберполигонах, автопентесте и Digital Risk Protection.
Вот ссылка на все ролики
А o Deception можно посмотреть, не выходя из канала
https://youtu.be/VQq-KL8_S1c
YouTube
#SecuritySmallTalk О Deception
Зачем смотреть?
🔹 Узнать, что такое Deception Tool, если никогда не работали с этой технологией
🔹 Разобраться, есть ли разница между Honeypot и Deception
🔹 Понять, чем отличаются ловушки и приманки
🔹 Решить, будет ли польза от этой технологии в том или ином…
🔹 Узнать, что такое Deception Tool, если никогда не работали с этой технологией
🔹 Разобраться, есть ли разница между Honeypot и Deception
🔹 Понять, чем отличаются ловушки и приманки
🔹 Решить, будет ли польза от этой технологии в том или ином…
И не забываем про то, что на этой неделе у Microsoft был ноябрьский patch tuesday! Количество исправленных CVE — 55 штук! ну, допустим, не 71, как в октябре, но тем не менее. 6 из них критичные, 49 — так, ерунда, не стоит даже и упоминаний 🙂
https://msrc.microsoft.com/update-guide/releaseNote/2021-Nov
Вот эта в Exchange Server, например, находится в активной эксплуатации
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42321
Более полный обзор патча тут — https://www.zerodayinitiative.com/blog/2021/11/9/the-november-2021-security-update-review
но вы и так знаете, что делать 🙂
https://msrc.microsoft.com/update-guide/releaseNote/2021-Nov
Вот эта в Exchange Server, например, находится в активной эксплуатации
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42321
Более полный обзор патча тут — https://www.zerodayinitiative.com/blog/2021/11/9/the-november-2021-security-update-review
но вы и так знаете, что делать 🙂
Zero Day Initiative
Zero Day Initiative — The November 2021 Security Update Review
The second Tuesday of the month is upon us, and with it comes the latest security patches from Adobe and Microsoft. Take a break from your regularly scheduled activities and join us as we review the details for their latest security offerings. Adobe Patches…
Берегите свои печеньки!
TL;DR - предполагается, что утекшие файлы сами пользователи GitHub выложили по ошибке
https://www.theregister.com/2021/11/18/firefox_cookies_github/
TL;DR - предполагается, что утекшие файлы сами пользователи GitHub выложили по ошибке
https://www.theregister.com/2021/11/18/firefox_cookies_github/
The Register
Thousands of Firefox users accidentally commit login cookies on GitHub
GitHub: 'Credentials exposed by our users are not in scope'
хакеры у хакеров украли кораллы. ой, в смысле не украли, а пытались, и не кораллы, а инструменты для взлома: серверные корейцы против китайцев
https://www.thedailybeast.com/north-korean-hackers-caught-snooping-on-chinas-cyber-squad?ref=home
https://www.thedailybeast.com/north-korean-hackers-caught-snooping-on-chinas-cyber-squad?ref=home
The Daily Beast
North Korean Hackers Caught Snooping on China’s Cyber Squad
North Korean hackers are under fierce pressure to raise revenue to fund regime goals. Now they’re trying to spy on Chinese security researchers to get better hacking tools.
Meta (которая владеет Facebook, Instagram и WhatsApp), планировала ввести сквозное шифрование в коммуникационных продуктах уже в следующем году, но теперь обещает закончить это "гдето в 2023 году".
We’re taking our time to get this right and we don’t plan to finish the global rollout of end-to-end encryption by default across all our messaging services until sometime in 2023.
https://www.telegraph.co.uk/business/2021/11/20/people-shouldnt-have-choose-privacy-safety-says-facebook-safety/
We’re taking our time to get this right and we don’t plan to finish the global rollout of end-to-end encryption by default across all our messaging services until sometime in 2023.
https://www.telegraph.co.uk/business/2021/11/20/people-shouldnt-have-choose-privacy-safety-says-facebook-safety/
The Telegraph
We'll protect privacy and prevent harm, writes Facebook safety boss
The head of safety at Meta, which owns Facebook and WhatsApp, says the company is working hard to get the balance right
интересный тред на твиттере о том, как в ФБ просрали полимеры с внедрением сквозного шифрования в своих продуктах в рамках инициативы объединения ФБ, ИГ и ВА. TL;DR: это непросто, плюс "менеджмент" — любители бросаться из крайности в крайность, не думая о деталях имплементации
https://twitter.com/elegant_wallaby/status/1462845336288825344
https://twitter.com/elegant_wallaby/status/1462845336288825344
Twitter
David Thiel
Please stop with this. Child safety is not FUD, nor disingenuous. Here is what happened with Facebook's haphazard E2EE plan, from someone who was there and familiar with the underlying systems. 1/ twitter.com/evan_greer/sta…
Никогда такого не было, и вот опять - новый zero-day для Windows 10/11. Позволяет стать администратором обычным пользователям.
https://www.bleepingcomputer.com/news/microsoft/new-windows-zero-day-with-public-exploit-lets-you-become-an-admin/
https://www.bleepingcomputer.com/news/microsoft/new-windows-zero-day-with-public-exploit-lets-you-become-an-admin/
BleepingComputer
New Windows zero-day with public exploit lets you become an admin
A security researcher has publicly disclosed an exploit for a new Windows zero-day local privilege elevation vulnerability that gives admin privileges in Windows 10, Windows 11, and Windows Server.
Компания GoDaddy подала в Комиссию по ценным бумагам США уведомление о том, что компания обнаружила неавторизованный доступ к своим системам, где хостятся и управляются сервера WordPress клиентов компании. В уведомлении говорится, что злоумышленник использовал скомпрометированный пароль и получил доступ в районе 6 сентября. GoDaddy обнаружили факт взлома 17 ноября.
В результате взлома был получен доступ к данным на 1,2 млн активных и неактивных пользователей WordPress — что привело к утечке адресов электронной почты и номерам клиентов. Ущерб: увеличение рисков фишинговых атак. В том числе утек и пароль по умолчанию для WordPress, когда он создается. Кроме этого, утекли данные аккаунтов sFTP и логин-пароли к базам данных WordPress, а в некоторых случаях — и приватные ключи SSL. Всем все сбросили, новые ключи SSL выдают. Правда, все равно непонятно, что там делает их служба безопасности, которая два месяца не могла обнаружить взлом.
https://www.sec.gov/Archives/edgar/data/1609711/000160971121000122/gddyblogpostnov222021.htm
В результате взлома был получен доступ к данным на 1,2 млн активных и неактивных пользователей WordPress — что привело к утечке адресов электронной почты и номерам клиентов. Ущерб: увеличение рисков фишинговых атак. В том числе утек и пароль по умолчанию для WordPress, когда он создается. Кроме этого, утекли данные аккаунтов sFTP и логин-пароли к базам данных WordPress, а в некоторых случаях — и приватные ключи SSL. Всем все сбросили, новые ключи SSL выдают. Правда, все равно непонятно, что там делает их служба безопасности, которая два месяца не могла обнаружить взлом.
https://www.sec.gov/Archives/edgar/data/1609711/000160971121000122/gddyblogpostnov222021.htm
о! красивое!
It appears that GoDaddy was storing sFTP credentials either as plaintext, or in a format that could be reversed into plaintext. They did this rather than using a salted hash, or a public key, both of which are considered industry best practices for sFTP. This allowed an attacker direct access to password credentials without the need to crack them.
According to their SEC filing: “For active customers, sFTP and database usernames and passwords were exposed.”
https://www.wordfence.com/blog/2021/11/godaddy-breach-plaintext-passwords/
It appears that GoDaddy was storing sFTP credentials either as plaintext, or in a format that could be reversed into plaintext. They did this rather than using a salted hash, or a public key, both of which are considered industry best practices for sFTP. This allowed an attacker direct access to password credentials without the need to crack them.
According to their SEC filing: “For active customers, sFTP and database usernames and passwords were exposed.”
https://www.wordfence.com/blog/2021/11/godaddy-breach-plaintext-passwords/
Wordfence
GoDaddy Breached - Plaintext Passwords - 1.2M Affected
There is an update available here: GoDaddy Breach Widens to tsoHost, Media Temple, 123Reg, Domain Factory, Heart Internet, and Host Europe This morning, GoDaddy disclosed that an unknown attacker had gained unauthorized access to the system used to provision…
https://www.apple.com/ru/newsroom/2021/11/apple-sues-nso-group-to-curb-the-abuse-of-state-sponsored-spyware/
Ну что тут добавить, кроме как «что ж так тянули?»
Ну что тут добавить, кроме как «что ж так тянули?»
Apple
Официальная служба поддержки Apple
Служба поддержки Apple всегда готова прийти на помощь. Узнайте больше о популярных темах и найдите ресурсы, посвященные любым продуктам Apple.
Да, новость про иск Apple к NSO забавная. У меня вчера уже была открыта одна ссылка про NSO — о достаточно плачевной ситуации в компании. Серьезные долги (около 500 млн), отваливающиеся контракты, растущие риски того, что компания прекратит свою деятельность, тут еще санкции со стороны США подкатили.
https://www.technologyreview.com/2021/11/23/1040509/france-macron-nso-in-crisis-sanctions/
Ну и иск Apple, ссылку на новость о котором я давал вчера. Вот ссылка еще на полный документ иска (PDF):
https://www.apple.com/newsroom/pdfs/Apple_v_NSO_Complaint_112321.pdf
Забавно, как Apple, обычно избегающая в официальных анонсах упоминания конкурентов, пишет:
"Атаки с использованием этой технологии направлены на очень небольшое количество пользователей, но охватывают разные платформы, в том числе iOS и Android." Конечно, "мы тут все страдаем", если надо нарисовать картину общего бедствия. Ну и вообще фокус на вполне конкретном эксплойте FORCEDENTRY, который использовала NSO для взлома телефонов журналистов и других активистов. Более того, речь о том, что именно инженеры компании разработали этот эксплойт.
А вообще забавно другое: в частности, юрисдикция иска. NSO, как известно, компания израильская, но Apple подает в суд в северной Калифорнии. Почему? Все просто: инженерам NSO для разработки, тестирования и проведения атак нужен был доступ к iCloud, поэтому они создали более сотни фиктивных Apple ID. Но при создании Apple ID. они должны были принять пользовательское соглашение iCloud, в котором говорится, что все действия будут регулироваться законами штата Калифорния. Подозреваю, что снисхождения в Калифорнии NSO не получит.
Со своей стороны NSO утверждает, что продает свои решения только правительствам и правоохранительным органам, имеет инструменты предотвращения неправильного использования (но при этом в каком-то очередном скандале утверждали, что не видят, кто и как использует инструменты), а также что благодаря их инструментам были спасены "тысячи жизней".
А еще хорошие новости — то, что организации, которые ищут и находят подобные атаки — в частности, Citizen Lab — получат 10 миллионов долларов от Apple, а также любые выплаты NSO, которые будут присуждены Apple. Финансирование этих организаций — точно благое дело.
PS Важный момент, за которым нужно будет следить: чтобы подобные иски не привели к мерам против легитимных исследователей безопасности, которые могут взламывать системы и устройства в поисках уязвимостей.
https://www.technologyreview.com/2021/11/23/1040509/france-macron-nso-in-crisis-sanctions/
Ну и иск Apple, ссылку на новость о котором я давал вчера. Вот ссылка еще на полный документ иска (PDF):
https://www.apple.com/newsroom/pdfs/Apple_v_NSO_Complaint_112321.pdf
Забавно, как Apple, обычно избегающая в официальных анонсах упоминания конкурентов, пишет:
"Атаки с использованием этой технологии направлены на очень небольшое количество пользователей, но охватывают разные платформы, в том числе iOS и Android." Конечно, "мы тут все страдаем", если надо нарисовать картину общего бедствия. Ну и вообще фокус на вполне конкретном эксплойте FORCEDENTRY, который использовала NSO для взлома телефонов журналистов и других активистов. Более того, речь о том, что именно инженеры компании разработали этот эксплойт.
А вообще забавно другое: в частности, юрисдикция иска. NSO, как известно, компания израильская, но Apple подает в суд в северной Калифорнии. Почему? Все просто: инженерам NSO для разработки, тестирования и проведения атак нужен был доступ к iCloud, поэтому они создали более сотни фиктивных Apple ID. Но при создании Apple ID. они должны были принять пользовательское соглашение iCloud, в котором говорится, что все действия будут регулироваться законами штата Калифорния. Подозреваю, что снисхождения в Калифорнии NSO не получит.
Со своей стороны NSO утверждает, что продает свои решения только правительствам и правоохранительным органам, имеет инструменты предотвращения неправильного использования (но при этом в каком-то очередном скандале утверждали, что не видят, кто и как использует инструменты), а также что благодаря их инструментам были спасены "тысячи жизней".
А еще хорошие новости — то, что организации, которые ищут и находят подобные атаки — в частности, Citizen Lab — получат 10 миллионов долларов от Apple, а также любые выплаты NSO, которые будут присуждены Apple. Финансирование этих организаций — точно благое дело.
PS Важный момент, за которым нужно будет следить: чтобы подобные иски не привели к мерам против легитимных исследователей безопасности, которые могут взламывать системы и устройства в поисках уязвимостей.
MIT Technology Review
NSO was about to sell hacking tools to France. Now it’s in crisis.
French officials were close to buying controversial surveillance tool Pegasus from NSO earlier this year. Now the US has sanctioned the Israeli company, and insiders say it’s on the ropes.
Не знаю, почему Мозилла решила сфокусироваться именно на приложениях с рецептами (ну, кроме притянутого за уши праздника дня благодарения, который в сша отмечается сегодня и все готовят праздничный ужин). Отчёт организации о том, как такие приложения следят за пользователями и их информацией с помощью различных аналитических сервисов.
https://foundation.mozilla.org/en/campaigns/uninvited-guests/
Самое смешное в ремарке, где Мозилла сообщает, что её продукты тоже используют один из таких сервисов:
(Full disclosure: Mozilla Corporation products use Adjust for analytics and advertising conversation measurement.)
https://foundation.mozilla.org/en/campaigns/uninvited-guests/
Самое смешное в ремарке, где Мозилла сообщает, что её продукты тоже используют один из таких сервисов:
(Full disclosure: Mozilla Corporation products use Adjust for analytics and advertising conversation measurement.)
Уязвимости бывают с разными эффектами. Например, уязвимость в системе подачи инсулина позволяет злоумышленнику, находясь поблизости, управлять устройством: запланировать новую дозу или же ввести дозу инсулина немедленно. Цифровизация медицинских устройств без должного контроля их безопасности ни к чему хорошему не приведёт :(
https://omnipod.lyrebirds.dk/
https://omnipod.lyrebirds.dk/
А тем временем США банит очередной набор китайских компаний. В этот раз целями стали компании, которые занимаются разработкой квантовых компьютеров и технологий - американским компаниям запрещается с ними работать. Смысл такой, что есть опасения, что квантовые технологии могут быть использованы для взлома американских систем шифрования, в числе других целей. Опасносте вообще все.
https://www.techradar.com/news/us-blacklists-chinese-quantum-computing-firms-over-security-fears
https://www.techradar.com/news/us-blacklists-chinese-quantum-computing-firms-over-security-fears
TechRadar
US blacklists Chinese quantum computing firms over security fears
US accuses banned firms of using quantum technology to enrich China’s military programmes.
Тут смешная и грустная одновременно история, в которой упоминается "хакинг", хотя, по сути, нельзя сказать, что там присутствовал какой-то взлом компьютерных систем. Но суть такая, что в одной школе во Флориде проводился конкурс красоты, и одну девочку голосованием выбрали победителем. Но потом начали смотреть, что система голосования некоторые голоса промаркировала как подозрительные. Для того, чтобы проголосовать, надо было указать идентификационный номер ученика и дату рождения. По удачному совпадению обстоятельств, мама этой девушки — заместитель директора школы. В логах компьютерной системы видно, что её аккаунт в последнее время просматривал записи учеников в системе. Короче, версия следствия: дочка использовала мамин логин в систему, просмотрела данные учеников, и проголосовала за себя с помощью их данных (возможно, с участием мамы в этом процессе).
Ну проголосовала и проголосовала, победила в своем местном конкурсе, подумаешь. Только вот поскольку голосование было подозрительным, школа обратилась в полицию, расследование, арест, допросы, вот это все — проследили голосование до IP-адресов телефона и компьютера мамы с дочкой. И теперь им обеим за это грозит до 16 лет (не говоря уже про исключение дочки и увольнение мамы из школы). Выглядит все как раздутый из мухи слон, конечно, но во Флориде никогда не знаешь, что там получится.
https://www.thedailybeast.com/florida-teen-emily-grover-was-accused-of-hacking-a-homecoming-queen-contest-and-faces-16-years-in-prison
Ну проголосовала и проголосовала, победила в своем местном конкурсе, подумаешь. Только вот поскольку голосование было подозрительным, школа обратилась в полицию, расследование, арест, допросы, вот это все — проследили голосование до IP-адресов телефона и компьютера мамы с дочкой. И теперь им обеим за это грозит до 16 лет (не говоря уже про исключение дочки и увольнение мамы из школы). Выглядит все как раздутый из мухи слон, конечно, но во Флориде никогда не знаешь, что там получится.
https://www.thedailybeast.com/florida-teen-emily-grover-was-accused-of-hacking-a-homecoming-queen-contest-and-faces-16-years-in-prison
The Daily Beast
They Say She Rigged a Homecoming Queen Contest. She Faces Decades Behind Bars.
When Emily Grover was named homecoming queen, the school accused her and her mom of hacking students’ accounts to cast votes. They face hefty sentences—but say they’ve been framed.
Взломали Panasonic. Что именно, как и почему — пока непонятно, сама компания кратко говорит, что обнаружили взлом 11 ноября, и "в результате внутреннего расследования установили, что во время взлома были затронуты некоторые данные на файловом сервере". Другие источники пишут, что речь идет о доступе к конфиденциальной информации клиентов компании, персональным данным сотрудников, какието технические файлы компании. Якобы зллоумышленники имели доступ к серверу компании с 22 июня по 3 ноября, и взлом был обнаружен благорадя аномальному сетевому трафику.
https://news.panasonic.com/global/press/data/2021/11/en211126-4/en211126-4.html
https://news.panasonic.com/global/press/data/2021/11/en211126-4/en211126-4.html
Panasonic Newsroom Global
Notice of Unauthorized Access to File Server | Management/Financials | Company | Press Release
Panasonic Corporation has confirmed that its network was illegally accessed by a third party on November 11, 2021.
Google опубликовала отчет о том, как майнеры криптовалют используют взломанные учетные записи Google Cloud для своих вычислительных нужд. Платят-то за это в первую очередь клиенты Google, поскольку такие лицензионные условия, но сам факт остается фактом. из 50 последних взломанных аккаунтов 86% использовались для майнинга валюты, и майнеры устанавливались в эти учетки через 22 секунды после взлома. Еще около 10% учеток использовались для сканирования в поиске уязвимых систем в интернете, оставшиеся — для новых атак на цели. Взломы, как правило, происходят из-за фиаско в настройках безопасности учетных записей, половина — со слабым паролем, четверть — благодаря уязвимостям в установленном ПО.
Короткая версия
https://services.google.com/fh/files/misc/gcat_threathorizons_brief_nov2021.pdf
Длинная версия
https://services.google.com/fh/files/misc/gcat_threathorizons_full_nov2021.pdf
(Исправил ссылку на полную версию)
Короткая версия
https://services.google.com/fh/files/misc/gcat_threathorizons_brief_nov2021.pdf
Длинная версия
https://services.google.com/fh/files/misc/gcat_threathorizons_full_nov2021.pdf
(Исправил ссылку на полную версию)