Информация опасносте
19.2K subscribers
605 photos
10 videos
39 files
4.27K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
Новости про NSO Group все никак не прекратятся. Как вы помните, это постоянный участник канала в рубрике "опять взломали iPhone", но в последнее время также и в рубрике "сейчас их вздрючат" (после того, как Apple подала иск против NSO Group в Калифорнии). На прошлой неделе Reuters опубликовали новость о том, что с помощью Pegasus — шпионского ПО NSO Group — были взломаны телефоны сотрудников министерства иностранных дел США:

https://www.reuters.com/technology/exclusive-us-state-department-phones-hacked-with-israeli-company-spyware-sources-2021-12-03/

Там вообще интересная тема в том, что NSO блокирует взлом телефонов с американским кодом страны, но, похоже, в этот раз произошли обосратушки, потому что сотрудники МИД США находились в Уганде и пользовались местными номерами телефонов. Клиент NSO Group — неизвестно кто в данном случае — использовал Pegasus для взлома номеров телефонов, и ай-ай-ай. NSO утверждает, что сразу же немедленно после статьи Reuters отключили клиенту газ, в смысле доступ к системе.

https://www.vice.com/en/article/5dggxk/us-state-department-employees-targeted-with-nso-group-malware

Ну, в общем, здоровья NSO Group, которую и так уже запретили продавать в США, эта вся история не добавит.
Примерно около года назад в канале были новости о якобы имевшем место взломе компании Ubiquiti — известного производителя сетевого оборудования. Там и новости были какие-то мутные, и вообще непонятно было, что там происходило. Можете поискать по названию компании, чтобы увидеть мутность истории.

А история оказалась гораздо веселее на самом деле. Некий Николас Шарп, бывший сотрудник компании, недавно был арестован по обвинению в краже данных компании и попытках шантажировать компанию. При этом умник Николас пытался выглядеть доносчиком (хотя, конечно, это не очень правильный перевод термина whistleblower — типа как раскрыватель ужасных тайн и секретов), и анонимным хакером. А на самом деле чувак слил гигабайты данных с AWS и GitHub, и потом пытался получить с компании выкуп в 2 млн долларов.

Вот эта часть особенно порадовала: чувак пытался скрыть свое местоположение, но чтото там у него отвалился интернет в какой-то момент, и он спалился:
the defendant tried hiding his home IP address using Surfshark's VPN services. However, his actual location was exposed after a temporary Internet outage.

А теперь ему светит до 37 лет.

https://www.justice.gov/usao-sdny/press-release/file/1452706/download

https://www.bleepingcomputer.com/news/security/former-ubiquiti-dev-charged-for-trying-to-extort-his-employer/
👍1
«В случае непринятия провайдером хостинга или владельцем сайта мер по удалению запрещенной информации в сети "Интернет", будет принято решение о включении в единый реестр сетевого адреса, а доступ к нему будет ограничен», — говорится в письме.

https://zona.media/news/2021/12/07/tor
Издание Politico решило простебаться над вице-президентом США Камалой Харис, обвинив её в "блютусофобии". Вице-президент неоднократно была замечена в том, что пользуется проводной гарнитурой к смартфону для звонков, и журналист решил приплести к этому паранойю.

https://www.politico.com/newsletters/west-wing-playbook/2021/12/06/kamala-harris-is-bluetooth-phobic-495343

Естественно, сообщество экспертов по инфосеку быстренько насовало полную панамку баклажанов этому автору, поясняя про то, что паранойя касательно Bluetooth и его уязвимостей — это нормальная тема, особенно с учетом поста Камалы Харрис.

https://twitter.com/SwiftOnSecurity/status/1468044270099742723

https://twitter.com/jsrailton/status/1468034109134053382

https://twitter.com/wendynather/status/1468068831377645571

https://twitter.com/chadloder/status/1468029927219884036

Вообще уязвимости в Bluetooth — не шутки
https://isc.sans.edu/forums/diary/A+Survey+of+Bluetooth+Vulnerabilities+Trends/27460/

Если вы не вице-президент США, вам, конечно, особо переживать не стоит: вряд ли ваши модели угрозы предусматривают такую атаку. А вот журналистам стоило бы изучать матчасть, прежде чем хихикать.
Спасибо читателям, напомнили тут про тему с Tor (а то я открыл ссылку на телефоне и забыл её).

TL;DR версия: кто-то с 2017 запускает тысячи серверов для входа и выхода в/из Tor, и основная версия для чего это делается — для деанонимизации пользователей. Тот, кто этим занимается, обладает достаточно большими ресурсами (возможно, государство).


https://therecord.media/a-mysterious-threat-actor-is-running-hundreds-of-malicious-tor-relays/
Издание Markup пару дней назад опубликовало материал о том, что популярный сервис мониторинга устройств в семье — Life360 — продает на сторону данные на десятки миллионов своих пользователей

https://themarkup.org/privacy/2021/12/06/the-popular-family-safety-app-life360-is-selling-precise-location-data-on-its-tens-of-millions-of-user

Данные — а речь идет о точном местоположении пользователей сервиса — продаются на сторону сторонним брокерам, и что потом с этими данными происходит, никто не знает.

https://themarkup.org/privacy/2021/12/06/the-popular-family-safety-app-life360-is-selling-precise-location-data-on-its-tens-of-millions-of-user

Напомню, что компания Life360 совсем недавно приобрела сервис Tile — производителя блютусных трекеров, которые — СЮРПРИЗ! — предоставят компании еще больше информации о геолокации пользователей и их объектов с трекерами.
https://www.prnewswire.com/news-releases/life360-to-acquire-tile-creating-the-world-leader-in-finding-and-location-solutions-301430364.html
Кстати, о Microsoft. Компания открыла специальный портал для анализа вредоносного ПО, в частности, зараженных драйверов. Достаточно закинуть туда зараженный драйвер и описание вредоносного поведения, и там будет проведён анализ с целью определения уязвимостей и возможностей нанесения вреда

http://www.microsoft.com/security/blog/2021/12/08/improve-kernel-security-with-the-new-microsoft-vulnerable-and-malicious-driver-reporting-center/
Читатель прислал ссылочку про новую zero-day уязвимость в проекте Apache Log4j2 — инструменте для логов, написанном на Java. Уязвимость затрагивает сразу массу продуктов как Apache Struts2, Apache Solr, Apache Druid, Apache Flink и другие. Патч для уязвимости CVE-2021-44228 уже есть, но, видимо, пока выйдут апдейты для продуктов — может занять какоето время, и надо внимательно следить. proof of concept для язвимости уже есть, так что риски эксплуатации уязвимости вполне реальны

https://www.cyberkendra.com/2021/12/worst-log4j-rce-zeroday-dropped-on.html
хакеры замахнулись на святое для американцев! жертвой атаки стал один из крупнейших производителей сыра — компания Schreiber Foods из штата Висконсин. Атака была еще в октябре, производство пришлось приостановить на несколько дней, и остановка серьезно затронула производство сливочного сыра (cream cheese) — в период повышенного спроса на него. И вот теперь рынки накрывает нехватка этого продукта, и американцы негодуют! Не получится есть бейгели с кримчизом, или сделать чизкейк. Жизнь как она есть — заканчивается.

https://www.bloomberg.com/news/articles/2021-12-09/that-cream-cheese-shortage-you-heard-about-cyberattacks-played-a-part
По мотивам log4j
Компания Volvo как-то уже отмечалась в канале в 2018 году с проблемами информационных систем, а тут, кажется, её взломали. Данных маловато, во-первых, не ясно, когда это произошло. Все, что известно из скудного пресс-релиза: взломали и получили доступ к каким-то инженерным системам, и очень общее и ничего не значащее «это может повлиять на функционирование компании». Посмотрим, будут ли детали.


https://www.media.volvocars.com/global/en-gb/media/pressreleases/292817/notice-of-cyber-security-breach-by-third-party-1
=== РЕКЛАМА ====

14 декабря в 14:00 Positive Technologies презентует PT XDR — новое решение для обнаружения киберугроз и реагирования на них

В честь этого Positive Technologies приглашает всех, кто интересуется рынком ИБ, на презентацию решения в онлайн-формате.

Эксперты расскажут и продемонстрируют, что такое XDR и как они позволяют ловить хакеров, каков «правильный» рецепт XDR, нацеленного на результативную для бизнеса безопасность. Также компания анонсирует финальный элемент XDR-решения — продукт для защиты конечных точек.

Кстати, узнать о том, что такое XDR можно из YouTube-ролика: https://www.youtube.com/watch?v=kdBwKcGhVNA

Участники Positive Launch Day 2021 смогут самостоятельно влиять на ход трансляции, а также получить ценные призы.

Программа мероприятия, а также «позитивная» версия любимой аналоговой игры по ссылке
Когда Apple запустила свои трекеры AirTag, то у пользователей Android не было нормальной возможности узнать о том, что за ними могут следить с помощью такого трекера. Теперь Apple выпустила приложение для пользователей Android, которое делает именно это:
https://play.google.com/store/apps/details?id=com.apple.trackerdetect

https://www.cnet.com/tech/mobile/apple-launches-airtags-and-find-my-detector-app-for-android-in-effort-to-boost-privacy/

(Ну, за исключением того, что теперь всем пользователям Андроид надо это приложение поставить, а что делать тем, у кого нет смартфона - вообще непонятно