А вот еще из интересного (об этом также мне прислал ссылочку читатель канала). Обнаружен новый зловред-вымогатель с интересной схемой "размножения". В частности, жертве предлагается для того, чтобы получить код разблокировки своих файлов, заразить двух других человек. так что "ransomware по реферальной ссылке" — это уже практически реальность. а еще там внутри у этого софта зачатки кода, который должен делать следующее: при 4 попытках ввода неправильного кода разблокировки зашифрованные файлы вообще удаляются. Короче, страшное дело, поэтому традиционный призыв — берегите там себя! https://www.bleepingcomputer.com/news/security/new-scheme-spread-popcorn-time-ransomware-get-chance-of-free-decryption-key/
BleepingComputer
New Scheme: Spread Popcorn Time Ransomware, get chance of free Decryption Key
A in-development ransomware was discovered called Popcorn Time that intends to give victim's a very unusual way of getting a free decryption key. With Popcorn Time, not only can a victim pay a ransom to get their files back, but they can also try to infect…
Ну и очень важная информация для тех, кто пользуется роутерами NETGEAR. Пока что речь идет о трех моделях роутеров — R7000, R6400, R8000, но, возможно, затронуто больше. Короче, там в роутерах обнаружена уязвимость, которая позволяет удаленно получить контроль над роутером. Вот информация о самой уязвимости https://www.kb.cert.org/vuls/id/582384, вот больше текста о ней на понятном, хотя и английском, языке http://www.networkworld.com/article/3148771/security/us-cert-stop-using-your-remotely-exploitable-netgear-routers.html, вот KB-статья от NETGEAR, где они признают проблему и обещают поисследовать ее и выпустить обновление с исправлением http://kb.netgear.com/000036386/CVE-2016-582384 Пока что же совет владельцам таких роутеров отключить их до появления обновления. Хотя в статье на Networkworld есть также информация о том, как временно защититься от этой проблемы.
www.kb.cert.org
CERT/CC Vulnerability Note VU#582384
Multiple Netgear routers are vulnerable to arbitrary command injection
Кстати, про вирус-"вымогатель", код к которому можно получить, заразив двух других людей. на русском о нем можно почитать, например, тут http://apparat.cc/news/popcorn-time-ransomware/
Apparat
Программисты обнаружили вирус, от которого можно избавиться, переслав двум людям
Программисты из Malware Hunter Team обнаружили вредоносную программу Popcorn Time, которая шифрует файлы в заражённом компьютере и требует от его владельца либо заплатить выкуп в размере 1 биткоин, либо переслать вредоносную ссылку своим друзьям. Если хотя…
я уже, кажется, писал о том, что у мобильного приложения Uber теперь трекинг вашего местоположения происходит даже после того, как вы закончили поездку. но тут вообще вот есть статья о том, какой убер нехороший и неоднократно нарушал приватность своих пользователей, так что вы там поосторожней! https://www.revealnews.org/article/uber-said-it-protects-you-from-spying-security-sources-say-otherwise/
Reveal
Uber said it protects you from spying. Security sources say otherwise - Reveal
Uber insists it has strict policies that prohibit employees from accessing users’ trip information, with limited exceptions. But five former Uber secu
Сегодня у нас в программе взломы мелкие, но от этого не менее неприятные. Есть в США такая сеть по приему медицинских анализов Quest Diagnostics, я сам неоднократно туда ходил сдавать кровь на анализы. У них можно зарегистрироваться на сайте, чтобы там в онлайне получать результаты этих анализов (что само по себе даже прикольно, когда сдаешь несколько одинаковых анализов на протяжении какого-то времени, а потом смотришь динамику). так вот, их портал для пациентов взломали, и вроде как украли данные 34 тыс пациентов, включая результаты анализов (по-настоящему важную информацию вроде номера социального страхования и данных кредитных карточек) не украли. Компания обещала проинформировать тех, кого зацепил этот взлом (я пока что такого уведомления не получал) https://www.databreaches.net/quest-diagnostics-notifying-34000-patients-after-hacker-acquired-phi/
www.databreaches.net
Quest Diagnostics notifying 34,000 patients after hacker acquired PHI
Related Posts:Insider breach at Quest Diagnostics results in notification…Quest Diagnostics laptop stolenQuest Diagnostics notifies employees of breach...
чуть покрупнее взлом произошел у сети KFC (да-да, та самая жареная курица). у них взломали "клуб постоянных пользователей" в Великобритании, и украли данные 1,2 млн юзеров, любителей курочки. Поэтому юзерам разослали уведомление с просьбой сменить пароль. Собственно, самая большая опасность в этом случае — это традиционный password reuse, но об этом вы и сами знаете. Ну, самое главное — информация о рецепте уцелела! https://techcrunch.com/2016/12/12/colonel-panic-kfc-loyalty-club-system-hacked/
TechCrunch
Colonel panic: KFC loyalty club system hacked
Did someone order their chicken extra risky? KFC has alerted members of its Colonel's Club loyalty system in the U.K. that its website had been targeted and..
а вот еще только что ссылочку прислал читатель канала, за что ему большое спасибо (и за то, что читает, и за то, что ссылку прислал). бэкдор в десктопной версии Скайпа https://www.trustwave.com/Resources/SpiderLabs-Blog/A-Backdoor-in-Skype-for-Mac-OS-X/
Trustwave
A Backdoor in Skype for Mac OS X
Trustwave recently reported a locally exploitable issue in the Skype Desktop API Mac OS-X which provides an API to local programs/plugins executing on the local machine. The API is formally known as the Desktop API (previously known as the Skype...
в последние пару дней вышли обновления для всех операционных систем Apple, и, как обычно, обновления включают в себя различные исправления уязвимостей и прочие улучшения безопасности системы. Вот что было исправлено в iOS 10.2 https://support.apple.com/en-us/HT207422, вот фиксы в tvOS 10.1 https://support.apple.com/en-us/HT207425, а вот исправления в macOS 10.12.2 https://support.apple.com/en-us/HT207423. про исправления в watchOS 3.1.1 документа нет, потому что Apple пока что отозвала это обновление в связи с проблемами апдейтов у некоторых пользователей.
Apple Support
About the security content of iOS 10.2
This document describes the security content of iOS 10.2.
обычно я стараюсь избегать околополитических тем в этом канале, но сегодня сделаю исключение. The New York Times опубликовала большущую статью с результатами расследования о том, как были взломаны компьютерная система демократической партии США, а также личный почтовый ящик руководителя избирательной кампании Клинтон. в статье много говорится о том, что обе эти операции были проведены российскими хакерами (да еще и такими, которые поддерживаются государством). К сожалению, в статье нет четких доказательств именно этих обвинений, все, о чем говорится — это весьма косвенные улики, так что относитесь к этому соответственно. (можно не доверять, можно порадоваться за великую Россию и ее могущественных хакеров, например). вообще статья содержит интересные моменты: например, о том, как ФБР пыталась сообщить администраторам сети комитета демократической партии о взломе, но админы не верили, что им действительно звонят из ФБР и поэтому не особо заморачивались проверками. или о том, что взлом почты Подесты (это как раз руководитель кампании Клинтон) произошел из-за банальной опечатки в письме. там помощники увидели письмо, похожее на фишинговое, спросили у админов "это че такое?", а админ в ответ написал "это легитимное письмо" вместо "нелегитимное" (должно было быть слово illegitimate, а написал legitimate"), ну и в итоге в это письмо таки кликнули, ввели пароль, и аля-улю. Короче, если абстрагироваться от части "кибервойна России с США", то в целом статья интересна именно там, как расслабленность и случайные факапы приводят к катастрофам больших масштабов. must read, короче http://mobile.nytimes.com/2016/12/13/us/politics/russia-hack-election-dnc.html
NY Times
The Perfect Weapon: How Russian Cyberpower Invaded the U.S.
A Times investigation reveals missed signals, slow responses and a continuing underestimation of the seriousness of a campaign to disrupt the 2016 presidential election.
Вчера еще Google и Dropbox одновременно опубликовали свои отчеты о правительственных запросах этим компаниям о пользователях и их информации в 2016. Вот, например, отчет Google со ссылками на запросы ФБР https://blog.google/topics/public-policy/sharing-national-security-letters-public/, а вот отчет Dropbox https://www.dropbox.com/transparency/?_tk=mb&_camp=news&_ad=transparency-h1-2016&_net=trans-prin
Google
Sharing National Security Letters with the public
*On August 10, 2017, we updated this post with additional National Security Letters (NSLs) we received where, either through litigation or legislation, we have been freed of nondisclosure obligations. We hope by continuing to disclose this content, we can…
а вот тут интересное, как комитет журналистов за свободную прессу обратился к производителям фотоаппаратов с просьбой добавить в камеры опцию шифрования данных. Журналисты часто снимают в опасных точках, и подвергаются опасности за отснятые материалы, и для защиты материалов им такая фича пригодилась бы. отличное начинание, конечно, но что-то мне подсказывает, что производителям камер сейчас не до этого. с одной стороны их поджимают производители смартфонов, и продажи и так падают, а с другой журналисты являются весьма нишевой аудиторией, да еще и не факт, что они будут выбирать камеры по принципу "есть там шифрование или нет". в общем, идея хорошая, но непонятно, будет ли у нее реализация https://freedom.press/news/over-150-filmmakers-and-photojournalists-call-major-camera-manufacturers-build-encryption-their-cameras/
Freedom of the Press
Over 150 filmmakers and photojournalists call on major camera manufacturers to build encryption into their cameras
Camera manufacturers need to build in encryption to protect filmmakers and photojournalists.
А вот ещё ссылка, присланная читателем Александром. В ней вы узнаете, что сервис Evernote изменил пользовательское соглашение, в которое добавил один важный пункт. По этому пункту сотрудники Evernote имеют право просматривать ваш незашифрованный контент, хранящийся в сервисе, с целью "улучшения" сервиса. Пользоваться или нет Evernote после этого - на ваше усмотрение http://www.droid-life.com/2016/12/14/evernotes-new-privacy-policy-says-employees-can-look-notes/
Droid Life
Evernote’s New Privacy Policy Says Their Employees Can Look at Your Notes (UPDATED)
Evernote, the popular note-saving platform that has gone through some major changes in recent years, like most recently limiting basic accounts and raising prices, issued a privacy policy update this week that is rightfully raising some eyebrows. In the newly…
Извините, что ссылка ночью, но нужно срочно в номер! Знаете, что круче 500 млн взломанных аккаунтов Яху, о которых мы узнали в этом году? МИЛЛИАРД взломанных аккаунтов у той же Яху, о которых мы узнали сегодня. Сам взлом, похоже, произошёл в августе 2013 года, в его результате были украдены имена, адреса, даты рождения, пароли, и даже в некоторых случаях - секретные вопросы и ответы. Мне кажется, после этого Яху должна просто самоудалиться из Интернета со всеми своими серверами https://yahoo.tumblr.com/post/154479236569/important-security-information-for-yahoo-users
Tumblr
Post by @yahoo
💬 3 🔁 30 ❤️ 52 · Important Security Information for Yahoo Users · By Bob Lord, CISO
Following a recent investigation, we’ve identified data security issues concerning certain Yahoo user accounts…
Following a recent investigation, we’ve identified data security issues concerning certain Yahoo user accounts…
сегодня сделаем день фоллоу-апов, то есть возврата к уже как-то поднятым вопросам. Например, неделю назад у нас был пост про почтовый клиент Spark, к которому возникли вопросы о безопасности пользовательских данных (которые Spark хранит на своих серверах для обеспечения работы своего сервиса) — https://telegram.me/alexmakus/855. С тех пор у iGuides вышло интересное сравнение сторонних почтовых клиентов с точки зрения безопасности, его можно почитать тут https://www.iguides.ru/main/apps/os_x/pochta_bezopasnost/, а еще вот читатель Владимир прислал ссылку на маркетинговый пост про Спарк, где в комментариях раздаются вполне резонные требования пояснить по сути вопросы безопасности в почтовом клиенте (https://dou.ua/lenta/articles/dou-projector-spark/). так что, в общем, на ваше усмотрение, конечно. Берегите там себя!
Telegram
Информация опасносте
а вот тут читатель Сергей прислал ссылку (за что ему большое спасибо) на интересный пост в ФБ об опасностях, подстерегающих пользователей бесплатных сторонних почтовых клиентов вроде Spark, которые получают полный доступ к вашим почтовым ящикам, а затем еще…
А также вчера я писал про сервис Evernote, в пользовательском соглашении которого якобы появился пункт о том, что инженеры компании могут просматривать незашифрованные данные пользователей с целью улучшения работы сервиса. Короче, в процессе выяснилось, что этот пункт был в соглашении давно, так что если вы пользуетесь Evernote, то определенные сотрудники компании могут просматривать ваши данные даже сегодня. Изменение же касается именно улучшения работы механизма machine learning по анализу данных, поэтому сотрудники могут проверять насколько хорошо там машины обработали ваши данные. звучит совсем не ужасно, да? ну не знаю. по крайней мере, Evernote предлагает опцию, где пользователи могут отказаться от участия в этой программе с machine learning (опция включена по умолчанию, так что нужно идти, логиниться и отключать). Но эта опция все равно не блокирует возможность сотрудников заглядывать в ваши данные, если они решат, что это им нужно. ну и есть еще пост директора Эверноут с некотором пояснением процесса. https://blog.evernote.com/blog/2016/12/15/note-chris-oneill-evernotes-privacy-policy/
Evernote Blog
A Note From Chris O’Neill about Evernote’s Privacy Policy
We recently announced an update to Evernote’s privacy policy. In response to your questions, let me be clear about what’s not changing and what is changing.
И, кстати, если вас, как и многих других, утомило дырявое решето под названием Yahoo, то удалить свой аккаунт оттуда можно здесь https://edit.yahoo.com/config/delete_user
и в завершение этой непростой недели несколько интересных апдейтов. например, Evernote, после поднявшегося шума, пересмотрела свою политику приватности и теперь для того, чтобы пользовательские данные были доступны сотрудникам компании (для улучшения работы machine learning), пользователи должны сознательно отметить соответствующую галку в настройках сервиса https://blog.evernote.com/blog/2016/12/15/evernote-revisits-privacy-policy/
Evernote Blog
Evernote Revisits Privacy Policy Change in Response to Feedback
In response to customer feedback, Evernote will not implement the announced Privacy Policy changes that were scheduled to go into effect January 23, 2017.
а вот тут интересная информация о том, почему Мак-юзерам стоит как можно скорее проапдейтиться на недавно вышедшую 10.2.2. Дело в том, что на более ранних версиях macOS присутствовала уязвимость, позволяющая получить пароль от диска, зашифрованного с помощью FileVault (после загрузки компьютера пароль хранился в памяти в открытом виде). По ссылке — информация об уязвимости, демонстрация получения пароля, а также информация об устройстве, позволяющем этот пароль получить. Apple была проинформирована об уязвимости и внесла соответствующее исправление в 10.2.2. так что если вам дорога безопасность ваших данных, лучше обновиться http://blog.frizk.net/2016/12/filevault-password-retrieval.html
blog.frizk.net
macOS FileVault2 Password Retrieval
macOS FileVault2 let attackers with physical access retrieve the password in clear text by plugging in a $300 Thunderbolt device into a lock...