Как связаться с близкими в Казахстане, пока интернет там отключён?
Это не реклама, а один из вариантов.
Приложение для интернет-звонков Rebtel за $5 даёт 40 минут разговоров с Казахстаном. Работает на iOS и Android. Также можно платно дозвониться через Skype.
@NeKaspersky
Это не реклама, а один из вариантов.
Приложение для интернет-звонков Rebtel за $5 даёт 40 минут разговоров с Казахстаном. Работает на iOS и Android. Также можно платно дозвониться через Skype.
@NeKaspersky
App Store
Rebtel: Top-Ups And Calls
Rebtel helps more than 2 million users to stay connected to their loved ones. With high-quality international calls and fee-free top-ups, we are the bridge between you and those who matter the most. Rebtel app makes your life easier by:
- Finding the best…
- Finding the best…
🔥3💩3👍1
Alibaba Cloud больше не советник по вопросам кибербезопасности для Китая. Правда, так будет не всегда, а только шесть месяцев. Компания таким образом отдувается за обнаруженный ею Log4j.
По сути, все дело в неправильной расстановке приоритетов ребятами из Alibaba. Те первыми выявили пресловутый баг и сообщили о нем поставщику, как гласит закон Поднебесной. Но не учли главного. Новый закон поощряет китайские компании сначала уведомлять правительство о критических уязвимостях. Действительно, можно было растеряться в такой размытой поправке, но китайские регуляторы такое не прощают.
За свой промах Alibaba Cloud на полгода потеряла контракты с министерством промышленности и информационных технологий Китая. Оно, кстати, является и инициатором наказания.
С такими законами хотим посоветовать ребятам из китайского бигтеха в следующий раз тыкать пальцем в небо в подобных ситуациях. В Поднебесной, похоже, только так.
@NeKaspersky
По сути, все дело в неправильной расстановке приоритетов ребятами из Alibaba. Те первыми выявили пресловутый баг и сообщили о нем поставщику, как гласит закон Поднебесной. Но не учли главного. Новый закон поощряет китайские компании сначала уведомлять правительство о критических уязвимостях. Действительно, можно было растеряться в такой размытой поправке, но китайские регуляторы такое не прощают.
За свой промах Alibaba Cloud на полгода потеряла контракты с министерством промышленности и информационных технологий Китая. Оно, кстати, является и инициатором наказания.
С такими законами хотим посоветовать ребятам из китайского бигтеха в следующий раз тыкать пальцем в небо в подобных ситуациях. В Поднебесной, похоже, только так.
@NeKaspersky
👍5🔥1
Какой род у слова «малварь»: он, она, оно?
Anonymous Poll
28%
Она
35%
Он
12%
Оно
12%
НеКаспер, ты что, за европейские ценности?
14%
Я хочу ответы
😁10👍3😱3🔥2🤮1
Norton (производитель антивирусного ПО) позволяет владельцам лицензии Norton 360 device security for Windows майнить крипту.
Забавно, если учесть, что криптомайнеры являются в наши дни достаточно популярной малварью. Интересно, что шумиха поднялась пару дней назад, хотя страница продукта в последний раз редактировалась в августе 21-го.
Вопреки расхожему мнению, майнер по дефолту выключен (во всяком случае по заявлению разработчика на странице с FAQ[https://support.norton.com/sp/en/us/home/current/solutions/v138473899]) и включается непосредственно пользователем самостоятельно.
Несмотря на это, хорошим софтом для майнинга назвать его нельзя:
•требуется — видеокарта с 6 гигами рамы (сисадмины вряд-ли смогут майнить в офисе);
•нет возможности настройки под свои мощности;
•майнить можно исключительно Эфир;
•в дополнение к плате за антивирус придется отдать 15% честно накопанного добра разработчику (для контекста, в большинстве случаев, когда разработчик решает собирать донаты таким образом, плата не превышает 1%).
@NeKaspersky
Забавно, если учесть, что криптомайнеры являются в наши дни достаточно популярной малварью. Интересно, что шумиха поднялась пару дней назад, хотя страница продукта в последний раз редактировалась в августе 21-го.
Вопреки расхожему мнению, майнер по дефолту выключен (во всяком случае по заявлению разработчика на странице с FAQ[https://support.norton.com/sp/en/us/home/current/solutions/v138473899]) и включается непосредственно пользователем самостоятельно.
Несмотря на это, хорошим софтом для майнинга назвать его нельзя:
•требуется — видеокарта с 6 гигами рамы (сисадмины вряд-ли смогут майнить в офисе);
•нет возможности настройки под свои мощности;
•майнить можно исключительно Эфир;
•в дополнение к плате за антивирус придется отдать 15% честно накопанного добра разработчику (для контекста, в большинстве случаев, когда разработчик решает собирать донаты таким образом, плата не превышает 1%).
@NeKaspersky
Norton
FAQ: Norton Crypto
Learn about the frequently asked questions on Norton Crypto.
👍8🔥4💩3
В Signal стали доступны криптоплатежи и p2p переводы для всех его пользователей.
Проект MobileCoin был запущен в 2017 году Джошем Голдбардом при поддержке фаундера Signal, Марлинспайка. В течение прошлого года эксперимент Signal с MobileCoin перерос из бета-версии для Британцев в широкую фазу использования.
Принцип работы MobileCoin схож с более ранними «конфидециальными монетами» Monero и Zcash. Все они используют форму математического доказательства Bulletproofs для скрытия сумм платежей. То есть можно обходить отслеживание транзакций банковской системой.
Те, кто уже обзавёлся мобайлкоином, для оплаты в Signal должны нажать на плюсик в чате и выбрать опцию «платежи».
Signal старается не отставать от главного конкурента. Правда, в 2017 Telegram уже обзавёлся платёжным ботом. Покупать подписки и товары стало возможно прямо в приложении, используя кредитные карты. А вот Toncoin появился в телеге тоже только в 2021-м.
@NeKaspersky
Проект MobileCoin был запущен в 2017 году Джошем Голдбардом при поддержке фаундера Signal, Марлинспайка. В течение прошлого года эксперимент Signal с MobileCoin перерос из бета-версии для Британцев в широкую фазу использования.
Принцип работы MobileCoin схож с более ранними «конфидециальными монетами» Monero и Zcash. Все они используют форму математического доказательства Bulletproofs для скрытия сумм платежей. То есть можно обходить отслеживание транзакций банковской системой.
Те, кто уже обзавёлся мобайлкоином, для оплаты в Signal должны нажать на плюсик в чате и выбрать опцию «платежи».
Signal старается не отставать от главного конкурента. Правда, в 2017 Telegram уже обзавёлся платёжным ботом. Покупать подписки и товары стало возможно прямо в приложении, используя кредитные карты. А вот Toncoin появился в телеге тоже только в 2021-м.
@NeKaspersky
🔥4👍3😱3👎1
Надо же. Швейцария запретила использование мессенджеров Signal, Telegram и WhatsApp для своих военнослужащих.
Вместо этих зарубежных приложений с сквозным шифрованием военные должны будут пользоваться отечественным(для швейцарцев)мессенджером Threema. Кстати, оно достаточно защищённое и входит в топ самых безопасных приложений для обмена сообщениями: не требует предоставления номера или электронной почты при регистрации, поэтому пользователь остаётся полностью анонимным.
А что касается всеми любимого Telegrama, то Павел Дуров не такой святой ангел, как всем казалось. Сборка приложения Telegram для Android не работает. Причина в том, что команда телеги добавила скрытую функциональность в приложение и не полностью опубликовала исходные коды мессенджера. Интересно, для чего?
@NeKaspersky
Вместо этих зарубежных приложений с сквозным шифрованием военные должны будут пользоваться отечественным(для швейцарцев)мессенджером Threema. Кстати, оно достаточно защищённое и входит в топ самых безопасных приложений для обмена сообщениями: не требует предоставления номера или электронной почты при регистрации, поэтому пользователь остаётся полностью анонимным.
А что касается всеми любимого Telegrama, то Павел Дуров не такой святой ангел, как всем казалось. Сборка приложения Telegram для Android не работает. Причина в том, что команда телеги добавила скрытую функциональность в приложение и не полностью опубликовала исходные коды мессенджера. Интересно, для чего?
@NeKaspersky
Telegram
Nekogram ฅ^•ﻌ•^ฅ
The source code of Telegram Android has been unreproducible since a few months ago, now they even doesn't update the native part of the source code for v8.3.0.
👍9💩5👎3🔥2🤮1
Google купила израильский стартап Siemplify за $500млн
На фоне роста кибератак и выручки с облачного бизнеса, Google решила прикупить израильскую Siemplify. По словам источника Reuters, сделка обошлась в 500 млн долларов.
Google намерена интегрировать возможности Siemplify в Chronicle. Израильский стартап является поставщиком систем SOAR (Security Orchestration, Automation and Response). Совместно с Google Cloud он будет разрабатывать новые способы усиления средств защиты облачных сред.
В прошлом году Google пообещала президенту США Джо Байдену инвестировать $10 млрд долларов в кибербезопасность в течение 5 лет. Предпосылкой стал вынужденный переход компаний на удаленку. Облачный бизнес Google наварился на пандемии и поднял $5 млрд. Но в то же время корпорации стали все чаще сталкиваться с хакерскими атаками, и тогда возникла потребность в продуктах киберзащиты.
Google клюнула на шумиху вокруг Siemplify, готовящуюся к новому раунду финансирования. Стартап и без того представлял ценность для инвесторов. С момента своего основания в 2015 году он получил $58 млн сторонних вложений в свои проекты.
@NeKaspersky
На фоне роста кибератак и выручки с облачного бизнеса, Google решила прикупить израильскую Siemplify. По словам источника Reuters, сделка обошлась в 500 млн долларов.
Google намерена интегрировать возможности Siemplify в Chronicle. Израильский стартап является поставщиком систем SOAR (Security Orchestration, Automation and Response). Совместно с Google Cloud он будет разрабатывать новые способы усиления средств защиты облачных сред.
В прошлом году Google пообещала президенту США Джо Байдену инвестировать $10 млрд долларов в кибербезопасность в течение 5 лет. Предпосылкой стал вынужденный переход компаний на удаленку. Облачный бизнес Google наварился на пандемии и поднял $5 млрд. Но в то же время корпорации стали все чаще сталкиваться с хакерскими атаками, и тогда возникла потребность в продуктах киберзащиты.
Google клюнула на шумиху вокруг Siemplify, готовящуюся к новому раунду финансирования. Стартап и без того представлял ценность для инвесторов. С момента своего основания в 2015 году он получил $58 млн сторонних вложений в свои проекты.
@NeKaspersky
👍5💩3
Главный политический боевой лист США The New York Times узнал от своих источников, что власти страны готовят новые санкции против России. Они могут сильно ударить по простым россиянам.
Ограничения включают запрет на ввоз в Россию смартфонов, ноутбуков, телевизоров и другой техники. Также под запрет могут попасть европейская и корейская техника, использующая американские чипы и ПО.
Кажется, настало время для перехода на Тайгафон.
Если об отечественном ПО власти России давно побеспокоились, то о железе такое владелец Tesla Мантуров даже под градусом не скажет.
А Дмитрий Анатольевич Медведев в своём визионерстве и вовсе мыслит радикально. Он уже год как пугает россиян отключением интернета.
@NeKaspersky
Ограничения включают запрет на ввоз в Россию смартфонов, ноутбуков, телевизоров и другой техники. Также под запрет могут попасть европейская и корейская техника, использующая американские чипы и ПО.
Кажется, настало время для перехода на Тайгафон.
Если об отечественном ПО власти России давно побеспокоились, то о железе такое владелец Tesla Мантуров даже под градусом не скажет.
А Дмитрий Анатольевич Медведев в своём визионерстве и вовсе мыслит радикально. Он уже год как пугает россиян отключением интернета.
@NeKaspersky
NY Times
U.S. Details Costs of a Russian Invasion of Ukraine
The Biden administration and its allies are developing new possible sanctions ahead of a series of meetings to defuse the crisis with Moscow.
💩10😱8😁5
Кибергруппировка FIN7 от лица других служб дарила американским компаниям заражённые USB-устройства. Они доставлялись в посылках с ссылками на Министерство здравоохранения США и Amazon. Жертвами даров стали американские предприятия из сфер транспорта, страхования и обороны.
С августа 2021 ФБР стало получать сообщения о посылках с оригинальным наполнением. Они содержали вредоносные USB-устройства марки LilyGO.
Когда жертва подключала USB-накопитель к своему компьютеру, автоматически запускалась атака BadUSB. Вредоносный девайс регистрировал себя как клавиатуру и нажатием клавиш запускал на ПК команды PowerShell для разворачивания полезной нагрузки.
ФБР ничего не сообщает о последствиях атак и о том, какие серверы они затронули.
Посылки в зависимости от отправителя отличались оформлением. Например, те, которые якобы были от Министерства здравоохранения и социальных служб (HHS), сопровождались письмами с рекомендациями по COVID-19. А посылки «от Amazon» отличались декоративной коробкой и благодарственной запиской. Ну и для большей убедительности для доставки малвари на устройство жертв преступники использовали местные почтовые службы.
@NeKaspersky
С августа 2021 ФБР стало получать сообщения о посылках с оригинальным наполнением. Они содержали вредоносные USB-устройства марки LilyGO.
Когда жертва подключала USB-накопитель к своему компьютеру, автоматически запускалась атака BadUSB. Вредоносный девайс регистрировал себя как клавиатуру и нажатием клавиш запускал на ПК команды PowerShell для разворачивания полезной нагрузки.
ФБР ничего не сообщает о последствиях атак и о том, какие серверы они затронули.
Посылки в зависимости от отправителя отличались оформлением. Например, те, которые якобы были от Министерства здравоохранения и социальных служб (HHS), сопровождались письмами с рекомендациями по COVID-19. А посылки «от Amazon» отличались декоративной коробкой и благодарственной запиской. Ну и для большей убедительности для доставки малвари на устройство жертв преступники использовали местные почтовые службы.
@NeKaspersky
👍4
Google docs начали использовать для фишинговых атак.
Иccледователи из Avanan сообщили о волне фишинговых атак на коммерческие компании с использованием комментариев в Google docs/slides/sheets. Стоит заметить, что о возможности такой атаки сообщали еще в октябре, но Google не предприняли каких-либо действий по этому поводу.
Проблема заключается в том, что при упоминании пользователя в комментариях к документу через '@' на почту последнего автоматически отправляется письмо от google. Такой способ позволяет обойти спам фильтры и усыпить бдительность пользователя(по очевидным причинам).
При этом упомянутому пользователю не видно полного email комментатора, что открывает возможность для следующего вида атаки:
1. Злоумышленник из каких либо источников узнает, что коллегу его цели зовут, скажем, John Doe;
2. Злоумышленник регистрирует аккаунт john.doe@gmail.com, создает документ, упоминает в нем цель;
3. Цель получает уведомление о том, что его упомянул John Doe и с большей вероятностью переходит по вредоносной ссылке в комментарии.
При этом вовсе необязательно, чтобы тот, кого упомянули в документе, имел к нему доступ.
Исследователи советуют при получении подобных писем проверять, упомянул ли вас именно ваш коллега.
@NeKaspersky
Иccледователи из Avanan сообщили о волне фишинговых атак на коммерческие компании с использованием комментариев в Google docs/slides/sheets. Стоит заметить, что о возможности такой атаки сообщали еще в октябре, но Google не предприняли каких-либо действий по этому поводу.
Проблема заключается в том, что при упоминании пользователя в комментариях к документу через '@' на почту последнего автоматически отправляется письмо от google. Такой способ позволяет обойти спам фильтры и усыпить бдительность пользователя(по очевидным причинам).
При этом упомянутому пользователю не видно полного email комментатора, что открывает возможность для следующего вида атаки:
1. Злоумышленник из каких либо источников узнает, что коллегу его цели зовут, скажем, John Doe;
2. Злоумышленник регистрирует аккаунт john.doe@gmail.com, создает документ, упоминает в нем цель;
3. Цель получает уведомление о том, что его упомянул John Doe и с большей вероятностью переходит по вредоносной ссылке в комментарии.
При этом вовсе необязательно, чтобы тот, кого упомянули в документе, имел к нему доступ.
Исследователи советуют при получении подобных писем проверять, упомянул ли вас именно ваш коллега.
@NeKaspersky
Checkpoint
Google Docs Comment Exploit Allows for Distribution of Phishing and Malware
An exploit in the Google Docs comment feature allows hackers to easily spread malware and phishing.
👍5🔥2
В даркнете продают данные 3.7 миллиона аккаунтов FlexBooker - онлайн-сервиса для бронирования различных услуг.
Утечка произошла 23го декабря в результате компроментации их Amazon AWS серверов в результате (по заявлению компании) DDoS атаки. FlexBooker уже оповестил клиентов, среди которых были и крупные фирмы, такие как GoDaddy; данные уже находятся в базах Have I Been Pwned. Впрочем, некоторые из оповещенных пользователей пишут о своей уверенности в том, что никогда не пользовались услугами данной компании...
Также Have I Been Pwned рассказали о составе дампа, в нем: email-адреса, имена, телефонные номера и, для некоторых аккаунтов, частичная информация по кредиткам. 69% от слитой информации уже участвовали в более ранних утечках.
@NeKaspersky
Утечка произошла 23го декабря в результате компроментации их Amazon AWS серверов в результате (по заявлению компании) DDoS атаки. FlexBooker уже оповестил клиентов, среди которых были и крупные фирмы, такие как GoDaddy; данные уже находятся в базах Have I Been Pwned. Впрочем, некоторые из оповещенных пользователей пишут о своей уверенности в том, что никогда не пользовались услугами данной компании...
Также Have I Been Pwned рассказали о составе дампа, в нем: email-адреса, имена, телефонные номера и, для некоторых аккаунтов, частичная информация по кредиткам. 69% от слитой информации уже участвовали в более ранних утечках.
@NeKaspersky
👍4🔥3
⚡️Новым гендиректором Signal стал один из сооснователей WhatsApp.
https://signal.org/blog/new-year-new-ceo/
https://signal.org/blog/new-year-new-ceo/
Signal
New year, new CEO
It’s a new year, and I’ve decided it’s a good time to replace myself as the CEO of Signal.I have now been working on Signal for almost a decade. It has always been my goal for Signal to grow and sustain beyond my involvement, but four years ago that would…
💩11🤮10👎3
Никогда такого не было, и вот опять: ребут культовой в США игрушки позволяeт следить за детьми, когда родители не дома.
Chatter Bluetooth telephone от Fisher Price работает по протоколу Bluetooth Classic и подключается к любому, кто об этом попросит; единственное ограничение - один подключенный девайс в момент времени. В самом безобидном сценарии это позволит донимать владельцев звонками, но, если трубка снята, телефон ответит на звонок автоматически, и злоумышленник получит возможность подслушивать за происходящим в доме. Стоит заметить, что вероятность того, что любопытный ребенок поднимет трубку, когда взрослых нет рядом, и без того довольно высока, чему явно обрадуются люди с самыми недобрыми намерениями...
Производитель в ответ на претензии к безопасности заявил, что игрушка не предназначена для детей 🗿
Исследователи, однако, являются реалистами и советуют выключать «спайфон», когда ребенок остается дома один и всегда держать подключенный к нему девайс в радиусе приема сигнала.
@NeKaspersky
Chatter Bluetooth telephone от Fisher Price работает по протоколу Bluetooth Classic и подключается к любому, кто об этом попросит; единственное ограничение - один подключенный девайс в момент времени. В самом безобидном сценарии это позволит донимать владельцев звонками, но, если трубка снята, телефон ответит на звонок автоматически, и злоумышленник получит возможность подслушивать за происходящим в доме. Стоит заметить, что вероятность того, что любопытный ребенок поднимет трубку, когда взрослых нет рядом, и без того довольно высока, чему явно обрадуются люди с самыми недобрыми намерениями...
Производитель в ответ на претензии к безопасности заявил, что игрушка не предназначена для детей 🗿
Исследователи, однако, являются реалистами и советуют выключать «спайфон», когда ребенок остается дома один и всегда держать подключенный к нему девайс в радиусе приема сигнала.
@NeKaspersky
😱7👍4👎1
Microsoft и уязвимость macOS с доступом к защищенным данным пользователя.
Уязвимость powerdir или CVE-2021-30970 была найдена исследовательской группой компании Microsoft. Данная уязвимость относится macOS и используется для обхода технологии прозрачности, согласия и контроля (TCC), с получением доступа к защищенным данным пользователей.
TCC — это давно работающая функция macOS, которая позволяет пользователям настраивать параметры конфиденциальности своих приложений. С помощью фальшивой базы данных злоумышленник может захватить приложение, установленное на Mac, или установить собственное вредоносное приложение, получая доступ к микрофону и камере для получения конфиденциальных данных.
Для защиты компания Apple ограничила доступ к TCC только приложениями с полным доступом к диску и настроила функции для автоматической блокировки несанкционированного выполнения кода. Но исследователи безопасности Microsoft смогли найти обход данной защиты. С помощью изменения домашнего каталога можно внедрить поддельную базу данных TCC, в которой хранится история согласия на запросы приложений и получить доступ к защищенной информации пользователя.
Принцип работы понятен и прост, злоумышленник может взломать приложение, установленное на устройстве, или установить свое собственное. А после получить доступ к смартфону, делать скриншоты информации, отображенной на экране или же записывать разговоры с помощью микрофона.
Apple уже смогли исправить данную уязвимость в обновлениях безопасности, выпущенных в прошлом месяце 13 декабря 2021 года. А также пофиксили ряд других обходов TCC. В них входят: CVE-2020-9771 (которая использовалась для резервного копирования и восстановления данных, в список которых входил файл TCC.db, с его помощью можно было определить политику TCC устройства без полного доступа к диску), CVE-2020-9934 (с помощью среды $ HOME, можно было заменить встроенный TCC.db, на необходимый.) и CVE-2021-30713 (из-за данной ошибки, macOS выводила информацию из набора приложений, благодаря чему можно было установить свой код приложения в комплект целевого приложения и «унаследовать» его возможности TCC.).
Казалось бы, все проблемы ушли с выходом обновления. Но исследователи компании Microsoft также обнаружили новые варианты вредоносного ПО macOS WizardUpdate (он же UpdateAgent или Vigram), дополненные новыми тактиками уклонения и сохранения.
@NeKaspersky
Уязвимость powerdir или CVE-2021-30970 была найдена исследовательской группой компании Microsoft. Данная уязвимость относится macOS и используется для обхода технологии прозрачности, согласия и контроля (TCC), с получением доступа к защищенным данным пользователей.
TCC — это давно работающая функция macOS, которая позволяет пользователям настраивать параметры конфиденциальности своих приложений. С помощью фальшивой базы данных злоумышленник может захватить приложение, установленное на Mac, или установить собственное вредоносное приложение, получая доступ к микрофону и камере для получения конфиденциальных данных.
Для защиты компания Apple ограничила доступ к TCC только приложениями с полным доступом к диску и настроила функции для автоматической блокировки несанкционированного выполнения кода. Но исследователи безопасности Microsoft смогли найти обход данной защиты. С помощью изменения домашнего каталога можно внедрить поддельную базу данных TCC, в которой хранится история согласия на запросы приложений и получить доступ к защищенной информации пользователя.
Принцип работы понятен и прост, злоумышленник может взломать приложение, установленное на устройстве, или установить свое собственное. А после получить доступ к смартфону, делать скриншоты информации, отображенной на экране или же записывать разговоры с помощью микрофона.
Apple уже смогли исправить данную уязвимость в обновлениях безопасности, выпущенных в прошлом месяце 13 декабря 2021 года. А также пофиксили ряд других обходов TCC. В них входят: CVE-2020-9771 (которая использовалась для резервного копирования и восстановления данных, в список которых входил файл TCC.db, с его помощью можно было определить политику TCC устройства без полного доступа к диску), CVE-2020-9934 (с помощью среды $ HOME, можно было заменить встроенный TCC.db, на необходимый.) и CVE-2021-30713 (из-за данной ошибки, macOS выводила информацию из набора приложений, благодаря чему можно было установить свой код приложения в комплект целевого приложения и «унаследовать» его возможности TCC.).
Казалось бы, все проблемы ушли с выходом обновления. Но исследователи компании Microsoft также обнаружили новые варианты вредоносного ПО macOS WizardUpdate (он же UpdateAgent или Vigram), дополненные новыми тактиками уклонения и сохранения.
@NeKaspersky
👍5💩4
Intezer рассказали о новом бэкдоре под windows, Linux и macOS.
По словам исследователей, версии SysJoker (так они окрестили вредонос) под Linux и macOS на момент публикации статьи вообще не определяются на virustotal, в то время как версия под windows может похвастать шестью детектами.
В статье приведен анализ windows-версии, но версии для других ОС имеют в основном архитектурные различия: например, использование cron для автозагрузки под Linux вместо ключа реестра под windows. Также, только для windows в качестве первой стадии используется дроппер. В данном случае последовательность действий такова: запущенный дроппер с помощью powershell скачивает с C2 сервера злоумышленников zip-архив с SysJoker, распаковывает, запускает; SysJoker в свою очередь ожидает 1.5 - 2 минуты и копируется в C:\ProgramData\SystemData\igfxCUIService.exe (ожидание - попытка обойти динамический анализ антивирусов, копирование - попытка спрятаться под видом Intel-овского драйвера графики) и добавляет себя в автозагрузку. Между перечисленными операциями вредонос также может вздремнуть.
Во время работы SysJoker собирает информацию, такую как MAC-адреса, имя пользователя, серийники различных железок в системе и ip-шники, и отправляет ее на C2-сервера. Список серверов получается из google диска, при этом ссылка жестко закодирована в исполняемом файле вредоноса.
Исследователи обнаружили, что анализируемый сэмпл способен обрабатывать целых 2 типа команд: exe и cmd. Первая повторяет функциональность дроппера, вторая - выполняет команду и отправляет ее результат. Несмотря на столь впечатляющие возможности, исследователи считают, что авторы вредоноса далеко не новички, поскольку весь код был написан с 0 и после компрометации тестовой системы никаких команд с C2 не последовало(это косвенно говорит о том, что данный софт используется для компрометации заранее выбранных систем).
@NeKaspersky
По словам исследователей, версии SysJoker (так они окрестили вредонос) под Linux и macOS на момент публикации статьи вообще не определяются на virustotal, в то время как версия под windows может похвастать шестью детектами.
В статье приведен анализ windows-версии, но версии для других ОС имеют в основном архитектурные различия: например, использование cron для автозагрузки под Linux вместо ключа реестра под windows. Также, только для windows в качестве первой стадии используется дроппер. В данном случае последовательность действий такова: запущенный дроппер с помощью powershell скачивает с C2 сервера злоумышленников zip-архив с SysJoker, распаковывает, запускает; SysJoker в свою очередь ожидает 1.5 - 2 минуты и копируется в C:\ProgramData\SystemData\igfxCUIService.exe (ожидание - попытка обойти динамический анализ антивирусов, копирование - попытка спрятаться под видом Intel-овского драйвера графики) и добавляет себя в автозагрузку. Между перечисленными операциями вредонос также может вздремнуть.
Во время работы SysJoker собирает информацию, такую как MAC-адреса, имя пользователя, серийники различных железок в системе и ip-шники, и отправляет ее на C2-сервера. Список серверов получается из google диска, при этом ссылка жестко закодирована в исполняемом файле вредоноса.
Исследователи обнаружили, что анализируемый сэмпл способен обрабатывать целых 2 типа команд: exe и cmd. Первая повторяет функциональность дроппера, вторая - выполняет команду и отправляет ее результат. Несмотря на столь впечатляющие возможности, исследователи считают, что авторы вредоноса далеко не новички, поскольку весь код был написан с 0 и после компрометации тестовой системы никаких команд с C2 не последовало(это косвенно говорит о том, что данный софт используется для компрометации заранее выбранных систем).
@NeKaspersky
👍5😱5🔥4
Команда PatchWork заразила свои компьютеры трояном Ragnatela, который сама же и разработала. Вот кому точно нужно вручить в этом году Шнобелевскую премию.
PatchWork — индийская кибергруппировка. Они известны ещё с 2015 года, прежде всего тем, что используют скопированный у других код.
В общем, эта малварь Ragnatela может перехватывать нажатия клавиш, делать скриншоты, воровать файлы и много всего ещё. Благодаря тому, что индийцы заразили самих себя, эксперты по ИБ смогли смотреть информацию на их ПК и отследить их.
Специалисты из Malwarebytes говорят, что восточноазиатские хакеры очень примитивные и не так сложны, как российские или северокорейские.
@NeKaspersky
PatchWork — индийская кибергруппировка. Они известны ещё с 2015 года, прежде всего тем, что используют скопированный у других код.
В общем, эта малварь Ragnatela может перехватывать нажатия клавиш, делать скриншоты, воровать файлы и много всего ещё. Благодаря тому, что индийцы заразили самих себя, эксперты по ИБ смогли смотреть информацию на их ПК и отследить их.
Специалисты из Malwarebytes говорят, что восточноазиатские хакеры очень примитивные и не так сложны, как российские или северокорейские.
@NeKaspersky
😁18👍2
Россияне оказались в топ-20 транжир в мобильных приложениях по данным отчета App Annie.
Итак, пользователи из России потратили в мобильных приложениях за 2021 $1,5 млрд. 70% ушло на мобильные игры.
Во всем мире на мобильные приложения потратили $170 млрд. Рост по сравнению с прошлым годом — 20%, а общее количество установок приложений в год около 240 млрд раз.
В среднем мы стали проводить в телефоне около 5 часов в день. Кстати, средний американец по сравнению со средним жителем мира тратит в телефоне меньше времени — около 4-х часов.
На первом месте по скачиваниям приложений Китай(98,3 млрд загрузок), на втором Индия(более 26,5 млрд), на третьем США(более 12,1 млрд). Россияне скачали приложения 5,5 млрд раз.
@NeKaspersky
Итак, пользователи из России потратили в мобильных приложениях за 2021 $1,5 млрд. 70% ушло на мобильные игры.
Во всем мире на мобильные приложения потратили $170 млрд. Рост по сравнению с прошлым годом — 20%, а общее количество установок приложений в год около 240 млрд раз.
В среднем мы стали проводить в телефоне около 5 часов в день. Кстати, средний американец по сравнению со средним жителем мира тратит в телефоне меньше времени — около 4-х часов.
На первом месте по скачиваниям приложений Китай(98,3 млрд загрузок), на втором Индия(более 26,5 млрд), на третьем США(более 12,1 млрд). Россияне скачали приложения 5,5 млрд раз.
@NeKaspersky
👍2😁2👎1
Фрау Ненси Фезер, министр внутренних дел Германии угрожает Павлу Дурову. Говорит, что отрубит Телеграм во всей стране, так как в мессенджере по ее мнению сидят одни антиваксеры и националисты.
Но сначала она хочет, чтобы ей прислали человека из команды Telegram, с которым она бы «поговорила».
Не одни дубайские эскортницы претендуют на внимание Павла Валерьевича.
@NeKaspersky
Но сначала она хочет, чтобы ей прислали человека из команды Telegram, с которым она бы «поговорила».
Не одни дубайские эскортницы претендуют на внимание Павла Валерьевича.
@NeKaspersky
😁16👍4😱2
Итоги первого в этом году patch tuesday от microsoft.
Пофиксили суммарно 96, что на 29 больше, чем в прошлом месяце, уязвимостей разной степени критичности (RCE, privesc, spoofing, xss)в целом зоопарке продуктов, например, microsoft exchange server, microsoft office, windows kernel, windows defender, RDP, windows certificate, microsoft teams.
Среди исправленного наибольший интерес вызывают, очевидно, 0day, а их целых 6:
• CVE-2021-22947 - RCE-уязвимость в curl, позволяющая осуществить атаку Man-in-The-Middle;
• CVE-2021-36976 — use-after-free в libarchive, приводящая к RCE;
• CVE-2022-21874 — RCE в api windows security center;
• CVE-2022-21919 — локальное повышение привилегий через windows user profile service, доступен PoC;
• CVE-2022-21839 — DoS-уязвимость в windows event tracing discretionary access control list;
• CVE-2022-21836 — спуфинг сертификатов, PoC так же существует.
В отличие от декабрьских 0day, нынешние в эксплуатации, кажется, замечены, не были, что, несомненно, радует.
Самым опасным назвали червеобразный баг CVE-2022-21907. Эксплойт может самостоятельно распространяться и взламывать устройства без взаимодействия с пользователем. Уязвимость могут задействовать в атаке с помощью отправки специально созданных пакетов.
@NeKaspersky
Пофиксили суммарно 96, что на 29 больше, чем в прошлом месяце, уязвимостей разной степени критичности (RCE, privesc, spoofing, xss)в целом зоопарке продуктов, например, microsoft exchange server, microsoft office, windows kernel, windows defender, RDP, windows certificate, microsoft teams.
Среди исправленного наибольший интерес вызывают, очевидно, 0day, а их целых 6:
• CVE-2021-22947 - RCE-уязвимость в curl, позволяющая осуществить атаку Man-in-The-Middle;
• CVE-2021-36976 — use-after-free в libarchive, приводящая к RCE;
• CVE-2022-21874 — RCE в api windows security center;
• CVE-2022-21919 — локальное повышение привилегий через windows user profile service, доступен PoC;
• CVE-2022-21839 — DoS-уязвимость в windows event tracing discretionary access control list;
• CVE-2022-21836 — спуфинг сертификатов, PoC так же существует.
В отличие от декабрьских 0day, нынешние в эксплуатации, кажется, замечены, не были, что, несомненно, радует.
Самым опасным назвали червеобразный баг CVE-2022-21907. Эксплойт может самостоятельно распространяться и взламывать устройства без взаимодействия с пользователем. Уязвимость могут задействовать в атаке с помощью отправки специально созданных пакетов.
@NeKaspersky
👍6🔥2