НеКасперский
15.7K subscribers
2.35K photos
293 videos
3 files
2.84K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН № 6796420192
Download Telegram
Как связаться с близкими в Казахстане, пока интернет там отключён?

Это не реклама, а один из вариантов.

Приложение для интернет-звонков Rebtel за $5 даёт 40 минут разговоров с Казахстаном. Работает на iOS и Android. Также можно платно дозвониться через Skype.
@NeKaspersky
🔥3💩3👍1
Alibaba Cloud больше не советник по вопросам кибербезопасности для Китая. Правда, так будет не всегда, а только шесть месяцев. Компания таким образом отдувается за обнаруженный ею Log4j.

По сути, все дело в неправильной расстановке приоритетов ребятами из Alibaba. Те первыми выявили пресловутый баг и сообщили о нем поставщику, как гласит закон Поднебесной. Но не учли главного. Новый закон поощряет китайские компании сначала уведомлять правительство о критических уязвимостях. Действительно, можно было растеряться в такой размытой поправке, но китайские регуляторы такое не прощают.

За свой промах Alibaba Cloud на полгода потеряла контракты с министерством промышленности и информационных технологий Китая. Оно, кстати, является и инициатором наказания.

С такими законами хотим посоветовать ребятам из китайского бигтеха в следующий раз тыкать пальцем в небо в подобных ситуациях. В Поднебесной, похоже, только так.
@NeKaspersky
👍5🔥1
😁10👍3😱3🔥2🤮1
Norton (производитель антивирусного ПО) позволяет владельцам лицензии Norton 360 device security for Windows майнить крипту.

Забавно, если учесть, что криптомайнеры являются в наши дни достаточно популярной малварью. Интересно, что шумиха поднялась пару дней назад, хотя страница продукта в последний раз редактировалась в августе 21-го.

Вопреки расхожему мнению, майнер по дефолту выключен (во всяком случае по заявлению разработчика на странице с FAQ[https://support.norton.com/sp/en/us/home/current/solutions/v138473899]) и включается непосредственно пользователем самостоятельно.

Несмотря на это, хорошим софтом для майнинга назвать его нельзя:
•требуется — видеокарта с 6 гигами рамы (сисадмины вряд-ли смогут майнить в офисе);
•нет возможности настройки под свои мощности;
•майнить можно исключительно Эфир;
•в дополнение к плате за антивирус придется отдать 15% честно накопанного добра разработчику (для контекста, в большинстве случаев, когда разработчик решает собирать донаты таким образом, плата не превышает 1%).
@NeKaspersky
👍8🔥4💩3
В Signal стали доступны криптоплатежи и p2p переводы для всех его пользователей.

Проект MobileCoin был запущен в 2017 году Джошем Голдбардом при поддержке фаундера Signal, Марлинспайка. В течение прошлого года эксперимент Signal с MobileCoin перерос из бета-версии для Британцев в широкую фазу использования.

Принцип работы MobileCoin схож с более ранними «конфидециальными монетами» Monero и Zcash. Все они используют форму математического доказательства Bulletproofs для скрытия сумм платежей. То есть можно обходить отслеживание транзакций банковской системой.

Те, кто уже обзавёлся мобайлкоином, для оплаты в Signal должны нажать на плюсик в чате и выбрать опцию «платежи».

Signal старается не отставать от главного конкурента. Правда, в 2017 Telegram уже обзавёлся платёжным ботом. Покупать подписки и товары стало возможно прямо в приложении, используя кредитные карты. А вот Toncoin появился в телеге тоже только в 2021-м.
@NeKaspersky
🔥4👍3😱3👎1
Надо же. Швейцария запретила использование мессенджеров Signal, Telegram и WhatsApp для своих военнослужащих.

Вместо этих зарубежных приложений с сквозным шифрованием военные должны будут пользоваться отечественным(для швейцарцев)мессенджером Threema. Кстати, оно достаточно защищённое и входит в топ самых безопасных приложений для обмена сообщениями: не требует предоставления номера или электронной почты при регистрации, поэтому пользователь остаётся полностью анонимным.

А что касается всеми любимого Telegrama, то Павел Дуров не такой святой ангел, как всем казалось. Сборка приложения Telegram для Android не работает. Причина в том, что команда телеги добавила скрытую функциональность в приложение и не полностью опубликовала исходные коды мессенджера. Интересно, для чего?
@NeKaspersky
👍9💩5👎3🔥2🤮1
Тенденция роста числа пользователей у браузеров с повышенной конфиденциальностью продолжается. За 2021 показал прирост DuckDuckGo, а следом за ним и Brave.

Какие ваши прогнозы? Получится ли у альтернативных поисковиков отнять значимую долю аудитории у Google?
👍32🔥7👎3💩2
Google купила израильский стартап Siemplify за $500млн

На фоне роста кибератак и выручки с облачного бизнеса, Google решила прикупить израильскую Siemplify. По словам источника Reuters, сделка обошлась в 500 млн долларов.

Google намерена интегрировать возможности Siemplify в Chronicle. Израильский стартап является поставщиком систем SOAR (Security Orchestration, Automation and Response). Совместно с Google Cloud он будет разрабатывать новые способы усиления средств защиты облачных сред.

В прошлом году Google пообещала президенту США Джо Байдену инвестировать $10 млрд долларов в кибербезопасность в течение 5 лет. Предпосылкой стал вынужденный переход компаний на удаленку. Облачный бизнес Google наварился на пандемии и поднял $5 млрд. Но в то же время корпорации стали все чаще сталкиваться с хакерскими атаками, и тогда возникла потребность в продуктах киберзащиты.

Google клюнула на шумиху вокруг Siemplify, готовящуюся к новому раунду финансирования. Стартап и без того представлял ценность для инвесторов. С момента своего основания в 2015 году он получил $58 млн сторонних вложений в свои проекты.
@NeKaspersky
👍5💩3
Главный политический боевой лист США The New York Times узнал от своих источников, что власти страны готовят новые санкции против России. Они могут сильно ударить по простым россиянам.

Ограничения включают запрет на ввоз в Россию смартфонов, ноутбуков, телевизоров и другой техники. Также под запрет могут попасть европейская и корейская техника, использующая американские чипы и ПО.

Кажется, настало время для перехода на Тайгафон.

Если об отечественном ПО власти России давно побеспокоились, то о железе такое владелец Tesla Мантуров даже под градусом не скажет.

А Дмитрий Анатольевич Медведев в своём визионерстве и вовсе мыслит радикально. Он уже год как пугает россиян отключением интернета.
@NeKaspersky
💩10😱8😁5
Кибергруппировка FIN7 от лица других служб дарила американским компаниям заражённые USB-устройства. Они доставлялись в посылках с ссылками на Министерство здравоохранения США и Amazon. Жертвами даров стали американские предприятия из сфер транспорта, страхования и обороны.

С августа 2021 ФБР стало получать сообщения о посылках с оригинальным наполнением. Они содержали вредоносные USB-устройства марки LilyGO.

Когда жертва подключала USB-накопитель к своему компьютеру, автоматически запускалась атака BadUSB. Вредоносный девайс регистрировал себя как клавиатуру и нажатием клавиш запускал на ПК команды PowerShell для разворачивания полезной нагрузки.

ФБР ничего не сообщает о последствиях атак и о том, какие серверы они затронули.

Посылки в зависимости от отправителя отличались оформлением. Например, те, которые якобы были от Министерства здравоохранения и социальных служб (HHS), сопровождались письмами с рекомендациями по COVID-19. А посылки «от Amazon» отличались декоративной коробкой и благодарственной запиской. Ну и для большей убедительности для доставки малвари на устройство жертв преступники использовали местные почтовые службы.
@NeKaspersky
👍4
Google docs начали использовать для фишинговых атак.

Иccледователи из Avanan сообщили о волне фишинговых атак на коммерческие компании с использованием комментариев в Google docs/slides/sheets. Стоит заметить, что о возможности такой атаки сообщали еще в октябре, но Google не предприняли каких-либо действий по этому поводу.

Проблема заключается в том, что при упоминании пользователя в комментариях к документу через '@' на почту последнего автоматически отправляется письмо от google. Такой способ позволяет обойти спам фильтры и усыпить бдительность пользователя(по очевидным причинам).

При этом упомянутому пользователю не видно полного email комментатора, что открывает возможность для следующего вида атаки:
1. Злоумышленник из каких либо источников узнает, что коллегу его цели зовут, скажем, John Doe;
2. Злоумышленник регистрирует аккаунт john.doe@gmail.com, создает документ, упоминает в нем цель;
3. Цель получает уведомление о том, что его упомянул John Doe и с большей вероятностью переходит по вредоносной ссылке в комментарии.
При этом вовсе необязательно, чтобы тот, кого упомянули в документе, имел к нему доступ.

Исследователи советуют при получении подобных писем проверять, упомянул ли вас именно ваш коллега.
@NeKaspersky
👍5🔥2
В даркнете продают данные 3.7 миллиона аккаунтов FlexBooker - онлайн-сервиса для бронирования различных услуг.

Утечка произошла 23го декабря в результате компроментации их Amazon AWS серверов в результате (по заявлению компании) DDoS атаки. FlexBooker уже оповестил клиентов, среди которых были и крупные фирмы, такие как GoDaddy; данные уже находятся в базах Have I Been Pwned. Впрочем, некоторые из оповещенных пользователей пишут о своей уверенности в том, что никогда не пользовались услугами данной компании...

Также Have I Been Pwned рассказали о составе дампа, в нем: email-адреса, имена, телефонные номера и, для некоторых аккаунтов, частичная информация по кредиткам. 69% от слитой информации уже участвовали в более ранних утечках.
@NeKaspersky
👍4🔥3
Никогда такого не было, и вот опять: ребут культовой в США игрушки позволяeт следить за детьми, когда родители не дома.

Chatter Bluetooth telephone от Fisher Price работает по протоколу Bluetooth Classic и подключается к любому, кто об этом попросит; единственное ограничение - один подключенный девайс в момент времени. В самом безобидном сценарии это позволит донимать владельцев звонками, но, если трубка снята, телефон ответит на звонок автоматически, и злоумышленник получит возможность подслушивать за происходящим в доме. Стоит заметить, что вероятность того, что любопытный ребенок поднимет трубку, когда взрослых нет рядом, и без того довольно высока, чему явно обрадуются люди с самыми недобрыми намерениями...

Производитель в ответ на претензии к безопасности заявил, что игрушка не предназначена для детей 🗿
Исследователи, однако, являются реалистами и советуют выключать «спайфон», когда ребенок остается дома один и всегда держать подключенный к нему девайс в радиусе приема сигнала.
@NeKaspersky
😱7👍4👎1
Microsoft и уязвимость macOS с доступом к защищенным данным пользователя.

Уязвимость powerdir или CVE-2021-30970 была найдена исследовательской группой компании Microsoft. Данная уязвимость относится macOS и используется для обхода технологии прозрачности, согласия и контроля (TCC), с получением доступа к защищенным данным пользователей.

TCC — это давно работающая функция macOS, которая позволяет пользователям настраивать параметры конфиденциальности своих приложений. С помощью фальшивой базы данных злоумышленник может захватить приложение, установленное на Mac, или установить собственное вредоносное приложение, получая доступ к микрофону и камере для получения конфиденциальных данных.

Для защиты компания Apple ограничила доступ к TCC только приложениями с полным доступом к диску и настроила функции для автоматической блокировки несанкционированного выполнения кода. Но исследователи безопасности Microsoft смогли найти обход данной защиты. С помощью изменения домашнего каталога можно внедрить поддельную базу данных TCC, в которой хранится история согласия на запросы приложений и получить доступ к защищенной информации пользователя.

Принцип работы понятен и прост, злоумышленник может взломать приложение, установленное на устройстве, или установить свое собственное. А после получить доступ к смартфону, делать скриншоты информации, отображенной на экране или же записывать разговоры с помощью микрофона.

Apple уже смогли исправить данную уязвимость в обновлениях безопасности, выпущенных в прошлом месяце 13 декабря 2021 года. А также пофиксили ряд других обходов TCC. В них входят: CVE-2020-9771 (которая использовалась для резервного копирования и восстановления данных, в список которых входил файл TCC.db, с его помощью можно было определить политику TCC устройства без полного доступа к диску), CVE-2020-9934 (с помощью среды $ HOME, можно было заменить встроенный TCC.db, на необходимый.) и CVE-2021-30713 (из-за данной ошибки, macOS выводила информацию из набора приложений, благодаря чему можно было установить свой код приложения в комплект целевого приложения и «унаследовать» его возможности TCC.).

Казалось бы, все проблемы ушли с выходом обновления. Но исследователи компании Microsoft также обнаружили новые варианты вредоносного ПО macOS WizardUpdate (он же UpdateAgent или Vigram), дополненные новыми тактиками уклонения и сохранения.
@NeKaspersky
👍5💩4
Intezer рассказали о новом бэкдоре под windows, Linux и macOS.

По словам исследователей, версии SysJoker (так они окрестили вредонос) под Linux и macOS на момент публикации статьи вообще не определяются на virustotal, в то время как версия под windows может похвастать шестью детектами.

В статье приведен анализ windows-версии, но версии для других ОС имеют в основном архитектурные различия: например, использование cron для автозагрузки под Linux вместо ключа реестра под windows. Также, только для windows в качестве первой стадии используется дроппер. В данном случае последовательность действий такова: запущенный дроппер с помощью powershell скачивает с C2 сервера злоумышленников zip-архив с SysJoker, распаковывает, запускает; SysJoker в свою очередь ожидает 1.5 - 2 минуты и копируется в C:\ProgramData\SystemData\igfxCUIService.exe (ожидание - попытка обойти динамический анализ антивирусов, копирование - попытка спрятаться под видом Intel-овского драйвера графики) и добавляет себя в автозагрузку. Между перечисленными операциями вредонос также может вздремнуть.

Во время работы SysJoker собирает информацию, такую как MAC-адреса, имя пользователя, серийники различных железок в системе и ip-шники, и отправляет ее на C2-сервера. Список серверов получается из google диска, при этом ссылка жестко закодирована в исполняемом файле вредоноса.

Исследователи обнаружили, что анализируемый сэмпл способен обрабатывать целых 2 типа команд: exe и cmd. Первая повторяет функциональность дроппера, вторая - выполняет команду и отправляет ее результат. Несмотря на столь впечатляющие возможности, исследователи считают, что авторы вредоноса далеко не новички, поскольку весь код был написан с 0 и после компрометации тестовой системы никаких команд с C2 не последовало(это косвенно говорит о том, что данный софт используется для компрометации заранее выбранных систем).
@NeKaspersky
👍5😱5🔥4
Команда PatchWork заразила свои компьютеры трояном Ragnatela, который сама же и разработала. Вот кому точно нужно вручить в этом году Шнобелевскую премию.

PatchWork — индийская кибергруппировка. Они известны ещё с 2015 года, прежде всего тем, что используют скопированный у других код.

В общем, эта малварь Ragnatela может перехватывать нажатия клавиш, делать скриншоты, воровать файлы и много всего ещё. Благодаря тому, что индийцы заразили самих себя, эксперты по ИБ смогли смотреть информацию на их ПК и отследить их.

Специалисты из Malwarebytes говорят, что восточноазиатские хакеры очень примитивные и не так сложны, как российские или северокорейские.
@NeKaspersky
😁18👍2
Россияне оказались в топ-20 транжир в мобильных приложениях по данным отчета App Annie.

Итак, пользователи из России потратили в мобильных приложениях за 2021 $1,5 млрд. 70% ушло на мобильные игры.

Во всем мире на мобильные приложения потратили $170 млрд. Рост по сравнению с прошлым годом — 20%, а общее количество установок приложений в год около 240 млрд раз.

В среднем мы стали проводить в телефоне около 5 часов в день. Кстати, средний американец по сравнению со средним жителем мира тратит в телефоне меньше времени — около 4-х часов.

На первом месте по скачиваниям приложений Китай(98,3 млрд загрузок), на втором Индия(более 26,5 млрд), на третьем США(более 12,1 млрд). Россияне скачали приложения 5,5 млрд раз.
@NeKaspersky
👍2😁2👎1
Фрау Ненси Фезер, министр внутренних дел Германии угрожает Павлу Дурову. Говорит, что отрубит Телеграм во всей стране, так как в мессенджере по ее мнению сидят одни антиваксеры и националисты.

Но сначала она хочет, чтобы ей прислали человека из команды Telegram, с которым она бы «поговорила».

Не одни дубайские эскортницы претендуют на внимание Павла Валерьевича.
@NeKaspersky
😁16👍4😱2
Итоги первого в этом году patch tuesday от microsoft.

Пофиксили суммарно 96, что на 29 больше, чем в прошлом месяце, уязвимостей разной степени критичности (RCE, privesc, spoofing, xss)в целом зоопарке продуктов, например, microsoft exchange server, microsoft office, windows kernel, windows defender, RDP, windows certificate, microsoft teams.

Среди исправленного наибольший интерес вызывают, очевидно, 0day, а их целых 6:
• CVE-2021-22947 - RCE-уязвимость в curl, позволяющая осуществить атаку Man-in-The-Middle;
• CVE-2021-36976 — use-after-free в libarchive, приводящая к RCE;
• CVE-2022-21874 — RCE в api windows security center;
• CVE-2022-21919 — локальное повышение привилегий через windows user profile service, доступен PoC;
• CVE-2022-21839 — DoS-уязвимость в windows event tracing discretionary access control list;
• CVE-2022-21836 — спуфинг сертификатов, PoC так же существует.

В отличие от декабрьских 0day, нынешние в эксплуатации, кажется, замечены, не были, что, несомненно, радует.

Самым опасным назвали червеобразный баг CVE-2022-21907. Эксплойт может самостоятельно распространяться и взламывать устройства без взаимодействия с пользователем. Уязвимость могут задействовать в атаке с помощью отправки специально созданных пакетов.
@NeKaspersky
👍6🔥2