НеКасперский
15.7K subscribers
2.34K photos
292 videos
3 files
2.82K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН № 6796420192
Download Telegram
А вот и фото с киберучений Locked Shields, где Кока-кола, судя по всему, является спонсором
Топ 3 неочевидных тендера в сфере ИБ:

Облачная платформа ростовской области, криптографическая защита чувашских судов и Следком
👍5
В 2021 китайские хакеры были ответственны за эксплуатацию рекордного количества уязвимостей нулевого дня

Раскрытие информации о 0day представляет особый интерес для хакеров, поскольку окно для их эксплуатации значительно шире: сначала фикса просто нет в природе, а после можно таргетить тех, кто по каким-то причинам не обновился.

Согласно анализу, проведенному компанией Mandiant, в прошлом году было зарегистрировано 80 случаев использования таких уязвимостях в дикой природе, что на 18 больше, чем в 2020 и 2019 годах вместе взятых, причем большинство из них использовались в операциях по кибершпионажу поддерживаемыми государством группировками. С другой стороны, выросло и количество финансово мотивированных атак: теперь к этой категории отнесли каждую третью эксплуатацию 0day. Что интересно, продуктивнее остальных оказались китайцы, которым приписали использование аж 8 разных 0day, причем за половину из них ответственна одна группировка, Hafnium, таргетившая сервера Microsoft Exchange для доступа к email-ам западных организаций.

Mandiant также зафиксировала повышение популярности нулевок у рансомварщиков, которые, ожидаемо, использовали их для компрометации сетей предприятий. Одним из ярких примеров такой деятельности стали операторы HelloKitty, юзавшие 0day в устройствах SonicWall SMA 100 VPN.

С одной стороны, рост числа атак в прошлом году не внушает особого оптимизма по поводу ситуации в текущем. С другой, как подметили в Google Project Zero, наблюдаемая картина как минимум частично является результатом улучшения средств обнаружения и вовсе не обязательно повышения активности злоумышленников или сложности атак. Более того, согласно их отчету на ту же тему, заметно совершеннее предыдущих стали только 2 из 58 операций, обнаруженных проектом в 21 году.
@NeKaspersky
👍3
В аудиокодеках MediaTek и Qualcomm нашли RCE

Согласно отчету Check Point Research, реализации декодера ALAC (Apple Lossless Audio Codec, опенсорснутый в 11 году) крупнейших в мире производителей SoC для смартфонов были уязвимы к чтению/записи вне границ допустимого диапазона и неправильной проверке аудиофреймов, передаваемых во время воспроизведения музыки, что в конечном итоге могло использоваться для выполнения произвольного кода на затронутых девайсах. Для эксплуатации, ожидаемо, злоумышленнику нужно создать вредоносный аудиофайл и заставить жертву воспроизвести его, все остальное происходит без взаимодействия с пользователем.

О подробностях атаки, креативно названной «ALHAC», незамедлительно сообщили MediaTek и Qualcomm, и те выпустили фиксы в декабре 2021 года. Широкой публике о подробностях эксплуатации багов, отслеживаемых как CVE-2021-0674 (5,5 CVSS), CVE-2021-0675 (7,8 CVSS) и CVE-2021-30351 (9,8 CVSS), пока не сообщали, однако Check Point пообещали сделать это на предстоящем CanSecWest в мае 2022 года.
@NeKaspersky
👍2
Атака Lapsus$ на T-Mobile получила официальное подтверждение

Согласно заявлению самих T-Mobile, в котором утверждается, что банда «несколько недель назад» вломилась в их сеть, используя украденные кредешлы, и получила доступ к внутренним системам. Выносить конфиденциальную информацию криентов, по их словам, не стали за отсутствием оной в скомпрометированной сети. Однако, если верить Брайану Кребсу, впервые сообщившему о взломе после просмотра сообщений в тг-чате группировки, Lapsus$ не стали изменять традициям и стащили проприетарные исходники T-Mobile.
App Store удаляет приложения, которые давно не получали обновления. Этим недовольны разработчики. Авторам продуктов без апдейтов дают 30 дней на обновление.

Разработчик Protopop Games Роберт Кабве получил письмо от Apple, где компания предупредила его, что приложение не обновлялось в течении значительного периода времени и будет удалено, если команда не исправит ситуацию. Помимо него об этом сообщали и другие разработчики.

The Verge пишет, что Apple проводила подобные «чистки» еще в 2016 году. Чёткого определения того, какие приложения считаются «устаревшим» компания не даёт.
@NeKaspersky
👎1
В России создали маркетплейс услуг ИБ

Команда энтузиастов из стартапа «Третья сторона» загорелась амбициозной целью: изменить рынок ИБ-услуг в России и сделать его более прозрачным. Разработчики считают, что длинные цепочки субподрядчиков, грабительские комиссии и непрозрачное ценообразование сильно мешают заказчикам, которые вместо хорошего результата часто получают некачественную работу за большую оплату.

Маркетплейс ИБ услуг «Третья сторона» позволяет работать напрямую с проверенными исполнителями. Есть ощущение, что это не только делает процесс взаимодействия между заказчиками и исполнителями более прозрачным, но и меняет рынок труда в целом. Зачем работать в ИБ-компании за копейки, если можно оформиться самозанятым и делать сразу несколько проектов?

Интересно, как на появление этого проекта среагирует индустрия и ИБ-эксперты.
@NeKaspersky
👍7😱3👎1🔥1
Quantum делает ставку на скорость при атаке на сети

По словам исследователей из DFIR, проанализировавших атаку, на полное ее завершение потребовалось всего 3.75 часа с момента первоначального заражения. Таке известно, что для получения первоначального доступа к компьютеру в целевой организации использовался вредонос IcedID, доставленный жертве с помощью спама.

Через два часа после запуска злоумышленники запустили Cobalt Strike, спрятав его в C:\Windows\SysWOW64\cmd.exe, что позволило им остаться незамеченными. Далее им удалось креденшлы администратора домена, сдампив LSASS, что в свою очередь открыло новые возможности для латерального перемещения по сети. В конце концов, одолжив достаточно данных и захватив доастаточное количество машин, злоумышленники использовали WMI и PsExec для развертывания рансомвари Quantum Locker и шифрования устройств.

Если учесть скорость проведения атаки и выбор времени (обычно — поздно ночью или в выходные дни), у администраторов сети практически не было времени на ее предотвращение. К счастью для последних, кампания Quantum не столь активна по сравнению с предыдущими операциями от разработчиков этой малвари, и количество атак в месяц невелико.
@NeKaspersky
👍6
Илон Маск надеется, что Рогозин останется в его социальной сети
😁23👍5
В последнем обновлении Oracle исправили серьезную уязвимость безопасности Java

Только что поступили последние ежеквартальные обновления безопасности Oracle. В рамках обновления была исправлена CVE-2022-21449, уязвимость высокой степени критичности. Она набрала целых 7,5 балла по шкале CVSS. Однако специалист оценил бы опасность проблемы на максимальные 10 баллов «из-за широкого спектра воздействий на различную функциональность в контексте управления доступом».

Легко используемая уязвимость позволяет не аутентифицированному злоумышленнику получить доступ к сети через несколько протоколов для компрометации Oracle Java SE, Oracle GraalVM Enterprise Edition. Успешные атаки этой уязвимости могут привести к несанкционированному созданию, удалению или изменению доступа к критическим данным или ко всем доступным данным Oracle Java SE, Oracle GraalVM Enterprise Edition. По сути, это приводит к аннулированию целостности контента, что гарантируется подписями.

Алгоритм проверки подписи использует математическое уравнение, которое состоит из открытого ключа подписавшего, хеша сообщения и двух значений, которые используются в подписях ECDSA r и s. Подпись подтверждается, когда обе стороны уравнения равны. Неисправная реализация, представленная в Java 15, не проверяет, равны ли эти r и s нулю, и именно здесь начинаются проблемы. Если r и s могут быть равными нулю, то это может привести к тому, что обе стороны уравнения, которые используют их для умножения, будут обнулены, создавая тем самым истинное утверждение 0 = 0. В этом случае подпись будет подтверждена, что позволит злоумышленнику с пустой подписью (полной нулей) получить доступ к контенту, который должен быть защищен.

Недоброжелатель, использующий эту уязвимость, может перехватить (прочитать и изменить) зашифрованные сообщения или обойти аутентификацию в некоторых случаях. Более того, в случаях, когда целостность контента проверяется с помощью подписей ECDSA, процесс проверки может быть скомпрометирован.

Чтобы исправить эту уязвимость Java, мы рекомендуем обновить Java до последней версии. Самые последние версии Java: Java 17 (долгосрочная поддержка) а также Java 18, которые обновляются до 17.0.3 а также 18.0.1 соответственно. Более старые, но все еще поддерживаемые версии, которые также были исправлены Java 7, Java 8 а также Java 11, которые обновляются до версии 7u341, версия 8u331 а также 11.0.15 соответственно.
@NeKaspersky
👍2
Много шума из ничего, или как в VirusTotal RCE нашли

Исследователи из Cysource сообщили, что гугловский VirusTotal мог позволить злоумышленникам получить RCE в определенных песочницах. Проблема заключалась в том, что ряд сторонних песочниц использовал устаревшую версию ExifTool, уязвимую к CVE-2021-22204 (7.8 CVSS). Для получения заветного reverse shell-а злоумышленнику достаточно было с помощью сайта отправить на сканирование DjVu-документ, содержащий что-то наподобие content: (metadata "\c${system('bash -c \"{echo,ваш_пейлод_в_base64 }|{base64,-d }|{bash,-i }\" ; clear') };") и, потирая руки и злобно смеясь, ожидать.

О баге незамедлительно сообщили, его столь же быстро поправили и т.д, но суть слегка в другом: во-первых, как понятно из описания, косяк был вообще не со стороны VT, во-вторых, при правильной настройке (за исключением непофикшенного критического бага) тех же песочниц, при всем желании оттуда не получится вытащить ничего полезного. В общем, не ведитесь на заголовки, друзья.
@NeKaspersky
Prynt: новый игрок в ряду инфостиллеров

За обнаружение вредоноса и описание функционала благодарить стоит Cyble research labs. Судя по предоставленным скриншотам, за пользование хотят $100, $200, $700 и $900 за месяц, 3 месяца год и пожизненную лицензию соответственно.

Теперь к функционалу. Во-первых, вредонос написан на .net, а его бинарник выполняется в несколько стадий. Первая выполняет роль лоадера и выполняет в памяти сырцы второй, закодированные в base64, потом в rot13 и записанные с конца. После расшифровки пейлода и некоторых хардкоднутых настроек (например, токена для бота в телеграм) вредонос создает скрытую папку в %AppData%, где в дальнейшем будет храниться информация, которую следует отправить оператору. К такой информации, например, относятся документы, файлы БД, исходники и картинки различных расширений, но занимающие до 5120 байт.

Также, ожидаемо, Prynt проявляет излишний интерес к креденшлам, сохраненным во всевозможных Chromium- и Firefox-based браузерах. Похожая участь постигает кукизы, данные кредиток, историю браузера, закладки и даже список загрузок. В дополнение к краже, инфостиллер производит базовую фильтрацию собранной информации на предмет причастности к одной из трех категорий: крипта, банкинг и порносайты.

На случай, если злоумышленнику не хватает браузерной информации, вредонос способен на кражу токенов и других данных из чатов (Discord, Pidgin и Telegram), игрового софта (Steam, Minecraft, Uplay), криптокошельков (Zcash, Armory, Bytecoin, Jaxx, Ethereum, AtomicWallet, Guarda и Coinomi), FileZilla и VPN-клиентов (OpenVPN, PorotonVPN и NordVPN). Есть и возможность узнать различную информацию о зараженной системе: получить дерево директорий, свойства системы/сети и ключ активации Windows. Ну и на закуску, не обошлось без функционала кейлоггера и возможности делать скриншоты.

Другую более подробно о малвари и индикаторов заражения можно прочитать тут.
@NeKaspersky
👍4
Рогозин закрыл свой аккаунт после покупки Twitter Илоном Маском
😁17👍1
Свежая обложка TIME с кумиром зумеров, субъектом зависти Рогозина и подрядчиком Пентагона Маском
😁13👍1
Coca-Cola стала жертвой атаки хакеров

Компания подверглась атаке хакеров из группировки Stormous ransomware. Деталей взлома пока не так много, известно лишь, что были взломаны сервера и похищено
161 Гб данных.

За данные хакеры хотят $64 000 в BTC. В распоряжении злоумышленников сжатые документы, текстовые файлы с админкой, электронными письмами и паролями, ZIP-архивы учетных записей и платежей.

Интересно, что жертву взлома выбирали с помощью опроса в Telegram.

Компания пока не подтверждает взлом, но сотрудничает с правоохранителями по этому вопросу.
@NeKaspersky
👍7
Теперь Илья Сачков сможет помогать Родине прямо из камеры. Такую возможность ему может дать ФСИН, предлагающая использовать IT-специалистов в тюрьмах для работы.
@NeKaspersky
😁16👍2🤬2😱1
США дадут $10 млн за информацию о шести русских хакерах

Власти США предложили вознаграждение за информацию о шести россиянах, которые могут быть причастными к хакерской атаке на институты США в 2017 году с использованием вируса NotPetya.

В Вашингтоне считают, что они работают в Главном управлении Генштаба ВС РФ. Их подразделение известно ИБ-исследователям, как Sandworm Team, Telebots, Voodoo Bear и Iron Viking.

В результате атаки 2017 года пострадали компьютеры больниц и других медучреждений, крупного производителя фармацевтики. Совокупный ущерб от атаки составил $1 млрд. NotPetya блокировал компьютерные системы компаний и требовал выкуп за разблокировку.
@NeKaspersky
😁6😱5👍2
Google Play Store теперь заставляет разработчиков раскрывать, какие данные собирают их приложения

До сих пор софт, размещенный в Play Store должнен был сопровождаться ссылкой на политику конфиденциальности в разделе "Дополнительная информация", однако у такого подхода сразу несколько проблем. Во-первых, размещение документа на внешнем сервере позволяет разработчику беспрепятственно изменять его содержимое, не предупреждая пользователей. Во-вторых, для рядового пользователя читатьть объемный текст, полный юридических терминов, проблематично, так что этим не занимался практически никто. Google решили исправить эту проблему вводом нового раздела «Data Safety».

По словам Google, в нем разработчики будут вынуждены сообщить не только какие данные собирают, но и о том, чем конкретно делятся с третьими лицами, что поможет пользователю решить, действительно ли ему нужно ставить конкретную софтину. Помимо этого придется указать, как именно разработчик обеспечивает безопасность собранных данных (вроде следования стандарту «MASVS») и предоставляется ли пользователям возможность запросить удаление своих данных в любое время. Наконец, там также удастся узнать, следует ли приложение политике «Google Play Families», направленной, очевидно, на защиту детей.

С другой стороны, все не так уж и радужно: Google не планирует проверять предоставленную разработчиками информацию. В случае, если обнаружится, что приложение собирает какие-то другие данные, автора попросят исправить столь досадное недоразумение, и только если это не поможет, приложению дадут бан.

Также известно, что раздел начнут вводить в эксплуатацию постепенно, так что пользователям Android доведется познакомиться с ним в течение следующих нескольких недель. Разработчики уже могут начать выполнять требования Google, но дедлайн состоится — 20 июля 2022 года. Подробнее можно почитать тут.
@NeKaspersky
👍9👎1