и, кстати, еще о взломах. Помните, пару недель назад я рассказывал, что какие-то хакеры взломали инфраструктуру студии, делавшей фильмы и сериалы для различных студий, получили доступ к 10 сериям нового сезона "Orange is the new black", шантажировали Neflix, угрожая опубликовать их в торрентах, ничего не получили и таки опубликовали сериал. Теперь похожая история с Disney и очередной серией "Пиратов Карибского моря", которая должна выйти 26 мая в кинотеатрах. Все то же самое: у пиратов есть копия, они требуют выкуп, иначе они угрожают выпустить фильм в интернет. (Дисней тоже угрожает выпустить фильм, только в прокат). Тоже мне, в общем, нашли предмет для торга. https://www.yahoo.com/news/disney-blackmailed-over-apparent-movie-hack-reports-004010011.html
Yahoo
Walt Disney Company CEO Robert Iger says the new direct-to-consumer streaming television service is a major strategic shift for…
Disney chief Bob Iger said on Monday hackers claiming to have access to one of the company's unreleased movies were demanding a "huge" ransom, according to US media reports. The weekly reported on its website -- citing multiple unnamed sources -- that Disney…
Информация часто бывает опасносте просто потому что пользователи не думают о последствиях. Mastercard Serbia в ФБ пригласили пользователей показывать содержимое своей сумочки, с каким-то там призом. Разумеется, пользователи ломанулись выкладывать фотки со своими кредитками, не скрывая номер и прочие данные. Странно, что в Мастеркард изначально не додумались предупредить пользователей не делать этого. http://svedic.org/programming/mastercard-serbia-asked-ladies-to-share-fb-photos-of-among-other-things-their-credit-card
Привет! Несколько дней назад я писал, что Мак-пользователям нужно быть осторожней, потому что в популярном приложении Handbrake обнаружился вирус https://t.me/alexmakus/1123. Так вот, нашлась и жертва этого вируса - разработчик компании Panic (известной продуктами Transmit, Coda и другими), которому не повезло, потому что он как раз в те несколько дней, пока Handbrake был заражен, скачал его, и в итоге с его Мака украли данные, которых было достаточно, чтобы украсть исходные коды продуктов компании. Он честно рассказывает, как это произошло и что последовало дальше (у них вымогали выкуп за то, чтобы не публиковать утёкшие материалы, они отказались платить, а теперь преступника ищет ФБР). Так что если вы мак-юзер и пребываете в плену мифа, что Wcry вас не затрагивает и вы в безопасности, подумайте ещё раз https://panic.com/blog/stolen-source-code/
Telegram
Информация опасносте
Вниманию пользователей Маков! Если вы в последние 4 дня скачивали Handbrake - утилиту для конвертации видео, то есть риск заражения трояном для Мака. По ссылке - информация о том, что случилось, какие симптомы заражения и как полечиться https://forum.han…
В качестве бонуса - статья с техническим разбором того, как работает вредоносное ПО Proton.B, тот самый троян, с помощью которого украли данные у разработчика Panic - как ставится, как работает и как заметает следы https://www.cybereason.com/labs-proton-b-what-this-mac-malware-actually-does/
между тем, в России начали применять новейший антивирус против Wcry — святую воду! Патриарх Кирилл освятил компьютеры в МВД с целью защиты от всяких бесов и вымогательских зловредов. Предполагается, что поставки этого вида антивируса будут налажены в 220 стран по всему миру в ближайшее время https://heatst.com/tech/russias-secret-weapon-against-ransomware-virus-holy-water/
а вот интересное видео, как обманывают сканер отпечатка пальца в iPhone с помощью напечатанного дубликата отпечатка проводящими чернилами. Конечно, паниковать не стоит, никто никогда не даст гарантии, что сканер отпечатка пальца невозможно обмануть, просто нужно не забывать, что снять качественный отпечаток пальца у потенциальной жертвы не так-то просто (по крайней мере, пока что) https://www.youtube.com/watch?v=3hF83bZ2_0E&feature=youtu.be&a
YouTube
Using my stolen fingerprint to unlock my iPhone
https://www.forbes.com/sites/patrickmoorhead/2017/05/18/why-complete-end-to-end-fingerprint-security-matters/#36fd13edb975
Если среди вас или ваших знакомых есть те, кто заразился Wcry, то вот полезная ссылка (прислал читатель Артем, за что ему спасибо!) на тулзу, которая при определенном стечении обстоятельств и везении позволяет расшифровать файлы без оплаты выкупа https://blog.comae.io/wannacry-decrypting-files-with-wanakiwi-demo-86bafb81112d
Medium
WannaCry — Decrypting files with WanaKiwi + Demos
Working Windows XP & 7 demos. #FRENCHMAFIA
Привет! вы же соскучились по свежим новостям, в которых информация опасносте? Например, вот тут в России поймали каких-то хакеров, которые с помощью троянов для Android воровали деньги с банковских счетов пользователей. Их приложение маскировалось то под Avito, то под Navitel, то под Pornhub и путем отправки скрытых SMS переводило деньни со счетов. Так что совет традиционен: лучше не скачивать приложение откуда попало, а еще лучше — купить iPhone (там, по крайней мере, нет такой фичи как скрытые SMS) https://republic.ru/posts/83140
republic.ru
МВД отчиталось о задержании похитивших 50 млн рублей хакеров
Их жертвами стали более миллиона пользователей смартфонов
эпидемию Wcry в мире пока что остановили, но эксперты пока что не могут остановиться, чтобы не продолжать исследование этого вируса. Много интересной информации тут http://gerbilnotes.blogspot.co.uk/2017/05/dissecting-wannacry-blog-by-gerbil-wcry2.html, а вот у Symantec пишут, что у Wcry торчат подозрительные северокорейские уши, похожие на атаку на Sony Pictures в свое время, и на атаку ЦБ Бангладеша https://www.symantec.com/connect/blogs/wannacry-ransomware-attacks-show-strong-links-lazarus-group
gerbilnotes.blogspot.co.uk
Dissecting WannaCry
Dissecting WannaCry Hi guys. Before I continue to bore you to death, just a few points: Firstly, before you read this page thinkin...
Здрасте. Сегодня у меня плохие новости для граждан Российской Федерации, где, похоже, законодательная власть серьезно взялась за мессенджеры. На рассмотрение Госдумы внесли законопроект, предусматривающий идентификацию пользователей мессенджеров. «Законопроект определяет понятие организатора обмена мгновенными сообщениями и возлагает на данного субъекта обязанность обеспечивать передачу электронных сообщений только тех пользователей сети “Интернет”, которые идентифицированы в порядке, устанавливаемом Правительством Российской Федерации».
акже в записке отмечается, что «идентификация пользователей сети “Интернет” осуществляется оператором связи с использованием абонентского номера, на основании договора об идентификации, заключенного организатором обмена мгновенными сообщениями с оператором связи».
При этом мессенджеры должны обеспечивать возможность как ограничивать рассылку сообщений, отправленных неидентифицированными пользователями, так и обеспечивать рассылку электронных сообщений по инициативе органов государственной власти. В случае, если мессенджер не выполнил распоряжение об ограничении рассылки, «доступ к информационным системам и (или) программам для электронных вычислительных машин, функционирование которых обеспечивается данным организатором обмена мгновенными сообщениями, до исполнения таких требований ограничивается оператором связи, оказывающим услуги по предоставлению доступа к сети “Интернет”, незамедлительно». Прелестно, прелестно...
http://asozd2.duma.gov.ru/main.nsf/(Spravka)?OpenAgent&RN=184222-7
акже в записке отмечается, что «идентификация пользователей сети “Интернет” осуществляется оператором связи с использованием абонентского номера, на основании договора об идентификации, заключенного организатором обмена мгновенными сообщениями с оператором связи».
При этом мессенджеры должны обеспечивать возможность как ограничивать рассылку сообщений, отправленных неидентифицированными пользователями, так и обеспечивать рассылку электронных сообщений по инициативе органов государственной власти. В случае, если мессенджер не выполнил распоряжение об ограничении рассылки, «доступ к информационным системам и (или) программам для электронных вычислительных машин, функционирование которых обеспечивается данным организатором обмена мгновенными сообщениями, до исполнения таких требований ограничивается оператором связи, оказывающим услуги по предоставлению доступа к сети “Интернет”, незамедлительно». Прелестно, прелестно...
http://asozd2.duma.gov.ru/main.nsf/(Spravka)?OpenAgent&RN=184222-7
а вот Chaos Computer Club, когда-то продемонстрировавшие, как можно обмануть Touch ID в iPhone, также показали, как можно обмануть систему распознавания радужной оболочки глаза в Samsung Galaxy S8 https://www.ccc.de/en/updates/2017/iriden. по этой ссылке есть демонстрация процедуры на видео https://media.ccc.de/v/biometrie-s8-iris-en Если вкратце, то надо снять радужную оболочку глаза в ночном режиме камеры, затем распечатать изображение, а потом наложить на него контактную линзу для имитации настоящего глаза. Такое изображение смартфон воспринимает как настоящий глаз и разблокируется. Так что обычного, но качественного селфи может быть достаточно для того, чтобы получить информацию, достаточную для последующей разблокировки телефона. Берегите там свои глаза!
media.ccc.de
Hacking the Samsung Galaxy S8 Irisscanner
Mobile vendors have established fingerprints as a biometric feature to unlock smartphones. Now they turn to iris recognition, as do hacke...
ESET предупреждает о новой мошеннической кампании на WhatsApp. В качестве приманки выступает годовая подписка на международный видеосервис Netflix.
Потенциальная жертва получает сообщение об «акции Netflix» от пользователя WhatsApp из списка контактов. Укороченная ссылка в сообщении ведет на фишинговую страницу, которая визуально не отличается от сайта онлайн-кинотеатра, но не имеет к нему отношения.
Поддельная страница распознает язык, установленный для мобильного устройства пользователя, и показывает локализованный контент. Пока специалисты ESET обнаружили версии на английском, испанском и португальском языках.
Чтобы получить «годовую подписку в подарок», жертве предлагается отправить ссылку на «акцию» минимум десяти пользователям WhatsApp из списка контактов. Простая механика обеспечивает дальнейшее распространение аферы.
Далее пользователя попросят заполнить небольшую анкету. Номер мобильного телефона, введенный на фишинговом сайте, пополнит базы спамеров и может быть использован для подписки на дорогостоящие SMS-сервисы.
Потенциальная жертва получает сообщение об «акции Netflix» от пользователя WhatsApp из списка контактов. Укороченная ссылка в сообщении ведет на фишинговую страницу, которая визуально не отличается от сайта онлайн-кинотеатра, но не имеет к нему отношения.
Поддельная страница распознает язык, установленный для мобильного устройства пользователя, и показывает локализованный контент. Пока специалисты ESET обнаружили версии на английском, испанском и португальском языках.
Чтобы получить «годовую подписку в подарок», жертве предлагается отправить ссылку на «акцию» минимум десяти пользователям WhatsApp из списка контактов. Простая механика обеспечивает дальнейшее распространение аферы.
Далее пользователя попросят заполнить небольшую анкету. Номер мобильного телефона, введенный на фишинговом сайте, пополнит базы спамеров и может быть использован для подписки на дорогостоящие SMS-сервисы.
тут еще эксперты из CheckPoint обнаружили интересную уязвимость во многих медиа-плеерах (VLC, Kodi, Popcorn), связанную с субтитрами. Если взять специально подготовленный файл субтитров, можно получить полный контроль над устройством, на котором медиаплеер воспроизводит эти субтитры (включая компьютеры, смартфоны и смарт ТВ). Информацию об уязвимостях исследователи передали разработчикам медиаплееров, и поэтому популярные приложения уже выпустили обновления, исправляющие эту уязвимость. Больше информации по ссылке http://blog.checkpoint.com/2017/05/23/hacked-in-translation/, а так совет стандартный — следите за обновлениями приложений! (спасибо читателю с псевдонимом Jack Shepard за то, что обратил мое внимание на эту историю)
Check Point Software
Hacked in Translation - from Subtitles to Complete Takeover - Check Point Software
Check Point researchers revealed a new attack vector which threatens millions of users worldwide – attack by subtitles. By crafting malicious subtitle
Про Wcry уже вроде как начали забывать, но мы-то помним, что в современном мире информация расходится кругами и с задержкой. Поэтому две недели назад мы говорили о Wcry, потом о нем перетирали в телевизоре, а уже потом оно дошло до газет и самых непродвинутых читателей. Этим пользуются злоумышленники, которые, например, наплодили "детекторов-борцов с Wcry в Android Google Play Store". Понятно, что на Android это пользователям не нужно, но надо же ковать железо, пока горячо. Правда, скорей всего, под этими иконками прячется софт, который в лучшем случае будет впаривать пользователям рекламу, а в худшем еще и данные может украсть
И снова здравствуйте. Вынужденная пауза в трансляции канала прерывается (даже несмотря на то, что на нашей территории сегодня выходной). Например, новостями о том, как через серию приложений (41 штука!), доступных в Google Play, распространялось вредоносное ПО под кодовым названием Judy. Инфицированные устройства совершали "невидимые" клики по рекламе, принося деньги его создателям. Предполагается, что всего могло быть заражено до 36,5 млн устройств, что, возможно, является крупнейшим на данный момент случаем распространения вредоносного ПО через официальный магазин Google Play. На данный момент приложения из GP удалены. http://blog.checkpoint.com/2017/05/25/judy-malware-possibly-largest-malware-campaign-found-google-play/
Check Point Software
The Judy Malware: Possibly the largest malware campaign found on Google Play - Check Point Software
Check Point researchers discovered another widespread malware campaign on Google Play, Google’s official app store. The malware, dubbed “Judy”, is an
А эксперты Flashpoint продолжают анализировать Wcry, и в данном случае проанализировали тексты из самого вируса и ответы "службы поддержки", и все указывает на то, что авторы — азиаты, использовавшие Google Translate https://www.flashpoint-intel.com/blog/linguistic-analysis-wannacry-ransomware/
Flashpoint
Flashpoint - Linguistic Analysis of WannaCry Ransomware Suggests Chinese-Speaking Authors
Flashpoint conducted linguistic analyses of ransom notes found within the WannaCry malware to determine the native tongue of the author(s).
Я неоднократно писал о том, как при пересечении границы США теперь пограничники могут потребовать у посетителей страны разблокировать телефон, и будут изучать содержимое телефона. Формально, как я читал, у них есть такая возможность, а за отказ могут и не пустить в страну (если отказывающийся — гражданин США, то его просто помурыжат на въезде и, возможно, выпишут какой-то штраф). Для пользователей 1Password есть хорошая новость — разработчики придумали специальный Travel Mode, который позволяет обезопасить пароли на телефоне, если все же пришлось отдать телефон (или компьютер) на изучение представителям правоохранительных органов https://blog.agilebits.com/2017/05/18/introducing-travel-mode-protect-your-data-when-crossing-borders/
1Password Blog
Introducing Travel Mode: Protect your data when crossing borders | 1Password Blog
Travel Mode protects your 1Password data from unwarranted searches when you travel. Find out how – and why — to use it.
условно полезная утилита для взлома файла Keychain на Маке https://github.com/macmade/KeychainCracker Автор утверждает, что он написал её для помощи знакомым, которые хотели получить доступ к данным умершего родственника, но, как и многие другие инструменты, они могут быть использованы с разной целью. Но мало ли, вдруг вам пригодится.
GitHub
GitHub - macmade/KeychainCracker: macOS keychain cracking tool
macOS keychain cracking tool. Contribute to macmade/KeychainCracker development by creating an account on GitHub.
Ну и в заключение еще история про уязвимость в Samba — опенсорсной имплементации SMB — позволяющей получить контроль над удаленным компьютером с Windows, Linux или UNIX. http://thehackernews.com/2017/05/samba-rce-exploit.html?m=1 Патч с справлением уже есть, накатывайте, пока не началось https://www.samba.org/samba/history/security.html