Информация опасносте
20.7K subscribers
571 photos
9 videos
39 files
4.15K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
но, конечно же, тема дня — это вчерашная публикация госорганами США отчета о хакерской активности со стороны России. Совместный отчет ФБР и DHS (department of homeland security) не раскрывает прям всех самых сочных деталей, но в целом содержит достаточно много интересной информации о том, как взламывались различные организации и личные аккаунты. (Как обычно, дисклеймер: верить в утверждения американцев необязательно, но если хотите, можно гордиться великой россиюшкой). в отчете по ссылке — и схемы взлома (чаще всего — банальный фишинг с перехватом нужных паролей), и список никнеймов хакеров, и информация об используемых уязвимостях, и советы по более лучшей защите от подобных атак. https://www.us-cert.gov/sites/default/files/publications/JAR_16-20296A_GRIZZLY%20STEPPE-2016-1229.pdf (в качестве бонуса — совместное заявление правоохранительных органов по поводу вредоносной киберактивности https://www.dhs.gov/news/2016/12/29/joint-dhs-odni-fbi-statement-russian-malicious-cyber-activity, а также список доменных имен и IP-адресов, использовавшихся злоумышленниками https://www.us-cert.gov/sites/default/files/publications/JAR-16-20296A.csv
я знаю, что у вас там праздники и выходные (кстати, со всеми прошедшими и наступающими!), поэтому ограничимся пока что одной, но очень интересной ссылкой. По ссылке ниже — перечисление вредоносного ПО для macOS, обнаруженного в 2016 году. Тут и дата обнаружения, и вектор атаки ( то есть как этим можно заразиться), и разбор "функциональности", если можно так сказать, и способы избавления от этих малварей. там в статье еще и ссылки на детальные отчеты по каждой из малварей есть, тоже полезно почитать. А вообще эту ссылку, кстати, можно давать тем оптимистам, которые заявляют, что "под мак вирусов нет". их, конечно, меньше, чем под Windows или Android, но тем не менее, они существуют. В общем, берегите там себя (и свои маки) https://objective-see.com/blog/blog_0x16.html
10647823945727727322.jpg
180 KB
Уроки безопасности от Папы Римского — на iPad стикером заклеена камера (на всякий случай)
если вы пользуетесь продуктами Лаборатории Касперского, то у меня для вас плохие новости. Их продукты устанавливают драйвер Windows Filtering Platform, который перехватывает все исходящие соединения HTTPS, что включает в себя кеширование сертификатов с последующей очень базовой проверкой валидности этих сертификатов (что, в свою очередь, облегчает жизнь злоумышленникам). Проблема была исправлена 28 декабря, так что спешите поставить обновление. больше информации об этом — здесь. https://bugs.chromium.org/p/project-zero/issues/detail?id=978
И снова здравствуйте. Вот вам интересная история из мира ритейла. Есть такая сеть магазинов электроники в Америке, называется Best Buy. У них есть служба техпомощи под названием Geek Squad, они занимаются ремонтом техники, решением проблем (переустановить там Винду, вычистить вирусы), и в том числе — предлагают помощь в переносе данных между компьютерами (если вы, например, купили новый компьютер у них). Так вот, оказалось, что некоторые сотрудники Best Buy в процессе переноса данных сообщали в ФБР об обнаруженной на компьютерах клиентов детской порнографии. Вообще в целом дело вроде хорошее, но есть, как говорится, нюанс: во-первых, зачастую это было не "случайно наткнулся и сообщил, куда следует", а целенаправленно искал в разных местах компьютера, включая какие-нибудь удаленные кеши браузера (без ордера на обыск, грубо говоря). Во-вторых, это были платные "информаторы", получающие деньги за эти услуги. Ну и в третьих, есть подозрение, что все это происходило с ведома руководства компании, и это отдельная вообще тема для разбирательства. Короче, репутация Best Buy, и без того не очень, опять пострадала. Интересно, есть ли такие "информаторы" из Apple Store на службе ФБР? В общем, если в России какой-нибудь ритейл предоставляет услуги по переносу данных, я бы тоже был очень осторожен. http://www.ocweekly.com/news/best-buy-geek-squad-informant-use-has-fbi-on-defense-in-child-porn-case-7794252
Вы знаете, как я люблю всю эту IoT-хренотень за все ее проблемы с безопасностью — дырявые системы, дефолтные логины-пароли, отсутствие обновлений, и тд (что приводит к тому, что эти устройства становятся частью ботнетов, например, или подвергают данные пользователей рискам утечек). Короче, регуляционные органы США, в частности, Федеральная Комиссия по Торговле решила взяться за это, подав в суд для начала на D-Link за то, что в их устройствах (роутерах, камерах, детских мониторах) недостаточный уровень безопасности — как раз вот эти проблемы с захардкожеными паролями, которые невозможно изменить. По мнению юристов Комиссии, подобные устройства с паролями, которые невозможно сменить, и софтом, который не получает апдейтов, представляют собой риск для публики, поэтому с этим нужно бороться. Хорошо, хоть так. http://money.cnn.com/2017/01/05/technology/ftc-d-link-lawsuit/index.html
а вот ссылка от читателя о том, как воруют базы данных MongoDB и потом вымогают за это деньги. там в примерах — чья-то база данных с 853 МИЛЛИАРДАМИ записей о телефонных звонках (некисло так утекло, да) https://medium.com/@mbromileyDFIR/its-10pm-do-you-know-where-your-mongodb-is-a83b8a55ab12#.9gefqylgp
И снова здравствуйте! после непродолжительного, но насыщенного отпуска, во время которого я почти чуть не умер, возвращаемся к нашим, так сказать, баранам. начнем с весьма актуальной темы в период путешествий и отпусков — ПОЧЕМУ НЕ НАДО ВЫКЛАДЫВАТЬ В ИНТЕРНЕТ ПОСАДОЧНЫЕ ТАЛОНЫ. В принципе, об этом говорили давно и много, но повторить не помешает. вся система "защиты" посадочных базируется на 6-значном коде, зашифрованном в штрих-коде. имея этот код, злоумышленники могут зайти в вашу бронировку, получить вашу личную информацию и даже изменить запланированный рейс. при наличии желания и сноровки злоумышленники могут получить даже данные вашей кредитки, если она есть в системе авиакомпании. Видео (1 час) с демонстрацией реального кейса (скачать посадочный из интернета, войти в кабинет и получить информацию) можно посмотреть тут https://www.youtube.com/watch?v=n8WVo-YLyAg, если лень смотреть, то есть просто статья, описывающая уязвимость и проблему https://blog.kaspersky.com/33c3-insecure-flight-booking-systems/13802/. так что берегите себя и свои посадочные
А вот тут по ссылке (присланной, кстати, читателем, за что ему спасибо), есть информация о "недоработке" в сервере Telegram (там цепочка твитов, что, конечно, не очень удобно, но работаем с тем, что есть) https://twitter.com/kaepora/status/819181464369577984 Сами твиты достаточно техничны, но суть, как я понимаю, в том, что при "желании и умении" можно при соблюдении некоторых условий отрубить безопасный чат со стороны сервера, а клиент об этом даже не узнает. не смертельно, но тоже не очень хорошо, и показывает, что самопальная безопасность телеграмма может еще создать трудности его разработчикам
на прошлой неделе я писал проблемах баз MongoDB — что их воруют и вымогают за это деньги. Похоже, проблема более распространена, чем казалось раньше, и что речь идет о 27 тысячах различных БД. по ссылке — больше информации о проблеме https://www.grahamcluley.com/27000-mongodb-servers-data-wiped-receive-ransom-demand-safe-return/
ну и веселые новости из мира IoT. Амазоновский спикер Echo с ассистентом Alexa прославился на весь мир историей о том, что: а) вначале девочка, в доме которой стоял Echo, просто голосом заказала себе кукольный домик, пока родители спали (какая умная девочка, молодец) — для этого было достаточно сказать фразу "Can you play dollhouse with me and get me a dollhouse?" б) а когда по телевизору показали сюжет об этом, телеведущий в передаче сказал фразу "Alexa ordered me a dollhouse'.", и этого, очевидно, было достаточно для того, чтобы у некоторых телезрителей, у кого дома тоже есть Echo, тоже были размещены заказы на кукольные домики (ахаха. а все потому, что голосовые покупки в Echo включены по умолчанию, между прочим). такие дела. http://www.theregister.co.uk/2017/01/07/tv_anchor_says_alexa_buy_me_a_dollhouse_and_she_does/?mt=1483795705927
хороший набор ссылок про iCloud keychain в macOS/iOS, в принципе, там все, что вам может понадобиться знать о том, что такое iCloud keychain и как это работает http://www.techrepublic.com/article/apples-icloud-keychain-the-smart-persons-guide/
кстати, про Телеграм. Тут на днях в интернете всплыл очень спорный и наполненный нестыковками отчет о том, что российские спецслужбы имеют против Трампа. поскольку отчет вызывает больше вопросов, чем ответов, я предлагаю пока серьезно его не воспринимать (не буду давать на него ссылку), но там был интересный абзац о том, что якобы Телеграм взломан ФСБ и коммуникации в нем тоже прослушиваются спецслужбами. доказательств этому никаких пока нет, так что относитесь к этому с соответствующим скепсисом
надеюсь, большинство из вас все равно еще не спит. из самых больших и интересных утечек сегодня — это взлом компании Cellebrite и утечка 900ГБ данных. Cellebrite — компания из Израиля, которая предоставляет услуги правоохранительным органам в вопросах получения доступа к данным на мобильных устройствах. у них есть прям устройство, под названием Universal Forensic Extraction Device (UFED), которое они продают полиции, ФБР и многим другим. Кроме того, именно Cellebrite, как считается, была той самой компанией, которая взломала для ФБР iPhone 5c террориста из Сан-Бернардино, Калифорния. Утекшая база данных включает в себя информацию о клиентах и техническую информацию о продуктах Cellebrite. кроме того, в утекшей базе еще и присутствуют данные, полученные с мобильных устройств. Короче, это плохо на очень многих уровнях. Начиная от утечки личных данных сотрудников правоохранительных органов, которые были клиентами компании (почта, логины в VPN, и личными данными других людей, которые могут присутствовать в базе данных (например, данные о расследованиях). Но утечка информации о продуктах компании означает, что в ближайшее время у злоумышленников в интернете может оказаться и информация об уязвимостях нулевого дня для iOS и Android, которыми пользовалась Cellebrite для взлома устройств, и это тоже неприятная часть. короче, как обычно, все плохо http://thehackernews.com/2017/01/mobile-hacking-cellebrite.html
а вот с утра (моего, у меня сейчас 7 утра) привет пользователям WhatsApp. (ссылку прислал читатель, за что ему большое спасибо). Если в крации, то в WhatsApp обнаружили дыру, позволяющую перехватывать зашифрованные сообщения. Причем это именно похоже на backdoor, потому что обнаружилось, что при желании WhatsApp может перегенерить ключи шифрования для пользователей, которые находятся в оффлайне. В итоге отправленные сообщения могут быть перехвачены и прочитаны самим WhatsApp, а, значит, и правоохранительными органами, которые, например, попросили WhatsApp сделать такую перегенерацию ключей. https://www.theguardian.com/technology/2017/jan/13/whatsapp-backdoor-allows-snooping-on-encrypted-messages
и из забавного околополитического. Есть такой чувак, Рудольф Джулиани, был мэром Нью-Йорка когда-то. Потом перестал быть мэром, завел себе "консультационную компанию по вопросам кибер-безопасности". Ну ок, ладно. Во время президентской кампании активно поддерживал Трампа, и рассчитывал на пост руководителя Госдепа, правда, Трамп его с этим постом прокатил. Теперь вроде как Трамп назначил его своим советником по кибер-безопасности, что вызвало повышенное внимание к самой компании Джулиани. Мало того, что у него не нашли толком ни сотрудников, ни клиентов, но при изучении сайта компании обнаружилось:
- истекший SSL
- отсутствие HTTPS по умолчанию
- торчащую наружу панель управления CMS
- Flash-элементы на сайте
- использование версии PHP, поддержка которой давно уже закончилась
Короче, как раз случай сапожника без сапог.
на прошлой неделе я писал про “уязвимость” в WhatsApp https://t.me/alexmakus/919. Есть, в общем-то, и альтернативное мнение о том, что это никакая не уязвимость (и тем более не backdoor), а вполне фича продукта, а журналисты, как обычно, не совсем разобрались в вопросе https://whispersystems.org/blog/there-is-no-whatsapp-backdoor/