но, конечно же, тема дня — это вчерашная публикация госорганами США отчета о хакерской активности со стороны России. Совместный отчет ФБР и DHS (department of homeland security) не раскрывает прям всех самых сочных деталей, но в целом содержит достаточно много интересной информации о том, как взламывались различные организации и личные аккаунты. (Как обычно, дисклеймер: верить в утверждения американцев необязательно, но если хотите, можно гордиться великой россиюшкой). в отчете по ссылке — и схемы взлома (чаще всего — банальный фишинг с перехватом нужных паролей), и список никнеймов хакеров, и информация об используемых уязвимостях, и советы по более лучшей защите от подобных атак. https://www.us-cert.gov/sites/default/files/publications/JAR_16-20296A_GRIZZLY%20STEPPE-2016-1229.pdf (в качестве бонуса — совместное заявление правоохранительных органов по поводу вредоносной киберактивности https://www.dhs.gov/news/2016/12/29/joint-dhs-odni-fbi-statement-russian-malicious-cyber-activity, а также список доменных имен и IP-адресов, использовавшихся злоумышленниками https://www.us-cert.gov/sites/default/files/publications/JAR-16-20296A.csv
Про фразу Клименко меня тут читатели поправляют, что он такого не говорил (http://dolboeb.livejournal.com/3081753.html) ну ладно, не говорил и не говорил, но комментарий эксперта про невозможность отключения все равно актуален
Livejournal
Отключить Россию от Интернета
Вчера весь день слушал (со ссылкой якобы на Германа Клименко), что « Россию могут отключить от мирового Интернета ». Фактически утверждение совершенно верное: не только могут, но и хотят. Причём даже известно кто: первым создание пресловутой «Чебурашки»,…
я знаю, что у вас там праздники и выходные (кстати, со всеми прошедшими и наступающими!), поэтому ограничимся пока что одной, но очень интересной ссылкой. По ссылке ниже — перечисление вредоносного ПО для macOS, обнаруженного в 2016 году. Тут и дата обнаружения, и вектор атаки ( то есть как этим можно заразиться), и разбор "функциональности", если можно так сказать, и способы избавления от этих малварей. там в статье еще и ссылки на детальные отчеты по каждой из малварей есть, тоже полезно почитать. А вообще эту ссылку, кстати, можно давать тем оптимистам, которые заявляют, что "под мак вирусов нет". их, конечно, меньше, чем под Windows или Android, но тем не менее, они существуют. В общем, берегите там себя (и свои маки) https://objective-see.com/blog/blog_0x16.html
objective-see.org
Mac Malware of 2016
10647823945727727322.jpg
180 KB
Уроки безопасности от Папы Римского — на iPad стикером заклеена камера (на всякий случай)
если вы пользуетесь продуктами Лаборатории Касперского, то у меня для вас плохие новости. Их продукты устанавливают драйвер Windows Filtering Platform, который перехватывает все исходящие соединения HTTPS, что включает в себя кеширование сертификатов с последующей очень базовой проверкой валидности этих сертификатов (что, в свою очередь, облегчает жизнь злоумышленникам). Проблема была исправлена 28 декабря, так что спешите поставить обновление. больше информации об этом — здесь. https://bugs.chromium.org/p/project-zero/issues/detail?id=978
И снова здравствуйте. Вот вам интересная история из мира ритейла. Есть такая сеть магазинов электроники в Америке, называется Best Buy. У них есть служба техпомощи под названием Geek Squad, они занимаются ремонтом техники, решением проблем (переустановить там Винду, вычистить вирусы), и в том числе — предлагают помощь в переносе данных между компьютерами (если вы, например, купили новый компьютер у них). Так вот, оказалось, что некоторые сотрудники Best Buy в процессе переноса данных сообщали в ФБР об обнаруженной на компьютерах клиентов детской порнографии. Вообще в целом дело вроде хорошее, но есть, как говорится, нюанс: во-первых, зачастую это было не "случайно наткнулся и сообщил, куда следует", а целенаправленно искал в разных местах компьютера, включая какие-нибудь удаленные кеши браузера (без ордера на обыск, грубо говоря). Во-вторых, это были платные "информаторы", получающие деньги за эти услуги. Ну и в третьих, есть подозрение, что все это происходило с ведома руководства компании, и это отдельная вообще тема для разбирательства. Короче, репутация Best Buy, и без того не очень, опять пострадала. Интересно, есть ли такие "информаторы" из Apple Store на службе ФБР? В общем, если в России какой-нибудь ритейл предоставляет услуги по переносу данных, я бы тоже был очень осторожен. http://www.ocweekly.com/news/best-buy-geek-squad-informant-use-has-fbi-on-defense-in-child-porn-case-7794252
Вы знаете, как я люблю всю эту IoT-хренотень за все ее проблемы с безопасностью — дырявые системы, дефолтные логины-пароли, отсутствие обновлений, и тд (что приводит к тому, что эти устройства становятся частью ботнетов, например, или подвергают данные пользователей рискам утечек). Короче, регуляционные органы США, в частности, Федеральная Комиссия по Торговле решила взяться за это, подав в суд для начала на D-Link за то, что в их устройствах (роутерах, камерах, детских мониторах) недостаточный уровень безопасности — как раз вот эти проблемы с захардкожеными паролями, которые невозможно изменить. По мнению юристов Комиссии, подобные устройства с паролями, которые невозможно сменить, и софтом, который не получает апдейтов, представляют собой риск для публики, поэтому с этим нужно бороться. Хорошо, хоть так. http://money.cnn.com/2017/01/05/technology/ftc-d-link-lawsuit/index.html
CNNMoney
FTC sues maker of routers, baby monitors over security
On Thursday, the Federal Trade Commission sued D-Link for its utter lack of security measures in its home internet routers, cameras and baby monitors.
а вот ссылка от читателя о том, как воруют базы данных MongoDB и потом вымогают за это деньги. там в примерах — чья-то база данных с 853 МИЛЛИАРДАМИ записей о телефонных звонках (некисло так утекло, да) https://medium.com/@mbromileyDFIR/its-10pm-do-you-know-where-your-mongodb-is-a83b8a55ab12#.9gefqylgp
Medium
It’s 10PM; Do You Know Where Your MongoDB Is?
I’m hijacking today’s Torvalds Tuesday post (sorry Linus) to instead talk about a fairly serious issue that is getting some attention over…
И снова здравствуйте! после непродолжительного, но насыщенного отпуска, во время которого я почти чуть не умер, возвращаемся к нашим, так сказать, баранам. начнем с весьма актуальной темы в период путешествий и отпусков — ПОЧЕМУ НЕ НАДО ВЫКЛАДЫВАТЬ В ИНТЕРНЕТ ПОСАДОЧНЫЕ ТАЛОНЫ. В принципе, об этом говорили давно и много, но повторить не помешает. вся система "защиты" посадочных базируется на 6-значном коде, зашифрованном в штрих-коде. имея этот код, злоумышленники могут зайти в вашу бронировку, получить вашу личную информацию и даже изменить запланированный рейс. при наличии желания и сноровки злоумышленники могут получить даже данные вашей кредитки, если она есть в системе авиакомпании. Видео (1 час) с демонстрацией реального кейса (скачать посадочный из интернета, войти в кабинет и получить информацию) можно посмотреть тут https://www.youtube.com/watch?v=n8WVo-YLyAg, если лень смотреть, то есть просто статья, описывающая уязвимость и проблему https://blog.kaspersky.com/33c3-insecure-flight-booking-systems/13802/. так что берегите себя и свои посадочные
YouTube
Where in the World Is Carmen Sandiego? (33c3)
https://media.ccc.de/v/33c3-7964-where_in_the_world_is_carmen_sandiego
Becoming a secret travel agent
Travel booking systems are among the oldest global IT infrastructures, and have changed surprisingly little since the 80s. The personal information contained…
Becoming a secret travel agent
Travel booking systems are among the oldest global IT infrastructures, and have changed surprisingly little since the 80s. The personal information contained…
А вот тут по ссылке (присланной, кстати, читателем, за что ему спасибо), есть информация о "недоработке" в сервере Telegram (там цепочка твитов, что, конечно, не очень удобно, но работаем с тем, что есть) https://twitter.com/kaepora/status/819181464369577984 Сами твиты достаточно техничны, но суть, как я понимаю, в том, что при "желании и умении" можно при соблюдении некоторых условий отрубить безопасный чат со стороны сервера, а клиент об этом даже не узнает. не смертельно, но тоже не очень хорошо, и показывает, что самопальная безопасность телеграмма может еще создать трудности его разработчикам
Twitter
Nadim Kobeissi
A few weeks ago, I promised to describe a (AFAIK) new weakness in Telegram. No time for a blog post, so here's a bunch of tweets. (1/7)
на прошлой неделе я писал проблемах баз MongoDB — что их воруют и вымогают за это деньги. Похоже, проблема более распространена, чем казалось раньше, и что речь идет о 27 тысячах различных БД. по ссылке — больше информации о проблеме https://www.grahamcluley.com/27000-mongodb-servers-data-wiped-receive-ransom-demand-safe-return/
Graham Cluley
27,000 MongoDB servers have their data wiped, receive ransom demand for its safe return
Tens of thousands of unprotected MongoDB databases have been taken hostage by hackers, who have wiped data from company servers and are demanding a ransom be paid for the safe return of the…
ну и веселые новости из мира IoT. Амазоновский спикер Echo с ассистентом Alexa прославился на весь мир историей о том, что: а) вначале девочка, в доме которой стоял Echo, просто голосом заказала себе кукольный домик, пока родители спали (какая умная девочка, молодец) — для этого было достаточно сказать фразу "Can you play dollhouse with me and get me a dollhouse?" б) а когда по телевизору показали сюжет об этом, телеведущий в передаче сказал фразу "Alexa ordered me a dollhouse'.", и этого, очевидно, было достаточно для того, чтобы у некоторых телезрителей, у кого дома тоже есть Echo, тоже были размещены заказы на кукольные домики (ахаха. а все потому, что голосовые покупки в Echo включены по умолчанию, между прочим). такие дела. http://www.theregister.co.uk/2017/01/07/tv_anchor_says_alexa_buy_me_a_dollhouse_and_she_does/?mt=1483795705927
Theregister
TV anchor says live on-air 'Alexa, order me a dollhouse' – guess what happens next
Story on accidental order begets story on accidental order begets accidental order
хороший набор ссылок про iCloud keychain в macOS/iOS, в принципе, там все, что вам может понадобиться знать о том, что такое iCloud keychain и как это работает http://www.techrepublic.com/article/apples-icloud-keychain-the-smart-persons-guide/
TechRepublic
Apple's iCloud Keychain: The smart person's guide | TechRepublic
This is a comprehensive guide to iCloud Keychain, Apple's cloud-based version of its iOS and macOS password, private key, and certificate management software.
кстати, про Телеграм. Тут на днях в интернете всплыл очень спорный и наполненный нестыковками отчет о том, что российские спецслужбы имеют против Трампа. поскольку отчет вызывает больше вопросов, чем ответов, я предлагаю пока серьезно его не воспринимать (не буду давать на него ссылку), но там был интересный абзац о том, что якобы Телеграм взломан ФСБ и коммуникации в нем тоже прослушиваются спецслужбами. доказательств этому никаких пока нет, так что относитесь к этому с соответствующим скепсисом
надеюсь, большинство из вас все равно еще не спит. из самых больших и интересных утечек сегодня — это взлом компании Cellebrite и утечка 900ГБ данных. Cellebrite — компания из Израиля, которая предоставляет услуги правоохранительным органам в вопросах получения доступа к данным на мобильных устройствах. у них есть прям устройство, под названием Universal Forensic Extraction Device (UFED), которое они продают полиции, ФБР и многим другим. Кроме того, именно Cellebrite, как считается, была той самой компанией, которая взломала для ФБР iPhone 5c террориста из Сан-Бернардино, Калифорния. Утекшая база данных включает в себя информацию о клиентах и техническую информацию о продуктах Cellebrite. кроме того, в утекшей базе еще и присутствуют данные, полученные с мобильных устройств. Короче, это плохо на очень многих уровнях. Начиная от утечки личных данных сотрудников правоохранительных органов, которые были клиентами компании (почта, логины в VPN, и личными данными других людей, которые могут присутствовать в базе данных (например, данные о расследованиях). Но утечка информации о продуктах компании означает, что в ближайшее время у злоумышленников в интернете может оказаться и информация об уязвимостях нулевого дня для iOS и Android, которыми пользовалась Cellebrite для взлома устройств, и это тоже неприятная часть. короче, как обычно, все плохо http://thehackernews.com/2017/01/mobile-hacking-cellebrite.html
а вот с утра (моего, у меня сейчас 7 утра) привет пользователям WhatsApp. (ссылку прислал читатель, за что ему большое спасибо). Если в крации, то в WhatsApp обнаружили дыру, позволяющую перехватывать зашифрованные сообщения. Причем это именно похоже на backdoor, потому что обнаружилось, что при желании WhatsApp может перегенерить ключи шифрования для пользователей, которые находятся в оффлайне. В итоге отправленные сообщения могут быть перехвачены и прочитаны самим WhatsApp, а, значит, и правоохранительными органами, которые, например, попросили WhatsApp сделать такую перегенерацию ключей. https://www.theguardian.com/technology/2017/jan/13/whatsapp-backdoor-allows-snooping-on-encrypted-messages
the Guardian
WhatsApp design feature means some encrypted messages could be read by third party
Trade-off between security and usability unlikely to permit systematic surveillance, experts say
и из забавного околополитического. Есть такой чувак, Рудольф Джулиани, был мэром Нью-Йорка когда-то. Потом перестал быть мэром, завел себе "консультационную компанию по вопросам кибер-безопасности". Ну ок, ладно. Во время президентской кампании активно поддерживал Трампа, и рассчитывал на пост руководителя Госдепа, правда, Трамп его с этим постом прокатил. Теперь вроде как Трамп назначил его своим советником по кибер-безопасности, что вызвало повышенное внимание к самой компании Джулиани. Мало того, что у него не нашли толком ни сотрудников, ни клиентов, но при изучении сайта компании обнаружилось:
- истекший SSL
- отсутствие HTTPS по умолчанию
- торчащую наружу панель управления CMS
- Flash-элементы на сайте
- использование версии PHP, поддержка которой давно уже закончилась
Короче, как раз случай сапожника без сапог.
- истекший SSL
- отсутствие HTTPS по умолчанию
- торчащую наружу панель управления CMS
- Flash-элементы на сайте
- использование версии PHP, поддержка которой давно уже закончилась
Короче, как раз случай сапожника без сапог.
на прошлой неделе я писал про “уязвимость” в WhatsApp https://t.me/alexmakus/919. Есть, в общем-то, и альтернативное мнение о том, что это никакая не уязвимость (и тем более не backdoor), а вполне фича продукта, а журналисты, как обычно, не совсем разобрались в вопросе https://whispersystems.org/blog/there-is-no-whatsapp-backdoor/
Telegram
Информация опасносте
а вот с утра (моего, у меня сейчас 7 утра) привет пользователям WhatsApp. (ссылку прислал читатель, за что ему большое спасибо). Если в крации, то в WhatsApp обнаружили дыру, позволяющую перехватывать зашифрованные сообщения. Причем это именно похоже на backdoor…
малвари под Android, маскирующиеся под Super Mario Run. если вам очень хочется поиграть в Super Mario Run, пока что придется купить iPhone https://www.zscaler.com/blogs/research/super-mario-run-malware-2-droidjack-rat
Zscaler
Super Mario Run Malware #2 – DroidJack RAT | Zscaler Blog
Zscaler observed that attackers are using games to spread malware. We are closely monitoring this, to ensure that our customers are protected from such threats.