Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
53 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Киберпреступники похитили $480 тыс. у разработчиков криптовалюты NULS

Неизвестные киберпреступники «обчистили» аккаунты, принадлежащие разработчикам криптовалюты NULS, похитив 2 млн токенов (порядка $480 тыс.). Более полумиллиона из них уже выведены на рынок, поэтому отследить их невозможно.

Для того чтобы «заморозить» оставшуюся часть криптовалюты, разработчики NULS планируют осуществить хардфорк (изменение криптовалютного протокола, несовместимое с его предыдущими версиями). В связи с этим участникам сети необходимо как можно скорее обновить свои узлы до последней версии ПО.

Как сообщают разработчики, атакующие проэксплуатировали теперь уже исправленную уязвимость в версии NULS 2.2.

Решение команды NULS осуществить хардфорк аналогично решению, принятому разработчиками Ethereum после взлома децентрализованной автономной организации DAO в 2016 году.

После того, как злоумышленники похитили у DAO $40 млн в «эфирах», разработчики Ethereum разделили блокчейн на две версии. Первая версия (Ethereum) позволяла всем затронутым атакой пользователям вернуть свои сбережения, а вторая (Ethereum Classic) продолжала поддерживать оригинальный блокчейн. Этот хардфорк и по сей день остается довольно спорным – противники считают его доказательством централизации управления Ethereum. Правда, криптовалюта NULS намного менее популярна, чем Ethereum, и ее хардфорк вряд ли вызовет много шума.

Источник: https://www.securitylab.ru/news/503702.php
Сделал себе презентик на НГ. Книга по языку программирования Python. Довольно свежая.
Не забывайте, что книги по программированию нужно не только читать, весьма желательно выполнять все имещющиеся в них примеры, а также экспериметировать, что-нибудь в этих примерах изменяя. Поэтому если Вы удобно устроились на диване и настроились просто читать, у Вас практически нет шансов изучить язык. Чем больше Вы будете делать самостоятельно, тем большему научитесь.
Смартфоны Samsung заподозрили в скрытой отправке данных в Китай

Смартфоны и планшеты производства компании Samsung предположительно поставляются с предустановленным “шпионским” ПО, которое регулярно обращается к расположенным в Китае серверам. Речь идет о функции под названием Device Care, реализованной на всех смартфонах и планшетах южнокорейского производителя.

На проблемму обратил внимание один из пользователей форума Reddit, заметивший, что данная функция имеет отношение к китайской компании Qihoo 360, ранее неоднократно фигурировавшей в скандалах, связанных со скрытым сбором данных. В то время как Samsung сама подтвердила, что модуль Storage функции Device Care работает на ПО Qihoo, компания не предоставила никакой информации относительно того, почему он отправляет данные в Китай.

“Сканнер Storage на вашем телефоне имеет полный доступ ко всем персональным данным (так как он является частью системы) и по китайским законам будет отправлять данные при сответсвующих запросах”, - поясняет пользователь.

Как оказалось, при запуске функция коммуницирует с несколькими китайскими серверами, хотя в настоящее время неизвестно, какие данные передаются.

“К сожалению, мне не удалось выяснить, что именно передается на серверы, поскольку для этого мне пришлось бы осуществить атаку человек посередине на мой телефон, что требует прав суперпользователя”, - пишет пользователь.

В компании Samsung пока не прокомментировали ситуацию. Тем временем, ряд пользователей ее устройств уже запустили петицию с просьбой удалить программное обеспечение Qihoo 360 со смартфонов.

Источник: https://www.securitylab.ru/news/503845.php
В приложении TikTok исправлены серьезные уязвимости

Специалисты компании Check Point опубликовали отчет о серьезных уязвимостях в популярном приложении TikTok. С их помощью злоумышленники могли не только похищать данные пользователей, но и манипулировать их статусами в профиле и видео.

В частности, уязвимости позволяли получать доступ к чужим учетным записям и манипулировать их контентом, удалять и загружать видео, делать скрытые видеоролики видимыми для всех и раскрывать сохраненную в аккаунте персональную информацию (например, электронный адрес).

В ходе исследования безопасности приложения эксперты обнаружили, что сайт TikTok позволяет от своего имени отправлять SMS-сообщения на любые номера телефонов. Злоумышленник может осуществить спуфинг сообщения, изменив параметр download_url в перехваченном HTTP-запросе, вставить любую, в том числе вредоносную, ссылку и отправить ее пользователю от имени команды TikTok.

Злоумышленник может осуществить реинжиниринг поддельной ссылки и отправить TikTok запросы вместе с cookie-файлами жертвы. Здесь могут быть проэксплуатированы другие обнаруженные исследователями уязвимости. Даже без межсайтовой подделки запросов злоумышленник может выполнить JavaScript-код и совершать действия от лица пользователя. С помощью комбинации POST- и GET-запросов атакующий может менять настройки приватности скрытых видео, создавать новые ролики и публиковать их в учетной записи жертвы.

Выполнение JavaScript-кода также позволяет получать персональную информацию жертвы через существующие вызовы API, однако для этого атакующему сначала придется обойти механизмы безопасности SOP (правило ограничения домена) и CORS (совместное использование ресурсов между разными источниками).

Разработчик приложения исправил уязвимости до публикации отчета исследователей.

Ссылка: https://www.securitylab.ru/news/503899.php
Взломать iPhone можно с помощью лишь одной уязвимости

Уязвимости в ПО, позволяющие скомпрометировать систему без участия пользователя (например, без нажатия жертвой на вредоносную ссылку), представляют собой огромный интерес для исследователей безопасности. Не являются исключением и специалисты из Google Project Zero, посвятившие изучению данного вопроса несколько последних месяцев.

В четверг, 9 января, исследователь безопасности Сэмюэл Гросс (Samuel Gross) из Google Project Zero продемонстрировал, как с помощью одного лишь Apple ID за несколько минут можно удаленно взломать iPhone, получить доступ к паролям, сообщениям, электронной почте и активировать камеру с микрофоном.

Свой метод атаки исследователь описал в трех отдельных статьях в блоге Google Project Zero. В первой представлены технические подробности об уязвимости, во второй – способ взлома ASLR, а в третьей объясняется, как удаленно выполнить код на атакуемом устройстве в обход песочницы.

В ходе атаки Гросс проэксплуатировал одну-единственную уязвимость в iOS 12.4 (CVE-2019-8641), исправленную Apple в августе прошлого года с выходом iOS 12.4.1. С ее помощью он обошел технологию ASLR, призванную усложнить эксплуатацию некоторых типов уязвимостей. ASLR предусматривает изменение расположения в адресном пространстве процесса важных структур данных (образов исполняемого файла, подгружаемых библиотек, кучи и стека). Однако продемонстрированная Гроссом атака ставит под сомнение эффективность ASLR.

«Исследование было в основном мотивировано следующим вопросом: можно ли с помощью одной лишь уязвимости удаленного повреждения памяти добиться удаленного выполнения кода на iPhone без использования других уязвимостей и без какого-либо взаимодействия с пользователем? Серия публикаций в этом блоге доказывает, что да, действительно возможно», – сообщил Гросс.

Источник: https://www.securitylab.ru/news/503917.php
Microsoft исправила опасную уязвимость в Windows

Во вторник, 14 января, компания Microsoft выпустила первые в 2020 году плановые обновления безопасности для своих продуктов. В общей сложности было исправлено 49 уязвимостей, в том числе восемь критических.

В частности, Microsoft выпустила патч для уязвимости в CryptoAPI (криптографической библиотеке по умолчанию crypt32.dll), о которой сообщалось накануне. Уязвимость (CVE-2020-0601) была обнаружена специалистами Агентства национальной безопасности США, сообщившими о ней Microsoft.

Согласно уведомлению безопасности, проблема связана с тем, как crypt32.dll устанавливает подлинность сертификатов с эллиптическими кривыми. С ее помощью злоумышленник может подписать вредоносный исполняемый файл таким образом, чтобы система приняла его за легитимный файл из надежного источника.

Уязвимость также может использоваться для подделки цифровых сертификатов, применяемых для зашифрованной связи. Проэксплуатировав ее, злоумышленник может осуществить атаку «человек посередине» и расшифровать конфиденциальную информацию.

Как сообщает Microsoft, уязвимость затрагивает Windows 10, Windows Server 2019 и Windows Server 2016. Ни производителю, ни АНБ не известны случаи ее эксплуатации в реальных атаках до выхода патча.

Для АНБ не характерно сообщать производителям ПО об обнаруженных уязвимостях в их продуктах. Зачастую агентство предпочитает оставлять их при себе и использовать в своих операциях. CVE-2020-0601 является первой уязвимостью, о которой Microsoft стало известно от агентства.

По словам руководителя управления кибербезопасности АНБ Анны Нойбергер (Anne Neuberger), агентство изменило свой подход к кибербезопасности и впредь будет сообщать об обнаруженных уязвимостях.

Источник: https://www.securitylab.ru/news/504057.php
Новые ИБ-решения недели: 17 января 2020 года

«Лаборатория Касперского» и компания IBS представили совместную разработку для защиты инфраструктуры виртуальных рабочих столов и пользовательских устройств без дополнительных средств информационной безопасности. Решение работает на базе KasperskyOS и Скала-Р ВРМ. С помощью связки этих продуктов конечный пользователь получает комплексное безопасное решение для доступа к среде виртуальных рабочих столов на базе современных российских технологий.

Первая версия решения поддерживает проброс USB-устройств, работу с носителями ключевой информации (токенами/смарт-картами) РУТОКЕН, JaCarta и SafeNet и подключается к рабочим столам по протоколу RDP. Интеграция с системой централизованного управления Kaspersky Security Center позволяет выполнять задачи по обновлению KasperskyOS и клиента Скала-Р ВРМ, а также обеспечивает централизованное управление и мониторинг тонких клиентов.

Поставщик систем видеонаблюдения Arlo Technologies представил продукт Arlo SmartCloud – SaaS-версию платформы Arlo Smart. Arlo SmartCloud представляет собой полностью управляемую глобальную платформу для обеспечения безопасности, масштабируемости и надежности, которая может быть развернута в рамках подписки для производителей аппаратного обеспечения, автомобильных компаний, провайдеров услуг, страховых и строительных компаний, «умных сообществ» и городов и т. д.

TP-Link выпустила TP-Link HomeCare Pro на базе Avira – продвинутое решение по обеспечению сетевой безопасности для «умных» домов. HomeCare Pro предназначено для защиты устройств в домашней сети. Продукт идентифицирует домашние «умные» устройства и проверяет их безопасность. HomeCare Pro уведомит пользователя в случае необходимости активировать ту или иную функцию либо провести оптимизацию для защиты не только конечных точек, таких как ноутбуки и смартфоны, но также IoT-устройств («умных» лампочек, термостатов, розеток и пр.).

Компании Ambarella, Lumentum и ON Semiconductor анонсировали релиз 3D сенсорной платформы , предназначенной для разработки смарт-систем контроля доступа и «умных» продуктов видеонаблюдения (смарт-замков и смарт-звонков). Платформа базируется на обеспечивающей компьютерное зрение системе на кристалле (SoC) Ambarella CV25 CVflow, технологии структурированного света Lumentum VCSEL и светочувствительной матрице Semiconductor AR0237IR.

Компания Cloudflare запустила сервис Cloudflare for Teams для обеспечения безопасности предприятий и их сотрудников без ущерба производительности. Cloudflare for Teams работает на базе двух платформ - Cloudflare Access и Cloudflare Gateway. Первая представляет собой решение по управлению доступом, основанное на модели Zero Trust, а вторая предназначена для защиты и фильтрации трафика в целях обеспечения безопасности сотрудников от угроз в публичном интернете.

Источник: https://www.securitylab.ru/news/504196.php
33 тыс. компьютеров в парламенте Германии все еще работают на Windows 7

14 января 2020 года компания Microsoft прекратила поддержку Windows 7, однако, как и следовало ожидать, к этой дате на более новую версию ОС перешли далеко не все. Что еще хуже, необновляемой операционной системой продолжают пользоваться там, где безопасность должна быть на наивысшем уровне.

Как сообщает немецкое издание Handelsblatt, под управлением Windows 7 все еще работают 33 тыс. компьютеров в парламенте Германии и других правительственных органах. По словам заместителя представителя фракции «зеленых» в Бундестаге Константина фон Ноца (Konstantin von Notz), теперь ответственность за то, что информационные системы Ведомства федерального канцлера, министерств и ведомств оказались недостаточно защищены, лежит на федеральном правительстве. Более того, количество устаревших систем на самом деле может быть больше, поскольку правительство не владеет информацией в полном объеме, считает зампред.

«На фоне устойчивой потенциальной угрозы это является халатностью», - отметил фон Ноц.

Напомним, в 2015 году информационные сети Бундестага подверглись кибератаке, а в 2018 году группировка Turla предположительно атаковала компьютеры депутатов парламента Германии, сотрудников Бундесвера, а также нескольких дипломатических миссий.

Правительство Германии может воспользоваться расширенной платной поддержкой Windows 7, которую Microsoft продлила до 2023 года. По данным Handelsblatt, она обойдется Бундестагу в €800 тыс.

Истончик: https://www.securitylab.ru/news/504283.php
Инфостилер принес молодому кемеровчанину 4,5 млн руб.

За похищение и продажу персональных данных пользователей преступник получил два года условно.

Двадцатилетний житель Кемерова «заработал» 4,5 млн руб. с помощью вредоносного ПО, но отделался лишь условным сроком.

Как сообщает местная пресса, за небольшую сумму (не более 5 тыс. руб.) молодой человек приобрел в даркнете инфостилеры и в период с апреля 2018-го по февраль 2019 года заражал им компьютеры пользователей. Похищенные с помощью вредоносного ПО логины и пароли злоумышленник продавал третьим сторонам.

Кемеровчанин был задержан сотрудниками ФСБ, и против него было возбуждено уголовное дело. Суд назначили молодому человеку наказание в виде двух лет лишения свободы условно. Также решается вопрос о передаче полученных им незаконным путем средств в пользу государства.

Как ранее сообщал SecurityLab, в 2019 году в даркнете продавались персональные данные порядка 70 млн клиентов российских банков. По словам специалистов, в последнее время изменилась схема продажи персональных данных. Если раньше продавцами были инсайдеры, выставляющие на продажу базы данных после увольнения, то сейчас в большинстве случаев этим занимаются посредники.

Источник: https://www.securitylab.ru/news/504354.php