Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
53 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Взломать iPhone можно с помощью лишь одной уязвимости

Уязвимости в ПО, позволяющие скомпрометировать систему без участия пользователя (например, без нажатия жертвой на вредоносную ссылку), представляют собой огромный интерес для исследователей безопасности. Не являются исключением и специалисты из Google Project Zero, посвятившие изучению данного вопроса несколько последних месяцев.

В четверг, 9 января, исследователь безопасности Сэмюэл Гросс (Samuel Gross) из Google Project Zero продемонстрировал, как с помощью одного лишь Apple ID за несколько минут можно удаленно взломать iPhone, получить доступ к паролям, сообщениям, электронной почте и активировать камеру с микрофоном.

Свой метод атаки исследователь описал в трех отдельных статьях в блоге Google Project Zero. В первой представлены технические подробности об уязвимости, во второй – способ взлома ASLR, а в третьей объясняется, как удаленно выполнить код на атакуемом устройстве в обход песочницы.

В ходе атаки Гросс проэксплуатировал одну-единственную уязвимость в iOS 12.4 (CVE-2019-8641), исправленную Apple в августе прошлого года с выходом iOS 12.4.1. С ее помощью он обошел технологию ASLR, призванную усложнить эксплуатацию некоторых типов уязвимостей. ASLR предусматривает изменение расположения в адресном пространстве процесса важных структур данных (образов исполняемого файла, подгружаемых библиотек, кучи и стека). Однако продемонстрированная Гроссом атака ставит под сомнение эффективность ASLR.

«Исследование было в основном мотивировано следующим вопросом: можно ли с помощью одной лишь уязвимости удаленного повреждения памяти добиться удаленного выполнения кода на iPhone без использования других уязвимостей и без какого-либо взаимодействия с пользователем? Серия публикаций в этом блоге доказывает, что да, действительно возможно», – сообщил Гросс.

Источник: https://www.securitylab.ru/news/503917.php
Microsoft исправила опасную уязвимость в Windows

Во вторник, 14 января, компания Microsoft выпустила первые в 2020 году плановые обновления безопасности для своих продуктов. В общей сложности было исправлено 49 уязвимостей, в том числе восемь критических.

В частности, Microsoft выпустила патч для уязвимости в CryptoAPI (криптографической библиотеке по умолчанию crypt32.dll), о которой сообщалось накануне. Уязвимость (CVE-2020-0601) была обнаружена специалистами Агентства национальной безопасности США, сообщившими о ней Microsoft.

Согласно уведомлению безопасности, проблема связана с тем, как crypt32.dll устанавливает подлинность сертификатов с эллиптическими кривыми. С ее помощью злоумышленник может подписать вредоносный исполняемый файл таким образом, чтобы система приняла его за легитимный файл из надежного источника.

Уязвимость также может использоваться для подделки цифровых сертификатов, применяемых для зашифрованной связи. Проэксплуатировав ее, злоумышленник может осуществить атаку «человек посередине» и расшифровать конфиденциальную информацию.

Как сообщает Microsoft, уязвимость затрагивает Windows 10, Windows Server 2019 и Windows Server 2016. Ни производителю, ни АНБ не известны случаи ее эксплуатации в реальных атаках до выхода патча.

Для АНБ не характерно сообщать производителям ПО об обнаруженных уязвимостях в их продуктах. Зачастую агентство предпочитает оставлять их при себе и использовать в своих операциях. CVE-2020-0601 является первой уязвимостью, о которой Microsoft стало известно от агентства.

По словам руководителя управления кибербезопасности АНБ Анны Нойбергер (Anne Neuberger), агентство изменило свой подход к кибербезопасности и впредь будет сообщать об обнаруженных уязвимостях.

Источник: https://www.securitylab.ru/news/504057.php
Новые ИБ-решения недели: 17 января 2020 года

«Лаборатория Касперского» и компания IBS представили совместную разработку для защиты инфраструктуры виртуальных рабочих столов и пользовательских устройств без дополнительных средств информационной безопасности. Решение работает на базе KasperskyOS и Скала-Р ВРМ. С помощью связки этих продуктов конечный пользователь получает комплексное безопасное решение для доступа к среде виртуальных рабочих столов на базе современных российских технологий.

Первая версия решения поддерживает проброс USB-устройств, работу с носителями ключевой информации (токенами/смарт-картами) РУТОКЕН, JaCarta и SafeNet и подключается к рабочим столам по протоколу RDP. Интеграция с системой централизованного управления Kaspersky Security Center позволяет выполнять задачи по обновлению KasperskyOS и клиента Скала-Р ВРМ, а также обеспечивает централизованное управление и мониторинг тонких клиентов.

Поставщик систем видеонаблюдения Arlo Technologies представил продукт Arlo SmartCloud – SaaS-версию платформы Arlo Smart. Arlo SmartCloud представляет собой полностью управляемую глобальную платформу для обеспечения безопасности, масштабируемости и надежности, которая может быть развернута в рамках подписки для производителей аппаратного обеспечения, автомобильных компаний, провайдеров услуг, страховых и строительных компаний, «умных сообществ» и городов и т. д.

TP-Link выпустила TP-Link HomeCare Pro на базе Avira – продвинутое решение по обеспечению сетевой безопасности для «умных» домов. HomeCare Pro предназначено для защиты устройств в домашней сети. Продукт идентифицирует домашние «умные» устройства и проверяет их безопасность. HomeCare Pro уведомит пользователя в случае необходимости активировать ту или иную функцию либо провести оптимизацию для защиты не только конечных точек, таких как ноутбуки и смартфоны, но также IoT-устройств («умных» лампочек, термостатов, розеток и пр.).

Компании Ambarella, Lumentum и ON Semiconductor анонсировали релиз 3D сенсорной платформы , предназначенной для разработки смарт-систем контроля доступа и «умных» продуктов видеонаблюдения (смарт-замков и смарт-звонков). Платформа базируется на обеспечивающей компьютерное зрение системе на кристалле (SoC) Ambarella CV25 CVflow, технологии структурированного света Lumentum VCSEL и светочувствительной матрице Semiconductor AR0237IR.

Компания Cloudflare запустила сервис Cloudflare for Teams для обеспечения безопасности предприятий и их сотрудников без ущерба производительности. Cloudflare for Teams работает на базе двух платформ - Cloudflare Access и Cloudflare Gateway. Первая представляет собой решение по управлению доступом, основанное на модели Zero Trust, а вторая предназначена для защиты и фильтрации трафика в целях обеспечения безопасности сотрудников от угроз в публичном интернете.

Источник: https://www.securitylab.ru/news/504196.php
33 тыс. компьютеров в парламенте Германии все еще работают на Windows 7

14 января 2020 года компания Microsoft прекратила поддержку Windows 7, однако, как и следовало ожидать, к этой дате на более новую версию ОС перешли далеко не все. Что еще хуже, необновляемой операционной системой продолжают пользоваться там, где безопасность должна быть на наивысшем уровне.

Как сообщает немецкое издание Handelsblatt, под управлением Windows 7 все еще работают 33 тыс. компьютеров в парламенте Германии и других правительственных органах. По словам заместителя представителя фракции «зеленых» в Бундестаге Константина фон Ноца (Konstantin von Notz), теперь ответственность за то, что информационные системы Ведомства федерального канцлера, министерств и ведомств оказались недостаточно защищены, лежит на федеральном правительстве. Более того, количество устаревших систем на самом деле может быть больше, поскольку правительство не владеет информацией в полном объеме, считает зампред.

«На фоне устойчивой потенциальной угрозы это является халатностью», - отметил фон Ноц.

Напомним, в 2015 году информационные сети Бундестага подверглись кибератаке, а в 2018 году группировка Turla предположительно атаковала компьютеры депутатов парламента Германии, сотрудников Бундесвера, а также нескольких дипломатических миссий.

Правительство Германии может воспользоваться расширенной платной поддержкой Windows 7, которую Microsoft продлила до 2023 года. По данным Handelsblatt, она обойдется Бундестагу в €800 тыс.

Истончик: https://www.securitylab.ru/news/504283.php
Инфостилер принес молодому кемеровчанину 4,5 млн руб.

За похищение и продажу персональных данных пользователей преступник получил два года условно.

Двадцатилетний житель Кемерова «заработал» 4,5 млн руб. с помощью вредоносного ПО, но отделался лишь условным сроком.

Как сообщает местная пресса, за небольшую сумму (не более 5 тыс. руб.) молодой человек приобрел в даркнете инфостилеры и в период с апреля 2018-го по февраль 2019 года заражал им компьютеры пользователей. Похищенные с помощью вредоносного ПО логины и пароли злоумышленник продавал третьим сторонам.

Кемеровчанин был задержан сотрудниками ФСБ, и против него было возбуждено уголовное дело. Суд назначили молодому человеку наказание в виде двух лет лишения свободы условно. Также решается вопрос о передаче полученных им незаконным путем средств в пользу государства.

Как ранее сообщал SecurityLab, в 2019 году в даркнете продавались персональные данные порядка 70 млн клиентов российских банков. По словам специалистов, в последнее время изменилась схема продажи персональных данных. Если раньше продавцами были инсайдеры, выставляющие на продажу базы данных после увольнения, то сейчас в большинстве случаев этим занимаются посредники.

Источник: https://www.securitylab.ru/news/504354.php
Русские братья-кардеры Грушко получили 12 лет тюрьмы в США

Братья управляли предприятием по производству поддельных кредитных карт и документов в своем доме во Флориде.

Проживающие в США граждане РФ Игорь и Денис Грушко были проговорены Федеральным судом Южной Флориды к 145 месяцам лишения свободы за кражу личности при отягчающих обстоятельствах, сговоре с целью завладения и использования похищенных банковских карт, а также за изготовление поддельных кредитных карт и документов.

Согласно материалам дела, 33-летний Игорь и 29-летний Денис управляли хорошо оборудованным предприятием по производству поддельных кредитных карт и документов в своем доме в городе Форт-Лодердейл (Флорида, США).

В ходе обыска по месту жительства братьев сотрудники Секретной службы США обнаружили резиновые формы и пластиковые смолы для изготовления скиммеров, десятки скиммеров, накладки для банкоматов, миниатюрные видеокамеры, устройство для изготовления кредитных карт, считывающее устройство для магнитных лент кредитных карт, листы используемой в штате Мэриленд защитной голографической фольги и принтер для печати удостоверений личности. Также были обнаружены сотни поддельных кредитных карт и документов. На принадлежащем Грушко компьютере хранились тысячи номеров кредитных и дебетовых карт.

Как выяснилось в ходе следствия, соучастником братьев Грушко был гражданин Украины, 24-летний Вадим Вознюк, также проживающий в Форт-Лодердейле. Вознюку были предъявлены обвинения в сговоре с целью завладения и использования похищенных кредитных карт, и суд приговорил его к 27 месяцам лишения свободы.

Источник: https://www.securitylab.ru/news/504379.php
Данные клиентов сети «Красное и Белое» находятся в открытом доступе

Первый массив данных был опубликован в интернете в июне, и с тех пор он регулярно пополняется.

В крупной российской сети продуктовых магазинов «Красное и Белое» предположительно произошла утечка данных. Как сообщает Telegram-канал «Утечки информации», список клиентов сети вместе с их персональными данными находится в открытом доступе.

Впервые сведения (100 тыс. строк) о покупателях, оформлявших дисконтную карту в магазине, были опубликованы на одном из русскоязычных форумов в июне прошлого года. Список содержал такие данные, как ФИО (иногда с пометкой «утеряна» и датой), даты рождения (редко) и номера телефонов. После чистки и удаления повторяющихся сведений остается 33,2 тыс. записей, содержащих телефоны. Самая новая запись датирована 01.08.2017, а самая старая – 03.01.2007.

После публикации первого массива в течение полугода данные регулярно пополнялись. В сентябре было опубликовано еще 124 тыс. записей, в октябре – 93 тыс., в ноябре – 95 тыс. и в декабре – 180 тыс. В текущем месяце список пополнялся дважды: в первый раз в него было добавлено 928 тыс. строк данных, а во второй – 800 тыс.

25 января на англоязычном форуме был опубликован массив информации, содержащий 4 млн. строк с данными о клиентах «Красного и Белого». Однако на подпольном форуме можно приобрести еще больше записей. За 15 тыс. руб. продавец предлагает купить 17 161 538 записей, содержащих: ФИО, даты рождения (правда, некоторые недействительные), номера телефонов (часто повторяются, написаны с ошибками) и электронные адреса.

Источник: https://www.securitylab.ru/news/504412.php
Почти 2 млн пользователей были атакованы похитителями паролей в 2019 году

В прошлом году в мире число пользователей, атакованных программами для кражи паролей, выросло на 72%.

Специалисты из «Лаборатории Касперского» провели анализ наиболее актуальных киберугроз, подвергавших риску личную информацию пользователей в 2019 году. Как отметили эксперты, в прошлом году в мире число пользователей, атакованных программами для кражи паролей, выросло на 72%. В общей сложности были отражены атаки на устройствах почти 2 млн пользователей.

Подобные программы способны извлекать информацию напрямую из браузеров, включая учетные данные к аккаунтам, сохраненные данные платежных карт и содержимое форм для автозаполнения.

Кроме того, в 2019 году возросло количество фишинговых атак, в ходе которых злоумышленники пытаются заполучить персональные и платежные данные пользователей. По словам специалистов, в прошлом году ежемесячно пресекалось около 38 млн попыток перехода пользователей на мошеннические сайты.

Напомним, ранее специалисты из компании Check Point Software в своем отчете рассказали об основных инструментах, которые киберпреступники использовали для атак на компании по всему миру в 2019 году. Среди вредоносного ПО доминировали криптомайнеры, несмотря на тот факт, что количество криптомайнинговых атак в 2019 году сократилось. 38% компаний по всему миру стали жертвой данного вредоносного ПО. 28% компаний были атакованы ботнетами, а лидером среди вредоносов благодаря своей универсальности стал Emotet. Как отметили специалисты, количество атак на мобильные устройства снизилось — с 33% в 2018 году до 27% в 2019.

Пользователям в целях безопасности рекомендуется: не переходить по подозрительным ссылкам в соцсетях, мессенджерах и почте; установить надежные защитные решения; придумать сложные пароли для своих учетных записей (более 12 символов, с буквами в разном регистре, цифрами и специальными символами), периодически менять их, а также использовать специальные менеджеры паролей для их хранения; по возможности включить двухфакторную авторизацию; перед установкой ПО ознакомиться с пользовательским соглашением.

Источник: https://www.securitylab.ru/news/504487.php
97 из 100 крупнейших аэропортов используют уязвимые сайты и web-приложения

Web-сайты практически всех аэропортов работают на устаревшем ПО.

Специалисты из компании ImmuniWeb провели анализ уровня кибербезопасности 100 крупнейших в мире аэропортов (Азии, Европы, Северной Америки, Австралии, Африки и Южной Америки). По результатам исследования, 97 из 100 крупнейших аэропортов мира подвержены угрозам безопасности, связанным с уязвимыми web-приложениями и мобильными программами, неправильно настроенным публичным облачным сервисом или утечками данных.

97% сайтов аэропортов работают на устаревшем ПО, 24% — содержат известные и эксплуатируемые уязвимости, 76% и 73% web-сайтов не соответствуют стандартам GDPR и PCI DSS соответственно, а у 24% отсутствует SSL-шифрование или используется устаревший SSLv3-протокол.

Оценивая уровень безопасности главных web-сайтов, специалисты присвоили максимальную оценку A+ (не обнаружено ни одной проблемы) только трем, 15 получили оценку A (несколько небольших проблем), 11 — B (ряд небольших проблем), 47 — C (уязвимости и серьезные проблемы) и 24 — F (наличие известных и эксплуатируемых уязвимостей). 53 сайта работали на устаревшем ПО, 38 содержали уязвимые компоненты, 10 использовали устаревшую систему управления содержимым, а 6 — уязвимую CMS.

Что касается межсетевых экранов web-приложений (WAF), только 55% основных web-сайтов и 40% поддоменов крупнейших аэропортов мира защищены WAF.

Сканирование облачных сервисов выявило использование общедоступного облачного хранилища Amazon Web Services S3 в 12 аэропортах. Три аэропорта использовали незащищенные бакеты, которые содержали значительный объем конфиденциальных данных.

В ходе исследования специалисты определили 3 самых безопасных международных аэропорта, которые успешно прошли все проверки: Амстердамский аэропорт Схипхол, аэропорт Хельсинки-Вантаа и Дублинский аэропорт.

Источник: https://www.securitylab.ru/news/504519.php
В соцсетях набирает популярность cервис «троллинг-как-услуга»

«Троллинг-как-услуга» позволяет злоумышленникам организовывать более сложные кампании.

Научный сотрудник Исследовательского института внешней политики (Foreign Policy Research Institute) США Клинт Уоттс (Clint Watts) на конференции CPX 360 рассказал про расцвет нового явления в социальных сетях, получившего название «троллинг-как-услуга» (Trolling-as-a-Service).

По его словам, если 10 лет назад наибольшую угрозу представляли APT-группировки, то в настоящее время серьезные опасения возникают из-за изощренных online-хеклеров (online-hecklers), которых Уоттс назвал «продвинутыми манипуляторами» (Advanced Persistent Manipulators, APM).

Хеклер — человек, который беспокоит и пытается смутить других вопросами, вызовами или ставя их в неудобную ситуацию. Хеклерами часто называют людей, выкрикивающих пренебрежительные фразы на выступлениях и различных мероприятиях с целью помешать исполнителям.


APM стали реальной угрозой в связи с двумя факторами социальных платформ, таких как Facebook, Twitter или Reddit — отдельным пользователям социальных сетей и алгоритмам взаимодействия, используемым соцсетями. Алгоритмы можно использовать для усиления влияния злоумышленника и содействия распространению сообщений, нацеленных на определенную аудиторию.

Целевым пользователям часто отправляют контент, предназначенный для разжигания ненависти, вызова страха или манипуляции политическими мнениями. Они используются для привлечения большого количества внимания и взаимодействия с контентом, увеличивая видимость сообщения в соцсетях.

Как отметил Уоттс, APM в состоянии осуществить множество вредоносных атак. Хеклеры могут использовать соцсети для дискредитации фактов с целью продвижения своих позиций. В некоторых случаях подобную тактику используют и профессиональные хакеры для увеличения влияния и доступа к интернет-сообществам, которые в дальнейшем используют как стартовые площадки для компрометации, дискредитации или дефейса других учетных записей.

Хакеры все чаще используют социальные медиа в качестве поверхности атаки. «Троллинг-как-услуга» позволяет запускать более сложные кампании. Например, один из таких сервисов может создать web-сайты или аккаунты в соцсетях для фиктивных лиц или вузов. Таким образом, связав свои профили с фальшивыми учреждениями клиенты подобных сервисов могут увеличить доверие к своей персоне.

Источник: https://www.securitylab.ru/news/504531.php