Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
В Европе запретили сайтам использовать «стену cookie»

Отныне сайты не могут требовать от пользователей разрешения на обработку их данных в обмен на доступ к контенту.

Европейский совет по защите данных (European Data Protection Board, EDPB) опубликовал обновленное руководство касательно получения сайтами разрешений от пользователей на обработку их информации. Среди прочего, руководство теперь запрещает сайтам делать доступ к ним зависимым от того, дал ли пользователь согласие на обработку своих данных (так называемая «стена cookie» или cookie wall).

Согласно европейскому законодательству, наличие разрешения пользователя является одним из шести обязательных условий при обработке персональных данных. В соответствии с «Общим регламентом по защите данных» (General Data Protection Regulation, GDPR), разрешение должно быть понятным, конкретным, сознательным и добровольным. Однако владельцы сайтов нашли способ, как выпросить у посетителей заветное разрешение с помощью «стены cookie», и стали предоставлять пользователям доступ к своим ресурсам только в обмен на разрешение на обработку их данных.

Оператором такой «стены cookie» в Европе является организация Internet Advertising Bureau Europe, запрашивающая у посетителей сайтов согласие на обработку данных, если они хотят получить доступ к контенту. Однако проблема в том, что такое «согласие» не является добровольным, как того требует GDPR, поэтому обновленное руководство EDPB запретило использование «стены cookie».

Кроме того, в новой редакции документа уточняется, что прокрутка страниц (скроллинг) не является согласием пользователя на обработку его данных. «Такие действия, как прокрутка или пролистывание web-страницы или аналогичные действия пользователей, ни при каких обстоятельствах не могут считаться удовлетворяющими требования четких и утвердительных действий», - говорится в обновленном руководстве.

Источник: https://www.securitylab.ru/news/508121.php
Новые ИБ-решения недели: 8 мая 2020 года

Краткий обзор новых предложений в сфере информационной безопасности.

Компания Guardicore добавила в свое BAS-решение Infection Monkey новые возможности. Теперь инструмент отображает свои действия в базе знаний MITER ATT&CK и тем самым предоставляет ИБ-экспертам новые отчеты с указанием использованных методов и мер по снижению риска для моделирования APT-атак.

В настоящее время исходный код Guardicore Infection Monkey, разработанный под лицензией GPLv3, доступен в репозитории GitHub. Добавленные возможности ATT&CK также доступны для немедленной загрузки. Инструмент Guardicore Infection Monkey подходит для Linux- и Windows-серверов, сред AWS, Azure, VMWare и Docker, а также для частных облаков.

Компания Datadog выпустила новую платформу Security Monitoring, объединяющую разработчиков, операции и команды специалистов по безопасности в одном месте. Datadog Security Monitoring отображает DevOps-контент, бизнес-показатели и сведения о безопасности на единой панели инструментов. Решение обнаруживает даже нестандартные угрозы и уведомляет о них ИБ-специалистов по электронной почте, Slack, Jira, PagerDuty или через web-перехватчик. В число обнаруживаемых угроз для приложений и инфраструктуры входят: целевые атаки, вредоносные IP-соединение, небезопасные конфигурации и пр.

Компания Moogsoft выпустила очередную версию своей AIOps-платформы Moogsoft Enterprise 8.0, позволяющей командам IT Ops и DevOps создавать Network Operations Center (NOC) и обеспечивать производительную работу из любого уголка.

Moogsoft Enterprise объединяет в себе наглядность и контроль над инструментами мониторинга и позволяет снижать уровень шума, расставлять приоритеты по инцидентам, уменьшать эскалацию и обеспечивать время безотказной работы. С помощью Moogsoft Enterprise IT-специалисты могут удаленно анализировать уведомления, журналы, метрики и трассировки, чтобы выявлять и устранять основную причину инцидентов до того, как они вызовут сбои.

Компания Bugcrowd дополнила свое портфолио Pen Test Portfolio решением Bugcrowd Classic Pen Test . Bugcrowd Next Gen Pen Test (NGPT), а теперь и Classic Pen Test, предоставляет ИБ-экспертам немедленный доступ к глобальной сети квалифицированных пен-тестеров, тщательно проверенных и подобранных через платформу Bugcrowd.

Платформа Guardsquare для обеспечения безопасности мобильных приложений запустила облачную консоль Guardsquare ThreatCast . ThreatCast предоставляет единый интерфейс для мониторинга и анализа данных об угрозах, получаемых от продуктов Guardsquare для многоуровневой безопасности мобильных приложений DexGuard для Android и iXGuard для iOS.

Простые в навигации панели управления и настраиваемые уведомления позволяют выявлять угрозы безопасности по мере их возникновения. Guardsquare ThreatCast анализирует данные для мгновенного реагирования на кибератаки и блокировки подозрительных пользователей. Благодаря решению специалисты могут приоритизировать безопасность мобильных приложений в процессе разработки без ущерба для скорости их выхода на рынок.

Компания Obsidian Security выпустила защиту для Zoom, позволяющую организациям безопасно пользоваться сервисом, как критически важным для бизнеса. Obsidian обеспечивает пользователям Zoom мониторинг, выявление и ответ на угрозы на корпоративном уровне. Решение генерирует аналитические данные и выдает предупреждения, связанные с различными рисками и угрозами.

Компания Cygilant, предоставляющая среднему бизнесу кибербезопасность как услугу, запустила новое решение Cygilant Endpoint Security . Агент предоставляет компаниям больше информации о подозрительных действиях, происходящих на конечных точках их сетей.

В режиме реального времени Cygilant Endpoint Security собирает из критических активов компании данные о состоянии безопасности, выявляет подозрительные файлы, сервисы и другую активность и отправляет эти сведения сервису 24×7 Cygilant SOC для дальнейшего исследования и действий.

Источник: https://www.securitylab.ru/news/508155.php
ПК с поддержкой Thunderbolt можно взломать менее чем за 5 минут

Атака Thunderspy затрагивает миллионы ПК, выпущенных до 2019 года.

Специалист Технического университета Эйндховена в Нидерландах продемонстрировал новый метод атаки на компьютеры на базе Windows или Linux с поддержкой порта Thunderbolt, позволяющий взломать устройства менее чем за пять минут.

С помощью новой техники, получившей название Thunderspy, возможно обойти экран авторизации (и даже шифрование жесткого диска) на заблокированных или находящихся в режиме сна компьютерах, изменить настройки безопасности и получить доступ к данным на устройстве. Хотя в большинстве случаев для эксплуатации уязвимости потребуется вскрыть корпус ПК, атака не оставляет следов и занимает всего несколько минут, пояснил автор метода Бьорн Руйтенберг (Björn Ruytenberg).

Новый метод относится к типу атак известных как «evil maid» («злая горничная»), в которых злоумышленник, имеющий физический доступ к ПК, может обойти локальную аутентификацию. По словам Руйтенберга, пока единственным способом защититься от атаки Thunderspy является отключение порта Thunderbolt.

После выхода доклада об атаке Thunderclap, позволяющей украсть информацию непосредственно из памяти ОС с помощью периферийных устройств, компания Intel представила механизм безопасности Kernel DMA Protection, который блокирует подключенные устройства Thunderbolt 3 и не дает им доступа к функции Direct Memory Access до момента, пока не будут выполнен определенный набор процедур.

Данная функция предотвращает атаку Thunderspy, однако проблема заключается в том, что этот механизм отсутствует в ПК, выпущенных до 2019 года, поясняет исследователь. Более того, многие произведенные до 2019 года периферийные устройства Thunderbolt не поддерживают данную технологию.

Специалисты изучили несколько моделей ПК Dell, HP и Lenovo и обнаружили, что в ПК Dell отсутствует функция Kernel DMA Protection (в том числе в устройствах, выпущенных после 2019 года), а в случае HP и Lenovo только несколько моделей используют технологию. Уязвимость не затрагивает компьютеры на базе Apple macOS.

По словам представителей HP, в «большинстве коммерческих ПК мобильных рабочих станций HP с поддержкой Sure Start Gen5 и выше» реализована защита от атак Thunderspy. В Lenovo сообщили, что изучают ситуацию.

Thunderbolt — технология периферийного подключения, разработанная Intel совместно с Apple, которая позволяет передавать данные, видео, аудио и электроэнергию через один порт.

HP Sure Start — технология, разработанная компанией HP (Hewlett-Packard) для защиты BIOS компьютера. Отвечает за безопасность BIOS и включает функцию Dynamic Protection, которая проверяет BIOS не только при изменении состояния устройства, но также в течение дня с регулярными интервалами.

Источник: https://www.securitylab.ru/news/508172.php
Обзор уязвимостей за неделю: 12 мая 2020 года

Было обнаружено множество уязвимостей в Mozilla Firefox, Google Chrome, NGINX, устройствах Cisco и пр

За последнюю неделю был обнаружен ряд уязвимостей в браузерах Mozilla Firefox и Google Chrome, web-сервере NGINX Controller, ПО Cisco Adaptive Security Appliance и Firepower Threat Defense и пр.

Компания Mozilla выпустила обновления безопасности, устраняющие множество уязвимостей в браузере Firefox и почтовом приложении Thunderbird, включая несколько опасных уязвимостей, позволяющих удаленному злоумышленнику взломать систему ( CVE-2020-12387 ), обойти ограничения песочницы и повысить привилегии на системе ( CVE-2020-12388 и CVE-2020-12389 ), или выполнить произвольный код на целевой системе ( CVE-2020-6831 ).

Google также исправила несколько опасных уязвимостей в своем браузере Chrome, эксплуатация которых позволяла удаленно выполнить код.

Компания Cisco исправила в своем программном обеспечении Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) 34 уязвимости, включая 12 опасных. Самой опасной проблемой является обход пути ( CVE-2020-3187 ) в ПО ASA и FTD, которая получила оценку в 9,1 балла по шкале CVSS. Злоумышленник может проэксплуатировать уязвимость путем отправки специально сформированного HTTP-запроса, содержащего последовательности символов обхода каталога. Это позволит преступнику просматривать или удалять файлы на системе. Как отметили специалисты, все удаленные файлы восстанавливаются после перезагрузки устройства.

Web-сервер NGINX Controller содержит две уязвимости, наиболее опасная из которых ( CVE-2020-5895 ) позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Уязвимость связана с ошибкой границ при обработке сообщений в демонах Analytics, Visibility и Reporting. Удаленный злоумышленник может отправить приложению специально сформированное сообщение, вызвать повреждение памяти и выполнить произвольный код на целевой системе. Проблема затрагивает версии NGINX Controller 3.0.0, 3.1.0, 3.2.0 и 3.3.0.

В ПО Salt от SaltStack обнаружены две проблемы ( CVE-2020-11651 и CVE-2020-11652 ) — уязвимость обхода каталога и уязвимость обхода аутентификации соответственно. Эксплуатация данных уязвимостей позволяет злоумышленнику обойти аутентификацию и запустить произвольный код на главных серверах Salt, доступных в Сети.

Уязвимости уже использовались во время атак на ряд организаций, использующих данную технологию, включая мобильную операционную систему LineageOS на базе Android и популярную платформу для ведения блогов Ghost .

В решении Advantech WebAccess/SCADA обнаружены множественные уязвимости , наиболее опасные из которых позволяют удаленному злоумышленнику выполнить произвольный код на целевой системе.

В программном обеспечении для управления логами Zoho ManageEngine EventLog Analyzer обнаружена опасная RCE-уязвимость . Проблема связана с некорректной проверкой введенных пользователем данных на страницах продукта. Удаленный злоумышленник может передать специально сформированные данные в приложение и выполнить произвольный код на системе.

Источник: https://www.securitylab.ru/news/508206.php
#news
Северокорейские хакеры вооружились тремя новыми вредоносами

Новые вредоносы получили названия COPPERHEDGE, TAINTEDSCRIBE и PEBBLEDASH.

Правительство США обнародовало информацию о трех новых разновидностях вредоносного ПО, используемых северокорейской киберпреступной группировкой Lazarus (она же Hidden Cobra). Варианты вредоносных программ, получившие названия COPPERHEDGE, TAINTEDSCRIBE и PEBBLEDASH, обладают функциями для удаленной разведки и удаления конфиденциальной информации на целевых системах.

COPPERHEDGE представляет собой полнофункциональный инструмент для удаленного доступа (RAT), способный выполнять произвольные команды, проводить рекогносцировку и извлекать данные. Он используется киберпреступниками для осуществления атак на криптовалютные биржи и связанные с ними объекты. Эксперты выявили шесть различных версий COPPERHEDGE.

TAINTEDSCRIBE используется в качестве бэкдор-имплантата, который маскируется под утилиту считывания экрана «Экранный диктор» от Microsoft для загрузки вредоносных модулей с C&C-сервера, загрузки и выполнения файлов, а также создания и завершения процессов и осуществления доступа к интерпретатору командной строки Windows.

PEBBLEDASH, как и TAINTEDSCRIBE, способен загружать, скачивать, удалять и выполнять файлы, создавать и завершать процессы, и осуществлять доступ к интерпретатору командной строки Windows. Также вредонос способен выполнять перечисление системы.

Киберкомандование США загрузило образцы данных вредоносных программ на VirusTotal.

Источник: https://www.securitylab.ru/news/508299.php
Chrome будет блокировать ресурсоемкую рекламу

В Chrome 86 появится механизм блокировки рекламы, потребляющей слишком много ресурсов ЦП и пропускной способности.

Компания Google планирует добавить в Chrome механизм обнаружения и блокировки рекламного контента, потребляющего слишком много системных ресурсов. Новая функция отключения чрезмерно ресурсоемкой рекламы появится в версии Chrome 86, запланированной к выходу в августе нынешнего года.

Ресурсоемкой будет считаться реклама, с который пользователь не взаимодействует (не нажимает на нее пальцем или не кликает мышью) и которая удовлетворяет следующим критериям:

Использует более 4 МБ пропускной способности;

Использует более 60 секунд общей мощности центрального процессора;

Использует более 15 секунд в любом 30-секундном окне общей мощности центрального процессора.

Реклама, удовлетворяющая хотя бы одному из вышеперечисленных критериев, будет убираться со страницы, а ее месте появится уведомление об ошибке.

Google начала работу над новым механизмом в июле 2019 года. В настоящее время он доступен только в релизах Chrome Canary (включить механизм можно, зайдя в chrome://flags/#enable-heavy-ad-intervention). По мере приближения выпуска финальной сборки Chrome 86 новая функция будет появляться в бета-версиях. В окончательном релизе браузера она будет включена по умолчанию как для настольных компьютеров, так и для мобильных устройств.

Согласно телеметрическим данным, на сегодняшний день ресурсоемкая реклама составляет только 0,3% от всей публикуемой рекламы. Тем не менее, на нее приходится 27% всего рекламного трафика в Chrome и 28% ресурсов центрального процессора.

Источник: https://www.securitylab.ru/news/508367.php
Хакеры-«мстители» атакуют мошенников

С помощью вымогательского ПО и DDoS-атак хакеры CyberWare атакуют компании, «мошенничающие с кредитами».

Хакеры-«мстители» решили взять правосудие в свои руки и самостоятельно наказать «мошеннические» компании с помощью вымогательского ПО и DDoS-атак.

На прошлой неделе была обнаружена новая вымогательская программа MilkmanVictory, по словам ее авторов, созданная специально для атак на мошенников. В беседе с BleepingComputer представители киберпреступной группировки CyberWare заявили, что начали атаковать компании, «мошенничающие с кредитами». По их словам, эти компании обещают кредит, но сначала просят внести оплату. Однако после внесения оплаты никакой кредит не выдается.

В ходе атаки киберпреступники отправляют жертве фишинговое письмо с ссылкой на вредоносный исполняемый файл, замаскированный под PDF-документ. Кроме того, они осуществляют DDoS-атаки на сайт компании.

Вымогательское ПО представляет собой вайпер, позволяющий связаться с операторами, но не сохраняющий ключ шифрования. Вместо записки с требованием выкупа MilkmanVictory оставляет сообщение следующего содержания: «Здравствуйте! Этот компьютер был уничтожен с помощью вымогательское ПО MilkmanVictory, поскольку мы знаем, что вы мошенники! Хакеры CyberWare».

«Я не прошу денег, потому что мошенники не заслуживают получать деньги, обманывая невинных людей», - сообщил один из хакеров.

По словам киберпреступников, они атаковали не угодившую им немецкую кредитную компанию Lajunen Loan с помощью DDoS и вымогательского ПО.

Вымогательское ПО MilkmanVictory создано на базе HiddenTear. Другими словами, даже если вымогатель не сохраняет ключи шифрования, файлы все равно можно расшифровать с помощью брутфорса. Жертвы HiddenTear могут расшифровать свои файлы с помощью декриптора от Майкла Гиллеспи (Michael Gillespie).

Источник: https://www.securitylab.ru/news/508553.php
Обзор уязвимостей за неделю: 22 мая 2020 года

Были обнаружены уязвимости в Google Chrome, Apache Camel и Apache Tomcat, решении Cisco Unified CCX и пр.

За последнюю неделю был обнаружен ряд уязвимостей в Google Chrome, Apache Camel и Apache Tomcat, решении Cisco Unified CCX, решении Schneider Electric EcoStruxure Operator Terminal Expert, плагине WordPress Infinite Scroll - Ajax Load More и пр.

В интегрированной среде с открытым исходным кодом Apache Camel были устранены множественные уязвимости, две из которых были критические ( CVE-2020-11973 и CVE-2020-11972 ). Обе проблемы могут быть использованы для выполнения удаленного кода.

Apache Software Foundation сообщил об опасной уязвимости ( CVE-2020-9484 ) в контейнере сервлетов Java с открытым исходным кодом Apache Tomcat, эксплуатация которой позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Проблема связана с некорректной проверкой десериализованных данных. Проблема затрагивает версии Apache Tomcat с 10.0.0-M1 по 10.0.0-M4, Apache Tomcat с 9.0.0.M1 по 9.0.34, Apache Tomcat с 8.5.0 по 8.5.54, Apache Tomcat с 7.0.0 по 7.0.103

Компания Google исправила в своем браузере Chrome более 30 уязвимостей , в том числе несколько опасных: использование после освобождения в режиме чтения (CVE-2020-6465), использование после освобождения в медиа (CVE-2020-6466), использование после освобождения в WebRTC (CVE-2020-6467), несоответствие используемых типов данных в движке V8 (CVE-2020-6468) и некорректное применение политик в инструментах разработчика (CVE-2020-6469).

Cisco исправила критическую уязвимость ( CVE-2020-3280 ) в решении Cisco Unified Contact Center Express. Уязвимость содержится в интерфейсе удаленного управления Java решения UCCX и связана с небезопасной десериализацией предоставленного пользователем содержимого уязвимым программным обеспечением. Злоумышленник может воспользоваться данной уязвимостью путем отправки вредоносного сериализованного Java-объекта уязвимой системе. Успешная эксплуатация может позволить злоумышленнику выполнить произвольный код с правами суперпользователя на уязвимом устройстве.

В решении Schneider Electric EcoStruxure Operator Terminal Expert обнаружено множество уязвимостей, наиболее опасная из которых ( CVE-2020-7493 ) могла позволить удаленным злоумышленникам выполнить произвольный код.

В бесплатном клиенте протокола удаленного рабочего стола FreeRDP содержатся более десятка уязвимостей , шесть из которых являются критическими и могут быть использованы для удаленного выполнения кода или осуществления DoS-атак.

В плагине WordPress Infinite Scroll – Ajax Load More обнаружена уязвимость SQL-инъекций, эксплуатация которой позволяет удаленному злоумышленнику выполнять произвольные SQL-запросы в базе данных и читать, удалять и изменять информацию в базе данных.

Компания Adobe выпустила внеплановое исправление для критической уязвимости ( CVE-2020-9586 ) в приложении для создания живых анимационных видеороликов с захватом движения Adobe Character Animator. Эксплуатация уязвимости позволяет злоумышленнику удаленно выполнить код на уязвимой системе. Проблема переполнения буфера в стеке затрагивает версии Adobe Character Animator 3.2 и старше и связана с синтаксическим анализом элемента BoundingBox в PostScript.

Компания также выпустила исправления для Adobe Premiere Pro и Adobe Premiere Rush , устраняющие две проблемы, которые могут быть использованы злоумышленниками для получения доступа к конфиденциальной информации.

Источник: https://www.securitylab.ru/news/508586.php
Злоумышленники взломали 3 хакерских форума

Злоумышленники взломали форумы и опубликовали их базы данных в Сети.

Три хакерских форума Nulled.ch, Sinfulsite.com и suxx.to были взломаны неизвестными злоумышленниками, а их базы данных оказались в Сети в открытом доступе. Утечку данных обнаружили специалисты из компании Cyble.

Подпольные форумы используются хакерами и киберпреступниками для участия в общих дискуссиях и обмена соответствующими ресурсами. Участники форумов делятся и продают похищенные данные, вредоносные инструменты, вредоносное программное обеспечение, руководства и пр. Предположительно, базы данных утекли в Сеть в мае 2020 года.

В базах данных содержалась подробная информация о пользователях форумов SUXX.TO и Nulled, а также личные сообщения пользователей сайта Sinful.

Эксперты из Cyble сообщили, что все обнаруженные базы данных были проиндексированы в сервисе поиска утечек данных AmIBreache

Источник: https://www.securitylab.ru/news/508628.php
Госдума приняла закон о блокировке приложений с пиратским контентом

Мобильные приложения, нарушающие авторские и смежные права, будут блокироваться с 1 октября.

Депутаты Государственной Думы приняли во втором и третьем чтениях поправки в Федеральный закон «Об информации, информационных технологиях и о защите информации» о блокировке мобильных приложений с пиратским контентом. Мобильные приложения, нарушающие авторские и смежные права, будут блокироваться с 1 октября.

В апреле нынешнего года депутаты вернулись к замороженному в 2018 году законопроекту о блокировке пиратского контента в мобильных приложениях. Роскомнадзор получит возможность требовать блокировки нелегального контента не только от разработчиков приложений, но и от магазинов, таких как App Store и Google Play Store. Если разработчик не удовлетворит данные требования, Роскомнадзор будет обязан заблокировать приложение.

В мае представители Российской ассоциации электронных коммуникаций (РАЭК), Ассоциации торговых компаний и товаропроизводителей электробытовой и компьютерной техники (РАТЭК) и Американской торговой палаты в России предложили смягчить данный законопроект, однако члены комитета Госдумы по информполитике с Минкомсвязью и Государственно-правовым управлением президента не поддержали предложения, поскольку законопроект направлен на блокировку только контента, нарушающего авторские права, а не приложений в целом.

Источник: https://www.securitylab.ru/news/508703.php