#news Очередной криптомиксер, Sinbad, ожидаемо отправился на дно. На этот раз платформа не отделалась одними санкциями — обе версии сайта, во внешнем интернете и в дарк-вебе, перестали работать. На них висят заглушки от ФБР.
Sinbad был одним из любимых миксеров криптостахановцев из Lazarus, через него в том числе прошли средства, украденные в прошлом году со взломов Horizon Bridge и Axie Infinity. Готовность обслуживать незаконные транзакции без разбора криптомиксер и погубила. В феврале 2023-го создатель платформы утверждал, что «Sinbad находится в открытом доступе, потому что не делает ничего плохого». Увы, убедить Минфин США в том, что в отмывании похищенных средств нет ничего плохого, потому что это цифровое криптобудущее, не получилось. С учётом того, что владелец Tornado Cash год назад безуспешно пытался съехать с обвинений с похожими формулировками, стоило искать аргументы убедительнее.
@tomhunter
Sinbad был одним из любимых миксеров криптостахановцев из Lazarus, через него в том числе прошли средства, украденные в прошлом году со взломов Horizon Bridge и Axie Infinity. Готовность обслуживать незаконные транзакции без разбора криптомиксер и погубила. В феврале 2023-го создатель платформы утверждал, что «Sinbad находится в открытом доступе, потому что не делает ничего плохого». Увы, убедить Минфин США в том, что в отмывании похищенных средств нет ничего плохого, потому что это цифровое криптобудущее, не получилось. С учётом того, что владелец Tornado Cash год назад безуспешно пытался съехать с обвинений с похожими формулировками, стоило искать аргументы убедительнее.
@tomhunter
😁8🔥2
#news У популярного приложения для родительского контроля KidSecurity утекли логи активности пользователей. Причём слили их самым позорным ИБ-образом: разработчик не настроил аутентификацию для хранилищ Elasticsearch и Logstash. Пароль забыли поставить, в общем. Данные провисели в открытом доступе больше месяца.
В утечке 300 миллионов записей, включая 21 тысячу телефонов и 31 тысячу почт. Плюс информация с карт — часть номера, дата выпуска и банк. Более того, есть следы потенциального эксплойта инфы злоумышленниками. Утечка данных приложения для слежения за детьми — тот ещё скандал, особенно с учётом конфуза с паролем. В конце концов, следить за безопасностью такого деликатного приложения разработчик должен успешнее, чем современные родители следят за детьми. Спасает разрабов разве что не утёкшая геолокация юзеров и прочее чувствительное — после такого можно было бы сразу искать идеи для нового перспективного стартапа.
@tomhunter
В утечке 300 миллионов записей, включая 21 тысячу телефонов и 31 тысячу почт. Плюс информация с карт — часть номера, дата выпуска и банк. Более того, есть следы потенциального эксплойта инфы злоумышленниками. Утечка данных приложения для слежения за детьми — тот ещё скандал, особенно с учётом конфуза с паролем. В конце концов, следить за безопасностью такого деликатного приложения разработчик должен успешнее, чем современные родители следят за детьми. Спасает разрабов разве что не утёкшая геолокация юзеров и прочее чувствительное — после такого можно было бы сразу искать идеи для нового перспективного стартапа.
@tomhunter
🔥7😁3
#news Исследовательский центр Eurecom обнаружил уязвимости в Bluetooth, допускающие MitM-атаки, и создал на их основе серию эксплойтов. Две новых уязвимости в стандарте касаются процесса создания сеансовых ключей и расшифровки данных. Проблема архитектурная, так что от ПО и оборудования не зависит. Плюс затрагивает спецификацию с версий 4.2 по 5.4 — то есть миллиарды устройств с 2014-го года.
Серия атак BLUFFS эксплуатирует уязвимости в процессе получения сеансового ключа. В сценарии атаки по двум устройствам злоумышленник выдаёт себя за одно из них и получает слабый и короткий ключ. А далее брутфорс, и расшифровка сигнала. Тест на разных устройствах — смартфонах, наушниках и ноутбуках — показал их уязвимость к по меньшей мере трём атакам из шести. Подробнее об атаке в статье, а на Гитхабе лежит тулкит для проверки концепции.
@tomhunter
Серия атак BLUFFS эксплуатирует уязвимости в процессе получения сеансового ключа. В сценарии атаки по двум устройствам злоумышленник выдаёт себя за одно из них и получает слабый и короткий ключ. А далее брутфорс, и расшифровка сигнала. Тест на разных устройствах — смартфонах, наушниках и ноутбуках — показал их уязвимость к по меньшей мере трём атакам из шести. Подробнее об атаке в статье, а на Гитхабе лежит тулкит для проверки концепции.
@tomhunter
🔥6🤯2
#news На календаре 1 декабря, а значит, вступило в силу постановление об идентификации пользователей хостинг-провайдерами. Документ предусматривает шесть способов для клиентов опознать себя: через системы ЕСИА и ЕБС, с использованием электронной подписи, личным обращение с предоставлением паспорта и иных документов, платёжными системами и переводами из банка РФ, а также через системы самого провайдера по идентификации.
Кроме того, Роскомнадзор будет вести реестр хостинг-провайдеров и собирать с них уведомления о начале деятельности в течение 15 рабочих дней. И карать провайдеров с нарушениями исключением из реестра. С 1 февраля 2024-го провайдеры вне реестра работать не смогут, а его почётные члены по закону обязаны пользователей идентифицировать. В общем, круг замкнулся под бдительным оком Роскомнадзора. Добро пожаловать!
@tomhunter
Кроме того, Роскомнадзор будет вести реестр хостинг-провайдеров и собирать с них уведомления о начале деятельности в течение 15 рабочих дней. И карать провайдеров с нарушениями исключением из реестра. С 1 февраля 2024-го провайдеры вне реестра работать не смогут, а его почётные члены по закону обязаны пользователей идентифицировать. В общем, круг замкнулся под бдительным оком Роскомнадзора. Добро пожаловать!
@tomhunter
❤2🔥2💩2😁1😢1
#news В Москве вынесли приговор злоумышленнику, взломавшему «Гемотест» в прошлом году. Тогда в сеть утекла база на ~600 миллионов записей клиентов лаборатории. Взломщик воспользовался скомпрометированной админской учёткой и PHP-скриптами, чтобы выгрузить данные из базы. Для любопытствующих, вот текст приговора с подробнейшим килл-чейном.
Сама лаборатория за утечку 300 ГБ данных тогда отделалась штрафом в королевские 60 тысяч рублей. Но теперь и приговор хакеру оказался неожиданно щедрым — 1,5 года условно. Из приговора также известно имя взломщика, Алекперов Фуад Маариф оглы. Студент-четверокурсник, за которым с 2020-го тянется киберкриминальный след с солидным послужным списком: взломы сайтов, торговля украденными данными, продажа вредоносного ПО и прочее-прочее. Товарищ три года стримит свои взломы и получает 1,5 условно. Самый гуманный суд в мире, что тут скажешь.
@tomhunter
Сама лаборатория за утечку 300 ГБ данных тогда отделалась штрафом в королевские 60 тысяч рублей. Но теперь и приговор хакеру оказался неожиданно щедрым — 1,5 года условно. Из приговора также известно имя взломщика, Алекперов Фуад Маариф оглы. Студент-четверокурсник, за которым с 2020-го тянется киберкриминальный след с солидным послужным списком: взломы сайтов, торговля украденными данными, продажа вредоносного ПО и прочее-прочее. Товарищ три года стримит свои взломы и получает 1,5 условно. Самый гуманный суд в мире, что тут скажешь.
@tomhunter
😁17🤯8🤡6❤3🔥2💯2🎉1💩1
#news Тренд на малварь под macOS всё продолжается: на этот раз у нас новый прокси-троян. Его распространяют вместе со взломанным платным софтом, исследователи насчитали 35 программ, включая видео- и фоторедакторы, софт для восстановления данных и прочее популярное у любителей халявы. Установщики идут в виде PKG-файлов, а в них, соответственно, вредоносные скрипты.
Малварь маскируется под легитимный системный процесс WindowServer. При запуске троян подключается к своему С2-серверу через DNS-over-HTTPS и создаёт TCP/UDP-соединения под прокси-запросы. Первые версии вредоноса засветились в апреле этого года. Он не обошёл стороной и другие платформы: через те же C2-сервера работают трояны под Андроид и Винду, их также распространяют с ломаным софтом. Подробнее о новинке в отчёте.
@tomhunter
Малварь маскируется под легитимный системный процесс WindowServer. При запуске троян подключается к своему С2-серверу через DNS-over-HTTPS и создаёт TCP/UDP-соединения под прокси-запросы. Первые версии вредоноса засветились в апреле этого года. Он не обошёл стороной и другие платформы: через те же C2-сервера работают трояны под Андроид и Винду, их также распространяют с ломаным софтом. Подробнее о новинке в отчёте.
@tomhunter
🔥4❤2😢1
#news Энтузиасты продолжают инфобез-наблюдения за отжившими своё серверами Microsoft Exchange. Результаты их не устраивают: с апреля этого года число серверов с завершившейся поддержкой снизилось на 18% с 43,656 штук по данным Shodan. Но их по-прежнему остаётся ~30 тысяч по всему миру.
Лишённые обновлений динозавры уязвимы к россыпи уязвимостей, большая часть высокие, некоторые — критические. Среди них приветы из прошлых лет от ProxyLogon, ProxyToken и кусок цепочки от ProxyNotShell. Между тем среди серверов нашлось место и Exchange Server 2007: около 300 почётных ископаемых крутятся на софте, поддержка которого закончилась ещё в 2017-м. Такое вот вечное лимбо информационной небезопасности.
@tomhunter
Лишённые обновлений динозавры уязвимы к россыпи уязвимостей, большая часть высокие, некоторые — критические. Среди них приветы из прошлых лет от ProxyLogon, ProxyToken и кусок цепочки от ProxyNotShell. Между тем среди серверов нашлось место и Exchange Server 2007: около 300 почётных ископаемых крутятся на софте, поддержка которого закончилась ещё в 2017-м. Такое вот вечное лимбо информационной небезопасности.
@tomhunter
😁5🔥1
#news Инфобез уровня вселенной Warhammer 40,000 с утраченными технологиями: 43% банковских систем работают на нём и обрабатывают транзакции на $3 триллиона ежедневно. Включая 95% всех операций в банкоматах США. О чём речь? Конечно, о языке COBOL. Который был создан 64 года назад, и его давно перестали преподавать. И девелоперов, разбирающихся в этом ископаемом, остаётся всё меньше.
IBM предлагает решать проблему с помощью ИИ-моделей и разработала ассистента, пригодного для портирования COBOL на более современные языки. Однако ИИ-болванчик может заменить 90% возни с древним кодом, но остаток всё ещё нужно добивать с помощью дряхлеющего wetware. Между тем портируют его… на Java. Бедняге можно только посочувствовать. Дело, конечно, неблагодарное, но без порта мы рискуем остаться с банкоматами, принцип работы мэйнфреймов которых уже никто не понимает. Останется только литании над ними читать.
@tomhunter
IBM предлагает решать проблему с помощью ИИ-моделей и разработала ассистента, пригодного для портирования COBOL на более современные языки. Однако ИИ-болванчик может заменить 90% возни с древним кодом, но остаток всё ещё нужно добивать с помощью дряхлеющего wetware. Между тем портируют его… на Java. Бедняге можно только посочувствовать. Дело, конечно, неблагодарное, но без порта мы рискуем остаться с банкоматами, принцип работы мэйнфреймов которых уже никто не понимает. Останется только литании над ними читать.
@tomhunter
😁13❤2🔥2🤔1
#news The Guardian в расследовании утверждает, что некие связанные с Россией и Китаем хакеры могли взломать системы атомного комплекса Селлафилд в Великобритании. Он же «самый опасный ядерный объект» страны, связанный с производством оружейного плутония и топлива для АЭС и прочим стратегическим.
Первые следы взлома обнаружили ещё в 2015-м году — в системе засекли спящую малварь. Возможно, у её операторов был доступ к сверхсекретным данным. Между тем Британия в очередной раз предоставляет пример как не надо заниматься инфобезом, тем более на ядерных объектах. Так, власти не знают, когда точно были взломаны системы — руководство комплекса годами скрывало от регуляторов информацию о произошедшем. Дошло до того, что в отношении 11 тысяч сотрудников Селлафилда ввели некие «специальные меры» в 2022-м. По следам расследования же комментариев не дают ни власти, ни руководство комплекса, которое отрицает и утечки, и их сокрытие. В общем, с 2015-го в Селлафилде ничего не произошло.
@tomhunter
Первые следы взлома обнаружили ещё в 2015-м году — в системе засекли спящую малварь. Возможно, у её операторов был доступ к сверхсекретным данным. Между тем Британия в очередной раз предоставляет пример как не надо заниматься инфобезом, тем более на ядерных объектах. Так, власти не знают, когда точно были взломаны системы — руководство комплекса годами скрывало от регуляторов информацию о произошедшем. Дошло до того, что в отношении 11 тысяч сотрудников Селлафилда ввели некие «специальные меры» в 2022-м. По следам расследования же комментариев не дают ни власти, ни руководство комплекса, которое отрицает и утечки, и их сокрытие. В общем, с 2015-го в Селлафилде ничего не произошло.
@tomhunter
😁5🔥2🤔2🤯2💩1
#digest По следам ушедшего ноября разбираем самые громкие события инфобеза последнего осеннего месяца. Так, был официально запущен CVSS 4.0, а неловкая история с промышленным шпионажем от NVIDIA получила промежуточное судебное решение. Биткоин-кошельки в период с 2011-го по 2015-й год оказались уязвимы для брутфорса, Binance получил крупный штраф и лишился гендиректора, а любимец криптостахановцев из Lazarus, криптомиксер Sinbad, был перехвачен ФБР.
Кроме того, на Украине Интерпол нанёс финальный удар по операторам рансомвари LockerGoga, а на наших родных просторах ноябрь оказался богат на занятные ИБ-инициативы от Минцифры и компании. Об этом и других новостях прошлого месяца читайте на нашем Хабре!
@tomhunter
Кроме того, на Украине Интерпол нанёс финальный удар по операторам рансомвари LockerGoga, а на наших родных просторах ноябрь оказался богат на занятные ИБ-инициативы от Минцифры и компании. Об этом и других новостях прошлого месяца читайте на нашем Хабре!
@tomhunter
❤3🔥2
#news Впечатляющие результаты взломов от криптостахановцев из Lazarus: с января 2017-го группировка похитила около $3 миллиардов. Согласно подсчётам, 44% всей похищенной в мире крипты в прошлом году приходится на активность злоумышленников из Северной Кореи.
При этом группировка атакует не только биржи, но также отдельных юзеров и венчурные компании. И за один только 2022-й хакеры из КНДР стянули 1,7 миллиарда криптой, что составляет 5% бюджета страны и 45% её военных расходов. Иными словами, криптовалютные кражи финансируют военную программу КНДР — за последние годы рост взломов соседствует с возросшим числом запусков ракет. Такой вот «High tech, low life» в весьма оригинальном прочтении сумрачного северокорейского гения.
@tomhunter
При этом группировка атакует не только биржи, но также отдельных юзеров и венчурные компании. И за один только 2022-й хакеры из КНДР стянули 1,7 миллиарда криптой, что составляет 5% бюджета страны и 45% её военных расходов. Иными словами, криптовалютные кражи финансируют военную программу КНДР — за последние годы рост взломов соседствует с возросшим числом запусков ракет. Такой вот «High tech, low life» в весьма оригинальном прочтении сумрачного северокорейского гения.
@tomhunter
😁6🔥2🤯2❤1💯1
#news Исследователи обнаружили более 15 тысяч репозиториев модулей Go на GitHub, уязвимых к захвату репозитория, он же RepoJacking. Более 9 тысяч из-за смены имён юзеров, более 6 тысяч на удалённых аккаунтах. Суммарно в них лежат ~800 тысяч версий модулей, так что потенциал атак на цепочку поставок солидный.
Проблема усложняется тем, что в отличие от npm и PyPI у GO нет централизованных репозиториев, и они публикуются децентрализованно на том же Гитхабе. Так что стандартные методы компании по борьбе с RepoJacking здесь неэффективны — злоумышленник может кэшировать модуль на зеркале в обход основного репа. В общем, решение нетривиальной проблемы лежит на Go и GitHub — энтузиасты 15 тысяч защитных аккаунтов вряд ли нарегистрируют. А до тех пор разработчикам на Go придётся под лупой отслеживать статус используемых модулей и репозиториев.
@tomhunter
Проблема усложняется тем, что в отличие от npm и PyPI у GO нет централизованных репозиториев, и они публикуются децентрализованно на том же Гитхабе. Так что стандартные методы компании по борьбе с RepoJacking здесь неэффективны — злоумышленник может кэшировать модуль на зеркале в обход основного репа. В общем, решение нетривиальной проблемы лежит на Go и GitHub — энтузиасты 15 тысяч защитных аккаунтов вряд ли нарегистрируют. А до тех пор разработчикам на Go придётся под лупой отслеживать статус используемых модулей и репозиториев.
@tomhunter
🔥5❤2🤯1
#news 7 декабря в Москве стартует ежегодная аналитическая конференция «Код ИБ: Итоги 2023». В конференции примут участие ключевые игроки сферы информационной безопасности — вендоры, регуляторы, эксперты и заказчики — и подведут итоги уходящего года.
Это отличный повод узнать, что нового предложили рынку поставщики решений, какие проекты были запущены и сколько граблей собрали по пути. А также услышать прогнозы на следующий год и узнать последние инфобез-тренды. Уникальный формат, непринуждённая атмосфера и прочие плюшки прилагаются. Присоединяйтесь, будет интересно! С программой конференции можно ознакомиться здесь.
@tomhunter
Это отличный повод узнать, что нового предложили рынку поставщики решений, какие проекты были запущены и сколько граблей собрали по пути. А также услышать прогнозы на следующий год и узнать последние инфобез-тренды. Уникальный формат, непринуждённая атмосфера и прочие плюшки прилагаются. Присоединяйтесь, будет интересно! С программой конференции можно ознакомиться здесь.
@tomhunter
🔥3❤1
#news Ещё один яркий пример опенсорса, уязвимости в котором затрагивают целую индустрию. На этот раз речь про Web3 и смарт-контракты под NFT. Платформа для Web3-разработки Thirdweb сообщила о баге в неназванной опенсорсной библиотеке, ставящем под угрозу десятки типов смарт-контрактов.
Компания выпустила костыль и начала уведомлять участников рынка. Уязвимые контакты закрывают и мигрируют NFT на новые, платформы выпускают заявления, чтобы успокоить держателей картинок с обезьянками и прочих сверхценных активов в эпоху позднего капитализма. Между тем никаких подробностей об уязвимости нет — ни CVE, ни названия библиотеки. Юзеры жалуются на отсутствие прозрачности и публикацию тулкита без документации, в то время как злоумышленники могут подвергнуть костыль реверс-инжинирингу и отправиться по уязвимые смарт-контракты. Так или иначе, призрак опенсорса продолжает бродить по индустриям, грозя значительным ущербом.
@tomhunter
Компания выпустила костыль и начала уведомлять участников рынка. Уязвимые контакты закрывают и мигрируют NFT на новые, платформы выпускают заявления, чтобы успокоить держателей картинок с обезьянками и прочих сверхценных активов в эпоху позднего капитализма. Между тем никаких подробностей об уязвимости нет — ни CVE, ни названия библиотеки. Юзеры жалуются на отсутствие прозрачности и публикацию тулкита без документации, в то время как злоумышленники могут подвергнуть костыль реверс-инжинирингу и отправиться по уязвимые смарт-контракты. Так или иначе, призрак опенсорса продолжает бродить по индустриям, грозя значительным ущербом.
@tomhunter
🔥5😁3🤯1🤡1
#cve На Хабре наша традиционная подборка самых интересных CVE за прошедший месяц. В ноябре засветились несколько критических и высоких уязвимостей под Linux-системы: так, у нас выполнение произвольного кода в FreeBSD, отказ в обслуживании в ядре Linux и повышение привилегий в OverlayFS ядра Ubuntu. Помимо этого, в топ попали Use-after-free уязвимости в компонентах Google Chrome, повышение привилегий в DataHub и многочисленные уязвимости в продуктах Fuji Electric. За подробностями добро пожаловать на наш Хабр!
@tomhunter
@tomhunter
❤6
#news Занятные откровения от сенатора США: он раскрыл, что иностранные правительства запрашивают у Apple и Google данные о push-уведомлениях со смартфонов. Иными словами, шпионят через них за пользователями. Какие именно правительства, не сообщается, но запросы приходят от агентств США и их союзников.
Метаданные из push-уведомлений могут помочь, например, связать анонимных юзеров мессенджеров с их реальными аккаунтами Apple и Google. Как давно в ходу такой метод, также не сообщают. Между тем реакция компаний довольно интересная. Apple сообщила, что раскрывать детали им запретило федеральное правительство, но теперь они обновят свой доклад о прозрачности, раз уж были пойманы за руку. А Google и вовсе «Поддерживает стремление сенатора информировать пользователей об этих запросах». Что ж, метод слежки за гражданами №3,827. В принципе, ничего нового.
@tomhunter
Метаданные из push-уведомлений могут помочь, например, связать анонимных юзеров мессенджеров с их реальными аккаунтами Apple и Google. Как давно в ходу такой метод, также не сообщают. Между тем реакция компаний довольно интересная. Apple сообщила, что раскрывать детали им запретило федеральное правительство, но теперь они обновят свой доклад о прозрачности, раз уж были пойманы за руку. А Google и вовсе «Поддерживает стремление сенатора информировать пользователей об этих запросах». Что ж, метод слежки за гражданами №3,827. В принципе, ничего нового.
@tomhunter
😁5❤1🔥1😢1🤡1
Media is too big
VIEW IN TELEGRAM
#news 29-30 ноября прошёл онлайн-форум «КОНТРАГЕНТЫ-2023: Требования. Сервисы. Аналитика», на котором участники поделились наработками в области информационно-аналитических систем для корпоративной безопасности. В форуме принял участие представитель T.Hunter Игорь Бедеров с докладом «Apparatus sapiens: на пути эволюции в безопасности».
Доклад посвящён боту на основе нейросети, разработанной департаментом расследований T.Hunter. Мы учим его идентифицировать телеграм-каналы, проверять физические лица и контрагентов. Подробнее о боте с примерами его использования на видео выше.
@tomhunter
Доклад посвящён боту на основе нейросети, разработанной департаментом расследований T.Hunter. Мы учим его идентифицировать телеграм-каналы, проверять физические лица и контрагентов. Подробнее о боте с примерами его использования на видео выше.
@tomhunter
❤6🔥3😁2💩2👍1
#news Исследователи обнаружили новый эксплойт для уязвимостей Spectre и утечки данных из оперативки процессора. Метод получил название SLAM, Spectre Based On Linear Address Masking. Вместо прежнего ковыряния в спекулятивном выполнении команд, он опирается на использование распространённых, но не исследованных участков кода.
Речь об «unmasked_gadget» — фрагментах кода, где конфиденциальные данные используются напрямую. И конструкция в ПО распространённая. Так, в исходниках ядра Linux потенциально сотни уязвимых фрагментов для кражи данных. Более того, SLAM эксплуатирует потенциальные недостатки в технологиях, которые Intel и AMD только планируют внедрить в архитектуру. Arm и AMD сослались на защиту от Spectre V2. Intel выпустит руководство под процессоры, поддерживающие LAM. Ну а под Linux вышли патчи, отключающие LAM, пока вопрос не прояснится. Подробнее о SLAM в исследовании. И проверка концепции на GitHub.
@tomhunter
Речь об «unmasked_gadget» — фрагментах кода, где конфиденциальные данные используются напрямую. И конструкция в ПО распространённая. Так, в исходниках ядра Linux потенциально сотни уязвимых фрагментов для кражи данных. Более того, SLAM эксплуатирует потенциальные недостатки в технологиях, которые Intel и AMD только планируют внедрить в архитектуру. Arm и AMD сослались на защиту от Spectre V2. Intel выпустит руководство под процессоры, поддерживающие LAM. Ну а под Linux вышли патчи, отключающие LAM, пока вопрос не прояснится. Подробнее о SLAM в исследовании. И проверка концепции на GitHub.
@tomhunter
🔥4❤1🤯1😢1
#news В Bluetooth обнаружили критическую уязвимость, позволяющую злоумышленникам подключаться к устройствам без аутентификации и вводить произвольные команды. Затронуты устройства на Linux, macOS, iOS и Android. И для эксплойта достаточно стандартного адаптера и машинки на Линуксе.
Больше всего досталось Android: устройства уязвимы, когда включён Bluetooth. Linux-устройства должны быть обнаруживаемыми в сети. MacOS и iOS баг затронет с подключённой к девайсу Magic Keyboard. Уязвимость древняя, старше MouseJack: исследователь воспроизвёл её на Андроиде 2012-го года. В Linux баг исправлен в 2020-м, но обновление по умолчанию отключено на большинстве дистрибутивов. Для Android младше 10 версии решения пока нет, Apple планами по исправлению не делится. Подробнее на Гитхабе исследователя. Между тем товарищ Ньюлин просит прислать ему «безопасную» беспроводную клаву, чтобы он и её мог взломать. Челлендж для производителей ещё тот.
@tomhunter
Больше всего досталось Android: устройства уязвимы, когда включён Bluetooth. Linux-устройства должны быть обнаруживаемыми в сети. MacOS и iOS баг затронет с подключённой к девайсу Magic Keyboard. Уязвимость древняя, старше MouseJack: исследователь воспроизвёл её на Андроиде 2012-го года. В Linux баг исправлен в 2020-м, но обновление по умолчанию отключено на большинстве дистрибутивов. Для Android младше 10 версии решения пока нет, Apple планами по исправлению не делится. Подробнее на Гитхабе исследователя. Между тем товарищ Ньюлин просит прислать ему «безопасную» беспроводную клаву, чтобы он и её мог взломать. Челлендж для производителей ещё тот.
@tomhunter
🔥6😁3❤1😢1
#news Пятничные новости инфобеза. По следам недавнего взлома и утечки данных ~7 миллионов клиентов компания по анализу генома 23andMe столкнулась с чередой исков. Как она решила обезопасить себя от утечек в будущем? Изменив условия использования, чтобы компанию было сложнее засудить!
Согласно обновлению, любые тяжбы с 23andMe теперь рассматриваются в арбитражном порядке — судом присяжных или коллективным иском больше не обойтись. Пользователи получили уведомления по электронной почте и в течение 30 дней могут уведомить компанию, что они не согласны с новыми условиями, и остаться на старых. Такой вот оригинальный подход к инфобезу. Главное, чтобы российские компании юридическую ИБ-инновацию не решили перенять. С них станется.
@tomhunter
Согласно обновлению, любые тяжбы с 23andMe теперь рассматриваются в арбитражном порядке — судом присяжных или коллективным иском больше не обойтись. Пользователи получили уведомления по электронной почте и в течение 30 дней могут уведомить компанию, что они не согласны с новыми условиями, и остаться на старых. Такой вот оригинальный подход к инфобезу. Главное, чтобы российские компании юридическую ИБ-инновацию не решили перенять. С них станется.
@tomhunter
❤5😁5
#news Интригующее начало недели: сайты рансомварь-группировки ALPHV, она же BlackCat, прилегли и недоступны несколько дней. Злоумышленники сослались на проблемы с хостером и всё ещё в процессе восстановления. Между тем по индустрии бродят слухи, что инфраструктуру группировки положили любители чертовски хорошего кофе.
Так, исследователи из RedSense 9 декабря заявили о том, что сайты группировки положили правоохранительные органы. И следом со ссылкой на партнёров и брокеров доступа группировки утверждают, что те уверены в правоохранительном рейде по серверам BlackCat. Админ последней, впрочем, всё отрицает и продолжает твердить о проблемах с хостингом. Между тем сайты пролежали уже четыре дня, и оправдания звучат всё менее убедительно. Пока никаких официальных новостей от ведомств нет, но за разворачивающейся интригой вокруг даунтайма можно следить здесь.
@tomhunter
Так, исследователи из RedSense 9 декабря заявили о том, что сайты группировки положили правоохранительные органы. И следом со ссылкой на партнёров и брокеров доступа группировки утверждают, что те уверены в правоохранительном рейде по серверам BlackCat. Админ последней, впрочем, всё отрицает и продолжает твердить о проблемах с хостингом. Между тем сайты пролежали уже четыре дня, и оправдания звучат всё менее убедительно. Пока никаких официальных новостей от ведомств нет, но за разворачивающейся интригой вокруг даунтайма можно следить здесь.
@tomhunter
🔥5❤1