#news Ностальгических новостей пост: исходники Winamp выложены на GitHub. Компания выполнила свои майские обещания и спустя почти 30 лет после выхода исходный код, системы сборки и библиотеки доступны всем желающим. Опенсорс, но не совсем: распространять модифицированный софт лицензия не позволяет.
Публикация исходников — приглашение разработчикам подогнать проект под современные стандарты. Так что все желающие могут поработать над новыми фичами и фиксами, а также собрать персональный билдс самой красочной визуализацией под личное пользование. Меньше суток спустя у репозитория 2,8 тысячи звёзд и 700 форков. Лама пошла вразнос! Присоединяйтесь.
@tomhunter
Публикация исходников — приглашение разработчикам подогнать проект под современные стандарты. Так что все желающие могут поработать над новыми фичами и фиксами, а также собрать персональный билд
@tomhunter
🔥10😁3🎉1
#news К новостям отрасли с выдающимися стандартами ИБ — автомобильной. 4 из 5 авто со вторичного рынка в европейских странах идут на продажу с личными данными прежних владельцев. На трети из них домашние адреса и иные геолокации, на половине доступны данные со смартфонов. Всё это в одном клике.
Личные данные были обнаружены в ходе 40 из 70 тест-драйвов подержанных авто. При этом из 46 опрошенных дилеров 35 заявили, что всегда чистят компьютеры. Увы, числа с заявлениями не бьются. Так что не только бренды собирают данные с бортовых систем, но и дилеры вместе с машинами перепродают историю поездок прежних владельцев. На скрине один из примеров обнаруженного при аудите. Ушедший с молотка подержанный автомобиль как потенциальный вектор атаки по военному подрядчику. Говорите, ваша ИБ не шпионский боевик?
@tomhunter
Личные данные были обнаружены в ходе 40 из 70 тест-драйвов подержанных авто. При этом из 46 опрошенных дилеров 35 заявили, что всегда чистят компьютеры. Увы, числа с заявлениями не бьются. Так что не только бренды собирают данные с бортовых систем, но и дилеры вместе с машинами перепродают историю поездок прежних владельцев. На скрине один из примеров обнаруженного при аудите. Ушедший с молотка подержанный автомобиль как потенциальный вектор атаки по военному подрядчику. Говорите, ваша ИБ не шпионский боевик?
@tomhunter
😁6🔥3🤯3
#news К вопросу имплементации secure-by-design кода и попыток разорвать порочный круг нескончаемых патчей. У Google хорошие результаты по следам перехода Android на Rust и сопутствующее: число уязвимостей в памяти снизилось с 76% в 2019-м до 24% в 2024-м.
Этого удалось добиться приоритизацией безопасных языков в новом коде. От переписывания старого отказались, ограничившись патчами и фокусом на совместимости. В итоге новый код изначально более безопасен, а старый набит патчами по самое темечко. Несмотря на контринтуитивность, это оказалось более эффективным решением, чем переписывать всё с нуля и править баги в свежем коде. Так что в битве между утечками памяти и отвратительным синтаксисом Rust’a последний одерживает уверенную победу. Но потребность в загадочных бородатых сущностях в растянутых свитерах вместо программистских носков для правок легаси-кода до совершенства всё ещё остаётся.
@tomhunter
Этого удалось добиться приоритизацией безопасных языков в новом коде. От переписывания старого отказались, ограничившись патчами и фокусом на совместимости. В итоге новый код изначально более безопасен, а старый набит патчами по самое темечко. Несмотря на контринтуитивность, это оказалось более эффективным решением, чем переписывать всё с нуля и править баги в свежем коде. Так что в битве между утечками памяти и отвратительным синтаксисом Rust’a последний одерживает уверенную победу. Но потребность в загадочных бородатых сущностях в растянутых свитерах вместо программистских носков для правок легаси-кода до совершенства всё ещё остаётся.
@tomhunter
😁7❤2🔥1😢1
#news По следам перехвата Ghost исследователи ковыряются в платформе. Девять лет работы, два года в оперативной разработке, шесть месяцев полицейского доступа к платформе и один вектор атаки по ней. Судя по всему, устройства клиентов скомпрометировали за счёт функциональности Ghost — админы могли пушить приложения через UEM по запросу юзеров.
На этом слабые места сервиса не закончились. За пару недель до арестов разраб оставил в открытой репе данные для входа. Следом нашлись сервер разработки и уязвимые API — c захардкоженными токенами и публичным доступом. API по запросу вернули списки реселлеров и юзеров с именами, паролями и ящиками. Также был получен доступ к переписке клиентов с техподдержкой. В общем, с такой ИБ удивительно, как платформа вообще просуществовала столько времени. Повезло, что первые семь лет Ghost был Неуловимым Джо, а два года расследования в основном ушли на раскачку.
@tomhunter
На этом слабые места сервиса не закончились. За пару недель до арестов разраб оставил в открытой репе данные для входа. Следом нашлись сервер разработки и уязвимые API — c захардкоженными токенами и публичным доступом. API по запросу вернули списки реселлеров и юзеров с именами, паролями и ящиками. Также был получен доступ к переписке клиентов с техподдержкой. В общем, с такой ИБ удивительно, как платформа вообще просуществовала столько времени. Повезло, что первые семь лет Ghost был Неуловимым Джо, а два года расследования в основном ушли на раскачку.
@tomhunter
😁5🔥3
#news В списке особо разыскиваемых преступников США пополнение: вчера были опубликованы обвинения в адрес операторов кардинг-магазина Joker’s Stash и криптобиржи Cryptex. Как водится, наши соотечественники.
Тимур Камильевич Шахмаметов из Новосибирска, он же v1pee и Vega, не только владел Joker’s Stash, но и был создателем небезызвестного nerf[.]ru. Полулегендарный кардер со стажем. И владелец легального бизнеса Arpa Plus, разработчика мобильных игр. Рыба покрупнее, ответственная за Cryptex и UAPS, Taleon, в миру известен как Сергей Сергеевич Иванов из Петербурга. Товарищ с начала нулевых на Mazafaka и по сей день решает вопросики с горами налички для солидных людей. Человек непубличный, но со своим вертолётом. И женщиной, которая постит статусные фото полётов над Ладогой в VK. Вот она, ахиллесова пята каждого либертарианца, публичного и не очень. Подробнее о деятельности обоих в лонгриде от Кребса. Чтиво, как всегда, занимательное.
@tomhunter
Тимур Камильевич Шахмаметов из Новосибирска, он же v1pee и Vega, не только владел Joker’s Stash, но и был создателем небезызвестного nerf[.]ru. Полулегендарный кардер со стажем. И владелец легального бизнеса Arpa Plus, разработчика мобильных игр. Рыба покрупнее, ответственная за Cryptex и UAPS, Taleon, в миру известен как Сергей Сергеевич Иванов из Петербурга. Товарищ с начала нулевых на Mazafaka и по сей день решает вопросики с горами налички для солидных людей. Человек непубличный, но со своим вертолётом. И женщиной, которая постит статусные фото полётов над Ладогой в VK. Вот она, ахиллесова пята каждого либертарианца, публичного и не очень. Подробнее о деятельности обоих в лонгриде от Кребса. Чтиво, как всегда, занимательное.
@tomhunter
❤10😁7🔥2😢2
#news Шумиха последних дней вокруг потенциальных критических уязвимостей под RCE во всех Linux-системах оказалась преувеличенной. Исследователь раскрыл цепочку под атаку, она в компонентах принт-сервера CUPS. Точнее, в демоне cups-browsed.
Цепочка багов основана на спуфинге принтера в локальной сети. При этом cups-browsed по умолчанию отключена, а для эксплойта нужно подключиться через UDP — демон слушает порт 631. Плюс пользователь должен вручную согласиться на печать с вылезшего в системе вредоносного принт-сервера. С учётом всех ограничений и того, что средний линуксоид при таких внезапных запросах сначала выпустит в машину обойму, а вопросы будет задавать потом, охват от атаки будет невелик. Патчей нет, но есть костыли. Исследователь также нагнетает интригу, обещая рассказать о спуфинге zeroconf, mDNS или DNS-SD для обхода блокировки порта 631, но об этом в следующих сериях. А пока всё, что известно об атаке, здесь.
@tomhunter
Цепочка багов основана на спуфинге принтера в локальной сети. При этом cups-browsed по умолчанию отключена, а для эксплойта нужно подключиться через UDP — демон слушает порт 631. Плюс пользователь должен вручную согласиться на печать с вылезшего в системе вредоносного принт-сервера. С учётом всех ограничений и того, что средний линуксоид при таких внезапных запросах сначала выпустит в машину обойму, а вопросы будет задавать потом, охват от атаки будет невелик. Патчей нет, но есть костыли. Исследователь также нагнетает интригу, обещая рассказать о спуфинге zeroconf, mDNS или DNS-SD для обхода блокировки порта 631, но об этом в следующих сериях. А пока всё, что известно об атаке, здесь.
@tomhunter
😁6🔥4❤3
#news Возвращение, которого никто не хотел: фича Recall от Microsoft триумфально ворвётся в Windows 11 в ноябре. Включить её можно будет по желанию с Copilot+, попутно усилили шифрование и меры безопасности.
Все данные будут зашифрованы, храниться всё будет локально, а для доступа к фиче нужна аутентификация через Windows Hello. Более того, Recall будет крутиться на виртуалке VBS Enclave, так что в теории даже админские права стороннему пользователю доступа не дадут. О конфиденциальности также позаботились: Recall будет распознавать на снимках пароли, банковские карты и прочее чувствительное и вырезать их. Можно исключить снэпшоты для отдельных сайтов и вечернего досуга в режиме инкогнито. И самое главное, Recall можно будет с устройств удалить. Иными словами, список bloatware с оттенком спайвари под удаление в Windows в ноябре пополнится новым пунктом.
@tomhunter
Все данные будут зашифрованы, храниться всё будет локально, а для доступа к фиче нужна аутентификация через Windows Hello. Более того, Recall будет крутиться на виртуалке VBS Enclave, так что в теории даже админские права стороннему пользователю доступа не дадут. О конфиденциальности также позаботились: Recall будет распознавать на снимках пароли, банковские карты и прочее чувствительное и вырезать их. Можно исключить снэпшоты для отдельных сайтов и вечернего досуга в режиме инкогнито. И самое главное, Recall можно будет с устройств удалить. Иными словами, список bloatware с оттенком спайвари под удаление в Windows в ноябре пополнится новым пунктом.
@tomhunter
😁9🤡3❤1🤬1💯1
#news Лучшие умы родины который год ломают голову над тем, как наказывать допускающие утечки компании и позаботиться о безопасности данных. А пока из Ирландии подоспел очередной занятный пример. Одна экстремистская компания, известная как Meta, получила штраф в 91 миллион евро от местного регулятора за хранение паролей простым текстом.
Информация об этом всплыла в 2019-м году, когда выяснилось, что компания «по ошибке» годами хранила под полмиллиона паролей от своих соцсетей в незашифрованном виде. И больше двадцати тысяч сотрудников имели к ним доступ. Несмотря на отсутствие утечек и официальных подтверждений, что пароли использовали не по назначению, их хранение в таком виде нарушило четыре статьи GDPR. Отсюда и штраф. Осталось дождаться импортозамещения этой неизвестной технологии.
@tomhunter
Информация об этом всплыла в 2019-м году, когда выяснилось, что компания «по ошибке» годами хранила под полмиллиона паролей от своих соцсетей в незашифрованном виде. И больше двадцати тысяч сотрудников имели к ним доступ. Несмотря на отсутствие утечек и официальных подтверждений, что пароли использовали не по назначению, их хранение в таком виде нарушило четыре статьи GDPR. Отсюда и штраф. Осталось дождаться импортозамещения этой неизвестной технологии.
@tomhunter
😁12❤4
#news В марте ЦРУ представило стратегию по работе с OSINT, а теперь бывший аналитик управления Уильям Ашер предлагает пойти дальше. И создать разведывательное ведомство под работу с открытыми источниками.
По его задумке ведомство должно специализироваться на OSINT и работать в интересах разведки, со штатом в 2-3 тысячи человек и бюджетом больше миллиарда долларов. Без нагнетания паники в деле выбивания средств под такие проекты не обойтись, так что автор ссылается на успехи Китая и России, за которыми США не поспевают. Можно считать это комплиментом нашим осинтерам-любителям, видимо. В общем, предприимчивый бывший разведчик видит прибыльную нишу и активно педалирует себя и коллег в качестве потенциального бенефициара. Что из этого выйдет, судить рано, но ознакомиться с виденьем Ашера можно в его статье (PDF).
@tomhunter
По его задумке ведомство должно специализироваться на OSINT и работать в интересах разведки, со штатом в 2-3 тысячи человек и бюджетом больше миллиарда долларов. Без нагнетания паники в деле выбивания средств под такие проекты не обойтись, так что автор ссылается на успехи Китая и России, за которыми США не поспевают. Можно считать это комплиментом нашим осинтерам-любителям, видимо. В общем, предприимчивый бывший разведчик видит прибыльную нишу и активно педалирует себя и коллег в качестве потенциального бенефициара. Что из этого выйдет, судить рано, но ознакомиться с виденьем Ашера можно в его статье (PDF).
@tomhunter
❤3😁3🔥1
#news Исследователи изучают под лупой PhaaS-платформу Sniper Dz. Она предоставляет начинающим киберпреступникам шаблоны под фишинговые страницы и админ-панель. В TG-канале больше 7 тысяч подписчиков, в сети более 140 тысяч фишинговых страниц на ней. Популярность сервиса сводится к его доступности — он бесплатный. Но есть нюанс.
В фишинговых страницах бэкдор, так что помимо пользователей сервиса украденные данные доступа собирают и его владельцы. А там уже кто первым пустит их в ход — незадачливый дрон Sniper Dz или его операторы, перепродающие данные. Помимо оригинальной схемы монетизации платформа прячет бэкенд с контентом за публичными прокси-серверами от Proxymesh — такой нестандартный подход помогает обходить обнаружение. Подробнее о Sniper Dz в отчёте.
@tomhunter
В фишинговых страницах бэкдор, так что помимо пользователей сервиса украденные данные доступа собирают и его владельцы. А там уже кто первым пустит их в ход — незадачливый дрон Sniper Dz или его операторы, перепродающие данные. Помимо оригинальной схемы монетизации платформа прячет бэкенд с контентом за публичными прокси-серверами от Proxymesh — такой нестандартный подход помогает обходить обнаружение. Подробнее о Sniper Dz в отчёте.
@tomhunter
🔥8❤2
#news Новый этап прощания с LockBit: Европол арестовал четырёх связанных с группировкой человек. Разработчик, админ BPH-сервиса и ещё двое подозреваемых в связи с отмыванием денег и прочим киберпреступным. Аресты прошли в Британии и Испании в августе. А разработчика приняли в отпуске в стране, у которой соглашение по экстрадиции с Францией.
BPH-админа назвали ключевым держателем инфраструктуры LockBit и сообщили об изъятии 9 серверов. Помимо этого, накинули санкций партнёру LockBit со связями с Evil Corp и шестнадцати нашим соотечественникам, вовлечённым в работу последней. Иными словами, шестерни операции «Кронос» неспешно проворачиваются и продолжают перемалывать всех причастных. И бравурными письмами в адрес американских шайтанов из ФБР здесь уже не отделаешься.
@tomhunter
BPH-админа назвали ключевым держателем инфраструктуры LockBit и сообщили об изъятии 9 серверов. Помимо этого, накинули санкций партнёру LockBit со связями с Evil Corp и шестнадцати нашим соотечественникам, вовлечённым в работу последней. Иными словами, шестерни операции «Кронос» неспешно проворачиваются и продолжают перемалывать всех причастных. И бравурными письмами в адрес американских шайтанов из ФБР здесь уже не отделаешься.
@tomhunter
🔥2😁2🤬1🎉1
#cve Подводим итоги сентября нашей подборкой самых интересных CVE. Так, первый осенний месяц принёс исправления пяти нулевых дней в продуктах от Microsoft, которые активно эксплойтят в сетевых дебрях.
Десяточкой по CVSS отметились уязвимости в FreeBSD под RCE и в Progress LoadMaster под выполнение команд. В GitLab CE/EE снова нашли CVE под неавторизированный запуск pipeline jobs. Уязвимостями под произвольный код также отметились VMware vCenter Server, SolarWinds ARM, EPM от Ivanti и Adobe Acrobat Reader. Об этом и других серьёзных уязвимостях сентября читайте на Хабре!
@tomhunter
Десяточкой по CVSS отметились уязвимости в FreeBSD под RCE и в Progress LoadMaster под выполнение команд. В GitLab CE/EE снова нашли CVE под неавторизированный запуск pipeline jobs. Уязвимостями под произвольный код также отметились VMware vCenter Server, SolarWinds ARM, EPM от Ivanti и Adobe Acrobat Reader. Об этом и других серьёзных уязвимостях сентября читайте на Хабре!
@tomhunter
❤6🔥1
#news Пока одна спайварь получает от Штатов санкционный кнут, другой достаётся пряник. В виде контракта на год в 2 миллиона долларов с ICE, иммиграционной полицией США. Сделку подписали с Paragon Solutions, ранее с ней уже сотрудничало управление по борьбе с наркотиками, DEA.
Основанная в 2019-м — вы не поверите — бывшими израильскими разведчиками, Paragon предлагает правоохранительным органам и разведывательным службам «этически обоснованные инструменты». В отличие от других производителей шпионского ПО Paragon также предлагает сотни тысяч долларов на лоббирование своих интересов на рынке США. Видимо, небезуспешно. Кроме того, ходят слухи о возможной покупке Paragon американским фондом. Представители ICE и компании комментариев, увы, не дают. В общем, NSO Group и Intellexa в Entity List, а Paragon — зелёный свет на рынке. Как говорится, следите за руками.
@tomhunter
Основанная в 2019-м — вы не поверите — бывшими израильскими разведчиками, Paragon предлагает правоохранительным органам и разведывательным службам «этически обоснованные инструменты». В отличие от других производителей шпионского ПО Paragon также предлагает сотни тысяч долларов на лоббирование своих интересов на рынке США. Видимо, небезуспешно. Кроме того, ходят слухи о возможной покупке Paragon американским фондом. Представители ICE и компании комментариев, увы, не дают. В общем, NSO Group и Intellexa в Entity List, а Paragon — зелёный свет на рынке. Как говорится, следите за руками.
@tomhunter
😁5
#news Следственный комитет возбудил дело на владельцев криптобиржи Cryptex. Попутно у самой биржи и у платёжной системы UAPS прошли обыски. Создателей Cryptex обвиняют в сотрудничестве с киберпреступниками и отмывании денег. По всей России проведены 148 обысков, по делу задержаны 96 человек.
Оборот в больше ста миллиардов рублей — это не шутки. На опубликованных СК кадрах можно заметить кучу налички, Cybertruck, Tesla и Mercedes. И, конечно же, вертолёт. Тот самый, на котором Иванов над Ладогой летал. Напомню, с прошлой недели Cryptex, включая владельца, под санкциями США за предоставление услуг киберпреступникам. Криминального дохода у них на 3,5 миллиардов рублей. Иными словами, в СК тоже читают решения Минюста США и расследования Кребса и в стороне от такого громкого дела остаться не могли. Видимо, у товарища Иванова штатовские спецслужбы насчитали многовато, так сказать, неучтённого дохода. Непорядок.
@tomhunter
Оборот в больше ста миллиардов рублей — это не шутки. На опубликованных СК кадрах можно заметить кучу налички, Cybertruck, Tesla и Mercedes. И, конечно же, вертолёт. Тот самый, на котором Иванов над Ладогой летал. Напомню, с прошлой недели Cryptex, включая владельца, под санкциями США за предоставление услуг киберпреступникам. Криминального дохода у них на 3,5 миллиардов рублей. Иными словами, в СК тоже читают решения Минюста США и расследования Кребса и в стороне от такого громкого дела остаться не могли. Видимо, у товарища Иванова штатовские спецслужбы насчитали многовато, так сказать, неучтённого дохода. Непорядок.
@tomhunter
🔥8😁3❤2🎉2🤡2🤔1😢1
#news Недавно киберпреступник в США, Джесси Кипф, присел почти на 7 лет после взлома системы регистрации и подделку свидетельства о своей смерти. Появились подробности его поимки, и с опсеком у товарища было совсем не очень. Рекламируя продажу доступа к системе, он запостил скриншот своего свидетельства. И забыл замазать часть герба штата и информацию о месте рождения.
Этого было достаточно, чтобы установить его личность — пост заметил аналитик из Mandiant и дал начало расследованию. По делу Кипф проходил как «серийный хакер» и обвинён во взломе систем трёх штатов и нескольких компаний. Увы, серийному хакеру не хватило ума использовать VPN — свою деятельность он вёл из домашней сети в Кентукки. В собственном доме его и приняли. Так что карьера успешного брокера начального доступа Неуловимого Джесси закончилась ровно в тот момент, как им заинтересовался безопасник.
@tomhunter
Этого было достаточно, чтобы установить его личность — пост заметил аналитик из Mandiant и дал начало расследованию. По делу Кипф проходил как «серийный хакер» и обвинён во взломе систем трёх штатов и нескольких компаний. Увы, серийному хакеру не хватило ума использовать VPN — свою деятельность он вёл из домашней сети в Кентукки. В собственном доме его и приняли. Так что карьера успешного брокера начального доступа Неуловимого Джесси закончилась ровно в тот момент, как им заинтересовался безопасник.
@tomhunter
😁9💯1
#news В сетке фишинговых сайтов от FIN7 замечен оригинальный вектор атаки. Группировка подняла порталы под генерацию обнажённых дипфейков. Операцию продвигают через чёрное SEO под брендом AI Nude с потенциальным заходом в рекламу в соцсетях. А вместо сгенерированных изображений юзеры получают сюрприз в виде инфостилера.
С доставкой ничего выдающегося: жертва должна скачать запароленный архив. Но с учётом бесплатного скачивания или пробной версии выглядит всё это в глазах среднего любителя нагенерировать чего-нибудь пикантного довольно заманчиво. Сейчас известные сайты в сетке лежат, но ничего не помешает FIN7 поднять новые. Так что будьте внимательны с сомнительным досугом. Иначе получится картина: «А ты думал, что я дипнюдс? Ха-ха, а я Lumma Stealer».
@tomhunter
С доставкой ничего выдающегося: жертва должна скачать запароленный архив. Но с учётом бесплатного скачивания или пробной версии выглядит всё это в глазах среднего любителя нагенерировать чего-нибудь пикантного довольно заманчиво. Сейчас известные сайты в сетке лежат, но ничего не помешает FIN7 поднять новые. Так что будьте внимательны с сомнительным досугом. Иначе получится картина: «А ты думал, что я дипнюдс? Ха-ха, а я Lumma Stealer».
@tomhunter
😁8❤3
#news Пара студентов из Гарварда на досуге воплощают механики из Watch Dogs в жизнь: собранный ими инструментарий сканирует лица прохожих и подтягивает информацию на них из открытых источников.
Фид со смарт-очков, распознавание лиц через PimEyes и аналоги, подтягивание информации с сайтов поиска людей, парсинг через языковые модели… С учётом доступности информации в сети, на среднего случайного прохожего за секунды получается профиль с именами, адресами, телефонами и мини-биографией. Что из этого проистекает, представить не трудно. А с учётом того, что это собрали на коленке пара скучающих студентов, заставляет и задуматься. Что будет с приватностью, если вывести это на профессиональный уровень и подключить к городским камерам? Ответ простой: не будет больше никакой приватности. Даже в теории.
@tomhunter
Фид со смарт-очков, распознавание лиц через PimEyes и аналоги, подтягивание информации с сайтов поиска людей, парсинг через языковые модели… С учётом доступности информации в сети, на среднего случайного прохожего за секунды получается профиль с именами, адресами, телефонами и мини-биографией. Что из этого проистекает, представить не трудно. А с учётом того, что это собрали на коленке пара скучающих студентов, заставляет и задуматься. Что будет с приватностью, если вывести это на профессиональный уровень и подключить к городским камерам? Ответ простой: не будет больше никакой приватности. Даже в теории.
@tomhunter
🔥11🤯6❤2😁1
#news В сетевых дебрях очередная малварь под Linux, остававшаяся в целом незамеченной несколько лет. Вредонос Perfctl активен 3-4 года и потенциально затронул тысячи серверов. Он заточен под майнинг Monero и в отдельных случаях под проксиджекинг.
Вектор атаки — неверно настроенные сервера и утёкшие данные доступа. Руткиты для скрытности, сокет Unix для внутренней коммуникации и TOR для стука вовне. Малварь также резко обрубает активность, если юзер заходит на сервер. Так, у одного юзера ЦП шкалил под 100%, но вредонос сразу отключался при логине через SSH или консоль. За счёт этого и других методов обхода обнаружения Perfctl играет с юзером в кошки-мышки. И то если последний не ленится мониторить загрузку ЦП и прочее подозрительное. Подробнее о Perfctl с IoCs в отчёте, пополняйте чёрный список.
@tomhunter
Вектор атаки — неверно настроенные сервера и утёкшие данные доступа. Руткиты для скрытности, сокет Unix для внутренней коммуникации и TOR для стука вовне. Малварь также резко обрубает активность, если юзер заходит на сервер. Так, у одного юзера ЦП шкалил под 100%, но вредонос сразу отключался при логине через SSH или консоль. За счёт этого и других методов обхода обнаружения Perfctl играет с юзером в кошки-мышки. И то если последний не ленится мониторить загрузку ЦП и прочее подозрительное. Подробнее о Perfctl с IoCs в отчёте, пополняйте чёрный список.
@tomhunter
❤5🔥4
#digest Подводим итоги сентября дайджестом самых громких ИБ-новостей. Прошлый месяц выдался богатым на события. Израиль устроил в Ливане взрывную операцию со шпионским душком. Криптобиржа Cryptex попала под санкции США, а следом — и под расследование СК.
Кроме того, Fortinet и DrWeb подверглись взломам, а платформу для защищённой связи Ghost перехватил Европол. Скучающие безопасники нечаянно стали владельцами домена .mobi. Мордекай Гури представил метод передачи данных с изолированных от сети систем через пиксели монитора. А в США заговорили о создании разведывательного OSINT-ведомства. Об этом и других интересных новостях инфобеза за первый осенний месяц читайте на Хабре!
@tomhunter
Кроме того, Fortinet и DrWeb подверглись взломам, а платформу для защищённой связи Ghost перехватил Европол. Скучающие безопасники нечаянно стали владельцами домена .mobi. Мордекай Гури представил метод передачи данных с изолированных от сети систем через пиксели монитора. А в США заговорили о создании разведывательного OSINT-ведомства. Об этом и других интересных новостях инфобеза за первый осенний месяц читайте на Хабре!
@tomhunter
❤2🔥2
#news «Вести» сообщили о «беспрецедентной хакерской атаке» на свои онлайн-сервисы. Они подверглись взлому в ночь на 7 октября. Как водится, у порядочного медиа-холдинга официально всё работает в штатном режиме, существенной угрозы нет, ущерба тоже.
При этом источники сообщают, что на Ямском Поле у ВГТРК всё прилегло: отвалилось онлайн-вещание и внутренние сервисы вплоть до интернета и телефонии. Можно предположить, что серверы холдинга познакомились с вайпером, ходят слухи и о потере резервных копий. За атакой может стоять проукраинская sudo rm-RF — в их соцсетях всплывала информация о ней. В общем, неделя у ВГТРК сильно не задалась. Впрочем, потерять серверы здесь — ещё не самое страшное. Злоумышленники-то могли и «Лебединое Озеро» в эфир пустить. После такого с соответствующими службами общаться было бы совсем неловко.
@tomhunter
При этом источники сообщают, что на Ямском Поле у ВГТРК всё прилегло: отвалилось онлайн-вещание и внутренние сервисы вплоть до интернета и телефонии. Можно предположить, что серверы холдинга познакомились с вайпером, ходят слухи и о потере резервных копий. За атакой может стоять проукраинская sudo rm-RF — в их соцсетях всплывала информация о ней. В общем, неделя у ВГТРК сильно не задалась. Впрочем, потерять серверы здесь — ещё не самое страшное. Злоумышленники-то могли и «Лебединое Озеро» в эфир пустить. После такого с соответствующими службами общаться было бы совсем неловко.
@tomhunter
😁13🔥4❤1
#news Функция Automatic Content Recognition в смарт-телевизорах, делающая снапшоты аудио- и видеоконтента, уже не раз светилась в новостях. И недавнее исследование показывает, что недолюбливают её вполне заслуженно. Вкратце, шутки ради представим, что Recall от Microsoft отсылает каждый скриншот на её серверы. Получится смарт-ТВ.
Так, ОС от Samsung делает скриншоты каждые полсекунды, от LG — каждые десять миллисекунд. И всё это улетает на серверы компаний. Самое главное, ACR активна и в режиме HDMI. Так что смарт-телевизоры утягивают в профили юзеров активность с консолей, скрины видео с флешек и прочее сопутствующее. Отключение слежки скрывается в глубине настроек за полудюжиной опций, но часть данных устройства продолжают отсылать. Так что в вопросе приватности смарт-ТВ лучшим выбором остаётся не пользоваться смарт-ТВ. Иначе в мини-биографиях из примера выше рано или поздно появятся любимые сериальчики и пара 18+ пунктов.
@tomhunter
Так, ОС от Samsung делает скриншоты каждые полсекунды, от LG — каждые десять миллисекунд. И всё это улетает на серверы компаний. Самое главное, ACR активна и в режиме HDMI. Так что смарт-телевизоры утягивают в профили юзеров активность с консолей, скрины видео с флешек и прочее сопутствующее. Отключение слежки скрывается в глубине настроек за полудюжиной опций, но часть данных устройства продолжают отсылать. Так что в вопросе приватности смарт-ТВ лучшим выбором остаётся не пользоваться смарт-ТВ. Иначе в мини-биографиях из примера выше рано или поздно появятся любимые сериальчики и пара 18+ пунктов.
@tomhunter
🤯7🔥3😁3