SecAtor
41.1K subscribers
749 photos
88 videos
12 files
7.31K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
А пока весь мир борется с коронавирусом японские ученые вместе со своими студентами разрабатывают новые средства камуфляжа от машинного распознавания объектов в реальном времени.

Unlabeled - так они назвали новый прототип камуфляжного пальто, которое способно обмануть один из наиболее распространенных алгоритмов распознавания YOLO v.2 (You Look Only Once). Нейросеть просто не видит одетого в Unlabeled человека.

Традиции ниньзюцу дают о себе знать.

https://twitter.com/naotokui_en/status/1235134357741813763
Небольшая, но неприятная уязвимость CVE-2020-6812 в механизме работы продуктов от Mozilla с AirPods.

При первой привязке беспроводных наушников к iPhone им присваивается составное имя, включающее данные об имени пользователя (например, Ivan Petrov's AirPods).

Сайты с разрешенным доступом к камере или микрофону через созданные Mozilla приложения (включая браузер Firefox и почтовый клиент Thunderbird) могут получить имя AirPods, раскрыв таким образом имя пользователя.

Mozilla добавила в свои продукты заплатку, переименовывающую наушники просто в AirPods.

Неприятный кейс для организации, которая объявляет приватность пользователей одной из основных своих ценностей.

Как всегда, советуем сделать апдейт приложений от Mozilla на яблочных устройствах.

https://nvd.nist.gov/vuln/detail/CVE-2020-6812
Румынская BitDefender вскрыла кампанию по взлому маршрутизаторов производства D-Link и Linksys.

По данным исследователей, хакеры используют брутфорс, чтобы подобрать пароль от административной учетной записи маршрутизатора, после чего прописывают в нем свои DNS-сервера.

В дальнейшем, меняя DNS, злоумышленники перенаправляют пользователя на якобы доверенные сайты, на которых размещены призывы установить информационное приложение о COVID-19.

Естественно, вместо работающего приложения устанавливается троян Oski, ворующий пользовательскую информацию, в том числе данные о криптовалютных кошельках.

Вредоносными DNS-серверами, используемыми хакерами, являются 109 . 234 . 35 . 230 и 94 . 103 . 82 . 249. Если вы используете маршрутизаторы D-Link или Linksys, то необходимо проверить наличие этих двух IP-адресов в разделе настроек DNS. Если они присутствуют - следует поменять DNS-сервера и пароль от административной учетки.

https://www.zdnet.com/article/d-link-and-linksys-routers-hacked-to-point-users-to-coronavirus-themed-malware/
А между тем, тренды по огульному обвинению в различных кибератаках своих геополитических противников, несмотря на бушующую эпидемию коронавируса, никуда не делись.

На этой неделе с легкой руки американской инфосек компании FireEye (напомним, это те ребята, которых финансирует ЦРУ, а рекламирует Positive Technologies) по отрасли запущена очередная страшилка под слоганом "Шухер, китайцы набигают и грабят корованы!"

Выясняется, что по наблюдениям FireEye, хакерская группа APT41 (aka Double Dragon) начиная с января текущего года проводит "глобальную кампанию по проникновению" на информационные ресурсы организаций из различных отраслей деятельности в 20 странах мира.

По случайному совпадению, все жертвы китайских хакеров (целых 75 фирм) оказались клиентами FireEye.

Среди используемых APT41 уязвимостей - дырки в Citrix ADC и Gateway, маршрутизаторах Cisco и др.

Причем, китайские хакеры настолько китайские, что в китайский Новый Год не работают (мы не шутим, это так FireEye говорят!). Партия сказала отдыхать - значит все кибератаки на холд! Кто не слушается - того из миномета расстреляют.

Или, например, американцы пишут, что с 2 по 19 февраля APT41 не предпринимало никаких активных действий, потому что в Китае карантин (!).

Озадачившись такой подачей материала мы попробовали разобраться в вопросе и выяснилось, что, несмотря на то, что APT41 группа, вроде как, не сильно молодая и ее деятельность фиксируется с 2012 года, никто особо кроме FireEye ее и не видел.

То американские ресерчеры представляют презентацию, что APT41 взломали TeamViewer. То они утверждают, что группа взломала кучу SMS-C разных операторов сотовой связи и перехватывает SMS-переписку пользователей. То пишут, что китайцы оставляют бэкдоры видеоиграх.

Кстати, факт принадлежности этой APT к китайскому государству по сети гуляет тоже с подачи FireEye. Вот тебе, как говорится, бабушка, и highly likely!

P.S. Во время подготовки этого поста до нас долетела очередная новость про злых китайских хакеров. На этот раз Mustang Panda использует тему коронавируса, чтобы атаковать Тайвань. Нисколько не сомневаемся, что китайские APT способны на такое, но не больно уж ли кучно пошло?

P.P.S. Этот пост проплачен Коммунистической партией Китая. Да здравствует Мао! Здоровья ему побольше!
Мэйл.ру выделит малому и среднему бизнесу ресурсы на сумму 1 млрд рублей в качестве помощи в борьбе с последствиями эпидемии коронавируса.

В частности, социальные сети ВКонтакте и Одноклассники удвоят бюджеты на продвижение в мобильных рекламных кабинетах для малых и средних предприятий.

Нет причин не порадоваться за такую реакцию одного из отечественных ИТ гигантов.

Ждем, что скажет Яндекс.

https://www.rbc.ru/rbcfreenews/5e7c16249a794740db4495ef
Когда то же самое хотел сделать Иран его обвинили в шпионаже за своими гражданами, а приложение (на минуточку, запрашивавшее разрешение у пользователя на передачу своего геопозиционирования) выпилили из Google Play.

Nuff said.
Forwarded from SecurityLab.ru
Телекоммуникационные компании Vodafone, Deutsche Telekom, Orange, Telefonica, Telecom Italia, Telenor, Telia и A1 Telekom Austria согласились предоставлять Еврокомиссии геолокационные данные с мобильных устройств своих абонентов в рамках борьбы с распространением коронавируса.
Операторы связи будут передавать ЕК геолокационные данные в рамках борьбы с COVID-19
Нам пишут, что Яндекс дал указание своим сотрудникам в предстоящую выходную неделю работать на удаленке в качестве волонтеров.

Несогласные будут уволены.

В достоверности информации мы не уверены, но если это правда, то уровень цинизма Воложа зашкаливает.

Эдак Яндекс еще и помощи у государства попросит. Как страдающий малый бизнес, скм.
Платформа видеоконференций ZOOM набирает все большую популярность по мере того, как существенная часть пользователей начинает соблюдать режим самоизоляции.

Но, как всегда, нашлась ложка дегтя, которая ставит под сомнение порядочность создателей ZOOM и их уважение к своим пользователям.

Как выяснила Motherboard, приложение ZOOM для платформы iOS втихаря отправляет пользовательские данные в адрес Facebook, даже если пользователь не имеет учетной записи в социальной сети.

Когда приложение на iOS открывается, оно скидывает птенцам Цукерберга сведения об устройстве (модель, часовой пояс и город), данные в отношении используемого оператора сотовой связи, а также уникальный идентификатор рекламодателя, созданный устройством.

Самое интересное, что в Политике конфиденциальности ZOOM про это нет ни слова.

Как говорится, сколько Марка штрафами не корми, он все равно на твои данные смотрит.

https://www.vice.com/en_us/article/k7e599/zoom-ios-app-sends-data-to-facebook-even-if-you-dont-have-a-facebook-account
Аналитики одной из старейших американских консалтинговых компаний Booz Allen Hamilton провели титанического масштаба работу и рассмотрели все упоминания в открытых источниках о деятельности ГРУ в киберпространстве за 15 лет (!), с 2004 по 2019 годы.

В результате они выявили, как утверждают, 33 отдельных кибероперации ГРУ, которые логически связаны с российской внешнеполитической стратегией. Все полученные данные Booz Allen Hamilton объединили в отчете под названием "Раскрытие логики российских военных киберопераций".

Отчет просто так не раздают, требуют оформить подписку и сообщить свои телефон и электронную почту, а также домашний адрес и номер табельного пистолета.

Если кто-то отважится скачать - скиньте нам на почту, поизучаем с интересом. Сами регистрироваться не хотим, поскольку ходит мнение, что это просто переписка интересующихся "агентов КГБ".

https://www.boozallen.com/c/insight/publication/the-logic-behind-russian-military-cyber-operations.html
Инициатива Яндекса пошла в народ. Осталось узнать, угрожают ли увольнением.
А вот такой аргументации мы верим.

Лаборатория Касперского выложила детальный разбор новой malware под iOS под названием LightSpy.

Малварь, применяя цепочку эксплойтов, ориентируется, в первую очередь, на пользователей, находящихся в Гонконге. В качестве источников распространения хакеры используют фишинговые сайты, каналы Телеграм и Инстаграм.

Конечная цель - проникнуть в смартфон и контролировать, в дальнейшем, его активность, включая запись звонков и видео.

По данным исследователей ЛК, вредонос развивается, его операторы вносят периодические улучшения в функционал.

В качестве владельца LightSpy называется новая APT под условным наименованием TwoSail Junk, однако имеются определенные пересечения с китайской APT Spring Dragon.

И, отдельно отметим, в исследовании приводятся конкретные факты, указывающие на принадлежность вредоноса китайской APT, например, такие как английский и китайский языковые пакеты в админпанели управляющего центра. А не "они использовали троян X, а Microsoft сказали, что его еще использовала проиранская APT, поэтому это точно Иран (Россия/Китай/whatever)".

Ну и в завершении - в настоящее время уязвимы яблочные смартфоны с версиями iOS вплоть до 12.2. Как всегда, напоминаем про своевременное обновление.

https://securelist.com/ios-exploit-chain-deploys-lightspy-malware/96407/
Сейчас стало модным писать посты про важность самоизоляции и социального дистанцирования.

Мы такое писать не будем, поскольку по умолчанию предполагаем, что наши подписчики люди адекватные и им лишний раз очевидные вещи разъяснять не надо.
Один из руководителей GSMA, директор ассоциации в Азиатско-Тихоокеанском регионе Джулиан Горман выразил озабоченность тем, что напряженные торговые отношения между США и Китаем могут привести к сегментированию стандарта 5G.

По его мнению, дальнейшие запреты на использование 5G оборудования производства Huawei со стороны США и их союзников способствуют появлению двух параллельных стандартов нового поколения связи - один из них будет поддерживаться Nokia и Ericsson, а другой - Huawei.

Проиграют в итоге все, но главное - потребитель.

Хотя, нет, будут несколько контор в выигрыше, но, перефразируя генерала авиации из незабвенного ДМБ, "эти пятиглазые опасные, мы им не доверяем".

У нас же есть свое мнение по поводу 5G.

С одной стороны, в условиях перехода многих бизнес и производственных процессов, в том числе критичных, на удаленную форму работы может потребоваться радикальное расширение каналов сотовой data для обеспечения их бесперебойного и надежного функционирования.

С другой - внедрение сетевой инфраструктуры 5G требует огромных денег, в разы больше чем внедрение 4G. В условиях схлопывающейся на фоне коронавируса экономики денег может просто не хватить, они понадобятся на более неотложные нужды.

Так что актуальность темы 5G в текущих условиях, на наш взгляд, несколько снизилась.
Bleeping Computer рассказывает о том, что в конце января коллаборация двух русскоязычных коммерческих хакерских групп Silence и TA505 организовала как минимум две атаки на европейские компании из сферы фармы и производства.

Хакеры атаковали компании из Бельгии и Германии, управляющие центры атак размещались на датских и чешских ресурсах. В процессе атак использовались CVE-2019-1405 и CVE-2019-1322 в продуктах Microsoft.

Конечная цель атаки неизвестна, предполагается попытка вымогательства либо проникновения в цепочку поставок.

Случай, в принципе, рядовой и мы бы не обратили на него внимание, если бы не одно но.

В качестве источника информации указывается сингапурская инфосек компания Group-IB (!).

Мы так понимаем, что на фоне нестабильности Сачков решил свалить в бананово-лимонный Сингапур сп...здив сраный трактор? Ну, там же тепло, там китайчонок Ли Куан Ю и ИТ разработка. Иначе зачем давать пресс-материал как сингапурская компания?

Илья Константинович, этот зашквар.
Мы даже боимся представить, чья учетная запись была взломана, если ее продавала целая платформа, для уничтожения (sic!) которой понадобилась ФБР.

Неужели ЕГО?!
Forwarded from ЕЖ
Министерство юстиции США объявило, что ФБР уничтожила российскую киберплатформу, которая занималась продажей взломанной учетной записи и личной информации.
В связи с введенными из-за коронавируса ограничениями в телеграмме активно обсуждают деление людей на "ответственных, которые соблюдают самоизоляцию", "вынужденно безответственных" и "безответственных по скудоумию".

Авторы каналов удивляются сложившейся ситуации.

"Полный сюр. Безумный пейзаж. Вспомните февраль, когда такого. даже. представить. себе. невозможно. было.

Из повестки исчезло все остальное. Вообще ничего больше нет. Это и страшно, и удивительно.
"

Это, если что, пишет политолог Анна Федорова. Колумнист "Известий", работающая с Потупчик и Прокопенко, если верить сети. А ее репостит Незыгарь.

И вот такие публикации лучше всего свидетельствуют об уровне мышления нашего истеблишмента. В феврале они "не могли себе представить".

Всего 10 дней назад Незыгарь публикует опрос, согласно которому 80 тысяч проголосовавших подписчиков считают падение рубля и обнуление президентского срока более актуальными темами, чем коронавирус. В это время в России уже десятки выявленных заражений среди приехавших из Европы, в европейских странах умирают сотни людей, а США уверенно идет по экспоненциальному тренду инфицированных.

Может быть хватит принимать решения на основании "ощущений" гуманитариев от политики? Может быть необходимо уже дать слово аналитикам и математикам?

Может надо перестать петь осанны Собянину, который при всей его "эффективности" не смог за 2 месяца (!) обеспечить наличие в московских аптеках медицинских масок? А "сверхкомпетентные" ФСБ и МВД не могут обеспечить простейшими средствами защиты не только рядовых сотрудников, но и свое же высшее руководство?

Мы молодой инфосек канал и у нас нет большого охвата аудитории. Но мы умеем складывать числа и отслеживать тренды. И мы призываем всех перестроить свое мышление и понять, что то, что происходит - это война и это надолго. И таким как раньше мир уже никогда не будет.

И чем большее количество активных людей сможет принять эту парадигму, тем больше у всех нас шансов на минимизацию негативных последствий эпидемии.

Пришел 2020 год. Время жестких решений.
​​Zero Day сообщает, что на двух русскоязычных хакерских форумах на продажу выставлены исходники одного из наиболее распространенных ransomware Dharma.

Стоимость - 2000 долларов США.

По оценкам ФБР, Dharma является второй по прибыльности рансомварью и с ее помощью в период с ноября 2016 года по ноябрь 2019 года злоумышленники смогли получить более 24 миллионов долларов. По данным инфосек компании Coveware, в 4 квартале 2019 года на Dharma пришлось 9,3% инцидентов с вымогательством.

Dharma создана опытными вирмейкерами и использует надежную систему шифрования данных жертвы, которая с 2017 года не вскрывается.

Похоже, что непослушной школоте будет чем заняться на длительных каникулах, а головняка у специалистов по ИБ прибавится. Особенно если сырцы Dharma утекут в паблик.