Не менее 330 000 брандмауэров FortiGate все еще не исправлены и уязвимы для CVE-2023-27997 — критической уязвимости в системе безопасности, которая активно эксплуатируются в дикой природе, спустя почти месяц после того, как Fortinet выпустила обновление.
Такие неутешительные показатели отразили исследователи Bishop Fox в своем отчете.
Они обнаружили почти 490 000 интерфейсов Fortinet SSL-VPN, открытых в Интернете, а по результатам анализа установили, что 69% из них уязвимы.
RCE-уязвимость (CVE-2023-27997) имеет оценку CVSS: 9,8 и получила название XORtigate.
Она возникает из-за проблемы переполнения буфера кучи в операционной системе FortiOS, которая соединяет все сетевые компоненты Fortinet для их интеграции в платформу Security Fabric поставщика.
CVE-2023-27997 позволяет злоумышленнику, не прошедшему проверку подлинности, удаленно выполнять код на уязвимых устройствах с интерфейсом SSL VPN, открытым в Интернете.
Fortinet устранила уязвимость 11 июня, прежде чем публично раскрыть ее, выпустив версии прошивки FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 и 7.2.5, а также признав эксплуатацию уязвимостей в таргетированных атаках, направленных на госсектор, производство и важные сектора инфраструктуры.
Исследователи полагают, что несмотря на то, что 153 414 обнаруженных устройств были обновлены до исправленной версии FortiOS, многие из общедоступных устройств Fortinet не получали обновлений в течение последних восьми лет, работая под управлением FortiOS версий 5 и 6.
Причем эти устройства уязвимы для нескольких критических уязвимостей с общедоступными PoC, не говоря уже о том, что их поддержка уже давно закончилась.
Впрочем, повторяться не будем, столь негативные тренды наблюдаем не первый год - выводы все сделают сами.
Такие неутешительные показатели отразили исследователи Bishop Fox в своем отчете.
Они обнаружили почти 490 000 интерфейсов Fortinet SSL-VPN, открытых в Интернете, а по результатам анализа установили, что 69% из них уязвимы.
RCE-уязвимость (CVE-2023-27997) имеет оценку CVSS: 9,8 и получила название XORtigate.
Она возникает из-за проблемы переполнения буфера кучи в операционной системе FortiOS, которая соединяет все сетевые компоненты Fortinet для их интеграции в платформу Security Fabric поставщика.
CVE-2023-27997 позволяет злоумышленнику, не прошедшему проверку подлинности, удаленно выполнять код на уязвимых устройствах с интерфейсом SSL VPN, открытым в Интернете.
Fortinet устранила уязвимость 11 июня, прежде чем публично раскрыть ее, выпустив версии прошивки FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 и 7.2.5, а также признав эксплуатацию уязвимостей в таргетированных атаках, направленных на госсектор, производство и важные сектора инфраструктуры.
Исследователи полагают, что несмотря на то, что 153 414 обнаруженных устройств были обновлены до исправленной версии FortiOS, многие из общедоступных устройств Fortinet не получали обновлений в течение последних восьми лет, работая под управлением FortiOS версий 5 и 6.
Причем эти устройства уязвимы для нескольких критических уязвимостей с общедоступными PoC, не говоря уже о том, что их поддержка уже давно закончилась.
Впрочем, повторяться не будем, столь негативные тренды наблюдаем не первый год - выводы все сделают сами.
Bishop Fox
CVE-2023-27997 is Exploitable, and 69% of FortiGate Firewalls on…
Learn more about analysis on CVE-2023-27997, a heap overflow in FortiOS, the operating system behind FortiGate firewalls, enabling remote code execution.
͏Microsoft отрицает утечку данных 30 миллионов учетных записей клиентов, о которой объявили Anonymous Sudan (ака Storm-1359).
Хотя месяцем ранее Microsoft признала сбои в работе нескольких ее служб, включая Azure, Outlook и OneDrive, за которыми стояли хактивисты, которым за последнее время удалось реализовать серию мощнейших DDoS-атак в отношении ряда западных компаний.
А на днях Anonymous Sudan заявили об успешном взломе корпорации Microsoft, в результате которого ими был получен доступ к объемной базе данных из 30 миллионов учетных записей клиентов, включая адреса электронной почты и пароли.
Теперь же экфильтрованный массив реализуется хактивистами по цене в 50 000 долларов. В качестве пруфов представлен образец с учетными данными 100 пользователей.
В свою очередь, Microsoft сообщает, что пока не располагает какими-либо доказательствами того, что данные клиентов были взломаны или скомпрометированы, категорически отвергая любые заявления Anonymous Sudаn об утечке данных и достоверность образцов.
Вместе с тем, судя по невнятным комментариям Microsoft, пока даже непонятно, проводилось ли расследование возможного инцидента. Но будем посмотреть.
Хотя месяцем ранее Microsoft признала сбои в работе нескольких ее служб, включая Azure, Outlook и OneDrive, за которыми стояли хактивисты, которым за последнее время удалось реализовать серию мощнейших DDoS-атак в отношении ряда западных компаний.
А на днях Anonymous Sudan заявили об успешном взломе корпорации Microsoft, в результате которого ими был получен доступ к объемной базе данных из 30 миллионов учетных записей клиентов, включая адреса электронной почты и пароли.
Теперь же экфильтрованный массив реализуется хактивистами по цене в 50 000 долларов. В качестве пруфов представлен образец с учетными данными 100 пользователей.
В свою очередь, Microsoft сообщает, что пока не располагает какими-либо доказательствами того, что данные клиентов были взломаны или скомпрометированы, категорически отвергая любые заявления Anonymous Sudаn об утечке данных и достоверность образцов.
Вместе с тем, судя по невнятным комментариям Microsoft, пока даже непонятно, проводилось ли расследование возможного инцидента. Но будем посмотреть.
Forwarded from Standoff 365
This media is not supported in your browser
VIEW IN TELEGRAM
Сочи. Август. Багбаунти 🌴
Готов затусить с нами на Standoff Hacks? Разминай пальцы и активируй трехнедельный режим поиска уязвимостей👨💻
Кто еще в деле? Все семь компаний с открытыми программами на Standoff 365.
А это, на минуточку:
▪️ Positive Technologies
▪️ VK
▪️ Tinkoff
▪️ Азбука вкуса
▪️ Standoff 365
▪️ Rambler
▪️ Консоль
Выбирай любую (или несколько) и начинай охоту за багами прямо сегодня. На все про все — 20 дней (конкурс заканчивается в 23:59 24 июля). Тем, кто сможет найти самые дорогие для каждой программы уязвимости, и достанутся семь инвайтов (по одному на программу) на Standoff Hacks.
Что дальше? Тусовка на Красной Поляне в теплой компании, ощущение собственной крутости и, конечно, получение заслуженных ништяков💰
Вечеринка будет камерной: всего на 30 человек. Помимо 7 победителей, 11 приглашений получат самые скиллованые, приносящие максимальный импакт и участвующие в развитии площадки хакеры Standoff 365. Топ-3 из них смогут взять с собой +1. Еще 9 инвайтов вручат три компании, которые привезут на Standoff Hacks эксклюзивный скоуп.
❓ Что предполагает инвайт?
Всем хакерам мы оплатим перелет и проживание.
❓ Если два человека сдадут на одну программу самую дорогую уязвимость?
Приглашение получит тот, кто сделает это первым.
❓ Меня уже пригласили, но еще я нашел самую дорогую уязвимость, могу ли я съездить в Сочи дважды?
Нет, второе приглашение получит хакер, сдавший второй самый дорогой баг по той же программе.
❓ Будут ли промежуточные результаты?
Каждую неделю мы будем рассказывать о результатах в этом канале.
❓ А что, если по одной из программ не будет сдано ни одной уязвимости?
Приглашение получит участник, сдавший самый дорогой баг, но еще не получивший приглашения.
❓ Когда разошлют прямые приглашения и приглашения на +1?
Часть мы уже разослали, часть придет до сегодняшнего вечера.
Если у тебя остались вопросы, задавай, ответим на них в комментариях.
Участвуешь? Тогда увидимся в Сочи в августе.
Готов затусить с нами на Standoff Hacks? Разминай пальцы и активируй трехнедельный режим поиска уязвимостей
Кто еще в деле? Все семь компаний с открытыми программами на Standoff 365.
А это, на минуточку:
▪️ Positive Technologies
▪️ VK
▪️ Tinkoff
▪️ Азбука вкуса
▪️ Standoff 365
▪️ Rambler
▪️ Консоль
Выбирай любую (или несколько) и начинай охоту за багами прямо сегодня. На все про все — 20 дней (конкурс заканчивается в 23:59 24 июля). Тем, кто сможет найти самые дорогие для каждой программы уязвимости, и достанутся семь инвайтов (по одному на программу) на Standoff Hacks.
Что дальше? Тусовка на Красной Поляне в теплой компании, ощущение собственной крутости и, конечно, получение заслуженных ништяков💰
Вечеринка будет камерной: всего на 30 человек. Помимо 7 победителей, 11 приглашений получат самые скиллованые, приносящие максимальный импакт и участвующие в развитии площадки хакеры Standoff 365. Топ-3 из них смогут взять с собой +1. Еще 9 инвайтов вручат три компании, которые привезут на Standoff Hacks эксклюзивный скоуп.
Всем хакерам мы оплатим перелет и проживание.
Приглашение получит тот, кто сделает это первым.
Нет, второе приглашение получит хакер, сдавший второй самый дорогой баг по той же программе.
Каждую неделю мы будем рассказывать о результатах в этом канале.
Приглашение получит участник, сдавший самый дорогой баг, но еще не получивший приглашения.
Часть мы уже разослали, часть придет до сегодняшнего вечера.
Если у тебя остались вопросы, задавай, ответим на них в комментариях.
Участвуешь? Тогда увидимся в Сочи в августе.
Please open Telegram to view this post
VIEW IN TELEGRAM
Многострадальная криптоплатформа Poly Network вновь попала под раздачу хакеров и судя по громогласным заголовкам решила перебить свой рекорд по количеству украденных средств.
Ранним воскресным утром компания потревожила клиентов и общественность заявлением, что приостанавливает услуги из-за атаки.
В Poly Network заявили, что в данный момент работают с партнерами над оценкой того, что было украдено, и призывают специалистов по безопасности блокчейна помочь в реагировании на инцидент.
Собственно, что случилось: по имеющимся данным, злоумышленникам удалось сгенерировать миллиарды несуществующих криптовалютных токенов в десятках разных блокчейнах на сумму в космические $42 млрд.
План вероятно был амбициозный и, наверное, хотелось дыхнуть в затылок Илону Маску, но нехватка ликвидности помешала злоумышленникам монетизировать гигантский токеновый тайник.
Разработчики Metis подтвердили, что для BNB и BUSD не было доступной ликвидности для продажи, в то время как начеканенные токены METIS были заблокированы разработчиками на мосту PolyNetwork.
В сообщении Poly Network сказано, что злоумышленники использовали уязвимость, которая позволила манипулировать функцией смарт-контракта в протоколе межсетевого моста.
По данным платформы, проблема затронула 57 криптовалютных активов в 10 блокчейнах, включая Ethereum, BNB Chain, Polygon, Avalanche, Heco, OKX и Metis.
Однако пока не уточняется, какую сумму все же хакерам удалось похитить.
Эпичности с Poly Network добавляет тот факт, что это не первый случай взлома криптовалютной платформы.
В 2021 году по сюжету событий можно было отснять блокбастер, ведь тогда хакер под псевдонимом Белая Шляпа смог нагнуть компанию на сумму более $600 млн.
Однако позднее он согласился вернуть украденные средства и даже получил от Poly Network солидное вознаграждение.
Чем закончится эта история посмотрим, но есть большие сомнения, что в сей раз компании повезет договориться со злоумышленником, как прежде.
Ранним воскресным утром компания потревожила клиентов и общественность заявлением, что приостанавливает услуги из-за атаки.
В Poly Network заявили, что в данный момент работают с партнерами над оценкой того, что было украдено, и призывают специалистов по безопасности блокчейна помочь в реагировании на инцидент.
Собственно, что случилось: по имеющимся данным, злоумышленникам удалось сгенерировать миллиарды несуществующих криптовалютных токенов в десятках разных блокчейнах на сумму в космические $42 млрд.
План вероятно был амбициозный и, наверное, хотелось дыхнуть в затылок Илону Маску, но нехватка ликвидности помешала злоумышленникам монетизировать гигантский токеновый тайник.
Разработчики Metis подтвердили, что для BNB и BUSD не было доступной ликвидности для продажи, в то время как начеканенные токены METIS были заблокированы разработчиками на мосту PolyNetwork.
В сообщении Poly Network сказано, что злоумышленники использовали уязвимость, которая позволила манипулировать функцией смарт-контракта в протоколе межсетевого моста.
По данным платформы, проблема затронула 57 криптовалютных активов в 10 блокчейнах, включая Ethereum, BNB Chain, Polygon, Avalanche, Heco, OKX и Metis.
Однако пока не уточняется, какую сумму все же хакерам удалось похитить.
Эпичности с Poly Network добавляет тот факт, что это не первый случай взлома криптовалютной платформы.
В 2021 году по сюжету событий можно было отснять блокбастер, ведь тогда хакер под псевдонимом Белая Шляпа смог нагнуть компанию на сумму более $600 млн.
Однако позднее он согласился вернуть украденные средства и даже получил от Poly Network солидное вознаграждение.
Чем закончится эта история посмотрим, но есть большие сомнения, что в сей раз компании повезет договориться со злоумышленником, как прежде.
Cointelegraph
Poly Network urges users to withdraw after exploit affects 57 crypto assets
Attackers have made off with millions in crypto assets from the Poly Network, which has been exploited twice in the past two years.
Предлагаем ознакомиться с самыми крупными и интересными проектами Telegram в сфере информационной безопасности:
👨🏻💻 Hack Proof — твой справочник в мире информационной безопасности. Доксинг, инструменты с github, книги, видеоуроки, пентест.
🧠 Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.
👾 CyberYozh — подборка бесплатных лекций по анонимности, безопасности, хакингу, мультиаккаунтингу от известных экспертов (КиберДед, Люди PRO, Codeby, BespalePhone, VektorT13 и др.).
🔥 Russian OSINT — авторский канал про кибербезопасность, хакеров, искусственный интеллект и IT.
🤖 Open Source — крупнейший в Telegram агрегатор полезных программ с открытым исходным кодом.
👨🏻💻 Hack Proof — твой справочник в мире информационной безопасности. Доксинг, инструменты с github, книги, видеоуроки, пентест.
🧠 Social Engineering — самый крупный ресурс в Telegram, посвященный Информационной Безопасности, OSINT и Cоциальной Инженерии.
👾 CyberYozh — подборка бесплатных лекций по анонимности, безопасности, хакингу, мультиаккаунтингу от известных экспертов (КиберДед, Люди PRO, Codeby, BespalePhone, VektorT13 и др.).
🔥 Russian OSINT — авторский канал про кибербезопасность, хакеров, искусственный интеллект и IT.
🤖 Open Source — крупнейший в Telegram агрегатор полезных программ с открытым исходным кодом.
Нас спрашивают, что мы думаем по поводу свежего слива американской NY Times в отношении "линейки продуктов легального spyware" от компании Цитадель.
Думаем следующее.
По нашему скромному мнению, вся суть статьиой NY Times в содержится в следующем абзаце:
Some of the encrypted app tools and other surveillance technologies have begun spreading beyond Russia. Marketing documents show efforts to sell the products in Eastern Europe and Central Asia, as well as Africa, the Middle East and South America. In January, Citizen Lab reported that Protei equipment was used by an Iranian telecom company for logging internet usage and blocking websites.
Если в двух словах - американцы переживают, что новые игроки выходят на рынок легального spyware. Хотя это никакое и не spyware. Мы уже неоднократно говорили, что истеблишмент США всеми способами стремится монополизировать рынок кибершпионского ПО. NSO Group не даст соврать. Отсюда и фантомные боли ниже поясницы у NY Times.
Казалось бы, уже и так санкции на российский инфосек накладывали-накладывали, в Касперского с Позитивами тапками кидались, а тут на тебе - Цитадель со своими продуктами на рынке нарисовалась так, что хрен сотрешь...
Поэтому искренне надеемся, что Цитадель продаст как можно больше своего ПО "in Eastern Europe and Central Asia, as well as Africa, the Middle East and South America". Лично нам они симпатичнее, чем Meta и прочие Intellexa.
Думаем следующее.
По нашему скромному мнению, вся суть статьиой NY Times в содержится в следующем абзаце:
Some of the encrypted app tools and other surveillance technologies have begun spreading beyond Russia. Marketing documents show efforts to sell the products in Eastern Europe and Central Asia, as well as Africa, the Middle East and South America. In January, Citizen Lab reported that Protei equipment was used by an Iranian telecom company for logging internet usage and blocking websites.
Если в двух словах - американцы переживают, что новые игроки выходят на рынок легального spyware. Хотя это никакое и не spyware. Мы уже неоднократно говорили, что истеблишмент США всеми способами стремится монополизировать рынок кибершпионского ПО. NSO Group не даст соврать. Отсюда и фантомные боли ниже поясницы у NY Times.
Казалось бы, уже и так санкции на российский инфосек накладывали-накладывали, в Касперского с Позитивами тапками кидались, а тут на тебе - Цитадель со своими продуктами на рынке нарисовалась так, что хрен сотрешь...
Поэтому искренне надеемся, что Цитадель продаст как можно больше своего ПО "in Eastern Europe and Central Asia, as well as Africa, the Middle East and South America". Лично нам они симпатичнее, чем Meta и прочие Intellexa.
NY Times
Cracking Down on Dissent, Russia Seeds a Surveillance Supply Chain (Published 2023)
Russia is incubating a cottage industry of new digital surveillance tools to suppress domestic opposition to the war in Ukraine. The tech may also be sold overseas.
Mozilla выпустила Firefox 115 с исправлениями дюжины уязвимостей, в том числе двух серьезных уязвимостей.
Отслеживаемая как CVE-2023-37201, первая из проблем с высокой степенью серьезности описывается как ошибка использования после освобождения и затрагивает WebRTC, который обеспечивает связь в реальном времени в браузерах и мобильных приложениях через API.
Злоумышленник может реализовать уязвимость при создании соединения WebRTC через HTTPS.
Вторая серьезная CVE-2023-37202 также связана с использованием после освобождения и касается движка WebAssembly SpiderMonkey.
Кроме того, исправлены ошибки безопасности памяти в Firefox 115, Firefox ESR 102.13 и Thunderbird 102.13 (CVE-2023-37211 и CVE-2023-37212), которые могли привести к RCE.
Firefox 115 также включает исправления для восьми уязвимостей средней степени серьезности, которые допускали RCE, спуфинг, размещение трекеров, подделку URL-адресов, отправке конфиденциальных данных на вредоносные сайты, а также загрузку файлов, содержащих вредоносный код.
Пять уязвимостей, включая серьезные ошибки использования после освобождения и безопасности памяти, были исправлены в обновленных Firefox ESR 102.13 и Thunderbird 102.13.
Отслеживаемая как CVE-2023-37201, первая из проблем с высокой степенью серьезности описывается как ошибка использования после освобождения и затрагивает WebRTC, который обеспечивает связь в реальном времени в браузерах и мобильных приложениях через API.
Злоумышленник может реализовать уязвимость при создании соединения WebRTC через HTTPS.
Вторая серьезная CVE-2023-37202 также связана с использованием после освобождения и касается движка WebAssembly SpiderMonkey.
Кроме того, исправлены ошибки безопасности памяти в Firefox 115, Firefox ESR 102.13 и Thunderbird 102.13 (CVE-2023-37211 и CVE-2023-37212), которые могли привести к RCE.
Firefox 115 также включает исправления для восьми уязвимостей средней степени серьезности, которые допускали RCE, спуфинг, размещение трекеров, подделку URL-адресов, отправке конфиденциальных данных на вредоносные сайты, а также загрузку файлов, содержащих вредоносный код.
Пять уязвимостей, включая серьезные ошибки использования после освобождения и безопасности памяти, были исправлены в обновленных Firefox ESR 102.13 и Thunderbird 102.13.
Mozilla
Security Vulnerabilities fixed in Firefox 115
Группа ученых из Университета Ватерлоо в Канаде раскрыла технические подробности новой атаки, которая позволяет успешно обходить системы безопасности голосовой аутентификации VA.
VA позволяет компаниям подтверждать личность своих клиентов с помощью уникального «голосового отпечатка» и в последнее время все чаще используется в банковскиом секторе, работе колл-центров и реализуется в других сценариях, критически важных с точки зрения безопасности.
После того, как была принята концепция голосовых отпечатков, злоумышленники быстро поняли, что они могут использовать ПО для дипфейков с поддержкой машинного обучения и создавать убедительные копий голоса жертвы, используя всего пять минут записанного звука.
Уязвимость систем автоматической проверки говорящих ASV к атакам спуфинга спровоцировала разработку контрмер CM, которые в совокупности образуют современный неприступный механизм контроля доступа.
Исследователи из Ватерлоо разработали метод, который позволяет уверенно обходить все контрмеры и обманывать большинство систем голосовой аутентификации.
Их система работает на основе обнаружения типичных для дипфейк-аудио маркеров, которые и выдают речь за сгенерированную компьютером.
Новая атака удаляет эти маркеры, делая аудио неотличимым от подлинного звука таким образом, чтобы злоумышленники могли пройти аутентификацию, не будучи обнаруженными.
Исследователи отмечают, что их атака может обойти системы безопасности VA с вероятностью успеха до 99% всего после шести попыток.
VA позволяет компаниям подтверждать личность своих клиентов с помощью уникального «голосового отпечатка» и в последнее время все чаще используется в банковскиом секторе, работе колл-центров и реализуется в других сценариях, критически важных с точки зрения безопасности.
После того, как была принята концепция голосовых отпечатков, злоумышленники быстро поняли, что они могут использовать ПО для дипфейков с поддержкой машинного обучения и создавать убедительные копий голоса жертвы, используя всего пять минут записанного звука.
Уязвимость систем автоматической проверки говорящих ASV к атакам спуфинга спровоцировала разработку контрмер CM, которые в совокупности образуют современный неприступный механизм контроля доступа.
Исследователи из Ватерлоо разработали метод, который позволяет уверенно обходить все контрмеры и обманывать большинство систем голосовой аутентификации.
Их система работает на основе обнаружения типичных для дипфейк-аудио маркеров, которые и выдают речь за сгенерированную компьютером.
Новая атака удаляет эти маркеры, делая аудио неотличимым от подлинного звука таким образом, чтобы злоумышленники могли пройти аутентификацию, не будучи обнаруженными.
Исследователи отмечают, что их атака может обойти системы безопасности VA с вероятностью успеха до 99% всего после шести попыток.
YouTube
Breaking Security-Critical Voice Authentication
Breaking Security-Critical Voice Authentication
Andre Kassis (University of Waterloo, Canada), Urs Hengartner (University of Waterloo, Canada)
Andre Kassis (University of Waterloo, Canada), Urs Hengartner (University of Waterloo, Canada)
Порт Нагоя, который является одним из крупнейших портов Японии и обслуживает грузовые корабли и нефтетанкеры, вынужден был поставить на стоп всю работу, поскольку попал под раздачу ransomware.
Для справки, на долю порта приходится примерно 10% от общего объема торговли Японии, он управляет 21 пирсом и 290 причалами, ежегодно обрабатывая более двух миллионов контейнеров и 165 миллионов тонн грузов.
Кроме того, порт используется Toyota Motor Corporation для экспорта большинства своих автомобилей по миру.
В администрации порта сообщили, что ее системы были заражены вредоносным ПО, каким пока не уточняется, но это привело к приостановке всех операций, связанных с погрузкой и разгрузкой контейнеров со вчерашнего дня.
В результате инцидента порт уже несет огромные финансовые потери, связанные с серьезным нарушением перевозок в Японию и из нее.
В настоящее время не ясно, кто стоял за атакой, какое вредоносное ПО использовалось. Непонятно также и то, были ли украдены какие-либо конфиденциальные данные.
В общем, фактуры пока кот наплакал, но порт атакуют уже не впервые. В прошлом году его прокатили по-легкому и всего лишь DDoS-ли сайт около 40 минут.
Для справки, на долю порта приходится примерно 10% от общего объема торговли Японии, он управляет 21 пирсом и 290 причалами, ежегодно обрабатывая более двух миллионов контейнеров и 165 миллионов тонн грузов.
Кроме того, порт используется Toyota Motor Corporation для экспорта большинства своих автомобилей по миру.
В администрации порта сообщили, что ее системы были заражены вредоносным ПО, каким пока не уточняется, но это привело к приостановке всех операций, связанных с погрузкой и разгрузкой контейнеров со вчерашнего дня.
В результате инцидента порт уже несет огромные финансовые потери, связанные с серьезным нарушением перевозок в Японию и из нее.
В настоящее время не ясно, кто стоял за атакой, какое вредоносное ПО использовалось. Непонятно также и то, были ли украдены какие-либо конфиденциальные данные.
В общем, фактуры пока кот наплакал, но порт атакуют уже не впервые. В прошлом году его прокатили по-легкому и всего лишь DDoS-ли сайт около 40 минут.
The Asahi Shimbun
Nagoya Port hit by ransomware, grinding work to a halt | The Asahi Shimbun Asia & Japan Watch
NAGOYA--Ransomware infected a system that manages operations at Nagoya Port, including moving containers at container terminals, the Nagoya Harbor Transportation Association announced on July 5.
Раскрыта серьезная уязвимость конфигурации ядра в версиях Linux с 6.1 по 6.4, которая отслеживается как CVE-2023-3269 и получила наименование StackRot.
Проблема безопасности может быть использована для компрометации ядра и повышения привилегий, с «минимальными усилиями».
Обнаружение приписывается исследователю Руихану Ли, который рассказал о влиянии недостатка на подсистему управления памятью ядра, отвечающей за реализацию виртуальной памяти и подкачки по требованию.
Отчет об уязвимости был отправлен разработчикам 15 июня, патч стал доступен с 1 июля.
StackRot представляет собой проблему UAF и возникает из-за того, что ядро Linux определеным образом обрабатывает расширение стека в своей подсистеме управления памятью, связанной с управлением областями виртуальной памяти VMA.
В частности, слабое место - в maple tree, новой системе структуры данных для VMA, представленной в ядре Linux 6.1, которая заменила red-black trees и опиралась на механизм RCU.
Руихан Ли отмечает, что эксплуатация StackRot — сложная задача. Несмотря на это, CVE-2023-3269 может быть первым примером теоретически пригодной для эксплуатации уязвимости использование после освобождения RCU (UAFBR).
Кроме того, исследователь объявил о планах раскрыть полные технические подробности о StackRot и PoC к концу июля.
В связи с чем, пользователям рекомендуется проверить версию ядра, на которой работает дистрибутив Linux, и перейти на версию, на которую не влияет StackRot, либо обновленную версию, содержащую исправление.
Проблема безопасности может быть использована для компрометации ядра и повышения привилегий, с «минимальными усилиями».
Обнаружение приписывается исследователю Руихану Ли, который рассказал о влиянии недостатка на подсистему управления памятью ядра, отвечающей за реализацию виртуальной памяти и подкачки по требованию.
Отчет об уязвимости был отправлен разработчикам 15 июня, патч стал доступен с 1 июля.
StackRot представляет собой проблему UAF и возникает из-за того, что ядро Linux определеным образом обрабатывает расширение стека в своей подсистеме управления памятью, связанной с управлением областями виртуальной памяти VMA.
В частности, слабое место - в maple tree, новой системе структуры данных для VMA, представленной в ядре Linux 6.1, которая заменила red-black trees и опиралась на механизм RCU.
Руихан Ли отмечает, что эксплуатация StackRot — сложная задача. Несмотря на это, CVE-2023-3269 может быть первым примером теоретически пригодной для эксплуатации уязвимости использование после освобождения RCU (UAFBR).
Кроме того, исследователь объявил о планах раскрыть полные технические подробности о StackRot и PoC к концу июля.
В связи с чем, пользователям рекомендуется проверить версию ядра, на которой работает дистрибутив Linux, и перейти на версию, на которую не влияет StackRot, либо обновленную версию, содержащую исправление.
GitHub
GitHub - lrh2000/StackRot: CVE-2023-3269: Linux kernel privilege escalation vulnerability
CVE-2023-3269: Linux kernel privilege escalation vulnerability - lrh2000/StackRot
В конце июня мы рассказывали про уязвимость, раскрытую исследователями из Jumpsec, которая позволяет доставлять вредоносное ПО через Microsoft Teams с учетной записью за пределами целевой организации, несмотря на ограничения в приложении для файлов из внешних источников.
Тогда, Microsoft, подтвердив наличие уязвимости, посчитала ее не заслуживающей срочного исправления, а зря.
На неделе один из участников Red Team из ВМС США разработал и представил инструмент на основе Python под названием TeamsPhisher, который использует эту проблему безопасности в Microsoft Teams для реализации автоматизированных атак на практике.
Он объединяет идею атаки Jumpsec, методы, разработанные Андреа Сантезе, а также аутентификацию и вспомогательные функции из инструмента TeamsEnum Бастиана Канбаха.
Работает утилита следующим образом: отправляется вложение, сообщение и список целевых пользователей Teams, после чего вложение загрузится в Sharepoint отправителя, а затем переберется список целей.
При этом TeamsPhisher сначала проверяет существование целевого пользователя и его способность получать внешние сообщения, что является необходимым условием для проведения атаки.
Затем он создает новый поток с целью, отправляет сообщение со ссылкой на вложение Sharepoint. Поток отображается в интерфейсе Teams отправителя для (потенциального) ручного взаимодействия.
TeamsPhisher требует, чтобы у пользователей была учетная запись Microsoft Business (поддерживается MFA) с действующей лицензией Teams и Sharepoint, что характерно для многих крупных компаний.
Инструмент также предлагает режим препросмотра, чтобы помочь проверить установленные целевые списки и оценить внешний вид сообщений с точки зрения получателя.
Среди других функций TeamsPhisher: отправка безопасных ссылок на файлы, которые может просматривать только предполагаемый получатель, указание задержки между передачами сообщений для обхода ограничения скорости, а также запись выходных данных в файл журнала.
Проблема, которую успешно реализует TeamsPhisher, все еще существует, и Microsoft до сих пор не намерена ее устранять, отмечая, что успех зависит от социальной инженерии и клиентам следует практиковать хорошие компьютерные привычки в Интернете.
Учитывая, что злоумышленники также могут использовать TeamsPhisher для доставки вредоносного ПО в целевые организации без срабатывания сигналов тревоги, пользователям настоятельно рекомендуется отключать связь с внешними арендаторами, если в этом нет необходимости, или же создать белый список с доверенными доменами, что уменьшит риск эксплуатации.
Тогда, Microsoft, подтвердив наличие уязвимости, посчитала ее не заслуживающей срочного исправления, а зря.
На неделе один из участников Red Team из ВМС США разработал и представил инструмент на основе Python под названием TeamsPhisher, который использует эту проблему безопасности в Microsoft Teams для реализации автоматизированных атак на практике.
Он объединяет идею атаки Jumpsec, методы, разработанные Андреа Сантезе, а также аутентификацию и вспомогательные функции из инструмента TeamsEnum Бастиана Канбаха.
Работает утилита следующим образом: отправляется вложение, сообщение и список целевых пользователей Teams, после чего вложение загрузится в Sharepoint отправителя, а затем переберется список целей.
При этом TeamsPhisher сначала проверяет существование целевого пользователя и его способность получать внешние сообщения, что является необходимым условием для проведения атаки.
Затем он создает новый поток с целью, отправляет сообщение со ссылкой на вложение Sharepoint. Поток отображается в интерфейсе Teams отправителя для (потенциального) ручного взаимодействия.
TeamsPhisher требует, чтобы у пользователей была учетная запись Microsoft Business (поддерживается MFA) с действующей лицензией Teams и Sharepoint, что характерно для многих крупных компаний.
Инструмент также предлагает режим препросмотра, чтобы помочь проверить установленные целевые списки и оценить внешний вид сообщений с точки зрения получателя.
Среди других функций TeamsPhisher: отправка безопасных ссылок на файлы, которые может просматривать только предполагаемый получатель, указание задержки между передачами сообщений для обхода ограничения скорости, а также запись выходных данных в файл журнала.
Проблема, которую успешно реализует TeamsPhisher, все еще существует, и Microsoft до сих пор не намерена ее устранять, отмечая, что успех зависит от социальной инженерии и клиентам следует практиковать хорошие компьютерные привычки в Интернете.
Учитывая, что злоумышленники также могут использовать TeamsPhisher для доставки вредоносного ПО в целевые организации без срабатывания сигналов тревоги, пользователям настоятельно рекомендуется отключать связь с внешними арендаторами, если в этом нет необходимости, или же создать белый список с доверенными доменами, что уменьшит риск эксплуатации.
Telegram
SecAtor
Исследователи Макс Корбридж и Том Эллсон из Jumpsec раскрыли атаку, которая позволяет доставлять вредоносное ПО через Microsoft Teams с учетной записью за пределами целевой организации, несмотря на ограничения в приложении для файлов из внешних источников.…
Cisco предупреждает клиентов о серьезной уязвимости, позволяющей злоумышленникам взламывать шифрование трафика.
CVE-2023-20185 была обнаружена в функции шифрования ACI Multi-Site CloudSec коммутаторов Cisco Nexus серии 9000 для ЦОДов.
Уязвимость затрагивает только коммутаторы Cisco Nexus 9332C, 9364C и 9500, только если они находятся в режиме ACI, являясь частью многосайтовой топологии, имеют включенную функцию шифрования CloudSec, с установленной прошивкой 14.0 и более поздние версии.
Она связана с проблемой реализации шифров, используемых функцией шифрования CloudSec на уязвимых коммутаторах.
Успешная эксплуатация позволяет злоумышленникам, не прошедшим проверку подлинности, удаленно читать или изменять межсайтовый зашифрованный трафик, которым обмениваются сайты.
PSIRT компании не нашла доказательств того, что PoC нацелен на ошибку, а уязвимость использовалась в атаках.
Тем не менее, Cisco еще не выпустила обновления ПО для устранения CVE-2023-20185.
Поэтому клиентам, использующим затронутые коммутаторы, рекомендуется отключить уязвимую функцию и обратиться за помощью в службу поддержки для поиска альтернативных решений. Правда, в современных условиях она уже вряд ли поможет.
CVE-2023-20185 была обнаружена в функции шифрования ACI Multi-Site CloudSec коммутаторов Cisco Nexus серии 9000 для ЦОДов.
Уязвимость затрагивает только коммутаторы Cisco Nexus 9332C, 9364C и 9500, только если они находятся в режиме ACI, являясь частью многосайтовой топологии, имеют включенную функцию шифрования CloudSec, с установленной прошивкой 14.0 и более поздние версии.
Она связана с проблемой реализации шифров, используемых функцией шифрования CloudSec на уязвимых коммутаторах.
Успешная эксплуатация позволяет злоумышленникам, не прошедшим проверку подлинности, удаленно читать или изменять межсайтовый зашифрованный трафик, которым обмениваются сайты.
PSIRT компании не нашла доказательств того, что PoC нацелен на ошибку, а уязвимость использовалась в атаках.
Тем не менее, Cisco еще не выпустила обновления ПО для устранения CVE-2023-20185.
Поэтому клиентам, использующим затронутые коммутаторы, рекомендуется отключить уязвимую функцию и обратиться за помощью в службу поддержки для поиска альтернативных решений. Правда, в современных условиях она уже вряд ли поможет.
Cisco
Cisco Security Advisory: Cisco ACI Multi-Site CloudSec Encryption Information Disclosure Vulnerability
A vulnerability in the Cisco ACI Multi-Site CloudSec encryption feature of Cisco Nexus 9000 Series Fabric Switches in ACI mode could allow an unauthenticated, remote attacker to read or modify intersite encrypted traffic.
This vulnerability is due to an…
This vulnerability is due to an…
Forwarded from Social Engineering
🖖🏻 Приветствую тебя, user_name.
• На протяжении 6 лет существования канала, в боте обратной связи скопилось огромное кол-во вопросов, но самый распространенный из всего списка был — "С чего начать?".• Иногда хочется ответить, что если человек не умеет искать ответы на простые вопросы, то и "начинать" вкатываться в сферу, которую освещает канал, рановато... Воспользуйтесь поиском по каналу, введите нужный запрос и получите ответ. Ведь я кропотливо отбираю для тебя только качественную и нужную информацию, которая поможет тебе "начать" изучение в различных сферах #ИБ и #СИ.
• Это было лирическое отступление, которое имеет непосредственное отношение к сегодняшней теме: курсом по этичному хакингу для начинающих. Учитывайте, что курс даст тебе только поверхностные знания, а продолжить обучение можно как раз через поиск в нашем канале, либо на сайте автора. Приятного просмотра:
Краткий список затрагиваемых тем:
• Обзор, установка и обновление Kali Linux;
• NetCat и всё что с ним связано;
• Reverse Shell;
• Powercat - Обратный шелл;
• Как правильно использовать Wireshark;
• Дорки, как средство взлома;
• Сканирование портов;
• Движок NMap NSE;
• Взлом FTP и RDP с помощью Hydra;
• Взлом RDP с помощью Crowbar;
• Взлом SSH с помощью Hydra;
• Полный описание курса (134 урока) доступно по ссылке: www.youtube.com
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалисты Zscaler ThreatLabz обнаружили малварь RedEnergy, предназначенную для атак на предприятия энергетического, нефтегазового, телекоммуникационного и машиностроительного секторов.
Вирус позволяет злоумышленникам красть информацию из различных браузеров, а также обладает функционалом вымогателя.
Злоумышленники распространяют вредоносное ПО маскируя его под фальшивые обновления веб-браузера.
В рамках исследуемого образца Stealer-as-a-Ransomware было выявлено, что злоумышленники используют тактику FAKEUPDATES, дабы обмануть жертву и заставить их обновить свои браузеры, ну а попав в систему, вредонос тайно извлекает конфиденциальную информацию и шифрует файлы.
Примечательна оказалась тактика, в которой злоумышленники использовали страницы LinkedIn для атак на своих жертв.
Причем использовались достаточно авторитетные страницы профилей, включая филиппинскую компанию по производству промышленного оборудования и несколько организаций в Бразилии.
Дальнейший вектор атаки развивался если пользователи нажимали на веб-сайты целевой компании через свой профиль LinkedIn, а затем перенаправлялись на мошеннический url, который предлагал им установить обновление браузера с заряженным RedStealer на борту.
Вирус написан на .NET и обладает продвинутыми функциями для уклонения от обнаружения и антианализа.
Он взаимодействует с серверами через HTTPS, сохраняет себя в каталоге запуска Windows и создает запись в меню Пуск.
Исследователи также обнаружили подозрительную активность, связанную с протоколом передачи файлов (FTP), что предполагает его использование злоумышленниками для кражи данных.
После успешной атаки, когда все что нужно уже обнесли используется модуль для шифрования данных с добавлением незамысловатого расширения .FACKOFF! к зашифрованным файлам, попутно удаляя резервные копии.
Специалисты отдельно отметили, что проведенный анализ в очередной раз показал эволюционный и сложный характер киберугроз, направленных против различных отраслей и организаций.
Вирус позволяет злоумышленникам красть информацию из различных браузеров, а также обладает функционалом вымогателя.
Злоумышленники распространяют вредоносное ПО маскируя его под фальшивые обновления веб-браузера.
В рамках исследуемого образца Stealer-as-a-Ransomware было выявлено, что злоумышленники используют тактику FAKEUPDATES, дабы обмануть жертву и заставить их обновить свои браузеры, ну а попав в систему, вредонос тайно извлекает конфиденциальную информацию и шифрует файлы.
Примечательна оказалась тактика, в которой злоумышленники использовали страницы LinkedIn для атак на своих жертв.
Причем использовались достаточно авторитетные страницы профилей, включая филиппинскую компанию по производству промышленного оборудования и несколько организаций в Бразилии.
Дальнейший вектор атаки развивался если пользователи нажимали на веб-сайты целевой компании через свой профиль LinkedIn, а затем перенаправлялись на мошеннический url, который предлагал им установить обновление браузера с заряженным RedStealer на борту.
Вирус написан на .NET и обладает продвинутыми функциями для уклонения от обнаружения и антианализа.
Он взаимодействует с серверами через HTTPS, сохраняет себя в каталоге запуска Windows и создает запись в меню Пуск.
Исследователи также обнаружили подозрительную активность, связанную с протоколом передачи файлов (FTP), что предполагает его использование злоумышленниками для кражи данных.
После успешной атаки, когда все что нужно уже обнесли используется модуль для шифрования данных с добавлением незамысловатого расширения .FACKOFF! к зашифрованным файлам, попутно удаляя резервные копии.
Специалисты отдельно отметили, что проведенный анализ в очередной раз показал эволюционный и сложный характер киберугроз, направленных против различных отраслей и организаций.
Zscaler
Ransomware Redefined: RedEnergy Stealer-as-a-Ransomware attacks | Zscaler
Zscaler has discovered a new malware variant, RedEnergy stealer that fits into the hybrid Stealer-as-a-Ransomware threat category.
Forwarded from Russian OSINT
🇫🇷Во Франции официально разрешили дистанционно шпионить за гражданами
Национальное собрание Франции одобрило статью [Article 3], которая позволяет властям дистанционно активировать 📹камеры и 🎤микрофоны телефонов без ведома заинтересованных лиц.
"Французская полиция должна иметь возможность шпионить за подозреваемыми: дистанционно активировать камеру, микрофон и GPS их телефонов, а также других устройств", - прокомментировали законодатели свою идею, об этом сообщает Le Monde.
📖👮Полиция сможет также отслеживать геолокацию подозреваемых.
📲 "Welcome to Pegasus", - комментируют пользователи.
✋ @Russian_OSINT
Национальное собрание Франции одобрило статью [Article 3], которая позволяет властям дистанционно активировать 📹камеры и 🎤микрофоны телефонов без ведома заинтересованных лиц.
"Французская полиция должна иметь возможность шпионить за подозреваемыми: дистанционно активировать камеру, микрофон и GPS их телефонов, а также других устройств", - прокомментировали законодатели свою идею, об этом сообщает Le Monde.
📖👮Полиция сможет также отслеживать геолокацию подозреваемых.
Please open Telegram to view this post
VIEW IN TELEGRAM
Подкатили июльские обновления безопасности для Android, в которых Google представила исправления для 46 уязвимостей, три их которых, CVE-2023-26083, CVE-2021-29256 и CVE-2023-2136, активно эксплуатируются в дикой природе в таргетированных атаках.
CVE-2023-26083 — это уязвимость утечки памяти средней степени серьезности в драйвере Arm Mali для чипов Bifrost, Avalon и Valhall, которая использовалась в цепочке эксплойтов в рамках кампании spyware в отношении устройств Samsung в декабре 2022 года.
CVE-2021-29256 — это уязвимость высокого уровня серьезности (CVSS: 8.8) раскрытия непривилегированной информации и повышения привилегий до root, которая также влияет на определенные версии драйверов ядра графического процессора Bifrost и Midgard Arm Mali.
Третья уязвимость имеет критический уровень опасности с оценкой 9,6 из 10 и отслеживается как CVE-2023-2136, представляя собой проблему целочисленного переполнения в Skia (мультиплатформенной библиотеке 2D-графики Google с открытым исходным кодом), которая также используется в Chrome.
Самая серьезная из исправленных в текущем патче проблем - CVE-2023-21250, критическая уязвимость в системном компоненте ОС, которая затрагивает версии Android 11, 12 и 13. Ее эксплуатация может привести к RCE без взаимодействия с пользователем или дополнительных привилегий выполнения.
Обновление следует стандартной системе выпуска двух уровней исправлений: одного (2023-07-01) для основных компонентов Android (фреймворк) и второго (2023-07-05) для ядра и компонентов с закрытым исходным кодом.
Обновление системы безопасности Android распространяется на версии Android 11, 12 и 13, но в зависимости от объема исправлений уязвимости могут затрагивать более старые версии ОС, которые больше не поддерживаются.
В этом случае поставщики рекомендуют заменить устройство более новой моделью или установить сторонний дистрибутив Android, который реализует обновления безопасности для старых устройств, хотя и с задержкой.
CVE-2023-26083 — это уязвимость утечки памяти средней степени серьезности в драйвере Arm Mali для чипов Bifrost, Avalon и Valhall, которая использовалась в цепочке эксплойтов в рамках кампании spyware в отношении устройств Samsung в декабре 2022 года.
CVE-2021-29256 — это уязвимость высокого уровня серьезности (CVSS: 8.8) раскрытия непривилегированной информации и повышения привилегий до root, которая также влияет на определенные версии драйверов ядра графического процессора Bifrost и Midgard Arm Mali.
Третья уязвимость имеет критический уровень опасности с оценкой 9,6 из 10 и отслеживается как CVE-2023-2136, представляя собой проблему целочисленного переполнения в Skia (мультиплатформенной библиотеке 2D-графики Google с открытым исходным кодом), которая также используется в Chrome.
Самая серьезная из исправленных в текущем патче проблем - CVE-2023-21250, критическая уязвимость в системном компоненте ОС, которая затрагивает версии Android 11, 12 и 13. Ее эксплуатация может привести к RCE без взаимодействия с пользователем или дополнительных привилегий выполнения.
Обновление следует стандартной системе выпуска двух уровней исправлений: одного (2023-07-01) для основных компонентов Android (фреймворк) и второго (2023-07-05) для ядра и компонентов с закрытым исходным кодом.
Обновление системы безопасности Android распространяется на версии Android 11, 12 и 13, но в зависимости от объема исправлений уязвимости могут затрагивать более старые версии ОС, которые больше не поддерживаются.
В этом случае поставщики рекомендуют заменить устройство более новой моделью или установить сторонний дистрибутив Android, который реализует обновления безопасности для старых устройств, хотя и с задержкой.
Печально известный хакер Бьорка заявил об утечке паспортных данных 34 миллионов граждан Индонезии и реализует их за 10 000 долларов.
Причем в качестве пруфов Бьорка вывалил сведения в отношении 1 млн. паспортов, подлинность которых официальные власти Индонезии еще не признали, однако несколько индонезийских исследователей уже удостоверились в их легитимности.
Кстати, он же продает и личные данные 35 миллионов клиентов интернет-провайдера myIndieHome.
Вообще же, сомнений инцидент не вызывает, ведь Бьорка имеет внушительный «послужной» список, включающий утечки данных многих индонезийских организаций, в числе которых были Разедуправление Индонезии (BIN) и Tokopedia, казино, крупнейшая в Индонезии компания в сфере электронной коммерции.
Но не менее резонансными оказались и две другие утечки на неделе, которые были связаны с Tigo, популярным чат-приложением для Android и iPhone, и Nickelodeon, американским телеканалом, принадлежащим Paramount.
В первом случае, случайным образом в сеть утекло более 100 000 000 сообщений и регистрационных данных пользователей Tigo.
Второй инцидент привел к сливу 500 ГБ данных, включающих невышедший на экраны контент за последние 10 лет, в том числе про Губку Боба, Дэнни Призрака и др.
Компания признала нарушение и объяснила, что это была проблема аутентификации, которая позволяла пользователям получить доступ к разделу анимации Nickelodean. Материалы просочились в январе 2023 года в Discord. Nickelodean пропатчил портал.
Тем не менее расследование продолжается, а представитель телеканала заверил, что утекшие данные не содержат данных о пользователях или сотрудниках и ограничиваются производственными ресурсами и интеллектуальной собственностью.
Причем в качестве пруфов Бьорка вывалил сведения в отношении 1 млн. паспортов, подлинность которых официальные власти Индонезии еще не признали, однако несколько индонезийских исследователей уже удостоверились в их легитимности.
Кстати, он же продает и личные данные 35 миллионов клиентов интернет-провайдера myIndieHome.
Вообще же, сомнений инцидент не вызывает, ведь Бьорка имеет внушительный «послужной» список, включающий утечки данных многих индонезийских организаций, в числе которых были Разедуправление Индонезии (BIN) и Tokopedia, казино, крупнейшая в Индонезии компания в сфере электронной коммерции.
Но не менее резонансными оказались и две другие утечки на неделе, которые были связаны с Tigo, популярным чат-приложением для Android и iPhone, и Nickelodeon, американским телеканалом, принадлежащим Paramount.
В первом случае, случайным образом в сеть утекло более 100 000 000 сообщений и регистрационных данных пользователей Tigo.
Второй инцидент привел к сливу 500 ГБ данных, включающих невышедший на экраны контент за последние 10 лет, в том числе про Губку Боба, Дэнни Призрака и др.
Компания признала нарушение и объяснила, что это была проблема аутентификации, которая позволяла пользователям получить доступ к разделу анимации Nickelodean. Материалы просочились в январе 2023 года в Discord. Nickelodean пропатчил портал.
Тем не менее расследование продолжается, а представитель телеканала заверил, что утекшие данные не содержат данных о пользователях или сотрудниках и ограничиваются производственными ресурсами и интеллектуальной собственностью.
DW
34 Juta Data Paspor WNI Diduga Bocor, Ini Kata Pemerintah
Sebanyak 34 juta data paspor WNI diduga bocor dan diperjualbelikan di internet. Kabar ini ramai diperbincangkan warganet di Twitter. Disebutkan data yang bocor itu berisi nama pemilik paspor, nomor paspor, dan lainnya.
Немного «большого брата» вам в ленту.
Пока злоумышленники пытаются присовокупить ваши роутеры, умные чайники и холодильники к IoT-ботнетам и атакам на Пентагон, ваша умная лампа в этот момент хладнокровно отслеживает ваше местоположение.
К таким шокирующим выводам пришел исследователь HaxRob, который обнаружил, что мобильное приложение от поставщика умных ламп производителя Arlec, втайне собирает GPS-координаты своих пользователей. При все при этом приложение было установлено более 500 000 раз.
В свою очередь, исследователи из Pradeo обнаружили в Google Play два вредоносных приложения для управления файлами с общим количеством установок более 1,5 миллиона, которые втайне шпионили за владельцами устройств.
Приложения от одного и того же издателя запускались без какого-либо взаимодействия с пользователем, осуществляя кражу конфиденциальных пользовательских данных и отправляли их на серверы в КНР.
При этом в представленном на Google Play описании разработчики прямо отметили, что приложения не собирают никаких пользовательских данных с устройства, гарантируя безопасность данных.
Приложение File Recovery and Data Recovery (определяется на устройствах как «com.spot.music.filedate») имеет не менее 1 миллиона установок, а другое File Manager (com.file.box.master.gkd) - не менее 500 000.
В результате анализа исследователи выяснили, что приложения извлекают следующие данные: контакты и подключенные аккаунты, изображения, аудио и видео, местоположение в реальном времени, данные провайдеры связи, сведения ОС, марка и модель устройства.
Как видно, излишний функционал явно не предназначен для реализации функций управления файлами или восстановления данных.
Кроме того, приложения также могут злоупотреблять разрешениями, которые пользователь назначает в ходе установки, перезапуская устройство и запуская программу в фоновом режиме.
После обнародования результатов исследования и ряда журналистских запросов, Google удалила приложения со своего маркет-плейса.
А сколько еще не удалено?
Пока злоумышленники пытаются присовокупить ваши роутеры, умные чайники и холодильники к IoT-ботнетам и атакам на Пентагон, ваша умная лампа в этот момент хладнокровно отслеживает ваше местоположение.
К таким шокирующим выводам пришел исследователь HaxRob, который обнаружил, что мобильное приложение от поставщика умных ламп производителя Arlec, втайне собирает GPS-координаты своих пользователей. При все при этом приложение было установлено более 500 000 раз.
В свою очередь, исследователи из Pradeo обнаружили в Google Play два вредоносных приложения для управления файлами с общим количеством установок более 1,5 миллиона, которые втайне шпионили за владельцами устройств.
Приложения от одного и того же издателя запускались без какого-либо взаимодействия с пользователем, осуществляя кражу конфиденциальных пользовательских данных и отправляли их на серверы в КНР.
При этом в представленном на Google Play описании разработчики прямо отметили, что приложения не собирают никаких пользовательских данных с устройства, гарантируя безопасность данных.
Приложение File Recovery and Data Recovery (определяется на устройствах как «com.spot.music.filedate») имеет не менее 1 миллиона установок, а другое File Manager (com.file.box.master.gkd) - не менее 500 000.
В результате анализа исследователи выяснили, что приложения извлекают следующие данные: контакты и подключенные аккаунты, изображения, аудио и видео, местоположение в реальном времени, данные провайдеры связи, сведения ОС, марка и модель устройства.
Как видно, излишний функционал явно не предназначен для реализации функций управления файлами или восстановления данных.
Кроме того, приложения также могут злоупотреблять разрешениями, которые пользователь назначает в ходе установки, перезапуская устройство и запуская программу в фоновом режиме.
После обнародования результатов исследования и ряда журналистских запросов, Google удалила приложения со своего маркет-плейса.
А сколько еще не удалено?
В недавнем исследовании команды по реагированию на инциденты Microsoft была раскрыта тревожная статистика и разрушительная сила кибератак, осуществляемых с использованием BlackByte 2.0.
Как выяснили эксперты, злоумышленникам достаточно всего пять дней, чтобы проникнуть в сеть, зашифровать ключевые данные и потребовать выкуп за их возвращение, что создает серьезную проблему для организаций, пытающихся в неравном бою противостоять хакерским устремлениям.
BlackByte используется на заключительной стадии атаки, применяя 8-значный цифровой ключ для шифрования данных, но на раннем этапе злоумышленники используют мощную комбинацию инструментов и приемов, которые позволяют им получить первоначальный доступ к целевым сетям.
Сама же программа-вымогатель применяет стратегии "опустошения" процессов и уклонения от антивирусных средств защиты, что обеспечивает успешное шифрование и сокрытие от обнаружения.
В целях обеспечения удаленного доступа и контроля злоумышленники используют всем известный Cobalt Strike.
Специалисты также выявили ряд других методов, используемых киберпреступниками, таких как LotL (living-off-the-land).
Это атака, при которой злоумышленник использует легитимные программы и функции для выполнения вредоносных действий в целевой системе, в то время как малварь изменяет теневые копии томов на зараженных компьютерах, чтобы предотвратить восстановление данных.
Прогнозы специалистов не радужные и в свете сделанных выводов, Microsoft предлагает ряд заезженных, но практических рекомендаций, связанных с внедрением надежных процедур управления, своевременным применением критических обновлений и включением защиты от несанкционированного доступа, дабы укрепить имеющиеся на вооружении решения безопасности от попыток злоумышленников отключить или обойти их.
Как выяснили эксперты, злоумышленникам достаточно всего пять дней, чтобы проникнуть в сеть, зашифровать ключевые данные и потребовать выкуп за их возвращение, что создает серьезную проблему для организаций, пытающихся в неравном бою противостоять хакерским устремлениям.
BlackByte используется на заключительной стадии атаки, применяя 8-значный цифровой ключ для шифрования данных, но на раннем этапе злоумышленники используют мощную комбинацию инструментов и приемов, которые позволяют им получить первоначальный доступ к целевым сетям.
Сама же программа-вымогатель применяет стратегии "опустошения" процессов и уклонения от антивирусных средств защиты, что обеспечивает успешное шифрование и сокрытие от обнаружения.
В целях обеспечения удаленного доступа и контроля злоумышленники используют всем известный Cobalt Strike.
Специалисты также выявили ряд других методов, используемых киберпреступниками, таких как LotL (living-off-the-land).
Это атака, при которой злоумышленник использует легитимные программы и функции для выполнения вредоносных действий в целевой системе, в то время как малварь изменяет теневые копии томов на зараженных компьютерах, чтобы предотвратить восстановление данных.
Прогнозы специалистов не радужные и в свете сделанных выводов, Microsoft предлагает ряд заезженных, но практических рекомендаций, связанных с внедрением надежных процедур управления, своевременным применением критических обновлений и включением защиты от несанкционированного доступа, дабы укрепить имеющиеся на вооружении решения безопасности от попыток злоумышленников отключить или обойти их.
Microsoft News
The five-day job: A BlackByte ransomware intrusion case study
Microsoft IR investigation of a BlackByte 2.0 ransomware attack progressed thru full attack chain from initial access to impact in five days.
Progress предупредила клиентов об очередном исправлении новой критической уязвимости в приложении MOVEit Transfer, ставшим ранее причиной недавней массовой атаки вымогателей Clop на более чем сотню крупных организации по всему миру.
Progress обнаружила в своем продукте несколько проблем с SQL-инъекциями, в том числе критическую, отслеживаемую как CVE-2023-36934, которую можно использовать без аутентификации пользователя и позволяет получить несанкционированный доступ к базе данных MOVEit Transfer.
Вторая уязвимость SQL-инъекций идентифицирована как CVE-2023-36932 и получила высокий рейтинг серьезности, поскольку злоумышленник может использовать ее после аутентификации.
Две проблемы безопасности SQL-инъекций затрагивают несколько версий MOVEit Transfer, включая 12.1.10, 13.0.8, 13.1.6, 14.0.6, 14.1.7 и 15.0.3 (и старше для каждой).
Третьей уязвимостью, устраняемой с помощью этого патча, стала CVE-2023-36933, проблема высокой степени серьезности, позволяющая злоумышленникам неожиданно завершать работу программы, которая затрагивает 13.0.8, 13.1.6, 14.0.6, 14.1.7 и 15.0.3 (и старше для каждой).
Пользователям MOVEit Transfer рекомендуется применить доступные обновления и снизить риск потенциальной эксплуатации.
Хотя, как помниться, исправление не всегда спасало клиентов MOVEit, ведь Clop в недавней атаке все же нашли способ эксплуатации пропаренной два года уязвимости.
Вообще же неудивительно, ведь только после инцидента разработчик решил провести аудит и внедрить ежемесячные пакетные обновления безопасности.
Progress обнаружила в своем продукте несколько проблем с SQL-инъекциями, в том числе критическую, отслеживаемую как CVE-2023-36934, которую можно использовать без аутентификации пользователя и позволяет получить несанкционированный доступ к базе данных MOVEit Transfer.
Вторая уязвимость SQL-инъекций идентифицирована как CVE-2023-36932 и получила высокий рейтинг серьезности, поскольку злоумышленник может использовать ее после аутентификации.
Две проблемы безопасности SQL-инъекций затрагивают несколько версий MOVEit Transfer, включая 12.1.10, 13.0.8, 13.1.6, 14.0.6, 14.1.7 и 15.0.3 (и старше для каждой).
Третьей уязвимостью, устраняемой с помощью этого патча, стала CVE-2023-36933, проблема высокой степени серьезности, позволяющая злоумышленникам неожиданно завершать работу программы, которая затрагивает 13.0.8, 13.1.6, 14.0.6, 14.1.7 и 15.0.3 (и старше для каждой).
Пользователям MOVEit Transfer рекомендуется применить доступные обновления и снизить риск потенциальной эксплуатации.
Хотя, как помниться, исправление не всегда спасало клиентов MOVEit, ведь Clop в недавней атаке все же нашли способ эксплуатации пропаренной два года уязвимости.
Вообще же неудивительно, ведь только после инцидента разработчик решил провести аудит и внедрить ежемесячные пакетные обновления безопасности.
Progress
MOVEit Transfer Service Pack (July 2023) - Progress Community
In response to recent customer feedback, we are formalizing a regular Service Pack program for MOVEit products, including MOVEit Transfer and MOVEit Automation. These Service Packs will provide a predictable, simple and transparent process for product and…
͏Однажды когда-то давным-давно известный инфосек вендор Avast накосячил, приторговывая через дочернюю компанию Jumpshot данными пользователей, полученными в ходе работы Avast'овского антивируса на компьютерах этих самых пользователей.
Помимо того, что скандал разразился большой, а Jumpshot пришлось прикрыть и лишиться в моменте почти на 10% ликвидности своих акций, компания подлетела на один из самых крупных штрафов на 13,7 млн евро от испанского Агентства по защите данных.
Но и на этом история не заканчивается! Фонд Consumers United in Court (CUIC) в Нидерландах подал коллективный иск.
CUIC утверждает, что Avast в период с мая 2015 года по январь 2020 года собирала данные о своих клиентах и продавала без ведома и согласия пользователей.
Кто покупал - Google, Microsoft, McKinsey и другие поборники прав человека. Что продавали - поисковые запросы, геолокацию, историю серфинга, просмотры видеохостингов, включая и ресурсы для взрослых.
Как говорится, поделом: а все потому, что нечего в нашу порнуху лазать ☝️
Помимо того, что скандал разразился большой, а Jumpshot пришлось прикрыть и лишиться в моменте почти на 10% ликвидности своих акций, компания подлетела на один из самых крупных штрафов на 13,7 млн евро от испанского Агентства по защите данных.
Но и на этом история не заканчивается! Фонд Consumers United in Court (CUIC) в Нидерландах подал коллективный иск.
CUIC утверждает, что Avast в период с мая 2015 года по январь 2020 года собирала данные о своих клиентах и продавала без ведома и согласия пользователей.
Кто покупал - Google, Microsoft, McKinsey и другие поборники прав человека. Что продавали - поисковые запросы, геолокацию, историю серфинга, просмотры видеохостингов, включая и ресурсы для взрослых.
Как говорится, поделом: а все потому, что нечего в нашу порнуху лазать ☝️