SecAtor
40.9K subscribers
728 photos
86 videos
12 files
7.13K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
​​После развернувшейся в отраслевых СМИ и инфосек сообществе бучи по поводу того, что смартфоны и браузеры Xiaomi сливают пользовательские данные на свои сервера, китайцы включили обратный ход.

Сегодня Томас Брюстер, журналист Forbes, который и поднял шум, сообщил, что Xiaomi сделают опцию, позволяющую пользователю отключить сбор данных в режиме инкогнито.

Лучшее лекарство от покушений на приватность - это их опубличивание. Так победим!
Когда мы пишем посты про хакерские группы и их киберкампании мы постоянно обращаем внимание на самую важную вещь в расследовании - TTPs. Что расшифровывается как Tactics, Techniques and Procedures.

Именно TTPs позволяют с большей или меньшей степенью вероятности идентифицировать реализовавшую атаку APT и, как следствие, стоящее за ней государство.

Поэтому когда команда RedDrip компании QiAnXin выкладывает сэмплы, подтверждающие причастность DarkHotel к атакам на китайские VPN, или FireEye разбирает использовавшееся в атаке на CCleaner ПО, имеющее пересечение с APT 41, - это правильно.

А когда та же FireEye в качестве основного аргумента того, что к атаке на Citrix ADC и Gateway причастна та же APT 41, указывает спад активности атаки в период Китайского Нового Года - это неправильно.

Но есть еще один уровень экспертизы, который называется "дно". И его нам демонстрирует The Guardian.

Вчера британцы выпустили статью, в которой сообщили, что согласно Национальному центру кибербезопасности (NCSC), доля целевых кибератак на британские университеты и научные учреждения, специализирующиеся на исследованиях COVID-19, возросла.

А виноваты в этом, как на рассказывает The Guardian, Россия и Иран. Потому что "It is understood". Никаких ссылок на NCSC, никаких ссылок на конкретных экспертов. Какие там TTPs, вы о чем.

Приговор вынесен, обжалованию не подлежит. Так и живем.
На днях сразу две команды объявили о выявлении нового ботнета, ориентированного на Linux-сервера и IoT (Интернет вещей).

Израильская инфосек компания Intezer и whitehat группа MalwareMustDie практически одновременно описали ботнет, который последние назвали Kaiji (Кайдзи), по имени героя японской манга.

Ботнет примечателен тем, что написан на языке Go, в отличие от большинства malware, которые написаны на С или С++. Соответственно, похоже, что ботнет написан "с нуля", как комплексный проект.

Kaiji не использует какие-либо уязвимости в действующем ПО, а брутфорсит целевое устройство по SSH, причем только рутовые учетки. Согласно достаточно подробному отчету Intenzer, ботнет предназначается для проведения DDoS-атак.

Технический анализ, проведенный Intenzer, позволил выявить в коде китайский транслит, что однозначно свидетельствует о происхождении ботнета из Поднебесной.

Kaiji еще находится в стадии тестирования, руткит часто сбоит и теряет свои управляющие сервера. Но это не значит, что в будущем ботнет не будет представлять угрозы.
Немецкая газета Sueddeutsche Zeitung, сообщает, что немецкая прокуратура выписала сегодня ордер на арест российского гражданина Дмитрия Бадина, которого считают причастным к взлому сети Бундестага в 2015 году.

Газета, со ссылкой на неназванные источники, сообщает, что немецкие власти в рамках расследования связали использовавшиеся в ходе атаки TTPs лично с Бадиным, который, якобы, являлся членом APT28, она же пресловутая Fancy Bear. Кроме того, власти Германии полагают, что APT28 связана с в\ч 26165, принадлежащей ГРУ.

В период с апреля по 20 мая 2015 года сеть Бундестага была вскрыта в результате целевого фишинга, использовавшего документ о конфликте России и Украины в качестве приманки.

В настоящее время ордер не опубликован официально, немецкая прокуратура свои комментарии журналистам не дает.

Бадин уже объявлен в розыск ФБР в 2018 году в числе других россиян по обвинению во взломе серверов американской Демократической партии, а также WADA.

Не имея данных в отношении собранных немцами доказательств, мы, тем не менее, испытываем сильные сомнения по поводу того, как можно конкретный вредонос или другие TTPs привязать к конкретному человеку, находящемуся в другой стране.

Хотим подробностей. Но их, скорее всего, не будет.

Похоже, начинаются очередные "хакерские войны".

https://www.zdnet.com/article/german-authorities-charge-russian-hacker-for-2015-bundestag-hack/
Польские и швейцарские правоохранительные органы при поддержке Европола задержали пять польских хакеров, входящих в группу Infinity Black.

Товарищи известны, основным образом, тем, что ранее держали портал Infinity.Black, на котором продавали доступ к слитым базам пользовательских данных. Группа создала и активно использовала механизмы проверки и тестирования таких баз данных. Кроме того, члены группы сами получали информацию путем использования ранее скомпрометированных учетных данных на других сервисах.

В последнее время Infinity Black специализировались на продаже данных различных программ лояльности. Швейцарцы оценивают потенциальные потери клиентов этих программ в 600 тыс. евро.

Кроме пяти хакеров полиция закрыла две платформы с базами данных, содержащих более 170 млн. записей.

Также есть мнение, что Infinity Black стояли за всплывшими в январе 2019 года крупнейшими сборными базами данных Collection #1, #2 и т.д., содержавшими в общей сложности более 3,5 млрд. адресов электронной почты, паролей, номеров телефонов.
Компания Wordfence, специализирующаяся на защите CMS WordPress, вчера сообщила о резком всплеске с 28 апреля атак на сайты с WordPress, осуществляемых одним актором.

Под ударом оказались более 900 тыс. сайтов с этой CMS, количество подобных атак за последние несколько дней превысило 20 млн. Злоумышленники используют межсайтовый скриптинг (XSS) в целях внедрения вредоносного JavaScript-кода для перенаправления входящего трафика на подконтрольные сайты.

В атаках используется набор уже известных уязвимостей, таких как ошибка в плагине Easy2Map, выявленная в августе 2019, или уязвимость в Blog Designer, также прикрытая в 2019 году.

WordFence рекомендует своевременно обновлять плагины WordPress, а также отключать плагины, удаленные из репозитория.

Исследователи предполагают, что список используемых в указанной кибероперации уязвимостей может расширяться, поскольку кампания весьма масштабная и стоящая за ней хакерская группа наверняка продолжит совершенствование своих подходов.
Иногда истории из инфосек индустрии бывают интереснее любого детективного романа. Что и не удивительно, поскольку они касаются реальной активности хакерских групп, связанных со спецслужбами разных стран, и их тайных войн в киберпространстве.

Вчера Check Point выпустили интересный отчет, в котором раскрываются новые подробности громкого слива секретной информации АНБ США, организованного таинственной группой Shadow Brockers в 2016-2017 годах, а точнее его последней и самой разрушительной части под названием Lost in Translation.

Напомним, что Shadow Brockers осуществили грандиозную утечку внутренних данных АНБ в 5 частях, связанных с деятельностью и инструментарием засекреченной хакерской группы агентства под названием Equation (мы обязательно посвятим этой группе отдельный пост). Одним из последствий Lost in Translation явился слив эксплойта Eternal Blue, использующего уязвимость в протоколе SMB Windows, что привело в дальнейшем к известной всем атаке WannaCry и ряду других.

В последней части слива Shadow Brockers, в числе прочего, был интересный инструмент под названием TeDi или Territorial Dispute, который применялся Equation при проникновении в целевую систему для поиска в ней следов присутствия других хакерских групп. В некоторых случаях это давало гарантию того, что АНБ не будет вмешиваться в операцию дружественных хакеров, в остальных – то, что инструменты и методы Equation не будут обнаружены противниками.

Кстати, в 2019 году Symantec выяснили, что китайская APT UPS (aka APT3 и Gothic Panda) использовала некоторые из инструментов Equation еще до их слива Shadow Brockers. Тогда исследователи пришли к выводу, что китайцы перехватили некоторые из методик АНБ в ходе атаки, которую на них организовали американцы. Так что меры профилактики, применяемые Equation вполне оправданы.

TeDi содержал 45 сигнатур, каждая из которых соответствовала отдельному инструментарию. В 2018 году CrySys Labs провела большое исследование, в результате которого идентифицировала большую часть сигнатур. В частности в TeDi были найдены инструменты, принадлежащие таким APT как Turla, Uroboros, Dark Hotel и другие.

Тогда CrySys Labs идентифицировала сигнатуру №37 как принадлежащую китайской группе Iron Tiger (aka APT 27 и LuckyMouse).

Теперь, спустя два года, исследователь Хуан Андрес Герреро-Сааде и Check Point показали, что сигнатура №37 принадлежит новой, ранее неизвестной кибероперации, которую они назвали Nazar. По данным CheckPoint, Nazar принадлежит иранской хакерской группе и была активна, предположительно, с 2008 по 2013 годы.

Самым интересным является тот факт, что ранее этот инструмент не попадал на радары инфосек вендоров, в то время как АНБ он был прекрасно известен. Непонятно, какая именно иранская APT стоит за Nazar, прекратила ли она свое существование или работает дальше.

В любом случае эта история ярко свидетельствует как много темных пятен в хакерских войнах и не все из них становятся ясны даже инфосек сообществу.
​​А у нас продолжение веселой истории, которую устроила инфосек компания F-Secure.

Как мы уже писали, исследователи опубликовали 30 апреля данные о двух выявленных уязвимостях в ПО Salt, предназначенном для управления серверной инфраструктурой. При этом описание уязвимостей было весьма подробное, а исправляющий их патч вышел только накануне.

Соответственно, злодеи пожелали исследователям долгих лет жизни, написали соответствующий эксплойт и с 2 мая начали атаки на различные серверы под управлением Salt

Первой пострадала мобильная операционная система LineageOS. Затем крупная блог-платформа Ghost, имеющая более 750 тыс. пользователей. Потом последовали Digicert, Xen Orchestra и ряд небольших компаний. В выходные под атаку попала поисковая служба Algolia, работающая с крупными сервисами типа Twich и Stripe.

Изначально атаки совершались оператором бот-сети Kinsing, но затем стали подключаться другие акторы. Тем более, что эксплойт, использующий выявленные F-Secure уязвимости в Salt, был опубликован на GitHub сразу несколькими пользователями.

"Хоронили тещу, порвали два баяна", инфосек-ремикс.
​​А между тем на днях исполнилось ровно 20 лет с появления ILOVEYOU, одного из первых масштабных вредоносов, который потряс молодой тогда еще Интернет.

Тогда, на смене веков, пользователи сети были наивны и открыты, как нецелованные институтки. И когда им приходило письмо под названием ILoveYou, то они смело открывали приложенный файл LOVE-LETTER-FOR-YOU.txt.vbs. Который, на самом деле, являлся вредоносным скриптом VisualBasic.

Спама еще не придумали. Антивирусы были не в моде, да и, честно говоря, это были те еще поделки.

При открытии вложения червь расселялся по всему жесткому диску, заменяя мультимедиа файлы и документы своими копиями, а также рассылал любовные письма дальше по всему адресному списку Outlook зараженной системы.

4 мая 2000 года ILOVEYOU начал распространяться с Филиппин по всему миру. Поскольку червь был написан на VisualBasic, то тут же нашлась куча желающих его модифицировать, изменив вредоносную нагрузку, в результате чего всего появилось 26 штаммов вируса.

По разным оценкам в течение нескольких дней было заражено от 45 до 50 млн. хостов. Некоторые источники говорят, что заражение затронуло 10% компьютеров, подключенных к сети, но мы думаем, что процентное соотношение было больше. На устранение последствий заражения было потрачено около 15 млрд. долларов.

Несколько дней спустя по подозрению в создании и распространении ILOVEYOU были арестованы двое филиппинских программистов - Онел де Гусман и Реонел Рамонес. Но уголовных статей, рассматривающих компьютерные преступления, в тот период на Филиппинах не было и Рамонес и де Гусман были освобождены.

А мир Интернет изменился.
Как пишет Bleeping Computer, вчера хакерская группа Shiny Hunters сообщила редакции, что взломала учетную запись Microsoft на GitHub и получила полный доступ к приватному репозиторию софтверной компании.

Shiny Hunter скачали 500Gb закрытых проектов, которые изначально хотели продать, но теперь решили разместить в сети для свободного скачивания. Сам взлом, судя по всему, произошел 28 марта.

В качестве тизера хакеры выложили на закрытом форуме 1Gb украденных данных, но не все пользователи форума посчитали размещенную информацию реальной.

Сотрудники Microsoft также говорят, что утечка является фальшивой, однако официально компания комментариев не дает.

Посмотрим, кто же окажется прав.
Samsung на этой неделе выпустили апдейт, устраняющий уязвимость, затрагивающую все смартфоны компании, произведенные с 2014 года, и заключающуюся в способе обработки графической Android-библиотекой Skia изображений формата Qmage.

Используя другую ошибку в приложении Samsung Messages, которое отвечает за обработку SMS и MMS-сообщений, команда Google Project Zero смогла обойти рандомизацию адресного пространства (ASLR) и получить сведения о расположении графической библиотеки Skia в памяти устройства. Для этого требуется от 50 до 300 MMS-сообщений.

Далее исследователи направили на атакуемое устройство MMS-сообщение со специально сформированным изображением Qmage, что привело к удаленному исполнению кода.

Обращает на себя внимание тот факт, что все это проводится в режиме 0-click, то есть не требует каких-либо действий от владельца смартфона.

Уязвимость была выявлена в феврале, но информация о ней сообщена только сейчас, после выпуска соответствующего обновления.

И хотя мы, как всегда, рекомендуем провести апдейт своих смартфонов Samsung, сама актуальность подобной атаки кажется нам весьма надуманной. Поскольку при попытке отправить на один номер несколько сотен MMS в короткий промежуток времени, пусть даже от разных источников, у оператора сотовой связи неизбежно сработают антифродовые системы. После чего незадачлевый хакер поедет на рынок за новой партией sim-карт.
Вчера американская инфосек компания Risk Based Security сообщила журналистам, что в апреле выявила масштабную утечку данных более чем 3,6 млн пользователей мобильного приложения для знакомств MobiFriends.

Утекшие данные не содержат изображений или переписки, но включают в себя адреса электронной почты, номера мобильных телефонов, даты рождения и другие сведения, указанные при регистрации.

Кроме того, в утечке есть MD5-хеши паролей, которые , в силу слабости MD5, практически и есть пароли.

По данным хакеров, продающих украденные сведения на закрытом форуме, взлом MobiFriends был осуществлен в январе 2019 года.

Кстати говоря, то, что в выложенных хакерами данных нет переписки и личных фото, вовсе не означает, что они не были украдены в ходе взлома.
Мы хотели, если честно, дать эту тему отдельным большим постом, но информация уже разошлась по большинству новостных инфосек ресурсов, поэтому напишем кратко, без лишнего погружения в подробности.

Вчера Check Point выпустила отчет, в котором сообщила о недавнем раскрытии длительной и крупной кибероперации, связанной с использованием нового бэкдора Aria-body и направленной на государственные органы стран Азиатско-Тихоокеанского региона, включая Австралию, Индонезию, Филиппины, Вьетнам, Таиланд, Мьянму и Бруней. Компания идет как минимум с 2018 года, а скорее всего - с 2017.

В число целей кибератаки входят национальные министерства иностранных дел, министерства науки и техники, а также госкомпании. Стоящий за Aria-body актор активно использует уже скомпрометированные государственные ресурсы для дальнейшего продвижения к другим целям. Например, посольство одной из стран стало источником распространения зараженных вредоносом документов.

Основываясь на анализе функционала Aria-body, Check Point делает вывод, что главная цель кибероперации - сбор разведданных. Это включает в себя не только охоту за интересующими хакеров документами, но и извлечение данных со съемных носителей, запись скриншотов и кейлоггинг.

Интересная деталь - один из найденных исследователями управляющих центров был размещен хакерами на взломанном ресурсе Министерства науки и техники Филиппин.

Анализ кода Aria-body выявил достаточное сходство с кодом бэкдора XsFunction, что, вместе с частичным пересечением инфраструктуры управляющих центров, позволило говорить о причастности к новой кибероперации китайской APT Naikon aka APT 30 и Override Panda.

Об APT Naikon не было новостей с 2015 года. Ранее группа активно работала против стран, прилежащих к Южно-Китайскому морю. Считается, что за Naikon стоит Подразделение 78020, входящее в состав НОАК (Народно-освободительная армия Китая), и располагающееся в городе Куньмин провинции Юньнань.

#APT #APT30 #Naikon #OverridePanda
​​NSFocus жгут глаголом - "...DDoS attackers and their terrifying capabilities."
ESET, видимо, копались в своих прошлых исследованиях и обнаружили поразительное сходство в коде одного из инструментов, использованного в 2018 году в атаке на разработчика компьютерных игр из Тайланда, приписываемой группе Winnti, с аналогичным кодом из утечки Lost in Translation, организованной в 2017 году группой Shadow Brokers.

Напомним, что тогда Shadow Brokers выкинули в сеть инструментарий хакерской группы Equation, действующей под крышей АНБ.

И теперь у исследователей возникли вопросы - это китайская группа Winnti использовала утекшие из АНБ инструменты для взлома? Или Equation украли ранее их у Winnti? И вообще, насколько легко можно намерено ввести инфосек ресерчеров в заблуждение, подделывая признаки принадлежности TTPs другой хакерской группе?

А мы зададимся еще более провокационным вопросом - а можно ли быть уверенным, что некоторые операции, приписываемые китайским хакерским группам, на самом деле не проводились американцами?

Потому что в процессе изучения активности китайской же APT 41 у нас подобные мысли, чего греха таить, возникали.

#APT #Winnti #Equation

https://twitter.com/ESETresearch/status/1258353960781598721
​​Поздравляем всех с Днем Победы!

Всякие продолжения постов про APT будут завтра, а сегодня - всем праздновать!

Ура!!!
Северокорейские хакеры скомпрометировали приложение MinaOTP для MacOS, внедрив в него троян Dacls.

MinaOTP представляет собой свободно распространяемое приложение для двухфакторной аутентификации (2FA), в основном распространенное среди китайских пользователей. Заряженный образец программы был выявлен в Гонконге. В настоящее время Dacls выявляется 23 из 59 антивирусными движками.

Dacls
- это RAT, ранее замеченный на Windows и Linux. Китайцы из Qihoo 360 Netlab утверждают, что за данной малварью стоит APT Lazarus aka Dark Seoul, северокорейская государственная хакерская группа, работающая под контролем Bureau 121, агентства киберопераций, входящего в структуру Главного разведывательного бюро армии КНДР.

Обновленный малыш Ким, теперь доступен и на Вашем Macbook!
Ну что же, это завершающий пост разбора деятельности APT 41, работающей на китайские государственные органы. И закончится он неожиданно.

В январе 2019 года Лаборатория Касперского выявила кампанию ShadowHammer, которая происходила с июня по ноябрь 2018 года. В ходе атаки, являющейся классическим примером атаки на цепочку поставок, хакеры смогли скомпрометировать сервера производителя компьютерной техники ASUS и внедрить свой бэкдор в утилиту ASUS Live Update. По самым скромным оценкам зараженное ПО скачали более полумиллиона пользователей. В реальности их число могло превысить миллион.

Однако, в этой атаке была интересна не масштабность, а то, что за всем своим гигантским размахом она имела четкую и компактную цель. В теле вредоноса были жестко прописаны более 600 уникальных MAC-адресов, которые интересовали инициатора атаки. Правда, как прокомментировали Касперские, подобных МАС-адресов могло быть и больше. В любом случае, их количество несоизмеримо меньше общего числа атакованных компьютеров.

В каком случае имела смысл подобная операция? Ну, например, в том, если инициатор атаки смог бы получить список MAC-адресов партии компьютеров ASUS, поставленных в одно или несколько интересующих его государственных ведомств. Что, опять же, можно сделать, например, скомпрометировав сеть ASUS. А именно это и было сделано.

Эту атаку Касперские приписали группе Winnti, Microsoft – группе Barium (сейчас они считаются одной и той же группой). А наши "любимцы" из FireEye – группе APT 41.

В октябре 2019 года FireEye заявили, что APT 41 скомпрометировала технологическую сеть неназванного сотового оператора, заразила его SMS-центр вредоносом под названием MESSAGETAP и собирала содержание SMS по фильтру телефонных номеров и IMEI. Также в рамках этого вторжения хакеры каким-то образом получили доступ к CDR (Call Detail Record, первичная запись об активности сотового абонента), и тоже отбирали их по определенному признаку, доставая, таким образом, биллинг интересующих их лиц. Если верить FireEye, получается, что APT 41 распотрошила пострадавшего телеком оператора чуть более чем полностью.

Технических признаков принадлежности атаки именно APT 41 предоставлено не было, лишь утверждения, что списки интересующих хакеров номеров телефонов и IMEI касались высокопоставленных лиц, представляющих интерес для китайской разведки и находящихся в оппозиции Китаю. Косвенно это может указывать на то, что взломанный телеком оператор находится в Азии.

По утверждениям американской компании, всего APT 41 атаковала четырех операторов, были ли в остальных случаях атаки удачными не сообщалось.

В том же октябре 2019 года произошла странная история – один из ведущих сотрудников FireEye Кристофер Глаер в своем Twitter заявил, что APT 41 еще в 2016 году взломала приложение для удаленного доступа TeamViewer, благодаря чему могла на протяжении долгого времени контролировать компьютеры с установленным на них клиентом TeamViewer.

Тогда же FireEye озвучила эту информацию на конференции Cyber Defense Summit 2019. Однако после возмущения TeamViewer по поводу недостоверности этого заявления, FireEye включила заднюю, а Глаер стер твит и написал, что он вообще не это имел в виду.

Ну, а теперь, собственно, неожиданное завершение постов про APT 41.

Изучив имеющиеся материалы, мы пришли к выводу, что, на самом деле, никакого APT 41 нет.

APT 41 - это симулякр, придуманные FireEye. Кадавр, составленный из деятельности других китайских хакерских групп, фантазий американских исследователей и, частично, из неподчищенных следов APT, работающих на США.

Туловище, ноги и руки APT 41 взяты от Winnti, голова от APT 40 aka Leviathan, шея от APT 10 aka Stone Panda, и еще по кусочку от разных групп. А длинный лисий хвост – от американских киберопераций. По крайней мере, таковой мы склонны считать странный кейс с TeamViewer.
Цель очевидна – иметь под рукой удобного болванчика, на которого, в случае необходимости, можно списать ту или иную киберкампанию. Иногда в геополитических целях, а иногда в целях сокрытия следов активности дружественных хакерских групп по созданию позиций для добывания разведывательной информации.

Собственно, это мы и наблюдаем, в этом году APT 41 уже была назначена виновной в "глобальной кампании по проникновению" через дырки в Citrix ADC и Gateway, а также маршрутизаторах Cisco.

За сим оставим пока китайские группы (хотя потом обязательно вернемся к ним).

#APT #APT41 #DoubleDragon
Все-таки WannaCry случился 12 мая 2017 года. Мы ту пятницу надолго запомним...