SecAtor
40.9K subscribers
728 photos
86 videos
12 files
7.13K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
Северокорейская APT 37, известная также как Konni, по названию используемого ей семейства вредоносов, проводит фишинговую кампанию, в которой в качестве приманки используются документы на русскому языке.

Один из них касается вопросов ракетного вооружения, состоящего в настоящее время на боевом дежурстве в КНДР, второй - влияния санкций на внутреннюю ситуацию в Северной Корее.

Русский язык приманки свидетельствует, что в качестве целей могут выступать русскоязычные пользователи. Будьте аккуратнее.

#APT #APT37 #Konni
​​А помните мы 5 мая писали про то, что немецкая прокуратура выдала ордер на арест российского гражданина Дмитрия Бадина, которого считают причастным к взлому сети Бундестага в 2015 году в составе APT28, она же пресловутая Fancy Bear.

Так сегодня это уже вышло в политическую плоскость - Берлин попросит ЕС применить санкции к россиянам из-за хакерской атаки на бундестаг, сообщает нам Интерфакс.

И российского посла в МИД вызвали, и санкции теперь обещают. При этом "Представитель МИД Германии также заявила, что у ФРГ есть веские доказательства того, что виновник хакерской атаки на бундестаг, то есть Бадин, работал на российское ГРУ."

Прекрасная иллюстрация того, что кибервойны это не только про циферки в компьютере. Подождите, через пару недель еще и за Berserk Bear (вчера про это писали) будут предъявлять.
Несколько часов назад АНБ в своем только что открытом твиттере, посвященном киберугрозам, разместило ссылку на сделанное сегодня предупреждение о том, что русские хакеры из ГРУ взламывают почтовые серверы по всему миру.

АНБ сообщает, что APT Sandworm Team с августа прошлого года использует уязвимость CVE-2019-10149 в почтовом сервере Exim, которая позволяет удаленное выполнение кода с рутовыми правами. После использования эксплойта хакеры загружали скрипт на атакованную систему, который заводил привилегированных пользователей и создавал позиции для дальнейшего проникновения (журналисты BleepingComputer смогли раздобыть образец скрипта и разобрали атаку более подробно).

При этом по состоянию на начало мая только половина почтовых серверов Exim была пропатчена до безопасного состояния, поэтому угроза более чем актуальна.

В качестве TTPs, свидетельствующих о причастности Sandworm Team к киберкампании, американцы указывают два IP-адреса и домен, которые, по их мнению, принадлежат инфраструктуре этой APT.

АНБ в своем предупреждении прямо обвиняет Главный центр специальных технологий (ГЦСТ) ГРУ aka в/ч 74455 в причастности к активности Sandworm Team.

Кучно пошло. За три дня - три публичных обвинения ГРУ в масштабных кибератаках (2 от Германии и 1 от АНБ). Грета Тунберг протухла, коронавирус кончается, значит надо подвезти новых угроз мировому сообществу.
История с хакерами ГРУ, взламывающими почтовые сервера, которая была вчера запущена в мир АНБ, получает логичное продолжение.

Когда мы писали про эту новость мы совсем забыли про надвигающиеся президентские выборы в США. А вот американские СМИ не забыли.

Wired вчера выпустили материал, в котором неожиданно вспомнили, что Sandworm Team причастны к взломам серверов DNC (Демократическая партия США) в 2016 году. Причем в качестве аргумента привели свою же статью от 2018 года, написанную в стиле детективного расследования.

Хотя CrowdStrike, выступавшая в качестве экспертов в расследовании взлома DNC, указывала на группы Fancy Bear и Cozy Bear, а не на Sandworm Team (она же Vodoo Bear). Короче, не киберкриминалистика, а винегрет.

Опять же, необходимо вспомнить, что Sandworm Team были официально связаны с ГРУ в заявлении Госдепартамента от февраля этого года, когда группу обвинили в атаке на 15 тыс. грузинских сайтов осенью 2019. Тогда хакеры взломали грузинских хост-провайдеров и отдефейсили сайты, разместив на них фотографию Саакашвили с надписью "Я вернусь".

Вот, серьезно? ГРУ дефейсит фотки Саакашвили? А АНБ, наверное, включает гей-порно на рекламных билбордах на Смоленской площади?

Ну и, понятно, в статье полно эпитетов "самая разрушительная и агрессивная хакерская группа в мире". Или заключений директоров из FireEye, которые "ожидают нападения в/ч 74455 на выборы в США в этом году".

Когда нет TTPs, а есть куча эмоций, то это не инфосек, а политические игрища.

Не надо игрищ, дайте TTPs!

#APT #SandwormTeam
​​Помните, как компания F-Secure устроила веселые майские праздники пользователям SaltStack, опубликовав 30 апреля подробности уязвимости, патч под которую был выпущен только накануне? Чем не промедлили воспользоваться хакеры, за сутки написавшие эксплойт и начавшие атаковать непропатченные сервера.

Спустя почти месяц продолжают всплывать данные про пострадавших. Вчера Cisco признала, что шесть ее внутренних серверов под управлением SaltStack были взломаны.

Пострадавшие сервера были обновлены только 7 мая. Не совсем ясно, был ли это плановый апдейт или срочное обновление после выявления взлома. В любом случае, это дает представление о сроках обновления уязвимого ПО после выхода соответствующего патча, которые встречаются даже в таких софтверных гигантах как Cisco, имеющих свои крупные инфосек подразделения. Что уж говорить про непрофильные компании.
​​На просторах этих ваших Интернетов нынче весело. И как бы АНБ не старалось ввести в информационную повестку страшных русских хакеров из ГРУ, наблюдать за задорным перекидыванием гумуса между товарищем Трампом и сервисом Twitter намного увлекательнее.

Тем, кто не следит за обстановкой, дадим краткое описание предыдущих серий - ̶К̶о̶н̶ч̶и̶т̶а̶ ̶в̶ы̶ш̶л̶а̶ ̶з̶а̶м̶у̶ж̶ ̶з̶а̶ ̶Х̶у̶а̶н̶а̶ ̶А̶л̶ь̶б̶е̶р̶т̶о̶ началось все с того, как во вторник Twitter пометил два твита Трампа плашкой "требует подтверждения".

На это Трамп заявил, что Twitter подавляет свободу слова. А в четверг, то есть вчера, подписал указ о регулировании социальных сетей. На основании указа может быть изменено действие статьи 230 Акта о соблюдении приличий в СМИ (CDA), которая защищает соцсети от уголовного преследования за размещенный пользователями контент. Кроме того, в соответствии с указом возможности модерации со стороны администрации соцсетей могут быть ограничены.

На это Цукерберг, на всякий случай, включил режим шкафа - мол, Facebook стоит, площадку поддерживает, контент не модерирует.

А Twitter решил бодаться дальше. Сначала они заявили, что указ Трампа - это реакционистский и политизированный наезд на CDA и демократию вообще. А сегодня скрыли пост Трампа, посвященный беспорядкам в Миннеаполисе, как нарушающий политику Twitter в части прославления насилия. Аналогично поступили и с таким же твитом Белого Дома.

Трамп ответил постами про то, что Twitter поддерживает китайскую пропаганду и радикальных леваков Демпартии.

Show must go on. Где там наш попкорн...
А в Twitter тем временем сейчас горячо обсуждается, что Погранично-таможенная служба США (USCBP) запустила военный беспилотник MQ-1 Predator над Миннеаполисом, где не утихают уличные протесты из-за убийства полицейскими чернокожего Джорджа Флойда.

И хотя конкретно эта версия БПЛА не несет на себе вооружение, уже началось бурление субстанции по поводу того, что Трамп всех угнетает. К обсуждению даже подключилась одиозная демократическая конгрессвуменша Александрия Окасио-Кортес.

https://twitter.com/jason_paladino/status/1266399916978507779
​​В сети появилась база данных взломанного в марте этого года хостинга Daniel's Hosting, который был крупнейшим в даркнете. После взлома хостинг закрылся.

Сегодня хакер KingNull связался с ZDNet и уведомил, что он выложил в сеть базу взломанного им 10 марта Daniel's Hosting. В числе прочего БД содержит несколько тысяч адресов электронной почты владельцев и пользователей доменов даркнета, а также их пароли.

Какой хороший подгон правоохранителям.
В прошедший четверг глава израильского Национального киберуправления (INCD) Игаль Унна сказал следующее:

"Быстро - это не то слово, которым можно описать насколько стремительно и безумно развивается ситуация в киберпространстве. Я думаю, что апрель и май 2020 года мы запомним как поворотную точку в истории современных кибервойн. Кибер-зима наступает, мы видим только начало".

Сказал он это после того, как признал, что в прошлом месяце инфраструктура компаний, обеспечивающих водоснабжение Израиля, подверглась скоординированной кибератаке, которая могла привести к серьезной нехватке воды и потерям среди гражданского населения. Атаку, к счастью, удалось отразить.

И хотя Унна не назвал инициатора атаки, в кулуарах говорят про Иран. Позже, 8 мая была совершена кибератака на информационные ресурсы портового города Бендер-Аббас, находящегося на юге Ирана. А спустя два дня произошел инцидент с обстрелом иранским фрегатом Jamaran, базирующимся в Бендер-Аббасе, своего же корабля сопровождения, после чего появилась информация о связи этих двух происшествий.

В тот момент израильские официальные лица не прокомментировали атаку на Бендер-Аббас, но бывший глава военной разведки Израиля генерал Амос Ядлин в одном из интервью заявил, что это был ответ на атаку на израильские системы водоснабжения.

"Это было четкое послание Израиля Ирану - даже не вздумайте трогать наши гражданские системы, водоснабжение и электричество, которые были атакованы в прошлом месяце. Вы, иранцы, намного более уязвимы чем мы" - заявил Ядлин.

Еще через десять дней хакерская группа, называющие себя Хакеры Спасителя, взломала более 1000 израильских сайтов. Можно полагать, что это был некий промежуточный ответ иранцев.

И вот на этом фоне руководитель INCD говорит, что это только начало и мы находимся в поворотной точке.

Смутные времена наступают, Гангрена, смутные (с)

Хотя, если честно, поворотной точкой была атака Stuxnet на иранские центрифуги в 2010 году. Израильтяне, как всегда, лукавят.
​​В прошедший четверг японская NTT Communications официально заявила, что 7 мая сотрудниками компании был обнаружен факт компрометации внутренней сети компании.

NTT Communications является дочерней организацией японского телекоммуникационного гиганта Nippon Telegraph and Telephone, которая специализируется на управлении данными и работает, в числе прочих, с крупными правительственными заказчиками.

Хакеры взломали сервер Active Directory, который использовали дальше как точку проникновения в сеть. В результате технического анализа служба безопасности NTT Communications выяснила, что злоумышленники получили доступ к данным 621 клиента компании.

А два дня назад JapanTimes сообщили, что в расследовании этого инцидента участвует Министерство обороны Японии, поскольку в числе похищенных данных оказалась информация японских Сил самообороны (SDF), которая может серьезно повлиять на их деятельность.

Среди предполагаемых утечек - информация об оборудовании связи и расположении подразделений Морских сил самообороны в префектуре Канагава, а также о линиях связи SDF еще в десяти географических местах.

Ответственность, вероятно, лежит на китайских APT. Напомним, что 10 дней назад появилась информация о взломе ресурсов Mitsubishi Electric, в ходе которого хакеры, как предполагается, похитили данные в отношении разработок новой сверхзвуковой ракеты. Тогда виновным в атаке японцы назвали китайскую APT Tick.
Современные технологии, оказываются, массово используются протестующими в США.

Как пишет Motherboard, на этих выходных приложение 5-0 Radio Police Scanner взлетело в чартах магазинов мобильных приложений. В AppStore, например, оно занимает на данный момент первое место в рубрике Utilities, а его платная версия (5 баксов, пардон минутку) - первое место в News.

5-0 Radio позволяет прослушивать полицейский эфир, контент предоставляется владельцами радиосканеров. Таким образом, протестующие могут координировать свои действия, ориентируясь на данные об активности полиции.

Интересно, как быстро американские правоохранители возьмут на вооружение опыт своих российских коллег и начнут деградировать 4G и 3G трафик в местах скопления протестующих? Или уже?
​​В середине мая мы писали о взломе сети британской компании Elexon, которая управляет транзитом электроэнергии в Великобритании. Тогда пострадавшая сторона особо информацией не делилась, сообщив лишь, что технологический сегмент сети не пострадал и с электроснабжением подданных английской королевы все в порядке.

Вчера же стало известно, что ресурсы Elexon попали под атаку оператора ransomware Sodinokibi (оно же REvil). А после отказа заплатить выкуп, хакеры выложили в сеть часть украденных данных, в числе которых конфиденциальные сведения о распределении электроэнергии в Британии.

Осталось добавить, что неизбежно появятся упоминания про "длинную руку Кремля", которая теперь дотянулась до английской электроэнергетики. Тем более это хорошо зайдет сейчас, ведь неделей ранее Германия обвинила ГРУ в лице группы Energetic Bear в атаках на объекты немецкой критической инфраструктуры.

И часть правды здесь есть, ведь Sodinokibi делали (с большой долей вероятности) русскоязычные хакеры. Но напомним, что эта рансомварь работает по схеме RaaS (as a Service), поэтому за первоначальной атакой может стоять кто угодно.
Мамкины хакеры решили присоединиться к протестам в США.

В конце прошлой недели на ресурсы Миннеаполиса была осуществлена DDoS-атака, в результате которой у жителей появились проблемы с доступом к городскому порталу. Однако, последствия атаки были оперативно устранены и другого ущерба злоумышленники не нанесли.

А в субботу был взломан сайт местного департамента полиции, после чего вчера появилась информация о возможной утечке учетных данных, принадлежащих полицейским Миннеаполиса. Но по результатам анализа оказалось, что выкинутые в сеть базы были скомпилированы из старых утечек и новой информации не содержат.

В Facebook же от имени Anonymous разместили видео, в котором Легион угрожает набигать.

Напомним, что попытка Anonymous организовать набеги на мексиканских наркобаронов в 2011 году закончилась тем, что последние пообещали найти хакеров и отрезать им головы, после чего аноны ушли в тину.

Потому что можно, конечно, DDoS-ить сайты и в маске Гая Фокса дружить с LulzSec, но по настоящему серьезные хакеры занимаются зарабатыванием серьезных денег. Или в составе APT работают на спецслужбы.
​​Аккуратнее, два новых мобильных приложения для Android, ориентированные на детей и подростков, которые на самом деле содержат в себе относительно свежий вредонос Joker:

Speed Message-Beautiful and cute (https://t .co/UEUWdJxdB2?amp=1)
Botmatic Messages (https://t .co/3qPyFJL532?amp=1).

Joker впервые выявлен осенью прошлого года и используется злоумышленниками для кражи контактов и подписки на платные сервисы.
​​Операторы ransomware Sodinokibi, которые одними из первых начали выкладывать в паблик украденные данные если жертва отказывалась платить выкуп, перешли на следующий уровень.

Сегодня в своем блоге группа объявила о запуске аукционов, на которых они будут продавать похищенные сведения. В качестве первого лота - информация канадской сельскохозяйственной компании, отказавшейся платить. Стартовая цена - 50 тыс. долларов, деньги принимаются в криптовалюте Monero.

Обещают в скором времени выставить данные Мадонны, украденные 12 мая у американской юридической конторы Grubman Shire Meiselas & Sacks, чем они грозили еще на прошлой неделе. Ориентировочная стартовая цена - 1 млн. долларов.

Напомним, что хакеры грозились также выставить на публику "грязное белье Трампа" (имеются в виду документы, само собой, а не семейники Дональда), которое, якобы, нашли в ходе взлома адвокатов. Но пока продолжения не последовало, скорее всего компромата на американского президента у них нет, а угрозы были попыткой выехать на хайпе. Хотя, кто знает...
Очередные новости из страны Рансомварии.

Операторы ransomware DopplePaymer объявили, что взломали американскую компанию Digital Management Inc. (DMI), одним из клиентов которой является NASA. Юмор ситуации в том, что DMI специализируются на ИТ-услугах и вопросах кибербезопасности.

В числе прочего, DopplePaymer украли документы, касающиеся сотрудничества компании-жертвы с NASA, подтверждение чему выложили в сеть. Они заявили, что всего зашифровали данные 2583 серверов и рабочих станций сети DMI. Соответственно, вся эта информация также находится в руках хакеров.

DopplePaymer является одним из операторов ransomware, которые в начале 2020 года открыли веб-сайт для публикации украденных данных, в случае отказа взломанной компании от выплаты. Учитывая передовые практики других вымогателей, Sodinokibi, по организации аукционов по продаже украденных сведений, думаем, что DopplePaymer вполне могут сделать аналогичный аукцион с данными NASA в качестве одного из лотов.
И в дополнение к предыдущей новости.

Как говорит BleepingComputer, операторы ransomware Maze, которые первыми придумали выкладывать украденные данные в качестве мести за невыплату выкупа, начали размещать на своем сайте краденную информацию от другого ransomware LockBit.

Рансомварь LockBit появилась осенью прошлого года и работает по схеме RaaS (Ransomware as a Service). Услуги рекламируются на хакерских русскоязычных форумах.

BleepingComputer связались с оператором Maze и те подтвердили, что теперь у них полноценная коллаборация с LockBit - "Они используют не только нашу платформу для публикации данных, но и наш опыт и репутацию. Они наши партнеры, а не конкуренты". Более того, Maze сообщили, что через несколько дней к сотрудничеству подключится еще один оператор ransomware.

Вот так, передовые бизнес-практики на службе у хакеров. У них, наверное, еще и Agile со Scrum-командами.

Похоже, что скоро у нас будет пара-тройка конкурирующих (а может и дружественных) ransomware-картелей, которые со временем станут повлиятельнее всяких колумбийских наркобаронов. Потому что денег будет больше. Пора создавать ransomware-ФАС.
Хотим сказать дорогим подписчикам, что мы не забыли про обзоры APT и сейчас готовим очередные материалы, посвященные северокорейским хакерским группам.

Но дело в том, что эти Хон Гиль Доны наворотили столько, что мы в первичке просто закопались. Тем не менее, мы упрямо пытаемся затолкать все это в формат Телеграм.

Подождите, дети, дайте только срок.
Будет вам и белка, будет и свисток (с)

#APT #Lazarus #Kimsuky
Лаборатория Касперского опубликовала отчет, посвященный выявленному вредоносу USBCulprit, разработанному китайской APT Cycldek.

Cycldek, она же Hellsing и Goblin Panda, - китайская APT, нацеленная, в основном, на страны Юго-Восточной Азии. Первые признаки активности Cycldek относятся к 2013 году. Имеет пересечение с другой китайской группой Naikon, работающей на разведку НОАК. И обе группы имеют пересечения с китайской же APT 30. Короче, зоопарк, как обычно. Но, скорее всего, группы просто шарят некоторую инфраструктуру и инструментарий.

По мнению Касперских, Cycldek состоит из двух подразделений, каждое из которых использует отличающиеся методы работы. Например, вредоносы, разработанные на общей основе, но имеющие различия как в коде и используемой инфраструктуре, так и в векторах атаки.

Одним из инструментов, используемых Cycldek, является ранее не описанный вредонос под названием USBCulprit, который использовался с 2014 года, а последние версии появились в конце 2019. А предназначен он для атак на физически изолированные (air-gapped) сети, все как мы любим.

USBCulprit способен собирать интересующие атакующих документы и сохранять их на подключенный к скомпрометированной системе USB-носитель, а также распространяться через него сам.

После сканирования зараженной машины на предмет наличия нужных документов, вредонос группирует их в зашифрованные архивы RAR. При подключении нового USB-носителя, USBCulprit проверяет есть ли уже на нем украденные файлы, и если нет, то создает каталог "$Recyc1e.Bin", в который и скидывает данные. Управляющие команды и обновления malware также получает через USB (впрочем, для атакующих физически изолированные сети вредоносов это стандартный прием).

Самой интересной для нас особенностью USBCulprit является то, что судя по ряду признаков, для его развертывания в атакуемой air-gapped сети необходимо участие человека. То есть шпион (или разведчик, с какой стороны посмотреть), с заряженным USB-носителем заражает интересующую сеть, а через некоторое время с помощью такой же флешки производит эксфильтрацию собранной конфиденциальной информации.

Настоящий детектив.
​​Что-то давно у нас не было новостей про дырки в ZOOM. Так ребята исправились, молодцы.

Вчера Cisco Talos сообщили о двух новых уязвимостях в ZOOM, которые потенциально позволяют удаленное выполнение кода на атакуемой машине.

Одна из уязвимостей заключается в некорректной обработке изображений GIF, что может привести к записи сформированного злоумышленником файла с правами пользователя ZOOM.

Вторая ошибка заключается в некорректной обработке сообщений клиентом ZOOM, в силу чего хакер может послать в чат специальное сообщение и добиться удаленного выполнения кода (правда для этого требуется некое "целевое взаимодействие" с атакуемым пользователем).

Проблемы были обнаружены в мае и к данному моменту разработчики приложения выпустили соответствующие обновления. Так что рекомендация стандартная - срочно обновить свой клиент ZOOM.