}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
​​Под угрозой компрометации оказались аккаунты 50 000 000 пользователей Facebook

Компания Facebook объявила о компрометации как минимум 50 000 000 пользовательских учетных записей.

Представители социальной сети пишут, что неизвестные злоумышленники похищали чужие токены доступа, используя уязвимость, связанную с функцией «Посмотреть как» (View as). Данная функция позволяет увидеть свой профиль глазами другого пользователя. По официальным данным, баг появился в коде еще в июле 2017 года, но, судя по всему, преступники обнаружили его сравнительно недавно. Дело в том, что инженеры Facebook заметили первые странные скачки трафика и подозрительную активность (которая, как оказалось позже, была связана с массовым хищением токенов) только в середине сентября 2018 года, когда, очевидно, и началась активная эксплуатация проблемы.

Второй баг заключался в том, что загрузчик некорректно использовал SSO (Single Sign-On, технологию единого входа) и генерировал токены доступа, имеющие права в мобильном приложении Facebook.

Третья ошибка проявлялась только в том случае, если перед этим уже были выполнены вышеперечисленные условия для возникновения первых двух проблем. После этого происходила генерация токена доступа, но не для «зрителя», использующего View as, но для пользователя от лица которого «зритель» просматривал профиль.

Именно совокупностью этих ошибок позволила злоумышленникам массово похищать токены пользователей (получив один токен, хакеры тут же переключались на друзей жертвы, затем на их друзей и так далее).
​​Как работает Единая биометрическая система

С начала июля в некоторых банках начала работать единая биометрическая система, созданная «Ростелекомом» по инициативе Министерства цифрового развития, связи и массовых коммуникаций и Центрального банка РФ. В этом посте мы подробно расскажем, как работает новая система, а в комментариях постараемся ответить на ваши вопросы, связанные с ней.
​​Новая малварь GhostDNS заразила уже более 100 000 роутеров

Китайские исследователи безопасности обнаружили вредоносную программу, которой были заражены уже более 100 000 домашних маршрутизаторов. GhostDNS меняет настройки DNS, чтобы получить доступ к данным пользователей, в первую очередь — к информации, которая пересылается при работе с онлайн-банкингом.

Отчет компании NetLab, подготовленный по заказу Qihoo 360, гласит, что как и DNSChanger, GhostDNS сканирует IP-адреса в поисках маршрутизаторов, которые используют слабый пароль или не используют его вовсе, после чего меняет адрес DNS-провайдера.

GhostDNS включает в себя четыре модуля, написанных на Shell, JavaScript, Python и PHP.

DNSChanger — основной модуль GhostDNS, предназначенный для эксплуатации целевых маршрутизаторов на основе собранной информации. Он состоит из трех подмодулей: Shell DNSChanger, Js DNSChanger и PyPhp DNSChanger.

Web Admin — вероятно, администраторская панель злоумышленников.

Rogue DNS — модуль, отвечающий за подмену адресов при резолве DNS.

Фишинговый веб-модуль — указывает на адрес фейковой версии подменяемого сайта.

Чтобы обезопасить свой компьютер от этой и других схожих угроз рекомендуется обновить прошивку до последней версии и задать надежный пароль на панель администратора, а еще лучше — вообще отключить удаленное администрирование.
​​Иван Ефишов | Таинственные страницы. Занимательная криптография (2016)

Книга составлена из криптографических этюдов, основой для которых послужили небольшие игры, проводимые автором в студенческой аудитории. Главная цель этих игр состоит в том, чтобы в занимательной форме как на историческом, так и на литературном материале, познакомить студентов с простыми шифрами через занимательные истории.

Студенты-криптографы обычно изучают сложные разделы высшей алгебры и других математических наук, содержание которых не предполагает какого-либо развлечения; сплошные формулы и абстракции: никакой романтики и тайных шифров. Автор же подобрал такие истории про шифрование, решение которых не требует большого багажа знаний ни по математике, ни по криптографии (в книге приведена всего лишь одна простенькая математическая формула). Материал книги будет доступен и тем любопытным старшеклассникам, которые захотят немного больше узнать о забавных историях с шифрами и криптограммами.
​​Найден способ обойти экран блокировки на iPhone с iOS 12

В очередной раз с выходом новой версии iOS был найден способ обхода экрана блокировки с целью получения доступа к личной информации. На этот раз нашелся метод просматривать адресную книгу и все фотографии.

Уязвимость нашел Хосе Родригес — тот же исследователь, который уже дважды находил подобные уязвимости (в прошлый раз — в iOS 9 в 2016 году). Как и тогда, он использовал возможность активировать Siri с заблокированного телефона, однако теперь скомбинировал это с новой возможностью менять настройки при помощи голосовых команд.

Включив VoiceOver (режим для людей с дефектами зрения, в котором телефон при нажатии зачитывает вслух отображаемую на экране информацию), Родригес умудрился заставить телефон показывать контакты из адресной книги и фото из «Фотопленки».

Чтобы посмотреть информацию о контактах нужно сделать следующее. (шаги на пастбине)
https://pastebin.com/08v1rZ8T

Заметим, что количество шагов значительно выросло по сравнению с аналогичными находками в предыдущих версиях iOS. Время, нужное, чтобы провернуть всю эту схему тоже возросло, а значит, злоумышленнику понадобится сначала завладеть телефоном.

Чтобы защитить свой телефон от эксплуатации этой уязвимости, достаточно отключить Siri на экране блокировке («Настройки → Face/Touch ID и пароль → Siri») или как минимум отключить ответ сообщением (там же). Проблему также, скорее всего, устранят при ближайшем обновлении системы.
​​Уязвимость роутеров MikroTik оказалась серьезной и позволяет повышать права до рута

Найденная ранее брешь в прошивке маршрутизаторов MikroTik оказалась намного серьезнее, чем считалось. Атака эксплуатирует уязвимость CVE-2018-14847, которая присутствует в утилите администрирования Winbox. Используя ее, хакеры обходят аутентификацию и получают доступ к произвольным файлам. Потенциально это может привести к удаленному исполнению произвольного кода.

Описание уязвимости гласит, что код исполняемого файла licupgr содержит вызов функции sprintf, которую возможно применить для удаленной активации переполнения буфера. Благодаря новой информации об уязвимости, атаки, которые ее используют, становятся опасней: CVE-2018-14847 позволяет хакерам извлекать учетные данные суперпользователя и исполнять любой код.

Версии RouterOS до 6.42.7 и 6.40.9 подвержены атакам такого рода. По приблизительным подсчетам из сотен тысяч подключенных к сети роутеров только 35-40 тысяч получили обновление. Апдейты RouterOS версий 6.40.9, 6.42.7 и 6.43 были выпущены в августе и устраняют эту уязвимость, а также исправляют ошибку, связанную с переполнением памяти для загрузки файлов и другие баги.
​​Проверка кибербезопасности Минобороны США выявила серьезные проблемы

Проверка выявила, что критические уязвимости были практически в каждом средстве вооружения, которое министерство испытывало с 2012 по 2017 годы. Специалисты, проводившие проверку, воспользовались не самыми сложными техниками, но их было достаточно, чтобы взять под контроль системы вооружений, и не быть обнаруженными. Частично виноваты в этом такие примитивные проблемы, как, например плохое управление паролями и нешифрованные коммуникации. Но хуже всего, по мнению экспертов, несерьезное отношение должностных лиц, ответственных за кибербезопасность.

В отчете описывается случай, когда один из пентестеров угадал админский пароль на систему вооружения за девять секунд! Некоторые системы использовали коммерческий и опенсорсный софт с дефолтным паролем. Другому вайтхету удалось положить систему, просто запустив ее сканирование.

Иногда исследователям удавалось получить полный контроль над оружием. «Команде из двух человек удалось получить начальный доступ к системе вооружения всего за один час, а за один день они получили полный контроль над конкретной системой», — говорится в отчете. При этом Министерству безопасности не удавалось обнаружить проникновение в систему, хотя те намеренно вели себя «шумно». Причем в некоторых случаях автоматические системы безопасности все-таки заметили проникновение, но люди, ответственные за мониторинг этих систем, не поняли, что автоматика сообщает им о вторжении.
​​Прятки по хардкору. Как сделать свой драйвер режима ядра Windows и скрывать процессы

Все мало-мальски серьезные защитные приложения, будь то файрволы или антивирусы, используют собственные модули режима ядра (ring 0), через которые работает большинство их функций: защита процессов от завершения, фильтры различных событий, получение актуальной информации о состоянии сетевого трафика и количестве процессов в системе. Если у программы есть такой драйвер, то пробовать скрываться от нее из режима пользователя (ring 3) бессмысленно. Так же бесполезно пытаться на нее как-то воздействовать. Решение — написать собственный драйвер. В этой статье я покажу, как это делается.

Читать статью - https://telegra.ph/Pryatki-po-hardkoru-Kak-sdelat-svoj-drajver-rezhima-yadra-Windows-i-skryvat-processy-10-15
​​Атака NFCdrip использует NFC для передачи данных на сравнительно дальние дистанции

Сотрудник компании Checkmarx Педро Умбелино (Pedro Umbelino) продемонстрировал, что технологию NFC можно эффективно использовать для извлечения с устройств небольших партий данных (паролей, ключей шифрования), причем осуществлять это можно и на сравнительно дальних расстояниях.

По идее NFC позволяет двум устройствам взаимодействовать друг с другом вблизи, на расстоянии до 10 см друг от друга. В основном эта технология применяется для осуществления платежей, аутентификации или обмена файлами. Но Умбелино разработал атаку NFCdrip, которая позволяет эксплуатировать NFC на больших дистанциях, и может использоваться для тайного извлечения данных, если Wi-Fi, Bluetooth или GSM отключены.

Эксперт отмечает, что такая атака может сработать даже тогда, когда устройство находится в «режиме полета», и подчеркивает, что NFCgrip представляет угрозу отнюдь не только для устройств на базе Android.
​​Awesome OSINT

Стадия «разведки», начинается задолго до того, как атакующий дотронется до первой машины жертвы. От количества и качества данных, собранных на этом этапе, зависит успешность атаки и, самое главное, стоимость ее проведения. Предлагаю вашему внимаю огромный список OSINT ресурсов.

https://github.com/jivoi/awesome-osint
​​Прятки с Windows 10. Тестируем программы для отключения слежки и повышения приватности

С выхода Windows 10 прошло уже три с лишним года, а проблема слива пользовательских данных на серверы Microsoft так и не решена. Более того, она усугубилась принудительным сбросом настроек приватности и перезапуском отключенной службы обновлений. В этой статье мы сравним несколько утилит для управления «шпионскими» компонентами ОС и посмотрим, насколько они эффективны на современных сборках Windows 10.

https://telegra.ph/Pryatki-s-Windows-10-Testiruem-programmy-dlya-otklyucheniya-slezhki-i-povysheniya-privatnosti-10-23
​​Никита Скабцов | Аудит безопасности информационных систем.

В мире информационной безопасности присутствует условное разделение лю-дей, занимающихся взломом ИС, на три группы — «черные шляпы» (Black Hat), «серые шляпы» (Gray Hat) и «белые шляпы» (White Hat). В чем же их принци-пиальное отличие? Первые занимаются незаконным взломом и проникновением, в свою очередь последние делают это в рамках правового поля. Вас наверняка заинтересует вопрос, аможет ли быть взлом законным? Конечно, может!
​​Сбербанк столкнулся с масштабной утечкой

Имена и адреса электронной почты примерно 421 тысячи сотрудников Сбербанка попали в сеть, сообщает газета «Коммерсантъ».

Базу данных сотрудников Сбербанка выложили в открытый доступ. Эта база размером около 47 мегабайт, в ней свыше 421 тысячи записей с ФИО сотрудников и их логинами для входа в операционную систему. В большинстве случаев они совпадают с адресами их почты.

В частности, содержится информация о сотрудниках зарубежных офисов банка. Размер базы превышает численность всех сотрудников группы Сбербанка. По данным МСФО за первое полугодие 2018 года, там работало порядка 300 тысяч человек. Это объясняют тем, что включена и информация о части уволенных сотрудников.

Информация актуальна на 1 августа 2018 года. Опубликованные данные «не представляют никакой угрозы автоматизированным системам и клиентам», сообщили в банке. В пресс-службе уточнили, что это адресная книга, доступная всем сотрудникам Сбербанка, которая «не несет угрозы раскрытия их персональных данных».
SBER BY IT_HA.rar
7 MB
пароль: it_ha
​​Криптографическая защита информации: симметричное шифрование. Учебное пособие для вузов (400р)

Настоящее учебное пособие посвящено изучению основных аспектов современной криптографии, а именно ее большому разделу симметричным блочным шифрам. Большое количество наглядных примеров позволит освоить основные принципы применения криптографических алгоритмов. Вопросы для самоконтроля и задачи для самостоятельного решения будут способствовать закреплению изученного материала.

Криптографические методы защиты информации 2-е изд. Учебник для академического бакалавриата (1000р)

В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и ее приложений к вопросам защиты информации. Основное внимание уделено строгому математическому обоснованию, эффективной реализации и анализу трудоемкости алгоритмов, используемых в криптографических приложениях Приведено описание современных криптографических схем и протоколов, использующих изложенные теоретические сведения.