НеКасперский
15.6K subscribers
2.32K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
В Microsoft Edge добавили максимально безопасный режим

Microsoft незаметно добавил новый режим в браузер. Теперь веб-сёрфинг стал более безопасным. Для получения доступа к новому функционалу нужно обновиться до версии 96.0.1054.29. После этого появится возможность выбрать разные уровни защищённости.

Новый режим тестировался с августа этого года. Смысл функции — нивелировать Jast-In-Time Compilation в V8. Благодаря этому Microsoft Edge может уменьшить поверхность атаки, что затрудняет эксплуатацию уязвимостей.

Бонусом — активация Intel Control-flow Enforcement Technology (CET) с аппаратной защитой от эксплойтов.
Администраторы каталога пакетов Python Package Index (PyPI) обнаружили и удалили 11 Python-библиотек, включающих вредоносный код. До выявления проблемы их успели загрузить около 38 тысяч раз.

Вредоносные пакеты могли устанавливать соединение с внешним сервером под видом подключения к pypi.python.org для предоставления shell-доступа(позволяет соединиться с удалённым сервером, выполнять на нём команды и даже загружать файлы), выявляли в системе токен сервиса Discord и отправляли на внешний хост идентификатор, имя хоста и содержимое /etc/passwd, /etc/hosts, /home.)

Два из одиннадцати пакетов использовали новую технику под названием «несоответствие используемых зависимостей» (dependency confusion). Ее смысл похож на технику обычного тайпсквоттинга, но в dependency confusion малварь из опенсорсных репозиториев (включая PyPI, npm и RubyGems) автоматически распределяется дальше по всей цепочке поставок, проникая во внутренние приложения компаний без какого-либо участия пользователей.
Вслед за Meta компания Apple подала в суд на израильскую NSO Group, обвинив ее в попытках установить слежку за своими клиентами с помощью шпионского ПО Pegasus. Купертиновцы будут добиваться через суд бессрочного запрета на использование своих технологий израильской компанией.

Apple указала в жалобе, что NSO Group нарушила условия обслуживания компании, поскольку создала более сотни фиктивных Apple-ID в незаконных целях. NSO заносила Pegasus в айфоны с iOS 14.8, отключая логгирование при помощи атаки с нулевым кликом. Жертвы атаки под названием FORCEDENTRY были уведомлены Apple, а уязвимость была исправлена.

Apple хочет привлечь к сотрудничеству организации, которые разрабатывают эксплойты для выявления подобных атак. Купертиновцы планируют выделить на борьбу с хакерским беззаконием 10 млн долларов, а также сумму от выигранного иска к NSO.

Израильская компания находится на грани краха после введённых США санкций за продажу шпионского ПО. Поэтому иск Apple может стать контрольным выстрелом в голову хоть и не главного, но пойманного за руку поставщика антилиберальных вещиц.
Apple начала предупреждать активистов из разных стран о слежке за ними с помощью шпионского ПО

Сообщения получили активисты из Казахстана, Уганды, Тайваня, Сальвадора.

В нем сказано, что «злоумышленники, спонсируемые государством» могут использовать специальное шпионское ПО для слежки.

Вероятно, речь о Pegasus от NSO Group.
Media is too big
VIEW IN TELEGRAM
Что курят в Татарстане?
VMware выпустили исправления двух ошибок безопасности в vCenter Server и Cloud Foundation. Они могли использоваться для получения удалённого доступа к информации.

Самая серьезная ошибка — CVE-2021-21980, затрагивавшая веб-клиент vSphere. Ее эксплуатация позволяет злоумышленникам прочитать произвольный файл.

Вторая дыра класса SSRF (Server-Side Request Forgery) обнаружена в плагине vSAN веб-клиента. SSRF-уязвимости опасны тем, что позволяют читать и модифицировать внутренние ресурсы. Риски таких атаки попали в ТОП-10 рисков безопасности приложений One Web Application Security Project в 2021 году.

Продукты VMare используются на объектах КИИ. Любые уязвимости в ее решениях могут эксплуатироваться злоумышленниками для нанесения крупного вреда предприятиям, поэтому разработчик рекомендует срочно обновиться.
«Ростех» создал самоуничтожающуюся флешку для чиновников

Одна из компаний госкорпорации разработала флешку, с безопасным электродетонатором внутри устройства. Он срабатывает после нажатия кнопки и уничтожает всю информацию на носителе. Источник питания активирует электродетонатор, который прожигает печатную плату кумулятивной струей.

«Ростех» надеется, что потенциальными клиентами будут госведомства и компании, работающие с секретной информацией. Устройства выпустят с любым объемом памяти.

Восстановить информацию после удаления будет невозможно.

Правда, удаление информации осуществляется после нажатия кнопки на самой флешке. При этом про физическую кражу флешки в «Ростехе» ничего не сказали. Какая польза от устройства, если оно будет украдено — непонятно.
Эксперты Check Point Research нашли несколько уязвимостей в SoC MediaTek. Обнаруженные дыры могут подвергнуть смартфоны прослушиванию, а также скрывать вредоносный код. Эксперимент проводился на Android-смартфоне.

Обнаружить угрозу прослушки удалось при обратном инжиниринге цифрового сигнального процессора (DSP), для которого был взят смартфон Xiaomi Redmi Note 9 5G с рут-правами на чипсете Dimensity 800U.

Первая проблема была обнаружена в безопасности Android Aurisys HAL. Android-приложение может повышать локальные привелегии, задавая созданное значение параметра в API AudioManager. Таким образом при отладке был скомпрометирован Android Aurisys HAL (CVE-2021-0673).

Эта и ещё две дыры — CVE-2021-0661, CVE-2021-0662 также затрагивают звуковой DSP. Они могут выполнять и скрывать в чипе вредоносный код.

В зоне риска — мобильные устройства бюджетного и среднего класса, работающие на Android версий 9.0, 10.0 и 11.0.
Китайские госкомпании отказались от WeChat

На этой неделе топы как минимум девяти госкомпаний Китая запретили сотрудникам пользоваться приложением WeChat в служебных целях. Основной причиной требования стала конфиденциальная информация в чат-группах, поэтому из соображения безопасности было принято решение удалить их.

China Mobile, China Construction Bank, China National Petroleum и ещё шесть компаний решили больше не использовать WeChat от Tencent для рабочих переписок. Причём ни одна из госушных фирм никогда не заявляла о проблемах с безопасностью в приложении. Этот шаг связан с тем, что Пекин уже на протяжении года закручивает гайки интернет-гигантам, включая Tencent, самую дорогую компанию Китая, в частности, из-за ее методов сбора данных.

Кроме того, министерство промышленности и информационных технологий Китая распорядилось, чтобы магазины приложений не пропускали проекты Tencent до получения одобрений от правительства перед обновлением или запуском их новых приложений.

Возможности WeChat не ограничиваются перепиской, в нем так же можно публиковать обновления в ленте, оплачивать коммунальные счета, вызывать такси и записываться к врачу. Пекин обеспокоен мощью своих доморощенных интернет-гигантов, которые затрагивают многие аспекты жизни в Китае, собирая огромные объемы данных о своих пользователях. Все это бросает вызов желанию Коммунистической партии поджать техгигантов под себя.
Positive Technologies запустят аналог HackerOne

Компания планирует создать сервис по поиску «белых» хакеров. По замыслу он станет посредником между компаниями, которые хотят проверить свои информационные системы на уязвимости и пентестерами.

С одной стороны, потребность в сервисе есть, и Positive Technologies могут вовремя занять эту нишу, пока всеми любимый монополист «Яндекс» не создал свой агрегатор.
С другой стороны, реальность такова, что у многих российских компаний нет денег в бюджете на услуги пентестеров.

Тем не менее, вспоминаются такие интересные явления как «суверенный рунет», импортозамещение, санкции, запустившие в России ускоренный процесс цифровизаци и штамповки новых законов в цифровой сфере от Госдумы. Эти тренды в отечественной индустрии наталкивают на мысль, что если все своё, то и платформа для поиска баг хантеров в скором времени понадобится своя. И в этом контексте Positive Technologies оказались очень дальновидными. Если на верхушке выбрали «китайский путь», то проект выстрелит, несмотря на скептические мнения экспертов.

Сейчас bug bounty активно используют зарубежные компании. У техногигантов, таких как Google, Apple, Microsoft этих программ больше десятка. Однозначно, нужно развивать эту культуру и в России.

Гораздо выгоднее выделить бюджет на пентестера или проводить свою bug bounty, чем после кибератаки на компанию выплачивать суммы в десятки раз больше для устранения ущерба.
В Пскове админ телеграм-канала опубликовал «код вредоносной программы». Теперь его обвиняют в распространении вредоносного ПО и сговоре с неустановленным лицом, которое предоставило ему доступ к ПО.
Южнокорейские ИБ-компании стали жертвами фишинга

Поддерживаемые правительством северокорейские хакеры выдавали себя за рекрутеров Samsung и рассылали фейковые вакансии южнокорейским компаниям, торгующим антивирусными программами. О том, как ИБ-специалисты попались на крючок фишеров, Google Threat Analysis Group (TAG) поделилась в свежем отчёте Threat Horizons.

В электронных письмах был PDF-файл, якобы содержащий описание должности в Samsung. Социальная инженерия была продумана так, что получателю не удавалось открыть файл без помощи злоумышленников, так как он был искажён и не открывался стандартным софтом. Когда ИБ-сотрудники сообщали о проблеме, фейковые рекрутеры предлагали воспользоваться своим софтом «Secure PDF Reader» и предоставляли на него ссылку.

Дальше все без заморочек — софт оказался модифицированной версией PDFTron со встроенным бэкдором.

TAG связывает этих киберпреступников с организаторами целой серии кибератак на ИБ-сектор. Тогда хакеры окотились на RoC-коды с помощью соцсетей. Эксперты считают, что преступники нацелены получить информацию об уязвимостях в популярных ПО.
ИБ-эксперт Microsoft, которого обделили премией, решил отомстить.

На днях ислледователь безопасности Абдельхамид Насери, опубликовал эксплойт для новой уязвимости нулевого дня, которая может использоваться для локального повышения привилегий во всех поддерживаемых версиях Windows, в том числе Windows 10, Windows 11, Windows Server 2022.

В ноябре 2021 года Microsoft выпустила исправление уязвимости под идентификатором CVE-2021-41379, ранее выявленной Насери, которая повышала привилегии, используя установщик Винды. После просмотра исправлений в патче, ИБ-эксперт нашел способ его обхода и еще более серьезную уязвимость нулевого дня, появившуюся из-за некорректного исправления. Поскольку новая уязвимость была серьёзнее, на GitHub попала именно она.

Как же это все работает? Возьмем обычную учетную запись с правами уровня Standard, без каких-либо привилегий администратора, ведь в ней нельзя управлять установщиком Windows. Загружаем в систему скомпилированный файл InstallerFileTakeOver.exe из репозитория Насери и запускаем из-под нашей учетной записи с привилегиями Standard. Всего за несколько секунд привилегии аккаунта повышаются до SYSTEM. Вот так все просто и легко.

Пытаться что-то исправить своими руками не стоит, ведь любая попытка исправить двоичный файл установщика напрямую приведет к поломке системы. Единственный выход из положения — это ожидание официального патча от Microsoft, который, вероятно, выйдет с новыми брешами и ошибками.
Кибервойны долгое время находились в тени и не вызывали интереса, пока в 2020 мир массово не ушёл в онлайн. Атаки на цепочки поставок, кража и шифровка данных , приводящая к коллапсу и первая смерть от атаки хакеров стали проблемами, волнующими не только ИБ-специалистов и спецподразделения, но и обычных людей.

К слову, не всегда хакерские атаки исходят от частных группировок, цель которых — получить прибыль. Часто их совершают так называемые APT — хакерские группировки, работающие на государство. Не секрет, что такие есть у Китая, США и России.

Сейчас, когда Путин и Байден подписывают соглашение о сотрудничестве в ИБ, США по-прежнему обвиняют «русских хакеров» в атаках, а сообщество обсуждает, чья стратегия в кибервойне лучше, наблюдать за происходящим в мире становится интереснее. Обстановка в мировом кибербезе перед Новым годом накалена.

Как думаете, кто победит в кибервойне?
Посмотрите, нет ли у вас в комнате камней
Удивительные вещи происходят в Австралии. Власти там хотят принудить IT-компании раскрывать личные данные интернет-троллей.

Троллинг, буллинг и негативные комментарии в социальных сетях стали серьезной проблемой. Особенно для молодого поколения, которое обижается буквально на все.

Австралийцы смогут обратиться в суд, а Twitter, Facebook и другие по решению суда будут раскрывать личность «анонимного» комментатора.

Теперь хоть где-то кроме Чечни люди будут нести ответственность за слова.
Израиль ограничит экспорт ИБ-продуктов после скандала со шпионским ПО Pegasus

Министерство обороны Израиля сократило список стран, одобренных для киберэкспорта, после ввода американских санкций против NSO Group. Число стран сокращено с 102 до 37. России в новом списке нет.

В числе прочих вылетевших оказались те страны, которые якобы были пойманы в приобретении шпионского ПО Pegasus от NSO и, в целом, были уличены в склонности к тоталитаризму, пользуясь услугами израильских ИБ-компаний. В страны-партнеры теперь не входят: Марокко, Мексика, Саудовская Аравия, ОАЭ и другие.

В 2017 году Мексика, например, отметилась госзаказом у NSO, который был реализован в кибератаке на сторонников введения налога на газировку, правительство Уганды и Замбии прибегали к подобным услугам в слежке за оппонентами. Ну а решающим моментом в канселинге израильских киберкомпаний стало выдвинутое NSO Group обвинение сразу несколькими странами. Франция и США заявили о наличии шпионского софта в телефонах нескольких журналистов и активистов, в том числе связанных с убийством саудовского журналиста Джамаля Хашогги.

Calcalist сообщил, что введённое экспортное ограничение значительно усложнит ситуацию для израильских компаний, занимающихся кибербезопасностью. За последний год объем этой отрасли составил около 10 млрд долларов, где 10% приходится на продажу инструментов для кибератак.

Сотрудничество остаётся в силе с демократическими странами, преимущественно Европейскими и некоторыми из Северной Америки. А вот прогрессивную Украину в новый список не включили. Видимо, посудили, что субдилеров и без сокращений много.
IKEA стала жертвой кибератаки

Хакеры атаковали сотрудников компании через корпоративную почту. Письма с ссылками на вредоносные файлы в «цепочке ответов» вызывают доверие у сотрудников и повышают вероятность того, что их откроют.

Были ли скомпрометированы сервера компании, пока неизвестно.

https://www.bleepingcomputer.com/news/security/ikea-email-systems-hit-by-ongoing-cyberattack/
В роутерах TP-Link нашли серьезную уязвимость

В роутерах TL-XVR1800L от TP-Link нашли 0-day уязвимость. Патча пока нет, но производитель уже подтвердил уязвимость и обещает выпустить исправления в течении недели.

Роутеры модели TL-XVR1800L очень мощные. Они используются при высокой плотности трафика(в тц, офисах) и поддерживают стандарт Wi-Fi 6. Возможно RCE-уязвимость работает и с другими моделями TP-Link.

Хакеры с октября атакуют сетевые и IoT-устройства для манипуляции трафиком, построения ботнет сетей и организации DDoS-атак. Эксплойт 0-day, который используют сейчас злоумышленники, есть в пакете TP-Linker — инструмент, который продаётся в китайском даркнете.

PoC-код отправили производителям 19 ноября, неделя с обещания компании исправить дыру прошла, но новых прошивок все ещё нет.
👍1
Вот это новость: Джекс Дорси, который никому не интересен, покинул пост главы социальной сети, которой давно никто не пользуется.
DailyMail выпустила забавное расследование про «супер-хакера» из России, который якобы связан с REvil. Часть материала посвящена автопарку подозреваемого и (внимание!) тортикам и кексам, производством которых занимается его жена. Ради такого эксклюзива британским журналистам пришлось установить физическую слежку за домом хакера и помониторить соцсети его семьи.

Евгений Полянин – именно так зовут человека, который, по подозрению ФБР, является аффилированным лицом группировки REvil/Sodinokibi. Как отмечает британское СМИ, в США 28-летний Полянин находится в топе розыска и обвиняется в вымогательстве нескольких миллионов долларов у американских предприятий путём использования ransomware.

На момент расследования Полянин проживал в престижном загородном комплексе в Барнауле с его женой. Подозреваемый был замечен за рулем двухсотого Крузера, оцененного британским СМИ, в 74 тысячи долларов. В гараже его также нашёлся и второй автомобиль - BMW за 108 тысяч долларов. А «роскошное» жильё супругов Поляниных было оценено в 380 тысяч. При этом никаких выписок к расследованию приложено не было. Да и все эти нарочито указанные стоимости имущества никак не вяжутся с суммами, которые «супер-хакер» успел выманить у американцев.

Видимо, по этой же логике репортеры кинулись искать признаки сверх-богатств у родственников Полянина. Но упомянутый DailyMail айфон 8-й серии, принадлежащий его матери – такой из себя вещдок.

В поисках правды журналисты также изучили ассортимент кондитерского онлайн-магазина жены Полянина, но, выражаясь буквально, получили там х**. Среди фотографий тортов, им удалось найти еще и кексы с топпингом в виде мужских гениталий, о которых DailyMail не раз упомянул.

Но бОльшую неурядицу в расследование, внесли опрошенные журналистами однокурсник и профессор технического университета, где учился Полянин. Вопреки всему они заявили о заурядных способностях в программировании разыскиваемого всеми хакера.

Повлияет ли это расследование, по качеству чем-то напоминающее уже известные кексы, на «бездействие» российских властей, верится с трудом. Смешно, но в опубликованном материале даже есть намёк на возможность вынесения дела о барнаульском хакере на внешнеполитическую арену.