НеКасперский
15.6K subscribers
2.32K photos
287 videos
3 files
2.77K links
IT и кибербез.

PR: @NeKasper — по всем вопросам

Заявление на регистрацию в РКН №5539634143
Download Telegram
Южнокорейские ИБ-компании стали жертвами фишинга

Поддерживаемые правительством северокорейские хакеры выдавали себя за рекрутеров Samsung и рассылали фейковые вакансии южнокорейским компаниям, торгующим антивирусными программами. О том, как ИБ-специалисты попались на крючок фишеров, Google Threat Analysis Group (TAG) поделилась в свежем отчёте Threat Horizons.

В электронных письмах был PDF-файл, якобы содержащий описание должности в Samsung. Социальная инженерия была продумана так, что получателю не удавалось открыть файл без помощи злоумышленников, так как он был искажён и не открывался стандартным софтом. Когда ИБ-сотрудники сообщали о проблеме, фейковые рекрутеры предлагали воспользоваться своим софтом «Secure PDF Reader» и предоставляли на него ссылку.

Дальше все без заморочек — софт оказался модифицированной версией PDFTron со встроенным бэкдором.

TAG связывает этих киберпреступников с организаторами целой серии кибератак на ИБ-сектор. Тогда хакеры окотились на RoC-коды с помощью соцсетей. Эксперты считают, что преступники нацелены получить информацию об уязвимостях в популярных ПО.
ИБ-эксперт Microsoft, которого обделили премией, решил отомстить.

На днях ислледователь безопасности Абдельхамид Насери, опубликовал эксплойт для новой уязвимости нулевого дня, которая может использоваться для локального повышения привилегий во всех поддерживаемых версиях Windows, в том числе Windows 10, Windows 11, Windows Server 2022.

В ноябре 2021 года Microsoft выпустила исправление уязвимости под идентификатором CVE-2021-41379, ранее выявленной Насери, которая повышала привилегии, используя установщик Винды. После просмотра исправлений в патче, ИБ-эксперт нашел способ его обхода и еще более серьезную уязвимость нулевого дня, появившуюся из-за некорректного исправления. Поскольку новая уязвимость была серьёзнее, на GitHub попала именно она.

Как же это все работает? Возьмем обычную учетную запись с правами уровня Standard, без каких-либо привилегий администратора, ведь в ней нельзя управлять установщиком Windows. Загружаем в систему скомпилированный файл InstallerFileTakeOver.exe из репозитория Насери и запускаем из-под нашей учетной записи с привилегиями Standard. Всего за несколько секунд привилегии аккаунта повышаются до SYSTEM. Вот так все просто и легко.

Пытаться что-то исправить своими руками не стоит, ведь любая попытка исправить двоичный файл установщика напрямую приведет к поломке системы. Единственный выход из положения — это ожидание официального патча от Microsoft, который, вероятно, выйдет с новыми брешами и ошибками.
Кибервойны долгое время находились в тени и не вызывали интереса, пока в 2020 мир массово не ушёл в онлайн. Атаки на цепочки поставок, кража и шифровка данных , приводящая к коллапсу и первая смерть от атаки хакеров стали проблемами, волнующими не только ИБ-специалистов и спецподразделения, но и обычных людей.

К слову, не всегда хакерские атаки исходят от частных группировок, цель которых — получить прибыль. Часто их совершают так называемые APT — хакерские группировки, работающие на государство. Не секрет, что такие есть у Китая, США и России.

Сейчас, когда Путин и Байден подписывают соглашение о сотрудничестве в ИБ, США по-прежнему обвиняют «русских хакеров» в атаках, а сообщество обсуждает, чья стратегия в кибервойне лучше, наблюдать за происходящим в мире становится интереснее. Обстановка в мировом кибербезе перед Новым годом накалена.

Как думаете, кто победит в кибервойне?
Посмотрите, нет ли у вас в комнате камней
Удивительные вещи происходят в Австралии. Власти там хотят принудить IT-компании раскрывать личные данные интернет-троллей.

Троллинг, буллинг и негативные комментарии в социальных сетях стали серьезной проблемой. Особенно для молодого поколения, которое обижается буквально на все.

Австралийцы смогут обратиться в суд, а Twitter, Facebook и другие по решению суда будут раскрывать личность «анонимного» комментатора.

Теперь хоть где-то кроме Чечни люди будут нести ответственность за слова.
Израиль ограничит экспорт ИБ-продуктов после скандала со шпионским ПО Pegasus

Министерство обороны Израиля сократило список стран, одобренных для киберэкспорта, после ввода американских санкций против NSO Group. Число стран сокращено с 102 до 37. России в новом списке нет.

В числе прочих вылетевших оказались те страны, которые якобы были пойманы в приобретении шпионского ПО Pegasus от NSO и, в целом, были уличены в склонности к тоталитаризму, пользуясь услугами израильских ИБ-компаний. В страны-партнеры теперь не входят: Марокко, Мексика, Саудовская Аравия, ОАЭ и другие.

В 2017 году Мексика, например, отметилась госзаказом у NSO, который был реализован в кибератаке на сторонников введения налога на газировку, правительство Уганды и Замбии прибегали к подобным услугам в слежке за оппонентами. Ну а решающим моментом в канселинге израильских киберкомпаний стало выдвинутое NSO Group обвинение сразу несколькими странами. Франция и США заявили о наличии шпионского софта в телефонах нескольких журналистов и активистов, в том числе связанных с убийством саудовского журналиста Джамаля Хашогги.

Calcalist сообщил, что введённое экспортное ограничение значительно усложнит ситуацию для израильских компаний, занимающихся кибербезопасностью. За последний год объем этой отрасли составил около 10 млрд долларов, где 10% приходится на продажу инструментов для кибератак.

Сотрудничество остаётся в силе с демократическими странами, преимущественно Европейскими и некоторыми из Северной Америки. А вот прогрессивную Украину в новый список не включили. Видимо, посудили, что субдилеров и без сокращений много.
IKEA стала жертвой кибератаки

Хакеры атаковали сотрудников компании через корпоративную почту. Письма с ссылками на вредоносные файлы в «цепочке ответов» вызывают доверие у сотрудников и повышают вероятность того, что их откроют.

Были ли скомпрометированы сервера компании, пока неизвестно.

https://www.bleepingcomputer.com/news/security/ikea-email-systems-hit-by-ongoing-cyberattack/
В роутерах TP-Link нашли серьезную уязвимость

В роутерах TL-XVR1800L от TP-Link нашли 0-day уязвимость. Патча пока нет, но производитель уже подтвердил уязвимость и обещает выпустить исправления в течении недели.

Роутеры модели TL-XVR1800L очень мощные. Они используются при высокой плотности трафика(в тц, офисах) и поддерживают стандарт Wi-Fi 6. Возможно RCE-уязвимость работает и с другими моделями TP-Link.

Хакеры с октября атакуют сетевые и IoT-устройства для манипуляции трафиком, построения ботнет сетей и организации DDoS-атак. Эксплойт 0-day, который используют сейчас злоумышленники, есть в пакете TP-Linker — инструмент, который продаётся в китайском даркнете.

PoC-код отправили производителям 19 ноября, неделя с обещания компании исправить дыру прошла, но новых прошивок все ещё нет.
👍1
Вот это новость: Джекс Дорси, который никому не интересен, покинул пост главы социальной сети, которой давно никто не пользуется.
DailyMail выпустила забавное расследование про «супер-хакера» из России, который якобы связан с REvil. Часть материала посвящена автопарку подозреваемого и (внимание!) тортикам и кексам, производством которых занимается его жена. Ради такого эксклюзива британским журналистам пришлось установить физическую слежку за домом хакера и помониторить соцсети его семьи.

Евгений Полянин – именно так зовут человека, который, по подозрению ФБР, является аффилированным лицом группировки REvil/Sodinokibi. Как отмечает британское СМИ, в США 28-летний Полянин находится в топе розыска и обвиняется в вымогательстве нескольких миллионов долларов у американских предприятий путём использования ransomware.

На момент расследования Полянин проживал в престижном загородном комплексе в Барнауле с его женой. Подозреваемый был замечен за рулем двухсотого Крузера, оцененного британским СМИ, в 74 тысячи долларов. В гараже его также нашёлся и второй автомобиль - BMW за 108 тысяч долларов. А «роскошное» жильё супругов Поляниных было оценено в 380 тысяч. При этом никаких выписок к расследованию приложено не было. Да и все эти нарочито указанные стоимости имущества никак не вяжутся с суммами, которые «супер-хакер» успел выманить у американцев.

Видимо, по этой же логике репортеры кинулись искать признаки сверх-богатств у родственников Полянина. Но упомянутый DailyMail айфон 8-й серии, принадлежащий его матери – такой из себя вещдок.

В поисках правды журналисты также изучили ассортимент кондитерского онлайн-магазина жены Полянина, но, выражаясь буквально, получили там х**. Среди фотографий тортов, им удалось найти еще и кексы с топпингом в виде мужских гениталий, о которых DailyMail не раз упомянул.

Но бОльшую неурядицу в расследование, внесли опрошенные журналистами однокурсник и профессор технического университета, где учился Полянин. Вопреки всему они заявили о заурядных способностях в программировании разыскиваемого всеми хакера.

Повлияет ли это расследование, по качеству чем-то напоминающее уже известные кексы, на «бездействие» российских властей, верится с трудом. Смешно, но в опубликованном материале даже есть намёк на возможность вынесения дела о барнаульском хакере на внешнеполитическую арену.
Хакеры взломали Panasonic

Техногигант Panasonic ведет внутреннее расследование по поводу взлома и утечки данных. Хакеры скомпрометировали файловый сервер корпорации и обзавелись доступом к некоторым данным.

В пресс-релизе Panasonic о деталях взлома почти ничего неизвестно. Компания призналась в том, что сторонний доступ удалось обнаружить 11 ноября, зафиксировав аномальный сетевой трафик.

Некоторые источники с ссылкой на местные СМИ сообщают, что хакеры якобы были подключены к серверу на протяжении 4 месяцев. А если говорить о самой утечке, то в тех же источниках есть информация и о затронутых ПД клиентов и сотрудников, а также технических файлах Panasonic. Какие данные затронул взлом — ещё не определили.

Кстати, в ту же передрягу когда-то попадал и техногигант Acer, сервера которого поддавались взлому дважды за неделю. Как признались позже хакеры, это было что-то из рода показательной порки для остальных крупных компаний, пренебрегающих надежной защитой персональных данных, сотрудничавших с ними лиц.
DDoS-атака убила самый крупный рынок марихуанны в даркнете

Операторы теневого маркетплейса Cannazon ушли на покой. Причиной стала мощная DDoS-атака, положившая основной onion-сайт и его зеркала.

Возможно, в Tor появятся клоны теневого магазина каннабиса, но не исключено, что это будут мошенники. Связана ли атака на маркетплейс с борьбой правоохранителей против наркоторговли — неизвестно.
МФТИ попал под санкции США

Минпромторг США добавил в санкционный список Московский физико-технологический институт. Причём, МФТИ там в отличии от других организаций не в списке правил экспортного контроля, а с меткой военного конечного пользователя.

В список входят 27 иностранных организаций, которые якобы «участвуют в деятельности, противоречащей интересам национальной безопасности или внешней политики США». На самом деле формулировка подразумевает то, что эти организации сильно продвинулись в распространении технологии квантовых вычислений.

В августе 2021 под санкции попали 7 китайских компаний, разрабатывающих квантовые компьютеры. Китаю это сыграло на руку: власти приняли стратегию развития своих технологий, чтобы в будущем быть самодостаточными в этой области.

МФТИ всегда был и остаётся одним из сильнейших вузов не только в России, но и в мире. Попадание в санкционный список — лучший сигнал для Российской науки, что наши разработки котируются в мире.
Открыли Антарктиду. Расскажите ещё про бэкдоры ФБР в других сервисах.
Компания, которая проводит генетические ДНК-тесты пострадала от утечки данных. В базе, которая утекла в сеть, есть информация о 2,1 млн клиентов.

В этой новости два важных момента:

1)В утечку попали полные имена, номер кредитной карты + CVV, номер дебетовой карты + CVV, номер финансового счета, пароль учетной записи платформы. Платежные данные — серьезная утечка, но сколько карт действительны по сей день — неизвестно. База данных была архивная.

2) Данные о результатах исследования ДНК хранились в отдельной базе. И это наилучшая иллюстрация принципа «не храни яйца в одной корзине». В сеть персональная медицинская информация не попала.

Сейчас DNA Diagnostics Centr наняла экспертов по ИБ на аутсорсе, чтобы нивелировать последствия.

Результаты теста на отцовство, генетические заболевания, тест на национальность и исторические корни — очень чувствительная информация. Будет весело, если компания соврала и на самом деле эти данные просто ждут своего часа, чтобы оказаться на хакерском форуме.
Microsoft Defender for Endpoint блокирует документы Office и запуск исполняемых файлов. Он помечает файлы как вредоносную программу Emotet.

Сисадмины Windows считают, что баг стал возникать после обновления Защитника до версии 1.353.1874.0. При детектировнии происходит блокировка файла и выдаётся ошибка, связанная с Win32/PowEmotet.SB или Win32/PowEmotet.SC. Блокировка касается Excel-документов и любого приложения Microsoft Office, использующего MSIP.ExecutionHost.exe и splwow64.exe.

Наиболее вероятной причиной может быть проведённая модификация Microsoft, связанная с эскалацией чувствительности Defender к обнаружению поведения подобного Emotet.

Изменение, вероятно, было вызвано недавним возрождением ботнета Emotet, после того как исследовательская группа Emotet Cryptolaemus, GData и Advanced Intel заметила, что TrickBot заливал на зараженные устройства загрузчики Emotet.

В прошлом Защитник помечал обновления Chrome как бэкдоры PHP.
Zoom выпустил очередные исправления багов. Уязвимости у них, как и у Microsoft — никогда не заканчиваются.

Не в первый раз Zoom привлекает к себе внимание специалистов по информационной безопасности в связи с уязвимостями. И почему-то каждый раз приложение все больше напоминает рай для хакера и даже обычного ламера, так как его защита оставляет желать лучшего.

В этот раз баги затрагивают версии приложения почти для всех операционных систем: Windows, Linux, Android и даже самых «защищенных» macOS с iOS. Уязвимости обнаружили специалистами команды Google Project Zero, которые утверждают, что эксплуатация багов может привести к атакам, связанным с выполнением кода.

Самая серьезная из двух проблем — CVE-2021-34423, набравшая 7,3 баллов по шкале уязвимостей CVSS. С ее помощью злоумышленники могут спровоцировать сбой службы или приложения, путем переполнения буфера, а затем использовать это для выполнения произвольного кода. Пример: сотрудник, недовольный своим руководителем, теоретически мог «закинуть» троян или же элементарный «батник» (мини вирус с расширением .bat), убивающий систему начальника.

Вторая брешь приводит непосредственно к повреждению памяти. Благодаря ее эксплуатации можно было проверить состояние кэша процесса для нескольких продуктов и компонентов, а также получить представление о произвольных областях памяти.

К счастью, не все так плохо: команда Zoom наконец-то добавила механизм автоматического обновления, чтобы получать все новые патчи сразу после их выхода.

Увы, но данная функция есть лишь на Windows и macOS, а вот обладателям Linux, видимо, придется еще подождать.
VK попал на свалку интернет-отходов. Холдинг USM Алишера Усманова продал 57,3 % акций VK Согазу. Даже Алишер Усманов понял, что ловить там нечего.

Прошло 7 лет с того момента, как Павел Дуров покинул пост гендиректора ВКонтакте, социальная сеть перешла в Mail ru Group, поменявшей в этом году название на VK, но коренных изменений, вернувших репутацию и доверие пользователей так и не произошло.

Мер принималось много, если можно их так назвать: появилась монетизация, подписка. Но украденные у успешных сервисов фишки были скорее полумерами, которые на короткий срок создавали шумиху в СМИ и никак не помогали в долгосрочной перспективе.

Социальную сеть нужно было менять полностью, делать акцент на удобстве для пользователей, а не заниматься исключительно пиаром. Топ-менеджерам не хватило дальновидности, поэтому ВКонтакте так и осталась дырявой социальной сетью в глазах пользователей и бизнеса.
Черно-белое лого в виде свастики — новый ребрендинг Group-IB, пока владелец Сачков находится под арестом.

Пока «патриот» и «хороший парень» находится под следствием по делу о госизмене, его команда с лидером Дмитрием Волковым, судя по всему, рассчитывает на новую статью — 354.1 УК РФ Публичные призывы к развязыванию агрессивной войны 😂.

Сегодня они объявили о ребрендинге, представив новое лого и новую концепцию: «путь героя, чья миссия — в борьбе». Кажется, мы где-то такое уже видели, примерно лет 90 назад.

Если в компании Сачкова такие взгляды, не мудрено, что он сейчас под следствием. Следующий шаг у Group-IB — создание секты борьбы против кибербеза и хакерские атаки?

Есть и более приземлённый вариант: пока основатель в тюрьме, команда спешно отмывает последние деньги «международной компании» пузыря с международными офисами по 5 человек. А после мы увидим breaking news — CEO Дмитрий Волков покинул страну. Только все это будет не новостью, а предсказуемым будущим.