S.E.Book
23.8K subscribers
742 photos
27 videos
93 files
1.74K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

РКН: https://vk.cc/cN3VGo
Download Telegram
Forwarded from SecAtor
Исследователи Zimperium сообщают о новой вредоносной ПО для Android, получившей название DroidLock, которая способна блокировать экраны жертв и выводить требования выкупа, одновременно получая доступ к широкому кругу данных.

Фактически DroidLLock позволяет оператору получить полный контроль над устройством через систему совместного доступа VNC, а также выкрасть графический ключ блокировки устройства, наложив его на экран.

По данным Zimperium, вредоносное ПО нацелено на испаноязычных пользователей и распространяется через вредоносные веб-сайты с рекламой фейковых приложений, иммигрирующих под легитимные программы.

Заражение начинается с загрузчика, который обманом заставляет пользователя установить дополнительную полезную нагрузку, содержащую собственно вредоносное ПО.

Вредоносные приложения внедряют основную полезную нагрузку посредством запроса на обновление, а затем запрашивают разрешения администратора устройства и службы специальных возможностей, что позволяет им совершать мошеннические действия.

Среди возможных действий - стирание данных с устройства, блокировка, изменение PIN-кода, пароля или биометрических данных для предотвращения доступа пользователя к устройству.

Анализ Zimperium позволил выделить у DroidLock поддержку 15 команд, позволяющих отправлять уведомления, размещать наложение на экране, отключать звук устройства, сбрасывать настройки до заводских, запускать камеру или удалять приложения.

Внешнее окно программы-вымогателя отображается через WebView сразу после получения соответствующей команды, инструктируя жертву связаться с злоумышленником по адресу электронной почты на Proton.

Владельцу девайса предъявляются требования по уплате выкупа в течение 24 часов, в противном случае операторы угрожают безвозвратно уничтожить файлы.

При этом в Zimperium поясняют, что DroidLock не шифрует файлы, но, угрожая их уничтожением без выкупа, достигает той же цели.

Кроме того, злоумышленник может заблокировать доступ к устройству, изменив код блокировки.

DroidLock
способен красть графический ключ блокировки с помощью другого наложения, загруженного из ресурсов вредоносного APK-файла.

Когда пользователь рисует графический ключ на клонированном интерфейсе, он отправляет его напрямую злоумышленнику.

Цель этой функции - обеспечить удаленный доступ к устройству через VNC в периоды простоя.

Будучи членом альянса Google App Defense Alliance, Zimperium поделилась своими результатами с командой безопасности Android, благодаря чему Play Protect теперь обнаруживает и блокирует эту угрозу на современных устройствах.

Полный список МОК доступен в этом репозитории.
📶 Как максимальной единицей передачи информации в интернете стали 1500 байт.

Ethernet повсюду, и десятки тысяч производителей выпускают оборудование с его поддержкой. Однако почти у всех этих устройств есть одно общее число – MTU (Maximum Transmission Unit) [максимальная единица передачи] определяет максимальный размер отдельного пакета данных. В общем случае, когда вы обмениваетесь сообщениями с устройствами вашей LAN, MTU будет иметь размер порядка 1500 байт, а весь интернет почти целиком тоже работает с размером 1500 Б. Однако это не означает, что эти технологии связи не могут передавать пакетов большего размера.

К примеру, у 802.11 MTU равен 2304 б, а если ваша сеть использует FDDI, тогда ваш MTU равен 4352 б. У самого Ethernet есть концепция «гигантских кадров», когда MTU можно назначить размер до 9000 б (при поддержке такого режима NIC, коммутаторами и роутерами).

Однако в интернете это не особенно нужно. Поскольку основные магистрали интернета в основном состоят из соединений Ethernet, де-факто неофициальный максимальный размер пакета выставлен в 1500 Б, чтобы избежать фрагментации пакетов на других устройствах.

Само по себе число 1500 странное – можно было бы ожидать, что константы в мире компьютеров будут основаны на степенях двойки, например. Так откуда взялись 1500 Б и почему мы их до сих пор используем?

Первый большой прорыв Ethernet в мир произошёл в форме стандартов 10BASE-2 (тонкий Ethernet) и 10BASE-5 (толстый Ethernet), числа в которых говорят о том, сколько сотен метров может покрывать отдельный сегмент сети.

Поскольку в то время конкурирующих протоколов было множество, а у железа имелись свои ограничения, создатель формата признаёт, что требования к памяти буфера пакетов сыграли свою роль в появлении волшебного числа 1500:

Оглядываясь назад, становится ясно, что максимум большего размера, возможно, был бы лучшим решением, однако если бы мы увеличили стоимость NIC (сетевых контроллеров) на ранних этапах, это не дало бы Ethernet так широко распространиться.


Однако это не вся история. В исследовании «Ethernet: распределённая коммутация пакетов в локальных компьютерных сетях» 1980 года приведён один из ранних анализов эффективности использования в сетях пакетов большого размера. В то время это было особенно важно для сетей Ethernet, поскольку те либо могли соединять все системы одним коаксиальным кабелем, либо состоять из хабов, способных в один момент времени отправлять по одному пакету для всех узлов одного сегмента.

Нужно было выбрать число, которое давало бы не слишком высокие задержки при передаче сообщений в сегментах (иногда довольно загруженных), и при этом не слишком бы увеличивало число пакетов. Судя по всему, инженеры в то время выбрали число 1500 Б (около 12000 бит) как наиболее «безопасный» вариант.

С тех пор появлялись и исчезали различные другие системы передачи сообщений, однако среди них самое низкое значение MTU было у Ethernet с его 1500 Б. Превышать минимальное значение MTU в сети – значит, либо вызывать фрагментацию пакетов, либо заниматься PMTUD [поиск максимального размера пакета для выбранного пути]. У обоих вариантов были свои особые проблемы. Даже если иногда крупные производители ОС опускали значение MTU ещё ниже.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Популярность Kubernetes растет, порог входа снижается, но вопросам безопасности порой оказывают недостаточное внимание.

KubeHound - это как Bloodhound, но только для Kubernetes. Тулза предназначена для построения графов и вычисления путей атак для компрометации кластера. Принцип работы следующий:

KubeHound анализирует Kubernetes-кластер;
Собирает данные о ролях, привязках, сервисных аккаунтах, настройках Pod и сетевых политиках;
Формирует граф атак, определяя цепочки эксплуатации, показывая найденные уязвимости и их комбинации.
Выводит отчет, выделяя риски и рекомендациями по исправлению.

Куча дополнительной информации по использованию KubeHound можно найти по ссылкам ниже:

➡️ https://github.com/DataDog/KubeHound
➡️ https://kubehound.io

#Kubernetes
Please open Telegram to view this post
VIEW IN TELEGRAM
🏴‍☠ Пиратство. С чего всё начиналось?

Всё началось задолго интернета. А именно с грампластинок и музыкальных кассет, расцвет которых пришёлся на 70-80-е годы, и внесенную ими лепту в распространение пиратства сложно переоценить хотя бы потому, что скопировать композицию ненамного хуже оригинала было не легко, а очень легко. Самым распространённым способом нелегального тиражирования была установка микрофона у динамика радио, телевизора или другого магнитофона. Более искушённый процесс подразумевал использование кабеля, соединяющего два устройства, благо что вся аппаратура советского производства, включая телевизоры, приёмники и громкоговорители имели линейный выход.

С появлением программируемых приставок к телевизору, игры и софт для которой писались на всю туже аудиокассету, а потом запускались через магнитофон, подключенный к ПК, сделал порог вхождения в пиратство ещё интереснее. Дискеты тоже были, но штука была редкой и дорогой — для большинства советских школьников не по карману. Ну а флибустьером в ту интересную эпоху был любой владелец двухкассетного магнитофона. Кассеты переписывались в процессе обмена по рукам друзей-родственников-товарищей-знакомых. Но для тех, кто «мафона» не имел, имелись дядьки со всем необходимым товаром — кассетами, пластинками и прочим контрафактом (на фото). Так же широко использовалась программа COPY и прочие аналоги в ZX Spectrum.

Так же отмечены случаи, когда в самовольно занятом радиохулиганами коротковолновом диапазоне 1,8 — 3,2 МГц какие-то умники пытались передавать записи со спектрумовских кассет по радио. Качество таких записей оставляло желать лучшего, но тем не менее. Также подобные передачи встречались и на расплодившихся в конце 80-х — начале 90-х местных телеканалах во время «профилактики» оборудования. Такой вот был «вайфай» с дальнобойностью в несколько сотен километров. Такие были времена. На Западе, к слову, происходило всё тоже самое, но лет на 10-15 пораньше.

Но самый расцвет пиратства пришелся во время пришествия ПК — наступила эпоха, которую мы с вами знаем и любим. Появились целые пиратские конторы. Тенденция эта была связана с тем, что техника сильно подешевела, обрела компактность и необходимые мощности, стала более-менее доступной и повсеместной, захватывая дома и офисы. Прогресс медленно но верно становился частью нашей жизни. Для работы нужна была только комната, освещаемая лампочкой, наличие пары штук розеток и самого ПК, а так же десятка-другого пустых дискет с одной «лицухой» (или куда чаще, пиратской версии из стран СНГ). И всё, дело в шляпе, считай, что вы индивидуальный предприниматель. Или самозанятый версии лихих 90-х. Заниматься пиратством стало также легко, как продавать семечки или булочки на продуктовых рынках.

И всё, пошла жара! На пиратском ремесле рождались и умирали сотни фирм, между собой постоянно конкурирующих. Порою с привлечением криминала. Это в свою очередь подстёгивало развитие рынка. Позже, некоторые из этих полулегальных или нелегальных вовсе контор трансформируются во вполне себе уважаемые издательства (те же «Бука», «Акелла» и даже «1С»).

• Ну и еще очень активно копировался разнообразный компьютерный софт. Чаще всего «ПК-мастер», который собирал компы, по итогу устанавливал все необходимые программы и, разумеется, операционную систему. Впрочем, вопросом, откуда все эти «проги» берутся, никто не задавался: долгое время идея и мысль, что за ПО вообще надо платить деньги, совершенно отсутствовала в головах людей. Услугами пиратов не брезговали даже крупные компании, которые экономили на софте и устанавливали на компьютерах в офисе пиратскую ОС и ПО, — выходило куда дешевле. Что уж говорить, даже в школах, больницах, армейских частях и, что забавнее, у полиции на ПК стояла пиратская винда. И никто не жаловался. С развитием компьютеров CD- и DVD-сборники с нелегальным и универсальным софтом в виде всевозможных сборников «Винды» или «1000 и 1 программа» начали продаваться в ларьках, где их мог купить любой желающий. А в некоторых городках продаются до сих пор, по цене от 80 до 200 рублей...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Как известно, без практики любое обучение имеет мало смысла. Если говорить про различные аспекты ИБ, то здесь может быть два варианта: искать стажировку в компаниях, либо практиковаться на различных CTF-платформах — ресурсах, где есть тренировки по поиску уязвимостей, взлому и другим задачам.

• По ссылке ниже вы сможете найти все таски Google CTF с 2017 по 2024 год вместе с решениями. Добавляйте в избранное и практикуйтесь:

➡️ https://github.com/google/google-ctf

• Напоминаю, что в канале опубликована очень объемная подборка различных CTF площадок, которые помогут прокачать скилл в различных аспектах информационной безопасности:

➡️ https://xn--r1a.website/it_secur/2751

#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Человек, который взломал национальную банковскую систему Франции.

Попробуйте произнести вслух: «взлом национальной банковской системы». Именно это произошло в 1997 году, когда инженер-программист Серж Хумпич поставил на уши крупнейшие кредитные организации Франции, придумав способ оплачивать покупки картами, даже не имея банковского счета.

В середине 1990-х годов во Франции все большее значение приобретали кредитные и дебетовые карты. Система Carte Bleue, используемая с конца 1960-х годов, считалась крайне надежной и эффективной. Она была запущена в 1967 году, а идея Carte Bleue заключалась в создании единого метода оплаты в магазинах и общественных местах, с целью упростить безналичные операции и уменьшить зависимость граждан от наличных денег.

Нужно отметить, что в отличие от аналогичных карт международных платежных систем вроде той же Visa и MasterCard, Carte Bleue позволяла совершать транзакции без необходимости авторизации на стороне банка-эмитента.

В 1992 году французы решили следовать веяниям технического прогресса, и добавили на свои карты Carte Bleue встроенный чип в дополнение к магнитной полосе. При этом по таким картам все равно можно было совершать покупки без подтверждения: в любом французском магазине держатель Carte Bleue должен был использовать PIN-код, а микрочип на карте подтверждал и удостоверял транзакцию.

В 1997 году Серж Хумпич купил у знакомого коммерсанта платежный терминал для Carte Bleue, разобрал его, а потом сдампил и дизассемблировал прошивку. Он тщательно проанализировал каждый этап процедуры оплаты смарт-картой и воссоздал алгоритм генерации 96-значного закрытого ключа, с помощью которого выполнялась аутентификация транзакций. Это позволило Хумпичу изготовить поддельную карту, не привязанную к банковскому счету, которая, тем не менее, принималась платежными терминалами Carte Bleue и позволяла совершать покупки.

Многие хакеры, совершив подобное открытие, наверняка бросились бы закупать товары с помощью поддельных карточек. Но Серж Хумпич решил избежать риска стать главным героем криминальной хроники в вечерних новостях, и начал действовать более законными, как он считал, методами. По большому счету, Хумпич выступил основоположником явления, которое впоследствии получило название «White Hat Hacking», то есть, «этичный взлом», которым занимаются специалисты по ИБ с целью помочь компаниям устранить выявленные уязвимости.

Летом 1998 года Хумпич нанял юриста и двух экспертов по корпоративной собственности, с помощью которых составил обращение в консорциум банков, управлявших платежной системой Carte Bleue. В документе он подробно и в деталях описал выполненные им действия, продемонстрировал результаты своих исследований и приложил изготовленную им карту, позволявшую оплачивать что угодно на территории Франции даже не имея банковского счета.

Банки не отреагировали на обращение Хумпича, и тогда он провел публичную демонстрацию своего открытия. С помощью десяти поддельных карточек он купил десять билетов на метро в кассовых автоматах парижского метрополитена. Результатом этого действия стал арест, обыск и изъятие всего обнаруженного в его доме электронного оборудования.

25 февраля 2000 года состоялся суд, на котором Хумпичу предъявили обвинение в подделке банковских карт и мошенническом входе в автоматизированную процессинговую систему. В итоге Хумпича признали виновным, приговорили к 10 месяцам тюремного заключения условно и штрафу в 12000 франков...

Его решение взломать национальную банковскую систему с целью выявления слабых мест остается поворотным моментом в истории кибербезопасности — отчасти благодаря ему сфера ИБ стала более зрелой. Многие компании теперь предлагают программы «bug bounty», приглашая хакеров сообщать об уязвимостях в обмен на финансовое вознаграждение. В некотором смысле Хумпич опередил свое время — его действия предвосхитили эти современные инициативы, хотя и привели его на скамью подсудимых. Он, возможно, и не добился признания, на которое рассчитывал, но изменил отношение к таким же, как он, независимым исследователям.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Лаборатории Касперского в новом исследовании провели оценку безопасности протокола Zigbee в промышленной среде.

Современную жизнь уже сложно представить без различных IoT-устройств и систем домашней автоматизации - от умных колонок до датчиков, автоматически управляющих водяными насосами.

Для пользователя такие системы кажутся простыми и понятными, но за ними стоит сложное взаимодействие множества устройств и протоколов.

Один из них - упомянутый Zigbee.

Он представляет собой беспроводной протокол с низким энергопотреблением на основе стандарта IEEE 802.15.4, который обеспечивает обмен данными между умными устройствами.

Широко используется в умных домах, а также на промышленных объектах, где стабильность технологических процессов зависит от скоординированной работы сотен или даже тысяч датчиков.

Как отмечают в ЛК, в сети представлено достаточно большое количество руководств по оценке безопасности Zigbee, в основном сосредоточенных на «домашнем» использовании протокола, практически не затрагивая его развертывания на промышленных предприятиях.

Исследователи решили заполнить этот пробел, подробно изучив в отчете безопасность Zigbee от основ протокола до потенциальной поверхности атаки в типичных сценариях использования на примере двух реалистичных векторов, с которыми можно столкнуться на объектах.

Подробно останавливаться не будем, с технической частью и блоком рекомендаций предлагаем ознакомиться - в первоисточнике.
Ну, для начала, это красиво....

#Юмор
• Пост выходного дня: все же знают, что iOS не позволяет просто скачать и запустить любое приложение из сторонних источников, в отличии от Android? Так вот, это не совсем так, и способом описанным ниже активно пользуются злоумышленники для распространения вредоносного ПО на iOS.

Дело в том, что Apple предоставляет разработчикам, участвующим в программе Apple Developer, так называемые provisioning-профили. Они позволяют загружать на устройство пользователя сертификаты разработчика, которые iOS в дальнейшем использует для проверки цифровой подписи приложения и определения, можно ли его запускать. Помимо собственно сертификата, в provisioning-профилях содержится его срок годности, предоставляемые приложению разрешения и прочие данные о разработчике и программе. При установке профиля на устройство сертификат становится доверенным, а подписанное им приложение — доступным для запуска.

Provisioning-профили могут быть нескольких видов. Отладочные профили используются для тестирования приложений и распространяются только на заранее заданный набор устройств. Профили App Store Connect позволяют публиковать приложения в App Store. Enterprise-профили созданы для того, чтобы организации могли разрабатывать и устанавливать на устройства своих сотрудников приложения для внутреннего пользования без публикации в App Store и без ограничений по числу устройств. Хотя участие в программе Apple Developer платное и предполагает проверку разработчика со стороны Apple, нередко Enterprise-профили используются как разработчиками программ, не подходящих для распространения в App Store (например, кряков, читов или пиратских модификаций популярных программ), так и авторами вредоносного ПО.

Кстати, таким образом распространялась малварь SparkCat, которая была нацелена на получение доступа к криптокошелькам своих жертв. Если интересно, то подробный разбор распространения SparkCat есть вот тут. Ну а пример установки provisioning-профиля, устанавливаемого для запуска вредоносной модификации можете наблюдать на скриншоте выше. Такие вот дела...

#ИБ
Коротко и просто разбираем, что такое On-Premise, IaaS, PaaS и SaaS модели и в чём их отличие?

Виртуализация на коровках вам зашла, поэтому попросили парнокопытных провести еще один экскурс в картинках😃

Плюс подготовили статью, из которой вы узнаете:
🐮 Принципы работы и характеристики каждой системы
🐮 Примеры популярных решений по каждой облачной модели
🐮 Основные сценария использования
🐮 Сравнительная таблица по 7 критериям

ЧИТАТЬ СТАТЬЮ
_____________________
Оставим оптимальную связку с On-Premise для сторонников готовых решений👇🏻
On-Premise: Dell PowerEdge R760 | HPE ProLiant DL380 Gen11 | Lenovo ThinkSystem SR650 V3

Сервер, сторадж & два свича
Реклама. ООО "ИТЕЛОН". ИНН 7701527528. erid: 2W5zFFzbjse
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Мало кто знает, но Samsung начинала свой путь вовсе не со смартфонов, а с продажи лапши...

Всё началось в далеком 1938 году, когда Ли Бён Чхоль (основатель «Samsung Group») открыл небольшой продуктовый магазин, где продавал муку, сушеную рыбу и лапшу. Потом решил не мелочиться — начал экспортировать продукты в Китай, построил сахарный завод, шерстяную фабрику и превратил бизнес в промышленного гиганта.

Ирония судьбы в том, что ни рыба, ни лапша не остались в наследии бренда. Уже через пару десятков лет Samsung будет делать телевизоры, а ещё через полвека — телефоны, которые будут лежать в карманах половины земного шара.

Развитие компании напоминало экономическую притчу. В 50-х — крупнейший сахарный завод в Корее. В 60-х — шерстяная фабрика, затем судоходство, страхование, строительство. Всё, кроме электроники. Но однажды в Samsung решили: нужно сменить направление на более масштабное. Телевизор был символом прогресса. Его не ели, не носили, не складировали на складе. Его включали, чтобы смотреть будущее.

Так в 1969 году Samsung занялась производством телевизоров. В те годы в Корее телевизор был предметом почти магическим, и Samsung выпустила свой первый чёрно-белый приёмник совместно с японской Sanyo. Устройства шли на ура: население жаждало перемен, и телевизор стал порталом в новый мир. Затем — холодильники, стиральные машины, телефоны, микросхемы и т.д....

Интересно, что путь Samsung — это не столько история о технике, сколько о метаморфозе амбиций. Из муки выросли микросхемы. Из сушёной рыбы — смартфоны. А из простой лавки на рынке — техногигант, который сегодня поставляет дисплеи даже своим конкурентам.

#Разное