Cybersecurity & Co. 🇺🇦
6.81K subscribers
269 photos
11 videos
3 files
522 links
Aleksandr Litreev about cybersecurity, blockchain & other joys of life.

litreev.com
Download Telegram
🌎 ТРАНСЛЯЦИЯ CIF НАЧНЁТСЯ ЧЕРЕЗ МИНУТУ
Смотрите онлайн на YouTube: https://www.youtube.com/watch?v=4ai20UqrePI
⚡️BRNKG НОВОСТИ О PETYA.C/NOTPETYA

Служба Безопасности Украины сообщила о том, что хакерская атака с использованием вируса Petya.C/NotPetya проводилась при поддержке российских спецслужб. «Основным назначением вируса было уничтожение важных данных и нарушение работы государственных и частных учреждений Украины для распространения панических настроений среди населения» — говорят в СБУ.

Какие данные у нас имеются?

Мы точно знаем, что:

1. Атака началась именно с Украины, утром, 27 июня. Это подтверждает и федеральное агентство кибернетической безопасности Бельгии.

2. На Украину пришлось 75% от общего числа заражений.

3. На Россию пришлось менее 1% от общего числа заражений.

4. Заражение было тщательно спланировано и подготовлено заранее. Противник представлял собой APT (Advanced Persistent Threat).

5. Цель атаки — массовый вывод из строя критических систем и инфраструктуры. Вымогательство являлось прикрытием и не было основной задачей атакующих.


Я вполне допускаю, что специалисты из СБУ могут быть правы и российские спецслужбы действительно могли быть причастны к данной атаке. В таком случае, заражения российских предприятий могли бы носить характер намеренных атак, с целью запутать следы. Я также допускаю, что атака могла проводиться той же хакерской группировкой, что проводила атаку на финансовый, транспортный и энергетический секторы Украины в декабре 2016 года. Также, мои коллеги из европейских антивирусных компаний допускают, что источник атаки на Украину может совпадать с источником атаки, проходившей во время выборов президента США.
Более того, вероятность того, что специалисты в СБУ правы, допускают и в различных крупных мировых антивирусных корпорациях.

Я считаю, что все предположения выше должны быть доказаны, прежде чем делать какие-либо выводы. Я не беру на себя ответственности делать однозначные заключения сейчас, буду следить за ситуацией и продожать анализировать всё еще поступающую информацию о данной атаке.
Однозначно можно сказать сейчас три вещи:

1. Нужно _всегда_ устанавливать _все_ обновления безопасности ОС.

2. Никогда нельзя давать пользователям сидеть с правами администратора. Н-И-К-О-Г-Д-А.

3. Не надо администрировать сети с Windows, если вы не умеете этого делать. Не ленитесь нанимать профессионалов и тратить на них деньги, иначе потом будете тратить деньги спасение своей утопающей инфраструктуры.
На самом деле, в действиях и СБУ, и остальной украинской власти видно желание как можно скорее обвинить Российских Хакеров во всех бедах собственной страны. Причём, такое ощущение, что сначала выдвигаются желаемые обвинения, а потом под них ищут доказательства. Я же, в свою очередь, не могу не подтвердить ни опровергнуть, как я уже сказал выше, данные заявления СБУшников.

Сейчас с коллегами рассматриваем еще один интересный возможный сценарий, где сами украинские хакеры мстят властям за блокировку интернет-ресурсов и цензуру в сети. Я нашел некоторые подтверждения в пользу этой версии, сейчас эту информацию с коллегами будем проверять.

В общем, зря этот пинг-понг из обвинений затеяли, лучше бы защитой инфраструктуры занялись.
Смотрите! РКН обиделся и нарушает мои права, предусмотренные пунктом 2 статьи 6 ФЗ «Об обеспечении доступа к информации о деятельности гос. органов и органов местного самоуправления» от 09.02.2009.
На помощь приходит мой друг и товарищ — Георгий Албуров. В этом видео он рассказывает, что нужно делать, если вас тоже забанил в соц. сетях профиль государственного органа власти: https://youtu.be/y7ET19bb_Nk

Последую примеру Жоры и поступлю аналогичным образом.
Тут обнаружена уязвимость, которая делает уязвимым любой дистрибутив Linux с непропатченным systemd.

Подробнее на Threatpost:
https://threatpost.ru/linux-systemd-bug-could-have-led-to-crash-code-execution/21808/
А вы говорите винда небезопасная, ну-ну!
Разожгу маленький холивар: безопасность ПО вообще никак не зависит от того, opensource оно, или нет.

А обсуждать это приходите в @alexlitreev_chat.
А еще у меня есть свой канал, где я просто публикую всякую всячину: @alexthoughts
Forwarded from Leonid Volkov
Забавный эфир с Мариничевым на Эхе получился, он вбросил прямо-таки сенсационный "инсайд", что мол Ростех хочет купить Telegram, и "за эфиром" делал очень серьезное лицо и очень уверенно говорил, что готов хоть на пару биткоинов поспорить.

Ну не знаю.
Не верю.
Абсолютно солидарен с Волковым, в это вообще нельзя поверить. Хотя с одной стороны, Ростех-то может и хотеть. Только кто ему продаст :)
Я не знаю, как описать свои эмоции от этой новости. В финском языке есть слово Myötähäpeä — это когда кто-то что-то делает, а стыдно за это почему-то мне.
Мало того, что антивирусы могут быть средством для осуществления слежки над гражданами, так они ещё и предлагают _обязательно_ устанавливать их на все ПК в России.
Сегодня обязательные отечественные антивирусы, завтра государственные SSL-сертификаты.
Это же безумие, терминальная стадия.

https://goo.gl/5p48d2
ℹ️ ТЕКУЩИЕ НОВОСТИ

Наблюдаются проблемы со звонками в Telegram. Звонки зависают на стадии "Connecting.." и всё. Об этом сообщает Саша Брусенцев aka @absurdprice.

На данный момент известно, что со стороны Telegram никаких изменений не было.

Разбираемся в ситуации, следим за развитием событий.
ℹ️ ТЕКУЩИЕ НОВОСТИ

Наблюдаются проблемы с картами Рокетбанка — пользователи не могут расплатиться картой, не могут снять/положить деньги. Также не работают переводы.

Человек, представившийся сотрудником Рокетбанка и пожелавший остаться анонимным, сообщает, что в Рокете все в курсе проблемы и выясняют причины.
Также (прислал подписчик) что-то пошло не так с рассылкой. Она приходит каждый час.
Прислал сотрудник Рокета. "Карточный процессинг прилёг". Ну что ж, с кем не бывает! Пока Рокет выздоравливает, закажите себе карту. Они клёвые! Оформлять здесь: https://goo.gl/1UYRQ5