Cybersecgame
1.39K subscribers
64 photos
6 videos
1 file
84 links
Игра — это модель процесса. Или, если хотите, эксперимент.

Мы разрабатываем и продаём платформу для игровых тренингов по кибербезопасности.

https://cybersecgames.ru
Download Telegram
Ещё американского. Среди всех актёров комедийного жанра, занимающих сейчас президентские посты, Донни — наш безусловный фаворит.

Вот давеча он высказал глубокую мысль по нашей тематике: "чтобы быть взломанными вам нужен кто-то с IQ 197, кто знает примерно 15% от вашего пароля".

Осмелимся утверждать, что если кто-то знает 100% от вашего пароля, ему достаточно IQ 20, чтобы вас взломать. С меньшим IQ уже просто затруднительно найти, куда этот пароль вообще вводить.

Достройте сами числовой ряд между этими парами значений и используйте в своих моделях угроз при моделировании злоумышленника. Ссылайтесь на Трампа — президент США ерунды не скажет!
Теперь немного про наши APT-группы. Или про то, как их видят в ФБР.

На этой картинке должен быть какой-то лозунг с моралью, начинающийся с "сегодня делаешь ты селфи...".

Не делайте селфи лишний раз, если не уверены.
А на этой фотографии (тоже "русский хакер ГРУ" с сайта ФБР) изображен человек в довольно уже старой форме капитана ракетных войск стратегического назначения.

Значок на правой стороне, если вам интересно — знак классности (специалист 2 или 3 класса). На левой стороне висит медаль "за отличие в воинской службе" III степени образца 1995 года. Чтобы получить такую медаль, капитан Детистов 1985 года рождения должен был к 2009 году (когда внешний вид медали и, главное, ленты, поменялся), отслужить в вооруженных силах не меньше 10 лет.

Вообще, мы почти уверены, что это не настоящая форма, а шаблон, какие применяются в киосках "фото на документы".

UPD: В тексте обвинительного заключения утверждается, что Детистов носил звание капитана на протяжении всей своей работы в в/ч 74455 — аж по 2018 год. И это единственный человек, для которого там указано воинское звание.
Пока один автор канала писал предыдущие посты, второй автор пил кофе с подругой и гулял по октябрьским сумеркам. "Как думаешь, где сделано это фото?" - написал первый автор канала. Второй автор подумал и отметил, что на фото совершенно явно виден шедевр архитектуры - а именно храм шатрового типа в стиле барокко. А еще очень характерные окна в шатровом своде ротонды...

В общем, пара запросов в гугл под кофе - и становится ясно, что это Воскресенский собор Новоиерусалимского монастыря. А дальше еще немного магии: вот на фото видны леса на ротонде. Реконструкция собора проводилась в 2011-2016 годах. На фото видно колокольню, которая была разрушена во время Великой отечественной войны, а восстановлена она была в 2012 году. Леса на ротонде, по нашим наблюдениям (Новый Иерусалим - это наша любимая локация для игр), стояли до весны 2016 года, а с других частей собора их сняли в начале 2015 года.

Таким образом, на фото лето 2015 года:)

Не знаем, зачем вам эта информация. Это просто весело:)
Нам нравится версия со взломом пропускной системы "Башни", но вообще, письмо "срочно пришлите фото на пропуска. И скан удостоверения ещё" могло быть и фишингом. И все повелись и сфоткались, кто где был. Грустный Ковалев и радостный Очиченко - на дежурстве, а остальные - по отпускам и дачам.

Только фотографию дореформенного капитана РВСН это не объясняет. Да и у Ковалева петлицы ни разу не от разведки.
По случаю воскресения поделимся очень идеалистическим документальным фильмом начала семидесятых годов прошлого века про то, что только автоматика может беспристрастно оценить знания по технике безопасности. Как будто наличие автоматики может помешать просто сделать запись в журнале "экзамен сдан".

https://www.youtube.com/watch?v=77P7TCnxyLo

PS: В аккаунте автора видео - огромное количество разных старых документалок, оторваться невозможно. Вот например ещё по близкой нам тематике — технические средства охраны нефтеперерабатывающих заводов. Будете смотреть — обратите внимание на турникет с привычным нам сейчас электронным пропуском. Хоть его и показывают, но работу его пришлось сымитировать средствами кинематографа.
Нет ничего интереснее, чем наблюдать за эволюцией тех или иных процессов. И мы даже не про всеобщую и местами натужную диджитализацию общества в 2020 году:)

Вот, например, киберпреступники,а именно - вымогатели. Сначала были красивые акции со ставшими знаменитыми на весь мир вирусами-шифровальщиками, теперь мы почти каждый день читаем о том, что украли данные у той или иной компании и обещают, если компания заплатит выкуп, то данные не попадут в открытый доступ.

Для устрашения прилагается пальчик сэмпл информации, чтобы прямо наверняка запугать жертву.
Герои сегодняшних новостей пошли немного дальше. Некие личности взломали частный психотерапевтический центр Vastaamo (вернее, это сеть клиник) и получили доступ к личным данным примерно 40 тысяч пациентов. Выкуп - 450 тысяч евро биткоинами.
В роли пальчика - личная информация 200 пациентов (имена, даты рождения, номера социального страхования, адреса и даже содержание психотерапевтических сессий), опубликованная на одном из форумов даркнета.
Второй пальчик был очередной порцией (100 пациентов) информации, и произошло это в прошлый четверг. Больше шантажисты пока не появлялись, информация исчезла с площадок в даркнете, вероятно, потому что психотерапевтический центр просто заплатил выкуп, чтобы остановить этот процесс. Сам Vastaamo ситуацию никак не комментирует.
Впрочем, самое интересное, - это то, что выкладывая данные на всеобщее (насколько это может быть в даркнете) обозрение, шантажисты обратились и непосредственно к пациентам клиники, предлагая каждому выкупить свои личные данные (всего-то 500 евро на человека). Такой ход мы наблюдаем впервые - и готовимся наблюдать, как он, увы, имеет шансы стать популярным шаблоном поведения для кибервымогателей.

Ах да, сама клиника заявила, что информацию могли похитить во время двух атак, которые были где-то между ноябрем 2018 и мартом 2019 года. Также клиника связалась со всеми пациентами и убеждала их не платить выкуп, а обращаться в полицию.
Мы чуть отвлеклись от наблюдения за судьбой хакеров ГРУ и пропустили момент, когда их всех прогнали через findface. И у одного из них — "Юрия Андриенко" — немедленно нашелся однояйцевый брат-близнец — военный музыкант (без кавычек! :) из Барнаула. Собрали небольшой коллаж из фоток из его ВК и фотографии от ФБР.

Кстати, известные расследователи из the insider провели своё расследование (не будем давать ссылку, найти несложно) и про троих из перечисленных в списке ФБР утверждают, что они владеют машинами, зарегистрированными по адресам бьющимся с ГРУ. И что эти машины — регулярно паркуются по тем же адресам. Знаете, откуда у журналистов-расследователей такие данные? Да просто они не считают зазорным пользоваться услугой "пробива", которые предоставляет интенет и, кажется, не видят в этом никакого противоречия.

Фотографию insider привёл тоже более полную, чем ФБР, вот мы её используем

Капитана РВСН из нашего позапрошлого поста на эту тему они, кстати, не нашли и машины у человека с таким именем тоже нету.
This media is not supported in your browser
VIEW IN TELEGRAM
По случаю надвигающегося праздника "Здравствуй Windows" вечера всех святых — типичное хэллоуинское видео с убийством. Слабонервные не смотрите, а остальные включите звук, чтобы послушать эти восхитительные щелчки инициализации харда Quantum Fireball 1996 года выпуска. Кстати, перед убийством с него всё отлично скопировалось. Делали же вот раньше.
This media is not supported in your browser
VIEW IN TELEGRAM
Коллега Сергей, разрабатывающий такие (и другие) железки, подогнал видео пострашнее (источник). Это для SSD. Аккуратнее со звуком.
Сегодняшняя история про ложные корреляции и про то, как связывая реальные события с карикатурами (или с чьими нибудь высказываниями в интернете, например), можно дойти до того, что какую нибудь атаку ransomware организовали пришельцы.

Чуть больше 70 лет назад с министром обороны США Джеймсом Форрестолом (1892 - 1949) случился нервный срыв. В одной пижаме он выбежал на улицу из дома своего друга Аверелла Гарримана (бывшего посла США в СССР) и побежал по улице, якобы призывая спасаться от вступившей на территорию США Красной армии ("Русские идут! Русские идут! Они везде! Я видел русских солдат!" — эту фразу приписал Форрестолу недолюбливавший его политический обозреватель Дрю Пирсон).

Министра увели в дом и на следующий день поместили в военно-морской медицинский центр в г. Бетесда (пригород Вашингтона). По разным причнам, Форрестола определили в палату в высотной части центра — на шестнадцатом этаже.

Много позже, американские конспирологи, вообще проигнорировавшие "русский след" Дрю Пирсона, увяжут болезнь Форрестола с его включением в мифический комитет Маджестик XII, занимающийся изучением деятельности тайно присутствующих на земле пришельцев. Дескать, ознакомившись с имеющимися документами и осознав, что будучи министром обороны США, ничего с этим поделать не может, Форрестол впал в депрессию.

А пока, история сумасшествия министра, во многом усилиями всё того же Дрю Пирсона, была предана огласке и советская пресса разразилась потоком ироничных комментариев и карикатур. Впрочем, в своей иронии советские журналисты не были самостоятельны: каждая карикатура, должна была пройти через главный инструмент тогдашней советской геополитики — красно-синий карандаш И. Сталина.

Вероятно, было и какое-то не дошедшее до нас техническое задание, иначе как объяснить, что оба главных советских издания — Правда и Известия, направили на согласование Сталину и Молотову разные карикатуры разных авторов (Кукрыниксов и Бориса Ефимова) с одинаковым сюжетом: на обеих картинках безумный Форрестол выпрыгивает из окна.

После внесения Сталиным некоторых стилистических правок карикатуры ушли в печать и были опубликованы 5 мая 1949 года, когда Форрестолу оставалось жить 17 дней.

Вечером 22 мая, шедший на поправку и уже, вроде, абсолютно вменяемый Форрестол, попросил наблюдавшего за ним санитара выполнить какую-то небольшую просьбу на другом конце здания. Сам же он открыл произведение Софокла "Аякс" и переписал несколько строф на лист. Последний записанный им куплет выглядел так (рискуя утерять важные в расследовании смыслы приведём в переводе Шервинского):

Когда старуха мать
В сединах преклонных лет
Злую услышит весть,
Весть, что сын дорогой
Жертвою стал безумья,
Скорбную-скорбную песнь
Затянет несчастная... Нет,
Не стон соло

От последнего слова — "соловья" (nightingale) — на бумагу попал только первый слог "night". Написав его, Форрестол вложил лист бумаги в конец книги, положил книгу на прикроватный столик, раскрыв на самом стихотворении, прошел в соседнее помещение, попутно завязав вокруг своей шеи пояс от халата, открыл окно и... Выполнил заочный приказ товарища Сталина — выпрыгнул с 16-го этажа.

Форрестол считал, что за ним следят спецслужбы молодого государства Израиль (как позже выяснилось — следили) и боялся, что русские убьют его, как якобы убили министра иностранных дел Чехословакии Яна Масарика (тоже выпрыгнул из окна). Ряд конспирологов-исследователей истории Форрестола склоняются к убийству израильтянами, но кажется опубликованные среди других документов личного архива И.В.Сталина карикатуры хайли лайкли указывают на убийцу. Ну и разумеется не надо забывать, что бенифициарами этого преступления были озабоченные возможностью раскрытия Маджестика XII Грэи с Зеты Сетки.

Официальное же расследование считало, что причной смерти Форрестола было самоубийство. Никаких внятных доводов проникновения в здание больницы иностранных агентов следователи не нашли, недописанного "соловья" списали на тяжелую депрессию, а на карикатуры в советской прессе вообще не обратили никакого внимания, да, скорее всего, и правильно.
Прошедшая малозамеченной в рунете новость о том, что злоумышленники атаковали репозитории через неправильно сконфигурированный SonarQube.

Мякотка в том, что Сонар - это ПО для проверки качества исходного кода, которое ищет в нём критические уязвимости; ошибки; пинает разработчиков за плохой стиль; заставляет их покрыть код модульными тестами. Короче, установка SonarQube должна делать ваш проект безопасным... Если вы, конечно, чего-нибудь не забудете. Ну вот, например, выделенное на скриншоте.

По утверждению ФБР (а им, в этом случае, нет никаких оснований не доверять), злоумышленники активно ходили в SonarCube, которые торчали обнаженными ягодицами прямо в интернет и получали через них доступ к репозиториям, с которыми Сонар был интегрирован. И сливали оттуда исходные коды, которые их владельцы не планировали делать публичными.

В общем, причина утечек, как всегда, простая - those humans. Разработчики Сонара, кстати, исходят из того, что их ПО рассчитано на квалифицированных пользователей, и, вероятно, считают, что смена схемы авторизации при установке будет для целевой аудитории оскорбительной. Поэтому с 2018 года, когда вездесущий Боб Дьяченко впервые обратил свой взор на эту проблему, не сделали с этим решительно ничего
Вот такая вот у shodan статистика по SonarQube. И, что характерно, примерно каждый третий продолжает пускать с дефолтными данными.
Мотивационный плакат у въезда в периметр "ядерного острова" на территории РНЦ "Курчатовский институт".

Вас всех, межу прочим, касается!
Пока мы с вами весело ржали над британцами, которые вели базу инфицированных Ковид в экселе и из за этого теряли часть больных... Наши соотечественники делали то же самое в гугл-таблицах и телеграм-чатах. Причём доступ к таблицам, а уж тем более к чатам, никоим образом не защищался. Поэтому, помимо АНБ, которые (потенциально) получили доступ к данным ещё в марте, сейчас они есть вообще у всех.

Можете потренировать свои навыки OSINT и в пару запросов найти их в Гугле. Приготовьтесь к тому, что от масштаба и глубины утечки вам станет плохо.

Но мы сейчас не об этом.

Когда изучаешь слитые материалы, очень хорошо видно, как их авторы в режиме острого цейтнота (у них вообще-то люди задыхаются и умирают) собирали этот самый "режим повышенной готовности" из подручных материалов. К коим однозначно относились "рабочие чаты" в телеграм и таблицы google-docs. Более промышленные системы в этот момент, судя по всему, только разворачивались, понимание, как они должны выглядеть, нарабатывалось на ходу. Среди файлов слива есть инструкции к этим промышленным системам в нескольких вариантах — дописывали "с колёс".

А все существующие регламенты на эту тему писались в глубоко доинтернетную эпоху и предполагали разворачивание КПП, санпропускников, просмотр диафильмов "умей работать в очаге поражения", заполнение и логистику бумажных медицинских карт, цифры на грифельной доске. Может, тогда и была какая нибудь АСУ "Эпидемия" Минздрава СССР" развёрнутая на Объекте 6063 (ЗАТО "Кузнецк-12"), но принимать (и вбивать в терминалы ЕС ЭВМ) данные предполагалось по городскому телефону. В прошлом, во время советских вспышек чумы, холеры, или знаменитой вспышки чёрной оспы в Москве, всё это неплохо работало. Вот только работать авторам экселек и гуглодоков надо было не в прошлом, а здесь и сейчас. Работали в меру своих возможностей. За это их критиковать рука не поднимается.

Был ли у них другой — хороший — вариант? Мы такого не знаем. Зато знаем, что это всё - март и апрель. Данные в сливе заканчиваются приблизительно первым мая. Потом это всё за собой, разумеется, надо было подчистить, вот только никто этим не озаботился.

Возможно, потому что люди, которые должны были озаботиться, о существовании этих чатов даже и не знали. А если бы знали, запретили бы. И отправили бы заполнять бумажные карты и диктовать их содержимое с городского телефона в Кузнецк-12. Вот в этом то и есть самая главная точка отказа.

Сейчас, конечно, сделают (уже сделали) специальный софт для будущих эпидемий, напишут регламенты, расставят по поликлиникам АРМы и будут проводить регулярные тренировки. А потом произойдёт вторжение квазиразумных четырёх-с-половиной-мерных осьминогов, или, там, катастрофическое изменение постоянной Планка (ввиду события, произошедшего вне нашего времени-пространства).

И всё по новой.
Наш подписчик Фил Кулин делится ещё одной фантастической медицинской историей. Для ряда медицинских учреждений логины и пароли к некоей информационной системе рассылаются в виде:

sz.blabla.ru n <логин> p <пароль>

Вот именно так, в одну строчку. Получатели писем копируют эту строчку в свой яндекс-браузер и ввиду того, что строка с пробелами за URL не считается, она попадает в поиск. А оттуда — в историю поиска. Где её можно найти прямо сейчас.

(яндекс и сам этот sz — в курсе, но решают ли проблему — непонятно).

Как всё таки мало надо, чтобы получить массовую утечку авторизационных данных.
В связи с главной отраслевой темой сегодняшнего дня (гуглите по словам "Беллинкэт" и "Навальный"), у нас тут есть небольшой комментарий к законодательной инициативе, запрещающей оператором персональных данных выдавать сведения по сотрудникам правоохранителных органов, спецслужб и военнослужащим.

В качестве комментария будет вот эта картинка. Это шапка из анкеты на загранпаспорт некоего Александра Петрова — предположительно сотрудника российских спецслужб, большого любителя готических соборов. Наличие грифа "Совершенно Секретно" на этой анкете никоим образом не помешало зарубежным (!) исследователям за скромный прайс получить эту бумажку. Сколько им это стоило, расскажут в своих каналах @dataleak и @alexmakus (спойлер: практически нисколько).

Так сложилось, что любые централизованные базы данных у нас в стране в первую очередь обогащают чёрный рынок "пробива". Никакие "политики конфиденциальности", "модели злоумышленников" и даже категорированные помещения — от этого не помогают. Созданные в самых благородных целях системы распознавания лиц в метро, дорожные камеры, платные парковки — немедленно всплывают в объявлениях торговцев новой нефтью нелегальным доступом к информации. А посему можно быть уверенными: единственное, к чему приведёт планируемый закон, так это создание централизованной базы сотрудников органов и военнослужащих, по которой можно будет проверять — можно по конкретному человеку выдать данные или нет. И к практически моментальному появлению этой базы на чёрном рынке.
Коллега Арканоид нас критикует: главная отраслевая новость вчерашнего дня это не какой-то там Беллинкэт, стопятисотый раз купивший биллинг сотрудников ФСБ, а вовсе даже взлом SolarWinds.

Если вы вдруг случайно пропустили эту историю, суть в следующем: некие высокопрофессиональные хакеры взломали компанию SolarWinds и затроянили обновления к ПО Orion, предназначенному для управления сетями.

NB: У обнаруживших этот взлом FireEye забавная формулировка: SolarWinds.Orion.Core.BusinessLayer.dl — это подписанный компонент ПО Орион, который содержит бэкдор, взаимодействующий через HTTP с со сторонними серверами. Мы называем затрояненную версию этого плагина SUNBURST. Из этой фразы при желании можно сделать вывод, что плагин содержал бэкдор и в незатрояненной версии.

Специфика Ориона в том, что он сидит в самом центре вашей сети и имеет доступы примерно везде и пароли тоже примерно от всего. И как любой брелок от ключей, создаёт специфический риск потерять все ключи одновременно. А распространённость Ориона среди крупных компаний и государственных организаций по всему миру (SolarWinds утверждает, что пострадало 18000 клиентов из 33000. Среди пострадавших есть американские министерства, включая министерство национальной безопасности) делает этот взлом одним из самых масштабных событий, которое мы только можем представить.

С другой стороны, мир так устроен, что ребята из пары стран имеют возможность поставлять конечным пользователям ПО и железо с закладками прямо с заводов. А те, кто такой возможности не имеет, вынуждены крутиться, как могут. И получается у них неплохо. Одним запретом на хуавей с такими событиями не справишься.
...обе последних новости сольются в экстазе через несколько месяцев, когда какие нибудь твиттерные расследователи купят информацию про людей, составляющих этот "highly evasive attacker" (формулировка FireEye) на условном форуме пробив.орг за 150 рублей на всех.