Среди наблюдаемых APT есть и достаточно экзотические.
Как, например, хакерская группа SandCat родом из Службы государственной безопасности (СГБ или SSS) Узбекистана. При этом узбеки оказались весьма скилованными ребятами, поскольку в своей работе использовали вполне себе хорошие 0-day уязвимости. Но расскажем подробнее.
В конце 2018 года Лаборатория Касперского обнаружила попытку использования неизвестной доселе уязвимости в файле ntoskrnl.sys ядра семейства Windows NT. Уязвимость позволяла осуществить повышение локальных привилегий. Об ошибке (CVE-2018-8611) было сообщено в Microsoft и позднее она была успешно закрыта. Вредоносное ПО, которое эксплуатировало эту уязвимость позднее получило название Chainshot.
Тогда же Касперские упомянули, что эта уязвимость используется двумя APT - FruityArmor (aka Project Raven) из ОАЭ и новой группой SandCat.
Кстати, арабы из FruityArmor (точнее из государственного агентства NESA) те еще затейники - чего стоит хотя бы история с наймом бывших спецов из АНБ, которых потом запрягли ломать ресурсы арабскимх диссидентов в Европе и США.
Впервые о том, что СГБ занимается кибершпионажем стало известно в 2015 году, когда хактивист Финеас Фишер взломал итальянскую Hacking Team, поставлявшую спецслужбам и правоохранительным органам различных стран соответствующий инструментарий. Так, в период с 2011 по 2015 годы узбеки понакупили ПО у Hacking Team почти на миллион долларов.
А осенью 2019 года все те же Касперскиe на конференции VirusBulletin рассказали о SandCat уже намного больше. Как оказалось, исследовав вредоносную инфраструктуру SandCat ресерчеры не только смогли определить государственную принадлежность группы, но и установить точное место службы хакеров. И привели к этому ошибки в OPSEC хакеров.
Кроме CVE-2018-8611 было зафиксировано использование узбекской группой еще трех 0-day уязвимостей, которые, вероятно, были ими куплены.
Прокололись же SandCat достаточно просто - они установили на машины, где разрабатывалось вредоносное ПО, антивирусы Касперского, у которых были включена телеметрия. Таким образом, каждый раз, когда узбеки вставляли флешку с новым эксплойтом, антивирус отсылал копию вредоносного файла в исследователям ЛК.
Далее ресерчеры установили, что все эти ПК используют IP-адреса, принадлежащие в/ч 02616, являющейся подразделением СГБ Узбекистана. С этих же машин хакеры грузили свои вредоносы для проверки в Virus Total.
После того, как Касперские последовательно стали сообщать о выявленных 0-day уязвимостях, узбекские хакеры приступили к разработке своей собственной вредоносной платформы под названием Sharpa ("солнечный зайчик" с узбекского). Но делали они это с тех же самых ПК, оборудованных антивирусом!
Как, например, хакерская группа SandCat родом из Службы государственной безопасности (СГБ или SSS) Узбекистана. При этом узбеки оказались весьма скилованными ребятами, поскольку в своей работе использовали вполне себе хорошие 0-day уязвимости. Но расскажем подробнее.
В конце 2018 года Лаборатория Касперского обнаружила попытку использования неизвестной доселе уязвимости в файле ntoskrnl.sys ядра семейства Windows NT. Уязвимость позволяла осуществить повышение локальных привилегий. Об ошибке (CVE-2018-8611) было сообщено в Microsoft и позднее она была успешно закрыта. Вредоносное ПО, которое эксплуатировало эту уязвимость позднее получило название Chainshot.
Тогда же Касперские упомянули, что эта уязвимость используется двумя APT - FruityArmor (aka Project Raven) из ОАЭ и новой группой SandCat.
Кстати, арабы из FruityArmor (точнее из государственного агентства NESA) те еще затейники - чего стоит хотя бы история с наймом бывших спецов из АНБ, которых потом запрягли ломать ресурсы арабскимх диссидентов в Европе и США.
Впервые о том, что СГБ занимается кибершпионажем стало известно в 2015 году, когда хактивист Финеас Фишер взломал итальянскую Hacking Team, поставлявшую спецслужбам и правоохранительным органам различных стран соответствующий инструментарий. Так, в период с 2011 по 2015 годы узбеки понакупили ПО у Hacking Team почти на миллион долларов.
А осенью 2019 года все те же Касперскиe на конференции VirusBulletin рассказали о SandCat уже намного больше. Как оказалось, исследовав вредоносную инфраструктуру SandCat ресерчеры не только смогли определить государственную принадлежность группы, но и установить точное место службы хакеров. И привели к этому ошибки в OPSEC хакеров.
Кроме CVE-2018-8611 было зафиксировано использование узбекской группой еще трех 0-day уязвимостей, которые, вероятно, были ими куплены.
Прокололись же SandCat достаточно просто - они установили на машины, где разрабатывалось вредоносное ПО, антивирусы Касперского, у которых были включена телеметрия. Таким образом, каждый раз, когда узбеки вставляли флешку с новым эксплойтом, антивирус отсылал копию вредоносного файла в исследователям ЛК.
Далее ресерчеры установили, что все эти ПК используют IP-адреса, принадлежащие в/ч 02616, являющейся подразделением СГБ Узбекистана. С этих же машин хакеры грузили свои вредоносы для проверки в Virus Total.
После того, как Касперские последовательно стали сообщать о выявленных 0-day уязвимостях, узбекские хакеры приступили к разработке своей собственной вредоносной платформы под названием Sharpa ("солнечный зайчик" с узбекского). Но делали они это с тех же самых ПК, оборудованных антивирусом!
Так в руки исследователей даже попал скриншот интерфейса Sharpa с комментариями на узбекском языке, который один из разработчиков зачем-то использовал в зараженном файле Word.
После публичного рассказа исследователей о деятельности APT SandCat последние затихарились и с тех пор их никто не видел. Очевидно, что они улучшили свой OPSEC и, возможно, ломают кого-то и по сей день.
Кстати, некоторые эксперты склонялись к тому, что используемые 0-day уязвимости SandCat покупали у известных израильских торговцев кибершпионским ПО NSO Group и Candiru (мы про них много писали).
#APT #SandCat
После публичного рассказа исследователей о деятельности APT SandCat последние затихарились и с тех пор их никто не видел. Очевидно, что они улучшили свой OPSEC и, возможно, ломают кого-то и по сей день.
Кстати, некоторые эксперты склонялись к тому, что используемые 0-day уязвимости SandCat покупали у известных израильских торговцев кибершпионским ПО NSO Group и Candiru (мы про них много писали).
#APT #SandCat
Три недели назад американская компания Tyler Technologies, один из крупнейших поставщиков программного обеспечения и ИТ-услуг для государственного сектора США, подверглась атаке ransomware RansomExx, ранее атаковавшего ресурсы технологического гиганта Konica Minolta.
Как оказалось далее, хакеры использовали скомпрометированную сеть Tyler для дальнейших атак уже на их клиентов.
И вот в субботу BleepingComputer выяснили, что Tyler Technologies все-таки были вынуждены заплатить оператору RansomExx выкуп. Правда сумма выкупа на данный момент неизвестна. Но мы попробуем прикинуть его границы.
Согласно исследованию IBM X-Force выкуп составляет от 0,08% до 9,1% от годового дохода жертвы. Известный годовой доход Tyler Technologies - приблизительно (и от этих цифр могли отталкиваться вымогатели) 1,2 млрд. долларов. Соответственно, размер выкупа - от 960 тыс. до 109 млн. долларов.
В последнюю цифру верится с трудом, поэтому, исходя из собственных знаний, можем предположить, что выкуп составил 5-20 миллионов долларов, скорее всего ближе к десятке.
Ну хоть на информационной безопасности сэкономили. Пару сотен тысяч долларов.
Ransomware и занимательная арифметика.
Как оказалось далее, хакеры использовали скомпрометированную сеть Tyler для дальнейших атак уже на их клиентов.
И вот в субботу BleepingComputer выяснили, что Tyler Technologies все-таки были вынуждены заплатить оператору RansomExx выкуп. Правда сумма выкупа на данный момент неизвестна. Но мы попробуем прикинуть его границы.
Согласно исследованию IBM X-Force выкуп составляет от 0,08% до 9,1% от годового дохода жертвы. Известный годовой доход Tyler Technologies - приблизительно (и от этих цифр могли отталкиваться вымогатели) 1,2 млрд. долларов. Соответственно, размер выкупа - от 960 тыс. до 109 млн. долларов.
В последнюю цифру верится с трудом, поэтому, исходя из собственных знаний, можем предположить, что выкуп составил 5-20 миллионов долларов, скорее всего ближе к десятке.
Ну хоть на информационной безопасности сэкономили. Пару сотен тысяч долларов.
Ransomware и занимательная арифметика.
BleepingComputer
Tyler Technologies paid ransomware gang for decryption key
Tyler Technologies has paid a ransom for a decryption key to recover files encrypted in a recent ransomware attack.
На прошлой неделе появилось сразу несколько новостей на одну и ту же тему - мировым властям не дает покоя сквозное шифрование и они хотят его директивно отменить.
Сначала Electronic Frontier Foundation (EFF), крупнейшая некоммерческая организация по защите гражданских прав в цифровом мире, выпустила большую статью, в которой рассмотрела последние поползновения на сквозное шифрование со стороны властей ЕС. Там перечислено много чего - от июньского выступления комиссара ЕС по внутренним делам Илвы Йоханссон до записки Европейской комиссии, в которой государства-члены ЕС призывают согласиться с новой позицией ЕС по сквозному шифрованию уже до конца 2020 года.
А позиция эта следующая - производители ПО, использующего сквозное шифрование, обязаны встраивать в него бэкдоры, которые дадут доступ к передаваемой конечным пользователем информации правоохранительным органам и спецслужбам. При этом этот доступ должен быть "без навязывания технических решений провайдерам и технологическим компаниям".
То есть исключается сама возможность какого-либо контроля над использованием этого бэкдора европейскими спецслужбами.
А в минувшие выходные представители стран-членов разведсообщества Five Eyes (США, Великобритания, Канада, Австралия, Новая Зеландия) вместе с примкнувшими к ним представителями Японии и Индии (это, кстати, для понимания того, в орбите каких стран находятся индусы применительно к своей цифровой политике) выступили с аналогичным призывом к технологическим компаниям о разработке бэкдоров. Тут правда есть упоминание про "строгие гарантии и контроль", но мы прекрасно понимаем, что такой контроль впоследствии элементарно отменяется каким-нибудь срочным законом типа Patriot Act.
Похоже, что-то надвигается. 1984-й?
Сначала Electronic Frontier Foundation (EFF), крупнейшая некоммерческая организация по защите гражданских прав в цифровом мире, выпустила большую статью, в которой рассмотрела последние поползновения на сквозное шифрование со стороны властей ЕС. Там перечислено много чего - от июньского выступления комиссара ЕС по внутренним делам Илвы Йоханссон до записки Европейской комиссии, в которой государства-члены ЕС призывают согласиться с новой позицией ЕС по сквозному шифрованию уже до конца 2020 года.
А позиция эта следующая - производители ПО, использующего сквозное шифрование, обязаны встраивать в него бэкдоры, которые дадут доступ к передаваемой конечным пользователем информации правоохранительным органам и спецслужбам. При этом этот доступ должен быть "без навязывания технических решений провайдерам и технологическим компаниям".
То есть исключается сама возможность какого-либо контроля над использованием этого бэкдора европейскими спецслужбами.
А в минувшие выходные представители стран-членов разведсообщества Five Eyes (США, Великобритания, Канада, Австралия, Новая Зеландия) вместе с примкнувшими к ним представителями Японии и Индии (это, кстати, для понимания того, в орбите каких стран находятся индусы применительно к своей цифровой политике) выступили с аналогичным призывом к технологическим компаниям о разработке бэкдоров. Тут правда есть упоминание про "строгие гарантии и контроль", но мы прекрасно понимаем, что такой контроль впоследствии элементарно отменяется каким-нибудь срочным законом типа Patriot Act.
Похоже, что-то надвигается. 1984-й?
Electronic Frontier Foundation
Orders from the Top: The EU’s Timetable for Dismantling End-to-End
The last few months have seen a steady stream of proposals, encouraged by the advocacy of the FBI and Department of Justice, to provide “lawful access” to end-to-end encrypted services in the United
Сингапурские китайцы из Channel NewsAsia троллят американцев в общем и Apple в частности.
Дело в том, что, как ожидается, завтра компания Apple представит новый iPhone 12, который, в соответствии с последней технологической модой, поддерживает сети 5G.
Да вот только в США как таковых сетей 5G нет. Те фрагментарные сети, которые позиционируются как 5G, работают в низкочастотном спектре и обеспечивают скорость лишь немногим большую чем стандартные 4G. И в полную силу 5G в Штатах заработают не раньше 2025 года, а к тому времени выйдет iPhone 15 (а может и iPhone 16). И не в последнюю очередь это связано с тем, что американцы отказались от оборудования Huawei, которые являются мировыми лидерами в 5G.
Ну а в России что? А то же самое - нет у нас 5G сетей. Во-первых - государство не выделило необходимых частотных спектров. А во-вторых - у операторов, с учетом низкого курса рубля, просто нет денег на строительство 5G сетей.
Так что iPhone 12 купить, конечно, можно. Но 5G попробовать на нем можно будет разве что в Китае или Южной Корее.
Дело в том, что, как ожидается, завтра компания Apple представит новый iPhone 12, который, в соответствии с последней технологической модой, поддерживает сети 5G.
Да вот только в США как таковых сетей 5G нет. Те фрагментарные сети, которые позиционируются как 5G, работают в низкочастотном спектре и обеспечивают скорость лишь немногим большую чем стандартные 4G. И в полную силу 5G в Штатах заработают не раньше 2025 года, а к тому времени выйдет iPhone 15 (а может и iPhone 16). И не в последнюю очередь это связано с тем, что американцы отказались от оборудования Huawei, которые являются мировыми лидерами в 5G.
Ну а в России что? А то же самое - нет у нас 5G сетей. Во-первых - государство не выделило необходимых частотных спектров. А во-вторых - у операторов, с учетом низкого курса рубля, просто нет денег на строительство 5G сетей.
Так что iPhone 12 купить, конечно, можно. Но 5G попробовать на нем можно будет разве что в Китае или Южной Корее.
CNA
Analysis: New Apple 'iPhone 12' to offer 5G speeds US networks can't deliver
5G will finally get its U.S. closeup with the expected debut of Apple Inc's next iPhone on Tuesday. But the blazing speeds promised will not ...
В Twitter появилась информация о том, что неустановленный актор продает доступ к сети компании из Fortune 500, имеющей активов на сумму более 100 млрд. долларов.
В скомпрометированной сети более 1800 машин. В качестве подтверждения продавец готов предоставить пароли 1697 пользователей в открытом виде.
В инфосек сообществе уже шутят, что CISO всех компаний из Fortune 500 срочно подсчитывают количество своих компьютеров.
В скомпрометированной сети более 1800 машин. В качестве подтверждения продавец готов предоставить пароли 1697 пользователей в открытом виде.
В инфосек сообществе уже шутят, что CISO всех компаний из Fortune 500 срочно подсчитывают количество своих компьютеров.
Сегодня Microsoft объявили, что в составе большой коалиции с ESET, NTT, Symantec и ряда других команд "нанесли решающий удар" по одному из самых известных ботнетов Trickbot.
Компания получила судебное решение Окружного суда Восточного округа Вирджинии о нарушении создателями Trickbot ее авторских прав. На основании решения компании-члены коалиции смогли отключить управляющие сервера ботнета, почистить хранящиеся на них данные и заблокировать будущие попытки операторов TrickBot приобрести или арендовать новые сервера.
ESET сообщают, что принимали активное участие в операции, занимаясь составлением карты ботнета, а также осуществляя технический анализ и мониторинг.
Хотя, без сомнения, урон ботнету достаточно велик, полагаем, что создатели и операторы TrickBot смогут возобновить свою деятельность через некоторое время. То есть операция классная, но ландшафт киберпреступности вряд ли серьезно изменит.
C'est la vie.
Компания получила судебное решение Окружного суда Восточного округа Вирджинии о нарушении создателями Trickbot ее авторских прав. На основании решения компании-члены коалиции смогли отключить управляющие сервера ботнета, почистить хранящиеся на них данные и заблокировать будущие попытки операторов TrickBot приобрести или арендовать новые сервера.
ESET сообщают, что принимали активное участие в операции, занимаясь составлением карты ботнета, а также осуществляя технический анализ и мониторинг.
Хотя, без сомнения, урон ботнету достаточно велик, полагаем, что создатели и операторы TrickBot смогут возобновить свою деятельность через некоторое время. То есть операция классная, но ландшафт киберпреступности вряд ли серьезно изменит.
C'est la vie.
Microsoft On the Issues
New action to combat ransomware ahead of U.S. elections
Today we took action to disrupt a botnet called Trickbot, one of the world’s most prolific distributors of ransomware. In addition to protecting election infrastructure from ransomware attacks, this will protect a wide range of organizations including financial…
Отличная статья на ZeroDay за авторством Криса Матищика, технического эксперта, руководителя консалтинговой компании Howard Raucous.
Если оставить все размышлизмы Матищика за кадром, то останется два основных тезиса, одновременно являющиеся же и ключевыми проблемами, которым посвящена статья:
- корпоративные пользователи остаются людьми со всеми присущими им человеческими недостатками, поэтому пытаются прикрутить к корпоративной сети любую новую свистоперделку с выходом в Интернет, будь то умная колонка от Amazon или дистанционно управляемая кофеварка;
- специалисты ИТ и ИБ остаются людьми со всеми присущими им человеческими недостатками, поэтому, несмотря на признание подключения незащищенных IoT устройств к корпоративной сети одной из основных угроз ее компрометации, даже не рассматривают возможность организации процесса их своевременных обновлений.
Единство и борьба противоположностей. Инфосек edition.
Если оставить все размышлизмы Матищика за кадром, то останется два основных тезиса, одновременно являющиеся же и ключевыми проблемами, которым посвящена статья:
- корпоративные пользователи остаются людьми со всеми присущими им человеческими недостатками, поэтому пытаются прикрутить к корпоративной сети любую новую свистоперделку с выходом в Интернет, будь то умная колонка от Amazon или дистанционно управляемая кофеварка;
- специалисты ИТ и ИБ остаются людьми со всеми присущими им человеческими недостатками, поэтому, несмотря на признание подключения незащищенных IoT устройств к корпоративной сети одной из основных угроз ее компрометации, даже не рассматривают возможность организации процесса их своевременных обновлений.
Единство и борьба противоположностей. Инфосек edition.
ZDNet
Amazon's Alexa is driving IT managers crazy
An extensive new study reveals what's really worrying IT and security professionals. It also reveals a little of their (deeply human) hypocrisy.
Интересный тред на реддите.
Чувак решил сделать апгрейд своей Ferrari, но в его процессе сработала "автомобильная DRM" и его суперкар превратился в кирпич.
Специалисты Ferrari помочь не могут, поскольку машина находится на подземной стоянке, а там нет сотовой связи для удаленного доступа.
Цифровое будущее, которое мы заслужили.
Чувак решил сделать апгрейд своей Ferrari, но в его процессе сработала "автомобильная DRM" и его суперкар превратился в кирпич.
Специалисты Ferrari помочь не могут, поскольку машина находится на подземной стоянке, а там нет сотовой связи для удаленного доступа.
Цифровое будущее, которое мы заслужили.
Reddit
From the Justrolledintotheshop community on Reddit: Dude comes straight from the dealership for a car-seat installation, but halfway…
Explore this post and more from the Justrolledintotheshop community
Хакеры продают базу данных украинского банка MonoBank, содержащую личные данные более полумиллиона клиентов. База датируется июлем текущего года.
Забавно, что в разделе новостей на сайте украинского МинФина последняя запись от вчерашнего числа - "Армянские хакеры "взломали" банки Азербайджана". Про MonoBank напишут?
Забавно, что в разделе новостей на сайте украинского МинФина последняя запись от вчерашнего числа - "Армянские хакеры "взломали" банки Азербайджана". Про MonoBank напишут?
Появились подробности трех уязвимостей в продуктах Acronis, позволяющие непривилегированным пользователям запускать код с правами SYSTEM.
Исправления выпущены неделю назад, поэтому всем рекомендуем срочно обновиться.
Исправления выпущены неделю назад, поэтому всем рекомендуем срочно обновиться.
www.kb.cert.org
CERT/CC Vulnerability Note VU#114757
Acronis backup software contains multiple privilege escalation vulnerabilities
1. Как выучить Python за час
2. Как стать белым хакером в Google
3. Как искать уязвимости в приложениях
4. Как научиться программировать с нуля
Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.
Туда также часто сливают различные материалы с закрытых площадок и форумов, которую не найти в открытом доступе.
Подписывайтесь — @hackerlib
2. Как стать белым хакером в Google
3. Как искать уязвимости в приложениях
4. Как научиться программировать с нуля
Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.
Туда также часто сливают различные материалы с закрытых площадок и форумов, которую не найти в открытом доступе.
Подписывайтесь — @hackerlib
Вчера Microsoft выпустили октябрьское обновление безопасности для своих продуктов.
Исправлены 87 уязвимостей, из которых 12 - критичные. Среди критичных - ошибки в графических компонентах Windows, Outlook, SharePoint и др., позволяющих хакеру удаленное выполнение кода (RCE).
Наиболее неприятная устраненная уязвимость CVE-2020-16898 - в реализации стека TCP/IP, которая позволяет осуществить RCE направив на целевую машину под управлением Windows специальным образом сформированный пакет IPv6 Router Advertisement.
Как всегда, всем рекомендуем как можно быстрее обновиться, с RCE, сами понимаете, не шутят.
Исправлены 87 уязвимостей, из которых 12 - критичные. Среди критичных - ошибки в графических компонентах Windows, Outlook, SharePoint и др., позволяющих хакеру удаленное выполнение кода (RCE).
Наиболее неприятная устраненная уязвимость CVE-2020-16898 - в реализации стека TCP/IP, которая позволяет осуществить RCE направив на целевую машину под управлением Windows специальным образом сформированный пакет IPv6 Router Advertisement.
Как всегда, всем рекомендуем как можно быстрее обновиться, с RCE, сами понимаете, не шутят.
В начале сентября мы писали про то, что электронная почта Парламента Норвегии была взломана неизвестными хакерами. Злоумышленники скомпрометировали почтовые ящики как депутатов Парламента, так и его сотрудников, откуда затем вытащили различные объемы данных.
Вчера назначали виновных. Угадайте с одного раза кого.
Министр иностранных дел Норвегии заявила, что норвежское правительство считает(!), что за взломом стоит Россия. Генсек НАТО Столтенберг одобряет.
Какие TTPs, вы о чем...
Когда Лавров заявит, что российское правительство считает Британию ответственной за атаку на Яндекс в 2018 году (тем более, что так и есть)?
Вчера назначали виновных. Угадайте с одного раза кого.
Министр иностранных дел Норвегии заявила, что норвежское правительство считает(!), что за взломом стоит Россия. Генсек НАТО Столтенберг одобряет.
Какие TTPs, вы о чем...
Когда Лавров заявит, что российское правительство считает Британию ответственной за атаку на Яндекс в 2018 году (тем более, что так и есть)?
Regjeringen.no
Datainnbruddet i Stortinget
24. august varslet Stortinget om et datainnbrudd i deres e-postsystemer. - Dette er en alvorlig hendelse som rammer vår viktigste demokratiske institusjon. Sikkerhets- og etterretningstjenestene samarbeider tett om den nasjonale håndteringen av hendels...
Microsoft не были бы сами собой, если бы при выкатывании очередного обновления не накосячили. Как обычно, закрыли одну дырку - появилось две новых.
Сегодня мы уже писали про новое обновление безопасности продуктов Microsoft, которое вышло вчера. И в этот раз Microsoft превзошли сами себя, создав не дырку, а дырищу!
Одной из исправленных уязвимостей была CVE-2020-16938, которая заключалась в том, что из-за некорректной обработки ядром Windows объектов в памяти хакер мог получить некую информацию, которую в последующем можно было использовать для компрометации системы. Ошибка важная, но не критичная.
Уязвимость была открыта исследователем Джонасом Л., который впоследствии остался недоволен программой вознаграждения Microsoft, по поводу чего немного поскандалил.
Видимо, оставшись в обиде на мелкомягких, Джонас Л. сразу же после выхода нового апдейта безопасности раскопал, что Microsoft изменили механизм прав доступа к физическим разделам и томам. Да так изменили, что теперь пользователь, не обладающий необходимыми правами, может получить доступ к любым сырым данным на физическом носителе.
Самое опасное, что уязвимость позволяет хакеру получить доступ к NTLM-хэшам паролей, хранящимся в реестре SAM (который по умолчанию не виден даже админу). А уже имея их, запустить любой свой код с правами, например, администратора.
Proof of Concept любой может сделать сам - запускаете 7zip, в адресной строке вводите "\\.\PhysicalDrive0" и - вуаля, вы король физического диска.
Пожалуй, рано мы рекомендовали всем поставить это обновление...
Сегодня мы уже писали про новое обновление безопасности продуктов Microsoft, которое вышло вчера. И в этот раз Microsoft превзошли сами себя, создав не дырку, а дырищу!
Одной из исправленных уязвимостей была CVE-2020-16938, которая заключалась в том, что из-за некорректной обработки ядром Windows объектов в памяти хакер мог получить некую информацию, которую в последующем можно было использовать для компрометации системы. Ошибка важная, но не критичная.
Уязвимость была открыта исследователем Джонасом Л., который впоследствии остался недоволен программой вознаграждения Microsoft, по поводу чего немного поскандалил.
Видимо, оставшись в обиде на мелкомягких, Джонас Л. сразу же после выхода нового апдейта безопасности раскопал, что Microsoft изменили механизм прав доступа к физическим разделам и томам. Да так изменили, что теперь пользователь, не обладающий необходимыми правами, может получить доступ к любым сырым данным на физическом носителе.
Самое опасное, что уязвимость позволяет хакеру получить доступ к NTLM-хэшам паролей, хранящимся в реестре SAM (который по умолчанию не виден даже админу). А уже имея их, запустить любой свой код с правами, например, администратора.
Proof of Concept любой может сделать сам - запускаете 7zip, в адресной строке вводите "\\.\PhysicalDrive0" и - вуаля, вы король физического диска.
Пожалуй, рано мы рекомендовали всем поставить это обновление...
Немецкое НПО Netzpolitik, специализирующееся на защите цифровых прав, сообщило сегодня о том, что по решению немецкой прокуратуры правоохранительные органы провели несколько обысков в Германии и Румынии в офисах компании FinFisher.
FinFisher известна тем, что создает ПО для легального хакинга, производя инструменты для взлома и отслеживания ПК и мобильных устройств и продавая их правоохранительным органам и спецслужбам.
Мы было обрадовались, поскольку к хакерской деятельности со стороны государственных органов (не важно чьих) относимся не особо хорошо, а особо не особо относимся к компаниям, подобным FinFisher, Hacking Team и NSO Group. Но оказалось все не так радужно, в том смысле, что Netzpolitik не против деятельности по продаже инструментов для взлома вообще, а против их продажи "неправильным режимам".
Дело в том, что продукцией FinFisher в 2017 году воспользовались власти Турции. А у турецких властей с немецкими властями не очень. Кроме того, немецкая компания поставила свое ПО в "диктатуры" Эфиопии, Бахрейна и Египта. Поэтому Netzpolitik подало жалобу о нарушении со стороны FinFisher экспортных правил, по результатам рассмотрения которой было возбуждено уголовное дело.
Ну и сами Netzpolitik ребята не простые. Основатель НПО, Маркус Бекедаль, в прошлом - один из основных функционеров движения Зеленая молодежь. Это такое радикальное зеленое движение, которое ратует за всяких трансгендеров, отмену запрета на инцест и пр. Неприятные, в общем, люди.
Так что, похоже, заинтересованные круги немецкого истеблишмента просто решили поставить FinFisher в стойло. Чтобы знали кому бэкдоры продавать.
FinFisher известна тем, что создает ПО для легального хакинга, производя инструменты для взлома и отслеживания ПК и мобильных устройств и продавая их правоохранительным органам и спецслужбам.
Мы было обрадовались, поскольку к хакерской деятельности со стороны государственных органов (не важно чьих) относимся не особо хорошо, а особо не особо относимся к компаниям, подобным FinFisher, Hacking Team и NSO Group. Но оказалось все не так радужно, в том смысле, что Netzpolitik не против деятельности по продаже инструментов для взлома вообще, а против их продажи "неправильным режимам".
Дело в том, что продукцией FinFisher в 2017 году воспользовались власти Турции. А у турецких властей с немецкими властями не очень. Кроме того, немецкая компания поставила свое ПО в "диктатуры" Эфиопии, Бахрейна и Египта. Поэтому Netzpolitik подало жалобу о нарушении со стороны FinFisher экспортных правил, по результатам рассмотрения которой было возбуждено уголовное дело.
Ну и сами Netzpolitik ребята не простые. Основатель НПО, Маркус Бекедаль, в прошлом - один из основных функционеров движения Зеленая молодежь. Это такое радикальное зеленое движение, которое ратует за всяких трансгендеров, отмену запрета на инцест и пр. Неприятные, в общем, люди.
Так что, похоже, заинтересованные круги немецкого истеблишмента просто решили поставить FinFisher в стойло. Чтобы знали кому бэкдоры продавать.
netzpolitik.org
Our Criminal Complaint: German Made State Malware Company FinFisher Raided
The public prosecutor has searched multiple premises of the FinFisher company group in Munich and Romania. They are suspected of having exported state malware without the required authorization. The investigations follow a criminal complaint we filed together…
Инфосек компания Malwarebytes сообщила, что иранская APT Silent Librarian aka Cobalt Dickens в связи с началом учебного года в университетах всего мира организовала очередную фишинговую кампанию, направленную на их сотрудников и студентов.
Цель фишинга - сбор учетных данных, чтобы в дальнейшем получить доступ к внутренним ресурсам и, в конечном счете, украсть интеллектуальную собственность. Старая добрая промышленная разведка.
Всего Malwarebytes вскрыли атаки на несколько десятков университетов из разных стран мира - США, Великобритании, Нидерландов, Австралии, Сингапура и др. Фишинговые сайты, выдаваемые хакерами за легальные точки входа, скрыты за Cloudflare, но исследователям удалось идентифицировать часть вредоносной инфраструктуры, которая оказалась размещена в Иране.
Silent Librarian - это иранская APT, работающая, как считается, на КСИР. Прикрытием группы является вполне легальная компания под названием Mabna Institute. Предположительно хакерская группа активна с 2013 года. Специализация - фишинговые атаки на учебные заведения по всему миру с целью кражи и, в некоторых случаях, последующей перепродажи интеллектуальной собственности.
В марте 2018 года американские власти предъявили обвинения 9 иранским гражданам, имеющим отношение к Mabna Institute, которые, по мнению Департамента юстиции США, были причастны к хакерской деятельности Silent Librarian. Иранцев обвиняли во взломе 320 университетов и 47 коммерческих компаний по всему миру в период с 2013 по 2018 годы. Тем не менее, понятно, что иранцев никто в Иране арестовывать не стал и Silent Librarian свою хакерскую деятельность не прекратили.
Так, уже после предъявления обвинения APT была замечена как минимум в двух фишинговых кампаниях, направленных на университеты, в августе 2018 и июле 2019 годов.
#APT #SilentLibrarian
Цель фишинга - сбор учетных данных, чтобы в дальнейшем получить доступ к внутренним ресурсам и, в конечном счете, украсть интеллектуальную собственность. Старая добрая промышленная разведка.
Всего Malwarebytes вскрыли атаки на несколько десятков университетов из разных стран мира - США, Великобритании, Нидерландов, Австралии, Сингапура и др. Фишинговые сайты, выдаваемые хакерами за легальные точки входа, скрыты за Cloudflare, но исследователям удалось идентифицировать часть вредоносной инфраструктуры, которая оказалась размещена в Иране.
Silent Librarian - это иранская APT, работающая, как считается, на КСИР. Прикрытием группы является вполне легальная компания под названием Mabna Institute. Предположительно хакерская группа активна с 2013 года. Специализация - фишинговые атаки на учебные заведения по всему миру с целью кражи и, в некоторых случаях, последующей перепродажи интеллектуальной собственности.
В марте 2018 года американские власти предъявили обвинения 9 иранским гражданам, имеющим отношение к Mabna Institute, которые, по мнению Департамента юстиции США, были причастны к хакерской деятельности Silent Librarian. Иранцев обвиняли во взломе 320 университетов и 47 коммерческих компаний по всему миру в период с 2013 по 2018 годы. Тем не менее, понятно, что иранцев никто в Иране арестовывать не стал и Silent Librarian свою хакерскую деятельность не прекратили.
Так, уже после предъявления обвинения APT была замечена как минимум в двух фишинговых кампаниях, направленных на университеты, в августе 2018 и июле 2019 годов.
#APT #SilentLibrarian
Malwarebytes
Silent Librarian APT right on schedule for 20/21 academic year | Malwarebytes Labs
As expected, this Iranian APT set up a new campaign to target universities around the world when schools and universities went back.
Как всегда, у BleepnigComputer хороший материал в отношении очередной атаки оператора ransomware.
В этот раз жертвой стала крупнейшая в США сеть книжных магазинов Barnes&Noble, которая кроме 600 офлайн магазинов управляет еще и одной из самых больших электронных площадок по продаже книг Nook Digital.
Начиная с 10 октября пользователи Nook стали сообщать о перебоях в работе сервиса, когда они не могли получить доступ к своей библиотеке. Barnes&Noble в этот момент сообщали, что у них случился "технический сбой" и они работают над его исправлением.
Но вчера вечером представители торговой сети направили своим клиентам уведомление о том, что ресурсы Barnes&Noble были атакованы, в результате чего хакеры получили доступ к некоторым корпоративным системам и личные данные их покупателей могли быть украдены.
Также в одном из сообщений для прессы Barnes&Noble указали, что они задействовали свою систему резервного копирования - верный признак атаки ransomware.
Похоже, что книготорговцы рассчитывали на свои бэкапы, а когда оказалось, что вымогатели таки смогли утащить чувствительную информацию и грозят ее опубликовать, то вместо выплаты выкупа решили уведомить клиентов, чтобы они не сильно огорчались.
Классический "PR с человеческим лицом" по заветам господина ПэЖэ из известного банка, которому недавно сделали циркумцизию (отрезали конец).
Ну и в качестве завершающего штриха - по данным инфосек команды Bad Packets сеть Barnes&Noble имела несколько непропатченных серверов Pulse VPN, уязвимых перед CVE-2019-11510. Которая, как известно, была исправлена еще в январе 2020 года.
Nuff said.
В этот раз жертвой стала крупнейшая в США сеть книжных магазинов Barnes&Noble, которая кроме 600 офлайн магазинов управляет еще и одной из самых больших электронных площадок по продаже книг Nook Digital.
Начиная с 10 октября пользователи Nook стали сообщать о перебоях в работе сервиса, когда они не могли получить доступ к своей библиотеке. Barnes&Noble в этот момент сообщали, что у них случился "технический сбой" и они работают над его исправлением.
Но вчера вечером представители торговой сети направили своим клиентам уведомление о том, что ресурсы Barnes&Noble были атакованы, в результате чего хакеры получили доступ к некоторым корпоративным системам и личные данные их покупателей могли быть украдены.
Также в одном из сообщений для прессы Barnes&Noble указали, что они задействовали свою систему резервного копирования - верный признак атаки ransomware.
Похоже, что книготорговцы рассчитывали на свои бэкапы, а когда оказалось, что вымогатели таки смогли утащить чувствительную информацию и грозят ее опубликовать, то вместо выплаты выкупа решили уведомить клиентов, чтобы они не сильно огорчались.
Классический "PR с человеческим лицом" по заветам господина ПэЖэ из известного банка, которому недавно сделали циркумцизию (отрезали конец).
Ну и в качестве завершающего штриха - по данным инфосек команды Bad Packets сеть Barnes&Noble имела несколько непропатченных серверов Pulse VPN, уязвимых перед CVE-2019-11510. Которая, как известно, была исправлена еще в январе 2020 года.
Nuff said.
BleepingComputer
Barnes & Noble hit by cyberattack that exposed customer data
U.S. Bookstore giant Barnes & Noble has disclosed that they were victims of a cyberattack that may have exposed customers' data.
Завершающая часть нашего обзора про северокорейскую APT Kimsuky. Начало вы можете найти здесь и здесь.
Весной 2018 года южнокорейские инфосек эксперты обнаружили атаку на водопой (Watering Hole, внедрение вредоносного кода на ресурс с целью заражения посещающих его пользователей), целью которой были специализированные сайты, посетителями которых являлись преимущественно сотрудники аналитических центров, связанных с исследованиями на тему Северной Кореи, военного дела, безопасности и дипломатической деятельности. Поскольку ресерчеры из Южной Кореи не обладают большой фантазией, то кибероперацию они назвали Water Tank – совмещение Watering Hole и Think Tank.
Впрочем, конкретных TTPs, указывающих на Kimsuky южнокорецы не нашли и лишь утверждали, что Water Tank — дело рук APT из КНДР.
В начале 2019 года исследователи из южнокорейской антивирусной компании AhnLab обнаружили новую киберкампанию Kimsuky, направленную на заражение посредством фишинга компьютеров сотрудников Министерства объединения. Кампанию назвали Kabar Cobra.
Дальнейшее расследование показало, что также были атакованы военные организации и медиаиндустрия, а еще криптовалютные ресурсы. В качестве приманки использовались документы корейского текстового редактора Hancom Office, поддерживающего хангыль, фонематическое письмо корейского языка.
Ресерчеры нашли достаточное количество TTPs, указывающих на причастность Kimsuky к операции Kabar Cobra. Интересной деталью стало то, что в ходе северокорейские хакеры использовали уязвимости Hancom Office, которые они эксплуатировали еще в 2014 году. Это означало, что Kimsuky были хорошо осведомлены о том, что их цели продолжают использовать устаревшие версии текстового редактора.
В марте 2019 года, спустя год после операции Water Tank, северокорейцы опять развернули свои атаки на водопой и в этот раз экспертам удалось достоверно подтвердить причастность Kimsuky. Целями были опять же южнокорейские сайты, публикующие материалы на тему корейского объединения, а также его политических аспектов.
В ходе заражения целевых машин Kimsuky использовали стеганографию — тело вредоноса загружалось внутри файла изображения. Он собирал и эксфильтрировал файлы HWP (формат Hancom Office), DOC и PDF, а также системную информацию. Доказательством авторства Kimsuky послужили пересечения с ее вредоносной инфраструктурой, выявленной ранее.
Летом 2019 года исследователи южнокорейской команды IssueMakersLab (судя по всему, связана со спецслужбами Южной Кореи), специализирующиеся на расследовании деятельности северокорейских APT, выявили проводимую Kimsuky фишинговую кампанию, направленную на отставных сотрудников южнокорейских государственных, дипломатических и военных структур. Целями были учетные данные почтовых ящиков на Gmail и Naver, ведущего портала Южной Кореи.
Сама идея достаточно интересная, поскольку бывшие сотрудники с точки зрения инфосека защищены гораздо хуже, но в то же время часто привлекаются в качестве экспертов для решения различных текущих государственных вопросов, а также поддерживают контакты с действующими работниками ведомств.
#APT #Kimsuky
Весной 2018 года южнокорейские инфосек эксперты обнаружили атаку на водопой (Watering Hole, внедрение вредоносного кода на ресурс с целью заражения посещающих его пользователей), целью которой были специализированные сайты, посетителями которых являлись преимущественно сотрудники аналитических центров, связанных с исследованиями на тему Северной Кореи, военного дела, безопасности и дипломатической деятельности. Поскольку ресерчеры из Южной Кореи не обладают большой фантазией, то кибероперацию они назвали Water Tank – совмещение Watering Hole и Think Tank.
Впрочем, конкретных TTPs, указывающих на Kimsuky южнокорецы не нашли и лишь утверждали, что Water Tank — дело рук APT из КНДР.
В начале 2019 года исследователи из южнокорейской антивирусной компании AhnLab обнаружили новую киберкампанию Kimsuky, направленную на заражение посредством фишинга компьютеров сотрудников Министерства объединения. Кампанию назвали Kabar Cobra.
Дальнейшее расследование показало, что также были атакованы военные организации и медиаиндустрия, а еще криптовалютные ресурсы. В качестве приманки использовались документы корейского текстового редактора Hancom Office, поддерживающего хангыль, фонематическое письмо корейского языка.
Ресерчеры нашли достаточное количество TTPs, указывающих на причастность Kimsuky к операции Kabar Cobra. Интересной деталью стало то, что в ходе северокорейские хакеры использовали уязвимости Hancom Office, которые они эксплуатировали еще в 2014 году. Это означало, что Kimsuky были хорошо осведомлены о том, что их цели продолжают использовать устаревшие версии текстового редактора.
В марте 2019 года, спустя год после операции Water Tank, северокорейцы опять развернули свои атаки на водопой и в этот раз экспертам удалось достоверно подтвердить причастность Kimsuky. Целями были опять же южнокорейские сайты, публикующие материалы на тему корейского объединения, а также его политических аспектов.
В ходе заражения целевых машин Kimsuky использовали стеганографию — тело вредоноса загружалось внутри файла изображения. Он собирал и эксфильтрировал файлы HWP (формат Hancom Office), DOC и PDF, а также системную информацию. Доказательством авторства Kimsuky послужили пересечения с ее вредоносной инфраструктурой, выявленной ранее.
Летом 2019 года исследователи южнокорейской команды IssueMakersLab (судя по всему, связана со спецслужбами Южной Кореи), специализирующиеся на расследовании деятельности северокорейских APT, выявили проводимую Kimsuky фишинговую кампанию, направленную на отставных сотрудников южнокорейских государственных, дипломатических и военных структур. Целями были учетные данные почтовых ящиков на Gmail и Naver, ведущего портала Южной Кореи.
Сама идея достаточно интересная, поскольку бывшие сотрудники с точки зрения инфосека защищены гораздо хуже, но в то же время часто привлекаются в качестве экспертов для решения различных текущих государственных вопросов, а также поддерживают контакты с действующими работниками ведомств.
#APT #Kimsuky
Telegram
SecAtor
Когда-то давным-давно, несколько месяцев назад, мы написали серию постов про ведущую северокорейскую APT Lazarus и обещали продолжить ее материалами про другую хакерскую группу, работающую на спецслужбы КНДР и носящую название Kimsuky. Однако, тогда не срослось.…