SecAtor
40.9K subscribers
732 photos
87 videos
12 files
7.15K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
Теперь ломать будут и по 5G! А если серьезно, то единственное, для чего идеально подходит и необходим новый стандарт - это удаленное управление автомобилем. Ну вы поняли...
Forwarded from Эксплойт | Live
Хакер обнаружил признаки 5G в последнем обновлении ПО Tesla

В последнем обновлении программного обеспечения хакер с псевдонимом «Green» нашёл «намёки», которые указывают на возможность добавления модема 5G и точки доступа в автомобили.

Об этом хакер сообщает в своём Twitter-аккаунте.

По его словам, ему удалось обнаружить это благодаря новому файлу прошивки в обновлении 2020.44.

До этого автомобили Tesla имели функцию подключения 3G и 4G, однако сейчас даже эта функция считается «премиальным» вариантом.
Сразу несколько новостей про ransomware.

1. Известный производитель игрушек Mattel в своем ежеквартальном отчете перед американской SEC сообщил, что в конце июля подвергся атаке оператора неназванного ransomware.

В результате атаки некоторые бизнес-функции компании были нарушены, но вскоре восстановлены. Также, со слов Mattel, доступа к какой-либо конфиденциальной информации хакеры не получили.

Но мы уже привыкли, что в официальных документах и пресс-релизах пострадавшие компании редко рассказывают правду, поэтому нам кажется, что на самом деле Mattel просто заплатили выкуп. Поэтому атака вымогателей прошла тихо и незаметно.

Ну и не жалко их, сделали из Барби какую-то толстую женщину....

2. Японский производитель игр Capcom сообщил, что в прошедшие выходные подвергся атаке вымогателя. Если кто не знает, Capcom - это культовая в некоторых кругах компания, которая является автором таких игровых серий как Resident Evil, Devil May Cry и Street Fighter.

Начиная с 2 ноября появились проблемы с некоторыми сервисами, в том числе с электронной почтой и файловыми серверами. Пока данных о краже данных клиентов не получено. Что, как обычно, не означает что ее не было, да и конфиденциальная информация не ограничивается одними клиентскими данными.

Возможно, что это именно та громкая атака на производителя игр, про которую сообщал в интервью Unknown из REvil.

3. Американская компания GEO Group также в отчете, поданном в SEC, сообщает, что в августе была атакована оператором вымогателя.

GEO Group специализируется на управлении частными тюрьмами и центрами содержания нелегальных мигрантов на территории США, Австралии, ЮАР и Великобритании - всего 123 заведения. Судя по всему, хакеры, кроме шифрования ресурсов, получили доступ к информации о заключенных, включая их личные данные, по поводу чего компания теперь рассылает письма с предупреждениями.

А теперь представим, что будет, если оператор ransomware удалит все бэкапы с данными о сроках содержания заключенных (а они за резервными копиями специально охотятся). Что тогда делать? По памяти сроки восстанавливать? Или кубики подбрасывать?
Израильский инфосек вендор Check Point раскрыл подробности выявленных атак на корпоративные VoIP-системы по всему миру, которые осуществляют палестинские хакеры.

По данным исследователей, за последние 12 месяцев хакеры атаковали более 1200 организаций, эксплуатирующих программную АТС Asterisk, а точнее используемый в ней интерфейс Sangcoma PBX, который уязвим перед ошибкой CVE-2019-19006, устраненной в конце прошлого года.

Хакеры сканируют сеть на предмет выявления необновленных серверов, а затем, используя эту уязвимость, которая имеет оценку 9,8 по шкале критичности, получают права администратора в атакованной системе, что позволяет им фактически взять АТС под свой контроль.

В дальнейшем злоумышленники продают полученный доступ телекоммуникационным мошенникам, которые инициируют вызовы скомпрометированной АТС на PRN-номера (Prime Rate Numbers, телефонные номера с повышенной стоимостью окончания вызова), чтобы получить незаконную прибыль.

Мы же полагаем, что кроме звонков на PRN, с помощью взлома корпоративного VoIP можно, например, приземлять мошеннические звонки на телефонную сеть. Или использовать для подмены номера.

В любом случае, подобными преступлениями по идее должен бы заняться будущий Центр по борьбе с киберпреступлениями, телефонным спамом и фишингом Минцифры. Но не уверены, что у него хватит компетенции.

Остается отметить, что хотя основное количество пострадавших находится в США и Европе, в России, тем не менее, тоже нашлось 13 взломанных палестинцами компаний.
Где искать литературу по инфосеку и этичному хакингу

Часто, в поисках нужной книги в Интернете, вы заканчивали на фейковых сайтах, просящих ввести номер телефона, или предлагающих скачать книгу в формате .exe.

В телеграме есть хороший канал Библиотеки хакера, админы которого собирают всю лучшую литературу и курсы по информационной безопасности, программированию и этичному хакерству.

Туда также часто сливают различные материалы с закрытых площадок и форумов, которую не найти в открытом доступе. Советуем заглянуть.
​​Какая интересная вещь обнаружилась.

Исследователь из команды Hacker House пишет про уязвимость CVE-2020-14871, о которой мы сообщали на днях. Напомним, что американцы из FireEye обнаружили ее эксплойт в атаках новой хакерской группы UNC1945 на сервера под управлением ОС Solaris, а устранена ошибка была только в октябре этого года.

Как оказывается, CVE-2020-14871 использовалась рядом хакерских групп в качестве 0-day уязвимость аж с октября 2014 года, то есть шесть (!) лет. Более того, она была описана в слитой в 2015 году хактивистом Финеасом Фишером переписке закрытой ныне итальянской компании Hacking Team. То есть шесть лет спецслужбы всего мира, которым итальянцы продавали свои разработки, могли использовать CVE-2020-14871 в своих атаках.

Hacking Team, основанная в 2003 году, была пионером на рынке легального взлома, производя инструменты для взлома и отслеживания ПК и мобильных устройств и продавая их правоохранительным органам и спецслужбам. Компания быстро вышла за пределы национального рынка и на своей вершине в 2015 году поставляла программные продукты в 41 страну.

Теперь вы имеете представление сколько могут жить 0-day уязвимости, которым подвержены десятки тысяч систем, и как они могут использоваться.
​​Казалось бы только полтора месяца назад Apple исправила 11 ошибок, среди которых была и допускающая удаленное исполнение кода (RCE). И вот опять, очередные три 0-day уязвимости в яблочных продуктах.

Вчера Apple выпустили обновления операционок iOS, iPadOS и watchOS, в которых исправили три новых уязвимости, использование которых наблюдалось в дикой природе (!).

Технических подробностей нет, но по информации команды Google Project Zero, которая и обнаружила дырки, это следующие уязвимости:

- CVE-2020-27930 - ошибка в компоненте FontParser, эксплуатация которой приводит к RCE;
- CVE-2020-27932 - уязвимость, приводящая к повышению локальных привилегий;
- CVE-2020-27950 - уязвимость, приводящая к утечке информации из ядра ОС.

Очень неприятные ошибки, эксплуатация которых потенциально даст возможность злоумышленнику захватить пользовательское устройство под свой контроль. Всем необходимо срочно обновиться. Мы уже.
​​Операторы ransomware бумкнули объект мировой критической инфраструктуры. И это не атомная электростанция и не подводный трубопровод.

По сообщению ZDNet, итальянская Campari Group в понедельник стала жертвой атаки вымогателя RagnarLocker. Хакеры вывели из строя часть ресурсов компании, а также украли более 2 Тб конфиденциальной информации.

Озвученная злоумышленниками сумма выкупа составила 15 млн. долларов. Итальянцы платить отказались, о чем сообщили в пресс-релизе во вторник, и попытались восстановить свои системы собственными силами. Однако по состоянию на вчерашний день им этого сделать не удалось и почта, сайты и телефонная связь Campari не работают.

В ответ вымогатели разметили на своем DLS (сайт, для публикации утечек данных) часть украденной информации, среди которой обнаружилась копия рекламного контракта Campari с известным актером Мэтью МакКонахи.

Причем тут критическая инфраструктура, спросят некоторые. Ну, если Campari Group навернется, то с чем же тогда пить Апероль Шприц и Негрони?!
И еще одна новость про ransomware. Во вторник атаке вымогателя RansomExx подвергся Верховный суд Бразилии.

Атака произошла прямо во время судебных заседаний. Техподдержка отключила часть систем для предотвращения дальнейшего распространения ransomware, но к этому моменту основная часть данных и резервные копии уже были зашифрованы. На данный момент большинство IT-систем Верховного суда, включая сайт, не работают.

Судебные заседания по конференц-связи отменены до 9 ноября. Это повлекло то, что с 3 по 9 ноября приостановлены процессуальные сроки.

RansomExx - штамм ransomware, который ранее успешно атаковал компанию Konica Minolta, а также ведущего американского IT-подрядчика Tyler Technologies, который в итоге был вынужден заплатить выкуп.

Кажется, лицам, причастным к RansomExx, теперь в Бразилии лучше не появляться. Закроют на крытку и процессуальные сроки приостановят. Навечно.
Есть интересное мнение про закрытые уязвимости в iOS, о которых мы писали сегодня.

Сам набор выявленных командой Google уязвимостей очень похож на боевой эксплойт-кит, который позволяет взять атакованное Apple-устройство под контроль.

И как нам подсказывают, этот набор вероятно использовался для сбора фактуры против шестерых членов APT Sandworm aka BlackEnergy, которых в октябре Министерство юстиции США обвинило в проведении кибератак по заказу ГРУ. В процессе сбора данных, очевидно, был взлом смартфонов подозреваемых.

Google активно участвовали в подготовке этого досье. Вполне вероятно, что они либо сами нашли и использовали эти уязвимости, либо им дали эксплойты. После чего информация в отношении дырок была передана в Apple и опубликована.

Эта информация, конечно же, не стопроцентная. Но весьма вероятно, что так и было.
​​Краткая выжимка 2020 года в минутном видео.
—Партнерский пост—

Благодаря социальной инженерии этим летом была проведена самая масштабная атака в истории Twitter: взломаны аккаунты звезд, компаний и криптовалютных бирж.

С помощью социальной инженерии хакер взломал телефон самого богатого в мире человека по версии Forbes.

В связи с обостренной обстановкой в мире, социальная инженерия занимает лидирующее место в сфере обмана покупателей онлайн товаров.

Этот список можно продолжать бесконечно... Если ты давно хотел узнать о методах взлома человека, манипуляции и прокачать свои навыки СИ, то в самом крупном канале по социальной инженерии, собрана вся необходимая информация — @Social_Engineering

Здесь ты найдешь то, что так давно искал. Добро пожаловать.
Вчера исследователи Лаборатории Касперского сообщили, что обнаружили новый штамм ransomware RansomExx, который предназначен для атаки на системы под управлением Linux.

Принадлежность нового вредоноса владельцам RansomExx подтверждена сходством в коде, а также в текстах требований о выкупе. И это первый известный случай, когда крупный вымогатель перенесли на Linux.

Такой шаг вполне логичен, потому что многие корпоративные сервера работают под управлением NIX. А операторы RansomExx как раз нацелены преимущественно на крупные корпоративные сети, владельцы которых могут выплатить большой выкуп.

Напомним, что только неделю назад атаке RansomExx подверглись ресурсы Верховного суда Бразилии. А ранее вымогатель успешно атаковал компанию Konica Minolta и ведущего американского IT-подрядчика Tyler Technologies, который в итоге был вынужден заплатить выкуп.

Новая головная боль для подразделений информационной безопасности.
Вчера в Китае завершились ежегодные соревнования этичных хакеров Tianfu Cup.

В ходе турнира команды исследователей имели три попытки по пять минут, чтобы взломать выбранное устройство или ПО с помощью авторских эксплойтов.

В итоге были взломаны свежая iOS 14 на iPhone 11 Pro, Samsung Galaxy s20, Windows 10 v2004, Ubuntu, Chrome, Safari, FireFox и многое другое.

Информация в отношении всех использованных уязвимостей направлена в адрес разработчиков. Так что нас ждут новые обновления, исправляющие ошибки.

Кстати, первое место заняла команда китайской компании Qihoo 360, одного из ведущих мировых ресерчеров по теме APT, которой принадлежит классификация APT-C-xx хакерских групп.
​​На одном из хакерских форумов продается база клиентов банка, содержащая данные в отношении более 12 млн. человек. Стартовая цена аукциона - 65 тыс. долларов. За 100 тысяч можно купить сразу.

Информация включает в себя полные ФИО, почту, телефонный номер, регион проживания.

Продавец не называет банк, но сообщает, что он известен и, судя по всему, большинство клиентов банка из РФ. По параметрам подходят ВТБ и Тинькофф, которые имели 13,3 и 11 млн. клиентов соответственно по состоянию на лето этого года.

Ждем новую волну обзвонов из "службы безопасности"?
—Партнерский пост—

В сети ежедневно проходят множество как платных, так и бесплатных мероприятий, курсов и вебинаров по информационной безопасности.

Помочь сделать выбор вам поможет канал @secwebinars, в котором представлены только самые актуальные и востребованные мероприятия как для профессионалов в области информационной безопасности, так и для тех, кто только начинает свою карьеру. Большинство событий бесплатны.

Подписывайтесь на канал @secwebinars
​​В воскресенье тайваньский производитель ноутбуков Compal Electronics, который занимает второе место в мире, подвергся атаке ransomware DoppelPaymer, оператор которого запросил выкуп в размере почти 17 млн. долларов (точнее 1100 BTC).

По сообщениям тайваньских СМИ около 30% компьютерного парка были затронуты атакой. Тем не менее, представитель Compal заявил, что все это выдумки и технические неполадки случились из-за "аномалий" в системе автоматизации офиса (что бы это ни значило).

Но журналистам BleepingComputer удалось получить записку о выкупе, которая подтвердила факт атаки ransomware на Compal.

Авторами DoppelPaymer являются наши соотечественники из Evil Corp. В сентябре немецкая пресса назвала DoppelPaymer причиной сбоя в работе сети Университетской больницы в Дюссельдорфе, в результате которой погиб не получивший своевременной неотложной помощи пациент.
​​Появилось краткое описание уязвимостей, продемонстрированных участниками турнира Tianfu Cup, о котором мы писали вчера.

Среди них удаленное выполнение кода (RCE) в Chrome, Firefox и Safari.

iPhone 11 под управлением iOS 14 был взломан двумя разными командами, но при этом приз за удаленный джейлбрейк никому не достался.
Forwarded from Эксплойт | Live
Инженер Microsoft украл подарочные карты на $10 миллионов и получил 9 лет тюрьмы

Владимира Квашука, гражданина Украины и бывшего инженера Microsoft, приговорили к 9 годам лишения свободы.

Его обвинили в краже цифровой валюты, в том числе и подарочных карт у компании Microsoft. Общая сумма его краж составила более $10 млн.

«Заработанные» деньги он потратил, в частности, на дом за $1,6 миллионов и автомобиль Tesla за $160 тысяч.

Остальные средства он разделил по банковским и инвестиционным счетам.

Когда эти преступления были раскрыты, хитрый сотрудник утверждал, что он действовал «в интересах компании».

Помимо тюремного заключения, он должен выплатить компании $8,3 миллиона компенсации.
Дорогие друзья. Мы решили провести первый в истории канала опрос по поводу одного из самых важных инструментов общения в сегодняшнем настоящем - в отношении мессенджеров.

Мы сознательно не спрашиваем, какими мессенджерами вы пользуетесь, это личное дело каждого. Нам интересно исключительно ваше мнение по поводу того, какой из них является наиболее безопасным.

И да, мы хотели включить Skype в опрос, но потом вспомнили, что это не мессенджер, а файлообменник.