Не перестают удивлять масштабы проблем информационной безопасности IoT-устройств. Что не бага, то под угрозой десятки миллионов девайсов.
На этот раз обнаружена очередная критическая уязвимость веб-камер безопасности и устройств радионянь, которая позволяет злоумышленникам получать доступ к потоковому видео и аудио, а также создает угрозу компрометации домашней сетей и учетных данных.
Данной уязвимости подвержены устройства, использующие сеть ThroughTek Kalay. Сведения об угрозах были обнаруженыспециалистами компании по кибербезопасности Mandiant в сотрудничестве с Агентством по кибербезопасности и безопасности инфраструктуры (CISA) и ThroughTek.
По данным спецов, кроме записи видео и аудио, злоумышленники имеют возможность создавать бот-сети из скомпрометированных устройств и использовать инфраструктуру для реализации дальнейших атак. Угрозе подвержено 83 миллиона устройств, в настоящее время подключенных к сети Kalay.
Компрометация IoT-устройств достигается путем получения уникального идентификатора клиентского устройства UID с поддержкой Kalay, который может быть получен через реверс веб-API официальных приложений на Google Play и Apple Store. Кроме того UID подвержен атаке Brute Force. Получив UID, злоумышленники могут зарегистрировать его сети Kalay, перенаправив трафик на контролируемую инфраструктуру.
Данная уязвимость маркируется как CVE-2021-28372 и имеет оценку 9,6 по шкале CVSS, что позволяет классифицировать ее как критическую. Для защиты устройств и сетей от атак представители компании настоятельно рекомендуется выполнить обновление до последней версии Kalay 3.1.10.
На этот раз обнаружена очередная критическая уязвимость веб-камер безопасности и устройств радионянь, которая позволяет злоумышленникам получать доступ к потоковому видео и аудио, а также создает угрозу компрометации домашней сетей и учетных данных.
Данной уязвимости подвержены устройства, использующие сеть ThroughTek Kalay. Сведения об угрозах были обнаруженыспециалистами компании по кибербезопасности Mandiant в сотрудничестве с Агентством по кибербезопасности и безопасности инфраструктуры (CISA) и ThroughTek.
По данным спецов, кроме записи видео и аудио, злоумышленники имеют возможность создавать бот-сети из скомпрометированных устройств и использовать инфраструктуру для реализации дальнейших атак. Угрозе подвержено 83 миллиона устройств, в настоящее время подключенных к сети Kalay.
Компрометация IoT-устройств достигается путем получения уникального идентификатора клиентского устройства UID с поддержкой Kalay, который может быть получен через реверс веб-API официальных приложений на Google Play и Apple Store. Кроме того UID подвержен атаке Brute Force. Получив UID, злоумышленники могут зарегистрировать его сети Kalay, перенаправив трафик на контролируемую инфраструктуру.
Данная уязвимость маркируется как CVE-2021-28372 и имеет оценку 9,6 по шкале CVSS, что позволяет классифицировать ее как критическую. Для защиты устройств и сетей от атак представители компании настоятельно рекомендуется выполнить обновление до последней версии Kalay 3.1.10.
Twitter
Threatpost
@Mandiant researchers discovered a critical flaw that potentially affects up to 83m IoT devices like #BabyMonitors and security #webcams, exposing live audio/video streams to eavesdroppers and potentially enabling attackers to hijack devices #cybersecurity…
—Партнерский пост—
Конференция по кибербезопасности ZeroNights приглашает вас отметить свое десятилетие в неформальной обстановке.
Дата: 25 августа
Место: Санкт-Петербург, пространство «Севкабель Порт».
Программа конференции:
• Основная программа — доклады о новейших методах атак, безопасности прошивок, десктопных, мобильных устройств и ОС.
• Web Village — о веб-приложениях, их уязвимостях, обходах механизмов безопасности и о программах Bug Bounty.
• Defensive Track посвящен безопасной разработке, DevSecOps, обнаружению инцидентов.
• Hardware Zone — зона пересечения интересов людей, связанных с аппаратной и программно-аппаратной безопасностью.
• Воркшопы — мастер-классы, которые дают возможность перейти от теории к практике под руководством профессионалов.
• Активности и тематические конкурсы — от Академии Digital Security, баг-баунти от Bitaps, а также CTF от комьюнити-партнеров.
24 и 25 августа билеты на ZeroNights можно будет купить только на площадке с наценкой 10%. Поэтому приобретайте их уже сейчас.
Конференция по кибербезопасности ZeroNights приглашает вас отметить свое десятилетие в неформальной обстановке.
Дата: 25 августа
Место: Санкт-Петербург, пространство «Севкабель Порт».
Программа конференции:
• Основная программа — доклады о новейших методах атак, безопасности прошивок, десктопных, мобильных устройств и ОС.
• Web Village — о веб-приложениях, их уязвимостях, обходах механизмов безопасности и о программах Bug Bounty.
• Defensive Track посвящен безопасной разработке, DevSecOps, обнаружению инцидентов.
• Hardware Zone — зона пересечения интересов людей, связанных с аппаратной и программно-аппаратной безопасностью.
• Воркшопы — мастер-классы, которые дают возможность перейти от теории к практике под руководством профессионалов.
• Активности и тематические конкурсы — от Академии Digital Security, баг-баунти от Bitaps, а также CTF от комьюнити-партнеров.
24 и 25 августа билеты на ZeroNights можно будет купить только на площадке с наценкой 10%. Поэтому приобретайте их уже сейчас.
Три недели назад белорусские Кибер-Партизаны ломанули АИС Паспорт белорусского МВД. Новость была громкая и прошла по многим новостным ресурсам.
Как пишут про это зарубежные инфосек ресурсы - "разрозненная группа технических экспертов, живущих за пределами страны собирает данные о режиме, чтобы вмешаться в нужный момент в его информационную инфраструктуру и свергнуть правительство". В качестве эксперта при этом выступает заместитель директора Лаборатории цифровой криминалистики при НАТО Лукас Андрюкайтис.
Нам такой дискурс очень даже нравится, поэтому продолжим подавать новости в схожем ключе.
Как стало известно согласно сообщению Управления генерального инспектора США (OIG), серверы американского Бюро переписи населения (USCB) были взломаны 11 января 2020 года .
Для проникновения в сеть использовалась уязвимость в Citrix ADC. Атакующие получили доступ к ряду сетей USCB, но, по уверениям OIG, доступа к серверам с данными переписи американского народонаселения не получили.
При всем этом атака оставалась незамеченной в течение двух с половиной недель, в течение которых атаковавшие имели доступ к внутренним ресурсам USCB.
Кто-же стоял за атакой? Судя по использованию CVE-2019-19781 в Citrix ADC в качестве первичного вектора атаки, за нападением на USCB стояла разрозненная группа технических экспертов, живущих за пределами США, которая собирает данные об американском режиме, чтобы вмешаться в нужный момент в его информационную инфраструктуру и свергнуть правительство.
Правда почему-то американские инфосек эксперты называют их хакерами из китайской прогосударственной группы APT 41.
Как пишут про это зарубежные инфосек ресурсы - "разрозненная группа технических экспертов, живущих за пределами страны собирает данные о режиме, чтобы вмешаться в нужный момент в его информационную инфраструктуру и свергнуть правительство". В качестве эксперта при этом выступает заместитель директора Лаборатории цифровой криминалистики при НАТО Лукас Андрюкайтис.
Нам такой дискурс очень даже нравится, поэтому продолжим подавать новости в схожем ключе.
Как стало известно согласно сообщению Управления генерального инспектора США (OIG), серверы американского Бюро переписи населения (USCB) были взломаны 11 января 2020 года .
Для проникновения в сеть использовалась уязвимость в Citrix ADC. Атакующие получили доступ к ряду сетей USCB, но, по уверениям OIG, доступа к серверам с данными переписи американского народонаселения не получили.
При всем этом атака оставалась незамеченной в течение двух с половиной недель, в течение которых атаковавшие имели доступ к внутренним ресурсам USCB.
Кто-же стоял за атакой? Судя по использованию CVE-2019-19781 в Citrix ADC в качестве первичного вектора атаки, за нападением на USCB стояла разрозненная группа технических экспертов, живущих за пределами США, которая собирает данные об американском режиме, чтобы вмешаться в нужный момент в его информационную инфраструктуру и свергнуть правительство.
Правда почему-то американские инфосек эксперты называют их хакерами из китайской прогосударственной группы APT 41.
Forwarded from Эксплойт | Live
Facebook, WhatsApp и Instagram блокируют аккаунты «Талибана»
А «Таблибан», видимо, решил использовать мессенджеры для того, чтобы завоевать расположение местного населения.
Facebook оперативно сообщила, что она будет удалять аккаунты этой групировки и запретит весь контент, связанный с её продвижением.
Компания объяснила это тем, что она обязана соблюдать законы США о санкциях.
Также известно, что в ней работает «специальная группа афганских экспертов», которая отслеживает такие группы и сообщает о том, чтобы их заблокировали.
А «Таблибан», видимо, решил использовать мессенджеры для того, чтобы завоевать расположение местного населения.
Facebook оперативно сообщила, что она будет удалять аккаунты этой групировки и запретит весь контент, связанный с её продвижением.
Компания объяснила это тем, что она обязана соблюдать законы США о санкциях.
Также известно, что в ней работает «специальная группа афганских экспертов», которая отслеживает такие группы и сообщает о том, чтобы их заблокировали.
В июле мы уже писали про пополнение арсенала Wizard Spider новым штаммом ransomware под названием Diavol, который накатывается через подконтрольный группировке ботнет TrickBot.
К представленной FortiGuard Labs и Kryptos Logic Threat Intelligence атрибуции нового штамма, весьма информативное дополнение выкатили IBM X-Force, которым удалось изучить образец ПО, отправленный в Virus Total 27 января 2021 года, а скомпилированный ещё 5 марта 2020 года.
Как предположили специалисты, эта версия ПО являлась для группировки тестовой и ее сравнение с новейшей позволило получить представление о динамике разработки и образах будущих версий вредоносного ПО.
Установлено, что после запуска программы-вымогателя она собирает основную системную информацию о зараженной системе (версия ОС Windows, сведения о сетевом адаптере и пр), генерируя идентификатор бота в следующем формате: <имя хоста> - <имя пользователя> W <windows version> <guid>. К примеру, DESKTOP-4LUGU5I-reuser_W10019041.C3F3799FE69249579857D2039BBBAB11
При этом такой формат почти идентичен идентификатору бота, генерируемого вредоносным ПО TrickBot, за исключением поля имени пользователя. В образце ransomware Diavol заголовки HTTP, используемые для связи C2, настроены таким образом, что предпочитают контент на русском языке, который также является языком, используемым операторами TrickBot. Эксперты также заметили, что программа-вымогатель Diavol включает в себя код для проверки языка скомпрометированной системы.
И тут важное дополнение внесли IBM X-Force в понимание работы группировки, опровергнув выводы исследователей из Fortinet, утверждавших, что в отличие от Conti вымогатель Diavol не избегает заражения жертв из России. Как раз таки и избегает.
Вероятно, Wizard Spider допилят в ПО возможности кражи данных, а в целом продолжат переоснащать свой арсенал вредоносных программ и к полезным нагрузкам прибавятся новые ПО, в атрибуции которого пригодятся заметки.
К представленной FortiGuard Labs и Kryptos Logic Threat Intelligence атрибуции нового штамма, весьма информативное дополнение выкатили IBM X-Force, которым удалось изучить образец ПО, отправленный в Virus Total 27 января 2021 года, а скомпилированный ещё 5 марта 2020 года.
Как предположили специалисты, эта версия ПО являлась для группировки тестовой и ее сравнение с новейшей позволило получить представление о динамике разработки и образах будущих версий вредоносного ПО.
Установлено, что после запуска программы-вымогателя она собирает основную системную информацию о зараженной системе (версия ОС Windows, сведения о сетевом адаптере и пр), генерируя идентификатор бота в следующем формате: <имя хоста> - <имя пользователя> W <windows version> <guid>. К примеру, DESKTOP-4LUGU5I-reuser_W10019041.C3F3799FE69249579857D2039BBBAB11
При этом такой формат почти идентичен идентификатору бота, генерируемого вредоносным ПО TrickBot, за исключением поля имени пользователя. В образце ransomware Diavol заголовки HTTP, используемые для связи C2, настроены таким образом, что предпочитают контент на русском языке, который также является языком, используемым операторами TrickBot. Эксперты также заметили, что программа-вымогатель Diavol включает в себя код для проверки языка скомпрометированной системы.
И тут важное дополнение внесли IBM X-Force в понимание работы группировки, опровергнув выводы исследователей из Fortinet, утверждавших, что в отличие от Conti вымогатель Diavol не избегает заражения жертв из России. Как раз таки и избегает.
Вероятно, Wizard Spider допилят в ПО возможности кражи данных, а в целом продолжат переоснащать свой арсенал вредоносных программ и к полезным нагрузкам прибавятся новые ПО, в атрибуции которого пригодятся заметки.
Telegram
SecAtor
Тем временем Wizard Spider тестирует новые разработки, развернув ботнет TrickBot с новым штаммом вымогателей под названием Diavol.
Аномалию заметили в FortiGuard Labs, которые обнаружили Diavol в ходе изучения неназванного инцидента у одного из их клиентов…
Аномалию заметили в FortiGuard Labs, которые обнаружили Diavol в ходе изучения неназванного инцидента у одного из их клиентов…
Forwarded from Social Engineering
🧠 Социальная инженерия, Фишинг и атаки на майнеров.
• С начала 2021 года, было зафиксировано более 1500 фишинговых сайтов, направленных на майнеров и криптоинвесторов. А количество переходов на эти ресурсы насчитывает более 70 тыс.
• Отличительной чертой фишинга в сфере криптовалют является высокий уровень детализации при подготовке сайтов. Например, на фейковых криптобиржах часто реализуется подгрузка реальных данных с действующих бирж, в частности курсы криптовалют.
• Эксперты рассказывают, что обычно атакующие располагают сайты в популярных доменных зонах:
• Создание поддельных сайтов криптобирж.
• Рассылка сообщений о фейковых распродажах видеокарт и другого оборудования для майнинга.
• Создание фишинговых страниц с различным наполнением для кражи так называемых приватных ключей, которые позволяют получить доступ ко всем цифровым активам, связанным с криптокошельком.
‼️ На самом деле, тут очень много примеров и способов завлечь жертву на фишинговый ресурс, а процент успешности проведения любой атаки, зависит только от скилла, сценария и уровня подготовки. О других методах обмана, фишинге и Социальной Инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Как думаешь, что может с наибольшим успехом для атакующего, завлечь майнера на фишинговый ресурс? Верно. Сочная скидка на новенькую NVIDIA RTX 3090.
• С начала 2021 года, было зафиксировано более 1500 фишинговых сайтов, направленных на майнеров и криптоинвесторов. А количество переходов на эти ресурсы насчитывает более 70 тыс.
• Отличительной чертой фишинга в сфере криптовалют является высокий уровень детализации при подготовке сайтов. Например, на фейковых криптобиржах часто реализуется подгрузка реальных данных с действующих бирж, в частности курсы криптовалют.
• Эксперты рассказывают, что обычно атакующие располагают сайты в популярных доменных зонах:
.com, .net, .org, .info, а также в зонах, где приобретение домена обходится дешево: .site, .xyz, .online, .top, .club, .live.
🔖 Среди наиболее распространенных схем у злоумышленников исследователи перечисляют следующие:• Создание поддельных сайтов криптобирж.
• Рассылка сообщений о фейковых распродажах видеокарт и другого оборудования для майнинга.
• Создание фишинговых страниц с различным наполнением для кражи так называемых приватных ключей, которые позволяют получить доступ ко всем цифровым активам, связанным с криптокошельком.
‼️ На самом деле, тут очень много примеров и способов завлечь жертву на фишинговый ресурс, а процент успешности проведения любой атаки, зависит только от скилла, сценария и уровня подготовки. О других методах обмана, фишинге и Социальной Инженерии, ты можешь прочитать в статьях по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Mozi становится агрессивнее и опаснее.
Одноранговый P2P ботнет Mozi, ориентированный на IoT, получил новые функционал, который позволяют ему уверенно цепляться на сетевых шлюзах Netgear, Huawei и ZTE, обеспечивая себе надежную базу начальных точек для доступа к корпоративным сетям.
Согласно заключению Microsoft Security Threat Intelligence Center и 52 в Azure Defender for IoT, ботнет Mozi, заражая маршрутизаторы, способен проводить атаки MITM с помощью перехвата HTTP и спуфинга DNS, компрометируя конечные точки и разворачивая полезные нагрузки, витом числа ransomware.
Ботнет разработан на основе исходного кода вредоносного ПО Gafgyt, Mirai и IoT Reaper, и распространяется за счет компрометации ненадежных или дефолтных паролей, а также через баги в IoT. Обмен данными осуществляется с помощью BitTorrent подобной распределенной хеш-таблицы (DHT), тот же механизм используется клиентами P2P обмена файлами. Скомпрометированные устройства мониторят команды от узлов контроллера и пытаются заразить другие уязвимые цели. Такой вектор работы операторами взят еще с декабря 2019 года.
Вообще по данным IBM X-Force, на Mozi приходилось почти 90% вредоносного трафика IoT в 2019-2020 гг., а в Elastic Security Intelligence and Analytics полагают, что ботнет развернут на территории 24 стран, лидерами по числу жертв стали Болгария и Индия.
Помимо расширения своего присутствия, что неудивительно с учетом нарастающей тенденции обнаружения в IoT все большего числа уязвимых компонентов, операторы Mozi • дорабатывают софт, предпринимая новые меры по закреплению на зараженных устройствах.
Кроме того, Mozi ещё и стал поддерживать новые команды, которые позволяют перехватывать HTTP-сеансы и выполнять спуфинг DNS для перенаправления трафика в домен, подконтрольный злоумышленникам.
Так что владельцам сетевых шлюзов Netgear, Huawei и ZTE все же стоит сгенерить новые пароли и накатить все доступные патчи.
Одноранговый P2P ботнет Mozi, ориентированный на IoT, получил новые функционал, который позволяют ему уверенно цепляться на сетевых шлюзах Netgear, Huawei и ZTE, обеспечивая себе надежную базу начальных точек для доступа к корпоративным сетям.
Согласно заключению Microsoft Security Threat Intelligence Center и 52 в Azure Defender for IoT, ботнет Mozi, заражая маршрутизаторы, способен проводить атаки MITM с помощью перехвата HTTP и спуфинга DNS, компрометируя конечные точки и разворачивая полезные нагрузки, витом числа ransomware.
Ботнет разработан на основе исходного кода вредоносного ПО Gafgyt, Mirai и IoT Reaper, и распространяется за счет компрометации ненадежных или дефолтных паролей, а также через баги в IoT. Обмен данными осуществляется с помощью BitTorrent подобной распределенной хеш-таблицы (DHT), тот же механизм используется клиентами P2P обмена файлами. Скомпрометированные устройства мониторят команды от узлов контроллера и пытаются заразить другие уязвимые цели. Такой вектор работы операторами взят еще с декабря 2019 года.
Вообще по данным IBM X-Force, на Mozi приходилось почти 90% вредоносного трафика IoT в 2019-2020 гг., а в Elastic Security Intelligence and Analytics полагают, что ботнет развернут на территории 24 стран, лидерами по числу жертв стали Болгария и Индия.
Помимо расширения своего присутствия, что неудивительно с учетом нарастающей тенденции обнаружения в IoT все большего числа уязвимых компонентов, операторы Mozi • дорабатывают софт, предпринимая новые меры по закреплению на зараженных устройствах.
Кроме того, Mozi ещё и стал поддерживать новые команды, которые позволяют перехватывать HTTP-сеансы и выполнять спуфинг DNS для перенаправления трафика в домен, подконтрольный злоумышленникам.
Так что владельцам сетевых шлюзов Netgear, Huawei и ZTE все же стоит сгенерить новые пароли и накатить все доступные патчи.
Microsoft Security Blog
How to proactively defend against Mozi IoT botnet - Microsoft Security Blog
Mozi is a peer-to-peer (P2P) botnet that uses a BitTorrent-like network to infect IoT devices such as network gateways and digital video records (DVRs). It works by exploiting weak telnet passwords1 and nearly a dozen unpatched IoT vulnerabilities2 and it’s…
Не успело криптосообщество оправиться от атаки на Poly Network, связанной с рекордной кражей криптоактивов на 611 млн. долларов и их феерическим возвратом, как кара постигла японскую криптобиржу Liquid, которая в четверг объявила, что стала жертвой атаки, в результате которой, по мнению лондонской аналитической компании Elliptic было украдено 97 млн. долларов.
Со слов представителей Liquid, хакеры скомпрометировали ее теплые кошельки LiquidGlobal, украв Ethereum, Bitcoin, Stablecoins, Ripple и другие токены. Специалисты Liquid заявили что до сих пор не смогли определить используемый вектор атаки в связи с чем компания занимается переводим активов на холодные кошелеки. Депозиты и снятие средств временно приостановлены, а компания устанавливает взаимодействие с другими биржами, в попытках отследить передвижения активов, заморозить и вернуть средства.
Напоминаем, что горячие кошельки обычно находятся в сети и используются для быстрого доступа к средствам и обмена ими. Холодные же кошельки хранятся в автономном режиме и считаются более безопасными. Пока же рекомендуем воздержаться от размещения криптовалютных активов на кошельках Liquid до тех пор, пока атака не будет полностью расследована, а угроза локализована.
Интересно на сколько в этот раз этично поступят представители хакерского андеграунда, возможно долю рассудка внесет аналогичное расследование инцидента представителями инфосека которые как мы помним вышли на след Mr. Белой шляпы, что несомненно побудило к возврату награбленного обратно в Poly Network.
Со слов представителей Liquid, хакеры скомпрометировали ее теплые кошельки LiquidGlobal, украв Ethereum, Bitcoin, Stablecoins, Ripple и другие токены. Специалисты Liquid заявили что до сих пор не смогли определить используемый вектор атаки в связи с чем компания занимается переводим активов на холодные кошелеки. Депозиты и снятие средств временно приостановлены, а компания устанавливает взаимодействие с другими биржами, в попытках отследить передвижения активов, заморозить и вернуть средства.
Напоминаем, что горячие кошельки обычно находятся в сети и используются для быстрого доступа к средствам и обмена ими. Холодные же кошельки хранятся в автономном режиме и считаются более безопасными. Пока же рекомендуем воздержаться от размещения криптовалютных активов на кошельках Liquid до тех пор, пока атака не будет полностью расследована, а угроза локализована.
Интересно на сколько в этот раз этично поступят представители хакерского андеграунда, возможно долю рассудка внесет аналогичное расследование инцидента представителями инфосека которые как мы помним вышли на след Mr. Белой шляпы, что несомненно побудило к возврату награбленного обратно в Poly Network.
Telegram
SecAtor
Ни что так не вразумляет злоумышленника как скомпрометированный почтовый ящик, IP-адрес и отпечатки устройства особенно, особенно если дело касается украденных 611 млн. долларов и к ним приковано внимание всего криптосообщетсва и не только.
Команда специалистов…
Команда специалистов…
Forwarded from Social Engineering
📓 Внутреннее устройство Linux.
• Также, раскрыты механизмы контроля доступа, а также привилегии процессов. Подробно описано пользовательское окружение и интерфейс командной строки CLI, оконная система X Window и графический интерфейс GUI, а также сетевая подсистема и служба SSH.
🧷 Скачать книгу бесплатно, на русском языке, ты можешь в нашем облаке.
Дополнительный материал:
📓 Пошаговое руководство по внедрению эксплойта в ядро #Linux — Это руководство для Вас будет как путеводитель по ядру в #Linux, сопровождаемый практическим примером.
• Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Linux и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня мы поговорим о книге, которая представляет собой введение во внутреннее устройство операционной системы #Linux. Рассмотрены основные подсистемы ядра и их сущности — файлы и файловые системы, виртуальная память и отображаемые файлы, процессы, нити и средства межпроцессного взаимодействия, каналы, сокеты и разделяемая память.
• Также, раскрыты механизмы контроля доступа, а также привилегии процессов. Подробно описано пользовательское окружение и интерфейс командной строки CLI, оконная система X Window и графический интерфейс GUI, а также сетевая подсистема и служба SSH.
🧷 Скачать книгу бесплатно, на русском языке, ты можешь в нашем облаке.
Дополнительный материал:
📓 Пошаговое руководство по внедрению эксплойта в ядро #Linux — Это руководство для Вас будет как путеводитель по ядру в #Linux, сопровождаемый практическим примером.
• Написание эксплойтов дает хорошее понимание схемы функционирования ядра. Кроме того, в данном руководстве есть различные отладочные техники, инструменты, наиболее распространенные подводные камни и методы решения возникающих проблем.
‼️ Другую дополнительную информацию ты можешь найти по хештегам #Linux и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Вслед за T-Mobile в сеть утекла база абонентов оператора AT&T, сейчас она выставлена на продажу хакероской группой ShinyHunters, которые известны своей активностью в отношении таких крупных игроков, как Mashable, 123RF , Minted, Couchsurfing, Animal Jam и др.
Это те же самые ребята, которые стояли за сливом данных T-Mobile. Новый товар содержит 70 миллионов записей с указанием полных установочных данных пользователей AT&T, номеров социального страхования, адресов электронной почты и дат рождений. ShinyHunters продают базу по стартовой цене в 200 000 долларов.
Конечно же, AT&T отрицает всякую утечку, заявляя, что что данные уплыли не из их систем или вовсе недостоверные.
Но мы помним, как еще 2015 году компания согласилась выплатить штраф в размере 25 миллионов долларов за нарушение, связанное с утечкой. Кроме того, T-Mobile аналогичным образом признал хак лишь позже, но все же сделал это. Понятно, что сейчас AT&T находятся в переговорном процессе и, вероятно, ищут способы разделить ответственность за произошедшее со своими партнерами.
Вероятно, после слива и этой базы, в США точно откроется филиал всем известных «служб безопасности», которые заюзают утечки вдоль и поперек, равно как и фигурирующих в них абонентов.
Это те же самые ребята, которые стояли за сливом данных T-Mobile. Новый товар содержит 70 миллионов записей с указанием полных установочных данных пользователей AT&T, номеров социального страхования, адресов электронной почты и дат рождений. ShinyHunters продают базу по стартовой цене в 200 000 долларов.
Конечно же, AT&T отрицает всякую утечку, заявляя, что что данные уплыли не из их систем или вовсе недостоверные.
Но мы помним, как еще 2015 году компания согласилась выплатить штраф в размере 25 миллионов долларов за нарушение, связанное с утечкой. Кроме того, T-Mobile аналогичным образом признал хак лишь позже, но все же сделал это. Понятно, что сейчас AT&T находятся в переговорном процессе и, вероятно, ищут способы разделить ответственность за произошедшее со своими партнерами.
Вероятно, после слива и этой базы, в США точно откроется филиал всем известных «служб безопасности», которые заюзают утечки вдоль и поперек, равно как и фигурирующих в них абонентов.
Telegram
SecAtor
Настоящий боевичок в стиле Крепкого орешка активно проигрывается в США, где неизвестные хакеры выставили на продажу базы данных крупнейшего мобильного оператора T-Mobile за 6 битков (280 тысяч долларов) и используют их в политических играх со спецслужбами.…
Forwarded from SecurityLab.ru
🇷🇺Хакеры выложили 1.5 млн сканов паспортов российских граждан
Хакеры выложили в открытый доступ архив размером 809 Гб содержащий более 1,5 млн. файлов со скан-копиями паспортов российских граждан
Данные были похищены в результате взлома серверов косметической компании «Oriflame».
Cудя по всему, договориться о выкупе с «Oriflame» хакеры не смогли и теперь «сливают» данные по каждой стране отдельно.
https://www.securitylab.ru/news/523628.php
Хакеры выложили в открытый доступ архив размером 809 Гб содержащий более 1,5 млн. файлов со скан-копиями паспортов российских граждан
Данные были похищены в результате взлома серверов косметической компании «Oriflame».
Cудя по всему, договориться о выкупе с «Oriflame» хакеры не смогли и теперь «сливают» данные по каждой стране отдельно.
https://www.securitylab.ru/news/523628.php
SecurityLab.ru
Хакеры выложили 1.5 млн сканов паспортов российских граждан
Данные были похищены в результате взлома серверов косметической компании «Oriflame».
Нашим соотечественникам стоит задуматься и взять пример с жителей Поднебесной, власти которой анонсировали новый масштабный закон о конфиденциальности, направленный на предотвращение сбора коммерческими компаниями личных данных пользователей страны, коих по состоянию на конец 2020 года насчитывалось почти 1 млрд. Его принятие обусловлено тем, что пропорционально росту Интернет-аудитории в стране фиксируется увеличение числа мошенничества, завязанного на утечки. Новые правила вступят в силу уже 1 ноября 2021 года.
Пекин нацелен на мировых технологических гигантов, которые крутят личными данными как хотят. Согласно новым правилам, они должны будут сократить сбор данных и получить согласие пользователей. Ожидается, что новые правила приведут вызовут шок у технологического сектора Китая и не только, вопросы уже возникли к Didi и Tencent. На фоне новых требований просматривается хороший сигнал для манипулиций и на фондовом рынке. Как известно, позиции акции китайских технологических компаний, включая Alibaba и Tencent уже упали.
IT-компании в свою защиту аргументируют сбор данных в интересах профилирования пользователей и рекламного продвижения. Но все помнят как китайские наблюдательные органы выявляли случаи цифровой дискриминации, когда десятки тысяч клиентов жаловались на то, что им приходится платить больше за вызов такси с помощью iPhone, чем через более дешевую модель мобильного телефона, или за билеты, если они приобретались для бизнес-поездок.
Закон разработан по образцу Общего регламента Европейского Союза о защите данных. Нарушители могут быть подвергнуты штрафам до 7,6 миллионов долларов или 5% от их годового оборота.
Что интересно: действие закона затронет и хваленные системы наблюдения в китайских мегаполисах, которые оборудованы системами распознавания лиц и массово собирающие биометрическую информацию. В соответствии с новыми правилами потребуется публичная маркировка камер, предупреждающая граждан о видеосъемке. Главное, что сбор и обращение полученных данных будут ограничиваться исключительно обеспечением общественной безопасности, коммерческое использование будет запрещено.
Отдельно отмечено, что личные данные граждан КНР не могут быть переданы в страны с более низкими стандартами безопасности, нежели в Поднебесной, что просто обяжет экономически зависимое мировое сообщество, и прежде всего – бизнес, со временем выстроить аналогичные законодательные конструкции и у себя.
Пекин нацелен на мировых технологических гигантов, которые крутят личными данными как хотят. Согласно новым правилам, они должны будут сократить сбор данных и получить согласие пользователей. Ожидается, что новые правила приведут вызовут шок у технологического сектора Китая и не только, вопросы уже возникли к Didi и Tencent. На фоне новых требований просматривается хороший сигнал для манипулиций и на фондовом рынке. Как известно, позиции акции китайских технологических компаний, включая Alibaba и Tencent уже упали.
IT-компании в свою защиту аргументируют сбор данных в интересах профилирования пользователей и рекламного продвижения. Но все помнят как китайские наблюдательные органы выявляли случаи цифровой дискриминации, когда десятки тысяч клиентов жаловались на то, что им приходится платить больше за вызов такси с помощью iPhone, чем через более дешевую модель мобильного телефона, или за билеты, если они приобретались для бизнес-поездок.
Закон разработан по образцу Общего регламента Европейского Союза о защите данных. Нарушители могут быть подвергнуты штрафам до 7,6 миллионов долларов или 5% от их годового оборота.
Что интересно: действие закона затронет и хваленные системы наблюдения в китайских мегаполисах, которые оборудованы системами распознавания лиц и массово собирающие биометрическую информацию. В соответствии с новыми правилами потребуется публичная маркировка камер, предупреждающая граждан о видеосъемке. Главное, что сбор и обращение полученных данных будут ограничиваться исключительно обеспечением общественной безопасности, коммерческое использование будет запрещено.
Отдельно отмечено, что личные данные граждан КНР не могут быть переданы в страны с более низкими стандартами безопасности, нежели в Поднебесной, что просто обяжет экономически зависимое мировое сообщество, и прежде всего – бизнес, со временем выстроить аналогичные законодательные конструкции и у себя.
新华网
China Focus: China adopts new law to protect personal information
BEIJING, Aug. 20 (Xinhua) -- China's top legislature on Friday voted to adopt a new law on personal information protection, which will take effect on Nov. 1.
Очередной лайфхак: как хакнуть ОС Windows за 120 секунд про помощи мыши и клавы.
Исследователь Джонхат обнаружил уязвимость нулевого дня в установщике Razer Synapse, работающего по принципу plug-and-play. Ошибка позволяет пользователям локально получать системные привилегии на устройстве с ОС Windows 10 и 11, подключив мышь или клавиатуру Razer. К настоящему времени уязвимость затрагивает более 100 млн. пользователей Razer по всему миру.
Дело в том, что при подключении устройства операционка автоматически запускает установку драйвера и ПО Razer Synapse на PC. Основной косяк кроется в функции выбора директории в процессе инсталляции.
Поскольку исполняемый файл RazerInstaller.exe запускается с помощью процесса Windows с привилегиями SYSTEM, программа установки Razer также получает привилегии SYSTEM. Меняя директорию, вызвавается PowerShell, который также наследует те же привилегии.
Несмотря на то, что для эксплуатации уязвимости требуется иметь устройства Razer и физический доступ к компьютеру, производитель озаботился проблемой и пообещал исправить багу. Более того, Razer намерен хорошенько отблагодарить исследователя.
Несмотря на Happy End, мы полагаем, что в самое ближайшее время в похожей ситуации окажутся разработчики другого ПО, реализуемого в Plug-and-Play Windows.
Исследователь Джонхат обнаружил уязвимость нулевого дня в установщике Razer Synapse, работающего по принципу plug-and-play. Ошибка позволяет пользователям локально получать системные привилегии на устройстве с ОС Windows 10 и 11, подключив мышь или клавиатуру Razer. К настоящему времени уязвимость затрагивает более 100 млн. пользователей Razer по всему миру.
Дело в том, что при подключении устройства операционка автоматически запускает установку драйвера и ПО Razer Synapse на PC. Основной косяк кроется в функции выбора директории в процессе инсталляции.
Поскольку исполняемый файл RazerInstaller.exe запускается с помощью процесса Windows с привилегиями SYSTEM, программа установки Razer также получает привилегии SYSTEM. Меняя директорию, вызвавается PowerShell, который также наследует те же привилегии.
Несмотря на то, что для эксплуатации уязвимости требуется иметь устройства Razer и физический доступ к компьютеру, производитель озаботился проблемой и пообещал исправить багу. Более того, Razer намерен хорошенько отблагодарить исследователя.
Несмотря на Happy End, мы полагаем, что в самое ближайшее время в похожей ситуации окажутся разработчики другого ПО, реализуемого в Plug-and-Play Windows.
Twitter
jonhat
Need local admin and have physical access? - Plug a Razer mouse (or the dongle) - Windows Update will download and execute RazerInstaller as SYSTEM - Abuse elevated Explorer to open Powershell with Shift+Right click Tried contacting @Razer, but no answers.…
Простите, буду матом (с)
Пидары из Citrix убрали исследователей Positive Technologies Ключникова и Медова из числа авторов двух уязвимостей в продуктах компании - CVE-2019-1978 и CVE-2020-8209.
Инфосек аполитичен, да.
Je suis Positive, блять.
Пидары из Citrix убрали исследователей Positive Technologies Ключникова и Медова из числа авторов двух уязвимостей в продуктах компании - CVE-2019-1978 и CVE-2020-8209.
Инфосек аполитичен, да.
Je suis Positive, блять.
Twitter
PT SWARM
The acknowledgment of the Citrix XenMobile Server Path Traversal (CVE-2020-8209) discovered by Andrey Medov is also removed!
—Партнерский пост—
Пятничный холивар объявляем открытым! Тема — DevSecOps
Новостей по DevSecOps прибавляется.
Например, недавно StackHawk презентовали необычный подход к динамическому тестированию безопасности приложений и анализу API, где интеграция осуществляется через GitHub. Новость читайте по ссылке: https://www.stackhawk.com/blog/stackhawk-github-code-scanning/
А теперь вопрос в лоб. Что думаете про DevSecOps — пора внедрять или попросить ИБ-шников не торопиться?
Ваши мнения ждем в комментариях и в хабро-опросе Positive Technologiesи: https://habr.com/ru/company/pt/blog/572724/, где эту тему подсмотрели.
Пятничный холивар объявляем открытым! Тема — DevSecOps
Новостей по DevSecOps прибавляется.
Например, недавно StackHawk презентовали необычный подход к динамическому тестированию безопасности приложений и анализу API, где интеграция осуществляется через GitHub. Новость читайте по ссылке: https://www.stackhawk.com/blog/stackhawk-github-code-scanning/
А теперь вопрос в лоб. Что думаете про DevSecOps — пора внедрять или попросить ИБ-шников не торопиться?
Ваши мнения ждем в комментариях и в хабро-опросе Positive Technologiesи: https://habr.com/ru/company/pt/blog/572724/, где эту тему подсмотрели.
StackHawk
API and Application Security Testing in GitHub Code Scanning
The new StackHawk code scanning integration in GitHub enables developers to find API and application security vulnerabilities where they're already working.
До последнего шли в отказ, до абсурда. Дочерняя компания Nokia в США, призванная производителем беспроводных сетей под ключ № 1 в штатах - SAC Wireless со штаб-квартирой в Чикаго, штат Иллинойс, призналась в утечке данных после атаки ransomware Conti.
Вероятно, долгие переговоры о выкупе заставили операторов ransomware перейти к активным действиям: они традиционно опубличили жертву, заявив о хищении более 250 ГБ данных на своем сайте.
В результате атаки, которая состоялась еще 16 июня, и перед накатыванием полезной нагрузки в виде первоклассного шифрования, вымогатели похитили массив с данными на бывших и действующих сотрудников, включая: полные установочные данные, контактные сведения, документальные и медицинские сведения, цифровые подписи пр. По крайней мере, именно такой объем фигурирует в отчете безопасников SAC.
Учитывая, что жертва уже раскрыла характер планируемой утечки - переговоры явным образом прошли неоднозначно, и быть может сведения о сотрудниках для SAC Wireless расходный материал, которым решили пожертвовать, ведь на кону могли оказаться, к примеру, исходники ПО, планы развития или другие значимые материалы NDA.
Зарабатывая до 1 млрд. долларов в год, SAC Wireless должны были столкнуться с соответствующей восьмизначной суммой выкупа. Как бы то ни было, предприимчивые и весьма деятельные в последнее время Wizard Spider выжмут со связистов по максимуму в два, если не в три подхода.
Посмотрим, поглядим.
Вероятно, долгие переговоры о выкупе заставили операторов ransomware перейти к активным действиям: они традиционно опубличили жертву, заявив о хищении более 250 ГБ данных на своем сайте.
В результате атаки, которая состоялась еще 16 июня, и перед накатыванием полезной нагрузки в виде первоклассного шифрования, вымогатели похитили массив с данными на бывших и действующих сотрудников, включая: полные установочные данные, контактные сведения, документальные и медицинские сведения, цифровые подписи пр. По крайней мере, именно такой объем фигурирует в отчете безопасников SAC.
Учитывая, что жертва уже раскрыла характер планируемой утечки - переговоры явным образом прошли неоднозначно, и быть может сведения о сотрудниках для SAC Wireless расходный материал, которым решили пожертвовать, ведь на кону могли оказаться, к примеру, исходники ПО, планы развития или другие значимые материалы NDA.
Зарабатывая до 1 млрд. долларов в год, SAC Wireless должны были столкнуться с соответствующей восьмизначной суммой выкупа. Как бы то ни было, предприимчивые и весьма деятельные в последнее время Wizard Spider выжмут со связистов по максимуму в два, если не в три подхода.
Посмотрим, поглядим.
www.documentcloud.org
SAC Wireless data breach (Conti ransomware) - BC - notification letter
Справедливость восторжествовала - хакер продолжает жить!
Наконец закончилась сага о Мистере Белой шляпе прославившейся самым крупнейшим на сегодняшний день взломом в мире децентрализованных финансов. Компания Poly Network сообщила, что хакер совершил последний транш и передал закрытый ключ к кошельку с общим балансом в 141 миллион долларов.
Напоминаем, что буквально 2 недели назад компания и все криптосообщество не могли оправиться от кражи криптовалютных активов на сумму более 610 миллионов долларов. Вы помните.
Неясно, что же на самом деле повлияло на решение хакера - общественное порицание, публичное взывание представителями компании к справедливости и порядку, на фоне чего у Белой шляпы проснулась совесть или же банальный страх, связанный с заявлением компании SlowMist, занимающейся безопасностью блокчейнов, которая сообщила, что отследила электронную почту, IP-адреса, а также отпечатки устройства злоумышленника, после чего г-н Уайт Хэт объявил, что вернет все украденные активы.
Пусть выглядит как "масло масляное", но снимаем шляпу (не белую) перед компанией Poly Network, которая сдержала свое слово и победоносным коммитом "спасибо" перевела 160 ETH на адрес кошелька, который хакер обнародовал. Однако ответа от хакера о предложенной в Poly Network вакансии пока не поступило, но этот инцидент однозначно запомнится своей фееричностью в умах не одного поколения представителей инфосека.
Наконец закончилась сага о Мистере Белой шляпе прославившейся самым крупнейшим на сегодняшний день взломом в мире децентрализованных финансов. Компания Poly Network сообщила, что хакер совершил последний транш и передал закрытый ключ к кошельку с общим балансом в 141 миллион долларов.
Напоминаем, что буквально 2 недели назад компания и все криптосообщество не могли оправиться от кражи криптовалютных активов на сумму более 610 миллионов долларов. Вы помните.
Неясно, что же на самом деле повлияло на решение хакера - общественное порицание, публичное взывание представителями компании к справедливости и порядку, на фоне чего у Белой шляпы проснулась совесть или же банальный страх, связанный с заявлением компании SlowMist, занимающейся безопасностью блокчейнов, которая сообщила, что отследила электронную почту, IP-адреса, а также отпечатки устройства злоумышленника, после чего г-н Уайт Хэт объявил, что вернет все украденные активы.
Пусть выглядит как "масло масляное", но снимаем шляпу (не белую) перед компанией Poly Network, которая сдержала свое слово и победоносным коммитом "спасибо" перевела 160 ETH на адрес кошелька, который хакер обнародовал. Однако ответа от хакера о предложенной в Poly Network вакансии пока не поступило, но этот инцидент однозначно запомнится своей фееричностью в умах не одного поколения представителей инфосека.
Medium
Poly Network Commences Full Asset Restoration
To everyone who remains concerned and has been keeping up with the progress on Poly Network,
Фагготы из Citrix дали заднюю (хе-хе) и восстановили имена исследователей Positive Technologies среди авторов обнаруженных уязвимостей CVE-2019-1978 и CVE-2020-8209.
Вот что мат животворящий делает!
А если серьезно, то мы рады, что инфосек комьюнити выразило свое негативное отношение к такой несправедливости, а Citrix были вынуждены на это отреагировать.
Вот что мат животворящий делает!
А если серьезно, то мы рады, что инфосек комьюнити выразило свое негативное отношение к такой несправедливости, а Citrix были вынуждены на это отреагировать.
Twitter
PT SWARM
Citrix has restored the acknowledgment of our researchers in its advisories! 🥰 We would like to express our gratitude to the community for your support and making information security more transparent.
Админам на заметку!
Если вы не знали чем себя занять в ближайшие будни, то самое время провести ревизию сетей своей компании на предмет наличия самых популярных уязвимостей.
Исследователями Trend Micro представлен арсенал хакеров из ТОП-15 эксплуатируемых уязвимостей в Linux:
- CVE-2017-9805: уязвимость плагина REST для Apache Struts 2, XStream RCE.
- CVE-2018-7600: уязвимость Drupal Core RCE.
- CVE-2020-14750: уязвимость Oracle WebLogic Server RCE.
- CVE-2020-25213: уязвимость RCE плагина WordPress File Manager (wp-file-manager).
- CVE-2020-17496: уязвимость RCE в проверке подлинности в vBulletin subwidgetConfig
- CVE-2020-11651: уязвимость, связанная с багов в авторизации SaltStack Salt.
- CVE-2017-12611: уязвимость RCE в выражении OGNL в Apache Struts.
- CVE-2017-7657: уязвимость, связанная с целочисленным переполнением длины блока Eclipse Jetty.
- CVE-2021-29441: уязвимость обхода аутентификации Alibaba Nacos AuthFilter.
- CVE-2020-14179: уязвимость Atlassian Jira, связанная с раскрытием информации.
- CVE-2013-4547: Nginx создал уязвимость для обхода ограничения доступа в строке URI.
- CVE-2019-0230: уязвимость Apache Struts 2 RCE.
- CVE-2018-11776: уязвимость RCE в выражении OGNL в Apache Struts.
- CVE-2020-7961: уязвимость ненадежной десериализации Liferay Portal.
Работнем, пожалуй.
Если вы не знали чем себя занять в ближайшие будни, то самое время провести ревизию сетей своей компании на предмет наличия самых популярных уязвимостей.
Исследователями Trend Micro представлен арсенал хакеров из ТОП-15 эксплуатируемых уязвимостей в Linux:
- CVE-2017-9805: уязвимость плагина REST для Apache Struts 2, XStream RCE.
- CVE-2018-7600: уязвимость Drupal Core RCE.
- CVE-2020-14750: уязвимость Oracle WebLogic Server RCE.
- CVE-2020-25213: уязвимость RCE плагина WordPress File Manager (wp-file-manager).
- CVE-2020-17496: уязвимость RCE в проверке подлинности в vBulletin subwidgetConfig
- CVE-2020-11651: уязвимость, связанная с багов в авторизации SaltStack Salt.
- CVE-2017-12611: уязвимость RCE в выражении OGNL в Apache Struts.
- CVE-2017-7657: уязвимость, связанная с целочисленным переполнением длины блока Eclipse Jetty.
- CVE-2021-29441: уязвимость обхода аутентификации Alibaba Nacos AuthFilter.
- CVE-2020-14179: уязвимость Atlassian Jira, связанная с раскрытием информации.
- CVE-2013-4547: Nginx создал уязвимость для обхода ограничения доступа в строке URI.
- CVE-2019-0230: уязвимость Apache Struts 2 RCE.
- CVE-2018-11776: уязвимость RCE в выражении OGNL в Apache Struts.
- CVE-2020-7961: уязвимость ненадежной десериализации Liferay Portal.
Работнем, пожалуй.
Trendmicro
Linux Threat Report 2021 1H: Linux Threats in the Cloud and Security Recommendations
Linux powers many cloud infrastructures today. However, it is not immune to threats and risks. We discuss several pressing security issues including malware and vulnerabilities that compromise Linux systems in the first half of 2021.
Спецы из Citizen Lab совместно с Forbidden Stories выкатили мощное расследование в продолжение скандала, связанного с деятельностью израильского поставщика шпионского ПО NSO Group, последствия которого будут иметь прецедентное значение в сфере международного регулирования оборота шпионских технологий.
Для большего резонанса исследователи расчехлили применяемый в Pegasus эксплойт под Apple iOS с нулевым щелчком, который мог эксплуатировать уязвимости яблочного ПО, даже несмотря на песочницу Apple BlastDoor, которая введена разработчиком в работу уже 8 месяцев назад и призвана анализировать ненадежные данные в iMessages.
Но так или иначе установлено, что эксплойты с нулевым щелчком для компрометации iMessage под наименованиями KISMET (под iOS 13.5.1) и FORCEDENTRY (под iOS 14) использовались для установки вредоносного ПО Pegasus на iPhone 9 бахрейнских правозащитников, политических групп, политиков и даже диссидентов, проживающих в Лондоне, в период с июня 2020 года по февраль 2021 года.
Citizen Lab обнаружили также, что правительство Бахрейна взяло на вооружение ПО Pegasus еще в 2017 году для своих операций в Бахрейне и Катаре. Помимо прочего спецы озвучили в числе NSO и других поставщиков шпионского ПО: FinFisher, Verint Systems, Cellebrite, Hacking Team, Trovicor GmbH, которые работают уже более 5 лет в деле борьбы с неугодными.
Безусловно, Citizen Lab поделились техническими подробностями эксплойтов KISMET и FORCEDENTRY с Apple, которая просто обязана в условиях внимания мировой общественности оперативно выпустить внешнее экстренное обновление iOS.
Статистика не столь радужная, после подтверждения Apple это будет 61-я задокументированная в 2021 году уязвимость нулевого дня, использованная в дикой природе, под которые реализовано 14 реальных эксплойтов.
Однако куда более печальная экономическая перспектива вырисовывается перед излюбленными производителями софта и аппаратуры слежения. Рынок однозначно изменит контуры в пользу, сами догадайтесь кого.
Для большего резонанса исследователи расчехлили применяемый в Pegasus эксплойт под Apple iOS с нулевым щелчком, который мог эксплуатировать уязвимости яблочного ПО, даже несмотря на песочницу Apple BlastDoor, которая введена разработчиком в работу уже 8 месяцев назад и призвана анализировать ненадежные данные в iMessages.
Но так или иначе установлено, что эксплойты с нулевым щелчком для компрометации iMessage под наименованиями KISMET (под iOS 13.5.1) и FORCEDENTRY (под iOS 14) использовались для установки вредоносного ПО Pegasus на iPhone 9 бахрейнских правозащитников, политических групп, политиков и даже диссидентов, проживающих в Лондоне, в период с июня 2020 года по февраль 2021 года.
Citizen Lab обнаружили также, что правительство Бахрейна взяло на вооружение ПО Pegasus еще в 2017 году для своих операций в Бахрейне и Катаре. Помимо прочего спецы озвучили в числе NSO и других поставщиков шпионского ПО: FinFisher, Verint Systems, Cellebrite, Hacking Team, Trovicor GmbH, которые работают уже более 5 лет в деле борьбы с неугодными.
Безусловно, Citizen Lab поделились техническими подробностями эксплойтов KISMET и FORCEDENTRY с Apple, которая просто обязана в условиях внимания мировой общественности оперативно выпустить внешнее экстренное обновление iOS.
Статистика не столь радужная, после подтверждения Apple это будет 61-я задокументированная в 2021 году уязвимость нулевого дня, использованная в дикой природе, под которые реализовано 14 реальных эксплойтов.
Однако куда более печальная экономическая перспектива вырисовывается перед излюбленными производителями софта и аппаратуры слежения. Рынок однозначно изменит контуры в пользу, сами догадайтесь кого.
The Citizen Lab
From Pearl to Pegasus
We identified nine Bahraini activists whose iPhones were successfully hacked with NSO Group’s Pegasus spyware between June 2020 and February 2021. The hacked activists included three members of Waad (a secular Bahraini political society), three members of…