SecAtor
40.9K subscribers
727 photos
86 videos
12 files
7.12K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
Исправлена серьезная уязвимость CVE-2020-1910 (оценка по CVSS: 7,8) в мессенджере WhatsApp, которая позволяла отправлять вредоносное изображение и получать доступ к конфиденциальной информации из памяти приложения.

Под угрозой были приложения WhatsApp и WhatsApp Business для Android версий до v2.21.1.13. Баг  заключался в ошибке фильтрации изображения, а именно в функции applyFilterIntoBuffer, которая берет исходное изображение, применяет фильтр, выбранный пользователем и копирует результат в буфер.

Исследователи обнаружили, что уязвимая функция основана на том, что исходное и отфильтрованное изображения имеют одинаковые размеры, а также один и тот же цветовой формат RGBA. Учитывая, что каждый пиксель RGBA хранится в виде 4 байтов, а вредоносное изображение, имеющее только 1 байт на пиксель, могло быть использовано для получения доступа к памяти за пределами границ, поскольку функция пытается прочитать и скопировать в 4 раза больше выделенного участка памяти исходного изображения.

Еще в ноябре 2020 года специалисты Check Point Research, сообщали о проблемах фильтрации изображений в Facebook, так как им удавалось вывести из строя приложение WhatsApp, переключаясь между различными фильтрами вредоносных файлов GIF.

Хотя по заявлению представителей WhatsApp эта ошибка не затронула пользователей, но есть и альтернативное мнение на этот счет.
​​К весьма неутешительным выводам пришли специалисты Positive Technologies по результатам исследований информационной безопасности предприятий в сфере промышленности.

В 2020 промышленный сектор был второй по популярности целью для хакеров после государственного. Основные угрозы для промышленных компаний - это шпионаж (84%) и финансовые потери (36%).

Более 9 из 10 (91%) промышленных организаций уязвимы для кибератак, в ходе которых внешние нарушители могут проникнуть в целевую корпоративную сеть и добраться до учетных данных, получая полный контроль над инфраструктурой в 100% случаев.

Как правило, украсть конфиденциальные данные организации, включая информацию о партнерах и сотрудниках компании, а также внутреннюю документацию, удается в 69% случаев. С вероятностью в 75% реализуется доступ к технологическому сегменту сети, а 56% случаев - и к их АСУ ТП, что открывает перед хакерами широкий спектр возможностей для нанесения реального экономического ущерба, вызывая прерывание работы (как например, остановка производства на заводах Honda после атаки ransomware), нарушение технологических процессов (вспомните недельный простой в мае 2021 года поставщика топлива в США Colonial Pipeline), нарушение бизнес-процессов (в результате вмешательства Clop хорватская нефтяная компания INA не могла вести операционную финансовую деятельность).

Практическому исполнению такие сценариев способствуют различные факторы, в числе которых Позитивы выделили:
- использование словарных паролей,
- устаревшее программное обеспечение,
- недостатки сегментации сети и фильтрации трафика,
- недостатки конфигураций устройств, низкий уровень защиты от проникновения хакеров в производственную сеть, а также периметра внешней сети, доступного из сети Интернет.

Кроме того, параметры подключения, адреса, схемы и пароли для систем в промышленных сетях часто хранятся в открытом виде (например, в электронных таблицах Excel) на компьютерах инженеров и других ответственных лиц.

Важным моментов является также рост количества уязвимостей в компонентах АСУ ТП в последние годы, о чем рапортовали не один раз спецы из Claroty.

Вектор атаки на критически важные системы может быть простым. Например, при оценке безопасности одной промышленной компании Positive Technologies проникли в корпоративную сеть и получили максимальные привилегии в домене. Затем они собрали информацию об узлах промышленной сети, получили схемы подключения оборудования АСУ ТП и выяснили, что один компьютер подключен к сети АСУ ТП. Используя этот узел, специалисты получили доступ к промышленной сети.

Все возможные сценарии отрабатывались также в рамках The Standoff 2021, в ходе которого злоумышленникам удалось в течение двух дней захватить контроль над воображаемой АЗС, прекратить подачу газа и в итоге взрывать станцию.

Позитивы отмечают, что в последние годы промышленный сектор становится все более привлекательным для хакеров. Атаки становятся все более успешными, а их сценарии более сложными. Зачастую, жертвы часто не могут самостоятельно обнаружить целевую кибератаку и годами остаются в иллюзии безопасности, не проводя своевременно проверку защищенности инфраструктуры.

Делайте выводы.
​​А что-то мы пропустили, что в торжественный парад заднеприводных стройными рядами влились разработчики из немецкого SAP.

Как сообщают Positive Technologies, немцы с благодарностью приняли информацию об двух выявленных в их продуктах уязвимостях, одна из которых имеет оценку критичности 9,9. Однако заметили, что не будут сообщать Позитивам какие CVE ошибкам присвоены и отказались публично заявлять о факте выявления. Потому что американские санкции!

Сами PT полагают, что речь идет CVE-2021-33690 и CVE-2021-33691, которые были закрыты SAP в августовском обновлении.

Собственно, по этому поводу у нас предложений ровно два. Одно к SAP, другое к Positive.

SAP необходимо срочно выпилить хотфикс этих уязвимостей, ибо такие настоящие гендерквиры, как они, никогда не принимают помощь от гадких бинарных исследователей, да еще из тоталитарной России. Будьте последовательны, пидорасы!

А Positive Technologies рекомендуем в следующий раз при выявлении критических уязвимостей в продуктах SAP сразу выкладывать их технические подробности в паблик с комментарием "в связи с отказом производителя ПО от коммуникаций". Пусть жалуются в Лигу Наций.
​​Команда FireEye Mandiant Advanced Practices обнаружила новый штамм вредоносного ПО PRIVATELOG с установщиком - STASHLOG.

По аналогии с методом задействования памяти GPU для хранения и выполнения вредоносного кода во избежание обнаружения средствами защиты, PRIVATELOG использует общую файловую систему журнала CLFS для сокрытия полезной нагрузки второго уровня в файлах транзакций реестра.

CLFS - это подсистема журналирования общего назначения в Windows, доступная как для режима ядра, так и для приложений пользовательского режима, таких как системы баз данных, системы OLTP, клиенты обмена сообщениями и системы управления сетевыми событиями, прежде всего, для создания и совместного использования высокопроизводительных журналов транзакций.

Поскольку формат файла широко не используется и не документируется, нет доступных инструментов, которые могли бы анализировать файлы журнала CLFS, злоумышленник получает отличные возможности для сокрытия своих данных в виде записей журнала с доступом через функции API Windows.

Таким образом, PRIVATELOG способен уверенно закрепляться на зараженных устройствах и избегать обнаружения за счет использования запутанных строк и методов управления потоком, специально разработанных для затруднения статического анализа, а установщик STASHLOG принимает в качестве аргумента полезную нагрузку следующего этапа, содержимое которой впоследствии сохраняется в определенном файле журнала CLFS.

PRIVATELOG в виде обфусцированной 64-битной DLL с именем prntvpt.dll поддерживает технику перехвата порядка поиска DLL, чтобы загрузить вредоносную библиотеку, когда она вызывается программой-жертвой, в данном случае, сервисом PrintNotify. PRIVATELOG также использует редко встречающуюся технику для выполнения полезной нагрузки DLL, которая полагается и на транзакции NTFS, процесс впрыска при этом схож Phantom DLL hollowing.

Конкретные данные о личности злоумышленника или их мотивах остаются неясными. Учитывая, что вредоносное ПО в дикой природе не было еще обнаружено, равно как и какие-либо полезные нагрузки второго уровня, Mandiant полагает, что PRIVATELOG находится в стадии разработки, которая ведется в рамках более крупной целевой операции.

Обнаружить PRIVATELOG и STASHLOG можно посредством правил YARA от Mandiant, которые также представили возможные варианты обнаружения, основанные на различных методологиях и уникальных строках, которые применяет ПО. Кроме того, спецы разработали правила для обнаружения контейнеров CLFS, соответствующих структурам PRIVATELOG или содержащих зашифрованные данные.
​​Мы уже писали ранее, за атакой на SolarWinds скорее стояли именно китайские APT, которые получили исходники Exhcange еще в ходе кампании Sunburst, провели их исследование и обнаружили уязвимости, которые потом легли в основу ProxyLogon. А уже в дальнейшем использовали выявленные ошибки для новой масштабной кибератаки.

Последние события если не дополняют нашу версию, то во всяком случае не противоречат уж точно. Microsoft Threat Intelligence Center раскрыли более подробную информацию об июльских атаках на SolarWinds, обвинив в атаках действующую из Китая DEV-0322.

В середине июля этого года техасский поставщик программного обеспечения SolarWinds выпустил экстренное обновление безопасности, чтобы исправить ошибку нулевого дня в своей технологии передачи файлов Serv-U, которая активно эксплуатировалась на тот момент в дикой природе.

В основе реализованной хакерами CVE-2021-35211 лежит отсутствующая защита рандомизация адресного пространства ASLR в двоичных файлах Serv-U, в связи с чем воспользоваться багой было «не так уж сложно», по мнению специалистов.

APT нацелена на SSH-серверы SolarWinds Serv-U, которые подвержены уязвимости удаленного выполнения кода до авторизации, которая может быть легко и надежно использована в конфигурации по умолчанию. Подключившись к открытому порту SSH и отправив искаженный запрос на предварительную аутентификацию, DEV-0322 запускают вредоносный код в целевой системе и захватывают уязвимые устройства. Что э происходило дальше, как в июльских атаках - не разглашается, но все и так понимают.

Ну, а мы все же настаиваем, что обвинения российских хакеров в атаке на SolarWinds являются не более, чем политическими манипуляциями, когда перевести стрелки на Россию выгодно. До сих пор вразумительных доказательств так никто и не представил, а тем временем имеем - что имеем.
Испытываем сложные чувства: вышел в свет не плохой ликбез по ransomware's для мамкиных хацкеров, исходники программы-вымогателя Babuk просочились на хакерские площадки еще и в русегменте.

Babuk Locker, известный как Babyk, - это программа-вымогатель, попавшая в поле зрения в начале 2021 года,  когда она начала активно использоваться для кражи и шифрования данных с помощью атак с двойным вымогательством.

Известность локер получил после дерзкого нападения на Управление полиции Вашингтона, но почувствовав накал страстей со стороны правоохранительных органов США, банда вымогателей заявила, что якобы прекратила свою деятельность.

Фактически же члены группы отделились и выпустили Babuk V2, посредством которой продолжают шифровать жертв по сей день. Но данный инцидент даже для этих, далеко не самых этичных ребят сыграл ключевую роль.

Известно, что причиной публикации исходников стал раскол среди группировки, несмотря на то что один админ группы заявил, что страдает неизлечимой формой рака и поэтому решил опубликовать исходный код, содержащий различные проекты вымогателей для шифровальщиков VMware ESXi, NAS и Windows. При этом утечка, по мнению экспертов, содержит все, что необходимо злоумышленнику для создания функционального исполняемого файла вымогателя.

В приватах не мало интриг по поводу внутренней кухни Babyk, но учитывая с каким бэкграундом ребята получили общественную известность следить за их деятельностью становится все более интересно.
Forwarded from Social Engineering
👨🏻‍💻 Форензика. Интересные задачи по цифровой криминалистике.

🖖🏻 Приветствую тебя user_name.

• За­дачи на форен­зику (кри­мина­лис­тику) в сорев­новани­ях Capture The Flag делят­ся на нес­коль­ко боль­ших типов: ана­лиз оперативной памяти, жес­тко­го дис­ка и иссле­дова­ние дампов трафика. Ниже по ссылке, ты найдешь отличный ресурс, где собраны 5 полезных задач посвящённых форензике. Благодаря этим задачам, ты сможешь прокачать свой скилл в области цифровой криминалистики:

🧷 https://www.ashemery.com/dfir.html
За ссылку отдельное спасибо @OrderOfSixAngles

• Обязательно обрати внимание на дополнительный материал: https://www.ashemery.com/publications.html

• Полезный видеоматериал по форензике, ты можешь найти на ютубе и в нашем канале по хештегу #Форензика

SANS DFIR Summit 2020. Конференция в которой освещается тема цифровой криминалистики (Форензики) и реагированию на инциденты: https://youtube.com/playlist?list=PLfouvuAjspTo4SbbY-ykIdD7MPFWaloSh

‼️ Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
ProtonMail официально все. В смысле - еще теплый, но уже начал подванивать.

Вчера сервис выпустил слезливое сообщение, в котором пояснил, что в соответствии с требованиями юридического приказа швейцарских властей был зафиксирован адрес одного из пользователей почты.

Вся фишка в том, что Швейцария издала этот приказ в соответствии с просьбой французских правоохранительных органов, которые этого пользователя ProtonMail, гражданина Франции, и законопатили в кутузку.

И теперь швейцарский "приватный" почтовый сервис прикидывается ветошью и пытается разъяснить, что все всё не так поняли. Но верится с трудом.

Во-первых, как говорят в ProtonMail, они не передают данные иностранным правительствам. Это утверждение совершенно лишено смысла, поскольку иностранные правительства всегда могут обратиться к правительству Швейцарии, как в данном случае.

Во-вторых, основной фишкой сервиса было декларируемое отсутствие логирования активности пользователя. Что, как теперь оказалось, в нужный для правоохранителей момент быстро исправляется.

И в-третьих, Proton отчаянно пытается дистанцировать Mail от VPN, и заявляет что "ProtonVPN в соответствии с швейцарским законодательством не может быть принужден к логированию действий пользователя в отличие от электронной почты". Само собой - ведь за отсутствие логов ProtonVPN денежки берет.

Ну а завтра швейцарское правительство выпустит очередной юридический приказ и Proton будут размазывать в своем бложике сопли по поводу того, как они рыдали, но выдали логи пользователя VPN.

Мы-то сами уже давненько с Proton свалили...
Пиксель в сформированный отчет прилагается

https://xn--r1a.website/russicatop/27328
​​Известная своими громкими «крестовыми походами» на компании-миллиардеры банда вымогателей Ragnar Locker обещает применять жесткие санкции к своим нынешним и потенциальным жертвам, которые будут ими уличены в связях с правоохранительными органами, спецслужбами или инфосек компаниями.

К «нарушителям тишины» хакеры будут применять репрессивные меры и сливать украденные данные независимо от этапа переговоров и выплаты выкупа, планка которого у Ragnar и без того достаточно высока. В случае с Capcom сумма выкупа достигла 11 млн. долларов.

Аналогичные действия будут предприниматься и в ситуации с обращением к «профессиональным переговорщикам» или специалистам по по восстановлению данных, которые, по мнению хакеров, так или иначе сотрудничают со спецслужбами.

Учитывая, что Ragnar Locker вручную развертывают полезные нагрузки, предварительно проводя тщательную разведку сетевых ресурсов, резервных копий компании и других конфиденциальных файлов до этапа шифрования, вымогатели теперь каждый раз будут готовиться к возможным утечкам, реализуя максимально высокий репетиционный или экономический ущерб для нарушителей своего нового джентльменского соглашения.

Дополнительные тактические уловки, к которым прибегают операторы ransomware, - не что иное, как ответная реакция на попытки лишить компании-жертвы возможности оплаты выкупа, которые предпринимаются правительствами ряда стран на законодательном и административном уровнях.

Рынок трансформируется и обретает новые контуры в виде появления datamarketplace, переходу к тайным операциям и переговорам без анонсирования атак на сайтах утечек, соглашения о ненападении на критические отрасли или объекты, ребрендинг и качественное обновление арсенала вредоносных программ, собственно о чем мы писали последнее время.

Уверены, первые показательные утечки будут весьма резонансны, особенно зная характер клиентов Ragnar Locker, а в целом будет понятен профит нового метода, который также может быть быстро заимствован и другими группами.
​​Если в вашей сети используются девайсы производителя Netgear, то самое время накатить патч, который компания экстренно выпустила для прошивки интеллектуальных коммутаторов, преимущественно используемых в корпоративных сетях.

Все дело в том, что в 20 различных моделях серий GC, GS и MS различных версий были обнаружены 3 критические уязвимости безопасности PSV-2021-0140, PSV-2021-0144, PSV-2021-0145 с крайне высокой степенью риска, так как позволяет злоумышленнику управлять облачным хранилищем и производить настройку оборудования через Интернет.

Технические подробности и PoC для двух баг уже были опубликованы Гинваэлем Колдвиндом, который как раз и обнаружил их.

Первая уязвимость Demon's Cries позволяет обходить аутентификацию, что может позволить злоумышленнику получить контроль над уязвимым устройством. Главным условием реализации сценария является включенная функция Netgear Smart Control Center (SCC), которая в конфигурациях по умолчанию отключена.

Вторая ошибка Draconian Fear определяется как «захват аутентификации». Для ее воплощения злоумышленнику потребуется тот же IP-адрес, что и у администратора, чтобы «захватить информацию о начальной загрузке сеанса». В результате атаки он сможет получить полный доступ к пользовательскому веб-интерфейсу устройства, что обеспечит ему контроль над устройством.

Подробности о третьей уязвимости, получившей название Seventh Inferno, станут доступны лишь 13 сентября.

Мы уже писали о том, как эффективно эксплуатируются уязвимости Netgear операторами ботнетов ZHtrap и Mozi, поэтому дожидаться новых анонсов не стоит, лучше всего сразу перейти к патчам.
Forwarded from Эксплойт | Live
ProtonMail убрал пункт в политике конфиденциальности об отсутствии отслеживания IP-адреса

Случилось это почти сразу после того, как её обязали передать IP одного из экоактивистов — это привело к его аресту.

До этого сайт ProtonMail гласил, что она по умолчанию не ведёт журналы IP, которые могут быть связаны с анонимной учётной записью электронной почты.

Теперь же, в политике конфиденциальности сервиса указано: «если пользователь нарушает швейцарский закон, ProtonMail может быть юридически вынуждена зарегистрировать ваш IP-адрес».
​​Космос - становится новым полигоном для хакеров. По крайней мере, такой концепции придерживаются США которые всерьез рассматривают возможные киберугрозы своей космической экосистеме.

Дело даже не в русских суровых хакерах или в амбициозных планах Рогозина, современный космос - это сложная сеть современных спутников, на которых держится критическая инфраструктура, связанная с Интернетом и телекоммуникациями.

К настоящему времени число искусственных спутников стремительно растет, по данным ОНН: в 2020 - выведено на ортиту 1272 спутника, а в 2021 - уже 1385, и тысячи спутников SpaceX, OneWeb, Kuiper и Lightspeed запланированы к запуску в ближайшие годы, не говоря о получении Илоном Маском лицензии на запуск 12 тысячной группировки.

Но оказывается, взломать спутник не так сложно, как кажется: используя софт и телевизионную аппаратуру за 300 долларов специалист по безопасности спутниковых систем Джеймс Павур, успешно перехватил реальные конфиденциальные данные 18 спутников над Северного полушарием.

По данным DarkOwl, атаки на искусственные спутники и космические системы уже активно обсуждаются в даркнете. Взлом спутников - это не надуманный научно-фантастический сценарий, а доказанный факт, который, по мнению onShore Security, несет серьезные последствия для гражданской и военной инфраструктуры. Особенно, если учесть цепной эффект орбитальных столкновений, названный именем ученого НАСА Дональда Дж. Кесслера, когда с каждым новым столкновением орбитальных объектов увеличивается вероятность еще большего числа аварий.

Именно поэтому Космические силы США в тандеме с ВВС США задействовали хакеров для в рамках ежегодного мероприятия Hack-a-Sat, на котором участникам предлагается реализовать взлом настоящего спутника.

В декабре этого состоится финал второго Hack-a-Sat (HAS2) с призовым фондом в 100 тыс. долларов. В ходе отборочного турнира соревновались более 3 тысяч участников, которые атаковали наземный спутник.

В финале лучшим 10 командам предстоит атаковать сателлиты соперников и одновременно защищать свои космические системы. Претенденты получат плоские САТ, имитирующие космическую среду с использованием того же программного обеспечения, которое инженеры НАСА используют для тестирования спутников перед запуском.

По мнению организаторов, Hack-a-Sat призван объединить лучшие умы в сфере IT и в области космических технологий. Недостаточно быть квалифицированным хакером для проведения атак, поскольку команды должны уметь разбираться в космической сфере. Эффективность коллаборации была доказана еще в ходе первого этапа, когда хакерам удалось полностью перехватывать спутниковые сигналы.

Впрочем, на 2023 у ВВС более амбициозные планы - Hack-a-Sat 2023 будет реализован в киберпространстве реальной орбиты.

Советский союз запустил в космос первого человека, а США в 2023 - первого хакера, к удивлению многих - даже без применения батута.
​​В деле вымогателей REvil, также известных как Sodinokibi, тайн становится все больше и больше.

Сетевая инфраструктура группы после двухмесячного простоя вновь начала функционировать.

Сайт оплаты/переговоров и сайт утечки данных в Tor, Happy Blog внезапно снова подключились к сети. Последняя жертва на сайте утечки данных REvil добавлена 8 июля 2021 года, всего за пять дней до их загадочного исчезновения.

В отличие от сайта утечки, Tor-ресурс для переговоров функционирует не в полном объеме: отображается экран входа в систему, он не позволяет жертвам авторизоваться. Кроме того, decoder.re в настоящее время все еще не в сети.

До конца не ясно, вернулись ли REvil в дело, или же устрашающий перфоманс преследует другие цели.
ESET сообщили о кампании, проводимой хакерской группой BladeHawk в отношении пользователей из числа курдов.

Для шпионажа за целевой категорией использованы поддельные приложения для устройств Android, которые BladeHawk распространяются через Facebook с марта 2020 года.

Фейки на Facebook позиционировали себя как сторонники курдов, размещая ссылки на вредоносное ПО. BladeHawk маскировали полезную нагрузку в виде троянов удаленного доступа под Android (RAT) 888 RAT и SpyNote в этнические новостные сервисы. По данным исследователей, вредоносные приложения успешно инсталлировалось на 1481 устройство. 

Разворачиваемый в рамках кампании коммерческий malware позволял выполнять на заражённом устройстве 42 команды, в том числе: создание скриншотов и фотографий; отправку файлов на C2; удаление контента, запись аудио и мониторинг телефонных звонков; перехват или отправка SMS-сообщений; сканирование списка контактов; определение местоположения GPS; а также фильтрацию учетных данных из Facebook.

Реализованный в атаках на курдов RAT ранее попадал в поле зрения инфосек и был замечен в шпионских кампаниях: Zscaler и Kasablanca.

Классика, одним словом.
​​Очередной zeroday для пользователей Windows.

Ошибка удаленного выполнения кода с высокой степенью опасности CVE-2021-40444 (CVSS: 8,8) обнаружена в движке браузера Windows MSHTML. Компания заявила, что уязвимость используется в целевых атаках посредством специально созданных документов Microsoft Office, которые позволяют  злоумышленнику захватить уязвимую систему.

Проблема кроется в возможности создания вредоносного элемента управления ActiveX, который будет использоваться документом Microsoft Office (Word, Excel и PowerPoint), где реализован механизм визуализации браузера. Да, да, того самого браузера для установки других браузеров - Internet Explorer. Конечно злоумышленнику нужно убедить пользователя открыть документ, но это уже как говорится дело техники.

Хотя патч еще не доступен, Microsoft заявила, что по умолчанию Office открывает документы из Интернета в режиме защищенного просмотра или Application Guard для Office, что по заявлению представителей компании должно предотвратить атаку. Однако уже просочились сведения, что обнаруженные атаки, направлены против клиентов, использующих Microsoft 365 и Office 2019 в Windows 10.

В свою очередь Агентство по кибербезопасности CISA уже призвало пользователей и администраторов реализовать необходимые меры защиты, предложенные Microsoft в целях снижения риска.
Forwarded from SecurityLab.ru
Security-новости от Александра Антипова (securitylab.ru). Выпуск #30

Главный редактор Securitylab.ru Александр Антипов еженедельно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на жизнь людей.

В тридцатом выпуске:

- экспертов беспокоит риск вмешательства в частную жизнь с помощью нейротехнологий,
- кинокомпании требуют от VPN-провайдеров хранить данные пользователей и отключать пиратов,
- в Китае детям запретили играть в видеоигры больше 3-х часов в неделю,
- в Microsoft Azure найдена худшая «облачная» уязвимость,
- обнаружен способ обхода PIN-кодов для бесконтактных платежей картами Mastercard и Maestro,
- талибы (движение внесено в список организаций, признанных в России террористическими, его деятельность запрещена) получили доступ к биометрическим данным афганцев,
- атаки китайских хакеров на Microsoft Exchange могут быть связаны с исследованиями ИИ,
- Дуров раскритиковал Apple и Google за цензуру информации,
- завершен 18-летний судебный процесс между компаниями IBM и SCO,
- инвесторы поверили в спутниковую связь на новых iPhone,
- Google заплатит Apple $15 млрд. за сохранение статуса главного поисковика в Safari,
- Cream Finance возместит пользователям украденные средства.

https://www.youtube.com/watch?v=x6Cj0CIgCAo
Очередной "эпик фейл" от крупнейшего поставщика систем безопасности Fortinet, учетные записи которого опубликованы хакерами на новом русскоязычном форуме RAMP.

Речь идет о скомпрометированных учетках SSL-VPN с паролями почти от 87000 устройств FortiGate, а общий список составляет около 500 000 записей. Утечка является серьезным инцидентом, поскольку  данные VPN могут быть использованы злоумышленниками для доступа к корпоративным сетям со всеми вытекающими последствиями.

Компания заявила, что скомпрометированными оказались те системы, которые не были пропатчены от CVE-2018-13379. Суть баги заключалась в уязвимости веб-портала FortiOS SSL VPN, которая позволяет злоумышленникам, не прошедшим проверку аутентификации, читать произвольные системные файлы, включая файл сеанса, содержащий имена пользователей и их пароли, который на удивление хранился в открытом виде.

По мнению спецслужб Австралии, Великобритании и США, данная уязвимость стала одной из самых часто используемых в хакерском арсенале в 2020 году.

Пугает масштаб угрозы, так как IP-адреса скомпрометированных систем расположены по всему миру, 2959 устройств из которых в США. Печальный факт, в том что ссылка на базу, размещена в Tor на сервере хранения, который банда-вымогателей Groove использует для размещения украденных файлов.
​​Google выпустила исправления для Android с исправления аж 40 уязвимостей, 7 из которых были признаны критическими.

Основная проблема крылась в безопасности компонента Framework, включая 6 критических уязвимостей. К ним относятся пять ошибок, связанных с повышением привилегий и одна уязвимость с раскрытием информации.

Самая серьёзная из проблем - CVE-2021-0687, представляющая угрозу для Android 8.1, 9, 10, 11, позволяющая злоумышленнику с помощью специально созданного файла вызвать постоянный отказ в обслуживании.

Google заявила, что набор сентябрьских патчей уже поступил на устройства и включает исправления в компонентах ядра, MediaTek, Unisoc, и Qualcomm. Патчи для Android также включают обновление системы Google Play, которым прикрыта уязвимость CVE-2021-0690.

Так что не дожидаемся факапов, обновляем девайсы и спим спокойно.
​​AT&T Alien Labs представили отчет о последней широкомасштабной кампании APT TeamTNT под названием Chimaera.

Chimaera, как и предыдущие кампании TeamTNT ориентирована на кражу учетных данных облачных систем, использование зараженных систем для добычи криптовалюты и злоупотребления машинами жертв для поиска и распространения на другие уязвимые системы. В фокусе группы различные операционные системы: Windows, Linux, включая Alpine, AWS, Docker и Kubernetes.

Кампания активна с 25 июля 2021 года и до настоящего времени многие образцы задействованного вредоносного ПО имеют низкие показатели обнаружения антивирусными средствами. Все благодаря тому, что TeamTNT использует новые инструменты с открытым исходным кодом. Например, в январе он использовал инструмент обнаружения-уклонения libprocesshider, чтобы скрыть свое вредоносное ПО под Linux с помощью предзагрузчика.

По данным аналитики Trend Micro, TeamTNT является одной из самых многочисленных и устойчивых APT за последнее время, активна с 2011 года, а с прошлого года активизировалась, внедрив новые TTP, включая вредоносное ПО для криптоджекинга Black-T, сложные сетевые сканеры, нацеливание на инструменты майнинга XMR конкурентов в сети и использование скребков паролей. Незадолго до конца 2020 года группа запустила еще одну кампанию, развернув TNTbotinger: бот IRC (Internet Relay Chat) с возможностями распределенного отказа в обслуживании (DDoS).

В текущей кампании TeamTNT использует новый усовершенствованный арсенал:
- Masscan и сканер портов для поиска новых уязвимостей;
- libprocesshider для запуска своего бота прямо из памяти;
- 7z для распаковки загруженных файлов;
- b374k shell, который является веб-администратором PHP и может использоваться для управления зараженными системами;
- LaZagne •, приложение с открытым исходным кодом, используемое для получения паролей от нескольких приложений и нескольких веб-операционных систем, которые хранятся на локальном компьютере, в том числе от Chrome, Firefox, Wi-Fi, OpenSSH и различных программ баз данных.

Кроме того, согласно Palo Alto Networks, группа также добавила Kubernetes с открытым исходным кодом и набор инструментов для проникновения в облако Peirates в ходе разведки. В связи с чем TeamTNT получают еще больше возможностей для сбора информации в целевых средах AWS и Google Cloud, а также горизонтального перемещения и потенциальных атак с повышением привилегий, которые позволяют хакерам получить административный доступ ко всей облачной среде организации.

Поэтому за короткий срок хакерами реализовано более 5000 заражений, о чем теперь TeamTNT публично сообщает со страниц своего сайта, прикрутив к нему статистику заражений.

Чтобы не попасть в тину Chimaera, рекомендуем внимательно ознакомиться с техническими деталями новой кампании легендарной APT и взять на вооружение рекомендованные методы обнаружения возможных атак.
Forwarded from S.E.Reborn
Возобновляю рубрику розыска книг. В прошлом проекте @S_E_Oblako, благодаря читателям, была собрана отличная подборка крутых книг, которые с трудом можно было найти на просторах Telegram.

Начнем с книги которая вышла 2 дня назад — Little Black Book of Lockpicking

Для обратной связи, используйте бота в описании канала.