Dell is warning customers of a data breach after a threat actor claimed to have stolen information for approximately 49 million customers.
The computer maker began emailing data breach notifications to customers yesterday, stating that a Dell portal containing customer information related to purchases was breached.
"We are currently investigating an incident involving a Dell portal, which contains a database with limited types of customer information related to purchases from Dell," reads a Dell data breach notification shared with BleepingComputer.
https://www.bleepingcomputer.com/news/security/dell-warns-of-data-breach-49-million-customers-allegedly-affected/
Группа экспертов по информационной безопасности из ассоциации Netzbegrünung обнаружила уязвимости в работе сервиса видеоконференций Cisco Webex, который использовали в Вооруженных силах Германии. Как показало исследование газеты Zeit, данные о тысячах онлайн-совещаний в бундесвере, проводившихся через Webex, многие месяцы находились в открытом доступе в интернете.
https://netzbegruenung.de/blog/netzbegruenung-deckt-it-sicherheits-und-datenschutz-schwachstellen-von-ciscos-videokonferenzdienst-webex-auf/
https://www.zeit.de/digital/datenschutz/2024-05/bundeswehr-webex-sicherheitsluecke-it-sicherheit/komplettansicht
Google перенесла отказ от сторонних кукис в Хроме на начало 2025 года
https://privacysandbox.com/intl/en_us/news/update-on-the-plan-for-phase-out-of-third-party-cookies-on-chrome/
Похоже, вот это - причина такого уведомления пользователей
https://blogs.blackberry.com/en/2024/04/lightspy-returns-renewed-espionage-campaign-targets-southern-asia-possibly-india
похоже, что в США собрались полностью забанить ПО ЛК. Не ТикТок, конечно, но тоже ничего
https://edition.cnn.com/2024/04/09/politics/biden-administration-americans-russian-software/index.html
Palo Alto Networks на этой неделе опубликовала информацию о новой уязвимости нулевого дня, которая активно эксплуатируется в файрволле, используемом корпорациями по всему миру. Компания Volexity представила основные результаты исследования: уязвимость максимальной степени серьезности 10.0, отслеживаемая как CVE-2024-3400, которая может быть использована без аутентификации, что означает, что для взлома сети жертвы не требуются пароли. Эксплуатация уязвимости началась по меньшей мере с 26 марта, согласно исследователям из Volexity, которые указывают на UTA0218 как на "государственного спонсора угроз," но пока неизвестно, какое именно государство. Ожидается, что исправления будут выпущены 14 апреля — то есть сегодня!
https://security.paloaltonetworks.com/CVE-2024-3400
Компания Apple разослала пользователям iPhone в 92 странах мира уведомление о том, что они могли стать жертвами атак шпионских программ.
“Apple detected that you are being targeted by a mercenary spyware attack that is trying to remotely compromise the iPhone associated with your Apple ID -xxx-. This attack is likely targeting you specifically because of who you are or what you do. Although it’s never possible to achieve absolute certainty when detecting such attacks, Apple has high confidence in this warning — please take it seriously.”
Детали о злоумышленниках не разглашаются. Также нет списка стран, пользователям которых пришли такие сообщения от компании. Еще все отметили, что раньше в документе Apple указывала, что речь идет об атаках хакеров, «спонсируемых государством» (“state-sponsored”).
https://web.archive.org/web/20240101053644/https://support.apple.com/en-in/102174
Теперь же текст поменялся на “mercenary spyware attacks” — то есть некие наемники, которых, видимо, может нанимать кто угодно.
“Mercenary spyware attacks, such as those using Pegasus from the NSO Group, are exceptionally rare and vastly more sophisticated than regular cybercriminal activity or consumer malware.”
https://techcrunch.com/2024/04/10/apple-warning-mercenary-spyware-attacks/
документ Apple об уведомлениях о подобных угрозах
https://support.apple.com/en-in/102174
Судебное решение, в рамках которого Google согласилась удалить миллиарды записей, полученных от пользователей Google Chrome в режиме Incognito. Специально для тех, кто думает, что этот режим от чего-то там защищает - а вот и нет, потому что Google прекрасно продолжала собирать инфу со сторонних сайтов, даже когда наивные пользователи думали, что их никто не видит ;)
https://www.documentcloud.org/documents/24527732-brown-v-google-llc-settlement-agreement
ну и напоследок — В недавнем исследовании, авторы создали первый вредоносный ИИ-червь, способный самостоятельно плодиться в среде с AI-агентами. Добро пожаловать в AGI world и вот вам новый вид кибератак 😵
Читать полностью…Компания Fujitsu подтвердила информацию о кибератаке и взломе, заявив, что хакеры, возможно, получили доступ к персональной информации клиентов компании
https://pr.fujitsu.com/jp/news/2024/03/15-1.html?=1710777600&=7194ef805fa2d04b0f7e8c9521f97343
пресс-релиз на японском, но, я думаю, у всех современные браузеры справятся с переводом
судя по тому, что не раскрывают детали содержимого апдейта, фиксили какую-то срочную zero-day, так что, пожалуй, порекомендую обновиться
Читать полностью…в инторнете сбой, не работают фб и инстаграм. тем, кому они были запрещены ранее, конечно, все равно, но во всем мире производительность бьет рекорды
https://www.bleepingcomputer.com/news/technology/facebook-and-instagram-outage-logs-out-users-passwords-not-working/
традиционно прекрасные новости от производителей “умных камер”, где опять юзеры получили доступ к камерам других пользователей
https://arstechnica.com/gadgets/2024/02/wyze-cameras-gave-13000-people-unauthorized-views-of-strangers-homes/
МОСКВА, 23 февраля. /ТАСС/. Более 510 млн записей о россиянах утекли в сеть с начала 2024 года, при этом 500 млн из них были скомпрометированы в результате одного инцидента. Об этом сообщил ТАСС замглавы Роскомнадзора Милош Вагнер
но что за инцидент и какие данные утекли — никому не сказал
https://tass.ru/obschestvo/20065237?ysclid=lsyc71l5sy478002968
Security! security! security! security!
https://www.microsoft.com/en-us/security/blog/2024/05/03/security-above-all-else-expanding-microsofts-secure-future-initiative/
безопасность теперь самый главный приоритет у Microsoft.
https://finance.yahoo.com/news/dropbox-says-hackers-breached-digital-211551057.html
"Мы обнаружили, что злоумышленник получил доступ к данным всех пользователей Dropbox Sign, таким как электронная почта и имена пользователей, а также к общим настройкам аккаунта. Для отдельных пользователей он также получил доступ к номерам телефонов, хэшированным паролям и некоторым данным аутентификации, таким как ключи API, токены OAuth и многофакторной аутентификации".
Активно эксплуатируемый zero-day для Cisco к нам пришел
https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/
патчи вчера поздно ночью выложили
https://unit42.paloaltonetworks.com/cve-2024-3400/
ну и мое любимое про “умные телевизоры”. в этот раз LG с webOS, и уязвимости, которые позволяют получить контроль над телевизорами, если не установить выпущенные апдейты.
https://arstechnica.com/security/2024/04/patches-released-for-as-many-as-91000-hackable-lg-tvs-exposed-to-the-internet/
CISA приняла необычное решение обнародовать новости о нарушении безопасности в компании Sisense, фирме по аналитике данных, чьи продукты позволяют компаниям отслеживать состояние нескольких сторонних сервисов. Это, разумеется, зависит от уникальных учетных данных каждого клиента для поддержания соединений в активном состоянии. CISA также попросила всех клиентов сбросить и изменить любые учетные данные или секреты, хранящиеся у Sisense. Источники сообщают, что злоумышленники могли получить доступ к данным хранения S3 компании для "вывода за пределы" несколько терабайт данных клиентов Sisense, включая токены доступа, пароли и SSL-сертификаты. Sisense используется авиакомпаниями, телекоммуникационными компаниями и другими — поэтому CISA подняла тревогу (и потому что Sisense еще не стала публичной).
https://www.cisa.gov/news-events/alerts/2024/04/11/compromise-sisense-customer-data
Microsoft оставила публично видимым один из внутренних серверов разработки Bing - с кодом, скриптами, ключами, паролями и прочим. Забавно, что после информирования об этой лаже, у Microsoft заняло целый месяц отреагировать и спрятать этот сервер. Кто к нему имел доступ, кроме исследователей, которые его обнаружили - неизвестно.
https://techcrunch.com/2024/04/09/microsoft-employees-exposed-internal-passwords-security-lapse/
Червячок Джимм Morris II 🪱 - твой личный AI-вирус. И дело даже не в показе Dune II.
Создан первый GenAI вирус 👾.
В недавнем исследовании, авторы создали первый вредоносный ИИ-червь, способный самостоятельно плодиться в среде с AI-агентами. Добро пожаловать в AGI world и вот вам новый вид кибератак 😵
Чтобы продемонстрировать возможности червя, исследователи создали почтовую RAG (!!!) систему, которая может отправлять и получать сообщения подключаясь к апи ChatGPT, Gemini и LLaVA. Специалисты обнаружили два способа эксплуатации системы: с использованием текстового самовоспроизводящегося запроса и встраивая самовоспроизводящийся запрос в изображение.
При этом, дядя не шарит в безе, поэтому опишет, как он понимает механизмы атак и нафига тут RAG в системе 🕵♂.
RAG тут ИМХО необходим для того, чтобы использовать некую стартовую базу атак на представленный контекст, а также, чтобы хранить инфо о сообщениях с уже атакованных хостов в локальной (глобальной?) памяти системы. Те RAG тут про память в системе агентов и поиск по БД зловреда. Плюс, ходя вот так по хостам юзеров системы, можно подобные уже увиденные форматы личных/корп. данных прихранивать в памяти червя и юзать их для более эффективного поиска подобных записей/сообщений на основе RAG запросов. Мол вот найди LLM-агент из того, что ты сейчас "видишь" подобные форматы из подсказки (базы атак/уже атакованных сабжей) RAGа. Нашел? Прихрани в памяти агента, передай на сервак зловреда, сделай в сабж опасную инъекцию и пусти дальше по сети сабж к другим юзерам 🤯
Исследователи подчеркивают, что Gen.AI черви станут новым вызовом перед службами безопасности технологических компаний и разработчиков стартапов.
Поэтому крепитесь 🦾 И будьте готовы.
Парочка ссылок, которые прислали читатели, а я по бестолковости и занятости пропустил.
Например, восстановление отпечатка пальца по звуку касания пальцем. все, надо удалять отпечатки на пальцах
https://www.tomshardware.com/tech-industry/cyber-security/your-fingerprints-can-be-recreated-from-the-sounds-made-when-you-swipe-on-a-touchscreen-researchers-new-side-channel-attack-can-reproduce-partial-fingerprints-to-enable-attacks
Или вот китайские хакеры контролировали критические объекты IT инфраструктуры Казахстана
https://cert.kz/news/chinese-hacker-group-controlled-critical-it-infrastructure-facilities-in-kazakhstan/
Никогда такого не было, и вот опять: уязвимость в чипах М у Apple, с возможностью получить криптографические ключи из системы.
https://gofetch.fail/
https://www.zetter-zeroday.com/apple-chips/
https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encryption-keys-from-apples-mac-chips/
Инструкции Apple разработчикам приложений по снижению этих рисков
https://developer.apple.com/documentation/xcode/writing-arm64-code-for-apple-platforms?ref=zetter-zeroday.com#Enable-DIT-for-constant-time-cryptographic-operations
Объем утекших персональных данных в 2023 году составил 1,12 млрд записей, что почти на 60% выше уровня 2022-го (тогда было скомпрометировано 702 млн записей), говорится в исследовании экспертно-аналитического центра ГК InfoWatch (есть в распоряжении РБК).
«Если говорить о количестве инцидентов, то в 2023 году оно сократилось на 15% и составило 656 эпизодов. Однако это незначительное снижение с лихвой компенсировалось растущим ущербом, который организации получают от результативных утечек», — отметил руководитель направления аналитики и спецпроектов экспертно-аналитического центра ГК InfoWatch Андрей Арсентьев. По его словам, среднее количество персональных данных, слитых за один инцидент, в 2023 году увеличилось почти вдвое, с 0,9 млн до 1,7 млн записей.
https://www.rbc.ru/society/11/03/2024/65ec41e89a7947dc41bd43f9
там вышли новые апдейты для iOS/iPadOS, и их лучше поставить
Apple is aware of a report that this issue may have been exploited.
https://support.apple.com/en-us/HT214081
Ладно 500 млн записей про россиян. Тут 26 млрд записей про всех. Возможно, компиляция предыдущих утечек, возможно, содержит в себе что-то новое, что не всплывало раньше
https://cybernews.com/security/billions-passwords-credentials-leaked-mother-of-all-breaches/
неделька выдалась норм. Например, у LockBit, печально известной российской программы-вымогателя, которую, как утверждается, на этой неделе уничтожили США и Великобритания. Национальное агентство по борьбе с преступностью Великобритании захватило сайт и инфраструктуру LockBit в даркнете (похоже, что с помощью старой уязвимости в PHP) и заменило данные жертв внутренними файлами LockBit.
Несколько филиалов LockBit за пределами России были арестованы и подвергнуты санкциям, что значительно усложнило американским компаниям выплату выкупа LockBit (а также выкупов для других группировок, с которыми сотрудничают филиалы).
Но в конце недели админы LockBit (или админ, в единственном числе) опубликовали бессвязное заявление, в тоне "все в порядке", даже с намеком на месть. Сайты LockBit вернулись в сеть, очевидно, на основе резервных копий, которые правоохранительные органы пропустили.
А после того, как на этой неделе исследователи связали LockBit с "массовой эксплуатацией"нового набора "нулевых дней" в популярном инструменте удаленного доступа ConnectWise, кажется, что LockBit настроена на взлом и вымогательство еще больше.
ссылки по теме
https://www.justice.gov/opa/pr/us-and-uk-disrupt-lockbit-ransomware-variant
https://home.treasury.gov/news/press-releases/jy2114
заявление https://samples.vx-underground.org/tmp/Lockbit_Statement_2024-02-24.txt
https://www.bankinfosecurity.com/ransomware-operation-lockbit-reestablishes-dark-web-leak-site-a-24442
Apple анонсировала новый безопасный протокол сквозного шифрования для iMessage. Подготовка к миру с квантовыми компьютерами, ломающими шифрование. Используется алгоритм Kyber.
https://security.apple.com/blog/imessage-pq3/
https://security.apple.com/assets/files/Security_analysis_of_the_iMessage_PQ3_protocol_Stebila.pdf