Тут вот еще отличная коллекция всей собранной на последний момент актуальной информации о Wcry https://gist.github.com/rain-1/989428fa5504f378b993ee6efbc0b168
Читать полностью…Стоило мне сегодня отлучиться от интернета по семейным обстоятельствам, как на интернет обрушилась крупная вирусная атака "вымогательского" ПО. Первой большой жертвой стали больницы в Великобритании, компьютеры которых оказались заблокированными, а файлы — зашифрованными. Вымогатели требуют порядка 300 долл в биткойнах за возможность разблокировать компьютеры, но пострадали не только больницы, СМИ сообщают о пострадавших организациях по всему миру, в том числе телекоммуникационные компании, правоохранительные органы, и тд. В качестве инструмента используется вредоносное ПО Wcry, которое довольно известно в сфере информационной безопасности, но уже обновленная версия 2.0. А теперь самое важное — в качестве уязвимости, которую эксплуатирует Wcry 2.0, используется MS17-010 — та самая дыра во всех версиях Windows, патч для которой Microsoft выпустила еще 14 марта этого года. Я еще тогда писал, что обновляться нужно НЕМЕДЛЕННО, но, очевидно, этот месседж дошел далеко не до всех. Те же больницы Великобритании зачастую используют Windows XP, которая даже не получила патча для этой уязвимости. Так что да, чтобы предотвратить потенциальную атаку, достаточно: избавиться от Windows NT/2000/XP/2003 (легко сказать, непросто сделать), а на остальные компьютеры НЕМЕДЛЕННО поставить апдейты, выпущенные Microsoft в марте. Если закрыть порты 445/139 и 3389, это тоже поможет избежать атаки Wcry 2.0. Новости, которые я вижу — это то, что и другие ransomware malware получают апдейты с учетом уязвимостей, которые опубликовали Shadow Brokers как утечку инструментов NSA/ЦРУ. Так что, к сожалению, дальше будет только хуже. Держитесь там!
Читать полностью…а то, что никому доверять нельзя и расслабляться не стоит — вот вам доказательство. в пиццерии в Осло крешнулся терминал и продемонстрировал код распознавания лиц. кто там и что собирает о вас вокруг — никто не знает (и поправил шапочку из фольги) https://twitter.com/GambleLee/status/862307447276544000
Читать полностью…Ну в качестве бонуса на сегодня — простая (ну, почти) инструкция, как можно любой взлом сделать так, чтобы он выглядел, как будто он произведен хакерской группой APT28 (они же Fancy Bear, они же — спецподразделение киберразведки ГРУ). Не знаю, зачем вам это может понадобиться, но вдруг... https://blog.0day.rocks/lets-get-fancy-with-false-flags-28eaabefeff6
Читать полностью…а раз речь идет о критических уязвимостях, то вот еще одна, тоже вполне критическая, но уже в механизме антивирусной защиты Microsoft, поэтому лучше обновиться как можно скорее, потому что если не обновиться, то у вас вырастут волосы на руках и вы ослепнете... ой, не, это не из этой оперы. Короче, удаленное исполнение кода, что есть очень нехорошо. https://technet.microsoft.com/en-us/library/security/4022344
Читать полностью…Вниманию пользователей Маков! Если вы в последние 4 дня скачивали Handbrake - утилиту для конвертации видео, то есть риск заражения трояном для Мака. По ссылке - информация о том, что случилось, какие симптомы заражения и как полечиться https://forum.handbrake.fr/viewtopic.php?f=33&t=36364
Читать полностью…и хорошие новости для Мак-юзеров! платформа Apple стала настолько популярной, что на нее спортировали малварь с Windows (которая на Винде существует с 2008 года). Наконец-то прогресс пришел и на Мак. Малварь маскируется под установщик Adobe Flash (кто вообще в здравом уме ставит это на свой компьютер???), причем установщик подписан настоящим девелоперским сертификатом, поэтому GateKeeper эту штуку не отловит. Естественно, оно просит админский пароль, и даже действительно устанавливает Flash на компьютер (уже за одно это его можно назвать зловредом). Будучи установленным, этот троян открывает удаленный доступ на компьютер. Вроде как Apple уже отозвала этот сертификат, так что чтобы сейчас установить это себе, это надо сильно постараться, но в статье по ссылке есть рекомендации, как эту штуку можно обнаружить, если вдруг у вас она уже установлена https://blog.malwarebytes.com/threat-analysis/2017/05/snake-malware-ported-windows-mac/
Читать полностью…вдогонку к новости от 2 мая о блокировке мессенджеров Line, BlackBerry и Imo https://vc.ru/n/rkn-wechat-block, теперь Роскомнадзор добрался до мессенджера WeChat. я там писал, что вряд ли РКН ограничится только теми тремя мессенджерами, но я не думал, что до следующего они доберутся так быстро. Facebook Messenger напрягся https://vc.ru/n/rkn-wechat-block
Читать полностью…Я, если мне не изменяет память, уже как-то писал про уязвимости в SS7 — протоколе взаимодействия мобильных телефонных сетей. Благодаря ему SMS из одной страны, например, могут дойти в другую страну. Или, например, когда вы едете куда-то, ваш телефонный звонк "перепрыгивает" от одной БС к другой. Так вот, злодеи в Германии наконец-то воспользовались этими уязвимостями для практических целей — перехватив SMS с разовым паролем от банка, они смогли провести транзакции по выводу денег с банковского счета жертвы. Так что двухфакторной авторизации в виде кода по SMS лучше все-таки не доверять и по возможности использовать альтернативные методы для 2FA — генераторы кодов на телефоне, или хардварные ключи вроде FIDO U2F Security Key. https://arstechnica.com/security/2017/05/thieves-drain-2fa-protected-bank-accounts-by-abusing-ss7-routing-protocol/
Читать полностью…Забавная статья про планшет, выпущенный в Северной Корее. Понятно, что там древний как говно мамонта Android — 4.4.2, вышедший в 2013 году, но интересней другие моменты. например, то, что у планшета нет модулей связи, подключиться к сети можно, только используя внешний адаптер (там может быть ethernet, dial-up или WiFi!). При этом все запуски приложений сопровождаются скриншотами, чтобы можно было проверить, что там юзер запускал. Естественно, что история браузера тоже мониторится. Установить можно только разрешенные приложения (при установке они проверяются против специального списка). При этом, разумеется, никакого Google Play там нет. Все файлы, которые создаются на планшете, маркируются "водяными знаками", позволяющими идентифицировать устройство, так что даже если файл окажется на другом устройстве, его историю создания и модификации можно проследить. Там еще и своего рода система DRM для того, чтобы только разрешенные файлы (например, созданные правительством) можно было открывать. короче, все почти как у Apple и её закрытой экосистемы. http://38north.org/2017/03/mwilliams030317/
Читать полностью…эту относительно короткую, но обещающую быть интересной неделю начнем новостями от Роскомнадзора, который заблокировал в России несколько мессенджеров — Line, Imo и мессенджер BlackBerry. В принципе, понятно, что много пользователей в России запретом этих мессенджеров не расстроишь, но в целом прецедент нехороший, потому что сегодня это Line, а завтра внезапно таким мессенджером может стать Facebook или Whatsapp. Может, конечно, и не стать, но оптимистом нынче быть ой как нелегко. https://vc.ru/n/line-block
Читать полностью…внимание, мак-юзеры. тут появилась какая-то новая малварь для Мака, которая пока что умеет обходить встроенный в Маке GateKeeper, и не детектируется антивирусными приложениями. начинается все с фишинга с зип-файлом в аттаче, а потом оно добавляет себя в login items (под названием AppStore), и блокирует работу фейковым диалогом системного обновления, пока юзер не установит это обновление (введя админский пароль). после чего, разумеется, все становится гораздо хуже — потом весь трафик начинает роутиться через прокси злоумышленников, где они могут собрать много полезной и важной информации для дальнейших своих злых умыслов. Еще и, суки, ставят сертификат, чтобы контент в вебе выглядел "безопасным". Короче, будьте осторожны с аттачментами, которые приходят вам в почту неизвестно от кого. Как только Apple отозвет девелоперский сертификат, которым подписана эта малварь, станет лучше, но в целом вектор атаки довольно изобретательный, и лучше проявлять осторожность всегда. http://blog.checkpoint.com/2017/04/27/osx-malware-catching-wants-read-https-traffic/
Читать полностью…Средняя выплата выкупа за разблокировку компьютера или сети компьютеров в 2016 году выросла на 266% и составила 1077 долларов. а все почему? потому что а) хакеры становятся изобретательней, и б) жертвы вынуждены платить выкуп. Из чего мы делаем какой вывод? Правильно, дальше будет только хуже. https://www.cyberscoop.com/ransomware-demands-now-average-1077-many-people-deciding-pay/
Читать полностью…В следующий раз, когда вы будете, например, радоваться, что у вашей машины есть возможность удаленного старта с мобильного телефона, помните, что хакеров эта возможность тоже очень радует. Например, вот у Hyundai какое-то время назад в приложении обнаружили уязвимость, которая каким-то образом (не хватает технических деталей по уязвимости) позволяла злоумышленникам удаленно открыть и завести автомобиль. Вроде как Hyundai говорит, что уязвимость они исправили, но я уверен, что они с такой проблемой не первые и не последние. https://www.usnews.com/news/technology/articles/2017-04-25/hyundai-mobile-app-exposed-cars-to-high-tech-thieves-researchers
Читать полностью…Сегодня у меня есть хорошие новости для пользователей Linux (а то не так часто удается их порадовать). Есть такая тулза для Мака, называется LittleSnitch, это, по сути, серьезное улучшение firewall на Маке, показывает все исходящие сетевые запросы от приложений, включая системные сервисы и сторонние приложения. Так вот, для Linux сделали открытый порт, под названием OpenSnitch — пока что альфа-версия, с ограничениями и багами, но все равно хорошо https://github.com/evilsocket/opensnitch
Читать полностью…то есть еще раз: для атаки на госпитали, и даже на МВД РФ используется ransomware Wcry 2.0, оно же известное как WannaCrypt или WannaCryptor. Это улучшенная версия, которая использует уязвимость, известную как ETERNALBLUE. Эта уязвимость была опубликована в рамках слитых файлов NSA хакерской группой Shadow Brokers и исправлена в апдейте MS17-010, который вышел в марте https://technet.microsoft.com/en-us/library/security/ms17-010.aspx Кто его не поставил — сам виноват.
Читать полностью…кстати, про "не знать, кто и что собирает". покупаете вы новый (запечатанный!) ноутбук HP, например, работаете себе на нем, горя не знаете, а потом оказывается, что в аудио-драйвере, который установлен производителем по умолчанию на этот ноутбук, живет кейлоггер. Вроде как он сам по себе ничего никуда не отсылал, но, например, если знать, куда складываются логи, то какой-нибудь троян или просто злоумышленник мог собрать их себе. Да, файл перезаписывается при каждом логине пользователя, но если вы не делаете это часто, то информации там может накопиться достаточно. https://www.modzero.ch/modlog/archives/2017/05/11/en_keylogger_in_hewlett-packard_audio_driver/index.html
Читать полностью…Сегодня Microsoft на своей конференции Build для разработчиков представила новый апдейт Windows, который выйдет этой осенью, и новые функции, которые там появятся. В принципе, прикольно и красиво там все, новый интерфейс, мило и приятно, но я обратил внимание на некоторые моменты. Например, Microsoft решила скопировать фичи Apple из macOS — это, по сути, Handoff, когда работа в приложении на одном устройстве может быть продолжена на другом. Вторая фича — это "облачный" буфер обмена, когда копипаст контента возможен между устройствами. Все это синхронизируется через облако, и, подозреваю, какие-то меры безопасности для этих данных тоже есть. Но я лично, будучи немножко паранойиком, эти фичи и на Маке у себя отключил, и на Винде советую избегать. Копипастить, например, пароль из 1Password, чтобы он при этом ходил через облако — нет, спасибо, пожалуй, не надо. Так-то, конечно, смахивает на луддитство, но, считаю, лучше перебдеть.
Читать полностью…но есть и хорошие новости. например, для пользователей WhatsApp — вот, например, Forbes пишет, что бекапы WhatsApp в iCloud теперь шифруются ключем, который генерится самим приложением. Причем это изменение было внедрено в конце 2016 года, но стало известно о нем только сейчас. Правда, разработчик инструментов по взлому информации для правоохранительных органов Oxygen Forensics утверждает, что их инструмент может это шифрование взламывать, но там очень ограниченные сценарии — в частности, нужна SIM-карта с тем же номером телефона (это, как известно, можно обойти с помощью уязвимостей в протоколе SS7), да еще и логин-пароль к Apple ID (это добывается методом ректального криптоанализа, как вы можете себе представить). Короче, вроде должно стать безопасней, а все равно уверенности нет. https://www.forbes.com/sites/thomasbrewster/2017/05/08/whatsapp-enhances-icloud-encryption/#7f1b9ec912a8
Читать полностью…И снова здравствуйте! Да, это они, трудо выебудни, хоть и в короткую майскую неделю (со снегом в некоторых местах, как я слышал). Но несмотря на снег и короткую неделю, вот вам немного новостей из мира опасностей для информации. Например, вот в SourceTree закрыли критическую уязвимость, поэтому лучше обновиться https://confluence.atlassian.com/sourcetreekb/sourcetree-security-advisory-2017-05-10-900820365.html
Читать полностью…Вы могли уже видеть в новостях информацию о том, что в интернете выложили некий архив почты штаба кандидата в президенты Франции Макрона. Целых 9ГБ почты и другой информации, где есть и служебная переписка сотрудников штаба, и какие-то фотографии, и откровенные фейки, и какие-то документы Microsoft Office с метаданными на русском языке, и тд, и тп. Короче, business is usual, даже как-то особо не хочется разбираться с этим и вдаваться в детали. Лучше вот почитайте о мерах безопасности на съемках Game of Thrones, где, в частности, всех актёров, которые получают сценарий по почте, заставили пользоваться двухфакторной авторизацией, для того, чтобы предотвратить взлом почты и утечку сценария. Так что если вам нужен был знак для того, чтобы наконец-то настроить себе двухфакторную авторизацию - ЭТО ОН! http://www.express.co.uk/showbiz/tv-radio/798602/Game-Of-Thrones-Season-7-Nathalie-Emmanuel-Missandei-HBO-George-RR-Martin-plot-leak
Читать полностью…4 тысячи! И снова здравствуйте! в качестве бонуса – информация об уязвимости в WordPress, которая при удачном стечение обстоятельств позволяет получить контроль над Вордпрессом https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html и http://blog.dewhurstsecurity.com/2017/05/04/exploitbox-wordpress-security-advisories.html причем у этой уязвимости нет пока патча, она присутствует и в самой последней версии ВП (обнаруживший уязвимость эксперт отправлял информацию о ней несколько раз в ВП, но там его письма почему-то проигнорировали)
Читать полностью…Если экстраполировать мировую долю Android на рынке смартфонов на эту группу, то из почти 4 тысяч человек тут 3300-3400 должны быть пользователями Android (в реальности это, конечно же, скорей всего, не так, учитывая, что многие из вас пришли сюда из моего твиттера @alexmak, в котором я давно распугал андроидоводов). Но тем не менее, было бы глупо отрицать тот факт, что пользователей Android гораздо больше, чем пользователей iOS. Но если вас интересует информационная безопасность, и прежде всего — безопасность своих личных данных (а раз вы тут, она вас интересует), то вы уже и так знаете, что iOS считается более безопасной мобильной ОС, чем Android. Да, Google пытается изменить эту ситуацию, и Android 7 гораздо лучше защищен, чем предыдущие системы, но у скольких пользователей Android стоит Android 7? А регулярные апдейты безопасности для устройств выпускает вообще только Google для своих Nexus и Pixel. Короче, я к чему это все? Тут компания G Data насчитала с начала года 750 тысяч вредоносных приложений для Android. 750 ТЫСЯЧ. Так что рекомендаций пользователям Android несколько: не ставить приложения откуда попало, ставить все обновления, выпускаемые производителем (если он их выпускает, конечно), пользоваться антивирусом (переходить на iOS не предлагаю, если вы до сих не перешли, то вас уже не убедить). https://blog.gdatasoftware.com/2017/04/29712-8-400-new-android-malware-samples-every-day
Читать полностью…алярма-алярма! сегодня в интернете активно шарится хитрый фишинг, маскирующийся под Google Docs. изначально письмо выглядит как приглашение посмотреть документ на Google Docs, потом фальшивое приложение, которое называется "Google Docs", запрашивает доступ к вашему Google Account, и аля-улю. https://isc.sans.edu/diary/22372. если вы на что-то такое кликали, то проверить (и удалить) это приложение можно тут https://myaccount.google.com/permissions
и традиционно — берегите там себя!
ну и самая АЛЯРМА! в чипсетах, выпускаемых Intel, обнаружилась уязвимость, которая позволяет злоумышленникам удаленно подключаться к компьютеру и получать над ним полный контроль. Проблема в основном касается серверных чипсетов, потому что фича Management Engine используется в корпоративном мире для удаленного управления компьютерами, но если вы, например, администратор, то, наверно, вы захотите почитать про саму уязвимость и то, как её закрыть (в конце концов, она затрагивает компьютеры, выпущенные за последние лет десять). Короче, про уязвимость можно почитать тут https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr, а заодно и скачать соответствующие обновления для различных чипсетов.
Читать полностью…Хакеры взломали непонятно что, то ли какую-то инфраструктуру Нетфликс, то ли студии, которая делает сериалы для Нетфликс, но они утверждают, что украли весь пятый сезон "Orange is the new black" и выложили как доказательство первую серию этого сезона в торренты (естественно, до официальной даты выхода этого сезона). Ну и к тому же пишут, что других студий это тоже касается. Интересно будет посмотреть https://pastebin.com/ZUYWMKh8
Читать полностью…BGPstream, сервис, мониторящий трафик в интернете, вчера опубликовал интересную заметку о том, что в какой-то момент Ростелеком на несколько минут зарулил через себя весь сетевой трафик MasterCard, Visa и других финансовых организаций. Вроде как утверждается, что это получилось случайно, но кто его знает, что там на самом деле было. Теоретически особой угрозы от этого не было, так как трафик у финансовых учреждений шифрован, но вообще в что-то интересное даже из шифрованного трафика можно наанализировать. Финансовая информация опасносте! https://bgpmon.net/bgpstream-and-the-curious-case-of-as12389/
Читать полностью…Очередной пример бесстыдного самопиара — заметка в моем блоге про камеру Amazon Look, которую, по замыслу Амазона, пользователи должны ставить в спальне или в шкафу с одеждой (если он достаточно большой — это популярная фича в американских домах), а эта камера будет анализировать ваш внешний вид и выдавать рекомендации по одежде. У камеры будет еще микрофон, а изображение будет храниться на серверах Амазон (и как-то там анализироваться). Не знаю, как вас, но меня подобные устройства очень напрягают. Паранойя, знаете ли. https://alexmak.net/blog/2017/04/27/amazon-look/
Читать полностью…Вчера я давал ссылку на то, как можно посмотреть, какие сервисы подключены к вашему аккаунту Google и какие данные они из него могут получать. По этой же ссылке можно и отрубить лишние сервисы, если, например, они вам уже не нужны. Вот эта ссылка для Google: https://myaccount.google.com/u/0/permissions
Однако, тут отметили, что подобное управление есть не только у Google, и я решил собрать такие ссылки в одном посте, чтобы было удобней. Например, вот то же самое для Twitter — https://twitter.com/settings/applications.
А вот, например, для Facebook — https://www.facebook.com/settings?tab=applications
А вот еще для Instagram — https://www.instagram.com/accounts/manage_access/
В целом полезно периодически делать набеги по этим ссылкам и смотреть, не осталось ли там чего-то такого, что вам уже не нужно, но при этом все еще имеет доступ к вашим данным. Меньше получателей ваших данных — лучше privacy, крепче сон, шелковистей волосы!
3. а еще на прошлой неделе Wikileaks опубликовала документ о том, как можно шпионить за пользователями, используя Smart TV. Документ то ли от ЦРУ, то ли от МИ6, 31 страница инструкций о том, как внедрять вредоносное ПО, как настраивать WiFi для перехвата сигнала, как получать аудио с телевизора. Берегите там себя! https://wikileaks.org/vault7/document/EXTENDING_User_Guide/page-1/#pagination
Читать полностью…