alexmakus | Technologies

Telegram-канал alexmakus - Информация опасносте

20313

Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec Нет, «опасносте» не опечатка @alexmaknet Размещение рекламы остановлено в связи с войной России против Украины

Subscribe to a channel

Информация опасносте

и снова здравствуйте! я бы и хотел пожелать вам хорошей и безопасной пятницы, но природа этого канала такова, что у меня только плохие новости, от которых становится только страшнее. Вчера Wikileaks выложили очередную порцию информации о хакерских инструментах, используемых спецслужбами, и оказалось, что роутеры от десятка производителей, включая Asus, Belkin, Buffalo, Dell, Dlink, Linksys, Motorola, Netgear и др, обладают уязвимостью, которая может быть использована ЦРУ для мониторинга входящего и исходящего трафика. Проект по несанкционированному доступу к роутерам называется романтично — "цвет вишни" (CherryBlossom). Особо уязвимы роутеры D-Link DIR-130 и Linksys WRT300N, поскольку с помощью уязвимости "помидор" (я не шучу, её кодовое название в документации — Tomato) можно получить админский пароль с устройства (если активирована фича Universal plug-n-play). Почитать о CherryBlossom можно здесь https://wikileaks.org/vault7/releases/#Cherry%20Blossom, а 175-страничное "руководство пользователя" — здесь https://wikileaks.org/vault7/document/SRI-SLO-FF-2012-177-CherryBlossom_UsersManual_CDRL-12_SLO-FF-2012-171/

Если вы успели хмыкнуть "ну, ЦРУ в мой роутер не полезет", то хочу сказать следующее: да, ЦРУ к вам, может быть, и не полезет. Но теперь, при наличии информации об этой уязвимости в публичном доступе, инструменты для доступа к роутерам появятся и у обычных злоумышленников. Да, производители, наверно, выпустят апдейтов, но поставят их далеко не все пользователи (как это уже было в истории с Wcry, где была использована информация об уязвимости, которую успела запатчить Microsoft, но многие пользователи решили, что устанавливать патч необязательно). А апдейтить роутеры обычно еще более муторный процесс, чем компьютер, так что, как обычно, дальше будет только хуже.

Но есть и хорошая новость! если вам повезло и у вас WiFi роутер Apple, то, похоже, у них иммунитет к этой уязвимости и ваш трафик находится в безопасности. никогда такого не было, и вот опять!

Читать полностью…

Информация опасносте

интересно. если сходить через Тор на сайт zkkc7e5rwvs4bpxm.onion, там за 500 долларов в месяц можно подписаться на сервис, который, используя уязвимости в SS7 (Signaling System 7, международный телекоммуникационный стандарт для обмена информацией между телефонными сетями), позволяет получить доступ к звонкам и сообщениям абонентов телефонной связи. Не очень понятно, как там с ограничениями по географическим регионам, плюс на сайт довольно много жалоб, что даже после оплаты они игнорируют клиентов, но в целом это хорошее очередное доказательство того, что а) жить страшно, и б) лучше не доверять двухфакторным авторизациям по SMS

Читать полностью…

Информация опасносте

как вредоносное ПО для Android живет и распространяется через Google Play. Никогда такого не было, и вот опять! https://www.grahamcluley.com/android-malware-hid-google-play-apps-inject-code-system-runtime-libraries/

Читать полностью…

Информация опасносте

если вдруг (маловероятно, но вдруг!) среди вас остались еще те, кто пользуется Windows XP, то для вас Microsoft выпустила очередной апдейт, исправляющий, похоже, какую-то аццкую дыру в безопасности. В мае уже был апдейт, исправляющий уязвимость, активно эксплуатируемую трояном Wcry, а вот теперь что-то новое. Рекомендуется к установке "незамедлительно" (хотя по статистике, например, большинство компьютеров, пострадавших от Wcry, оказались на Windows 7). Но XP — она такая, живучая

Читать полностью…

Информация опасносте

а вот интересная ссылка, присланная читателем Яковом, о том, как азиатские хакеры обходят firewall в Windows, используя AMT — Active Management Technology https://arstechnica.com/security/2017/06/sneaky-hackers-use-intel-management-tools-to-bypass-windows-firewall/

Читать полностью…

Информация опасносте

Вот, например, игровая студия узнала, что злодеи могут воровать материалы игр в разработке (у них требуют выкуп, они его отказываются платить)

Читать полностью…

Информация опасносте

или вот, например, в Госдуму внесли законопроект, которым предлагается блокировать приложения, позволяющие пользователям получать доступ к запрещенным сайтам — VPN, Tor, вот это все. Еще и планируется обязать поисковые системы не показывать ссылки на заблокированные ресурсы. Кажется, я слышу хохот из Маунтейн Вью. Конечно, это пока что законопроект, но одно неловкое движение президентской руки — и он превращается в закон. Почитайте, там интересно — законопроект направлен на создание механизмов влияния на провайдеров, а не физлиц, то есть за вами, если вы пользуетесь VPN, никто вроде как гоняться не будет, а вот провайдер блокировать будет обязан. http://asozd2.duma.gov.ru/addwork/scans.nsf/ID/F071CE249CC1BD814325813900378252/$File/195446-7_08062017_195446-7.PDF?OpenElement

Читать полностью…

Информация опасносте

У нас тут разгорелась еще дискуссия по поводу желтых точек, которые печатают цветные принтеры — так называемая "стеганография принтеров", или "printer forensic dots". Формально это якобы для предотвращения печати поддельных документов и денег, но, как вы видели из предыдущего сообщения, это позволяет выявлять и источники утечки информации. EFF утверждает, что подобную систему применяют все производители цветных принтеров, хотя пока что расшифрован только код принтеров Xerox. У EFF даже есть список принтеров и информация о том, печатают или не печатают они эти самые желтые точки (https://www.eff.org/pages/list-printers-which-do-or-do-not-display-tracking-dots). Есть предположения, что и у чернобелых принтеров может быть похожая схема с маркировкой, но конкретной информации, как по желтым точкам, для монохромных принтеров нет.

Читать полностью…

Информация опасносте

Например, вот исследование про кардиостимуляторы. Эксперты взяли 7 популярных кардиостимуляторов от 4 производителей и обнаружили суммарно более 8 ТЫСЯЧ известных уязвимостей в ПО и библиотеках, которые используются для обеспечения работы этих самых кардиостимуляторов (конкретные модели в отчете не называются, так как информация о проблемах была передана разработчикам). Эти уязвимости встречаются и в сегменте передачи данных с устройств к доктору, так и в сегменте, где доктор подкручивает настройки стимулятора. Так что опасность распространяется вплоть до того, что злоумышленник, получив контроль над устройством, может изменить его настройки и убить человека, у которого установлен имплант. А ведь медицинское оборудование все больше подключают к интернету. Я уже тут как-то писал про "умную" капельницу, у которой обнаружились похожие изъяны, и злодеи могли удалённо изменять дозировку лекарств, выдаваемых капельницей, что также могло привести к летальному исходу. http://blog.whitescope.io/2017/05/understanding-pacemaker-systems.html?m=1

Читать полностью…

Информация опасносте

а читатель Дмитрий (@bo0om_ru) прислал ссылку на бота в телеграмме (@GetSploitBot), который умеет сообщать о последних уязвимостях в различных продуктах. Достаточно набрать название продукта (wordpress, macos или android), и бот выдает список уязвимостей в продукте за последний, как я понимаю, месяц. вдруг вам зачем-то это пригодится

Читать полностью…

Информация опасносте

Небольшое дружеское отклонение от темы: если вы — пользователь более безопасной платформы Apple (iOS или macOS), вам может быть интересно затусить с единомышленниками в рамках Мак-тусовки в честь открытия WWDC 2017. Когда-то, в прошлой жизни, даже я организовывал такие мероприятия, и я рад, что есть люди, которые продолжают этим заниматься http://apple-russia.livejournal.com/1303599.html

Читать полностью…

Информация опасносте

Wikileaks вчера опубликовали интересный материал о малвари Pandemic, которую использовали в ЦРУ для заражения компьютеров с Windows. Там интересные детали с заражением машин в локальной сети и подменой кода на ходу https://wikileaks.org/vault7/#Pandemic Правда, там нет информации о том, как происходит изначальное заражение, так что непонятно, насколько потенциально критична публикация такой информации.

Читать полностью…

Информация опасносте

ну и, кстати, как я уже писал какое-то время назад, Штаты таки ужесточили процедуру получения американской визы, введя требование сообщать свои социальные аккаунты, имейлы, номера телефонов, а также прочую биографическую информацию за последние 15 лет. Пишут, что эти новые вопросы как бы необязательны к ответам, но мы-то знаем, что это значит на самом деле http://www.reuters.com/article/us-usa-immigration-visa-idUSKBN18R3F8

Читать полностью…

Информация опасносте

известный сайт haveibeenpwnd, который следит за взломанными сайтами и утекшими с них данными, обновился данными образовательной платформы Edmodo. Это такой сайт, активно используемый в Штатах учителями и студентами для планирования уроков, домашних заданий и тд. В мае его взломали, украв 43 миллиона уникальных пользовательских записей, включая имена пользователей, имейлы и зашифрованные пароли. https://haveibeenpwned.com/PwnedWebsites#Edmodo Утекшие данные доступны злоумышленникам в "темном интернете"

Читать полностью…

Информация опасносте

Давно не было интересного материала об утечках. Например, в Литве хакеры взломали сеть клиники пластической хирургии и украли оттуда информацию о пациентах, включая не только имена, паспортные данные и контактную информацию, но и 25 тысяч фотографий (видимо, фото из серии "до и после"). Сначала хакеры требовали от клиники 300 биткойнов за непубликацию базы, а потом вообще начали контактировать клиентов клиники напрямую, требуя до 2 тыс евро за то, чтобы данные не были опубликованы. Теперь базу просто предлагают в интернете за 50 биткойнов. Интересно, что ответственность за взлом взяла на себя хакерская группировка Tsar Team, которая также известна как APT28 или Fancy Bear — считается, что это хакеры спецслужб РФ, в том числе хакнувшие почту демократической партии США и избирательного штаба Клинтон. Но это может быть и просто маскировка. В любом случае, информация опасносте! Никому нельзя доверять свои данные, никому! https://www.theguardian.com/technology/2017/may/31/hackers-publish-private-photos-cosmetic-surgery-clinic-bitcoin-ransom-payments

Читать полностью…

Информация опасносте

интересная статья на Bleeping Computer (за ссылку спасибо читателю) о рынке вредоносных ПО для Маков (который, по словам авторов статьи, постепенно подрастает). В качестве примера они рассказывают о двух новых вредоносных программах для Мака — MacSpy и MacRansom, первая из которых должна как-то там следить за пользователями, вторая — вымогать выкуп. Но поскольку обе написаны явно начинающим автором, то ни одна из них толком не работает, и даже поставить их на Мак будет непросто, учитывая отсутствие цифровой подписи. Это, конечно, не означает, что Мак-пользователям стоит расслабляться, потому что за такими недоучками придут и более опытные товарищи, хотя до масштабов Wcry Макам все равно никогда не добраться https://www.bleepingcomputer.com/news/security/macransom-and-macspy-malware-as-a-service-portals-put-mac-users-on-alert/

Читать полностью…

Информация опасносте

И снова здравствуйте! Государственная дума приняла в первом чтении законопроект, который запрещает анонимно общаться в мессенджерах. Документ запрещает оказывать услуги пользователям, личность которых не установлена. Предполагается, что идентификация будет происходить по номеру телефона, который должен быть привязан к гражданскому паспорту.
Действие законопроекта распространяется только на официально зарегистрированные в России мессенджеры (белый список мессенджеров, хахахаха. Телеграм, WhatsApp - приготовиться к блокировкам). За отказ регистрироваться Роскомнадзор может блокировать доступ к мессенджерам, как это уже было с китайским WeChat.

Читать полностью…

Информация опасносте

Собственно, сам апдейт вы можете скачать из Windows Update, это обновление доступно не только для XP, но и для Vista. Интересный комментарий у Microsoft по поводу выхода такого апдейта: "мол, мы так-то Windows XP не поддерживаем, потому что она уже давно тютю устарела, но поскольку есть риск, что некое государство (оно, конечно, не называется) может использовать информацию об уязвимости для атаки на компьютеры с Windows, то мы делаем исключение."

Читать полностью…

Информация опасносте

И снова здравствуйте! Цитируя читателя Марка, который прислал мне письмо: "Отличная статья поясняющая техническую сторону вакханалии РКН. Просто понятно и четко.

https://aminux.wordpress.com/2017/06/10/rkn-leg-shoot/" Энжойте!

Читать полностью…

Информация опасносте

Тем временем комитет Госдумы по информационной политике рекомендует принять законопроект о мессенджерах. Так что деанонимизация пользователей — уже в скором будущем. там по ссылке в статье еще много разного мракобесия https://rublacklist.net/29109/

Читать полностью…

Информация опасносте

А вот еще РБК пишет, что "в России в 2016 году было зафиксировано 213 случаев утечки информации, в результате чего было скомпрометировано 128 млн записей конфиденциальных данных, в том числе относящихся к банковским картам и счетам, а также другая критическая информация. Об этом говорится в ежегодном исследовании группы компаний InfoWatch (есть у РБК), специализирующейся на корпоративной информационной безопасности. Исследование проводилось на основе собственной базы аналитического центра InfoWatch, состоящей из анализа публичных сообщений об утечках." Информация точно опасносте! http://www.rbc.ru/technology_and_media/08/06/2017/5937ddda9a79471a1683d2a2?from=main

Читать полностью…

Информация опасносте

И снова здравствуйте. После вчерашней вынужденной паузы возвращаемся к трансляции новостей и мира, где информацию подстерегают опасносте. И сегодня у меня как-то накопилось много новостей для пользователей из России. Например, о том, как РКН пару дней назад случайно вызвал проблемы в работе Телеграма и с чем это связано /channel/unkn0wnerror/307 Эти красавцы, чувствую, в один хороший день случайно весь интернет заблокируют, а потом забудут включить его обратно.

Читать полностью…

Информация опасносте

Вчера издание The Intercept опубликовало отчет Агентства Национальной Безопасности США (та самая ужасная NSA) о том, как якобы российские хакеры якобы пытались повлиять на результаты голосования во время выборов президента США. Статью про отчет можно почитать тут (https://theintercept.com/2017/06/05/top-secret-nsa-report-details-russian-hacking-effort-days-before-2016-election/), но я не об этом даже хотел рассказать. Там есть интересное продолжение о том, что NSA смогли вычислить человека, который организовал утечку этого отчета, и теперь ей грозит до 10 лет заключения. Дело в том, что сам отчет распечатала девушка по имени Reality Winner (я так и не понял, настоящее это имя, или нет), и уже распечатанную версию отправила в the Intercept. Издание опубликовало ПДФ просканированных картинок. Оказалось, что большинство современных цветных принтеров печатают невидимые желтые точки, которые позволяют вычислить, где и когда был напечатан документ. А уже по этой информации в NSA определили, кто именно его напечатал. У EFF есть статья о том, как эти точки расшифровываются (https://w2.eff.org/Privacy/printers/docucolor/), а в этой статье (http://blog.erratasec.com/2017/06/how-intercept-outed-reality-winner.html?m=1) показывается, как вычисляется тот самый принтер в NSA, на котором Reality Winner распечатывала документ. Короче, везде враги и слежка!

Читать полностью…

Информация опасносте

Привет всем, кто к нам присоединился после поста Саши Плющева об интересных каналах в Телеграме. Ну и редакции канала приятно было попасть в этот список: /channel/PlushevChannel/721
оставайтесь с нами, я вам гарантирую, что скучно не будет - информация опасносте всегда, и дальше будет только хуже :)

Читать полностью…

Информация опасносте

в интернете всплыла база данных с 10 миллионами записей автомобильных VIN-номеров. и если бы только там были VIN-ы. это информация о владельцах автомобилей, включая имя, адрес, телефоны, имейлы, даты рождения и пол. Об автомобилях там можно найти VIN, модель, год, пробег, информацию о продаже, включая ежемесячные платежи по кредиту за автомобиль. Эта информация может быть использована злоумышленниками для "клонирования VIN", чтобы угнанный автомобиль выглядел неугнанным https://mackeepersecurity.com/post/10-million-vin-numbers-exposed

Читать полностью…

Информация опасносте

А вот Checkpoint пишут о неком рекламно-вредоносном ПО под названием Fireball, которое, по их мнению, заразило уже более 250млн компьютеров по всему миру. Сейчас Fireball занимается тем, что перехватывает запросы в браузере и затем позволяет его создателям зарабатывать деньги просмотрами рекламы, но потенциально оно может закачать какой-то другой код в себя и превратиться во что-то более опасное. https://www.infosecurity-magazine.com/news/fireball-infects-20-of-corporate/

Читать полностью…

Информация опасносте

И снова здравствуйте! в эту прекрасную пятницу (хотя многие не считают её прекрасной, потому что, например, в Питере идет снег 2 июня) — забавная история про датацентр British Airways. На прошлой неделе у них произошел факап — отрубились все IT-системы компании, что в комбинации с длинными выходными в США и увеличенным потоком пассажиров привело к потерям компании в размере 128млн долларов. Сначала поговаривали, что датацентр BA стал жертвой хакерской атаки, даже шутили, что это Wcry до них добрался. Все оказалось гораздо прозаичнее: подрядчик, отвечающий за функционирование дата-центра компании просто отключил электричество в этом дата-центре, что вызвало такие катастрофические последствия. Сразу вспоминается анекдот про умиравших в больнице на определенной кровати, а потом оказалось, что это уборщица, приходившая в палату, отключала какое-то важное устройство для жизнеобеспечения, чтобы подключить пылесос в розетку. Опасносте — они везде!

Читать полностью…

Информация опасносте

а если вам нужен был дополнительный повод заклеить камеру в ноутбуке, то вам вам статья из Forbes о как бы фиче и как бы уязвимости в Chrome (и других браузерах), позволяющая втихаря открыть вкладку в браузере и активировать в ней камеру с микрофоном так, что пользователь об этом не узнает (хотя, подозреваю, как минимум в Маках зеленая лампочка рядом с камерой точно будет гореть) https://www.forbes.com/sites/leemathews/2017/05/31/simple-trick-spy-on-chrome-users/

Читать полностью…

Информация опасносте

не зря я вчера писал про то, что затея со сбором денег на покупку эксплойтов в Shadowbrokers — спорная идея (/channel/alexmakus/1165) . Организаторы сбора денег проконсультировались с юристами и отменили кампанию https://pastebin.com/raw/6VJ7XcM0 комментарий там забавный: "если хотите послушать, как юрист будет материть вас по телефону, просто позвоните ему и скажите, что вы организовали кампанию по сбору денег на покупку кибер-оружия"

Читать полностью…

Информация опасносте

Привет. Интересная новость из вчера: хакерская группировка shadowbrokers, которая известна тем, что опубликовала утекшие из АНБ и ЦРУ хакерские инструменты, запустила сервис с подпиской. Всего за 20 тыс долларов "клиенты" будут получать информацию о доступных уязвимостях, информация у которых есть у shadowbrokers theshadowbrokers/theshadowbrokers-monthly-dump-service-june-2017" rel="nofollow">https://steemit.com/shadowbrokers/@theshadowbrokers/theshadowbrokers-monthly-dump-service-june-2017 Интересен ответ "приличной" части хакерского сообщества: они организовали группу "response team", которая коллективно собирает необходимое количество денег, чтобы подписаться на этот сервис, и в первую очередь получать "сливы" от shadowbrokers, чтобы затем эту информацию сообщать вендорам софта и железа, уязвимости в которых оказались известными (так называемое "responsible disclosing") https://www.patreon.com/shadowbrokers_crisis_team. Короче, такая вот интересная борьба добра со злом в мире информационной опасносте. Это, кстати, затрагивает интересный моральный аспект: с одной стороны, то, что собирается делать Response Team, хорошо — они будут сообщать вендорам ту информацию, которая нужна для исправления уязвимостей. Но с другой — получается как бы финансирование преступников (платить им деньги). Такая вот дилемма, но, видимо, это выбор меньшего из двух зол.

Читать полностью…
Subscribe to a channel