Отчет Microsoft об их инициативе по улучшению безопасности в продуктах компании, какие они молодцы и все такое — чистка неактивных аккаунтов в Azure, новые требования к Entra ID и Microsoft, мониторинг всей физической сети (99%), отключение SSH для внутренних репозиториев и многое другое. в целом полезные практики, если что
https://cdn-dynmedia-1.microsoft.com/is/content/microsoftcorp/microsoft/final/en-us/microsoft-brand/documents/SFI_September_2024_progress_report.pdf
Интересно, новый протокол VPN — Stealth, разработан Proton, и позволяет маскировать VPN трафик под обычный https
https://protonvpn.com/blog/stealth-vpn-protocol
Крупнейшая утечка внутренней базы ФСБ.
Помните историю с базой «Покинувшие РФ»? Той самой базой, где стоит дата отъезда и причина (мобилизация, мятеж Пригожина): все тогда кинулись пробивать себя, а потом переживать, могут ли они теперь вернуться в Россию.
Мы с «Медиазоной» тогда предположили, что это не какая-то страшная база силовиков, а самоделка конкретного агрегатора утечек (и «Агентству» там это подтверждали). Мне тогда рассказывали, что какое-то время назад утекла база пересечения границы Пограничной службы ФСБ. Ограниченная, рекламная версия утечки якобы появилась на рынке: если понравится — купи всю для своего агрегатора. И «Покинувшие», согласно этой версии, были сделаны на основе этой самой рекламной версии (даты пересечения границы были соотнесены с определенными политическими событиями, вроде мобилизации).
Похоже, эта версия появилась. Другой агрегатор приобрел всю утечку ПС ФСБ и дал ей название «Кордон 2023» — видимо, по дате, когда были слиты данные. Я не помню такой мощной утечки из внутренних баз ФСБ. Тут действительно можно найти информацию о пересечениях границы человеком, самый ранний год, который я находил, — 2014-й, самый поздний — 2023-й.
В утечке указаны: дата и место пересечения границы, транспортное средство (номер автомобиля, поезда, самолета, частного джета) и куда человек едет. На скринах — пара примеров из жизни господ Захарова, Абрамовича и Патрушева.
В агрегаторе, где появился «Кордон 2023», мне подтвердили, что купили полную версию утечки ПС ФСБ и пообещали в скором времени добавить «связи» — то есть проанализировать, когда люди вместе пересекали границу.
Ранее мне говорили, что полная версия базы выставлялась за 270 тысяч долларов. Автор канала «Утечки информации» Ашот Оганесян сомневается, что ее могли купить за такую высокую цену. Про «Кордон 2023» он знает, но об источнике утечки ничего пока сказать не может (хакеры, слил сотрудник и проч) — нет исходников базы, чтобы определить это.
Лично я не встречал более крупной утечки информации из баз ФСБ.
к более интересным историям — про новое вредоносное ПО для Android, которое передает NFC-информацию с платежных карт жертвы к злоумышленнику, который уже ждет у банкомата. Вирус обнаружен специалистами компании ESET которые говорят, что похожая история уже неоднократно наблюдалась в Чехии с ноября прошлого года
https://www.welivesecurity.com/en/eset-research/ngate-android-malware-relays-nfc-traffic-to-steal-cash/
Пишут, что пару дней назад нефтяная компания Haliburton стала жертвой кибератаки. Похоже, что связано с вирусом-вымогателем выкупа
https://www.reuters.com/technology/cybersecurity/top-us-oilfield-firm-halliburton-hit-by-cyberattack-2024-08-21/
Куда еще написать о сбоях в работе телеграм как не в телеграм
Пользователи Telegram в России в ночь на 19 августа столкнулись со сбоями в работе мессенджера. Сообщения о том, что телеграм не работает без VPN, поступали, в основном, из Москвы, а также из Санкт-Петербурга, следует из данных сервисов «Сбой.рф» и Downradar.
Директор Общества защиты интернета и автор телеграм-канала «ЗаТелеком» Михаил Климарев предположил, что причина сбоя — попытка или тестирование блокировки российскими властями. На это, по его мнению, в частности указывает то, что сбои были зафиксированы только в России, а, например, у сервиса Downdetector, собирающего информацию о работе интернет-ресурсов в разных странах, данных о неполадках у телеграма нет.
https://meduza.io/news/2024/08/19/polzovateli-v-rossii-stolknulis-so-sboyami-v-rabote-telegram-predpolagaetsya-chto-vlasti-gotovyat-blokirovku-messendzhera
Wired пишет про риски взлома злоумышленниками беспроводных систем переключателей передач у велосипедов. Потому что когда производители туда прикручивали Bluetooth, о рисках особо никто не думал, видимо
https://www.wired.com/story/shimano-wireless-bicycle-shifter-jamming-replay-attacks/
само исследование про уязвимости
https://www.usenix.org/system/files/woot24-motallebighomi.pdf
еще контекст
https://www.cyclingnews.com/news/shimano-di2-wireless-hacking/
избирательная кампания кандидата в президенты США Дональда Трампа подтвердила, что их системы были взломаны предположительно иранскими хакерами.
https://www.politico.com/news/2024/08/10/trump-campaign-hack-00173503
https://blogs.microsoft.com/on-the-issues/2024/08/08/iran-targeting-2024-us-election/
realDonaldTrump/posts/112941157610530127" rel="nofollow">https://truthsocial.com/@realDonaldTrump/posts/112941157610530127
Ведомости: Россия заняла первое место в мире по количеству слитых в даркнет баз данных
– Рейтинг сделан по количеству объявлений о продаже баз данных
– Доля российских объявлений по итогам H1 2024 составила 10%
– В топ-5 также вошли США, Индия, Китай и Индонезия (8, 7, 6 и 4%)
– Базы содержат персональные данные, коммерческие тайны и др.
– За H1 2024 было выложено 150 баз данных российских компаний
– Около 30% утечек приходится на компании из розничной торговли
– Общее количество строк данных за 2024 составило уже 200,5 млн
– За прошлый год было 397 млн, за 2022 – 1,4 млрд, за 2021 – 33 млн
– Больше всего баз содержат имена, адреса, пароли, паспорта и др.
– Авторы 88% объявлений готовы передать базы данных бесплатно
– Для Латинской Америки, США и Индии такой показатель был 70%
– Т.к. зачастую хакеры хотят не заработать, а навредить государству
@ftsec
Еще не пятница, но новости уже как будто. Компания по кибербезопасности рассказала, что случайно наняла на работу сотрудника, который оказался хакером из северной Кореи, и сразу попытался загрузить вредоносное ПО в сеть компании.
https://arstechnica.com/tech-policy/2024/07/us-security-firm-unwittingly-hired-apparent-nation-state-hacker-from-north-korea/
Предварительный отчет о произошедшем
https://www.crowdstrike.com/blog/falcon-content-update-preliminary-post-incident-report/
In a shock move, Google has suddenly confirmed that its long-awaited killing of Chrome’s dreaded tracking cookies has just crashed and burned. The company was struggling to agree an approach with regulators that balanced its own interests with those of the wider marketing industry—but no-one expected this. Coming just days after Apple warned that Chrome is always watching, the timing could not be worse.
https://www.forbes.com/sites/zakdoffman/2024/07/22/new-google-chrome-warning-microsoft-windows-10-windows-11-3-billion-users/
Forbes с кликбейтовым заголовком, конечно, но факт остается - Гугл отменила планы по отказу от сторонних кукис
https://privacysandbox.com/news/privacy-sandbox-update
Ну, помоему, очень даже по теме канала — о том, как благодаря действиям спецслужб Израиля у представителей Хезболлы в Ливане взорвались более 1000 пейджеров. Сообщают о погибших и раненных. Не очень понятно, что там именно произошло — то ли взрывчатка в пейджерах, то ли какоето внешнее воздействие, но уровень хорош.
https://apnews.com/article/lebanon-hezbollah-israel-exploding-pagers-8893a09816410959b6fe94aec124461b
Брат Павла Дурова также объявлен в розыск во Франции – Французские власти выдали ордер на арест Николая Дурова
https://www.politico.eu/article/exclusive-telegram-ceo-brother-nikolai-durov-wanted-france-authorities-pavel-durov/
ранее на этой неделе, видимо, в похожей ситуации оказалась компания-производитель микропроцессоров Microchip. Надо отдать должное хакерам — не щадят никого, ни старые традиционные нефтяыные бизнесы, ни более современные технологические. Ну и правильно, какая разница, чем пахнут деньги, нефтью или чипами
https://www.securityweek.com/cyberattack-disrupts-microchip-technology-manufacturing-facilities/
FLightaware мимоходом рассказывает о том, как три года случайно держали в открытом доступе данные пользователей, включая логины, пароли, имейлы, адреса, IP адреса, и многое другое из личных данных, в том числе SSN — ЗАЧЕМ??? к сожалению, неизвестно, сколько пользователей затронуто, так как законодательство Калифорнии не требует раскрытия этих данных
https://oag.ca.gov/ecrime/databreach/reports/sb24-590178
картинка иллюстрирует разработчиков Shimani, SRAM, как, впрочем, и миллион других разработчиков, вкручивающих БТ и вайфай во все подряд
Читать полностью…ладно, фиг с ним, с Ютюбом, тут еще и Signal оказался не нужен
https://meduza.io/news/2024/08/09/roskomnadzor-ob-yavil-o-blokirovke-messendzhera-signal
уязвимость в 1Password для Мака, которая может привести к тому, что злоумышленники получат доступ к хранилищу паролей. Информации о том, эксплуатируется ли она уже, нет, но апдейт всячески рекомендуется
https://support.1password.com/kb/202408a/
а VPN-ы не нужны, дорогой.
Роскомнадзор разработал проект приказа, по которому научная, научно-техническая и статистическая информация о VPN-сервисах для обхода блокировок будет признаваться запрещенной в России, а исключение будет сделано только для информации о VPN, использующейся для обеспечения защищенного удаленного доступа.
https://www.interfax.ru/russia/973377
Уругвай впереди планеты всей!
Исследователи безопасности продемонстрировали, что можно шпионить за тем, что видно на вашем экране, перехватывая электромагнитное излучение от видеокабелей с большой точностью благодаря искусственному интеллекту. Команда из Уругвайского университета говорит, что их метод кабельного прослушивания на базе искусственного интеллекта достаточно хорош, чтобы эти атаки, вероятно, уже происходили.
https://www.techspot.com/news/104015-ai-can-see-what-screen-reading-hdmi-electromagnetic.html
TLDR версия
CrowdStrike имеют несколько типов шаблонов для своей логики обнаружения. Им нужно было выпустить обновление контента для новой атаки, которую они обнаружили. Они развернули обновление, используя шаблон, который был протестирован и проверен, и который уже использовался многократно.
В валидаторе контента, который тестирует шаблоны перед развертыванием, была ошибка, которая позволила одному из обновлений от 19 июля пройти проверку, несмотря на наличие проблемного контента. Когда оно было загружено на сенсор, это вызвало чтение памяти за пределами допустимого диапазона, что сгенерировало исключение. Это вызвало синий экран смерти (BSOD).
Кто-то нарыл и выложил документацию по устройству Cellebrite
https://cellebrite.lavender.host/
И копия, когда оригинал закроют :)
https://archive.org/details/performing-extractions-7.45-may-2021-1