Просто секунда гордости за то, что я учился в Казанском федеральном университете. Доносы — это не яхшы. В любой сфере и плоскости.
/channel/dirtytatarstan/53727
$1 млрд заработали ransomware-группировки в прошлом году по данным Chainalysis.
Причем это только выплаты вымогателям, не включающие затрат компаний на устранение ущерба, включающего утечки данных, простоя и удара по репутации.
В 2022, к слову, размер выплат вымогателям снизился, но общая тенденция с 2019 по 2023 год говорит о том, что проблема ransomware не теряет актуальности. Стоит посмотреть на график с размером платежей в разные годы, чтобы убедиться в этом.
Атак заметно стало больше и связано это, вероятно, с ростом доступности ransomware ПО, так как в последние годы одна группировка может создать свою рансомварь как продукт и продавать как услугу другой группировке, получая при этом часть дохода с успешной атаки.
Ну и бросается в глаза, что атаки стали осуществляться реже, не как в 2021 году, при этом группировки стали более избирательны в выборе жертв и нацеливаются на тех, кто может больше заплатить.
Что сказать — гурманы.
@cybersachok
Комментировать какие-то заявление — не моя прерогатива, однако сегодня сделаю исключение из-за большого количества ваших просьб, которые присылают в бот.
Мизулина младшая заявила, что с 1 марта в России заблокируют все крупные VPN-сервисы. Как жить после этого заявления?
Начну сразу с вопросов: кто такая Мизулина младшая? На чем она сделала себе репутацию и какой у нее устойчивый медиа-образ? Откуда у нее эта информация? Через нее сделали вброс?
Следующее: ну есть в Китае великий китайский файрволл и что? Китайцы не смотрят youtube, не пользуются другими зарубежными сервисами и социальными сетями?
Для любого ограничения всегда есть лазейка и всегда есть предприимчивые и умные люди, которые знают, как из этой лазейки выжать максимум маржи.
Попытка сделать интернет цензурированным, на мой взгляд, лишь порождает новую прослойку техно-предпринимателей, которые могут сидеть где-нибудь на Кипре или в любом другом месте за пределами юрисдикций с фетишами на перманентные запреты и управлять своим сервисом по обходу блокировок, делясь прибылью с нужными людьми.
Ряд VPN, к слову, блокируют уже давно, лишая блокировками ресурсов данных или прибыли одни компании и прибавляя клиентов другим сервисам.
В конце концов, блокировка VPN на полную катушку может стать серьезным фактором роста общественного напряжения перед выборами Президента. Оно кому-то нужно? Вопрос риторический.
Тяжело представить разъяренную толпу инстамамочек, пекущих торты, и эскортниц, лишившихся площадки для продвижения своих услуг в запрещенной социальной сети.
@cybersachok
По просьбам нашего преданного радиослушателя Никиты ставим для «Лаборатории Касперского» легендарный трек AC/DC и желаем хорошо провести выходные.
Читать полностью…Глава Microsoft: Россия, США и Китай должны объединиться для защиты от кибератак
CEO Microsoft Сатья Наделла на днях в своем интервью NBC Nightly News заявил, что перед миром стоит новый вызов — «разрушение мирового порядка», но защитить мир может новая Женевская конвенция, если быть точнее — киберконвенция.
Для спасения мира, по мнению CEO Microsoft, к соглашению должны прийти три державы — Россия, Китай и США.
Интересно, как отреагируют власти США на это заявление, учитывая, что под их вероятным давлением Microsoft покинула рынок России, обозначив таким образом свою позицию по поводу СВО?
@cybersachok
Каким должен быть отечественный софт по мнению некоторых дилетантов от регуляторов
Скрепно — 🫡
Либерально — 🗿
В октябре прошлого года многие владельцы популярного у гиков и «не таких, как все» Google Pixel столкнулись с проблемами. Смартфон полностью вышел из строя после установки обновления, Пиксель постоянно перезагружался.
К моменту, когда Google выпустила обновление с исправлением багов, многие пользователи сбросили устройство до заводских настроек и потеряли свои данные.
С выходом январского обновления пользователи столкнулись с новыми проблемами: они не могут получить доступ к внутренней памяти устройства, запускать приложения, открыть камеру, сделать скриншот и так далее.
О сбоях сообщают владельцы
моделей Google Pixel 5, 6, 6a, 7, 7a, 8 и 8 Pro. Поэтому скорее всего проблема не ограничивается какой-то конкретной конфигурацией железа.
«Я удивлен, почему об этом не трубят на каждом углу, требуя от Google исправлений. Тратить столько денег на телефон, который становится непригодным для использования из-за обновления, крайне неприятно», — написал один из владельцев на форумах поддержки Google Pixel.
Пока инженеры компании не выявили и не устранили проблему, владельцам устройств рекомендуют не устанавливать январское обновление.
@cybersachok
Auf Wiedersehen, — сказал суд в Германии здравому смыслу.
Программиста, который нашел уязвимость в установленном у компании Modern Solution GmbH & Co. KG ПО оштрафовали. О найденной дыре фрилансер сообщил компании заказчика, но те, вместо благодарности отрубили сервер и написали на юного багхантера заявление в полицию.
Исследователь по итогу получил штраф в €3000. Обвинению и этого показалось мало, а судья решил, что использование пароля, который пентестер на фрилансе обнаружил в исполняемом файле, ни что иное, как пидорство хакерство.
Ну и как вести себя пентестерам, у которых с инстинктом самосохранения и пониманием того, как морально устарели некоторые статьи в законах да и люди в системе права, все норм?
Молчать. Не вмешиваться. Сидеть тихо. Я лишь крошечная частичка в этом мире, двигающая глобальный процесс эволюции.
В России, стоит сказать, с поиском багов и пентестом как-то посвободнее, несмотря на то, что в УК тоже до сих пор нет актуальных правовых понятий для баг хантеров.
За это и любим.
@cybersachok
Регуляторы, когда хочешь вернуть времена, где просто нужно было вовремя устанавливать обновление от западных вендоров
Читать полностью…По просьбам наших дорогих радиослушателей ставим для студента из Томска, подававшего надежды будущего гениального пентестера, но выбравшего путь уголовника, замечательную песню. Зима близко. Согревайте друг друга теплом в эти крещенские морозы, а если одиноки, согревайтесь бокалом виски по 2 на лицо.
Читать полностью…Май: я на PHD в Парке Горького. Людей много. Пишу в текстовой трансляции в канале, что следующий PHD нужно проводить в «Лужниках».
Positive Technologies анонсирует PHD 2024: «Лужники»!!!
Нравится нам, как Максут Шадаев делится своими фантазиями по поводу госуслуг и умных колонок, не учитывая новые риски кибербезопасности. Ну и интересно, устройства какой компании могут быть использованы для взаимодействия с госуслугами.
Читать полностью…Зубные щетки — угроза для бизнеса
ИБ-спецы из Fortinet обвинили зубные щетки в DDoS-атаках. По их словам, 3 млн электронных устройств было задействовано, чтобы на 4 часа вывести из строя системы неназванной швейцарской компании, потерявшей вследствие атаки миллионы евро.
Зубные щетки заразили через уязвимость в операционной системе на базе Java.
Увы, остались в тайне марка и модель щеток, используемое в них ПО, название атакованной компании и информация о уязвимости.
Ждать ли угроз компаниям от умных зубных щеток снова — не ясно. Когда появятся подробности об уязвимости в девайсах, будет яснее.
Но, очевидно, враг может атаковать через стиральные машинки, микроволновки и прочую «умную» петушень.
@cybersachok
Однажды я уснул на шезлонге у бассейна с бутылочкой короны рядом. Когда я проснулся от прохлады, спускающейся с гор и от шума пьяных бритов, весь телеграм был заполонен новостями про смерть Королевы Великобритании Елизаветы.
Примерно такое же по эмоциональной заряженности ощущение у меня, когда я вижу, как продвинулись нейросети.
Кто-то может объяснить, как мы от фотошоп-тюнинга скакнули к нейронкам, которые создают суперреалистичные изображения?
Угроза подкралась тихо и выскочила из-за угла, как ковид в 2020, кризис в 2008 и Собчак в 2018.
Вот очередная история, иллюстрирующая, как дипфейки от нейронок помогают кибермошенникам.
Житель Гонконга перевел $25 млн, когда ему пришло письмо на почту от финдиректора, а после и вовсе поступил звонок с сами финдиром.
Финдира играл синтезированный контент основанный на машинном обучении и ИИ. Абсолютно не отличимый от настоящего.
@cybersachok
В продукте «Лаборатории Касперского» обнаружили уязвимость, позволяющую выполнить удаленно произвольный код с помощью специальной ссылки. По шкале CVSS она получила 8.8 из 10 баллов по третьей версии шкалы, по второй версии все 10 баллов.
Об уязвимости а продукте Kaspersky Security для Linux Mail Server 8, сообщила ФСТЭК.
Ведомство пишет, что уязвимость существует из-за непринятия мер по нейтрализации специальных элементов.
Если администратор перейдет по специально подготовленной злоумышленником ссылке, то злоумышленник сможет производить определенные действия на устройстве.
ФСТЭК предлагает в качестве меры защиты использовать средства межсетевого экранирования уровня веб-приложений.
@cybersachok
Что случилось с Рунетом?
Пользователи массово начали сообщать о сбое в работе сайтов в доменной зоне .ru.
«Нас отключили от глобальной всемирной сети? Кто-то в Роскомнадзоре опять нажал не на ту кнопку? Это тестирование работы суверенного чебурнета?».
Нет.
В доменной зоне .ru сломался DNSSEC. Если кто-то не знает что это, объясняем.
DNSSEC — это набор расширений протокола DNS, который гарантирует достоверность и целостность данных.
Солдаты НАТО и рукожопы внутри страны не причем.
А вот статья на Хабре об этом.
UPD: сбой мог произойти на стороне АНО «Координационный центр национального домена сети Интернет» — администратора национальных доменов верхнего уровня .RU и .РФ
@cybersachok
Новый шифровальщик Kasseika использует драйвер Martini.sys/viragt64.sys, чтобы отключать другие антивирусы в системе жертвы.
Исследователи из Trend Micro, обнаружившие Kasseika, говорят, что у кода нового вредоноса много совпадений с шифровальщиком BlackMatter. Последние в конце 2021 заявляли о завершении деятельности «в связи с давлением властей». Что происходит после «завершения деятельности» всем известно. Как правило, реинкарнация под новым названием и с апгрейдом вредоноса.
Атака нового шифровальщика работает по канонам — сначала фишинговое письмо сотруднику целевой организации.
Попав в систему и совершив нужные действия, вредонос добивается повышенных системных привилегий и может остановить любой из процессов, связанных с анализом, системными утилитами и инструментами безопасности.
Далее интересное: отключаются процессы антивирусов и запускается основной двоичный файл smartscreem_protected.exe, а также скрипт для устранения следов атак.
За расшифровку файлов вымогатели требуют заплатить 50 биткоинов.
@cybersachok
Аудитор информационной безопасности из Петербурга получил $16000 от Google за простую уязвимость, которую он нашел в Chrome. Между прочим, почти 1500 000 — стоимость однушки где-нибудь в сибирской глубинке. Мечта интроверта.
Читать полностью…Как минимум 700 уязвимых серверов GitLab в России по-прежнему доступны в открытой сети.
После выпуска патча для уязвимости прошло уже две недели. CVE-2023-7028 позволяет угнать аккаунт жертвы без ее участия.
Поэтому тем, кто за время с выхода патча не установил обновление GitLab, обычного обновления будет мало. Все системы придется проверять на компрометацию.
Как это сделать — в руководстве от GitLab.
@cybersachok
Генеральный директор HP в интервью на полях Давоса, на вопрос, какого рожна они блокируют принтеры 🖨 с неофициальными картриджами, ответил буквально следующее: "Мы сталкивались с тем, что в картридж можно внедрить вирус, который через картридж попадает в принтер, а затем и в локальную сеть".
Оставим в стороне корректность этого заявления, массовость 😂 таких историй, а также усилия (их отсутствие) со стороны HP по предотвращению реализации такой возможности в принципе. Просто задам классический вопрос - у вас в модели угроз это предусмотрено? Вы проводите спецпроверки и специсследования покупаемых картриджей и как вообще вы проверяете их подлинность? В конце концов, если такое возможно для пиратских картриджей, то почему такое невозможно в легальных? Подумайте об этом на досуге!
Три варианта получения хэшей NTLM v2 через Microsoft Outlook и ряд программ Windows разработали исследователи Varonis.
Специалисты говорят, что уязвимость CVE-2023-35636
(у нее высокий уровень серьезности, но она уже исправлена в декабрьском PatchTuesday) может быть использована для получения хэшей NTLM благодаря отправке электронного письма пользователю Outlook.
Далее разворачивается цифровой театр действий с файлом конфигурации, процессом аутентификации, открытием “iCal” и доступом к NTLM-хэшу.
Злоумышленник отправляет письмо с включением двух заголовков: задача первого проинформировать Outlook о том, что содержание сообщения — общий контент, второго — указать сеанс жертвы на подконтрольный сервер.
Устройство жертвы при попытке открыть «iCal» во вредоносном сообщении пытается получить файл конфигурации с сервера хакера. Пока ищет процесс аутентификации, NTLM-хэш становится доступным.
Подробности про другие варианты атак можно почитать здесь.
@cybersachok
Перезагрузка смартфона — почти панацея от взломов. Так считает команда разработчиков GrapheneOS.
После первой разблокировки после включения устройства, криптографические ключи перемещаются в кэш, а приложения начинают корректно работать, устройство выходит из состояния покоя. Блокировка экрана в состояние покоя не возвращает.
А вот перезагрузка смартфона завершает все процессы и действия, которые могут быть использованы злоумышленниками. К тому же перезагрузка восстанавливает все процессы безопасности.
Решение предложили — функция автоматической перезагрузки, которая уже есть в ОС GrapheneOS.
Чем чаще сбрасываются системы защиты устройства, тем безопаснее, считают разработчики.
Режим полета, который многие считают полезной мерой для защиты от атак, позволяет производить обмен данными через Wi-Fi, Bluetooth, NFC и USB Ethernet. Тут масштабы рисков зависят от вектора атаки.
@cybersachok
Томский студент-программист атаковал университет и администрацию города. ФСБ возбудила дело по статье «Госизмена». Пишут, что парень совершал атаки по указанию украинских спецслужб.
А мог бы заработать на bug bounty и обеспечить хлебом всех размалеванных шлюх Сибири.
Баг в GitLab, потенциально угрожающий более 10 тысячам серверов в России, устранен в новом обновлении безопасности. CVE-2023-7028, о которой была речь в докладе НКЦКИ, получила 10 из 10 баллов по CVSS и позволяла захватить аккаунт без взаимодействия с пользователем.
По данным поисковой системы Netlas продукты GitLab на российских адресах насчитывают более 10 000 установок. Это третье место в мире.
Уязвимость, к слову, отлично вписывается в тренд последних лет: атака на цепочку поставок. Злоумышленник может встроить свои закладки в код, подключившись через уязвимость к платформе совместной разработки.
НКЦКИ предупреждает российских пользователей о том, что в связи с санкциями против России устанавливать патчи от вендора нужно только после «оценки всех сопутствующих рисков».
Поэтому для тех, кто не будет торопиться с установкой обновления, рекомендуем включить двухфакторную аутентификацию.
Поскольку уязвимость связана с аутентификацией и дает возможность злоумышленнику отправлять запрос на сброс пароля на рандомную почту(например ту, которую он захочет добавить как резервную), двухфакторная аутентификация сможет спасти.
@cybersachok