Вылавливаем сачком самые трендовые события в кибербезопасности и IT из матрицы жизни. Бот для связи и ваших новостей, господа и дамы: @Sachok_feedbackBot Регистрация в РКН есть.
Я всегда всем говорю о том, что параллельно с отраслью кибербезопасности развивается, спрятанная под тенью крупных ИБ-корпораций серая отрасль киберпреступности: вредонос как услуга, продажа данных, взломы на заказ, свои хакерские конгломераты, свои брэнды и даже своя особая деловая коммуникация.
В частности, интерес у меня в последние месяцы вызывают
особенности общения жертв Ransomware-атак и самих злоумышленников, которые ведут «деловые» переговоры о выкупе за «не слив данных в открытый доступ и расшифровку данных компании».
В мае появился сайт, на котором собраны диалоги вымогателей со своими жертвами.
Теперь стало еще интереснее. Энтузиаст взял все эти переписки по теме торгов хакеров и жертв и обучил на них чатбота на основе ChatGPT.
Теперь можно зайти в симулятор переговоров с вымогателями RansomChatGPT и потренироваться в ведении диалога. Ну и для развлечения в суровый зимний вечер тоже можно использовать.
@cybersachok
О нетривиальной уязвимости в iOS 17 рассказали в «Яндексе».
В новом обновлении владельцы айфонов могут установить так называемый «постер» на любой контакт из своего списка.
Чтобы понять, почему эта уязвимость может быть потенциально опасной, нужно знать пару нюансов: 1) то, как работают определители номеров(к примеру, от того же «Яндекса») 2) небольшое понимание психологии человека, отвечающего на звонок на смартфоне.
Представьте ситуацию, когда вам звонит очередной незнакомый номер и определитель помечает его как «мошенники». Это сработает, если номер уже есть в базе мошеннических номеров. Но если номер новый, то его не будет в базе определителя, и тут в дело включается новая фича от Apple.
В iOS 17 пользователь может сам написать текст и добавить фото к номеру, с которого совершается звонок. И именно этот текст будет высвечиваться у пользователей айфонов с обновлением.
Так, мошенники могут добавить к номеру текст «Важный звонок из банка» или «Срочный звонок из ФНС».
И наивный пользователь скорее всего возьмет трубку, а далее в дело вступает социальная инженерия.
Как вариант Apple могут разрешить функцию «поделиться постером контакта» только если контакт владельца номера уже есть в телефонной книге другого абонента.
@cybersachok
Каково это быть чуваком, которого будут звать «коровьим хакером» или «коровьим пентестером»? 🐄
Но вообще странно. Они пишут, что они первые провели анализ IoT-протокола в сенсорах, висящих на коровах. Но я про это рассказывал (а про что я еще не рассказывал и не писал?) еще в году 2010-м или около того, опираясь на известные уже тогда исследования по взлому датчиков, отслеживающих местоположение и «здоровье» коров 🐄
Угнать стадо коров, подменив геолокацию, это вам не шутки. В Техасе за такое и грохнуть могут 🤠
Хороший пример того, как кибербез проникает в массы и становится фольклором
Читать полностью…Американское Агенство по кибербезопасности CISA выпустило чеклист с советами и рекомендациями по действиям после ransomware-атаки в рамках проекта StopRansomware.
@cybersachok
Многострадальной Росавиации снова приходится вместо отдыха в воскресенье защищать свою честь и давать комментарии.
Ведомство, которое в начале 2022 года подверглось взлому и потере огромного количества данных(и даже временно перешло на бумажный документооборот, пытаясь восстановить данные, не имевшие бэкапов), снова в номинантах потенциальных жертв хакерской атаки.
Управление разведки Минобороны Украины заявило о проведение кибероперации против Росавиации, в результате которой были украдены данные ведомств. Доказательства уже выкладывают.
Летом этого года всплыла информация, что взлом Росавиа в 2022 году осуществила сотрудница ведомства, имевшая двойное гражданство (РФ и Украина) и загрузившая вредоносную программу прямо на рабочем месте.
Поэтому сейчас не ясно, о новой атаке идет речь в заявлении Украинской разведки или все еще о той самой.
@cybersachok
3 способов создания полностью невидимого криптомайнера в облачных средах показали эксперты из SafeBreach.
Экспериментальный криптоммйнер для Microsoft Azure может быть полностью необнаруживаемым.
1 способ:
В калькуляторе стоимости Azure был найден баг, позволяющий параллельно запускать неограниченное количество задач бесплатно с оговоркой на локальную среду,п принадлежащую злоумшыленнику.
2 способ:
Если в пробном режиме запустить задачу майнинга и присвоить ему статус failed, то можно сразу же реализовать ее один такой же запуск и воспользоваться тем, что в каждый отрезок времени может быть запущен только один пробник. По итогу запуск нужного кода будет спрятан в среде Azure.
3 способ:
Здесь нужна штатная функция, дающая возможность загружать с помощью Azure Automation произвольные пакеты Python. Если создать вредоносный пакет с названием pip и добавить его в Automation, легитимный пакет pip перезаписывался вредоносным вариантом. После служба будет использовать его во время каждой подгрузки новых пакетов.
В общем, зная плановое поведение системы, злоумышленник может использовать свободные мощности для генерации крипты бесплатно и оставаться невидимым.
О, дивный новый мир!
@cybersachok
Да что вы знаете о слежке?
Мать 17 летней девочки попросила дядю ветеринара вшить ей чип, который вшивают животным, для отслеживания геолокации ребенка.
Так мать надеется найти дочку, если она не будет выходить на связь.
Хорошо, что нет функции удара током, если дочь поздно возвращается домой🗿
@cybersachok
«Дорогие москвичи и гости нашей столицы, в 2024 году вам больше незачем беспокоиться о праве на личную жизнь и анонимность. Мэрия Москвы и лично Сергей Семенович Собянин позаботились о том, чтобы ваша жизнь в столице стала еще более комфортной, безоблачной, безопасной, а главное, чтобы ваш разум не затуманивали и не отягчали беспокойные думы о том, как сохранить свою приватность в нашем светлом городе. Анонимность вам больше ни к чему. Эту заботу берем на себя Мы, мэрия Москвы и Департамент информационных технологий» — примерно такого содержания объявления в метро, по моему мнению, могли бы органично вписываться в общую конъюнктуру Москвы ближайших лет.
Система видеонаблюдения Москвы одна из крупнейших в мире. Сейчас в нее входит более 225 тысяч камер.
Не удивительно, что на портале госзакупок появился электронный аукцион на услуги по усилению кибербезопаности системы слежки на сумму 398,5 млн.
Из документов следует, что сейчас в подсистеме защиты информации уже используются или планируются для использования лицензии на продукты российских ИБ-разработчиков: «Гарда технологии», «РТ-Солар», «ИнфоТеКС», «Код безопасности» и другие.
К слову, ГИС ЕЦХД, на защиту которой и планируют потратить около 400 млн, обеспечивает обработку и хранение всех изображений с системы видеонаблюдения Москвы. Функционирует она на 720 серверах.
@cybersachok
Когда выиграл тендер и твердо решил выполнить все обязательства наверняка
Читать полностью…Кибер-руководство Украины подало в отставку. Главу ДССТЗИ и его зама обвиняют в растрате государственных денег при закупке иностранного ПО.
Читать полностью…Песня сегодняшнего воскресного дня Love Me Tender в исполнении Элвиса Пресли. Мало кто знает, что известная мелодия первоначально была создана композитором Джорджем Поултоном, который написал балладу о милой девушке и опубликовал ее в год Гражданской войны в США. Песня полюбилась солдатам с обеих сторон конфликта, ее играли даже во время сражений, ну а уже в 1955 король рок-н-рола выпустил адаптацию песни о любви. Любовь — вечная ценность. Пусть так и будет. Да не помешают этому ни уязвимости, ни Flipper Zero, ни разные взгляды на подходы в обеспечении кибербезопасности!
Читать полностью…Google готовится к предстоящим выборам США и усиливает кибербезопасность пользователей.
Одна из мер, зацепившая взор неординарным подходом — раздача 100 000 бесплатных аппаратных средств безопасности, ключей Titan Security.
Ключи действуют как элемент двухфакторки и предназначаются для сотрудников высокорисковых отраслей. То есть после разблокировки устройств с помощью Face ID или ввода пароля, пользователь может допом использовать аппаратный ключ доступа с стандартом аутентификации FIDO2.
И вот что тут самое интересное:
100 000 экземпляров раздадут людям, работающим в иностранных правительствах.
Учитывая, что каждый ключ стоит $30 долларов, корпорация потратит на бескорыстное обеспечение безопасного доступа людям из разных правительств всего $3 млн, что для нее является совершенно ничтожной суммой.
И вот еще: Новая версия ключа доступна в двух модификациях: с USB-A и USB-C.
У меня возник только один вопрос: может ли такой аппаратный ключ использоваться для атак по типу Bad UCB, как в «Мистере Роботе»?
@cybersachok
Хакера, взломавшего «Гемотест» приговорили к 1,5 годам ограничения свободы.
В результате инцидента, произошедшего 3 мая 2022 года,произошел слив персональных данных и результатов анализов клиентов лаборатории.
Инцидент, по мнению Роскомнадзора, произошел из-за компрометации учетки сотрудника. Согласно приговору Мосгорсуда, хакер использовал скрипт для удвоенного управления серверов и загрузил его через учетку администрирования сервера корпоративного телевидения. Кто дал хакеру доступ к учетке, до сих пор неизвестно.
Ну, впрочем, говорят, что если бы обвиняемый, Алекперов Фуад Маариф оглы не признал вину и не согласился бы на особый порядок рассмотрения дела, то обвинительного приговора могло и не быть.
@cybersachok
IT-конференция в Латвии отменена из-за фейковых докладчиц – комментарии айтишниц
В Латвии было запланировано проведение IT-конференции, но она была отменена из-за того, что некоторые из заявившихся докладчиц оказались фейковыми. Организаторы конференции приняли решение отменить мероприятие из-за безопасности участников. Кроме того, они решили провести расследование для определения ответственных за эту ситуацию. В свою очередь, айтишницы, которые принимали участие в проведении конференции, заявили, что такие ситуации должны быть исключены в будущем.
1% или 100%?
Okta заявила, что хакеры украли данные всех пользователей службы поддержки клиентов. Также украдены данные сотрудников Okta.
Ранее компания говорила, что пострадал только 1%. Причем о взломе ей сообщили сразу несколько ее клиентов, не наоборот.
25 лет назад, в год, когда в стране был дефолт, а в Казани все еще гуляли правила бандитских 90-х(слава богу, что это страшное время только в учебниках по истории и в сериалах на стриминговых платформах)родители решили, что пора продолжать род. Так, к концу 1998 года на свет появился я.
Самое лучшее поздравления для меня — знать, что читателям нравится канал, что он помогает отрасли кибербеза в России развиваться, посмотреть на себя со стороны, меняться к лучшему и поддерживает веру в светлое будущее.
Ну а если кто-то хочет поздравить и поблагодарить отдельно , то номер карты Сбера ниже😂2202203214807572
Ну а оставшееся оборудование CISCO в России — это, конечно. другое, поэтому если компания помогает Украине, это совсем не значит, что нам она будет пытаться навредить, так?
Читать полностью…По просьбе наших дорогих радиослушателей ставим композицию I Will survive для сотрудников Росавиации. Желаем, чтобы настроение в этот выходной день было на подъеме, а на лице сияла улыбка.
Читать полностью…В столице завершилась крупнейшая кибербитва Standoff 12, которая проходила в рамках Moscow Hacking Week.
В виртуальном Государстве F команды атакующих смогли устроить аварию на железной дороге и даже перехватить сигнал спутника. И это только малая часть того, что им удалось реализовать. А команды защитников смогли расследовать десятки успешных атак и обнаружить сотни инцидентов в шести отраслевых сегментах.
По итогам кибербитвы команда Codeby Pentest — одна из сильнейших red team в СНГ — стала пятикратным победителем Standoff и получила чемпионский кубок. Вместе с другими семью командами, которые вошли в золотую лигу кибербитвы, они разделят денежный приз — более 1 млн рублей. Больше подробностей — в другом посте.
Moscow Hacking Week продолжается: сегодня эксперты топовых компаний, участники битвы Standoff и профессиональные багхантеры поделятся своим опытом на втором дне митапа Standoff Talks.
Смотрите крутейшие выступления онлайн на сайте Moscow Hacking Week!
Реклама. АО "ПОЗИТИВ ТЕКНОЛОДЖИЗ". ИНН 7718668887
Киберзащитники .ru: ИБ-мероприятие года
2023 год был меганасыщенным на различные мероприятия. И главное, что помимо всем известных форумов и конференций появлялись новые мероприятия, в новых регионах, с новыми организаторами, что позволяло шире охватить все ниши, проблемы и темы отрасли, сегментировав существующие проблемы и целевые аудитории русского кибербеза.
Итак, список номинантов:
1. Positive Hack days
2. SOC-форум
3. Мероприятие компании «Гарда» — «Защита данных: сохранить все»
4. RUSCADASEC CONF
5. Сахалин Security
6. Киберриторика
7. GIS days
8. Positive Security days.
Голосуйте сердцем в опросе ниже:
Хактивисты, называющие себя «Гей фурри хакеры» взломали лабораторию ядерных исследований в США.
В качестве выкупа требуют от жертв начать разрабатывать реальных….эээ..фурри?
@cybersachok
Стадия отрицания в переходе на отечественное ПО у российских компаний завершилась практически на 100%.
Об этом свидетельствуют данные исследования института мировых рынков, который изучил отношение крупного и среднего бизнеса к импортозамещению в ИБ.
2/3 опрошенных компаний заявили, что в ближайшее время планируют увеличить долю российского ПО до 80%.
Для сравнения, еще год назад каждая пятая компания не использовала отечественное ИБ ПО вообще.
Сейчас же доля тех, кто вообще не использует ИБ-продукты от наших вендоров — всего 2%.
И в принципе очевидно, почему ситуация так резко изменилась.
В 2022 западные вендоры в буквальном смысле кинули российских клиентов, оставив после себя только неприятное послевкусие.
Отечественная киберотрасль этого момента как будто выжидала, вытащив из-под стола все свои главные козыри в виде востребованных новых ИБ-решений, которые легко составили конкуренцию западным продуктам, а в некоторых нишах и вовсе обошли их по качеству и удобству.
Теперь же более 50% опрошенных компаний говорят, что не планируют использовать западные ИБ-решения даже в случае возвращения зарубежных игроков на рынок.
А с учетом роста ИБ-рынка в стране, произойдет это, предполагаем, скоро.
Библиотеку Великобритании взломали. Восстанавливаться планируют в течении нескольких недель.
Читать полностью…Начинаем подводить итоги года в голосовании Киберзащитники. ru. Первая номинация «ИБ-телеграм-канал года»
С ростом количества киберинцидентов и повышения спроса на услуги информационной безопасности закономерно образовалась целая ниша Telegram-каналов по ИБ-тематике. Среди них просто новостные, аналитические, развлекательные, полезные и объединяющие целую отрасль.
Мы долго отбирали лучшие ИБ телеграм-каналы среди тех, что присылали наши читатели в бот и тех, что мы читаем сами.
Некоторые из них к 2024 году сами по себе стали настоящим брендом.
Номинанты в опросе:
Secator — не пропускает ни одного обновления, исследования и уязвимости.
Кибервойна — тренды кибербаталий и изменения в отрасли.
SecurityLab — новостной канал по ИБ.
Пост Лукацкого — авторский канал от эксперта со стажем.
НеКасперский — один из старейших новостных ИБ-каналов.
Пакет Безопасности — об ИБ с мемами, юмором и на простом языке.
Так кстати, отрывок из «Мистера Робота».
— Что именно тебя так расстраивает в обществе?
https://youtu.be/pkTXL3YxgmI?si=zuwWk3ku8ixhqdAA
Операторы вируса-шифровальщика BlackCat придумали новый способ давления на своих жертв.
После очередной атаки(в этот раз на разработчика ПО MeridianLink) и похищения данных, владельцы шифровальщика настучали на свою жертву в Комиссию по ценным бумагам США, сообщив регулятору, что MeridianLink нарушила важное правило Американского инфобеза, а именно не отчиталась о кибератаке на свои системы в течении 4-х дней.
Это, кстати, к сведению тех, кто советует после ransomware атаки отмалчиваться, не реагировать на шантаж и не платить выкуп.
MeridianLink именно так, вероятно и поступила. По крайней мере хакеры говорят, что с ними никто после инцидента для обсуждения выкупа не связывался, поэтому они и отправили кляузу в SEC.
Небольшая ремарка для контекста:
из-за частых атак Комиссия по ценным бумагам и биржам США приняла новые правила для компаний, чьи акции торгуются на бирже, а именно требует от них отчетов о кибератаках, сильно влияющих на работу компании, а следовательно на инвестиционные решения.
Сама же MerdianLink пишет, что в результате расследования инцидента серьезного ущерба не выявлено.
@cybersachok