Вылавливаем сачком самые трендовые события в кибербезопасности и IT из матрицы жизни. Бот для связи и ваших новостей, господа и дамы: @Sachok_feedbackBot Регистрация в РКН есть.
Я убеждаю коллег, что нужно использовать лучший SOC, имеющийся на российском рынке в то время, как штатный ИБ-спец отчитывается об отсутствии киберугроз для компании
Читать полностью…По традиции ставим для героя новости композицию, которая должна поддержать его морально-боевой дух. «Но не пентест обычно губит, а обычный скам».
Читать полностью…Просто секунда гордости за то, что я учился в Казанском федеральном университете. Доносы — это не яхшы. В любой сфере и плоскости.
/channel/dirtytatarstan/53727
$1 млрд заработали ransomware-группировки в прошлом году по данным Chainalysis.
Причем это только выплаты вымогателям, не включающие затрат компаний на устранение ущерба, включающего утечки данных, простоя и удара по репутации.
В 2022, к слову, размер выплат вымогателям снизился, но общая тенденция с 2019 по 2023 год говорит о том, что проблема ransomware не теряет актуальности. Стоит посмотреть на график с размером платежей в разные годы, чтобы убедиться в этом.
Атак заметно стало больше и связано это, вероятно, с ростом доступности ransomware ПО, так как в последние годы одна группировка может создать свою рансомварь как продукт и продавать как услугу другой группировке, получая при этом часть дохода с успешной атаки.
Ну и бросается в глаза, что атаки стали осуществляться реже, не как в 2021 году, при этом группировки стали более избирательны в выборе жертв и нацеливаются на тех, кто может больше заплатить.
Что сказать — гурманы.
@cybersachok
Комментировать какие-то заявление — не моя прерогатива, однако сегодня сделаю исключение из-за большого количества ваших просьб, которые присылают в бот.
Мизулина младшая заявила, что с 1 марта в России заблокируют все крупные VPN-сервисы. Как жить после этого заявления?
Начну сразу с вопросов: кто такая Мизулина младшая? На чем она сделала себе репутацию и какой у нее устойчивый медиа-образ? Откуда у нее эта информация? Через нее сделали вброс?
Следующее: ну есть в Китае великий китайский файрволл и что? Китайцы не смотрят youtube, не пользуются другими зарубежными сервисами и социальными сетями?
Для любого ограничения всегда есть лазейка и всегда есть предприимчивые и умные люди, которые знают, как из этой лазейки выжать максимум маржи.
Попытка сделать интернет цензурированным, на мой взгляд, лишь порождает новую прослойку техно-предпринимателей, которые могут сидеть где-нибудь на Кипре или в любом другом месте за пределами юрисдикций с фетишами на перманентные запреты и управлять своим сервисом по обходу блокировок, делясь прибылью с нужными людьми.
Ряд VPN, к слову, блокируют уже давно, лишая блокировками ресурсов данных или прибыли одни компании и прибавляя клиентов другим сервисам.
В конце концов, блокировка VPN на полную катушку может стать серьезным фактором роста общественного напряжения перед выборами Президента. Оно кому-то нужно? Вопрос риторический.
Тяжело представить разъяренную толпу инстамамочек, пекущих торты, и эскортниц, лишившихся площадки для продвижения своих услуг в запрещенной социальной сети.
@cybersachok
По просьбам нашего преданного радиослушателя Никиты ставим для «Лаборатории Касперского» легендарный трек AC/DC и желаем хорошо провести выходные.
Читать полностью…Глава Microsoft: Россия, США и Китай должны объединиться для защиты от кибератак
CEO Microsoft Сатья Наделла на днях в своем интервью NBC Nightly News заявил, что перед миром стоит новый вызов — «разрушение мирового порядка», но защитить мир может новая Женевская конвенция, если быть точнее — киберконвенция.
Для спасения мира, по мнению CEO Microsoft, к соглашению должны прийти три державы — Россия, Китай и США.
Интересно, как отреагируют власти США на это заявление, учитывая, что под их вероятным давлением Microsoft покинула рынок России, обозначив таким образом свою позицию по поводу СВО?
@cybersachok
Я: собираюсь поработать
Интернет в зоне .ru: подержи мое пиво
Каким должен быть отечественный софт по мнению некоторых дилетантов от регуляторов
Скрепно — 🫡
Либерально — 🗿
В октябре прошлого года многие владельцы популярного у гиков и «не таких, как все» Google Pixel столкнулись с проблемами. Смартфон полностью вышел из строя после установки обновления, Пиксель постоянно перезагружался.
К моменту, когда Google выпустила обновление с исправлением багов, многие пользователи сбросили устройство до заводских настроек и потеряли свои данные.
С выходом январского обновления пользователи столкнулись с новыми проблемами: они не могут получить доступ к внутренней памяти устройства, запускать приложения, открыть камеру, сделать скриншот и так далее.
О сбоях сообщают владельцы
моделей Google Pixel 5, 6, 6a, 7, 7a, 8 и 8 Pro. Поэтому скорее всего проблема не ограничивается какой-то конкретной конфигурацией железа.
«Я удивлен, почему об этом не трубят на каждом углу, требуя от Google исправлений. Тратить столько денег на телефон, который становится непригодным для использования из-за обновления, крайне неприятно», — написал один из владельцев на форумах поддержки Google Pixel.
Пока инженеры компании не выявили и не устранили проблему, владельцам устройств рекомендуют не устанавливать январское обновление.
@cybersachok
Из IT дисциплин там только скорость набора текста на клавиатуре, я так понимаю?
Читать полностью…Auf Wiedersehen, — сказал суд в Германии здравому смыслу.
Программиста, который нашел уязвимость в установленном у компании Modern Solution GmbH & Co. KG ПО оштрафовали. О найденной дыре фрилансер сообщил компании заказчика, но те, вместо благодарности отрубили сервер и написали на юного багхантера заявление в полицию.
Исследователь по итогу получил штраф в €3000. Обвинению и этого показалось мало, а судья решил, что использование пароля, который пентестер на фрилансе обнаружил в исполняемом файле, ни что иное, как пидорство хакерство.
Ну и как вести себя пентестерам, у которых с инстинктом самосохранения и пониманием того, как морально устарели некоторые статьи в законах да и люди в системе права, все норм?
Молчать. Не вмешиваться. Сидеть тихо. Я лишь крошечная частичка в этом мире, двигающая глобальный процесс эволюции.
В России, стоит сказать, с поиском багов и пентестом как-то посвободнее, несмотря на то, что в УК тоже до сих пор нет актуальных правовых понятий для баг хантеров.
За это и любим.
@cybersachok
Регуляторы, когда хочешь вернуть времена, где просто нужно было вовремя устанавливать обновление от западных вендоров
Читать полностью…Совсем не мейнстримный софт для слежки внезапно оказался в центре внимания мирового ИБ-сообщества. В сталкерском ПО TheTruthSpy нашли уязвимость, раскрывающую список Android-устройств, на которых оно установлено.
Случаи, когда злоумышленники становятся объектом интереса для других киберпреступников, к сожалению или счастью случаются не часто. В этой ситуации одноранговые представители киберпреступной пищевой цепочки смогли получить доступ к данным на серверах операторов сталкерского ПО.
Напрашивается аналогия, когда в одной из «гражданских» ниш, например, ритуальных услугах, один из игроков получает доступ к данным потенциальных клиентов компании-конкурента.
Исследователь Майя Арсон Краймью в своем блоге засветила тех, кто интересовался уязвимостью в софте. Среди них SiegedSec и ByteMeCrew. Последние даже скинули кэш данных жертв ПО для слежки.
Тут, к слову, не только данные жертв могут всплыть, но и данные тех, кто сталкерское ПО использует. Это ведет к еще более неприятным последствиям. Как минимум для тех, кто использует незаконные методы сбора информации.
@cybersachok
Загадочная история в январе этого года произошла с ИБ-исследователем Ноа Роскин-Фрейзи из ZeroClicks.ai Lab, неоднократно получавшим благодарности за сообщения об уязвимостях от Apple. Благодарность за обнаруженную уязвимость он получил и в этот раз — в одном из отчетов об уязвимостях 22 января 2024 Apple вновь выразила ему свое почтение за помощь.
Правда, помимо благодарности за обнаруженную уязвимость Роскин-Фрейзи получил бонусом арест в начале января, за пару недель до того, как Apple отметила его в очередном отчете.
Исследователя безопасности обвинили в попытке получить около $3 млн долларов от Apple в виде продукции и услуг компании.
Роскин вместе с «партнерами» якобы получил доступ к учетным данным сотрудников компании-подрядчика Apple, использовав инструмент сброса пароля и смог проникнуть в системы всея святых, в дальнейшем размещая мошеннические заказы на продукты и услуги Apple. При этом стоимость заказов он редактировал через Apple Toolbox до нуля, что позволяло ему получать товары бесплатно.
Если верить судебным документам, то $2,5 млн в виде подарочных карт участникам мошеннической схемы удалось выцыганить. Схема работала с 2018 по 2019 год. Товары и подарочные карты продавались третьим лицам.
Не то чтобы верится в святость ИБ-спеца, но история мутная.
@cybersachok
Май: я на PHD в Парке Горького. Людей много. Пишу в текстовой трансляции в канале, что следующий PHD нужно проводить в «Лужниках».
Positive Technologies анонсирует PHD 2024: «Лужники»!!!
Нравится нам, как Максут Шадаев делится своими фантазиями по поводу госуслуг и умных колонок, не учитывая новые риски кибербезопасности. Ну и интересно, устройства какой компании могут быть использованы для взаимодействия с госуслугами.
Читать полностью…Зубные щетки — угроза для бизнеса
ИБ-спецы из Fortinet обвинили зубные щетки в DDoS-атаках. По их словам, 3 млн электронных устройств было задействовано, чтобы на 4 часа вывести из строя системы неназванной швейцарской компании, потерявшей вследствие атаки миллионы евро.
Зубные щетки заразили через уязвимость в операционной системе на базе Java.
Увы, остались в тайне марка и модель щеток, используемое в них ПО, название атакованной компании и информация о уязвимости.
Ждать ли угроз компаниям от умных зубных щеток снова — не ясно. Когда появятся подробности об уязвимости в девайсах, будет яснее.
Но, очевидно, враг может атаковать через стиральные машинки, микроволновки и прочую «умную» петушень.
@cybersachok
Однажды я уснул на шезлонге у бассейна с бутылочкой короны рядом. Когда я проснулся от прохлады, спускающейся с гор и от шума пьяных бритов, весь телеграм был заполонен новостями про смерть Королевы Великобритании Елизаветы.
Примерно такое же по эмоциональной заряженности ощущение у меня, когда я вижу, как продвинулись нейросети.
Кто-то может объяснить, как мы от фотошоп-тюнинга скакнули к нейронкам, которые создают суперреалистичные изображения?
Угроза подкралась тихо и выскочила из-за угла, как ковид в 2020, кризис в 2008 и Собчак в 2018.
Вот очередная история, иллюстрирующая, как дипфейки от нейронок помогают кибермошенникам.
Житель Гонконга перевел $25 млн, когда ему пришло письмо на почту от финдиректора, а после и вовсе поступил звонок с сами финдиром.
Финдира играл синтезированный контент основанный на машинном обучении и ИИ. Абсолютно не отличимый от настоящего.
@cybersachok
В продукте «Лаборатории Касперского» обнаружили уязвимость, позволяющую выполнить удаленно произвольный код с помощью специальной ссылки. По шкале CVSS она получила 8.8 из 10 баллов по третьей версии шкалы, по второй версии все 10 баллов.
Об уязвимости а продукте Kaspersky Security для Linux Mail Server 8, сообщила ФСТЭК.
Ведомство пишет, что уязвимость существует из-за непринятия мер по нейтрализации специальных элементов.
Если администратор перейдет по специально подготовленной злоумышленником ссылке, то злоумышленник сможет производить определенные действия на устройстве.
ФСТЭК предлагает в качестве меры защиты использовать средства межсетевого экранирования уровня веб-приложений.
@cybersachok
Тот случай, когда не расстраиваешься из-за ухода компании с рынка
Читать полностью…Что случилось с Рунетом?
Пользователи массово начали сообщать о сбое в работе сайтов в доменной зоне .ru.
«Нас отключили от глобальной всемирной сети? Кто-то в Роскомнадзоре опять нажал не на ту кнопку? Это тестирование работы суверенного чебурнета?».
Нет.
В доменной зоне .ru сломался DNSSEC. Если кто-то не знает что это, объясняем.
DNSSEC — это набор расширений протокола DNS, который гарантирует достоверность и целостность данных.
Солдаты НАТО и рукожопы внутри страны не причем.
А вот статья на Хабре об этом.
UPD: сбой мог произойти на стороне АНО «Координационный центр национального домена сети Интернет» — администратора национальных доменов верхнего уровня .RU и .РФ
@cybersachok
Новый шифровальщик Kasseika использует драйвер Martini.sys/viragt64.sys, чтобы отключать другие антивирусы в системе жертвы.
Исследователи из Trend Micro, обнаружившие Kasseika, говорят, что у кода нового вредоноса много совпадений с шифровальщиком BlackMatter. Последние в конце 2021 заявляли о завершении деятельности «в связи с давлением властей». Что происходит после «завершения деятельности» всем известно. Как правило, реинкарнация под новым названием и с апгрейдом вредоноса.
Атака нового шифровальщика работает по канонам — сначала фишинговое письмо сотруднику целевой организации.
Попав в систему и совершив нужные действия, вредонос добивается повышенных системных привилегий и может остановить любой из процессов, связанных с анализом, системными утилитами и инструментами безопасности.
Далее интересное: отключаются процессы антивирусов и запускается основной двоичный файл smartscreem_protected.exe, а также скрипт для устранения следов атак.
За расшифровку файлов вымогатели требуют заплатить 50 биткоинов.
@cybersachok
Аудитор информационной безопасности из Петербурга получил $16000 от Google за простую уязвимость, которую он нашел в Chrome. Между прочим, почти 1500 000 — стоимость однушки где-нибудь в сибирской глубинке. Мечта интроверта.
Читать полностью…Как минимум 700 уязвимых серверов GitLab в России по-прежнему доступны в открытой сети.
После выпуска патча для уязвимости прошло уже две недели. CVE-2023-7028 позволяет угнать аккаунт жертвы без ее участия.
Поэтому тем, кто за время с выхода патча не установил обновление GitLab, обычного обновления будет мало. Все системы придется проверять на компрометацию.
Как это сделать — в руководстве от GitLab.
@cybersachok
Генеральный директор HP в интервью на полях Давоса, на вопрос, какого рожна они блокируют принтеры 🖨 с неофициальными картриджами, ответил буквально следующее: "Мы сталкивались с тем, что в картридж можно внедрить вирус, который через картридж попадает в принтер, а затем и в локальную сеть".
Оставим в стороне корректность этого заявления, массовость 😂 таких историй, а также усилия (их отсутствие) со стороны HP по предотвращению реализации такой возможности в принципе. Просто задам классический вопрос - у вас в модели угроз это предусмотрено? Вы проводите спецпроверки и специсследования покупаемых картриджей и как вообще вы проверяете их подлинность? В конце концов, если такое возможно для пиратских картриджей, то почему такое невозможно в легальных? Подумайте об этом на досуге!
Три варианта получения хэшей NTLM v2 через Microsoft Outlook и ряд программ Windows разработали исследователи Varonis.
Специалисты говорят, что уязвимость CVE-2023-35636
(у нее высокий уровень серьезности, но она уже исправлена в декабрьском PatchTuesday) может быть использована для получения хэшей NTLM благодаря отправке электронного письма пользователю Outlook.
Далее разворачивается цифровой театр действий с файлом конфигурации, процессом аутентификации, открытием “iCal” и доступом к NTLM-хэшу.
Злоумышленник отправляет письмо с включением двух заголовков: задача первого проинформировать Outlook о том, что содержание сообщения — общий контент, второго — указать сеанс жертвы на подконтрольный сервер.
Устройство жертвы при попытке открыть «iCal» во вредоносном сообщении пытается получить файл конфигурации с сервера хакера. Пока ищет процесс аутентификации, NTLM-хэш становится доступным.
Подробности про другие варианты атак можно почитать здесь.
@cybersachok
Перезагрузка смартфона — почти панацея от взломов. Так считает команда разработчиков GrapheneOS.
После первой разблокировки после включения устройства, криптографические ключи перемещаются в кэш, а приложения начинают корректно работать, устройство выходит из состояния покоя. Блокировка экрана в состояние покоя не возвращает.
А вот перезагрузка смартфона завершает все процессы и действия, которые могут быть использованы злоумышленниками. К тому же перезагрузка восстанавливает все процессы безопасности.
Решение предложили — функция автоматической перезагрузки, которая уже есть в ОС GrapheneOS.
Чем чаще сбрасываются системы защиты устройства, тем безопаснее, считают разработчики.
Режим полета, который многие считают полезной мерой для защиты от атак, позволяет производить обмен данными через Wi-Fi, Bluetooth, NFC и USB Ethernet. Тут масштабы рисков зависят от вектора атаки.
@cybersachok