В FullEventLogView откроем вкладку Options → Advanced Options → Show only specified event IDs и введем следующие идентификаторы событий:
•4624 — событие входа в систему, нам интересен тип входа и источник авторизации;
•4648 — вход в систему с явным указанием аутентификационных данных;
•4672 — сеансу входа назначены специальные привилегии;
•4625 — ошибка входа в систему;
•1149 — событие описывает признак входа в систему по протоколу RDP; такое событие регистрируется при подключении источника к хосту;
•21 — успешный вход пользователя в сеанс RDP;
•24 — отключение сеанса RDP;
•1 (журнал событий Sysmon) — событие создания процесса, содержит подробную информацию о созданном процессе: хеш, команда запуска и так далее;
•3 (журнал Sysmon) — событие сетевого подключения регистрирует TCP- и UDP-соединения.
🤩 Jhorj club.
Приватный клуб единомышленников.
Плата - 1000руб/мес
Что получаете?
Клуб разделен на несколько разделов:
1. Защита данных в сети.
2. Интернет разведка.
3. Самооборона.
4. Совместные проекты.
5. Эксклюзивный материал от автора.
6. Бесплатные, неограниченные запросы в популярные пробив боты.
Глаз бога, юзерсбокс, GTA search, Quick OSINT, Zernerda, Cerberus. Плюс будем добавлять со временем.
Анонимность запросов: запрос вы отправляете в личные сообщения, а не в общую группу, таким образом другие участники не знают какие запросы вы делали.
По каждой теме будем приглашать специалистов, которые будут проводить консультации и эксклюзивные выступления по темам которые ВЫБЕРЕТ КЛУБ.
Разведка, информационная безопасность, самооборона, спортивные тренера и тд.
Сообщество коллег и единомышленников. Возможно именно тут вы найдете партнера по бизнесу.
В первые месяцы цена символическая - 1000руб/месяц.
Оплата возможна переводом на карту, BTC, Monero, usdt (trc20).
Далее цена будет кратно выше.
🤩 Контакт для записи - @osint_lifestyle
⚡️Scaly Wolf завалила атаку из-за банальной ошибки
💬 Группировка Scaly Wolf, известная своими атаками на российские и белорусские организации, возобновила активность в конце марта 2024 года, выпустив не менее шести фишинговых рассылок на промышленные и логистические компании, а также государственные учреждения. Однако хакеры провалила серию кибератак на Россию из-за собственной ошибки, рассказали в компании BI.Zone.
Злоумышленники планировали получить доступ к корпоративным данным с помощью стилера White Snake, который они использовали в предыдущих кампаниях. Это вредоносное программное обеспечение позволяет собирать логины и пароли, сохраненные в браузере, записывать нажатия клавиш, копировать документы с инфицированного компьютера и получать к нему удаленный доступ.
Группировка действовала по привычной схеме, маскируя фишинг под официальные письма от федеральных ведомств. Хакеры рассчитывали, что жертва откроет приложенный к письму архив в ZIP-формате. Раньше Scaly Wolf просто помещала стилер в архив, но теперь злоумышленники пошли более сложным и, как им казалось, более надежным путем — воспользовались вредоносным загрузчиком. При открытии архива он должен был внедриться в приложение «Проводник» и установить последнюю версию White Snake.
Однако, внедряя обновленный способ доставки вредоноса для обхода защитных механизмов, злоумышленники допустили серьезную ошибку. Вместо ВПО в систему копируется легитимный файл explorer.exe — «Проводник». То есть даже в случае успешной атаки преступники не достигали главной цели — не получали доступ к чувствительным данным и скомпрометированной системе.
В ходе неудавшейся кампании Scaly Wolf использовала обновленную версию стилера White Snake, которая появилась в продаже на хакерских форумах только в конце марта. Разработчики вредоноса объявили «весенние скидки» - приобрести доступ к программе на полгода можно было за 500 долларов вместо 590, на год - за 800 вместо 1100, бессрочно - за 1000 вместо 1950 долларов.
Как отметили в компании, ранее создатели White Snake утверждали, что один из покупателей якобы сумел обойти ограничения на использование программы в России и странах СНГ. Об этом они заявили в августе 2023 года после публикации исследования компании о применении стилера против российских компаний. Вероятнее всего, таким образом разработчики пытались избежать блокировки вредоноса на популярных хакерских ресурсах. В последней версии White Snake модуль, блокирующий работу программы на территории РФ и стран СНГ, отсутствует.
🔔 ITsec NEWS
Xakep №1 Января 2024 год
#298. Stable Diffusion XLНейронка Stable Diffusion может рисовать картинки локально на твоем компьютере подчас не хуже, чем это делают платные сервисы. Две главные статьи этого номера посвящены новой версии — SDXL. Мы установим ее на свой компьютер, добавим веб-фронтенд и постигнем искусство промптинга и тонкой настройки при помощи рефайнеров, лор и стилей.
Содержание:
🟢Ловим проблемный CORS на проде
🟢Реальные кейсы применения социнженерии
🟢Ищем руткиты уровня ядра Linux в оперативке
🟢Исследуем лазейки для исполнения стороннего кода в Windows
🟢Проходим 4 машины с Hack the Box
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Xakep №297. Язык самолетов Декабрь 2023
Xakep #297Современные самолеты непрерывно передают друг другу телеметрию по протоколу ADS-B. В этом номере мы расскажем, как принимать и расшифровывать такой трафик, а затем в безопасных условиях смоделируем его передачу.
Содержание:
🟢 Вспоминаем самые громкие события в ИБ
🟢 Рассказываем о Metasploit по-простому
🟢 Апгрейдим защиту сетевого оборудования на примере Cisco
🟢 Меняем поведение программ на Electron
🟢 Защищаем программы от подгрузки вредоносных DLL
🟢 Разбираем приемы фишеров
🟢 Проходим 4 машины с Hack the Box
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
💳У American Express произошла утечка данных карт.
American Express предупредила клиентов о том, что информация об их картах «утекла» в ходе хакерской атаки, от которой недавно пострадал неназванный платежный процессор.
О случившемся стало известно из документов, которые компания подала в соответствующие органы в штате Массачусетс, который обнародует такую информацию в рамках правил по раскрытию информации, связанной с нарушениями конфиденциальности.
«Нам стало известно, что сторонний поставщик, услугами которого пользуются многие компании, столкнулся с несанкционированным доступом к своим системам. Номер счета вашей текущей или ранее выпущенной карты American Express, ваше имя и другая информация о карте (например срок ее действия) могли быть скомпрометированы. Важно подчеркнуть, что системы, принадлежащие American Express или контролируемые ею, не были скомпрометированы в результате этого инцидента, и мы направляем вам это уведомление в качестве меры предосторожности».
Представлена Kali Linux 2024.1 с четырьмя новыми инструментами.
Разработчики Kali Linux выпустили первую в текущем году версию 2024.1, которая обзавелась четырьмя новыми инструментами, обновленной темой и другими полезными изменениями.
Традиционно в первом релизе года разработчики Offensive Security представили новые визуальные элементы, включая обои и обновления загрузочного меню и экрана входа в систему. Эти обновления затрагивают как обычную версию Kali, так и Kali Purple.
Если снова над Миром грянет гром - Небо вспыхнет огнем - вы нам только шепните, - мы на помощь придем!
С Праздником всех мужчин!
📎📎📎📎📎📎
Победа над Гуглом и Ютубом в суде!
13 февраля Арбитражный суд города Москвы полностью удовлетворил мой иск против Гугл о незаконной блокировке (уничтожении) Ютуб-канала с 521 тыс подписчиков.
Мои интересы в суде представлял адвокат Владимир @Vladimir_Vladimirovich_Shapenko Шапенко (подписывайтесь на его канал).
Американский Гугл всеми правдами и неправдами пытался затянуть дело. Их представитель заявил целый ворох ходатайств:
1) о передаче дела в районный суд;
2) о передаче дела в английские суды (что очевидно противоречит пункту 1 и свидетельствует о недобросовестности Гугла);
3) о назначении по делу экспертизы об установлении норм английского права, которые, по мнению Гугл, должны применяться при рассмотрении дела;
4) о фальсификации документов – Гугл утверждал, что я «подделал» условия предоставления услуг на Ютубе;
5) ходатайство об истребовании доказательств у банка,
– и так далее, и тому подобное.
Все ходатайства заявлялись в последний момент, в день судебного заседания, чтобы только затянуть дело.
При этом американский Гугл появился в деле спустя четыре месяца (!) после начала рассмотрения дела.
Во всех ходатайствах было отказано. В суд представлены нотариально заверенные протоколы, подтверждающие, что Гугл подделывает документы, уничтожает архивные версии сайтов, пытается замести следы. Только все напрасно.
Получается, что Гугл подделал архивные версии условия предоставления услуг, полагая, что это нельзя проследить.
«Нет ничего тайного, что не сделалось бы явным» (Лк.8:17).
Как говорится, «Интернет помнит всё» ©
Позиция американского Гугла не отличалась последовательностью. Он утверждал, что не имеет ничего общего с российским Гугл. Однако же российский Гугл, проявляя несогласованную с «хозяином» позицию, ранее заявил, что он действительно является частью американского. Кто бы сомневался?...
Мой адвокат представил в дело исчерпывающее количество доказательств. Гугл не представил ни одного! Но пытался перевернуть всё с ног на голову. Представитель Гугл в суде сказал: «Я доверяю исключительно фактам и доказательствам!».
Но, к сожалению, случайно или нарочно, собственных доказательств не представил, а наши доказательства «не увидел».
А требование Гугла передать спор на рассмотрение в английские суды – это вообще за гранью добра и зла! МИД РФ официально подтвердил, что за террористическими актами в Белгороде, повлекшими гибель российских граждан, в том числе детей, стоит Великобритания.
Как после этого можно не то, что верить, а даже питать слабую надежду на «беспристрастность» английских судов? Обо всём этом шла речь в суде.
В итоге суд решил удовлетворить мои требования в полном объеме: признать незаконной блокировку (по факту – уничтожение) моего канала на Ютуб, обязать восстановить канал, взыскать судебную неустойку в случае неисполнения решения суда.
Если нарушаешь закон, то будь готов нести за это ответственность!
Как и говорил ранее, 💪Победа будет за нами!
Николай Стариков | Подписывайтесь на мой канал
На нескольких теневых форумах продают учетные записи (логин/пароль) для доступа в личные кабинеты пользователей приложения для удаленного доступа и управления компьютерами «AnyDesk».
Всего продается 18,317 аккаунтов за нереальные $15 тыс. 💰
Ценность этих учетных записей для злоумышленников уже значительно снизилась, т.к. компания принудительно сбросила все пароли пользователей портала my.anydesk.com. 😎
🔍Стала известна стоимость продажи Yandex N.V. российского «Яндекса»
Yandex N.V. заключила сделку по продаже российского «Яндекса» за 475 млрд руб.
Нидерландская Yandex N.V. заключила сделку по продаже российского бизнеса за 475 млрд руб. консорциуму частных инвесторов и менеджеров компании, сообщила пресс-служба «Яндекса».
Головной компанией вместо Yandex N.V. станет зарегистрированная в Калининградской области Международная компания акционерное общество (МКАО) «Яндекс». До 31 июля 2024 года нидерландская компания должна сменить название и прекратить использовать бренды российского бизнеса.
Основным владельцем МКАО будет ЗПИФ «Консорциум.Первый» во главе с менеджерами «Яндекса» (кто именно из менеджеров войдет в состав акционеров, компания не раскрывает), другие пайщики — структуры основателя венчурного фонда Leta Capital Александра Чачавы, главы депозитария «Инфинитум» Павла Прасса, группы ЛУКОЙЛ и предпринимателя Александра Рязанова.
💬OSINT 💬OSINT Chat 💬OSINT Group 💬OSINT Cloud
Администратор хакерского форума BreachForum приговорен к 20 годам заключения под надзором, вместо реального срока.
Конор Брайан Фицпатрик был приговорен к 20 годам контролируемого освобождения сегодня в Восточном округе Вирджинии за работу печально известного хакерского форума BreachForums, известен продажей и утечкой персональных данных для сотен миллионов людей по всему миру.
Фицпатрик было предъявлено обвинение в марте 2023 года за участие в краже и продаже конфиденциальной личной информации, принадлежащей "миллионам граждан США и сотням американских и иностранных компаний, организаций и государственных учреждений" на форуме Breached cybercrime.
Работая в Интернете под именем "Помпомпурин", Фицпатрик был частью киберпреступного подполья, занимавшегося взломом компаний и продажей или утечкой их украденных данных в Интернете.
Чтобы облегчить продажу и обмен украденными данными, Фицпатрик создал онлайн-форум под названием BreachForums, где данные для миллионов людей по всему миру обычно просачивались или продавались другим субъектам угроз.
Фицпатрик имел ранее признал себя виновным к 1 графу Мошенничества с Заговором о Совершении Мошенничества с Устройством Доступа, двум пунктам Запроса Цели Доступа Предложений и трем графам Владения Детской Порнографией.
В меморандуме о вынесении приговора, представленном прокурорами США 16 января Правительство США искало 188 месяцев, 15,7 лет тюремного заключения для Фицпатрика.
Однако, как первый отчет согласно VX-Underground, а затем подтвержденному BleepingComputer, сегодня суды проявили снисхождение, приговорив Фицпатрика к отбытому сроку и 20 годам контролируемого освобождения.
В рамках условий вынесения приговора Фицпатрик будет отбывать первые два года своего освобождения под домашним арестом с помощью GPS-локатора и получать психиатрическую помощь.
Фицпатрик также не может пользоваться интернетом в первый год освобождения и должен позволить сотруднику службы пробации установить программное обеспечение для мониторинга на свой компьютер.
"Обвиняемый не должен иметь доступа к Интернету в течение первого года после его контролируемого освобождения", - говорится в сообщении приговор.
"После этого года ответчик не должен продавать или предлагать продать какой-либо товар в Интернете другому физическому или юридическому лицу без предварительного одобрения и разрешения суда или должностного лица по испытательному сроку. Это включает, но не ограничивается, продажей предметов на сайтах интернет-аукционов."
Суды требуют от Фицпатрика выплаты реституции за убытки потерпевших, причем сумма должна быть определена позднее.
👩💻 Apple победил NSO Group: суд поддержал корпорацию в деле о заражении iPhone шпионским ПО
Американский суд отклонил ходатайство израильской компании NSO Group, разработчика шпионского программного обеспечения Pegasus, об отклонении иска, поданного Apple. Корпорация обвиняет NSO в нарушении законов о компьютерном мошенничестве и других правонарушениях, связанных с заражением устройств клиентов Apple своим шпионским ПО.
Apple подала иск против NSO Group в ноябре 2021 года и потребовала от суда навсегда запретить NSO использовать любое программное обеспечение, услуги или устройства Apple. В иске утверждается, что компания нарушила американский закон о компьютерном мошенничестве и злоупотреблении (CFAA), закон Калифорнии о недобросовестной конкуренции и условия использования облачного сервиса iCloud, когда шпионское ПО NSO Group было установлено на устройства жертв без их ведома или согласия. NSO должен ответить на иск Apple до 14 февраля.
По заявлениям Apple, Pegasus заражал устройства клиентов Apple с помощью Zero-Click эксплойта под названием FORCEDENTRY, который связан с уязвимостью обработки GIF-изображений в iMessage. Эксплуатация позволяла загружать и открывать вредоносный PDF-файл без ведома цели, предоставляя злоумышленнику доступ к данным в других областях устройства. После попадания на смартфон шпионское ПО позволяет оператору подслушивать телефонные звонки, просматривать сообщения, а также получать доступ к камере и микрофону без разрешения пользователя.
Несмотря на утверждения NSO Group, что компания продает свое шпионское ПО только правительствам, и только для расследования терроризма или других серьезных преступлений, Pegasus неоднократно использовалось для шпионажа за журналистами, активистами, политическими диссидентами, дипломатами и политиками. Это привело к санкциям США против компании и нескольким судебным искам.
Для чего и кому нужны фейковые БД
Сгенерированные БД необходимы разработчикам для тестирования приложений — проверки функциональности, производительности и безопасности. Это позволяет им проверять свои продукты без риска утечки конфиденциальной информации.
Сергей Добрушский
Директор по развитию продуктов компании CyberPeak
С законной точки зрения основная цель использования фейковых БД — легитимное обезличивание для целей передачи внутренним отделам разработки, тестирования, либо же контрагентам. Ключевое в данном случае, что структура БД, взаимосвязи таблиц, полей, функций и хранимых процедур не должна быть нарушена.
Но такое использование БД скорее исключение из правил. Чаще создателями и пользователями становятся мошенники, а сами БД используются для преступных целей. Ниже рассмотрим самые очевидные.
Получение прибыли
Деньги, так или иначе, — основной мотив любого преступника, ведь цена за БД может доходить до нескольких миллионов рублей. Стоимость напрямую зависит от полноты конфиденциальной информации. К примеру, базу с телефонами, ФИО и городами проживания можно приобрести от $200, базу физлиц РФ — от $100. Цены зависят от количества строк в базе или полноты информации. Например, за базу данных, содержащую номер паспорта, емейл, телефоны и домашние адреса могут запросить 1-2 $ за строку.
А желающих купить БД достаточно много. Чаще это мошенники низкого ранга — неопытные кардеры, хакеры и другие лица, желающие получить доступ к нелегально собранной информации для фишинга или телефонного мошенничества. Но есть и вполне добропорядочные покупатели — микрофинансовые организации, коммерческие банки, страховые компании, рекламные «движки», использующие таргетирование и т. д. Они используют купленные БД для маркетинга, «холодных» звонков, спам-рассылок, получения информации о конкурентах и т. д.
Сергей Полунин
Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис»
Самый популярный сценарий использования фейковых БД — коммерческий. То есть вы выставляете на продажу якобы слитую базу какой-то заметной компании. Слив вызывает интерес и появляются желающие ее приобрести. Понятное дело, что торговля осуществляется на закрытых площадках и претензии по качеству товара потом предъявлять особо некому. Однако пока станет понятно, что база данных не содержит достоверных сведений, учитывая количество желающих, злоумышленники могут успеть продать несколько копий фейковых баз данных.
Еще один вариант наживы — получение денег от лиц, данные которых якобы находятся в слитой БД. Например, в период пандемии на теневых интернет-ресурсах появилась фейковая база данных граждан, которые покупали поддельные справки о вакцинации и ПЦР. Одним из способов заработка мошенников было предложение услуг по удалению из базы сведений о гражданах, которые «купили» сертификаты.
А еще нередко мошенники продают заново в даркнете или закрытых TG-каналах уже имеющуюся старую БД под видом новой.
Распространение дезинформации
У киберпреступников могут быть заказчики, которым выгодно распространение дезинформации для получения некоего общественного резонанса. Например, в 2023 году мошенники распространили информацию о якобе сливе базы данных Госуслуг для дискредитации государственных информационных систем. В даркнете появилось около 20 утечек, якобы связанных с персональными данными россиян. Но ни одна из них не была настоящей.
Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies
Сегодня мы будем учиться анализировать логи Windows и смотреть полную информацию о файле в таблице MFT. Это поможет нам восстановить последовательность действий злоумышленника в системе и раскрыть его никнейм.
TriageData
, в котором расположены собранные файловые артефакты операционной системы; каталог LiveResponse
, содержащий список запущенных процессов; информация о системе и много других волатильных данных.LiveResponse\Systeminfo.csv
. Имя исследуемого компьютера — VELMAD100
, установлена операционная система Windows 10 Pro. Из файла ipconfig.txt
получим сетевые настройки интерфейса, IP-адрес хоста 192.168.157.144
, IP-адрес шлюза 192.168.157.2
, DHCP-сервер 192.168.157.254
.Jinkies_KAPE_output/TriageData/C/Windows/system32/winevt
Серия киберитак Scaly Wolf на российские компании не удалась из-за ошибки хакеров
Компания BI ZONE сообщила о неудачной попытке кибератаки хакерской группы Scaly Wolf на российские компании. Хакеры планировали использовать новый инструмент для эффективного проникновения в инфраструктуру организаций с помощью вредоносного ПО White Snake. Однако, из-за ошибки в подмене файлов, на скомпрометированные устройства устанавливался легитимный файл, не наносящий ущерба.
Атаки были направлены на промышленные и логистические компании, а также государственные организации. Планировалось использование стилера White Snake для того, чтобы получить доступ к корпоративным данным. Это вредоносное ПО позволяет собирать сохранённые в браузере логины и пароли, записывать нажатия клавиш, копировать документы с заражённого компьютера и даже получать к нему удалённый доступ.
По словам руководителя BI ZONE Threat Intelligence Олега Скулкина, злоумышленники попытались обновить способ доставки стилера в целевые системы. Однако, инструмент использовался в спешке и вместо вредоносного ПО в систему копировался легитимный файл, не принося вреда. Таким образом, даже при успешной атаке, доступ к скомпрометированным системам и чуствительным данным легально не получали.
От всей души поздравляю с Международным женским днём!
Наши красивые, умные, обаятельные девушки, женщины! Хочу пожелать невероятных ощущений счастья и самых нежных чувств любви. Желаю парить над этим миром свободной птицей, желаю чувствовать себя непринуждённо и легко, желаю всегда добиваться своего и постоянно купаться в лучах доброй славы и мужского внимания!
Мы любим Вас крепко и нежно!
Помимо визуальных улучшений каждый релиз Kali сопровождается выходом новых инструментов, и версия 2024.1 не стала исключением. На этот раз разработчики обновили версию ядра до 6.6 и выпустили четыре новинки:
■ blue-hydra — сервис для обнаружения Bluetooth-устройств;
■ opentaxii — имплементация сервера TAXII от EclecticIQ;
■ readpe — инструменты командной строки для работы с PE-файлами Windows;
■ snort — гибкая система обнаружения сетевых вторжений.
Также команда Kali анонсировала несколько новых функций в рабочих столах Xfce и Gnome. К примеру, для пользователей Xfce и Xclip появилась возможность быстрого копирования IP-адреса VPN в буфер обмена, что упрощает управление VPN-соединениями.
В свою очередь, для пользователей Gnome просмотрщик изображений eye-of-gnome (eog) был заменен на Loupe, а в файловом менеджере Nautilus улучшена скорость работы.
Управление ФСИН сообщило о смерти Навального
Москва. 16 февраля. INTERFAX.RU - Управление ФСИН России по Ямало-Ненецкому автономному округу сообщает на своем сайте о смерти Алексея Навального.
"16.02.2024 года в исправительной колонии №3 осужденный Навальный А.А. после прогулки почувствовал себя плохо, практически сразу потеряв сознание", - говорится в сообщении.
В заявлении отмечается, что медицинские работники учреждения незамедлительно прибыли, "был вызван экипаж скорой медицинской помощи".
"Проведены все необходимые реанимационные мероприятия, которые положительных результатов не дали. Врачи скорой медицинской помощи констатировали смерть осужденного. Причины смерти устанавливаются", - говорится в сообщении УФСИН.
💸 Мошенники пытались обмануть айтишника, но выбрали неудачную жертву.
Как итог, они сами потеряли 422 000 рублей. Программист утверждает, что он разработал ПО, позволяющее выводить средства с карты, на которую они были переведены.
Эффект бумеранга сработал.
Критическая уязвимость в Mastodon позволяет захватить чужую учетную запись.
В коде опенсорсной децентрализованной социальной сети Mastodon исправили критическую уязвимость, которая позволяла злоумышленникам выдавать себя за любую учетную запись и захватить ее.
Уязвимость получила идентификатор CVE-2024-23832 и связана с некорректной проверкой происхождения (origin validation, CWE-346) в Mastodon, что позволяет злоумышленникам выдавать себя за других пользователей и завладевать их аккаунтами.
Уязвимость получила 9,4 балла по шкале CVSS 3.1 и затрагивает все версии Mastodon до 3.5.17, 4.0.13, 4.1.13 и 4.2.5.
Недостаток был устранен в версии 4.2.5, до которой всем администраторам Mastodon теперь рекомендуется обновиться как можно скорее, чтобы защитить пользователей своих инстансов.
Разработчики Mastodon пока воздерживаются от раскрытия технических подробностей о проблеме, чтобы предотвратить активную эксплуатацию бага. «Любые подробности помогут с легкостью создать эксплоит», — пишут они. Однако они пообещали поделиться более подробной информацией о CVE-2024-23832 в конце следующей недели, после того как большинство установит патчи.
Отмечается, что рядовые пользователи Mastodon не могут сделать для устранения проблемы ничего, но им следует убедиться, что администраторы инстансов, в которых они участвуют, обновились до безопасной версии. В противном случае их аккаунты будут подвержены риску взлома.
🔗Links
🔴 Билл Гейтс начал внедрять новую форму цифрового фашизма
Компания Microsoft начала работать над отключением компьютеров пользователей, которые публикуют новости, отличающиеся от официальной «демократической» повестки США.
🔹 Компания затевает опасный социальный эксперимент. Свобода выражать свои мысли, делиться новостями скоро будет находиться в руках западной элиты - с ее далекими от идеала извращенными ценностями. Все это ведет к построению новой формы цифрового фашизма.
В марте 2023 года NSO Group попросила суд отклонить иск Apple, утверждая, что Apple должна подавать иск в Израиле, родной юрисдикции NSO Group. Компания также заявила, что Apple не может подавать иск о нарушении CFAA, потому что сама Apple не пострадала от ущерба или потерь.
Суд отклонил аргументы NSO Group, отметив, что «цель CFAA по борьбе с хакерством соответствует обвинениям Apple, и NSO не доказала обратного».
Под «потерей» понимаются любые разумные затраты для жертвы, включая затраты на реагирование на правонарушение, проведение оценки ущерба и восстановление данных, программы, системы или информации до их состояния, предшествовавшего правонарушению, а также любые упущенные доходы, понесенные расходы или другие косвенные убытки, понесенные из-за прерывания обслуживания. По словам суда, это именно та потеря, о которой Apple заявляла в своем иске.
На вопрос о решении судьи представитель NSO Group сказал, что компания будет продолжать бороться. Представитель компании заявил, что ходатайство об отклонении иска является частью юридического процесса в этом деле. Технология, о которой идет речь, имеет решающее значение для правоохранительных и разведывательных органов в их усилиях по обеспечению общественной безопасности. Компания уверена, что после того, как будут представлены аргументы, суд вынесет решение в пользу NSO Group.
Сергей Саблин
Менеджер по развитию бизнеса Axoft
В большинстве своем фейковые базы данных создаются с целью распространения дезинформации для политического или экономического давления. Один из последних ярких таких примеров – это публикация фейковых мобилизационных списков в сентябре 2022 года.
Также часто встречаются случаи появления в информационном поле вбросов о взломах той или иной организации или структуры, что несет серьезные репутационные и финансовые риски для этих компаний, а на деле в «слитых» базах находится общедоступная или «мусорная» информация, которая не имеет ценности.
Не будем забывать и о том, что целью многих злоумышленников является заработок. Сгенерированные фейковые базы данных, например, пользователей банка, продаются в сети и находят своих покупателей.
Кроме того, известно немало случаев, когда в фейковых базах данных были зашиты вредоносные программы, такие как вирусы, трояны или рекламное ПО.
Публикации предложений о продаже таких баз данных можно рассматривать, как попытки создать инфоповод. В том числе шумиха может способствовать росту доходов хакеров.
Влияние на репутацию
Фейковые базы данных зачастую используются для создания и распространения ложной информации с целью создания негативного новостного фона вокруг компании. Цель — испортить репутацию и имидж компании.
Александр Моисеев
Ведущий консультант по ИБ AKTIV.CONSULTING
Зачастую создание фейковой БД — намеренный удар по репутации компании, из которой якобы утекли данные. Особо чувствительно это бьет по организациям из финансовой отрасли и здравоохранения. Даже когда выяснится, что данные этой «утечки» собраны из открытых источников, неприятный осадок у действующих и потенциальных клиентов остается.
Слив БД всегда влияет негативно на репутацию компании. Хотя в России вопрос имиджевых рисков не стоит так остро, как на Западе. По сути, даже после масштабных утечек БД у СДЭК, ТЕЛЕ2, Почты России, Яндекс. Еды, Альфа-банка и других российских компаний, клиенты не отвернулись от них. Пошумели, повозмущались, но продолжили пользоваться сотовой связью, заказывать еду и отправлять посылки. Но это с точки зрения простых клиентов пользователей.
Если смотреть шире, то утечка негативно сказывается на инвестиционной привлекательности компании. Кроме того, есть крупные клиенты, которые не будут довольны тем, что их персональные данные попали в общий доступ. Например, у банков есть VIP-клиенты, чьи вклады составляют львиную долю капитала кредитной организации. И если такие клиенты уйдут, забрав с собой деньги, банк понесет серьезные убытки.
🌐Заключение
Отчасти в появлении фейковых БД виновны сами операторы персональных данных. Сейчас за утечку информации компаниям грозит фиксированный и относительно небольшой штраф — для юридических лиц от 60 тыс. до 100 тыс. руб. Не боясь наказания, за данными не следят должным образом, и утечки происходят даже у самых крупных компаний. Поэтому когда мошенники выкладывают фейковую БД от известного банка или логистической компании, никто не удивляется.
Надеемся, что введение оборотных штрафов, которые будут введены в ближайшее время, изменят ситуацию и повлияют на сокращение утечек. А значит, и фейковых БД станет в разы меньше.
Константин Шуленин
Эксперт по сетевым угрозам компании «Код Безопасности»
Большинство современных информационных систем, будь то сайты, созданные с помощью CMS (системы управления сайтами), или же крупные корпоративные порталы с множеством модулей и интеграций, имеют весьма сложную структуру базы данных. Она включает в себя множество таблиц, связей и зависимостей между ними. Например, популярная CMS «1С-Битрикс: Управление сайтом» в одной из редакций имеет порядка 800 таблиц в структуре базы данных уже «из коробки».
Генерируя данные для фейковых БД, очень легко допустить ошибку, ведь только разработчики продукта знают, в какой момент и какими данными наполняется база проекта. Например, злоумышленники могут заполнить поле «Дата последней авторизации» у фейкового пользователя, но потом при анализе таблицы, которая хранит информацию о входе пользователей в систему, окажется, что эта дата не совпадает. Если в таблицах отсутствуют такие атрибуты, как даты, временные метки, метаданные и другие связанные атрибуты, которые могут быть использованы для верификации, либо данные слишком однородные или, наоборот, слишком «идеальные», то это тоже повод задуматься о реальности базы данных. Поэтому эксперты могут использовать анализ данных в таблицах, связей между ними для того, чтобы отличить реальные базы данных от фейковых.
Кроме использования автоматизированных программных средств, специалисты обращают внимание на несоответствие информации реальности и неправдоподобные данные. Например, несуществующие адреса, имена, отрицательные значения возраста или огромные суммы заказов у всех записей.
Дмитрий Горлянский
Руководитель отдела технического сопровождения продаж «Гарда Технологии» (входит в группу компаний «Гарда»)
Определить подлинность базы данных сложно, так как выставленная на продажу фейковая БД является «вещью в себе», без контекста — откуда эти данные взяты, как собраны. У нас есть только описание, которое дал продавец такой базы данных, а иногда и вообще только название файла.
Традиционно используется три способа проверки подлинности данных — контекст (сопоставление данных), альтернативные данные и фактчекинг.
В случае с фейковыми БД первый способ практически отпадает, но частично можно воспользоваться другими двумя. Например, если в базе есть поле «email», можно попробовать взять несколько адресов и проверить их реальность (попытавшись зарегистрироваться на почтовом сервере под таким email). Если баз данных имеет территориальную принадлежность в описании, можно проверить несколько адресов на их реальность через те же Яндекс.Карты. Можно обратить внимание на номера телефонов и проверить их территориальную принадлежность.
Также эксперты обращают внимание на наличие связи между отдельными данными и корреляцию между таблицами или записями. Если они отсутствуют, это может указывать на то, что база данных создана без реального источника данных.