Forwarded from ESCalator
Не выбрасывай старый айфон, пока не прочитаешь этот пост (и после тоже) 🚮
Недавно нашему эксперту Виталию, который занимается расследованиями инцидентов с мобильными устройствами, на анализ попал iPhone 5s, на экране которого отображался знакомый многим текст: «iPhone отключен. Подключитесь к iTunes». Это означало, что после 10 неверных попыток ввода пароля устройство заблокировалось. Казалось бы, все данные утеряны, но у Виталия была идея, как их можно извлечь💡
🔑 Используем checkm8
Для доступа к данным он решил воспользоваться аппаратной уязвимостью iPhone, которая присутствует в процессорах A5–A11. Эксплойт checkm8 позволяет загрузить мобильное устройство в режиме BFU (before first unlock) и извлечь оттуда данные.
💰 Какие данные удалось извлечь
С помощью
При анализе эксперт обнаружил:
• Артефакты устройства: модель, версию iOS, серийный номер, IMEI.
• Данные пользователя: номер телефона, информацию о сим-картах, учетных записях, избранных и заблокированных контактах и др.
• Параметры сетевых соединений: список ранее подключенных Wi-Fi-сетей, Bluetooth-устройств, их MAC-адреса.
• Артефакты приложений: данные из незашифрованных баз данных и кэша некоторых приложений.
🎆 Итог
Этот эксперимент показал, что даже заблокированные iPhone хранят ценную информацию, которую можно извлечь при наличии нужных инструментов и знаний. Это еще раз подтверждает важность надежного шифрования и своевременного удаления конфиденциальных данных перед продажей устройства.
С полным текстом проведенного исследования можете ознакомиться в статье на Хабре.
#dfir #mobile #ios
@ptescalator
Недавно нашему эксперту Виталию, который занимается расследованиями инцидентов с мобильными устройствами, на анализ попал iPhone 5s, на экране которого отображался знакомый многим текст: «iPhone отключен. Подключитесь к iTunes». Это означало, что после 10 неверных попыток ввода пароля устройство заблокировалось. Казалось бы, все данные утеряны, но у Виталия была идея, как их можно извлечь
Для доступа к данным он решил воспользоваться аппаратной уязвимостью iPhone, которая присутствует в процессорах A5–A11. Эксплойт checkm8 позволяет загрузить мобильное устройство в режиме BFU (before first unlock) и извлечь оттуда данные.
💰 Какие данные удалось извлечь
С помощью
Elcomsoft iOS Forensic Toolkit
и UFED 4PC
извлек данные из связки ключей (keychain) и файловой системы устройства.При анализе эксперт обнаружил:
• Артефакты устройства: модель, версию iOS, серийный номер, IMEI.
• Данные пользователя: номер телефона, информацию о сим-картах, учетных записях, избранных и заблокированных контактах и др.
• Параметры сетевых соединений: список ранее подключенных Wi-Fi-сетей, Bluetooth-устройств, их MAC-адреса.
• Артефакты приложений: данные из незашифрованных баз данных и кэша некоторых приложений.
Этот эксперимент показал, что даже заблокированные iPhone хранят ценную информацию, которую можно извлечь при наличии нужных инструментов и знаний. Это еще раз подтверждает важность надежного шифрования и своевременного удаления конфиденциальных данных перед продажей устройства.
С полным текстом проведенного исследования можете ознакомиться в статье на Хабре.
#dfir #mobile #ios
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Во-первых, определить критически опасные события, которые недопустимы для вашей компании, во-вторых, знать, как защитить от них свой бизнес.
Вместе со СберУниверситетом мы запускаем новый поток совместно разработанной двухдневной программы «Информационная безопасность бизнеса». Обучение пройдет 21–22 марта.
Спикерами на двухдневном очном интенсиве станут Алексей Лукацкий, бизнес-консультант по информационной безопасности, и Андрей Кузин, операционный директор Positive Technologies. Они расскажут, как ИБ влияет на устойчивость бизнеса и почему кибербезопасность — это не только про ИТ, а про финансы, репутацию и управление. А также подскажут, как выстроить стратегию защиты с учетом реальных рисков, помогут начать разговаривать с командами ИБ и ИТ на одном языке и задавать им правильные вопросы.
👉 Всем заинтересовавшимся рассказываем, где можно узнать о программе подробнее.
Positive Education помогает развивать команды на разных уровнях для обеспечения результативной кибербезопасности. Наш подход — это много практики, передовые технологии и гибкий формат. Подробности — на сайте Positive Education.
@Positive_Technologies
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from ESCalator
Desert Dexter — группировка, атакующая жителей арабских государств 👽
Cпециалисты группы киберразведки TI-департамента PT ESC обнаружили вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки, активную с сентября 2024 года.
👾 В качестве ВПО выступает AsyncRAT, использующий модифицированный модуль IdSender, который собирает информацию о наличии в браузерах расширений для двухфакторной аутентификации, расширений криптокошельков, а также о наличии ПО для работы с ними.
Для распространения AsyncRAT злоумышленники создают поддельные новостные группы в социальных сетях и публикуют посты с рекламой. Эти посты содержат ссылки на файлообменник или Telegram-канал, где и располагается вредонос.
🔍 В ходе исследования мы обнаружили около 900 потенциальных жертв, большая часть которых — обычные пользователи.
Подробное изучение инцидентов и пострадавших показало, что наиболее атакуемыми странами являются Египет 🇪🇬, Катар 🇶🇦, Ливия 🇱🇾, ОАЭ 🇦🇪, Саудовская Аравия 🇸🇦 и Турция 🇹🇷. Мы назвали группировку Desert Dexter, в честь одного из подозреваемых.
👤 Мы также выяснили, что злоумышленники создают временные аккаунты и новостные каналы в «лицекниге»* и обходят правила фильтрации рекламы. Подобная атака была описана в 2019 году экспертами Check Point, но сейчас наблюдается изменение некоторых ее техник.
🐃 Подробнее о том, какую цепочку атаки подготовила Desert Dexter, читайте в исследовании на нашем сайте.
*Принадлежит Meta, которая признана экстремистской организацией и запрещена в России.
#TI #APT #malware
@ptescalator
Cпециалисты группы киберразведки TI-департамента PT ESC обнаружили вредоносную кампанию, нацеленную на жителей стран Ближнего Востока и Северной Африки, активную с сентября 2024 года.
👾 В качестве ВПО выступает AsyncRAT, использующий модифицированный модуль IdSender, который собирает информацию о наличии в браузерах расширений для двухфакторной аутентификации, расширений криптокошельков, а также о наличии ПО для работы с ними.
Для распространения AsyncRAT злоумышленники создают поддельные новостные группы в социальных сетях и публикуют посты с рекламой. Эти посты содержат ссылки на файлообменник или Telegram-канал, где и располагается вредонос.
Подробное изучение инцидентов и пострадавших показало, что наиболее атакуемыми странами являются Египет 🇪🇬, Катар 🇶🇦, Ливия 🇱🇾, ОАЭ 🇦🇪, Саудовская Аравия 🇸🇦 и Турция 🇹🇷. Мы назвали группировку Desert Dexter, в честь одного из подозреваемых.
👤 Мы также выяснили, что злоумышленники создают временные аккаунты и новостные каналы в «лицекниге»* и обходят правила фильтрации рекламы. Подобная атака была описана в 2019 году экспертами Check Point, но сейчас наблюдается изменение некоторых ее техник.
🐃 Подробнее о том, какую цепочку атаки подготовила Desert Dexter, читайте в исследовании на нашем сайте.
*Принадлежит Meta, которая признана экстремистской организацией и запрещена в России.
#TI #APT #malware
@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
🪲 В конце прошлого года двадцать топовых багхантеров со всего мира в закрытом режиме на Standoff Hacks испытали безопасность сервисов Т-Банка, VK и Wildberries
😎 Standoff Hacks — это серия закрытых мероприятий для лучших исследователей, которые в экспресс-режиме (за две недели) помогают компаниям находить критически опасные ошибки безопасности в их продуктах до того, как ими воспользуются злоумышленники.
По итогам пятого Standoff Hacks, финальный день которого прошел во Вьетнаме, багхантеры сдали 220 отчетов о найденных недостатках — это позволит компаниям вовремя их устранить и сделать свои сервисы безопаснее.
Впервые в Standoff Hacks участвовали зарубежные специалисты, которые получили доступ к эксклюзивным сервисам. В Ханое багхантеры и представители компаний подвели итоги двухнедельных тестирований и обменялись опытом.
👀 О том, как прошел Standoff Hacks для компаний и какую пользу они получили, — смотрите в нашем небольшом видео из Вьетнама.
💡 Программы багбаунти от Т-Банка, VK и у Wildberries доступны исследователям со всего мира 24/7 на платформе Standoff Bug Bounty. С помощью Standoff Hacks компании из различных отраслей могут протестировать свои новые сервисы и заблаговременно устранить недостатки.
#StandoffHacks
@Positive_Technologies
😎 Standoff Hacks — это серия закрытых мероприятий для лучших исследователей, которые в экспресс-режиме (за две недели) помогают компаниям находить критически опасные ошибки безопасности в их продуктах до того, как ими воспользуются злоумышленники.
По итогам пятого Standoff Hacks, финальный день которого прошел во Вьетнаме, багхантеры сдали 220 отчетов о найденных недостатках — это позволит компаниям вовремя их устранить и сделать свои сервисы безопаснее.
Впервые в Standoff Hacks участвовали зарубежные специалисты, которые получили доступ к эксклюзивным сервисам. В Ханое багхантеры и представители компаний подвели итоги двухнедельных тестирований и обменялись опытом.
👀 О том, как прошел Standoff Hacks для компаний и какую пользу они получили, — смотрите в нашем небольшом видео из Вьетнама.
💡 Программы багбаунти от Т-Банка, VK и у Wildberries доступны исследователям со всего мира 24/7 на платформе Standoff Bug Bounty. С помощью Standoff Hacks компании из различных отраслей могут протестировать свои новые сервисы и заблаговременно устранить недостатки.
#StandoffHacks
@Positive_Technologies
Этот безопасный букетик — для стражниц цифрового мира 💐
Поздравляем вас с Международным женским днем! Вы — настоящие хранительницы цифровой стабильности, вдохновляющие и драйвящие всю индустрию кибербезопасности.
Желаем, чтобы задачи «взламывались» легко, а вредоносы обходили стороной. С праздником🌟
@Positive_Technologies
Поздравляем вас с Международным женским днем! Вы — настоящие хранительницы цифровой стабильности, вдохновляющие и драйвящие всю индустрию кибербезопасности.
Желаем, чтобы задачи «взламывались» легко, а вредоносы обходили стороной. С праздником
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ Сайт Positive Technologies недоступен из-за технических работ в дата-центре
Даты проведения работ (8-9 марта) были выбраны заранее, они плановые. Наш сайт станет вновь доступен 10 марта в 0:00.
• Если у вас наблюдаются сложности с подачей заявки на выступление на PHDays Fest, вы можете написать нам на почту: [email protected]
• По общим вопросам вы можете написать на почту: [email protected]
Даты проведения работ (8-9 марта) были выбраны заранее, они плановые. Наш сайт станет вновь доступен 10 марта в 0:00.
• Если у вас наблюдаются сложности с подачей заявки на выступление на PHDays Fest, вы можете написать нам на почту: [email protected]
• По общим вопросам вы можете написать на почту: [email protected]
Крупнейшие криптовзломы 2024 года ⛏️
Прошлый год продемонстрировал впечатляющее разнообразие атак на блокчейн-проекты. Хакеры находили способы извлечь выгоду как из уязвимостей смарт-контрактов, так и из ошибок пользователей.
Векторы атак варьировались от относительно простых методов, таких как фишинг и использование вредоносов для компрометации устройств владельцев кошельков, до сложных, требующих глубокого понимания работы блокчейн-протоколов, например эксплуатации ошибок reentrancy, и знания особенностей некоторых версий контрактов.
Три крупнейшие атаки по количеству убытков:
💸 DMM Bitcoin: украдено 308 млн долларов, атака реализована с помощью компрометации закрытого ключа.
💸 WazirX: украдено 235 млн долларов, атака реализована с помощью компрометации мультиподписи.
💸 Munchables: украдено 62,5 млн долларов, атака реализована с помощью социальной инженерии.
В своем обзоре Елизавета Матвийшина, специалист по безопасности распределенных систем в Positive Technologies, рассказывает о ключевых трендах из мира безопасности Web3 за 2024 год и делится подробностями о наиболее популярных методах и векторах атак.
👀 Читайте обзор в нашем блоге на Хабре.
#PositiveЭксперты
@Positive_Technologies
Прошлый год продемонстрировал впечатляющее разнообразие атак на блокчейн-проекты. Хакеры находили способы извлечь выгоду как из уязвимостей смарт-контрактов, так и из ошибок пользователей.
Векторы атак варьировались от относительно простых методов, таких как фишинг и использование вредоносов для компрометации устройств владельцев кошельков, до сложных, требующих глубокого понимания работы блокчейн-протоколов, например эксплуатации ошибок reentrancy, и знания особенностей некоторых версий контрактов.
Три крупнейшие атаки по количеству убытков:
💸 DMM Bitcoin: украдено 308 млн долларов, атака реализована с помощью компрометации закрытого ключа.
💸 WazirX: украдено 235 млн долларов, атака реализована с помощью компрометации мультиподписи.
💸 Munchables: украдено 62,5 млн долларов, атака реализована с помощью социальной инженерии.
В своем обзоре Елизавета Матвийшина, специалист по безопасности распределенных систем в Positive Technologies, рассказывает о ключевых трендах из мира безопасности Web3 за 2024 год и делится подробностями о наиболее популярных методах и векторах атак.
👀 Читайте обзор в нашем блоге на Хабре.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM