SecAtor
40.2K subscribers
602 photos
67 videos
10 files
6.28K links
Руки-ножницы российского инфосека.

Для связи - [email protected]
加入频道
​​Хакеры, взломавшие в понедельник польскую игровую студию CD Project Red (предположительно группировка, стоящая за ransomware HelloKitty) не стали медлить и сразу выставили украденные у поляков данные на продажу на одном из русскоязычных хакерских форумов.

Среди продаваемой информации - исходные коды игр Ведьмак 3, Cyberpunk 2077 и Gwent, карточной игры родом из вселенной Ведьмака.

Стартовая цена аукциона - 1 млн. долларов. Цена, при которой можно купить лот сразу, минуя аукцион, - 7 млн. долларов.

Самый понравившийся нам комментарий из Twitter мы приводим ниже.
​​Несколько дней назад исследователь Хавьер Юсте разместил на GitHub бесплатный декриптор для ransomware Avaddon.

В ответ на это владельцы вымогателя пообещали оперативно разобраться и выкатить отчет.

И вот вчера авторы Avaddon разметили на одном из хакерских форумов сообщение, в котором отчитались о причине, по которой стало возможно создание декриптора, сообщили об оперативном исправлении уязвимости и, в качестве компенсации, предложили сотрудничающим с ними операторам скидки на ближайший месяц.

Тот самый случай, когда киберпреступники показывают отрасли как надо реагировать на инциденты.
​​Две недели назад мы рассказывали про противостояние IT-гигантов и Apple в связи с вводом последней новой политики конфиденциальности, обязывающей разработчиков приложений для яблочных устройств открыто указывать какие пользовательские данные и для каких целей они собирают.

Тогда, две недели назад, Google сообщили, что пока не предоставляют в Apple информацию о сборе данных своими приложениями, но будут, по мере появления обновления своих приложений.

И вот прошло время, а Google все никак не обновляют свои приложения для iOS и iPadOS - ни Chrome, ни Maps, ни Gmail и др. Причем обновлений нет уже с начала декабря. Более того некоторые приложения стали выводить напоминания о том, что необходимо их обновить, поскольку прошло уже больше двух месяцев с момента последнего апдейта. А апдейтов-то и нет!

Непонятно, что руководство Google планирует делать дальше, поскольку вопрос просто так не исчезнет, но само по себе подобное поведение наглядно демонстрирует, что компания явно собирала кучу пользовательской информации и теперь думает как это дело грамотно скрыть.

В приложенной картинке - частота обновлений приложений Google для яблочных устройств. Можете убедиться сами.
Появились подробности очередной уязвимости в ПО от Microsoft, которая была устранена позавчера февральским обновлением безопасности.

Инфосек компания SentinelOne сообщила об обнаруженной ею уязвимости CVE-2021-24092 в антивирусном решении Windows Defender, которая позволяла хакеру осуществить локальное повышение привилегий.

Ошибка содержалась в драйвере BTR.sys, который используется в ходе удаления обнаруженных вредоносов и их правок в реестре атакованной системы.

На первый взгляд - не самая критичная уязвимость, даже с учетом того, что кроме Defender ей оказались подвержены Microsoft Endpoint Protection, Security Essentials и System Center Endpoint Protection.

Но исследователи обнаружили уязвимые версии драйвера BTR.sys, которые датируются 2009 годом. Так что уязвимость CVE-2021-24092 была актуальна на протяжении 12 лет минимум (!).

Вот честно, если включить внутреннюю инфосек паранойю, то можно подумать, что это один из заложенных АНБ бэкдоров для использования в качестве составляющей в сложной атаке на целевую систему. Подобные примеры известны. Тем паче, что, по словам исследователей, драйвер BTR.sys не присутствует постоянно на машине, а подкачивается под случайным именем в случае необходимости, что, несомненно, существенно усложнило обнаружение уязвимости.

Ну и, безусловно, обращает на себя внимание картинка, которой SentinelOne озаглавили свой отчет. Это фотография коридора здания, от которого остались одни руины.
​​Новая сага Анджея Сапковского под названием "CDPR - в поисках утраченных исходников" завершилась, практически не начавшись.

В понедельник вымогатели взломали сеть CD Project Red, в среду разместили аукцион по продаже украденных исходных кодов, а вчера уже закрыли аукцион по причине "предложения, поступившего из вне".

Поскольку сумма безусловного закрытия аукциона была весьма внушительна и составляла 7 kk долларов, а покупатель, судя по комментарию продавца, был не из андерграунда, предполагаем, что украденные исходники выкупили сами CDPR. У них теперь денег много, после того как недоваренный Cyberpunk 2077 разошелся 8 млн. копий только в предпродаже.

SOC обошелся бы дешевле.
Бразильское издание Neofeed со ссылкой на инфосек компанию PSafe сообщило об обнаружении новой гигантской утечки данных абонентов сотовых компаний, которую некий иностранный хакер продавал в даркнет.

По сообщению исследователей продаваемая база содержит информацию о 102 млн. абонентов бразильских операторов Vivo и Claro. В утечке содержатся персональные данные, номер телефона, дата активации, домашний адрес, электронная почта, тип тарифа, оплачиваемые суммы , наличие долга, количество минут, потраченных в день и пр.

В продаваемых данных есть даже сведения о Президенте Бразилии Болсонару.

Хакер утверждает, что информация была получена из внутренних баз сотовых операторов. Но сами Vivo и Claro, как и ожидалось, утечку опровергают.

Судя по составу продаваемой базы данных тяжело сказать из какого источника она была получена, можно лишь с достаточной уверенностью утверждать, что этот источник находится внутри сотовой компании, поскольку различные маркетинговые базы не содержат подобных наборов данных. Скорее всего это некая база для подразделения абонентского опыта или что-то в этом роде. Но есть вероятность, что могли расковырять и биллинг.

Ну а в наших пенатах биллинги сотовых операторов это объекты КИИ, поэтому мы можем спать спокойно, они хорошо защищены (нет).
Американский инфосек специалист Эдриан Санабриа составил список компаний, которые были вынуждены закрыть свой бизнес из-за успешных кибератак. Вполне себе отрезвляющее чтиво, мы бы даже сказали больше - готовое обоснование для повышения инфосек-бюджета для приобретения того, чего не достаёт, укрепления того, что ослабело, внедрения правильных практик и ТРЕНИНГА ПЕРСОНАЛА. Извините, наболело.

С 2001 г. в списке осело 22 организации, в том числе такой известный случай как голландский центр сертификации Digi Notar, которого предположительно взломали иранские спецслужбы для слежки за своими гражданами.

Пользуясь случаем, приглашаем все информированные стороны помочь дополнить документ более свежими и глубокими сведениями. Очевидно, это всего лишь верхушка айсберга. Вот, например, где Hacking Team?
​​Комичная ситуация сложилась на передовой борьбы с lookalike-доменами. В прошлом году юристы Facebook активизировали действия по поиску и изъятию доменов, которые могут ввести пользователей в заблуждение об их инстинной принадлежности. Так в ноябре прошлого года социальная сеть через UDRP (Uniform Domain-Name Dispute-Resolution) запрос отсудила у регистратора Namecheap facbook-login . com, facbook-login . net, instagrarn . ai, instagrarn . net, и instagrarn . org.

Однако вскоре выяснилось, что lookalike-фокусами балуется и американский инфосек-вендор Proofpoint. Разумеется, Facebook немедленно подала запросы на изъятие доменов, но сразу выяснилось, что Proofpoint использовал их для тренингов по кибербезопасности (о чём исчерпывающе сообщалось в регистрационной информации и на титульных страницах сайтов). Типа компания затачивала острый взгляд сотрудников для автоматического распознавания фишинговых кампаний без привлечения искусственного интеллекта. Типа хардкор олдскул и всё такое. На самом деле практика очень полезная и распространённая, а если кто-то ещё не проводил своим сотрудникам такие учения, тот так себе CISO.

Facebook и Proofpoint обменялись встречными исками. И каждую из них по-своему можно понять. Попкорн, диван, все дела. Ждём решения.
​​Журналисты Blomberg Джордан Робертсон и Майкл Райли, пожалуй, самые адские жгуны в американской прессе.

Это те самые чуваки, которые, в частности, на абсолютно серьёзных щах поведали миру о секретных встречах Евгения Валентиновича (tm) с агентами КГБ в бане для обсуждения планов подрыва национальной безопасности США. Каждое расследование этих журналистов вызывает у инфосек-сообщества приступы разного рода нервных расстройств и припадков (в зависимости от степени близости к объекту расследования). Последний громкий камингаут дуэта был отмечен в октябре 2018 г. публикацией эпического лонгрида о трояне в материнских платах Supermicro. Тогда, видимо, пацаны перешли черту (под каток попали Apple, Amazon и дюжина других уважаемых американских организаций, имеющих нехилый бюджет для лобирования своих интересов) - Робертсона сослали в отдел погоды, Райли и вовсе пропал с радара.

Мы уже было заскучали по ним, но вот кибер-трэш-шапито-шоу снова с нами! Вторая часть спектакля о китайских ногах в оборудовании Supermicro уже в эфире.

Захватывающее чтиво! Что нам особенно понравилось - авторы окончательно покинули гавань доказательной журналистики и пустились в отчаянное эпистолярное путешествие под знаменем американского крестового похода за импортозамещательство. Главные действующие лица чтива, сотрудники американских спецслужб, однозначны в своих заключениях: "Китайское правительство занималось этим много лет. Американские компании должны знать, что Китай это делает", "Если вы думаете, что это история об одной-единственной компании, то вы серьёзно ошибаетесь", "Это всё по-настоящему. И наше правительство знает это".

Пожалуй, на этом мы закончим спойлер. Читайте, удивляйтесь, улыбайтесь. Учитесь (здесь каждый сам выбирает чему).
Одно из золотых правил инфосека: нет неуязвимых систем, но есть компании, которые не умеют управлять этими уязвимостями. А таких сейчас большинство. Первая и главная ошибка - заныкать инцидент подальше и поглубже, авось пронесёт и никто не узнает.

Во-первых, оставлять скелет в шкафу - это безответственно и потому инфантильно. Оставлять бомбу под бизнесом, когда есть "во-вторых" - идиотизм. А во-вторых, из каждого инцидента можно сделать PR-конфетку, чтобы подчеркнуть ответственность организации перед пользователями, клиентами, партнёрами и пр.; продемонстрировать недюжинные способности по выявлению суперкибератак и, разумеется, намотать хорошей паблисити.

Сегодня молодцы-молодцы - Яндекс. Потому что вот.

Просто процитируем:

В ходе регулярной проверки службой безопасности Яндекса был раскрыт факт внутренней утечки. Во время внутреннего расследования было обнаружено, что сотрудник предоставлял несанкционированный доступ в почтовые ящики пользователей. Это был один из трех системных администраторов, обладавших такими правами доступа, необходимыми для выполнения рабочих задач по обеспечению технической поддержки сервиса. В результате его действий было скомпрометировано 4887 почтовых ящиков. Неавторизованный доступ в скомпрометированные ящики уже заблокирован. Их владельцы получили уведомление о необходимости смены пароля от своей учетной записи.

Извинения, контакты, всё. Дело закрыто. С чистой совестью и сияющей кармой на выходные.
Как мы неоднократно говорили, индийцы умеют не только кино снимать и трупами в Ганг кидаться. У них вполне себе развитая и профессиональная инфраструктура APT, поддерживаемых государством и атакующих геополитических противников Дели.

Lookout
выложил отчет о кибероперации индийской APT Confuсius, направленной на пакистанские военные и ядерные объекты, проводимой с помощью вредоносов для Android.

Confuсius впервые была описана в 2017 году, ее операции прослеживаются до 2013. Использование вредоносных мобильных приложений свойственно Confuсius. Некоторые исследователи допускают, что группа ассоциирована с APT Patchwork aka Dropping Elephant, работающей на Разведывательный корпус индийской армии (мы писали про нее, например, здесь).

Исследователи обнаружили два принадлежащих Confuсius вредоносных штамма, которые они назвали SunBird и Hornbill. По сути и тот и другой являются мобильными RAT (троянами удаленного доступа). Оба вредоноса умеют собирать и эксфильтрировать большое количество информации с зараженного устройства, включая геолокацию, фото, журналы вызовов. Кроме того, они умеют делать скриншоты, фотографии с камеры, записывать звук и пр. SunBird, по мнению экспертов, является более продвинутым в плане сбора данных, поскольку тащит практически всю инфу со смартфона, включая переписку WhatsApp и BlackBerry Messenger.

Hornbill же более скрытен и используется как пассивный инструмент разведки, направленный на долгосрочное функционирование. Его действия менее активны, но более выборочны, чем у SunBird.

По информации Lookout, SunBird находился в разработке с декабря 2016 по начало 2019, а вот Hornbill впервые появился в начале 2018 и активно модифицируется по сегодняшний день.

Анализ целей вредоносного ПО показал, что основными объектами заинтересованности Confuсius в рамках этой операции являются военнослужащие пакистанской армии и их окружение, сотрудники ядерных объектов Пакистана, а также лица, связанные с выборами в штате Кашмир (он вроде как индийский, но является объектом территориального спора с Пакистаном). В то же время были обнаружены и атакованные устройства из других стран, к примеру, из Казахстана. Возможно, что это были сопутствующие жертвы.

Распространялись вредоносы под видом различных мобильных приложений, часто маскируясь под мобильные чаты (этот прием Confuсius использует еще с 2017 года).

Анализ TTPs, в основном вредоносной инфраструктуры, позволил исследователям с достаточно большой долей уверенности утверждать, что за SunBird и Hornbill стоит именно APT Confuсius.

#APT #Confucius
До чего мы докатились?!

Один из ведущих борцов с ransomware упрашивает авторов вымогателя SunCrypt пофиксить баг в их детище, который приводит к порче файлов при вводе неправильного ключа расшифровки.
Орденоносная хакерская группа Lamberts вместе с остальным личным составом ЦРУ поздравляет с Днем всех влюбленных. Какие душки!

P.S. Увлечение diversity привело к тому, что на изображении в заголовке официального Twitter-аккаунта Управления не осталось, наконец, ни одной белой цисгендерной мрази. Там только негритянка, азиатка и толерантный индус, наверняка гей.
Нашли ресурс, на котором выкладываются новости об уязвимостях в Industrial Control Systems (ICS aka АСУ ТП). О некоторых ошибках мы писали, например здесь.

Всем причастным к инфосек в производственном секторе рекомендуем поместить в закладки.
Ransomware продолжают свое победное шествие.

Согласно новому отчету RiskSense, в 2020 году наблюдалось 125(!) отдельных штаммов вымогателей.

В процессе атак операторы ransomware использовали 223 различных уязвимости, большинство из которых (96%) были выявлены до 2019 года, то есть являются хорошо известными. Самая старая ошибка, использованная в ходе реальной атаки, является CVE-2007-1036, открытая еще в 2007 году, но, тем не менее,все еще эксплуатирующаяся в дикой природе. Основная причина такого безобразия - отсутствие своевременного обновления систем со стороны технической поддержки.

Как объяснить менеджменту, что непропатченное ПО зачастую страшнее настежь открытых дверей в офис?
​​Немного юмора в завершении понедельника тяжелой шестидневной недели.
​​Здесь всё прекрасно:

Millennial interviewing GenZ

"Tell me about a project."
"I built a computer"
"cool"
"in Minecraft"
"wtf"
"that runs RegEx"
"wtf"
"that can parse HTML"
"you're hired"
​​Несколько месяцев назад мы проводили опрос на тему "Какой мессенджер вы считаете наиболее безопасным". Первое место с большим отрывом и результатом 63% занял Telegram.

Мы можем только поаплодировать PR-поддержке проекта и рекомендовать г-ну Дурову немного перетасовать ресурсы, притормозить с новой функциональностью и вместо этого подтянуть реальную безопасность платформы до по-настоящему индустриального уровня. Каждый глубокий взгляд на сравнение мессенджеров (например этот) отсылает Telegram в нижнюю часть турнирной таблицы из-за явных косяков.

Давече Protonmail вывесил свои выводы сравнительного тестирования. И что бы вы думали? А всё то же самое. Из семи продуктов Telegram оказался на самом дне.

Право, надо же реально соответствовать ожиданиям большинства пользователей, которые находятся в полной уверенности, что координируют атракцион с фонариками (и прочий цирк вроде ТГ-каналов :) в полной безопасности!

А впрочем, может в этом и есть весь смысл?
​​BleepingComputer сообщает, что начиная с субботы у KIA Motors USA начались проблемы с работой IT-сервисов и платформ поддержки клиентов на всей территории США. Отрубились и мобильные приложения компании.

В числе других сервисов пострадала платформа KDealer, посредством которой автосалоны осуществляют доступ к Kia Global Service Information System. В результате клиенты, заказавшие машины, не могут их забрать из салона.

Официальные представители KIA молчали четыре дня и лишь сегодня выдали стандартное "мы знаем о неполадках и стараемся как можно скорее их устранить". Ведь, как хорошо известно всем инфосек специалистам, если о проблеме не говорить, то она быстрее решается (сарказм).

Одному же из клиентов KIA Motors USA, который не смог забрать свой автомобиль у дилера, представитель последнего прямо заявил, что сбой является последствием атаки ransomware.

С чем мы KIA и поздравляем. Иметь более полусотни миллиардов долларов выручки и не суметь грамотно защитить свой внешний периметр и сегментировать сеть - это тоже своего рода талант.
​​В конце января Apple закрыли две 0-day уязвимости в браузерном движке WebKit, применяющемся в Safari, которые позволяли осуществить удаленное выполнение кода (RCE) и использовались в дикой природе.

Следующим же обновлением безопасности от 1 февраля была устранена еще одна уязвимость CVE-2021-1801 в том же движке WebKit, отчет в отношении которой вчера был опубликован исследователем Элией Штейном из Confiant. Ошибка, позволявшая обход ограничений песочницы iFrame, использовалась злоумышленниками из группы Scamclub для массового перенаправления пользователей с легальных сайтов на мошеннические.

Изначально уязвимость была обнаружена исследователями 22 июня 2020 года, 23 июня были оповещены Apple и Google, поскольку Chrome для iOS тоже использует движок WebKit и подвержен эксплойту . И только 1 февраля Apple присвоили ошибке CVE и исправили ее в очередном обновлении, в Chrome же уязвимость была устранена в начале декабря.

Между тем, как утверждают Confiant, только за последние 90 дней Scamclub произвели более 50 млн. показов вредоносной рекламы, с пиками до 16 млн. в один день. Сколько пользователей пострадало от нее - неизвестно. Почему исправление уязвимости заняло у Apple так много времени - тоже не ясно.

Группа Scamclub была впервые описана исследователями Avast в конце 2018 года, когда в результате деятельности скамеров всего за двое суток 300 млн. пользователей были перенаправлены на мошеннические сайты, 96% жертв были пользователями iOS.
Загадочная история с очередным нападением русских хакеров, теперь на французские компании.

В понедельник Агентство кибербезопасности Франции (ANSSI) сообщило, что российская APT Sandworm в рамках длительной операции с 2017 по 2020 годы скомпрометировало сети множества французских компаний, использующих ПО Centreon, предназначенное для мониторинга IT-ресурсов, от одноименного французского производителя.

Французы сообщили, что во взломанных сетях были найдены публичный веб-шелл P.A.S., а также бэкдор Exaramel. Этот вредонос был обнаружен словацкими челябинцами из ESET в 2018 году и приписан APT Sandworm, которую словаки называют TeleBots. По мнению ANSSI операция была направлена на кибершпионаж.

Поскольку в отчете французов не было сказано прямо каким образом происходила компрометация целевых сетей - с помощью эксплуатации дыр в Centreon или путем атаки на цепочку поставок. предусматривающую предварительный взлом самого производителя ПО, то запахло SolarWinds 2.0, только на минималках и с грассированием. Правда, большинство экспертов склонялось все-таки к первому варианту.

Далее последовало эпичное врывание в треды темной румынской лошадки Евгения Валентиновича (tm) - главы Kaspersky GReAT Костина Раю, который всем разъяснил на пальцах как все было (а по сути - пересказал в Twitter краткое содержание отчета ANSSI). Пикантности ситуации придает то, что Касперские, а следовательно и Раю, не работают вна Украине, где как раз и был обнаружен бэкдор Exaramel, а поэтому никак первичных данных у него быть не может. Таким образом Раю как бэ откосплеил Виктора Михайловича Полесова из "12 стульев" с его бессмертным "Воздушный тормоз не всасывает."

Единственные, кто мог бы дать какие-либо комментарии по Exaramel являются Cisco, но поскольку они молчат, то будем считать правыми ESET, тем более, что в своем отчете о бэкдоре они привели достаточно веские основания его атрибутирования к авторству Sandworm.

Все сразу стали обсуждать кто из именитых клиентов Centreon стал жертвой русских хакеров - Airbus, Euronews, Orange, Министерство юстиции Франции, Arcelor Mittal или все сразу.

Однако вчера случилась неожиданная неожиданность. Компания Centreon, не желая терять свою репутацию поставщика надежного ПО, заявила, что ни один из ее коммерческих клиентов не пострадал.

По данным Centreon, жертвами атаки стали 15 организаций, которые установили у себя устаревшую версию Centreon 2.5.2, которая свободно раздается на сайте компании и не поддерживается уже как 5(!) лет. Использовать такое ПО на своей сети могут только немытые клошары и другие эффективные менеджеры, но никак не серьезные компании, заботящиеся о безопасности своих данных.

Какой интерес к нищим жителям парижских трущоб могут испытывать русские хакеры, работающие на ГРУ, стало решительно непонятно. Запахло фарсом.

Но ничего, сейчас ворвется Раю и всем разъяснит за Exaramel! Кажется мы уже слышим "тыгыдым-тыгыдым"...