История - достойная пера Марка Твена.
В апреле 2019 года муниципальные власти маленького американского городка Стюарт (штат Флорида, население - около 16500 человек) словили ransomware Ryuk. Вредонос зашифровал городские сервера, после чего злодеи потребовали 300 тыс. долларов в биткоинах.
Городские власти отказались платить и попробовали восстановить информацию из бекапа. Но что-то пошло не так и часть данных была утеряна. Среди них - доказательства по 28 эпизодам в отношении 6 наркоторговцев. По бороде пошли результаты сыскной работы за полтора года.
В итоге обвиняемых планируется выпустить в ближайшее время.
С такими новостями иной раз начинаешь думать, что извечная российская бюрократия, которая все документы стремится дублировать в бумажном виде, не такое уж и зло. И шутить про "127 томов уголовного дела" уже не хочется.
https://nakedsecurity.sophos.com/2020/02/28/ransomware-wipes-evidence-lets-suspected-drug-dealers-walk-free/
В апреле 2019 года муниципальные власти маленького американского городка Стюарт (штат Флорида, население - около 16500 человек) словили ransomware Ryuk. Вредонос зашифровал городские сервера, после чего злодеи потребовали 300 тыс. долларов в биткоинах.
Городские власти отказались платить и попробовали восстановить информацию из бекапа. Но что-то пошло не так и часть данных была утеряна. Среди них - доказательства по 28 эпизодам в отношении 6 наркоторговцев. По бороде пошли результаты сыскной работы за полтора года.
В итоге обвиняемых планируется выпустить в ближайшее время.
С такими новостями иной раз начинаешь думать, что извечная российская бюрократия, которая все документы стремится дублировать в бумажном виде, не такое уж и зло. И шутить про "127 томов уголовного дела" уже не хочется.
https://nakedsecurity.sophos.com/2020/02/28/ransomware-wipes-evidence-lets-suspected-drug-dealers-walk-free/
Naked Security
Ransomware wipes evidence, lets suspected drug dealers walk free
Six alleged drug criminals will go free thanks to a ransomware attack on a small Florida city, it was revealed this month.
Когда появляются новости про выявленные уязвимости в специализированном оборудовании или ПО, то это, конечно, важно, но касается далеко не всех. Однако, графические процессоры от Nvidia стоят в большинстве домашних ПК по всему миру.
Вчера производитель видеокарт выпустил патч, устраняющий несколько уязвимостей в драйвере GPU, а также в сопутствующем ПО, имеющих высокий и средний уровни критичности.
Так, две уязвимости в драйвере видеокарты позволяют злоумышленнику из-под локального пользователя повышать свои привилегии, а также исполнять произвольный код. Дырки в сопутствующем ПО могут привести к отказу в обслуживании.
Что же, как обычно, чистая попа и своевременные обновления - залог здоровья и крепких нервов.
https://www.bleepingcomputer.com/news/security/nvidia-fixes-high-severity-flaw-in-windows-gpu-display-driver/
Вчера производитель видеокарт выпустил патч, устраняющий несколько уязвимостей в драйвере GPU, а также в сопутствующем ПО, имеющих высокий и средний уровни критичности.
Так, две уязвимости в драйвере видеокарты позволяют злоумышленнику из-под локального пользователя повышать свои привилегии, а также исполнять произвольный код. Дырки в сопутствующем ПО могут привести к отказу в обслуживании.
Что же, как обычно, чистая попа и своевременные обновления - залог здоровья и крепких нервов.
https://www.bleepingcomputer.com/news/security/nvidia-fixes-high-severity-flaw-in-windows-gpu-display-driver/
BleepingComputer
NVIDIA Fixes High Severity Flaw in Windows GPU Display Driver
NVIDIA has released a GPU display driver security update today, February 28, 2020, that fixes high and medium severity vulnerabilities that might lead to code execution, local escalation of privileges, information disclosure, and denial of service on unpatched…
Шутка про бомбежку Воронежа нам всегда нравилась. Но, как оказывается, наши заокеанские друзья тоже не лыком шиты.
На днях, например, американские Министерство юстиции и Служба национальной безопасности взяли в плен сайт британского рекламного агентства Designate.
12 февраля сотрудники компании заметили, что вместо главной страницы их сайта стоит заглушка, гласящая, что "доменное имя изъято американскими органами безопасности в соответствии с ордером суда Нью-Йорка."
Выяснилось, что в рамках расследования фактов незаконной проституции(sic!), жители волшебной страны Пендостан тупо переписали DNS и завернули на себя весь трафик, в том числе почтовый.
В результате переговоров британцам лишь через неделю удалось договориться о возврате домена, но только в обмен на подписание соглашения об отказе от претензий.
Считаем, что данная передовая правоохранительная практика просто великолепна - "Мы тебе бутылку из задницы вытащим, но только в обмен на отказ от претензий." Не дай Б-г наши фантазеры на вооружение возьмут.
https://www.theregister.co.uk/2020/02/28/ad_agency_website_seized_/
На днях, например, американские Министерство юстиции и Служба национальной безопасности взяли в плен сайт британского рекламного агентства Designate.
12 февраля сотрудники компании заметили, что вместо главной страницы их сайта стоит заглушка, гласящая, что "доменное имя изъято американскими органами безопасности в соответствии с ордером суда Нью-Йорка."
Выяснилось, что в рамках расследования фактов незаконной проституции(sic!), жители волшебной страны Пендостан тупо переписали DNS и завернули на себя весь трафик, в том числе почтовый.
В результате переговоров британцам лишь через неделю удалось договориться о возврате домена, но только в обмен на подписание соглашения об отказе от претензий.
Считаем, что данная передовая правоохранительная практика просто великолепна - "Мы тебе бутылку из задницы вытащим, но только в обмен на отказ от претензий." Не дай Б-г наши фантазеры на вооружение возьмут.
https://www.theregister.co.uk/2020/02/28/ad_agency_website_seized_/
www.theregister.co.uk
US Homeland Security mistakenly seizes British ad agency's website in prostitution probe gone wrong
They got it back – after reneging any claim against Uncle Sam for damages
Такая уж складывается обстановка, что практически каждый день у нас выходят посты про коронавирус. Правда больше юмористического характера.
Сегодня же - тема сугубо прикладная.
На ZeroDay вышла объемная статья про организацию удаленной работы компании в условиях вирусной эпидемии. В материале приводятся 4 основных, с точки зрения автора, стратегии удаленного доступа и краткое описание соответствующих программных решений.
Безусловно, большая часть советов носит характер очевидный для ИТ и инфосек специалистов, которые уже сталкивались с такой проблемой. Хотя встречаются и оригинальные предложения - например, попробовать использование очков VR, якобы это создает иллюзию нахождения в офисе и настраивает на рабочий лад.
Тем не менее, статья, на наш взгляд, весьма полезна и может быть использована как грубая дорожная карта по организации удаленной работы, отталкиваясь от которой можно будет настроить удаленный офис для большинства сотрудников компании.
#коронавирус
https://www.zdnet.com/article/effective-strategies-and-tools-for-remote-work-during-coronavirus/#ftag=RSSbaffb68
Сегодня же - тема сугубо прикладная.
На ZeroDay вышла объемная статья про организацию удаленной работы компании в условиях вирусной эпидемии. В материале приводятся 4 основных, с точки зрения автора, стратегии удаленного доступа и краткое описание соответствующих программных решений.
Безусловно, большая часть советов носит характер очевидный для ИТ и инфосек специалистов, которые уже сталкивались с такой проблемой. Хотя встречаются и оригинальные предложения - например, попробовать использование очков VR, якобы это создает иллюзию нахождения в офисе и настраивает на рабочий лад.
Тем не менее, статья, на наш взгляд, весьма полезна и может быть использована как грубая дорожная карта по организации удаленной работы, отталкиваясь от которой можно будет настроить удаленный офис для большинства сотрудников компании.
#коронавирус
https://www.zdnet.com/article/effective-strategies-and-tools-for-remote-work-during-coronavirus/#ftag=RSSbaffb68
ZDNET
Working in a coronavirus world: Strategies and tools for staying productive
The trend of working from afar is experiencing a major boost as businesses shift to digital channels and more people avoid physical gatherings. Here are key approaches and tools to get the most from remote work.
Forwarded from AM Live
Signal, Wickr и проблемы приватности — стоит ли нам бросить WhatsApp
https://www.anti-malware.ru/news/2020-03-02-111332/32110
https://www.anti-malware.ru/news/2020-03-02-111332/32110
Anti-Malware
Signal, Wickr и проблемы приватности — стоит ли нам бросить WhatsApp
Вопросы о целесообразности использования альтернатив WhatsApp всё больше обсуждаются как руководящими составами организаций, так и простыми пользователями. Учитывая последние истории с проблемами
Anti-Malware предлагают использовать Signal вместо WhatsApp, потому что последний, де, более секьюрный.
Мы же берем смелость утверждать, что с точки зрения приватности имеем в чистом виде аксиому Эскобара. Ибо, по нашим данным, в Signal таки имеется backdoor. Который успешно используют не только американские рыцари плаща и топора, но и особо талантливые хакеры.
Мы же берем смелость утверждать, что с точки зрения приватности имеем в чистом виде аксиому Эскобара. Ибо, по нашим данным, в Signal таки имеется backdoor. Который успешно используют не только американские рыцари плаща и топора, но и особо талантливые хакеры.
YouTube
Аксиома Эскобара
Вчера исследователь Амол Байкар сообщил, что в декабре 2019 года обнаружил уязвимость, позволяющую увести учетную запись Facebook.
Ошибка содержалась в механизме Social Login, позволяющем аутентификацию в сторонних web-приложениях с помощью учетной записи Facebook, и позволяла перехватить токен протокола авторизации OAuth 2.0. А уже в последующем получить полный доступ к учетной записи социальной сети.
По словам Амол Байкар, данная ошибка существовала, вероятно, в течение 9-10 лет.
В результате взаимодействия с исследователем в январе этого года Facebook устранила уязвимость и позже выплатила ему 55 тыс. долларов в качестве премии.
Но, в случае если вы логинились на сторонних сайтах через учетку Facebook, стоит все-таки подумать о смене пароля. На всякий случай.
https://www.amolbaikar.com/facebook-oauth-framework-vulnerability/
Ошибка содержалась в механизме Social Login, позволяющем аутентификацию в сторонних web-приложениях с помощью учетной записи Facebook, и позволяла перехватить токен протокола авторизации OAuth 2.0. А уже в последующем получить полный доступ к учетной записи социальной сети.
По словам Амол Байкар, данная ошибка существовала, вероятно, в течение 9-10 лет.
В результате взаимодействия с исследователем в январе этого года Facebook устранила уязвимость и позже выплатила ему 55 тыс. долларов в качестве премии.
Но, в случае если вы логинились на сторонних сайтах через учетку Facebook, стоит все-таки подумать о смене пароля. На всякий случай.
https://www.amolbaikar.com/facebook-oauth-framework-vulnerability/
И в продолжение темы приватности популярных мессенджеров.
Тот самый Джек Дэвис, один из лидеров Anonymous и LulzSec, получивший в свое время в Великобритании 37 дней ареста и 2 года запрета на работу в сети, напоминает про запросы правоохранительных органов Британии и ЕС в Facebook относительно пользователей WhatsApp.
А конкретно, Facebook передает по запросу список всех контактов и имен групп пользователя, прошлых и настоящих, включая все телефоны, которые были подключены к учетной записи, а также всю иную информацию об учетной записи.
Совокупность такой информации в отношении большого количества пользователей позволяет составить картину их взаимодействия в рамках WhatsApp со всеми тонкостями и нюансами.
Кроме того, если пользователь не отключил автоматическое добавление, то его могут пригласить в какую-либо провокационную группу типа "Фанаты Бен-Ладена" или "Бей геев и Бориса Джонсона". После чего он запросто попадет на карандаш (а может и на кукан, тут от обстановки зависит) соответствующих служб.
Мы же говорим - аксиома Эскобара.
https://twitter.com/DoubleJake/status/1234071075258019840
Тот самый Джек Дэвис, один из лидеров Anonymous и LulzSec, получивший в свое время в Великобритании 37 дней ареста и 2 года запрета на работу в сети, напоминает про запросы правоохранительных органов Британии и ЕС в Facebook относительно пользователей WhatsApp.
А конкретно, Facebook передает по запросу список всех контактов и имен групп пользователя, прошлых и настоящих, включая все телефоны, которые были подключены к учетной записи, а также всю иную информацию об учетной записи.
Совокупность такой информации в отношении большого количества пользователей позволяет составить картину их взаимодействия в рамках WhatsApp со всеми тонкостями и нюансами.
Кроме того, если пользователь не отключил автоматическое добавление, то его могут пригласить в какую-либо провокационную группу типа "Фанаты Бен-Ладена" или "Бей геев и Бориса Джонсона". После чего он запросто попадет на карандаш (а может и на кукан, тут от обстановки зависит) соответствующих служб.
Мы же говорим - аксиома Эскобара.
https://twitter.com/DoubleJake/status/1234071075258019840
Twitter
Jake Davis
(1/7) Friendly reminder that WhatsApp is a dumpster fire. If you send them a Subject Access Request (under GDPR), they'll send you back a list of all your contacts and group names, past and present, covering multiple phones you've connected to the account…
Как в США готовятся к коронавирусу.
"Меня послали в Costco (сеть магазинов самообслуживания), чтобы посмотреть - затаривается ли народ на случай эпидемии коронавируса (хотя чиновники от здравоохранения говорят, что нет причин для беспокойства). И этот чувак вышел из магазина с 16 упаковками презервативов и большой банкой кокосового масла. У всех свои приоритеты."
#коронавирус
https://twitter.com/jillreports/status/1233870486670495745
"Меня послали в Costco (сеть магазинов самообслуживания), чтобы посмотреть - затаривается ли народ на случай эпидемии коронавируса (хотя чиновники от здравоохранения говорят, что нет причин для беспокойства). И этот чувак вышел из магазина с 16 упаковками презервативов и большой банкой кокосового масла. У всех свои приоритеты."
#коронавирус
https://twitter.com/jillreports/status/1233870486670495745
Twitter
Jill Bennett
I was sent to a Costco to see if people are stocking up (even though health officials say it’s not necessary) in case COVID-19 gets more serious here. This guy came out of the store with 16 boxes of condoms and a big jar of coconut oil. We all have priorities.
И еще раз о коронавирусе. И больше не будем, честно, вернемся к вопросам инфосека. Просто тема очень уж животрепещуща.
По наводке с Aftershock - краткая выжимка статьи на Reddit, посвященной результатам 9-дневной командировки 25 экспертов ВОЗ в Китай для изучения данных по коронавирусу.
1. До 85% заражения происходили внутри семьи либо при других тесных регулярных контактах с зараженными воздушно-капельным путем. На больших расстояниях воздушно-капельный путь не является основным способом распространения.
2.5% больных нуждаются в ИВЛ. Еще 15% - в кислороде, причем достаточно длительно (больше нескольких дней - неделю-две?). У таких больных заболевание продолжается 3-6 недель. Остальные переносят болезнь в легкой форме и болеют 1-2 недели. Таким образом основной вызов для системы здравоохранения - необходимость обеспечения нужного количества койкомест, кислорода и аппаратов ИВЛ.
3. Поскольку теперь Китай производит достаточное количество тестов на вирус, дающих достоверные результат в течение 1 дня, то возможно сплошное тестирование больных с признаками ОРВИ. Так, в провинции Гуандун было протестировано 320 000 человек, и 0,14% из них были заражены коронавирусом.
4. Наиболее распространенными симптомами являются повышенная температура (88%) и сухой кашель (68%). Также часто встречаются слабость (38%), выделения при кашле (33%), одышка (18%), боль в горле (14%), головные боли (14%), мышечные боли (14%), озноб (11%). Редко встречаются тошнота и рвота (5%), заложенность носа (5%) и диарея (4%). Текущие сопли - не симптом COVID!
5. По результатам исследования 44 672 (по состоянию на 17 февраля) случаев заражения смертность составила 3,4%. На смертность влияют возраст, сопутствующие заболевания, пол, но особенно сильно - реакция системы здравоохранения.
6. . Самое главное - это, во-первых, агрессивно сдерживать распространение вируса, чтобы сохранить количество тяжелобольных пациентов на низком уровне, а во-вторых, увеличивать количество коек до тех пор, пока их не станет достаточно для тяжелобольных. Кроме того, благодаря оперативному распространению наиболее эффективных мер лечения вируса уровень смертности в Китае снижается.
7. Чем вы моложе, тем меньше вероятность того, что вы заразитесь, и тем меньше вероятность того, что у вас будут осложнения. Ниже таблица распределения заболеваемости и смертности.
Возраст % от числа зараженных % смертности среди зараженных
0-9 0,9% отсутствует
10-19 1,2% 0,1%
20-29 8,1% 0,2%
30-39 17,0% 0,2%
40-49 19,2% 0,4%
50-59 22,4% 1,3%
60-69 19,2% 3,6%
70-79 8,8% 8,0%
80+ 3,2% 14,8%
Мужчины умирают почти в 1,7 раза чаще чем женщины.
И еще несколько выводов:
- статистика Китая соответствует реальной картине;
- большая часть мирового сообщества не в состоянии реализовать меры, которые были применены для сдерживания COVID-19 в Китае.
- и, самое главное, по всей видимости, единственным реальным средством сдерживания эпидемии на данный момент являются жесткие карантинные меры. Без всяких там "а вы меня по суду только можете в больницу поместить".
Короче говоря, мы, конечно, все умрем, но не в этот раз.
#коронавирус
https://www.reddit.com/r/China_Flu/comments/fbt49e/the_who_sent_25_international_experts_to_china/
По наводке с Aftershock - краткая выжимка статьи на Reddit, посвященной результатам 9-дневной командировки 25 экспертов ВОЗ в Китай для изучения данных по коронавирусу.
1. До 85% заражения происходили внутри семьи либо при других тесных регулярных контактах с зараженными воздушно-капельным путем. На больших расстояниях воздушно-капельный путь не является основным способом распространения.
2.5% больных нуждаются в ИВЛ. Еще 15% - в кислороде, причем достаточно длительно (больше нескольких дней - неделю-две?). У таких больных заболевание продолжается 3-6 недель. Остальные переносят болезнь в легкой форме и болеют 1-2 недели. Таким образом основной вызов для системы здравоохранения - необходимость обеспечения нужного количества койкомест, кислорода и аппаратов ИВЛ.
3. Поскольку теперь Китай производит достаточное количество тестов на вирус, дающих достоверные результат в течение 1 дня, то возможно сплошное тестирование больных с признаками ОРВИ. Так, в провинции Гуандун было протестировано 320 000 человек, и 0,14% из них были заражены коронавирусом.
4. Наиболее распространенными симптомами являются повышенная температура (88%) и сухой кашель (68%). Также часто встречаются слабость (38%), выделения при кашле (33%), одышка (18%), боль в горле (14%), головные боли (14%), мышечные боли (14%), озноб (11%). Редко встречаются тошнота и рвота (5%), заложенность носа (5%) и диарея (4%). Текущие сопли - не симптом COVID!
5. По результатам исследования 44 672 (по состоянию на 17 февраля) случаев заражения смертность составила 3,4%. На смертность влияют возраст, сопутствующие заболевания, пол, но особенно сильно - реакция системы здравоохранения.
6. . Самое главное - это, во-первых, агрессивно сдерживать распространение вируса, чтобы сохранить количество тяжелобольных пациентов на низком уровне, а во-вторых, увеличивать количество коек до тех пор, пока их не станет достаточно для тяжелобольных. Кроме того, благодаря оперативному распространению наиболее эффективных мер лечения вируса уровень смертности в Китае снижается.
7. Чем вы моложе, тем меньше вероятность того, что вы заразитесь, и тем меньше вероятность того, что у вас будут осложнения. Ниже таблица распределения заболеваемости и смертности.
Возраст % от числа зараженных % смертности среди зараженных
0-9 0,9% отсутствует
10-19 1,2% 0,1%
20-29 8,1% 0,2%
30-39 17,0% 0,2%
40-49 19,2% 0,4%
50-59 22,4% 1,3%
60-69 19,2% 3,6%
70-79 8,8% 8,0%
80+ 3,2% 14,8%
Мужчины умирают почти в 1,7 раза чаще чем женщины.
И еще несколько выводов:
- статистика Китая соответствует реальной картине;
- большая часть мирового сообщества не в состоянии реализовать меры, которые были применены для сдерживания COVID-19 в Китае.
- и, самое главное, по всей видимости, единственным реальным средством сдерживания эпидемии на данный момент являются жесткие карантинные меры. Без всяких там "а вы меня по суду только можете в больницу поместить".
Короче говоря, мы, конечно, все умрем, но не в этот раз.
#коронавирус
https://www.reddit.com/r/China_Flu/comments/fbt49e/the_who_sent_25_international_experts_to_china/
Reddit
From the China_Flu community on Reddit
Explore this post and more from the China_Flu community
Check Point запустили online-энциклопедию Malware Evasion Encyclopedia, в которой описывают более 50 способов, с помощью которых malware определяет - находится ли он внутри виртуальной машины или нет. В случае если вывод положительный - вредонос зачастую не предпринимает дальнейших активных действий.
Отсюда вывод - чаще пользуйтесь виртуальными машинами для работы. Этот факт сам по себе может повысить вашу защищенность.
https://twitter.com/_CPResearch_/status/1234118966475460609
Отсюда вывод - чаще пользуйтесь виртуальными машинами для работы. Этот факт сам по себе может повысить вашу защищенность.
https://twitter.com/_CPResearch_/status/1234118966475460609
Twitter
Check Point Research
We launched our new Malware Evasion Encyclopedia, which contains over 50 techniques used by various malwares to detect virtualized and sandboxed environments. We hope this effort would allow for better understanding and analysis of modern attacks. https:…
Алярм, папуасы взбунтовались! История со швейцарской компанией Crypto AG, производителем криптографического оборудования под управлением ЦРУ и БНД, получила неожиданное продолжение.
Вместо того, чтобы молча сглотнуть, швейцарцы решили дать обратку и стучат кулаком. Правда, пока под одеялом.
Государственный секретариат по экономическим связям (SECO) Швейцарии подал уголовную жалобу в Генеральную прокуратуру страны, по результатам рассмотрения которой последняя должна будет принять решение возбуждать уголовное разбирательство или нет.
В качестве потенциальных обвиняемых в жалобе указаны "неизвестные лица", а основной претензией со стороны швейцарских правительственных органов является нарушение Crypto AG Швейцарского закона "О контроле за товарами".
Этот закон гласит, что за нарушение установленных правил, к примеру, за предоставление ложной или неполной информации при оформлении лицензии, можно сесть на десяток лет решетку и получить штраф до пяти миллионов швейцарских франков. В данном случае SECO считает, что была введена в заблуждение при разрешении на продажу товаров Crypto AG, поскольку не была предупреждена о существующей системе бэкдоров.
Смогут ли швейцарские часовые гномы перебодать интересы ЦРУ? Вопрос риторический.
Но сама тенденция радует.
https://www.zdnet.com/article/swiss-government-submits-criminal-complaint-over-cia-crypto-ag-spying-scandal/
Вместо того, чтобы молча сглотнуть, швейцарцы решили дать обратку и стучат кулаком. Правда, пока под одеялом.
Государственный секретариат по экономическим связям (SECO) Швейцарии подал уголовную жалобу в Генеральную прокуратуру страны, по результатам рассмотрения которой последняя должна будет принять решение возбуждать уголовное разбирательство или нет.
В качестве потенциальных обвиняемых в жалобе указаны "неизвестные лица", а основной претензией со стороны швейцарских правительственных органов является нарушение Crypto AG Швейцарского закона "О контроле за товарами".
Этот закон гласит, что за нарушение установленных правил, к примеру, за предоставление ложной или неполной информации при оформлении лицензии, можно сесть на десяток лет решетку и получить штраф до пяти миллионов швейцарских франков. В данном случае SECO считает, что была введена в заблуждение при разрешении на продажу товаров Crypto AG, поскольку не была предупреждена о существующей системе бэкдоров.
Смогут ли швейцарские часовые гномы перебодать интересы ЦРУ? Вопрос риторический.
Но сама тенденция радует.
https://www.zdnet.com/article/swiss-government-submits-criminal-complaint-over-cia-crypto-ag-spying-scandal/
ZDNET
Swiss government submits criminal complaint over CIA Crypto spying scandal
US and German intelligence deliberately implemented backdoors in Crypto AG systems to eavesdrop on governments worldwide.
На конференции RSA Security бывший сотрудник АНБ, а в настоящее время исследователь безопасности Jamf, Патрик Уордл выступил с потрясающей силы заявлением.
Он предложил хакерам использовать уже существующие наработки государственных спецслужб в области создания вредоносов.
"В трехбуквенных агентствах есть невероятно хорошо финансируемые, хорошо обеспеченные, очень мотивированные хакерские группы, которые создают удивительное вредоносное ПО, которое полнофункционально и также полностью протестировано. Идея в том, почему бы не переназначить их для своей собственной миссии?"
При этом исследователь продемонстрировал четыре образца вредоноснов для Mac (созданных АНБ?), контроль над которыми он перехватил.
По словам Уордла, подобный подход имеет два явных преимущества.
Во-первых, это позволит сохранить свои собственные методы вирусописания в секрете.
Во-вторых, в случае обнаружения атаки вина за нее будет возложена на авторов ПО.
Мы, если честно, даже не знаем, как это прокомментировать. Гайдай какой-то.
https://appleinsider.com/articles/20/03/02/state-sponsored-mac-malware-easily-repurposed-by-ex-nsa-hacker
Он предложил хакерам использовать уже существующие наработки государственных спецслужб в области создания вредоносов.
"В трехбуквенных агентствах есть невероятно хорошо финансируемые, хорошо обеспеченные, очень мотивированные хакерские группы, которые создают удивительное вредоносное ПО, которое полнофункционально и также полностью протестировано. Идея в том, почему бы не переназначить их для своей собственной миссии?"
При этом исследователь продемонстрировал четыре образца вредоноснов для Mac (созданных АНБ?), контроль над которыми он перехватил.
По словам Уордла, подобный подход имеет два явных преимущества.
Во-первых, это позволит сохранить свои собственные методы вирусописания в секрете.
Во-вторых, в случае обнаружения атаки вина за нее будет возложена на авторов ПО.
Мы, если честно, даже не знаем, как это прокомментировать. Гайдай какой-то.
https://appleinsider.com/articles/20/03/02/state-sponsored-mac-malware-easily-repurposed-by-ex-nsa-hacker
AppleInsider
State-sponsored Mac malware easily repurposed by ex-NSA hacker
A former hacker for the National Security Agency has demonstrated an effective approach for malware creators to attack macOS, by repurposing code developed by state-sponsored hackers.
Китайцы умеют не только в борьбу с коронавирусом, но и перенимать передовые практики по обвинению противоположной стороны (в данном случае США) с масштабных кибератаках.
Китайская инфосек компания Qihoo 360 заявляет, что вскрыла комплексную кибератаку со стороны ЦРУ, продолжавшуюся в течение 11 лет. Непосредственным исполнителем китайцы называют группу APT-C-39, находящуюся в подчинении Управления науки и техники (DS&T) ЦРУ.
По соображениям национальной безопасности Qihoo 360 не раскрывает всех подробностей, но сообщает о нескольких объектах кибератаки. В частности, APT-C-39 интересовало прикладное ПО в авиационной отрасли. Таким образом, по мнению исследователей, ЦРУ собирает информацию о пассажирах, грузах и прочие данные авиаперевозок по всему миру.
Qihoo 360 сообщает, что образцы вредоносного ПО, использовавшегося APT-C-39, сходятся с образцами из ЦРУшного проекта Vault 7, который вскрыли WikiLeaks в 2017 году. Вот только использовали хакеры его задолго до публикации Ассанжа.
Кроме этого китайцы приводят еще несколько фактов, косвенно свидетельствующих о причастности американской разведки к указанной кибератаке.
И вот все бы хорошо было у китайских друзей, но зачем они стали пытаться доказать изложенные тезисы? По методичке же следует написать "highly likely" и сразу перейти к санкциям.
На нашей памяти это второй раз, когда китайцы обвиняют американцев в информационных войнах. Первый раз были Equation, да и то 5 лет назад. Надеемся на новые неожиданные разоблачения.
Китайская инфосек компания Qihoo 360 заявляет, что вскрыла комплексную кибератаку со стороны ЦРУ, продолжавшуюся в течение 11 лет. Непосредственным исполнителем китайцы называют группу APT-C-39, находящуюся в подчинении Управления науки и техники (DS&T) ЦРУ.
По соображениям национальной безопасности Qihoo 360 не раскрывает всех подробностей, но сообщает о нескольких объектах кибератаки. В частности, APT-C-39 интересовало прикладное ПО в авиационной отрасли. Таким образом, по мнению исследователей, ЦРУ собирает информацию о пассажирах, грузах и прочие данные авиаперевозок по всему миру.
Qihoo 360 сообщает, что образцы вредоносного ПО, использовавшегося APT-C-39, сходятся с образцами из ЦРУшного проекта Vault 7, который вскрыли WikiLeaks в 2017 году. Вот только использовали хакеры его задолго до публикации Ассанжа.
Кроме этого китайцы приводят еще несколько фактов, косвенно свидетельствующих о причастности американской разведки к указанной кибератаке.
И вот все бы хорошо было у китайских друзей, но зачем они стали пытаться доказать изложенные тезисы? По методичке же следует написать "highly likely" и сразу перейти к санкциям.
На нашей памяти это второй раз, когда китайцы обвиняют американцев в информационных войнах. Первый раз были Equation, да и то 5 лет назад. Надеемся на новые неожиданные разоблачения.
Большинство из нас привыкло выкладывать свои смартфоны на стол в кафе, ресторане или кальянной. И совершенно зря.
Как установили исследователи из Университета Вашингтона в Сент-Луисе, если ваше устройство лежит на твердой поверхности, то оно подвержено атаке с помощью ультразвука, эффективной на расстоянии до 10 метров.
Оказывается, что Siri и Google Assistant воспринимают частоту, намного более широкую, чем способен воспроизводить человеческий голос. Таким образом с помощью ультразвуковых волн в их адрес можно подавать команды, которые будут интерпретироваться смартфоном как голосовые, но при этом будут совершенно не слышны для человеческого уха.
Исследователи разработали несколько потенциальных сценариев атак с использованием данной уязвимости, одной из которых является направление команды на уменьшение громкости до чрезвычайно низкого уровня, а затем направление следующей команды прочитать вслух содержимое текстового сообщения, содержащего, к примеру, двухфакторный код аутентификации.
Само собой, для этого необходимо специализированное оборудование, включающее ультразвуковой генератор и скрытый микрофон. Но, как признаются американские ученые, в конце концов, при определенной подготовке может подойти и переделанный смартфон.
А мы вспомнили замечательную телекоммуникационную легенду про человека с идеальным слухом, который свистел в трубку тоновые сигналы аналоговым АТС и так бесплатно звонил за границу.
И лишь один вопрос нас беспокоит - кому потребовалась обработка ультразвукового диапазона голосовыми помощниками? Либо все-таки мы под тайным управлением ящериков с Нибиру, либо это заранее заложенный бэкдор. Второе скорее.
https://www.vice.com/en_us/article/bvg5dv/ultrasonic-waves-can-make-siri-share-your-secrets
Как установили исследователи из Университета Вашингтона в Сент-Луисе, если ваше устройство лежит на твердой поверхности, то оно подвержено атаке с помощью ультразвука, эффективной на расстоянии до 10 метров.
Оказывается, что Siri и Google Assistant воспринимают частоту, намного более широкую, чем способен воспроизводить человеческий голос. Таким образом с помощью ультразвуковых волн в их адрес можно подавать команды, которые будут интерпретироваться смартфоном как голосовые, но при этом будут совершенно не слышны для человеческого уха.
Исследователи разработали несколько потенциальных сценариев атак с использованием данной уязвимости, одной из которых является направление команды на уменьшение громкости до чрезвычайно низкого уровня, а затем направление следующей команды прочитать вслух содержимое текстового сообщения, содержащего, к примеру, двухфакторный код аутентификации.
Само собой, для этого необходимо специализированное оборудование, включающее ультразвуковой генератор и скрытый микрофон. Но, как признаются американские ученые, в конце концов, при определенной подготовке может подойти и переделанный смартфон.
А мы вспомнили замечательную телекоммуникационную легенду про человека с идеальным слухом, который свистел в трубку тоновые сигналы аналоговым АТС и так бесплатно звонил за границу.
И лишь один вопрос нас беспокоит - кому потребовалась обработка ультразвукового диапазона голосовыми помощниками? Либо все-таки мы под тайным управлением ящериков с Нибиру, либо это заранее заложенный бэкдор. Второе скорее.
https://www.vice.com/en_us/article/bvg5dv/ultrasonic-waves-can-make-siri-share-your-secrets
Vice
Ultrasonic Waves Can Make Siri Share Your Secrets
Voice assistant programs listen to a frequency far wider than the human voice is capable of producing, and thus can be fed ultrasonic waves that will be interpreted as voice commands.
Появились подробности блокировки аккаунта крупной китайской софтверной компании Cheetah Mobile в Google Play.
Напомним, что в феврале Google заблокировала в Play Store более 600 приложений, а также разместившие их аккаунты. Под подобные меры воздействия попала и Cheetah, приложения которой имели сотни миллионов загрузок, а инструмент безопасности Clean Master с функциями антивируса и приватности, был загружен более миллиарда раз.
Как выясняется теперь, американская инфосек компания White Ops в декабре прошлого года направила в Google результаты своего исследования, которые свидетельствовали, что Clean Master, а также другие приложения от китайской компании собирают большое количество пользовательских данных - от истории точек Wi-Fi до сбора web-трафика и изучения поведения пользователя при просмотре конкретных страниц.
Китайцы оправдываются, что сбор этой информации был необходим для обеспечения безопасности пользователя. Инфосек эксперты в этом сомневаются, можно было использовать другие подходы - например, использовать хэши. И вообще, сбор информации приложениями Cheetah явно избыточен.
Вот такая засада от китайских "партнеров". Если у кого-то до сих пор стоит Clean Master, то лучше удалите.
https://www.forbes.com/sites/thomasbrewster/2020/03/03/warning-an-android-security-app-with-1-billion-downloads-is-recording-users-web-browsing/
Напомним, что в феврале Google заблокировала в Play Store более 600 приложений, а также разместившие их аккаунты. Под подобные меры воздействия попала и Cheetah, приложения которой имели сотни миллионов загрузок, а инструмент безопасности Clean Master с функциями антивируса и приватности, был загружен более миллиарда раз.
Как выясняется теперь, американская инфосек компания White Ops в декабре прошлого года направила в Google результаты своего исследования, которые свидетельствовали, что Clean Master, а также другие приложения от китайской компании собирают большое количество пользовательских данных - от истории точек Wi-Fi до сбора web-трафика и изучения поведения пользователя при просмотре конкретных страниц.
Китайцы оправдываются, что сбор этой информации был необходим для обеспечения безопасности пользователя. Инфосек эксперты в этом сомневаются, можно было использовать другие подходы - например, использовать хэши. И вообще, сбор информации приложениями Cheetah явно избыточен.
Вот такая засада от китайских "партнеров". Если у кого-то до сих пор стоит Clean Master, то лучше удалите.
https://www.forbes.com/sites/thomasbrewster/2020/03/03/warning-an-android-security-app-with-1-billion-downloads-is-recording-users-web-browsing/
Forbes
Warning: An Android Security App With 1 Billion Downloads Is Recording Users’ Web Browsing
China’s Cheetah Mobile says it needs to monitor users of its wildly popular Android apps. Security experts disagree, and Google has stuck by its ban on Cheetah software.
Председатель СКР Бастрыкин заявляет - "образован отдел по расследованию киберпреступлений и преступлений в сфере высоких технологий"
Напомним, что чуть раньше министр МВД Колокольцев тоже сообщил, что в министерстве созданы спецподразделения по борьбе с киберпреступностью.
И если вы подумаете, что создание в 2020 году новых подразделений по борьбе и расследованию киберпреступлений при наличии уже существующих выглядит странно, то мы сейчас все поясним.
Просто количество маразма в этих ведомствах достигло такого размера, что он (маразм) коллапсировал и образовал маразматическую черную дыру (МЧД). В результате наша правоохранительная система очутилась в сингулярности и теперь живет в обратном временном потоке.
Сегодня они начали бороться с компьютерной преступностью. Через 5 лет создадут спецуправление по расследованию грабежей сберкасс. А еще через 10 выделят в штате отдел по борьбе с кражей лошадей и тележных колес.
Теперь заживем.
Напомним, что чуть раньше министр МВД Колокольцев тоже сообщил, что в министерстве созданы спецподразделения по борьбе с киберпреступностью.
И если вы подумаете, что создание в 2020 году новых подразделений по борьбе и расследованию киберпреступлений при наличии уже существующих выглядит странно, то мы сейчас все поясним.
Просто количество маразма в этих ведомствах достигло такого размера, что он (маразм) коллапсировал и образовал маразматическую черную дыру (МЧД). В результате наша правоохранительная система очутилась в сингулярности и теперь живет в обратном временном потоке.
Сегодня они начали бороться с компьютерной преступностью. Через 5 лет создадут спецуправление по расследованию грабежей сберкасс. А еще через 10 выделят в штате отдел по борьбе с кражей лошадей и тележных колес.
Теперь заживем.
ТАСС
В СК создан отдел по расследованию киберпреступлений
Отдел также будет заниматься расследованием преступлений в сфере высоких технологий, уточнил председатель Следственного комитета Александр Бастрыкин
В феврале мы писали про то, что Касперский, в отличие от многих ИТ компаний, не гнется под порывами коронавирусного ветра и отменять свой Саммит аналитиков безопасности (SAS) в Барселоне в начале апреля не собирается.
Но с тех пор много воды утекло и недалекая от Испании страна макарон и тарантеллы стала вдруг коронавирусным бубоном Европы. Поэтому HR'ы Касперского поняли, что так можно и всех антивирусных аналитиков лишиться.
В связи с этим SAS таки отменяется - https://twitter.com/TheSAScon/status/1234911915773583361
А количество отмененных конференций по инфосеку уже таково, что отслеживать каждую по отдельности смысла нет. Поэтому мы нашли в сети сайт ItIsCanceledYet, который агрегирует подобную информацию и отмечает у себя.
Учтите при планировке своих командировок. А лучше не летайте пока никуда.
#коронавирус
Но с тех пор много воды утекло и недалекая от Испании страна макарон и тарантеллы стала вдруг коронавирусным бубоном Европы. Поэтому HR'ы Касперского поняли, что так можно и всех антивирусных аналитиков лишиться.
В связи с этим SAS таки отменяется - https://twitter.com/TheSAScon/status/1234911915773583361
А количество отмененных конференций по инфосеку уже таково, что отслеживать каждую по отдельности смысла нет. Поэтому мы нашли в сети сайт ItIsCanceledYet, который агрегирует подобную информацию и отмечает у себя.
Учтите при планировке своих командировок. А лучше не летайте пока никуда.
#коронавирус
Twitter
TheSAS2020
Important announcement re #TheSAS2020 (thread) 1/ After careful consideration for the health and safety of all stakeholders, we have made the difficult decision to postpone #TheSAS2020
Владельцы ransomware Nemty таки запустили сайт, на котором обещают размещать украденные данные в случае, если владельцы информации не согласятся заплатить выкуп. Свои планы хакеры анонсировали в январе этого года.
Впрочем, они далеко не первые. В декабре 2019 года группа MAZE запустила аналогичный сайт Name and Shame, на котором разместила данные американской компании Southware, отказавшейся ранее платить вымогателям 6 млн. долларов. В конце декабря хостер закрыл сайт, однако в январе он открылся на другой площадке. Сейчас он доступен.
В конце февраля аналогичные ресурсы создали группы DoppelPaymer и Sodinokibi.
Похоже, что у вымогателей появился новый действенный способ давления на владельцев зашифрованных ransomware данных. Потому что в этом случае бэкапы уже не помогут – если чувствительная информация попадет к конкурентам или, тем паче, черная бухгалтерия станет доступна налоговой, то бизнес может и совсем накрыться.
https://securityaffairs.co/wordpress/98865/malware/nemty-ransomware-data-leak-site.html
Впрочем, они далеко не первые. В декабре 2019 года группа MAZE запустила аналогичный сайт Name and Shame, на котором разместила данные американской компании Southware, отказавшейся ранее платить вымогателям 6 млн. долларов. В конце декабря хостер закрыл сайт, однако в январе он открылся на другой площадке. Сейчас он доступен.
В конце февраля аналогичные ресурсы создали группы DoppelPaymer и Sodinokibi.
Похоже, что у вымогателей появился новый действенный способ давления на владельцев зашифрованных ransomware данных. Потому что в этом случае бэкапы уже не помогут – если чувствительная информация попадет к конкурентам или, тем паче, черная бухгалтерия станет доступна налоговой, то бизнес может и совсем накрыться.
https://securityaffairs.co/wordpress/98865/malware/nemty-ransomware-data-leak-site.html
Security Affairs
Nemty ransomware operators launch their data leak site
The operators behind the Nemty ransomware set up a data leak site to publish the data of the victims who refuse to pay ransoms.