Мы даже боимся представить, чья учетная запись была взломана, если ее продавала целая платформа, для уничтожения (sic!) которой понадобилась ФБР.
Неужели ЕГО?!
Неужели ЕГО?!
В связи с введенными из-за коронавируса ограничениями в телеграмме активно обсуждают деление людей на "ответственных, которые соблюдают самоизоляцию", "вынужденно безответственных" и "безответственных по скудоумию".
Авторы каналов удивляются сложившейся ситуации.
"Полный сюр. Безумный пейзаж. Вспомните февраль, когда такого. даже. представить. себе. невозможно. было.
Из повестки исчезло все остальное. Вообще ничего больше нет. Это и страшно, и удивительно."
Это, если что, пишет политолог Анна Федорова. Колумнист "Известий", работающая с Потупчик и Прокопенко, если верить сети. А ее репостит Незыгарь.
И вот такие публикации лучше всего свидетельствуют об уровне мышления нашего истеблишмента. В феврале они "не могли себе представить".
Всего 10 дней назад Незыгарь публикует опрос, согласно которому 80 тысяч проголосовавших подписчиков считают падение рубля и обнуление президентского срока более актуальными темами, чем коронавирус. В это время в России уже десятки выявленных заражений среди приехавших из Европы, в европейских странах умирают сотни людей, а США уверенно идет по экспоненциальному тренду инфицированных.
Может быть хватит принимать решения на основании "ощущений" гуманитариев от политики? Может быть необходимо уже дать слово аналитикам и математикам?
Может надо перестать петь осанны Собянину, который при всей его "эффективности" не смог за 2 месяца (!) обеспечить наличие в московских аптеках медицинских масок? А "сверхкомпетентные" ФСБ и МВД не могут обеспечить простейшими средствами защиты не только рядовых сотрудников, но и свое же высшее руководство?
Мы молодой инфосек канал и у нас нет большого охвата аудитории. Но мы умеем складывать числа и отслеживать тренды. И мы призываем всех перестроить свое мышление и понять, что то, что происходит - это война и это надолго. И таким как раньше мир уже никогда не будет.
И чем большее количество активных людей сможет принять эту парадигму, тем больше у всех нас шансов на минимизацию негативных последствий эпидемии.
Пришел 2020 год. Время жестких решений.
Авторы каналов удивляются сложившейся ситуации.
"Полный сюр. Безумный пейзаж. Вспомните февраль, когда такого. даже. представить. себе. невозможно. было.
Из повестки исчезло все остальное. Вообще ничего больше нет. Это и страшно, и удивительно."
Это, если что, пишет политолог Анна Федорова. Колумнист "Известий", работающая с Потупчик и Прокопенко, если верить сети. А ее репостит Незыгарь.
И вот такие публикации лучше всего свидетельствуют об уровне мышления нашего истеблишмента. В феврале они "не могли себе представить".
Всего 10 дней назад Незыгарь публикует опрос, согласно которому 80 тысяч проголосовавших подписчиков считают падение рубля и обнуление президентского срока более актуальными темами, чем коронавирус. В это время в России уже десятки выявленных заражений среди приехавших из Европы, в европейских странах умирают сотни людей, а США уверенно идет по экспоненциальному тренду инфицированных.
Может быть хватит принимать решения на основании "ощущений" гуманитариев от политики? Может быть необходимо уже дать слово аналитикам и математикам?
Может надо перестать петь осанны Собянину, который при всей его "эффективности" не смог за 2 месяца (!) обеспечить наличие в московских аптеках медицинских масок? А "сверхкомпетентные" ФСБ и МВД не могут обеспечить простейшими средствами защиты не только рядовых сотрудников, но и свое же высшее руководство?
Мы молодой инфосек канал и у нас нет большого охвата аудитории. Но мы умеем складывать числа и отслеживать тренды. И мы призываем всех перестроить свое мышление и понять, что то, что происходит - это война и это надолго. И таким как раньше мир уже никогда не будет.
И чем большее количество активных людей сможет принять эту парадигму, тем больше у всех нас шансов на минимизацию негативных последствий эпидемии.
Пришел 2020 год. Время жестких решений.
Telegram
НЕЗЫГАРЬ
Началась реальная моральная война между группами людей "я ответственный и на карантине, вот сто сериалов и пять советов, как научиться причесываться перед рабочим созвоном" и "я не на карантине, потому что не могу себе этого позволить, и меня реально бесят…
Zero Day сообщает, что на двух русскоязычных хакерских форумах на продажу выставлены исходники одного из наиболее распространенных ransomware Dharma.
Стоимость - 2000 долларов США.
По оценкам ФБР, Dharma является второй по прибыльности рансомварью и с ее помощью в период с ноября 2016 года по ноябрь 2019 года злоумышленники смогли получить более 24 миллионов долларов. По данным инфосек компании Coveware, в 4 квартале 2019 года на Dharma пришлось 9,3% инцидентов с вымогательством.
Dharma создана опытными вирмейкерами и использует надежную систему шифрования данных жертвы, которая с 2017 года не вскрывается.
Похоже, что непослушной школоте будет чем заняться на длительных каникулах, а головняка у специалистов по ИБ прибавится. Особенно если сырцы Dharma утекут в паблик.
Стоимость - 2000 долларов США.
По оценкам ФБР, Dharma является второй по прибыльности рансомварью и с ее помощью в период с ноября 2016 года по ноябрь 2019 года злоумышленники смогли получить более 24 миллионов долларов. По данным инфосек компании Coveware, в 4 квартале 2019 года на Dharma пришлось 9,3% инцидентов с вымогательством.
Dharma создана опытными вирмейкерами и использует надежную систему шифрования данных жертвы, которая с 2017 года не вскрывается.
Похоже, что непослушной школоте будет чем заняться на длительных каникулах, а головняка у специалистов по ИБ прибавится. Особенно если сырцы Dharma утекут в паблик.
Twitter
Catalin Cimpanu
NEW: The source code of one of today's most prevalent/advanced ransomware strains (Dharma) has been put up for sale on two Russian-language hacker forums https://t.co/iZtQJfz07t
Три дня назад мы размещали пост про то, что платформа для организации видеоконференций ZOOM втихаря отправляет в Facebook данные пользователей, даже если последние не являются подписчиками социальной сети.
После публикации в Motherboard ZOOM удалили код, который отвечал за отправление сведений в Facebook, о чем сообщили в официальном заявлении.
Похоже, единственным действенным средством в отношении нечистых на руку владельцев ПО остается вскрытие и огласка утечек пользовательских данных. Взывать к порядочности больше не актуально, ее там и не было.
https://www.vice.com/en_us/article/z3b745/zoom-removes-code-that-sends-data-to-facebook
После публикации в Motherboard ZOOM удалили код, который отвечал за отправление сведений в Facebook, о чем сообщили в официальном заявлении.
Похоже, единственным действенным средством в отношении нечистых на руку владельцев ПО остается вскрытие и огласка утечек пользовательских данных. Взывать к порядочности больше не актуально, ее там и не было.
https://www.vice.com/en_us/article/z3b745/zoom-removes-code-that-sends-data-to-facebook
Vice
Zoom Removes Code That Sends Data to Facebook
The change comes after Motherboard found the Zoom iOS app was sending analytics information to Facebook when users opened the app.
Как пишет Security Affairs, ФБР выпустила предупреждение о рассылке хакерской группой FIN7 подарочных посылок с зараженными USB-носителями.
Посылки рассылаются сотрудникам целевых компаний, а USB-носители представлены в виде подарочных флешек, которые под тем или иным предлогом предлагается подключить к десктопу.
Флешка эмулирует USB-клавиатуру, поскольку по умолчанию она является доверенным устройством, и после подключения загружает с удаленного сервера JS бэкдор.
Эксперты предполагают, что в дальнейшем мы увидим заряженные USB-шнурки и прочие USB-аксессуары. Причем распространяющие их организации могут и не быть в курсе вредоносности своих подарков.
Бойтесь данайцев, дары приносящих!
Посылки рассылаются сотрудникам целевых компаний, а USB-носители представлены в виде подарочных флешек, которые под тем или иным предлогом предлагается подключить к десктопу.
Флешка эмулирует USB-клавиатуру, поскольку по умолчанию она является доверенным устройством, и после подключения загружает с удаленного сервера JS бэкдор.
Эксперты предполагают, что в дальнейшем мы увидим заряженные USB-шнурки и прочие USB-аксессуары. Причем распространяющие их организации могут и не быть в курсе вредоносности своих подарков.
Бойтесь данайцев, дары приносящих!
Security Affairs
FIN7 hackers target enterprises with weaponized USB drives via USPS
The FIN7 APT group has been targeting businesses with malicious USB drives and Teddy Bears sent to the victims, the FBI warns.
В выходные, как сообщает Zero Day, на одном из хакерских форумов была опубликована база данных ни много ни мало всей Грузии.
Продающаяся БД Microsoft Access содержит полные имена, домашние адреса, даты рождения, идентификационные номера и номера телефонов более чем 4,9 млн. граждан Грузии.
С учетом того, что в настоящее время, согласно официальным источникам, в Грузии проживает 3,7 млн. человек, данные явно устаревшие и включают в себя сведения в отношении умерших людей.
Тем не менее, продавец базы утверждает, что она взята с официального грузинского ресурса voters .cec .gov .ge.
В любом случае, граждан всей страны, пусть и небольшой, оптом в сеть сливают не часто.
Продающаяся БД Microsoft Access содержит полные имена, домашние адреса, даты рождения, идентификационные номера и номера телефонов более чем 4,9 млн. граждан Грузии.
С учетом того, что в настоящее время, согласно официальным источникам, в Грузии проживает 3,7 млн. человек, данные явно устаревшие и включают в себя сведения в отношении умерших людей.
Тем не менее, продавец базы утверждает, что она взята с официального грузинского ресурса voters .cec .gov .ge.
В любом случае, граждан всей страны, пусть и небольшой, оптом в сеть сливают не часто.
ZDNet
Personal details for the entire country of Georgia published online
A file containing personal information for 4,934,863 Georgians has been published on a hacker forum over the weekend.
Согласно исследованию Shodan за последний месяц в связи с эпидемией коронавируса количество точек подключений RDP (удаленный десктоп) и VPN существенно выросло.
Количество RDP увеличилось на 41%, а VPN - на 33%. Трафик, как мы предполагаем, мог увеличиться кратно.
Но все равно, похоже, большинству компаний как было начхать на безопасность, так и осталось.
Количество RDP увеличилось на 41%, а VPN - на 33%. Трафик, как мы предполагаем, мог увеличиться кратно.
Но все равно, похоже, большинству компаний как было начхать на безопасность, так и осталось.
Вокруг один коронавирус и сплошной негатив.
Но иногда можно (и нужно!) немного посмеяться.
Забавная история произошла с австралийским Шелдоном Купером, 27-летним астрофизиком Даниелем Рирдоном.
Оказавшись в домашней самоизоляции его пытливый ум стал искать новые пути своего применения, в результате чего Рирдон решил изобрести устройство, предостерегающее людей от прикосновений руками к лицу. После чего стал экспериментировать с магнитными полями и датчиками их обнаружения.
Сначала он "изобрел" браслет, который все время подавал сигнал тревоги - выяснилось что тот жужжал когда магнитного поля не было. То есть практически всегда.
А потом он решил поиграть с неодимовыми магнитами, в результате чего 2 из них слиплись у него в носу по разные стороны носовой перегородки. Физик пытался вытащить их с помощью плоскогубцев, но каждый раз плоскогубцы притягивались к магнитам, в результате чего Рирдону было "немного больно".
В ходе дальнейших попыток вынуть магниты с помощью других магнитов австралиец добился только того, что их общее количество число в носу увеличилось до 4.
В итоге ему все-таки помогли в больнице, правда в ходе извлечения один из магнитов упал ему в горло и он чуть не задохнулся. Но все окончилось благополучно.
Предвидя, что у многих деятельных молодых специалистов от сидения дома начнет от скуки ехать крыша, призываем не проводить подобные эксперименты.
Лучше вязать научиться. Крючком.
https://www.theguardian.com/australia-news/2020/mar/30/astrophysicist-gets-magnets-stuck-up-nose-while-inventing-coronavirus-device
Но иногда можно (и нужно!) немного посмеяться.
Забавная история произошла с австралийским Шелдоном Купером, 27-летним астрофизиком Даниелем Рирдоном.
Оказавшись в домашней самоизоляции его пытливый ум стал искать новые пути своего применения, в результате чего Рирдон решил изобрести устройство, предостерегающее людей от прикосновений руками к лицу. После чего стал экспериментировать с магнитными полями и датчиками их обнаружения.
Сначала он "изобрел" браслет, который все время подавал сигнал тревоги - выяснилось что тот жужжал когда магнитного поля не было. То есть практически всегда.
А потом он решил поиграть с неодимовыми магнитами, в результате чего 2 из них слиплись у него в носу по разные стороны носовой перегородки. Физик пытался вытащить их с помощью плоскогубцев, но каждый раз плоскогубцы притягивались к магнитам, в результате чего Рирдону было "немного больно".
В ходе дальнейших попыток вынуть магниты с помощью других магнитов австралиец добился только того, что их общее количество число в носу увеличилось до 4.
В итоге ему все-таки помогли в больнице, правда в ходе извлечения один из магнитов упал ему в горло и он чуть не задохнулся. Но все окончилось благополучно.
Предвидя, что у многих деятельных молодых специалистов от сидения дома начнет от скуки ехать крыша, призываем не проводить подобные эксперименты.
Лучше вязать научиться. Крючком.
https://www.theguardian.com/australia-news/2020/mar/30/astrophysicist-gets-magnets-stuck-up-nose-while-inventing-coronavirus-device
the Guardian
Astrophysicist gets magnets stuck up nose while inventing coronavirus device
Australian Dr Daniel Reardon ended up in hospital after inserting magnets in his nostrils while building a necklace that warns you when you touch your face
ТГ-канал оперативного штаба Москвы по ситуации с коронавирусом сообщает, что большинство заболевших за сутки в Москве - молодые люди от 18 до 40 лет.
Всего заболело 212, а в возрасте от 18 до 40 - 102.
Кто-нибудь, объясните тупым гуманитариям, что большинство - это больше половины. Большинство от 212 - это 106+. А никак не 102.
Дбл блд.
Всего заболело 212, а в возрасте от 18 до 40 - 102.
Кто-нибудь, объясните тупым гуманитариям, что большинство - это больше половины. Большинство от 212 - это 106+. А никак не 102.
Дбл блд.
Telegram
Коронавирус. Оперштаб Москвы
⚡️Большинство новых заболевших - молодые люди от 18 до 40 лет
В столице подтверждено 212 новых случаев заражения коронавирусом. Всего в Москве к настоящему моменту зафиксировано 1226 случаев коронавируса.
Среди новых заболевших - 102 человека в возрасте…
В столице подтверждено 212 новых случаев заражения коронавирусом. Всего в Москве к настоящему моменту зафиксировано 1226 случаев коронавируса.
Среди новых заболевших - 102 человека в возрасте…
Появилось изображение бета-версии Microsoft News Bar в Windows 10. Это прокручиваемая строка сверху панели задач, которая открывает ссылки в Edge.
Хтонический ужас.
https://twitter.com/WithinRafael/status/1244551438283362304
Хтонический ужас.
https://twitter.com/WithinRafael/status/1244551438283362304
Twitter
Rafael Rivera
Here's what Microsoft's News Bar (beta) looks like. Yes, it's a periodically scrolling appbar sitting on top of the Windows Taskbar. https://t.co/IwHNACI2l5
BREAKING NEWS
Хакеры взломали официальные аккаунты Microsoft на Youtube и уже более 13 часов под видом стрима крутят запись выступления Билла Гейтса на Village Global-2019, параллельно пытаясь раскрутить зрителей на скам "crypto giveaway".
Пока, вроде как, получили 0 BTC. Но весело, да.
Наступила неделя самоизоляции. Количество мамкиных хакеров увеличилось в туеву хучу раз.
https://twitter.com/campuscodi/status/1244666452210339841
Хакеры взломали официальные аккаунты Microsoft на Youtube и уже более 13 часов под видом стрима крутят запись выступления Билла Гейтса на Village Global-2019, параллельно пытаясь раскрутить зрителей на скам "crypto giveaway".
Пока, вроде как, получили 0 BTC. Но весело, да.
Наступила неделя самоизоляции. Количество мамкиных хакеров увеличилось в туеву хучу раз.
https://twitter.com/campuscodi/status/1244666452210339841
Наглядное сравнение воздушного трафика над Атлантикой в начале и конце марта.
https://twitter.com/flightradar24/status/1244471922030714881
https://twitter.com/flightradar24/status/1244471922030714881
Twitter
Flightradar24
Rush hour over the North Atlantic four weeks apart. 🗺 https://t.co/hf8kPcp8oM https://t.co/q3ktqZvbDU
Исследовательская группа X-Force, являющаяся подразделением IBM, сообщает, что только за последние 2 недели количество спама, связанного с тематикой коронавируса выросло на 14000% (!).
Естественно, что все спам-рассылки имеют конечной целью получение либо денежных средств пользователя, либо доступа к его устройству (десктопу, смартфону etc.)
Конкретные темы рассылок могут быть разными - от информационных писем якобы от ВОЗ до прямых угроз заражения COVID-19 в случае невыплаты адресатом криптовалюты вымогателю.
Мы не даем новостей по поводу очередных выявленных рассылок, и так понятно, что коронавирус хакеры будут эксплуатировать и в хвост и в гриву, как и любую горячую тему, на которую ведется пользователь.
Просто напоминаем, что правила гигиены требуют мыть руки до и после, а также не открывать ссылок и приложений, пришедших в письме от недоверенного адресата.
А лучше вообще такие письма не трогать. Если государство захочет донести до вас что-то очень важное, то оно позвонит на телефон. Или в дверь.
https://www.techrepublic.com/article/coronavirus-themed-spam-surges-14000-in-two-weeks/
Естественно, что все спам-рассылки имеют конечной целью получение либо денежных средств пользователя, либо доступа к его устройству (десктопу, смартфону etc.)
Конкретные темы рассылок могут быть разными - от информационных писем якобы от ВОЗ до прямых угроз заражения COVID-19 в случае невыплаты адресатом криптовалюты вымогателю.
Мы не даем новостей по поводу очередных выявленных рассылок, и так понятно, что коронавирус хакеры будут эксплуатировать и в хвост и в гриву, как и любую горячую тему, на которую ведется пользователь.
Просто напоминаем, что правила гигиены требуют мыть руки до и после, а также не открывать ссылок и приложений, пришедших в письме от недоверенного адресата.
А лучше вообще такие письма не трогать. Если государство захочет донести до вас что-то очень важное, то оно позвонит на телефон. Или в дверь.
https://www.techrepublic.com/article/coronavirus-themed-spam-surges-14000-in-two-weeks/
Вчерашнее бодрое расчехление ТГ-каналов, которых репостил Незыгарь, у редакции последнего вызвало некоторую оторопь.
А мы еще в начале февраля говорили, что Телеграм больше не анонимен. Да только нас никто не услышал, ростом не вышли.
Ну вот, чуть подросли и повторяем еще раз - ребята, есть дырка и есть эксплойт. Все остальное прилагается.
И это не политика, это инфосек. А в нем мы шарим больше.
А мы еще в начале февраля говорили, что Телеграм больше не анонимен. Да только нас никто не услышал, ростом не вышли.
Ну вот, чуть подросли и повторяем еще раз - ребята, есть дырка и есть эксплойт. Все остальное прилагается.
И это не политика, это инфосек. А в нем мы шарим больше.
Telegram
SecAtor
История с Футляром от виолончели взбудоражила все телеграм-сообщество. Кто-то доверяет материалу Базы, кто-то склоняется к версии о продаже канала, а иные уже придумали свои варианты случившегося. Некоторые дописались до "параболических микрофонов".
Все…
Все…
ФБР уже в третий раз с начала года выступает с предупреждением о скоординированной кибератаке на поставщиков ПО, предназначенного для реального сектора.
Как и в прошлом предупреждении в феврале в качестве основной угрозы ФБР указывает RAT Kwampirs, а точнее оператора этого вредоноса, которого теперь так и называют - APT Kwampirs.
Основными целями Kwampirs названы отрасли здравоохранения, энергетики и проектирования в США, Европе, Азии и на Ближнем Востоке.
Как и раньше, в силу некоторых косвенных признаков, APT Kwampirs связывают с иранским правительством, а точнее с APT33, которая, по утверждениям ФБР, является иранской кибер-прокси.
Вместе с тем, непонятно - является ли новое предупреждение ФБР реакцией на активизацию распространения Kwampirs или это своего рода "переиздание" старого материала.
Эпидемия коронавируса разрастается, старые кибервойны не утихают.
#ХроникиСвободногоМира
https://www.zdnet.com/article/fbi-re-sends-alert-about-supply-chain-attacks-for-the-third-time-in-three-months/
Как и в прошлом предупреждении в феврале в качестве основной угрозы ФБР указывает RAT Kwampirs, а точнее оператора этого вредоноса, которого теперь так и называют - APT Kwampirs.
Основными целями Kwampirs названы отрасли здравоохранения, энергетики и проектирования в США, Европе, Азии и на Ближнем Востоке.
Как и раньше, в силу некоторых косвенных признаков, APT Kwampirs связывают с иранским правительством, а точнее с APT33, которая, по утверждениям ФБР, является иранской кибер-прокси.
Вместе с тем, непонятно - является ли новое предупреждение ФБР реакцией на активизацию распространения Kwampirs или это своего рода "переиздание" старого материала.
Эпидемия коронавируса разрастается, старые кибервойны не утихают.
#ХроникиСвободногоМира
https://www.zdnet.com/article/fbi-re-sends-alert-about-supply-chain-attacks-for-the-third-time-in-three-months/
ZDNET
FBI re-sends alert about supply chain attacks for the third time in three months
The FBI says some attacks have also targeted the healthcare industry, currently grappling with the coronavirus outbreak.
Microsoft выпустила экстренный патч, устраняющий ошибку в Windows 10, которая в некоторых случаях делала проблематичным подключение к сети через прокси или через VPN.
Обновление не устанавливается автоматически, поэтому если вас коснулась данная проблема необходимо установить апдейт вручную.
Подробные сведения об обновлении можно найти здесь.
Обновление не устанавливается автоматически, поэтому если вас коснулась данная проблема необходимо установить апдейт вручную.
Подробные сведения об обновлении можно найти здесь.
Docs
Windows message center
Исследователи из Airbus CyberSecurity проанализировали защищенность программируемых логических контроллеров (PLC) Modneon M340 производства компании Schneider Electric и нашли уязвимость, позволяющую провести на них атаку типа Stuxnet.
PLC используют в различных производствах для автоматизации технологического процесса. В 2010 году США и Израиль в ходе атаки Stuxnet использовали уязвимость в PLC SIMATIC S7 производства компании Siemens для атаки на иранские центрифуги для обогащения урана.
Исследователи из Airbus обнаружили уязвимость CVE-2020-7475, которая позволяет загрузить на устройство под видом одной из служебных библиотек вредоносный код и, впоследствии, взять PLC под контроль. После этого можно как управлять работой самого PLC, так и использовать его в качестве промежуточной точки для доступа во внутреннюю технологическую сеть.
Сам процесс взлома, по словам экспертов, весьма трудоемок и может быть выявлен на одном из его этапов, но, тем не менее, вполне реализуем.
Schneider Electric оперативно выпустили апдейт, но сообщили, что подобные уязвимости имеют и решения от других поставщиков. Каких конкретно - французы не назвали. Опять же не до конца ясно, насколько своевременно проводятся апдейты PLC, которые находятся под нагрузкой в технологической процессе.
А между тем, Schneider Electric - это один из ведущих мировых производителей оборудования для автоматизации с годовым оборотом в несколько десятков миллиардов долларов.
С чего вдруг инфосек Airbus озаботился подобными изысканиями мы не знаем. Возможно, они явились реакцией на некий инцидент безопасности.
А возможно, промышленный гигант пытается превентивно защитить свои производственные мощности от попыток реализации нового Stuxnet со стороны своих заокеанских "братьев". Ведь после выхода из коронавирусного кризиса рынка авиаперевозок хватит не только лишь всем.
https://www.securityweek.com/industrial-controllers-still-vulnerable-stuxnet-style-attacks
PLC используют в различных производствах для автоматизации технологического процесса. В 2010 году США и Израиль в ходе атаки Stuxnet использовали уязвимость в PLC SIMATIC S7 производства компании Siemens для атаки на иранские центрифуги для обогащения урана.
Исследователи из Airbus обнаружили уязвимость CVE-2020-7475, которая позволяет загрузить на устройство под видом одной из служебных библиотек вредоносный код и, впоследствии, взять PLC под контроль. После этого можно как управлять работой самого PLC, так и использовать его в качестве промежуточной точки для доступа во внутреннюю технологическую сеть.
Сам процесс взлома, по словам экспертов, весьма трудоемок и может быть выявлен на одном из его этапов, но, тем не менее, вполне реализуем.
Schneider Electric оперативно выпустили апдейт, но сообщили, что подобные уязвимости имеют и решения от других поставщиков. Каких конкретно - французы не назвали. Опять же не до конца ясно, насколько своевременно проводятся апдейты PLC, которые находятся под нагрузкой в технологической процессе.
А между тем, Schneider Electric - это один из ведущих мировых производителей оборудования для автоматизации с годовым оборотом в несколько десятков миллиардов долларов.
С чего вдруг инфосек Airbus озаботился подобными изысканиями мы не знаем. Возможно, они явились реакцией на некий инцидент безопасности.
А возможно, промышленный гигант пытается превентивно защитить свои производственные мощности от попыток реализации нового Stuxnet со стороны своих заокеанских "братьев". Ведь после выхода из коронавирусного кризиса рынка авиаперевозок хватит не только лишь всем.
https://www.securityweek.com/industrial-controllers-still-vulnerable-stuxnet-style-attacks
Securityweek
Industrial Controllers Still Vulnerable to Stuxnet-Style Attacks | SecurityWeek.Com
Researchers demonstrated recently how a Stuxnet-style attack can be launched against Schneider Electric’s Modicon PLCs, but it’s believed that controllers from other vendors are vulnerable as well
Пара мыслей про приложение Социальный мониторинг от правительства Москвы, которое вчера вечером начали активно обсуждать в Телеграм-каналах.
Во-первых, то, что выложили на Github - это не исходники, как пишет канал IT и СОРМ. Это декомпилированный экспорт. Давайте не путаться.
Во-вторых, мы немного поковырялись в приложении и можем добавить к написанному следующее.
"Доступ к любым данным" - это громко сказано. Контакты не читаются, настройки никакие не отправляются, кроме Wi-Fi, IMEI и номера телефона. Хотя и это немало, да.
Плюс отправляется геолокация с шагомером. И все это в открытом виде.
Что касается распознавания фото - действительно, на удивление, вместо findface .pro фото отправляются на identix .one. Причем это единственное, что отправляется в https.
Далее, смотрим на identix .one. Как сам сервис заявляет - они чуть ли не первая в мире облачная платформа по распознаванию фото. Беглый поиск показывает, что пациент находится в Таллине, по крайней мере так указано в его официальном Твиттере.
На Хабре с 2018 года есть учетка некой компании Datacorp, которая называет в качестве основного своего продукта как раз систему распознавания identix .one. Адрес компании - Россия, Санкт-Петербург, Канал Грибоедова, д. 12. Насколько мы понимаем, это офисное здание.
Кроме того существует позаброшенный сайт https://datacorp.ru компании DataCorp, которая "реализует проекты в г. Санкт-Петербурге, Пскове, Великом Новгороде и Москве". Директор компании, он же, похоже, и сама компания - некий Дмитрий Воронин (ссылка на FB с сайта компании). Та ли эта DataCorp или нет - непонятно.
А, ну и, как известно, в Таллине киберцентр НАТО стоит как раз. Постучите в центр информационной безопасности ФСБ, скажите что у них дно вывалилось.
Во-первых, то, что выложили на Github - это не исходники, как пишет канал IT и СОРМ. Это декомпилированный экспорт. Давайте не путаться.
Во-вторых, мы немного поковырялись в приложении и можем добавить к написанному следующее.
"Доступ к любым данным" - это громко сказано. Контакты не читаются, настройки никакие не отправляются, кроме Wi-Fi, IMEI и номера телефона. Хотя и это немало, да.
Плюс отправляется геолокация с шагомером. И все это в открытом виде.
Что касается распознавания фото - действительно, на удивление, вместо findface .pro фото отправляются на identix .one. Причем это единственное, что отправляется в https.
Далее, смотрим на identix .one. Как сам сервис заявляет - они чуть ли не первая в мире облачная платформа по распознаванию фото. Беглый поиск показывает, что пациент находится в Таллине, по крайней мере так указано в его официальном Твиттере.
На Хабре с 2018 года есть учетка некой компании Datacorp, которая называет в качестве основного своего продукта как раз систему распознавания identix .one. Адрес компании - Россия, Санкт-Петербург, Канал Грибоедова, д. 12. Насколько мы понимаем, это офисное здание.
Кроме того существует позаброшенный сайт https://datacorp.ru компании DataCorp, которая "реализует проекты в г. Санкт-Петербурге, Пскове, Великом Новгороде и Москве". Директор компании, он же, похоже, и сама компания - некий Дмитрий Воронин (ссылка на FB с сайта компании). Та ли эта DataCorp или нет - непонятно.
А, ну и, как известно, в Таллине киберцентр НАТО стоит как раз. Постучите в центр информационной безопасности ФСБ, скажите что у них дно вывалилось.
Telegram
IT и СОРМ
Промежуточные итоги изучения приложения для слежки за жителями Москвы:
— Приложение получает доступ ко всей информации на телефоне: GPS, камера, местоположение, возможность звонить, просмотр любых данных, доступ к любым настройкам.
— Приложение передаёт…
— Приложение получает доступ ко всей информации на телефоне: GPS, камера, местоположение, возможность звонить, просмотр любых данных, доступ к любым настройкам.
— Приложение передаёт…
Последние несколько дней платформа видеоконференций ZOOM стала одним из самых обсуждаемых сервисов. В первую очередь потому, что в ней нашлась масса косяков, которые подвергают угрозам приватность и безопасность пользователей.
Сегодня в копилку упала еще одна дырка.
Как оказалось, клиент ZOOM при отправлении URL во внутренний чат конвертирует его в гиперссылку. Однако, наряду с этим, в гиперссылки он также конвертирует UNC-пути, которые используются Windows для доступа к сетевым ресурсам.
При переходе по такой гиперссылке Windows использует протокол SMB и передает на другую сторону логин и NTLM-хэш пароля пользователя. Последний же может быть легко вскрыт с учетом современных вычислительных мощностей.
Таким образом, злоумышленник, прислав во внутренний чат приложения специальным образом сформированную ссылку, в дальнейшем может получить логин и пароль пользователя.
Кроме того, в формате UNC может быть передана команда на запуск локального приложения. Правда, при этом Windows спросит разрешение на запуск.
Редакция Bleeping Computer сообщила о найденной уязвимости разработчикам ZOOM, но последние пока не ответили.
Те же, кто не хочет ждать официального апдейта, могут настроить локальную политику безопасности таким образом, чтобы запретить Windows передавать NTML хэш наружу (подробно описано в статье по ссылке).
Сегодня в копилку упала еще одна дырка.
Как оказалось, клиент ZOOM при отправлении URL во внутренний чат конвертирует его в гиперссылку. Однако, наряду с этим, в гиперссылки он также конвертирует UNC-пути, которые используются Windows для доступа к сетевым ресурсам.
При переходе по такой гиперссылке Windows использует протокол SMB и передает на другую сторону логин и NTLM-хэш пароля пользователя. Последний же может быть легко вскрыт с учетом современных вычислительных мощностей.
Таким образом, злоумышленник, прислав во внутренний чат приложения специальным образом сформированную ссылку, в дальнейшем может получить логин и пароль пользователя.
Кроме того, в формате UNC может быть передана команда на запуск локального приложения. Правда, при этом Windows спросит разрешение на запуск.
Редакция Bleeping Computer сообщила о найденной уязвимости разработчикам ZOOM, но последние пока не ответили.
Те же, кто не хочет ждать официального апдейта, могут настроить локальную политику безопасности таким образом, чтобы запретить Windows передавать NTML хэш наружу (подробно описано в статье по ссылке).
BleepingComputer
Zoom Lets Attackers Steal Windows Credentials, Run Programs via UNC Links
The Zoom Windows client is vulnerable to UNC path injection in the client's chat feature that could allow attackers to steal the Windows credentials of users who click on the link.