alexmakus | Технологии

Telegram-канал alexmakus - Информация опасносте

20475

Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec Нет, «опасносте» не опечатка @alexmaknet Размещение рекламы остановлено в связи с войной России против Украины

Подписаться на канал

Информация опасносте

Вполне субботняя история о том, как у HBO утекла серия Game of Thrones. Я писал пару дней назад, что HBO основательно хакнули и что там у них умыкнули в процессе - неизвестно. А вчера в интернете появилась серия GoT, которая официально должна выйти только завтра. В итоге оказалось, что серию случайно выложили на публичный сервер партнеры HBO в Индии, а оттуда уже и "понеслась". Короче, хакеры не всегда виноваты http://blog.smartprix.com/got-s07e04-spoils-war-full-episode-leaked-reddit/

Читать полностью…

Информация опасносте

Доброе утро (для кого и не утро, а для кого и не доброе). Трой Хант, автор известного сайта haveibeenpwnd, на котором можно проверить, не засветился ли ваш аккаунт в каких-нибудь утечках пользовательских данных (которых уже набралось на парочку миллиардов), запустил новый интересный сервис. На базе данных об утечках он запустил сервис проверки паролей. Вводите пароль, а сервис вам говорит, был ли такой пароль использован где-либо, откуда впоследствии утекли данные. Например, я проверил свой никнейм (alexmak), и оказалось, что кто-то его использовал в виде пароля, который откуда-то уже слямзили (я бы никогда не стал использовать ник в виде пароля, разумеется, так что это точно не я). Короче, с одной стороны вроде бы полезная штука - позволяет понять, какие пароли могут перебирать злоумышленники для потенциального подбора. А с другой - моя врожденная паранойя говорит мне, что неизвестно, что этот сервис может делать с паролями, которые, например, она в базе не обнаруживает - например, собирать для ещё чего-нибудь. Короче, я бы советовал проверять только те пароли, которые вы точно уже не используете или не собираетесь использовать. Кстати, ВСЮ базу паролей размером в 5,3ГБ (в архиве) можно сразу же и скачать, и, например, использовать в каком-нибудь веб-сервисе: скажем, юзер создаёт пароль, который уже есть в базе, а ему алерт «ты что, дурак? Этот пароль уже вовсю в интернете гуляет, не юзай его, подумой!» ну, в общем, вы понели https://haveibeenpwned.com/Passwords

Читать полностью…

Информация опасносте

Тут в америце много говорят о том, что во время президентских выборов в прошлом году могли иметь место некие манипуляции с устройствами для подсчета голосов со стороны внешних хакеров (российских, конечно). Прямых доказательств этому нет, расследования со стороны ФБР и других организаций продолжаются. Однако, интересно вот что. На прошедшей на прошлой неделе конференции DEFCON для исследований экспертам были выданы эти самые устройства для голосования, чтобы они могли посмотреть, насколько это все доступно для взломов. Результаты оказались удручающими - там все плохо. Очень плохо. Вот общая статья об этом https://motherboard.vice.com/en_us/article/mba858/at-def-con-i-watched-hackers-take-voting-machines-apart, а вот ссылка, которую прислал читатель Евгений - с информацией об уязвимостях, обнаруженных в этих устройствах для голосования https://blog.horner.tj/post/hacking-voting-machines-def-con-25

Читать полностью…

Информация опасносте

и совсем бонус — слайды о джейлбрейке Apple Watch! Интересно, потому что перечисляются уязвимости, с помощью которых этот джейлбрейк достигается https://speakerdeck.com/mbazaliy/jailbreaking-apple-watch

Читать полностью…

Информация опасносте

Несмотря на пятницу, у меня для вас есть, как обычно, интересные ссылки. начнем с привета пользователям Маков. Привет в этом случае поступил от Wikileaks, выложивших очередной набор утекших из ЦРУ инструментов. В частности, там есть информация о проекте Imperial, в рамках которого с помощью уязвимости под названием Achilles можно было заражать dmg-образы дисков под Mac OS 10.6 и 10.7 (я так понимаю, в более поздних версиях это было исправлено). https://wikileaks.org/vault7/document/Achilles-UserGuide/
там же есть и информация о рутките для Mac OS X, под названием SeaPea, позволяющем скрытно запускать другие инструменты. Тоже в старых системах 10.6 и 10.7 https://wikileaks.org/vault7/document/SeaPea-User_Guide/

Читать полностью…

Информация опасносте

кстати, Motherboard рассказывает еще об одном интересном взломе — в этот раз о взломе автомоек! Короче, сеть автомоек Laserwash не требует человеческого присутствия и может управляться удаленно, с помощью компьютера. В итоге исследователи (читай — хакеры) обнаружили несколько уязвимостей, которое позволяют удаленно заполучить контроль над системами автомойки, и, например, закрыть двери (заблокировав там водителя с машиной), разбрыгивать воду или даже управлять "механической рукой", чтобы стучать по автомобилю. Чувствую, придется мыть машину по старинке, с ведром, тряпкой и шлангом. и вообще страшно будет куда-либо выезжать. https://motherboard.vice.com/en_us/article/bjxe33/car-wash-hack-can-smash-vehicle-trap-passengers-douse-them-with-water

Читать полностью…

Информация опасносте

И снова здравствуйте! Хорошие новости для тех, кто живет в Германии — Согласно решению суда, слежка за сотрудниками с использованием кейлоггеров нарушает личные права работников. Там чувака уволили якобы по результатам изучения информации, собранной установленным на работе кейлоггером, а он подал в суд на работодателя и выиграл — по решению суда компании не имеют права контролировать действия работников с помощью кейлоггеров. Хорошо им там, в Германии-то... https://www.rtvi.com/news/2015-v-germanii-sud-zapretil-sledit'-za-sotrudnikami-s-pomosch'yu-keyloggerov

Читать полностью…

Информация опасносте

Банку Юникредит в Италии взломали сеть (ДВАЖДЫ!) и украли данные на 400 тысяч пользователей https://www.unicreditgroup.eu/en/press-media/press-releases-price-sensitive/2017/comunicato-stampa7.html

Читать полностью…

Информация опасносте

как бы не совсем по теме канала, но в то же время вроде бы и по теме (за наводку спасибо читателю Михаилу). Одни чуваки сделали пистолет, который, значит, должен стрелять только в ситуации, когда там авторизован зарегистрированный пользователь (к пистолету прилагаются специальные часы, и при их наличии на запястье пистолет "авторизовывается" и стреляет). так вот, тут один умный хакер обнаружил, что с помощью магнитов, прикладываемых к стволу пистолета, можно заблокировать механизм авторизации и стрелять из пистолета без нее. так что "умный" пистолет оказался не таким уж умным https://nplus1.ru/news/2017/07/25/hack

Читать полностью…

Информация опасносте

Привет! я не забыл о вас, просто был переезд, а потом не было интернета. но справедливость восстановлена, интернет подключен, поэтому я снова буду радовать (или, скорее, пугать) вас новостями из мира информационной опасносте. Начнем с простого, но неприятного для параноиков вроде меня: производитель роботов-пылесосов Roomba — компания iRobot — тут поделилась своей бизнес-стратегией, из которой следует, что пылесосы компании будут собирать информацию о плане вашего дома или квартиры, отправлять её производителю, а производитель будет её продавать тому, кто её купит. Компания считает, что среди заинтересованных покупателей могут быть такие компании, как Apple, Amazon, Google, Facebook. Спрашивается, какого хрена вообще? Конечно, пока что есть настройка, как сбор данных можно отключить, но это iRobot — публичная компания, которая боится рисков. А какой-нибудь китайский noname производитель соберет данные втихаря и вообще непонятно что с ними делает. Станешь тут с ними всеми луддитом!

Читать полностью…

Информация опасносте

Вчера я в твиттере упомянул, что планирую в доме часть розеток заменить на розетки со встроенным USB-портом. Неоднократно отвечающие мне советовали сразу ставить "умные" розетки ("будешь управлять розетками голосом через Alexa), но я считаю, что пока что я лучше воздержусь от большого количества IoT-гаджетов. Кто-то может считать меня луддитом, кто-то - параноиком. Но когда я читаю статьи о том, как злоумышленники подключаются через интернет к чужим термостатам и подкручивают на них температуру, то мне хочется оборудовать дом только самыми тупыми гаджетами, без WiFi, подключений к интернету и проч. Почитайте по ссылке как доказательство того, какой в безопасности "умных" гаджетов творится бардак:
1. Легко получить IP-адреса доступных термостатов
2. С помощью специально подготовленной страницы получить логин и пароль, хранящиеся в plain text
3. Вуаля - доступ в админку и возможность смены установленной температуры на термостате.
https://blog.newskysecurity.com/iot-thermostat-bug-allows-hackers-to-turn-up-the-heat-948e554e5e8b

Читать полностью…

Информация опасносте

В законопроект о регулировании мессенджеров добавили пункт о возможной блокировке отдельных пользователей по решению суда. Документ одобрили во втором чтении без обсуждения. За принятие законопроекта проголосовали 365 депутатов, против – один, двое воздержались.

В поправки добавили норму о том, что мессенджеры обязаны «не допускать передачу электронных сообщений пользователям сервиса обмена мгновенными сообщениями» по процедуре, которую определит правительство вместе с Роскомнадзором. При этом какую именно информацию предлагается блокировать, в документе не поясняется.

«Медуза» предположила, что речь идёт о фильтрации сообщений, однако Николаев пояснил, что это не так. Он подчеркнул, что поправки предусматривают возможность запретить определенному лицу пользоваться тем или иным мессенджером по решению суда.

По словам депутата, эта мера нужна для борьбы с противозаконной деятельностью. «Если вдруг кто-то использует мессенджеры для противозаконной деятельности, должна быть возможность такую деятельность пресечь», – отметил он. Как будут находить таких пользователей, Николаев не уточнил. Конфиденциальность передаваемых пользователями сообщений не пострадает, добавил он.

Ну, кому запретят пользоваться мессенджером - вам заранее пока!

Читать полностью…

Информация опасносте

А вот у двухколесного электрического скутера Ninebot компании Segway обнаружилась уязвимость в интерфейсе общения между скутером и мобильным приложением, позволяющая перехватить полностью управление чужим скутером. Разработчик уже выпустил обновление для приложения, исправляющее эту дыру, но полный отчёт об уязвимости можно почитать тут https://www.ioactive.com/pdfs/IOActive-Security-Advisory-Ninebot-Segway-miniPRO_Final.pdf

Читать полностью…

Информация опасносте

информацию о других уязвимостях, исправленных в iOS 10.3.3, можно почитать тут https://support.apple.com/en-us/HT207923

Читать полностью…

Информация опасносте

кстати, про IoT устройства. Тут ВНЕЗАПНО оказалось, что миллионы IoT-устройств (например, камеры наблюдения и множество других устройств), используют библиотеку gSOAP, которая упрощает использование XML. А в библиотеке обнаружилась уязвимость CVE-2017-9765, позволяющая организацию DDoS-атак и исполнение кода. Не очень клевая штука для камер безопасности, обеспечивающих наблюдение, например, в банках. https://www.genivia.com/advisory.html#Security_advisory:_CVE-2017-9765_bug_in_certain_versions_of_gSOAP_2.7_up_to_2.8.47_(June_21,_2017)

Читать полностью…

Информация опасносте

Ссылка, которую прислал читатель - хорошая общеобразовательная статья об опасностях, которые таят в себе самые обычные IoT-устройства. Без особых откровений, хотя и с интересными примерами, и простым и понятным языком. Хорошо зайдёт под чай-кофе в перерыве https://snob.ru/selected/entry/127630

Читать полностью…

Информация опасносте

И опять все как я люблю: в камерах китайского производителя обнаружены несколько уязвимостей, позволяющих получить доступ к картинке, которую транслирует камера. Причём есть даже поисковик, который позволяет находить такие камеры, и затем, используя обнаруженные уязвимости, подключаться к ним. Пока что обнаружено более 175 тыс таких камер. После таких новостей я Совершенно не чувствую себя луддитом, избегающим всех этих новомодных IoT-устройств http://www.zdnet.com/article/175000-iot-cameras-can-be-remotely-hacked-thanks-to-flaw-says-security-researcher/

Читать полностью…

Информация опасносте

у хакеров ничего святого нет! теперь вот пишут, что взломали инфраструктуру HBO (студии, которая делает многие популярные сериалы, в том числе и Игру Престолов), и украли у них 1,5 терабайта информации, среди которой есть еще не вышедшие серии сериалов, а также сценарий 4-ой серии Игры Престолов седьмого сезона (который идет прямо сейчас). Хакеры традиционно вымогают выкуп, чтобы не публиковать эту информацию, HBO вроде как не сгибается. В этом году с похожей историей уже сталкивался Netflix, у которого украли новый сезон Orange is the new black. Никакого особого ущерба от того, что хакеры выложили сезон за пару недель до выхода, Нетфликс не испытал, так что, я думаю, и HBO переживет эту ситуацию. http://ew.com/tv/2017/07/31/hbo-hacked-game-of-thrones/

Читать полностью…

Информация опасносте

а для пользователей Android тоже есть интересное — spyware Lipizzan, ворующее почту, СМС, контакты, слушающее звонки, записывающее видео и аудио... короче, полный набор. Массово не распространяется, считается, что его могут использовать для таргетирования конкретных целей. пост на Google об этом липиззане тут https://security.googleblog.com/2017/07/from-chrysaor-to-lipizzan-blocking-new.html

Читать полностью…

Информация опасносте

и в качестве бонуса — огромное, техническое, но интересное исследование Broadpwn, той самой уязвимости в чипах Broadcom, из-за которой недавно выходили апдейты для iOS и Android https://blog.exodusintel.com/2017/07/26/broadpwn/

Читать полностью…

Информация опасносте

на проходящей на этой неделе конференции Black Hat разработчик тулзы по рутованию Android-устройств продемонстрировал возможность рутования платформы KNOX — по сути, доработки Android компанией Samsung, которая должна обеспечивать максимальную безопасность для пользовательских данных. Чувак рассказывает, что его расстроило, что его тулза не работала на некоторых смартфонах Samsung, он решил с этим хорошенько разобраться, и в итоге нашел способ сделать джейлбрейк, позволяющий получить рута на устройстве. И для этого не нужно даже делать особых приседаний, достаточно скачать одну программку https://kingroot.net https://motherboard.vice.com/en_us/article/pad5jn/hacker-says-he-broke-through-samsungs-secure-smartphone-platform

Читать полностью…

Информация опасносте

но, как я уже неоднократно говорил, необязательно нужны вирусы и хакеры, чтобы какие-то данные утекали. в Швеции тут аццкий скандал, потому что министерство транспорта выложило в публичный доступ случайно кучу секретно информации, включая имена и адреса пилотов ВВС, имена и адреса всяких суперсекретных спецназовцев, имена и адреса всех, кто находится в программе защиты свидетелей, и много еще чего другого. в статье по ссылке — пояснение, как же такой факап случился https://www.privateinternetaccess.com/blog/2017/07/swedish-administration-tried-glossing-leaking-eus-secure-stesta-intranet-russia/

Читать полностью…

Информация опасносте

новости для пользователей Маков. обнаружили очередную малварь для Маков, вариант Fruitfly, которая пытается активировать вебкамеру, делать скриншоты, и логгить введенный текст. вот так всегда: как вирус под Винду, так "сотни тысяч компьютеров заражены!". Как вирус под Мак — "вирус, возможно заразил 400 Маков" (да-да, ЧЕТЫРЕСТА). и так у этих маководов всё. https://arstechnica.com/security/2017/07/perverse-malware-infecting-hundreds-of-macs-remained-undetected-for-years/

Читать полностью…

Информация опасносте

а тут на reddit еще шикарная история о том, как "удачно" подключенные в сеть кофе-машины смогли вырубить систему мониторинга химического предприятия. Если вкратце, то кофе-машины были подключены и к интернету, и к внутренней сети предприятия, они подхватили какой-то вирус-вымогатель, а он по сети распространился на компьютеры, которые используются для мониторинга производства (а там они старые, на Win XP, и в теории должны были быть подключены только к заводу, без всякого интернета). УПС https://www.reddit.com/r/talesfromtechsupport/comments/6ovy0h/how_the_coffeemachine_took_down_a_factories/

Читать полностью…

Информация опасносте

Исследователи ESET обнаружили ботнет Stantinko, который специализируется на рекламном мошенничестве. В настоящее время заражено около 500 000 компьютеров, в числе жертв преобладают пользователи из России (46%) и Украины (33%).

Stantinko – сложная комплексная угроза, активная как минимум с 2012 года. Шифрование кода и механизмы самозащиты, реализованные в программе, позволили операторам Stantinko оставаться незамеченными на протяжении пяти лет.

Авторы Stantinko используют методы, которые нередко встречаются в АРТ-кампаниях. Тем не менее, их главная цель – финансовая выгода. Они предлагают услуги на доходном рынке компьютерных преступлений – обеспечивают ложные переходы по рекламным ссылкам (кликфрод). По оценкам White Ops и Национальной ассоциации рекламодателей (США), мировые издержки от кликфрода в 2017 году достигнут 6,5 млрд долларов.

Для заражения системы операторы Stantinko маскируют под пиратское ПО загрузчик семейства FileTour. Он устанавливает несколько программ, отвлекая внимание пользователя от загрузки компонентов Stantinko в фоновом режиме.

Далее Stantinko устанавливает два расширения браузера (The Safe Surfing и Teddy Protection) для несанкционированного показа рекламы, который приносит доход операторам. На момент исследования расширения были доступны в Chrome Web Store. Они выглядят как легитимные, но в рамках кампании Stantinko получают иную конфигурацию, предназначенную для кликфрода и показа рекламы.

Опасность Stantinko в том, что его возможности не ограничиваются генерацией трафика. Вредоносная программа позволяет операторам выполнять в зараженной системе широкий спектр действий:

от поиска до кражи данных (полнофункциональный бэкдор)
распределенный поиск в Google сайтов на Joomla и WordPress
взлом панелей управления сайтов путем перебора паролей (для последующей перепродажи)
мошенничество на Facebook: создание поддельных аккаунтов, лайки на страницах и фото, пополнение списка друзей (исследователи ESET пока не наблюдали вредоносной активности в соцсети).


Присутствие Stantinko в системе не заметно для пользователя, поскольку угроза не препятствует работе компьютера. Тем не менее, ботнет приносит убытки рекламодателям. Кроме того, полнофункциональный бэкдор открывает перед злоумышленниками широкие возможности для слежки за зараженными машинами.

Читать полностью…

Информация опасносте

Госдума приняла в третьем чтении проект закона, запрещающий средства обхода интернет-блокировок. В инициативе, в частности, идет речь об анонимайзерах и сервисах VPN. Если эти сервисы откажутся блокировать доступ к запрещенной в России информации, их самих ждет блокировка.

Выявлять их будут ФСБ и МВД.

Первое чтение инициатива прошла 23 июня, а второе – 19 июля. Закон вступит в силу 1 ноября 2017 года.

Депутаты в третьем чтении также одобрили закон об идентификации пользователей мессенджеров. Их, помимо того, обяжут ограничивать отправку сообщений, которые нарушают законы России.

Читать полностью…

Информация опасносте

А ещё читатель Александр нам сообщает о том, что с кошельков с криптовалютой Ethereum воруют деньги. Криптовалюта - это безопасно, говорили они. Все транзакции прозрачны и прослеживаются, говорили они... https://www.reddit.com/r/ethereum/comments/6oalcq/important_wallets_created_with_paritys_multisig/

ВАЖНО! Эфирные кошельки с мультиподписью созданные в клиенте Parity после версии 1.5 оказались уязвимы, в официальном блоге советуют незамедлительно перевести свои средства на безопасный адрес.

Multisig wallets affected by this hack:
- Edgeless Casino (edgelessproject)
- Swarm City (swarmcitydapp)
- æternity blockchain (aeternity)
С кошельков этих трех ICO украдено 153k ETH ($30m)
https://etherscan.io/address/0xb3764761e297d6f121e79c32a65829cd1ddb4d32

Группа WhiteHack оперативно просканировала все уязвимые контракты и вывела с них средства.
https://etherscan.io/address/0x1dba1131000664b884a1ba238464159892252d3a

Читать полностью…

Информация опасносте

Добрый день (хотя для многих он может оказаться не таким уж и добрым). Министерство юстиции США, совместно с Европолом отрапортовали сегодня о закрытии двух крупнейших магазинов в дарквебе - AlphaBay и Hansa. В чем тут опасность для информации? Дело в том, что полиция какое-то время назад получила контроль над Hansa и следила за транзакциями, получая информацию о вендорах и покупателях на этом сайте. Учитывая, что основные товары, которыми там торговали - это оружие и наркотики, то у полиции теперь есть веские поводы пообщаться и с покупателями, и с продавцами, плюс возможность их идентифицировать и найти. В общем, по возможности избегайте оружия и наркотиков!

Читать полностью…

Информация опасносте

возвращаясь к теме Broadpwn — уязвимости в WiFi-чипах Broadcom, о которой я писал недавно (/channel/alexmakus/1265). для iOS вышло обновление операционной системы версии 10.3.3, в котором исправлена эта уязвимость:

Wi-Fi
Available for: iPhone 5 and later, iPad 4th generation and later, and iPod touch 6th generation
Impact: An attacker within range may be able to execute arbitrary code on the Wi-Fi chip
Description: A memory corruption issue was addressed with improved memory handling.
CVE-2017-9417: Nitay Artenstein of Exodus Intelligence

так что рекомендую не затягивать с установкой апдейтов для iPhone/iPad!

Читать полностью…

Информация опасносте

Помните эпидемию NotPetya? Одна из компаний, которая сильно пострадала во время эпидемии — FedEx, заражение украинского подразделения которого пронеслось вихрем по другим подразделениям компании. Пострадали в основном IT-сервисы компании TNT, которую FedEx купили в 2016 году. Но самое интересное другое: сейчас в финансовом документе, который FedEx подал в Комиссию по ценным бумагам, говорится, что это заражение может иметь существенные финансовые последствия для компании. И САМОЕ интересное — что они не смогут полностью восстановить важную бизнес-информацию, утерянную во время эпидемии: " TNT will be unable to fully restore all of the affected systems and recover all of the critical business data that was encrypted by the virus". Так что повторю совет: апдейты и бекапы! :)

Читать полностью…
Подписаться на канал