И говоря о советах, NSA тоже выпустили рекомендации о том, как повысить безопасность домашних сетей. Документ как бы для сотрудников, работающих удаленно, но на самом деле практики подойдут всем.
TL;DR
- устанавливайте апдейты
-делайте бекапы и не держите ненужные устройства
- откажитесь от практики удаленного администрирования
Но конкретных советов там гораздо больше, конечно.
https://media.defense.gov/2023/Feb/22/2003165170/-1/-1/0/CSI_BEST_PRACTICES_FOR_SECURING_YOUR_HOME_NETWORK.PDF
И Activision подтвердила взлом в декабре 2022 года, в результате которого злоумышленник получил доступ к некоторым данным о сотрудниках и игровых релизах
https://www.bleepingcomputer.com/news/security/activision-confirms-data-breach-exposing-employee-and-game-info/
информация как бы неопасносте. Да и от Microsoft этого как бы ожидаешь. Но все равно эти инжектнутые рекламы на чужих страничках оставляют очень неприятное чувство. То есть после того, что они взяли Хром, они умудрились испортить его еще больше, чем Гугл.
Читать полностью…GoDaddy при подаче документов в комиссию по ценным бумагам раскрыли, что у них украли исходный код в рамках целенаправленной атаки на протяжении нескольких лет. Злоумышленники взломали cPanel и перенаправляли клиентов на случайные сайты, что привело к расследованию и обнаружению взлома.
https://aboutus.godaddy.net/newsroom/company-news/news-details/2023/Statement-on-recent-website-redirect-issues/default.aspx
https://d18rn0p25nwr6d.cloudfront.net/CIK-0001609711/e4736ddb-b4c7-485b-a8fc-1827691692c9.pdf
Продолжая череду апдейтов отверстий в безопасности. Cisco призывает обновить ClamAV, потому что уязвимость на 9.8 из 10
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-q8DThCy
кстати про апдейты, читатель тут напомнил еще про Atlassian. Тоже апдейты, для Bitbucket Server and Data, Bamboo Server and Data Center, Fisheye, Crucible, Sourcetree
https://confluence.atlassian.com/security/multiple-products-security-advisory-git-buffer-overflow-cve-2022-41903-cve-2022-23521-1189805967.html
Если у вас Mac, iPhone или iPad, не затягивайте с установкой последних обновлений, там исправлена критическая уязвимость, которую эксплуатируют:
WebKit
Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited.
Description: A type confusion issue was addressed with improved checks.
WebKit Bugzilla: 251944
CVE-2023-23529: an anonymous researcher
https://support.apple.com/en-us/HT213633
https://support.apple.com/en-us/HT213635
https://support.apple.com/en-us/HT213638
Пока редакция канала в отпуске, вот вам познавательное видео о том, сколько данных собирает сейчас Windows, в сравнении с предыдущими версиями
https://www.youtube.com/watch?v=IT4vDfA_4NI
https://www.neowin.net/news/new-video-shows-how-much-more-data-windows-11-sends-compared-to-older-versions/
Anker подтвердил, что их камеры таки выдавали незашифрованный поток видео, но теперь они это исправляют, и видео будут иметь сквозное шифрование
https://www.theverge.com/23573362/anker-eufy-security-camera-answers-encryption
уязвимость в Jira, никогда такого не было и вот опять!
https://www.bleepingcomputer.com/news/security/atlassian-fixes-critical-bug-giving-access-to-jira-service-management/
https://nvd.nist.gov/vuln/detail/CVE-2023-22501
В открытый доступ попали данные, принадлежащие предположительно российскому производителю оборудования и разработчику программного обеспечения для автоматизации торговли «Атол» (atol.ru).
Интерес для анализа представляют несколько файлов. В частности дампы баз данных сайтов partner.atol.ru и forum.atol.ru. В них содержится 13,238 и 30,464 строки соответственно:
🌵 логин
🌵 ФИО
🌵 адрес эл. почты
🌵 телефон (не для всех)
🌵 хешированный пароль
🌵 название компании
🌵 Город
🌵 IP-адрес
Кроме того, в архиве находится текстовый файл, содержащий скорее всего данные для почтовых и СМС рассылок - 157,101 строка.
Судя по информации из этих файлов, данные были "слиты" 31.01.2023.
Опубликованные в интернете части программного кода некоторых сервисов «Яндекса» не угрожают безопасности пользователей или работоспособности проектов, при этом проведенный масштабный аудит выявил несколько случаев нарушения правил корпоративной этики и «принципов «Яндекса».
https://www.rbc.ru/technology_and_media/30/01/2023/63d7ee2e9a794727f84e437c
Утечка исходного кода Яндекса
https://arseniyshestakov.com/2023/01/26/yandex-services-source-code-leak/
Дополнение:
Компания проводит внутреннее расследование. «Яндекс» отрицает факт взлома.
«Служба безопасности "Яндекса" обнаружила в открытом доступе фрагменты кода из внутреннего репозитория. Однако их содержимое отличается от текущей версии репозитория, которая используется в сервисах "Яндекса"»,— сообщили «Интерфаксу» в пресс-службе. В компании подчеркнули, что репозитории не имеют отношения к персональным данным пользователей.
Взлом LastPass как тот бесконечный рог изобилия, продолжает доставлять подарки. Материнская компания LastPass — компания GoTo — опубликовала апдейт по ситуации, из которого следует, что в рамках того взлома инфраструктуры также были затронуты следующие сервисы: Central (коммуникационный сервис для бизнеса), Join.me (онлайн-встречи); Hamachi (VPN сервис), Remotely Anywhere (сервис удаленного доступа). Злоумышленники получили доступ к а) зашифорванным резервным копиям клиентов этих сервисов, и б) ключ шифрования компании. Информация может содержать в себе пользовательские имена, засоленные-хешированные пароли, частичные настройки МФА, и информацию о лицензиях. Что делать дальше, компания не рассказывает.
https://www.goto.com/blog/our-response-to-a-recent-security-incident#
Да что ж ты будешь делать, T-mobile взломали. опять. Пишут, что ничего ужасного не украли, что бы не было украдено до сих пор — имя, имейл, адрес, дату рождения, и тд
https://www.t-mobile.com/news/business/customer-information
Даже ФБР советует широкой публике пользоваться блокировщиками рекламы. Если вы ждали знака, чтобы начать ими пользоваться, то это он.
https://www.ic3.gov/Media/Y2022/PSA221221
Министерство обороны США, Azure, почтовый сервер, отсутствие пароля… что может пойти не так?
https://techcrunch.com/2023/02/21/sensitive-united-states-military-emails-spill-online/
Твиттер в рамках экономии решил отключить пользователям, которые не платят за сервис Twitter Blue, возможность использования двухфакторной аутентификации по СМС. Хорошая статья, которая объясняет, почему это так себе решение (особенно в том виде, как это проводит твиттер), и какие есть альтернативы
https://rmondello.com/2023/02/18/twitter-sms-2fa/
возможно, что взломали ФБР - организация объявила, что расследует вредоносную активность в своей сети
https://www.bleepingcomputer.com/news/security/fbi-is-investigating-a-cybersecurity-incident-on-its-network/
тем временем в городе Окланд, который рядом с Сан-Франциско, произошла атака вирусом-вымогателем, и там все плохо. В частности, не работает наземная телефонная связь, и некоторые другие правительственные органы не могут осуществлять свои функции
https://therecord.media/oakland-ransomware-emergency-declared/
срочные апдейты критических уязвимостей для Citrix
https://www.bleepingcomputer.com/news/security/citrix-fixes-severe-flaws-in-workspace-virtual-apps-and-desktops/
Взломали Reddit
TL:DR Based on our investigation so far, Reddit user passwords and accounts are safe, but on Sunday night (pacific time), Reddit systems were hacked as a result of a sophisticated and highly-targeted phishing attack. They gained access to some internal documents, code, and some internal business systems.
https://www.reddit.com/r/reddit/comments/10y427y/we_had_a_security_incident_heres_what_we_know/
https://blog.google/technology/safety-security/new-partnerships-and-100000-security-keys-to-protect-high-risk-individuals/
100 тысяч аппаратных ключей безопасности предоставит Гугл пользователям, у которых повышены риски взлома
Google Fi, виртуальный оператор мобильной связи в США, сообщил своим клиентам о взломе у “своих партнеров” — у Tmobile, про взлом которого я писал чуть раньше.
https://www.bleepingcomputer.com/news/security/google-fi-data-breach-let-hackers-carry-out-sim-swap-attacks/
Количество утекших данных на некоторых клиентов такое, что позволяет делать замену SIM-карты, о чем поведал один клиент, включая и последствия — перехват 2FA приложения Authy.
https://www.reddit.com/r/GoogleFi/comments/10pjtie/comment/j6kysv8/
IT-инфраструктура крупного производителя оборудования и софта для автоматизации торговли «Атол» атакована предположительно проукраинскими хакерами. В результате инцидента сайт и IT-ресурсы компании оказались недоступны, а в сеть были выложены внутренние данные ее клиентов. Компания признала взлом, но заверила, что партнерскую информацию злоумышленники не получили. Хакеры могли зашифровать данные компании и запросить у нее выкуп, считают эксперты.
https://www.kommersant.ru/doc/5797758?from=main
https://www.justice.gov/opa/pr/us-department-justice-disrupts-hive-ransomware-variant
ФБР взломала и получила полный контроль над сервером группировки Hive, которая занималась распространением вирусов-вымогателей. Жертвами их вируса часто становились больницы, школы и объекты критической инфраструктуры. С июля ФБР передавало жертвами ключи для дешифровки информации, а пару дней назад вместе с правоохранительными органами Германии и Нидерландов получили полный контроль над серверами и веб-сайтом
ChatGPT как всегда, с уверенным видом несет пургу
"The camel is a valuable animal in the cybersecurity field due to its ability to store large amounts of data in its hump. Camels are able to cross vast distances with little water, which makes them ideal for carrying large amounts of data across networks. They are also very sturdy animals, able to withstand harsh conditions and even attacks from cyber criminals. In addition, their long eyelashes protect their eyes from sand and dust, making them perfect for working in dusty environments such as data centers."
https://news.ycombinator.com/item?id=34503933
авиакомпания оставила на незащищенном сервере список людей, которым запрещено летать (no fly list). официальные источники список оставили только для журналистов, но, возможно, он гдето доступен и через менее официальные источники
https://ddosecrets.com/wiki/No_Fly_List
вот новость об этом https://www.dailydot.com/debug/no-fly-list-us-tsa-unprotected-server-commuteair/
PayPal рассылает некоторым пользователям уведомление о несанционированном доступе к их учетным записям. Похоже, что речь идет о массированной атаке ботами с использованием ранее утекших пар логинов-паролей. Ситуация затрагивает около 35 тысяч пользователей, которые так и не настроили себе 2FA
https://www.bleepingcomputer.com/news/security/paypal-accounts-breached-in-large-scale-credential-stuffing-attack/
https://www.documentcloud.org/documents/23578067-paypal-notice?responsive=1&title=1