Boleot

Пользователи
  • Публикаций

    299
  • Зарегистрирован

  • Посещение

Информация о Boleot

  • Звание
    Гуру

Посетители профиля

345 просмотров профиля
  1. В течение последних двух лет полицейские и интернет-компании по всей Великобритании незаметно создавали и тестировали технологию наблюдения, которая могла бы фиксировать и сохранять информацию о просмотрах web-страниц каждым пользователем в стране. Как сообщило издание Wired, разработка проводится двумя неназванными поставщиками интернет-услуг, Министерством внутренних дел и Национальным агентством по борьбе с преступностью в соответствии с законами о надзоре, принятыми в конце 2016 года. В случае успеха системы сбора данных могут быть развернуты на национальном уровне, создавая один из самых мощных и противоречивых инструментов слежки. Напомним, королева Великобритании Елизавета II в 2016 году подписала «Закон о полномочиях следствия» (Investigatory Powers Bill). Согласно документу, британские телекоммуникационные компании и интернет-провайдеры обязаны в течение одного года хранить телефонные разговоры и данные об активности пользователей в Сети. Закон, получивший неофициальное название «Шпионский устав» (Snooper's Charter), был принят Палатой Лордов. Английский закон обязывает интернет-провайдеров хранить информацию лишь о фактах интернет-соединений (Internet Connection Records, ICR). Закон о слежке может требовать от интернет-компаний и телефонных операторов хранить историю просмотров в течение 12 месяцев, однако для этого им необходимо получить одобренный старшим судьей приказ. Остается неизвестным, какие данные собираются, какие компании задействованы и как эта информация используется. Министерство внутренних дел отказалось предоставить подробности испытаний. Данные могут быть сохранены только в том случае, если это необходимо и соразмерно, и ICR были введены для помощи в борьбе с серьезными преступлениями, сообщили в МВД Великобритании. Среди главных интернет-провайдеров Великобритании только Vodafone подтвердил, что не участвовал ни в каких испытаниях, связанных с хранением пользовательских интернет-данных. Представители BT, Virgin Media и Sky отказались комментировать какие-либо меры, касающиеся данного закона. Оператор мобильной связи Three не ответил на запрос о комментарии.
  2. Полиция Люцерна (Швейцария) провела обыск в квартире хакера Тилли Коттманн (Tillie Kottmann), взявшей/взявшего на себя ответственность за массовый взлом камер видеонаблюдения с функцией распознавания лиц в компаниях Tesla и Cloudflare, а также в больницах, тюрьмах, школах и пр. "Сегодня в 7 утра по моему времени местная полиция провела обыск в моей квартире и конфисковала все электронные устройства по запросу Министерства юстиции США", - сообщил/а Коттманн. По данным Bloomberg, обыск был проведен в ходе расследования взлома, имевшего место в прошлом году и не связанного с недавней волной взломов камер видеонаблюдения. Согласно ордеру на обыск, выданному Окружным судом Западного округа Вашингтона, хакер разыскивается за "взлом компьютерных баз данных с последующим похищением и распространением информации, в том числе исходного кода, конфиденциальных документов и внутренних пользовательских данных". Ранее Коттманн публиковал/а в Сети конфиденциальные документы Intel и исходные коды полусотни компаний , в том числе Microsoft, Adobe, Lenovo, AMD, Qualcomm, Motorola, Hisilicon (принадлежит Huawei), Mediatek, GE Appliances, Nintendo, Roblox, Disney, Johnson Controls и др. Напомню, на этой неделе Коттманн также заявил/а о взломе провайдера камер видеонаблюдения Verkada и получении доступа к видео пользователей.
  3. Федеральная служба исполнения наказаний начала вести радиомониторинг для выявления телефонов в исправительных колониях. Об этом сообщил директор ФСИН Александр Калашников на заседании коллегии ФСИН по итогам 2020 года. «Во взаимодействии с подразделениями МВД России и ФСБ в субъектах Российской Федерации для установления абонентских номеров, незаконно используемых на территории учреждений УИС, организовано проведение оперативно-технических мероприятий с применением специализированного оборудования радиомониторинга», — сказал он. Калашников рассказал, что было проведено более 800 мероприятий, в ходе которых установлено свыше 27 тыс. абонентских номеров. Глава ФСИН отметил, что отдельная тема - это пресечение преступлений с использованием телефонов, в первую очередь телефонного мошенничества. Он сообщил, что в 2020 году сотрудниками ФСИН было изъято почти 66 тыс. мобильных устройств, что на 20% превышает показатель 2019 года. "В 2020 году выявлены и поставлены на профилактический учет 1 180 подозреваемых, обвиняемых и осужденных, склонных к совершению преступлений с использованием мобильных устройств", - рассказал Калашников. Калашников также напомнил о законе, подписанном 9 марта президентом России Путиным. В соответствии с этим документом, операторов сотовой связи в России обязали по запросу ФСИН блокировать мобильные номера, которые используют заключенные.
  4. Два жителя Екатеринбурга Даниил и Никита требуют от компании Apple миллион долларов за обход блокировки Face ID на iPad. Они утверждают, что нашли уязвимость в устройстве компании и должны получить сумму за такое действие, которую ранее обещал глава по инженерной безопасности Apple Иван Крстич. Взлом произошел по случайности, когда приехавший в гости к другу Даниил взял в руки планшет и тот разблокировался. Оказалось, что система Face ID восприняла Даниила за владельца Никиту. Хотя его лицо никто в базу не вносил. Представители корпорации Apple отказываются выплачивать друзьям $1 000 000 из-за того, что посчитали их достижение не взломом, а ошибкой в неоткалиброванном устройстве. - Вероятно, дело в самом планшете. Поэтому просто смените настройки системы Face ID, - заявили в Apple. Выплатить компенсацию им не предложили, но Даниил и Никита намерены добиваться озвученной Крстичом суммы.
  5. Уже беру билеты раз наверно 10, и все так же остаюсь доволен, все качественно и шустро!
  6. Команда ИБ-экспертов смогла получить доступ к камерам видеонаблюдения, установленным в компаниях Tesla, Equinox, медицинских клиниках, тюрьмах и банках. Специалисты опубликовали изображения с камер, а также скриншоты своей способности получить доступ суперпользователя к системам наблюдения, используемым в компании Cloudflare и в штаб-квартире Telsa. В интервью ресурсу BleepingComputer представитель команды Тилли Коттманн (Tillie Kottmann) отметил, что они получили доступ к системам наблюдения с помощью учетной записи суперадминистратора компании Verkada, предоставляющей услуги видеонаблюдения, которая работает со всеми указанными организациями. Специалисты выявили встроенные учетные данные для учетной записи суперадминистратора Verkada в открытой инфраструктуре DevOps. Verkada производит корпоративные системы безопасности, такие как автоматизация и «умные» камеры наблюдения, и предоставляет услуги Tesla. «Мы отключили все учетные записи внутренних администраторов для предотвращения любого несанкционированного доступа. Наши ИБ-специалисты исследуют масштаб этой проблемы, а также уведомили правоохранительные органы», — сообщили представители Verkada.
  7. Обнаруженный в прошлом году ботнет z0Miner теперь атакует серверы Jenkins и ElasticSearch для майнинга криптовалюты Monero (XMR). Вредоносное ПО z0Miner для майнинга криптовалюты было обнаружено в ноябре прошлого года специалистами из Tencent Security Team. Майнер заразил тысячи серверов, взламывая их через уязвимости в Oracle WebLogic (CVE-2020-14882 и CVE-2020- 14883). Однако согласно новому отчету специалистов подразделения Network Security Research Lab компании Qihoo 360, вредонос начал попытки эксплуатации уязвимостей, исправленных в 2015 году и ранее. В частности, ботнет пытается проэксплуатировать уязвимость удаленного выполнения кода в ElasticSearch и старые уязвимости в Jenkins. После компрометации сервера z0Miner устанавливает вредоносный shell-скрипт, находит и деактивирует установленные ранее майнеры, если таковые имеются. Далее вредонос добавляет запись в планировщик задач cron, чтобы периодически извлекать из Pastebin и выполнять вредоносные скрипты. На следующем этапе атаки z0Miner загружает вредоносный инструментарий, состоящий из майнера Monero, конфигурационного файла и стартового скрипта, и начинает майнить криптовалюту. По данным исследователей, в начале января ботнет на время прекратил активность, но в середине января снова возобновил свои операции.
  8. Киберпреступники постоянно изучают новые способы обхода протокола 3D Secure (3DS), используемого для авторизации online-транзакций с использованием кредитных или дебетовых карт. Пользователи подпольных форумов предлагают советы о том, как обойти последний вариант функции безопасности, сочетая социальную инженерию с фишинговыми атаками. Функция 3DS сильно изменилась в сравнении с первой версией, когда банк запрашивал у пользователя код или пароль для подтверждения транзакции. Во второй версии (3DS 2), разработанной для смартфонов, пользователи могут подтвердить свою покупку, авторизовавшись в банковском приложении с помощью биометрических данных (отпечаток пальца, распознавание лица). Несмотря на расширенные функции безопасности в 3DS 2, первая версия по-прежнему широко используется, предоставляя киберпреступникам возможность использовать свои навыки социальной инженерии, чтобы обманом заставить пользователей дать код или пароль для подтверждения транзакции. Специалисты компании Gemini Advisory рассказали о некоторых методах, которыми киберпреступники делятся на форумах в даркнете, чтобы совершать мошеннические покупки в интернет-магазинах с поддержкой 3DS. Все начинается с получения доступа к полной информации о владельце карты, включая имя, номер телефона, адрес электронной почты, физический адрес, девичью фамилию матери, идентификационный номер и номер водительских прав. Киберпреступники используют эти данные, чтобы выдать себя за сотрудника банка, звонящего клиенту для подтверждения личности. С помощью полученной личной информации они завоевывают доверие жертвы и запрашивают ее пароль или код для завершения процесса. Та же тактика может работать с более поздними версиями 3DS и делать покупки в режиме реального времени. Используя полную информацию о держателе карты, устройство смены голоса и приложение для подделки телефонного номера, мошенник может инициировать покупку на сайте, а затем позвонить жертве, чтобы получить необходимую информацию. «На последнем этапе хакер сообщает жертве, что она получит код подтверждения для окончательной проверки личности, после чего киберпреступник оформляет заказ в магазине. Когда будет предложено ввести проверочный код, который был отправлен на телефон жертвы, мошенник сможет получить его от жертвы», — пояснили эксперты. Получить код 3DS можно и другим способом, таким как фишинг. Когда жертва совершает покупку на фишинговом сайте, преступники передают все данные в легитимный магазин, чтобы получить свой продукт. По словам экспертов, некоторые киберпреступники также добавляют данные украденных кредитных карт в учетную запись PayPal и используют их в качестве способа оплаты. Другой метод является «классическим» и включает в себя взлом телефона жертвы с помощью вредоносного ПО, которое может перехватить код безопасности и передать его мошеннику. Кроме того, многие магазины не запрашивают код 3DS, когда сумма транзакции ниже определенного лимита, что позволяет мошенникам совершать несколько небольших покупок.
  9. В Сети была обнаружена незащищенная база данных сервиса отслеживания телефонных звонков Ringostat, услугами которого пользуются клиенты по всему миру, в основном в Украине и РФ. Утечка данных подвергла номера телефонов, записи разговоров, журналы вызовов и другую информацию риску компрометации. База данных содержала миллионы записей и была доступна любому пользователю. Для доступа к информации не нужно было проходить авторизацию, а сами данные не были зашифрованы. Команда экспертов во главе с исследователем безопасности Ата Хаксил (Ata Hakcil) из WizCase обнаружила базу данных на сервере ElasticSearch, используемую Ringostat и содержащую более 800 ГБ пользовательских данных. В результате утечки данных были затронуты записи 67 тыс. клиентов Ringostat. Утечка информации включала приблизительно 8 млн голосовых записей, 13 млн телефонных номеров и сотни миллионов журналов вызовов и метаданных. Всего в общем доступе оказалось около 2 млрд записей. Метаданные включали такую информацию, как, например, номер телефона исходящих и входящих вызовов, временные отметки звонков, IP-адрес получателя звонка, продолжительность звонка (как общая, так и оплачиваемая), название оператора GSM и компания-клиент, получившая звонок. Специалисты также обнаружили в незащищенной базе данных платежные записи американской компании Stripe, включая идентификатор пользователя, IP-адрес, порт и время транзакции. Сведения клиентов Stripe включали названия компаний, адреса электронной почты, количество писем и номера телефонов. В настоящее время доступ к базе данных закрыт.
  10. Киберпреступная группировка Clop опубликовала в даркнете CAD-чертеж военной радиолокационной системы, разработанной военным подрядчиком Leonardo и установленной на ряде самолетов США и ОАЭ. Как сообщило издание The Register, в распоряжении вымогателей оказался по крайней мере один чертеж антенны радара Leonardo Seaspray 7500E. Источники, знакомые с военными радиолокационными системами и антеннами, посмотрели на утекший чертеж, опознали устройство и подтвердили модель. Чертеж был похищен операторами Clop в результате кибератаки на канадскую авиастроительную компанию Bombardier. Как отметили эксперты, вся похищенная преступниками информация датируется началом 2010-х годов. По результатам расследования стало известно, что преступники получили доступ к данным, воспользовавшись уязвимостью в стороннем приложении для передачи файлов, работающем на специально созданных серверах, изолированных от основной IT-сети Bombardier. Хотя компания не указала название приложения, предположительно, имеется в виду ПО для обмена файлами Accellion FTA, используемое компаниями для размещения и обмена большими файлами, которые нельзя отправлять по электронной почте клиентам и сотрудникам. Атаки на FTA от компании Accellion начались в декабре 2020 года и привели к компрометации данных, принадлежащих клиентам Accellion. В ходе атак злоумышленники эксплуатировали множественные уязвимости в ПО для обмена файлами. Как заявили в компании, все уязвимости были исправлены, и «только 100 из 300 клиентов FTA стали жертвами атаки».
  11. Центральный научно-исследовательский институт связи (ЦНИИС) по заказу Россвязи рассмотрит возможность внедрения в РФ специальной системы идентификации пользователей интернет-сервисов и виртуальной телефонии с помощью системы сопоставления телефонного номера и доменного имени. Стоимость внедрения подобной системы составит 32,7 млн руб. Речь идет о протоколе переноса телефонных номеров на систему доменных имен в интернете ENUM (Electronic Number Mapping System). Телефонный номер можно преобразовать в домен, чтобы любой пользователь мог «бесшовно» звонить из интернета на обычные телефоны и наоборот. Для того, чтобы преобразовать номер телефона в ENUM, необходимо изменить в нем порядок цифр на обратный и добавить в конце «.e164.arpa» — домен для телефонов, принадлежащий Центру координации сети Интернет RIPE в Европе. Протокол ENUM уже используют некоторые мобильные операторы в России для оказания услуги звонков по интернет-протоколу (VoIP). По словам некоторых экспертов, введение дополнительной идентификации пользователей интернет-сервисов по номеру телефона подразумевает тотальный контроль, ведь в настоящее время уже используется Единая система идентификации и аутентификации (ЕСИА) для пользователей государственных сервисов.
  12. Результаты анализа взлома компьютерных систем компании SolarWinds, проведенного корпорацией Microsoft, позволяют предположить, что вредоносный код, используемый в атаке на цепочку поставок SolarWinds, разрабатывало около тысячи разработчиков. Президент Microsoft Брэд Смит (Brad Smith) назвал данный инцидент «самой крупной и изощренной атакой, которую когда-либо видел мир». «Будет, вероятно, справедливым сказать, что это является крупнейшим и наиболее сложным нападением из когда-либо происходивших в мире. Это первое использование тактики нарушения цепочки поставок против США», — приводит словам Смита CBS News. По словам генерального директора FireEye Кевин Мандиа (Kevin Mandia), кибератака была выявлена, когда попытка двухфакторной аутентификации в их компании вызвала подозрение. «Сотрудник FireEye авторизовался в системе, и наши сотрудники службы безопасности обнаружили, что у пользователя было зарегистрировано два телефона на свое имя. Специалисты позвонили этому человеку, и спросили, действительно ли он зарегистрировал второе устройство в сети. Сотрудник ответил, что не делал этого», — рассказал Мандиа. Обнаружение данной активности привело к дальнейшим расследованиям касательно взлома SolarWinds и компрометации ПО Orion. Как пояснили эксперты, в ходе расследования было выявлено, что хакеры в общей сложности переписали 4032 строки кода Orion, которые легли в основу кибератаки.
  13. ФБР, CISA и министерство финансов США опубликовали подробную информацию о вредоносных и фальшивых приложениях для торговли криптовалютой, используемых северокорейскими хакерами с целью кражи криптовалюты у частных лиц и компаний по всему миру. Поддельные приложения были разработаны и заражены вредоносом AppleJeus киберпреступной группировкой Lazarus Group. Хакеры разработали и использовали несколько версий AppleJeus с момента обнаружения вредоносной программы в 2018 году. Большинство версий доставляются под видом безопасных приложений через сайты, контролируемые злоумышленниками и имитирующие легитимные сайты и компании. В общей сложности было выявлено семь версий вредоноса AppleJeus: Celas Trade Pro, JMT Trading, Union Crypto, Kupay Wallet, CoinGoTrade, Dorusio и Ants2Whale. В одном из случаев преступники организовали фишинговую рассылку от имени компании Celas LLC. Письма содержали ссылки на сайт Celas для скачивания зараженного приложения для торговли криптовалютой. Примечательно, что сайт имел действительные сертификаты безопасности в соответствии с моделью Domain Control Validated, не позволяющей достоверно установить владельца сайта или существование компании. Более новая версия AppleJeus называлась JMT Trading и распространялась от лица одноименной компании. В данном случае скачать программу предлагалось из репозитория на GitHub. Другая программа UnionCryptoTrader имитировала приложение для арбитража криптовалют Blackbird Bitcoin Arbitrage. Kupay Wallet, в свою очередь, поставлялся как кошелек и во многом был схож с платформой с открытым исходным кодом Copay американской компании BitPay.
  14. Прокуратура в Италии временно прекратила использовать шпионское ПО, связанное с недавними кибератаками на пользователей WhatsApp. Как сообщает итальянское новостное издание Il Fatto Quotidiano, согласно постановлению прокуратуры Неаполя, ее сотрудники должны отказаться от использования технологий для слежения от компаний SIO и Cy4gate. Напомним, ПО производства Cy4gate было замешано в недавних кибератаках на пользователей WhatsApp. В рамках вредоносной кампании злоумышленники обманом заманивали владельцев iPhone на фишинговые страницы, где им предлагалось установить шпионское ПО под видом мессенджера WhatsApp. Два осведомленных источника, пожелавшие сохранить анонимность, подтвердили порталу Motherboard, что прокуратура действительно приостановила использование ПО от Cy4gate. Причиной послужило неправильное функционирование программы. В некоторых случаях, когда сотрудник правоохранительных органов пытался с ее помощью извлечь данные из интересующего его телефона, на экране устройства появлялось всплывающее уведомление, и его владелец мог понять, что за ним ведется наблюдение. Тем не менее, по словам источников, временный отказ от ПО Cy4gate никак не связан с упомянутой выше фишинговой кампанией против пользователей WhatsApp. «В связи с обнаруженными неисправностями компания немедленно поручила команде работать в сотрудничестве с клиентами. Кроме того, мы хотим отметить, что в данном конкретном случае компания легко обнаружила и тщательно проанализировала конкретную ситуацию. Вышеупомянутый продукт используется только государственными органами в полном соответствии с законом», - сообщили представители Cy4gate. Правоохранительные органы Италии в значительной степени полагаются на прослушивание телефонных разговоров и шпионское ПО, устанавливаемое на телефоны подозреваемых, особенно в делах, связанных с организованной преступностью. В связи с этим за последние несколько лет Италия стала одним из крупнейших рынков так называемых технологий законного перехвата данных.
  15. Компания Proofpoint подала иск против Facebook в связи с попыткой техногиганта конфисковать доменные имена, которые ИБ-фирма использовала для повышения осведомленности пользователей о фишинговых атаках. Дело представляет собой встречный иск к заявке Facebook от 30 ноября 2020 года, когда социальная сеть использовала запрос UDRP (Uniform Domain-Name Dispute-Resolution), чтобы заставить регистратора доменных имен Namecheap передать несколько доменных имен, замаскированных под бренды Facebook и Instagram. Среди перечисленных доменных имен были такие, как facbook-login.com, facbook-login.net, instagrarn.ai, instagrarn.net и instagrarn.org. По словам представителей Proofpoint, запрос UDRP не должен применяться к этим доменам, а ресурсы следует разрешить сохранить и продолжить использование. Как сообщается в судебных документах, запросы UDRP следует использовать только в случае доменов, зарегистрированных в незаконных целях. Proofpoint утверждает, что тесты на осведомленность о фишинге имеют решающее значение не только для безопасности ее клиентов, но также и для безопасности самой Facebook, они учат пользователей распознавать похожие домены Facebook и Instagram и выявлять фишинговые атаки. Хотя другие похожие домены используются для преступной деятельности, домены под управлением Proofpoint не являются мошенническими и не причиняют вреда пользователям. «Путаница среди потребителей маловероятна, потому что Proofpoint четко указывает на web-сайтах «Привет! Этот web-сайт принадлежит программе повышения осведомленности Proofpoint Security. Этот домен используется для обучения сотрудников тому, как распознавать фишинговые атаки и избегать их», — пояснили в ИБ-компании.