3side кибербезопасности
7.66K subscribers
179 photos
17 videos
4 files
331 links
Рассказываем о российской кибербезопасности как она есть - просто, понятно и с примерами

Информационный канал компании Третья Сторона 3side.org

Связь с администрацией - @TG_3side
Download Telegram
"Так безопасно?" №2: Как правильно выбрать VPN?

"Платный,бесплатный, вредоносный": сегодня мы поговорим о том, как выбирать и какой вообще бывает VPN.

Начнём с простого. VPN - это виртуальная приватная сеть, а проще всего ее представить как своего рода вайфай! Только он раздаётся не "по воздуху", а через другую сеть, не приватную - через Интернет. И мы используем Интернет чтоб подключиться к ВПН, а через него вернутся обратно в Интернет, но уже якобы из другой страны и из под другого адреса.

1. Есть ли риск? Есть. Пускать к своему устройству в локальную сеть кого-либо довольно рискованно, но в целом мы это в целом делаем каждый раз, когда подключаемся к неизвестному вайфаю. Это часто открывает дополнительные возможности для атаки на устройство других посетителей условного кафе или самих владельцев WiFi сети.

2. VPN-провайдер видит часть вашего трафика. Подобно роутеру, он видит только ту часть интернет-трафика, которая не защищенна HTTPS-шифрованием. К счастью, HTTPS используется сейчас практически везде. И только в незащищенной части ВПН-провайдер может показывать вам рекламу и навязывать что-то. Из зашифрованного же трафика он может собирать только статистику, а вот при помощи приложения на вашем телефоне он может сделать уже куда больше.

VPN-расширения для браузера видят все содержимое браузера, шифрования для них нет. И это "легальное" поведение, на которое не сработает ваш антивирус. То есть они видят больше, чем ваш интернет-провайдер и домашний роутер и в теории, могут подменять даже банковские реквизиты, так что к выбору расширения стоит подходить очень аккуратно.

3. Бывает ли бесплатный VPN? Да, но с оговорками. Обслуживание VPN-сервиса требует довольно серьезных финансовых, вычислительных и людских ресурсов. Кто-то обсуживает сервера, кто-то пишет и улучшает код приложения, кто-то балансирует нагрузку. Заработать исключительно на рекламе на подобное? Маловероятно, особенно если компания только ВНП-сервисом и занимается. Тогда на чем они зарабатывают? К тому же они берут ответственность за все ваши действия в сети, включая незаконные. И это всё бесплатно?

4. Вопрос доверия к VPN - точно такой же как вопрос доверия к любому приложению, которое вы устанавливаете на телефон или компьютер. К бесплатным приложениям уровень подозрительности должен быть в разы выше. Если это VPN от известных компаний или компаний по кибербезопасности - то тут проще, "выгодой" владельца может быть положительная репутация. А если это ноунейм - то угрозы ощутимо выше. Пользоваться таким VPN опасно.

Если компания первоначально решила продвигать свой VPN-сервис для вредоностных целей, то ничего не помешает ей попытаться собирать "лишние" данные с вашего телефона и даже добавить пару вредоносных функций в очередном обновлении. Сейчас из-за обилия блокировок подобных вредоносных приложений стало больше, мошенники стараются наживаться на этом.

5. Платный VPN - это безопасно? Скорее да. Опять же зависит от компании, если она давно на рынке и зарекомендовала себя, то скорее всего это безопасно. Но такие ВПН чаще попадают под блокировки РКН.

6. Самый лучший способ - покупка платных и популярных VPN с наработанной репутацией, которые еще не заблокированы в РФ, или поднятие собственного VPN, если вам есть к кому обратиться для этой цели или вы готовы нагуглить одну из миллиона инструкций. В нынешних реалиях есть ряд проблем, связанных с зарубежными транзакциями, но они в целом решаемы.

Резюмируя - выбирая VPN, проявляйте осторожность и помните, что бесплатный сыр обычно бывает исключительно там, где любят большую и жирную мышь.

#3side_так_безопасно
Будни одного из русскоязычных ransomware под названием Yanluowang

Диалоги взломанных Yanluowang, или как одни хакеры с другими воевали

Yanluowang в августе взломали Cisco и слили их данные, сегодня - взломали самих злоумышленников. В распоряжении редакции оказалась переписка из одного из чатов разработчиков ransomware.

Что нам показалось интересным?
1. Пост со сливом их исходного кода оперативно удалили с форума xss.is, т.к. у них есть связи с администрацией.

2. Спалили связь между старым никнеймом sailormorgan32 и взломом компании SonicWall и новым никнеймом.

3. Диалог о чувстве собственной безнаказанности
"-е***ие амеры
-Да а***ли они
-Е***ь их нужно )
-Интересно, теперь наверно меньше будут хакеров крепить
-Если власть не сменит курс)"

4. Обсуждение слива русскоязычного ransomware Conti
"-ща пентестеров набежит д***я
-от конти все уходят
-там сервера подломали
-А. Ну крутяк. Лижбы тоже не е***ли."
Иронично.

5. И вишенка на торте - расположение их домена matrix.mtololo[.]com особенно привлекло наше внимание. Довольно странно, что домен mtololo[.]com - располагается в сети, принадлежащей организации GAZETARU (источник).


P.S. Привести к этому могли разные ошибки, но встречались и диалоги:
"- пасс 123456?
- забей"
"-пароль на токен 12345678"

Кому интересны подробности, можете почитать переписку тут
О хакерах и свиньях, или как мы взломали свиноферму

Однажды компанию, на которую я тогда работал, позвали делать проект по пентесту на свинокомплексе. Мы ещё подумали – о, прикольно, хлев и хрюшки бегают, но в реальности мы тихо прифигели от уровня автоматизации. Современный свинокомплекс (а это фермы, завод, офис, логистика) вообще организован очень серьёзно. Самый простой пример - там распил туш происходит вообще без участия человека (я тогда ещё спросил "а автомат может отличить свинью от сотрудника?"), а контроль всего происходящего - это космос.

Так вот, о контроле. Главная угроза для бизнеса по производству свинины в любой стране – это болезни животных, в первую очередь свиная чума, из-за которой бизнес может понести чудовищные убытки. В общем, биобезопасность там на высшем уровне, а свиньи живут в полностью изолированной от внешнего мира стенами и воздушными фильтрами среде. Кстати, перед началом проекта мы все подписали документ о том, что "не имели контактов со свиньями за последние полгода". Каких именно контактов, не уточнялось.

Соответственно, наша задача – найти все возможные способы взлома любых частей комплекса, подключившись к его сети. Лучше всего получилось это сделать изнутри сети самого завода, мы там взломали несколько важных систем и в какой-то момент у меня получилось дойти до системы управления загонами, где, собственно, содержали этих самых свиней. А главное – мы поняли, как одной командой открыть двери и выпустить их всех «на волю». В принципе, после этого их можно было не собирать вообще, а просто отстреливать и свозить на свалку – такое мясо в любом случае не попало бы в продажу.

Это и был наш самый главный успех и самая жирная цель – и злоумышленники, и эко-активисты вполне могли пройти по нашему пути и это был бы огромный ущерб для бизнеса. И тут я, довольный результатом, отправляю в рабочий чат сообщение: "Я дошел до управления загонами! Успех! Как думаете, свинкам дадим свободу?". И вот тут началось шоу.

Мой тогдашний менеджер в этот момент обедал с представителем заказчика и сказал ему что-то в духе «всё отлично, всё сломали, готовы выпускать свиней». Там это передали выше, потом ещё выше, и где-то к уровню правления ситуация выглядела примерно так: «Шеф, помогите, всё взломано, свиньи лесами и огородами бегут к белорусской границе, убытки ужасающие, завод можно закрывать».

Через час мне позвонило начальство и ОЧЕНЬ напряженным голосом спросило: «У тебя там всё хорошо? Ты же не выпустил свиней?». Убедившись, что все свиньи на месте (но отказавшись от идеи пересчитывать их вручную) проект был сдан.
"Так безопасно?" №3: Безопасен ли ТОР?

Итак, после выхода поста про VPN на спросили, а что с ТОРом? На сколько безопасно им пользоваться? Ответ - как всегда "depends", но о некоторых нюансах мы сегодня поговорим.

1. Что такое ТОР?
Это - это шифрованная сеть внутри Интернета, которая удобная для доступа к сайтам внутри нее, и очень неудобна для доступа к сайтам в Интернете. Почему? Потому что по умолчанию выходные адреса участников сети известны, а они блокируются, ограничиваются большинством сайтов Интернета. Из Тора преимущественно идет вредоносный или ботовый трафик.
Будьте готовы постоянно вводить капчу (картинки с буквами, текстом или головоломки), или вовсе видеть "доступ запрещен".

2. ТОР анонимен? И да и нет, никто не может расшифровать трафик участников сети, но если очень постараться, но можно попытаться деанонимизировать конкретного пользователя, особенно если используется только тор браузер. Также есть контролируемые правоохранительными службами некоторых государств ноды, и такие же контролируемые злоумышленниками. Они пытаются вмешиваться в трафик, каждые со своими целями. Шанс "нарваться" небольшой, но есть.

3. Я слышал, что Тор скомпрометирован/взломан! Да, мы тоже слышали, но пруфов нет. Да бывают отдельные уязвимости тор-браузера и новые методы деанонимизации на основании статистики. Но для этого требуются определенные условия.

4. Заменяет ли он VPN? Нет, он постоянно под ограничениями сайтов, медленный и имеет ряд собственных рисков при использовании.

5. ТОР построен на деньги американских спецслужб, у них точно есть доступ! Код и инфраструктура функционирования Тора изучаются уже более десятка лет тысячами исследователей, все еще никакой "закладки" не нашли, пруфов и тут нет. Да Тор поддерживают и грантами и деньгами от комьюнити, но его существование выгодно.

ТОР клиенты, такие как Торбраузер или иные связанные с Тор Foundation довольно безопасны. Они поддерживаются и уязвимости устраняются довольно оперативно. "Сторонние" клиенты использовать не стоит.

Кстати, ТОР - это сокращение от The Onion Router (Луковичный роутер), а шифрование накладывается и снимается слоями, как репчатый лук (подробности легко гуглятся). К Марвел или скандинавским верованиям отношения не имеет. К слову, именно Тор позволил Эдварду Сноудену организовать достаточно безопасный канал для слива данных журналистам, там часто обитают и правозащитники. Но чаще сеть вспоминают как его пристанище наркоманов и педофилов.

Резюмируя: пользоваться можно, на свой страх и риск. До тех пор, пока вы не занимаетесь передачей правительственных секретов, VPN с нашей точки зрения выглядит предпочтительнее. Тор он больше про конфиденциальность, а не про анонимность.

#3side_так_безопасно
Красивая конспирология, но вряд ли. Обычно в жизни всё гораздо проще - проблемы со снаряжением, ошибки инструкторов или собственный недостаток опыта - море не всегда прощает ошибки. Что характерно, местная полиция в своём твиттере с самого начала заявляла, что пропавшего ищут "в гидрокостюме и с аквалангом".

Так что или имел дело несчастный случай - ну, или черноморских боевых дельфинов наконец оправили прямо в Штаты.

Кому интересно: контакты погибшего (и примерно десятка других специалистов по ИБ) использовали создатели шифровальщика Azov в качестве своего рода "обратной связи" с простой целью - спам атакой на указанные контакты. А по какому принципу они выбирались? Непонятно.
Forwarded from НеКасперский
Известного украинского ИБ-специалиста Виталия Кремеза обнаружили мертвым

Связано ли это как-то с обвинениями в причастности к программе-вымогателю Azov?
26-летний украинец Марк Соколовский, задержан в ЕС и ожидает экстрадиции в США.

Его обвиняют в разработке вредоносного ПО Raccoon Infostealer, на котором он успешно зарабатывал с начала 2019 года, сдавая его в аренду прочим злоумышленникам за 200 долларов в месяц.

Впервые он попал в поле зрения Юстиции США допустив стандартную ошибку, привязал к одному из форумов по кибербезопасности, где выступал под криминальным никнемом - свой "белый" gmail аккаунт. А к этой почте был привязан ICloud аккаунт, из которого по запросу правоохранителей была извлечена вот эта замечательная фотография пачек долларов и лица нашего "героя" (фото 1).

Но из Украины его было не достать, поэтому дело заглохло, Марк же спокойно и безбедно жил со своей семьей в Харькове, пока не началась СВО. В начале марта телефон Марка неожиданно обнаружился в Польше, наш "герой" бежал из военного Харькова и мобилизации подальше. Бежал с молодой блондинкой и на машине Порш Кайен, оставив в родном городе мать и семью. 18 марта он въехал в Германию (фото 2).

Поймать его помогла его подружка, которая старательно документировала их поездку по Европе в своем Инстаграме (фото 3). В Нидерландах он был задержан, экстрадиция уже удовлетворена, шанс на апелляцию есть, но призрачный. Ему предъявлены обвинения:
- в сговоре с целью совершения компьютерного мошенничества;
- обвинение в сговоре с целью совершения мошенничества с использованием электронных средств;
- одно обвинение в сговоре с целью отмывания денег и одно обвинение в краже личных данных при отягчающих обстоятельствах.
Ему грозит наказание до 27 лет тюрьмы.

Министерство юстиции США создало даже сайт raccoon.ic3.gov - чтобы каждый мог проверить, попал ли его адрес электронной почты в список жертв Raccoon Stealer.
"Третья Сторона" стала партнёром компании "Антифишинг" (antiphish.ru)

Что это означает:
теперь мы можем официально предлагать и осуществлять поддержку продуктов "Антифишинга", причем на очень приятных для наших клиентов условиях. Включая любые сопутствующие услуги по безопасности – это наша зона ответственности!

С 2016 года основной продукт «Антишифинга» – это система для тестирования и обучения сотрудников противодействию социальной инженерии. Как мы уже не однократно писали, чаще всего люди – слабое звено на «блюде» кибербезопасности. 95% атак по статистике начинаются с рассылки фишинговых писем и ошибок сотрудников. Подробнее об том, почему люди всегда будут уязвимы мы писали в посте о «Правиле 7%».
Ошибка одного сотрудника может закончиться запуском шифровальщика в сети компании и огромными убытками.

Мы закрутим гайки и настроим блокировки! И тем самым усложните/уроните свои бизнес-процессы, а ваши сотрудники буду искать лазейки, чтобы они могли удобно работать. Ну и доверчивый сотрудник сам поможет злоумышленникам их обойти.
Поэтому приходится сотрудников учить, регулярно их проверять на тестовых рассылках и управлять этим процессом.

А моей компании это уже нужно? Напишите нам, мы вас бесплатно проконсультируем, ведь уровень «зрелости» с точки зрения информационной безопасности у всех разный, и часто он не зависит от размера и компании.

#3side_бизнес
Рэнсом не умрёт, или пара слов о "вымогатель как услуга" (Ransomware-as-a-service).

Современная криптография — это довольно крутая штука, которая делает много чего полезного, например защищает почти все наши коммуникации и делает мир безопаснее. К сожалению, у всего есть обратная сторона — если ваш файл зашифровать и сделать всё по уму, то расшифровать его сможет только тот, кто зашифровал. Так и работают вымогатели — шифруют данные и требуют деньги за расшифровку и не публикацию их в сети.

Для понимания масштаба — ломают компании, которые занимаются кибербезопасностью (тут), военных (тут), подрядчиков АНБ, правительственные организации, короче вообще всех, кого получается. Шифрование данных и требование выкупа за расшифровку — одно из самых распространённых и прибыльных занятий для киберкриминала. В своё время Антон читал довольно подробную лекцию про рэнсом-индустрию для наших друзей, не связанных с IT/ИБ (тут).

На данный момент криминальная схема "вымогатель как услуга" (Ransomware-as-a-service) отлично отработана. Существуют разные группы: разработчики, которые создают саму вредоносную программу, которая сможет обходить антивирусные средства и осуществляют его "поддержку", модификацию. Распространители, которые занимаются "дистрибьюцией" и делят прибыль с создателями вируса. Владелец биткойн-кошельков/подставных счетов, который получает выкуп и свой процент от него. В общем, работает целая криминальная схема, конвейер криминального бизнес-процесса. Причем с одними разработчиками, или как их чаще называют "Партнерской программой" работает множество распространителей, фактически арендуя у них их продукт за месячную оплату и процент от прибыли.

Как не стать жертвой шифровальщика? Правила общие для всех:
- Хранить резервные копии там, куда не доберется злоумышленник.
- Регулярно обновлять антивирусное ПО.
- Проводить аудит безопасности, тестирования на проникновения.
- Оптимизировать работу средств защиты и мониторинга.
- При необходимости — обучать сотрудников противодействовать фишингу.
В целом, следить за состоянием дел с ИБ в компании. С чего начать? Попробовать самостоятельно оценить, как идут дела, риски и возможные убытки.

Кстати, со всем этим мы можем помочь. Причем дешевле и быстрее, чем большинство системных интеграторов, ведь мы работаем напрямую и с лучшими исполнителями.
Услуга: внешний директор по информационной безопасности

В каком случае она имеет смысл:
вам нужен человек, который будет следить за информационной безопасностью в компании, но нет возможности\желания брать этого человека в штат.

Сколько это стоит: зависит от занятости привлеченного эксперта. От 60 тысяч рублей при работе 6 часов в месяц до 200-250 тысяч рублей за 20 часов в месяц.

Что вы получаете: профессионала, который сопровождает вас, погружен в детали вашего бизнеса, будет с вами достаточно долго, сколько вам необходимо, занимается вашими проблемами, отвечает на вопросы и помогает "сделать хорошо". По-сути, вы получаете экспертизу для владельцев бизнеса, ваших партнёров и менеджемента.

Что важно понимать: эксперт — это именно консультант и менеджер. Он может качественно разобраться в ситуации и дать рекомендации, управлять проектами, но он не будет решать проблемы "руками" просто потому, что большинство такого задач требуют существенно больше времени и их решение в формате внешнего директора по ИБ не оптимально. Будет ощутимо проще, быстрее и дешевле решать конкретные проблемы в рамках отдельных проектов.

#3side_услуги
«В России впервые осудили человека за использование VPN»

Так написал канал Некасперский. Звучит очень хайпово, ну а я побуду скептиком и не соглашусь.

Что написано на сайте суда (который выглядит как из 2000ых), на который и ссылается пост?

Цитата «осуществил поиск вредоносной компьютерной программы, выражающейся в невозможности однозначной идентификации пользователя сети «Интернет» и его сетевой активности, в том числе провайдером, предоставляющим доступ к сети «Интернет» и заведомо для него предназначенной для нейтрализации средств защиты компьютерной информации провайдеров, направленных на однозначную идентификацию пользователя в сети «Интернет».»

Что тут главное? Это ПО не дает осуществить идентификацию пользователя. И ПО вредоносное.

Но подождите, почему провайдер не мог осуществить идентификацию пользователя? Есть ведь договор, и не важно какой траффик идет от пользователя зашифрованный или нет, или чем он зашифрован TLS или одним из VPN-решений.

Мне кажется, под эту формулировку идеально ложится выходной узел TOR (мы о нем писали тут). То есть пользователь позволял через свой компьютер выходить в Интернет кому угодно из пользователей ТОРа.

Список таких выходных узлов известен и публичен. Возможно, через этот узел были совершены какие-либо атаки, поэтому и пришли правоохранители. Но доказательств проведения атаки именно с этого компьютера не нашли, квалификации владельца явно не позволяла его обвинить, поэтому и притянули к 273 статье за выходной узел ТОР, чтоб неповадно было.

Но чтобы подтвердить или опровергнуть эту гипотезу, необходимо ознакомиться с самим делом.
Мне кажется, она более вероятна, чем «Осудили за использование VPN».

К слову, при обычном использовании ТОРа, вы не будете выходным узлом и не понесете таких рисков. Чтоб им стать нужно сознательно изменить настройки.
Скепсис мы включили правильно, но не в ту строну! Все оказалось прозаичнее, координация "закладчиков", сотрудничество, сделка со следствием и более "мягкий" приговор по 273 статье, чем за наркотики. В вредоносным ПО оказался мессенджер VIPole часто пользующийся популярностью в наркобизнесе.

А не "Осудили за VPN".

Пример похожего дела цитирует CatNews.
"Так безопасно?" №4: Возможно ли взломать IPhone?

Возможно, ведь возможно взломать все, в теории.
А на практике, есть множество нюансов, упрощающих или усложняющих взлом, и разные модели злоумышленника.
Ну и мы умышленно не будем обсуждать тут возможности терморектального криптоанализа.

1. Кто будет взламывать ваш айфон? Сотрудник силовых структур какой-либо страны или киберкриминал?
Физический доступ к устройству у злоумышленника будет?
Силовые структуры, например, западных стран используют услуги дорогих подрядчиков для извлечения данных с айфонов захваченных ими террористов, оплачивая чеки в сотни тысяч долларов. В первую очередь в таких американских компаниях как Grayshift и самой известной фирме по криминалистике из Израиля Cellebrite. Grayshift, например, утверждает, что ей под силу взломать защиту любых версий и моделей айфон и андроид, при наличии физического доступа к устройству. За какое время? Есть ли нюансы в зависимости от настроек безопасности? Не уточняют. Думаю, нюансы есть и тут.
Также у силовых структур есть возможность получить все, что вы храните в ICloud по судебному запросу, но не доступ к устройству, как бы они этого ни хотели.

2. Если физического доступа к устройству нет? Тогда все гораздо сложнее. Защита айфона постоянно совершенствуется, это единый стандартизированный продукт с постоянными исследованиями безопасности. И что самое важное с разделением приложений на собственные "песочницы". То есть, каждое приложение на вашем айфоне не может влиять на работу других приложений, они находятся в виртуальном пузыре доступов и данных, и любые прием-передача идут через интерфейсы операционной системы. Такая модель значительно повышает устойчивость всего устройства ко взлому. Пример, у вас есть новая еще не известная разработчику уязвимость в WhatsApp, которая позволяет взломать приложение-мессенжер на IOS, но даже взломав само приложение, вы увидите лишь данные этого приложения и доступные ему. Но не сможете повлиять на прочие приложения, чтобы выйти на уровень "выше" уже на уровень самой операционной системы вам нужны другие уязвимости. Сейчас за цепочку уязвимостей в IOS позволяющую взломать саму ОС и закрепиться в ней (заразить телефон) биржа Zerodium платит 2 миллиона долларов.
Поэтому удаленный взлом телефона актуального (обновляющегося) телефона с последними установленными обновлениями ОС и приложений - крайне маловероятен. Успеха в подобном несколько раз достигало лишь высокотехнологичное spyware, такое как Pegasus. Его использование стоило дорого и применялось оно против очень важных/заметных персон, но о нем мы еще напишем.

3. Вирус в магазине приложений? Для айфонов это не такая актуальная проблема. Изоляция приложений высокая, поэтому монетизировать подобный вирус сложно. А усилий приложить, чтобы вирус поместить в AppStore нужно действительно много, оно не окупится. Да и доля рынка айфонов ниже, чем Андроид, удобнее зарабатывать не на яблоках.

Итог. Современные смартфоны уже из коробки серьезно защищены. Они проектировались уже с расчётом на безопасность. Да в них постоянно находят уязвимости и их исправляют, но актуальный и обновленный айфон с обновленными приложениями взломать очень сложно и дорого. Если же он у злоумышленников в руках, многое будет зависеть от ваших настроек безопасности и их бюджетов.

Рекомендуем владельцам айфонов:
- Своевременно обновлять устройство и приложения.
- Не ставить FaceID/TouchID на разблокировку.
- Не хранить лишнего в ICloud.
- Поставить на учетную запись Apple/резервные копии сложные и уникальные пароли.

#3side_так_безопасно
"Частная шпионская компания" — как продавать софт для нелегальной слежки половине мира и сделать на этом бизнес?

NSO Group
- израильский стартап, основанный в 2010 году в прекрасном курортном городке Герцлия. Нанимая выходцев из израильской спецслужбы "Unit 8200", им удалось к 2016 году создать лучший известный инструмент для взлома смартфонов - троян Pegasus. И зарабатывать на его продаже сотни миллионов долларов в год.

По словам создателей, Pegasus поставлялся только официальным властям стран для "помощи в борьбе с терроризмом и преступностью". Фактически же его использовали и для слежки за оппозиционными журналистами, разведки, вмешательства в работу сотрудников правозащитных организаций и просто слежки за гражданами.

Израиль однозначное классифицировал Pegasus как оружие, и правительство одобряло каждую сделку по продаже софта. Одобрение на продажу кибероружия было получено для множества стран, но интересно, что Эстонии и Украине было отказано в покупке, в первую очередь из-за опасений, что целью станет Россия.

Список клиентов NSO Group успешно пользовавшихся шпионским ПО:
- Правительство Бахрейна
- Правительство Джибути
- Федеральное управление уголовной полиции Германии
- Правительство Венгрии
- Израильское правительство и полиция
- Правительство Мексики (первый клиент)
- Правительство Марокко
- Правительство Панамы
- Правительство Польши
- Руководство Саудовской Аравии
- Правительство Испании
- Руководство ОАЭ
- Множественные ведомства США

Также есть подозрения, что множество государств тоже использовали Pegasus, но подтверждения этому так и не были обнародованы. В 2021 году журналистам удалось получить список из 50 000 телефонных номеров, которые были загружены в систему как "потенциальные цели". Среди них оказались телефоны президентов и чиновников множества государств, включая государств-клиентов NSO Group, журналисты, правозащитники и бизнесмены. И это только те, кого удалось идентифицировать. Также Pegasus был замешен в скандале внутри самого Израиля, он без ордера или судебного надзора использовался для слежки за гражданами полицией и другими ведомствами страны.

Фактически под прицелом NSO Group мог оказаться любой телефон. Известно о тысячах случаев заражения. Случались и скандалы со злоупотреблением внутри компании, один сотрудник был пойман при попытке продать нелегальную копию софта на черном рынке. Другой же пойман при попытке внедрить троян на телефон своей любовницы. Троян даже был обнаружен на телефоне богатейшего на тот момент человека в мире - Джеффа Безоса.

Как же работал Pegasus? Первая обнаруженная версия 2016 года использовала фишинговую рассылку и получала доступ к телефону жертвы после перехода по вредоносной ссылке (1click -уязвимость). При этом троян работал на любых операционных системах. Версия 2019 года уже использовала уязвимости звонков WhatsApp, что позволяло взломать любой телефон одним звонком. Никаких кликов и действий от пользователя не требовалось (0click-уязвимость). Также в 2019 году было замечено распространение трояна через уязвимости в IMessage для IPhone, также без действий пользователей (0click-уязвимость).

Но самое любопытное то, что троян полноценно заражал телефон, закреплялся в системе с максимальными правами. Таким образом он мог получить доступ к любым данным, хранящимся в телефоне, приложений, камере, микрофону и прочему абсолютно незаметно для пользователя! Для поднятия привилегий до максимального уровня в каждой атаке использовалось несколько уязвимостей нулевого дня для каждой операционной системы.

Но огласка сделала свое дело. К NSO Group были выдвинуты судебные иски от WhatsApp и Apple, одно время деятельность компании даже была запрещена в США, инвесторы устроили множественные перепродажи своих долей и в итоге компанию потрясла реорганизация. Сейчас статус компании не совсем ясен. Но месяц назад Джозеф Байден назначил в консультативный совет по разведке США Джереми Баша - бывшего ключевого советника NSO Group, ответственного за одобрение сделок компании в составе комитета по деловой этики.

У компании еще все впереди?
Взлом спутников 24 февраля

Тут в октябре вышла интереснейшая публикация одного из университетов США, о том, каким образом возможно была проведена атака на клиентов спутникового интернета ViaSat. Я попробую простым языком и без политики объяснить вам, что там изложено.

До операции. В 2018 году известная компания-производитель ПО кибербезопасности Fortinet обнаружила в своих VPN-решениях уязвимость CVE-2018-13379. Fortinet FortiOS и FortiProxy позволяли с помощью корректно сконфигурированного элементарного запроса в виде:

curl -k https://10.1.1.1:10443//remote/fgt_lang?lang=/../../../..//////////dev/cmdb/sslvpn_websession --output -

Скачать системные файлы устройства, без каких-либо ограничений. Уязвимости быстро нашли наиболее эффективное применение, злоумышленники стали выгружать список подключенных к VPN пользователей с их паролями в ОТКРЫТОМ виде из файла кэша SSL VPN. Fortinet оперативно выпустил обновления и настойчиво рекомендовал клиентам не только обновиться, но и поменять все пароли, т.к. использование уязвимости злоумышленниками в Интернете уже засекли.

В 2021 году в TOR появился русскоязычный сайт (картинка 1 следующего поста) со сливом около 500 000 комбинаций логин/пароль для примерно 13 000 устройств собранный через указанную уязвимость. Fortinet настойчиво рекомендовал проверить администраторов, нет ли их устройств в списке и сменить пароли, если они там оказались и все-таки не забыть обновиться.

Видимо тщетно.

24 февраля 2022. Используя слитые данные от VPN, неизвестными был получен доступ сначала к сети управления спутниковым интернетом ViaSat, и с помощью этой же уязвимости (или слитых учетных записей) к самим модемам конечных пользователей.

После развития атаки в сети управления спутниками, был получен и доступ к управлению зонами спутникового интернета. Интересовали их зоны указанные на картинке 2 следующего поста. Именно для этих зон, захватывающих в первую очередь территорию Украины и частично Германию был выставленный особый сигнал с передачей обновления ПО, стоит отметить, что зоны Германии предположительно были выставлены по ошибке.

Модемы же, к которым также был получен доступ через VPN, охотно скачали обновление. Обновление содержало вирус «AcidRain», удаляющий все данные с памяти модема и тем самым выводящий его из строя.

Итог. Вся картина атаки представлена на картинке 3 следующего поста. В целом цепочка выглядит вполне стройной и реалистичной, хоть и основана исключительно на данных из открытых источниках, что и отмечают авторы. С определенной долей вероятности взлом происходил именно так, состоялся из-за полного пренебрежения сотрудников компании к информационной безопасности. Уязвимость была стара, обновления были давно выпущены, и даже публичная утечка данных их не смутила.

А возможно использовались и другие уязвимости, но пока про них убедительных данных нет.

Американский источник тут.