Cybersecgame
1.3K subscribers
62 photos
6 videos
1 file
81 links
Игра — это модель процесса. Или, если хотите, эксперимент.

Мы разрабатываем и продаём платформу для игровых тренингов по кибербезопасности.

https://cybersecgames.ru
Download Telegram
Сегодня — Международный день безопасного интернета. Поздравляем, коллеги, стоящие (ну, мы надеемся) на страже безопасности пользователей.

По нашему глубокому убеждению, безопасность в любой сфере, как и вообще всё в этой жизни, начинается с людей.

И тут у вас два варианта: долго и мучительно учить пользователей безопасному поведению ("простые пароли это плохо, пнятно?") - или просто забанить их всех и пусть в интернете будут только уверенные грамотные пользователи, не связанные с корпоративными тайнами. Оставьте интернет хакерам — в онлайне и так уже тесно.

В качестве подарка мы принесли вам инструкцию. Пользуйтесь на здоровье.
Если на вашем компьютере внезапно возникает странная ситуация: например, на пустом месте выскакивает ошибка. Или, после ухода компьютера в sleep перестаёт принимать пароль пользователя и приходится его сбрасывать... Вы:
Anonymous Poll
64%
Подозреваю взлом
21%
Да этот ваш %operation_system_name% такой глючный, в нём постоянно что-то ломается и падает
15%
Никогда об этом на задумывался
И последнее. Как вы думаете, ваш компьютер или роутер или телефон прямо сейчас взломан?
Anonymous Poll
21%
Да
40%
Нет
39%
Вот зачем вы меня об этом спросили? Теперь я задумался.
Президент и главный юрист Microsoft Corp Брэд Смит поделился вчера в эфире CBS впечатляющей цифрой: количество хакеров, участвовавших в атаке на SolarWinds (за которой, по мнению американских спецслужб, стоит Россия), — не меньше 1000 человек.

Отметим, что 1000 человек — это целый батальон. А если учитывать приданных эникейщиков, сисадминов и подносильщиков кофе, — то и батальонно-тактическая группа.

Это, конечно, если пастор нам не врёт. А то, знаете, некоторые компании любят приврать невероятную мощь хакеров, которые проникли в их сеть.
Пару дней назад Яндекс показал мастер-класс по открытости, опубликовав новость о поимке администратора, продававшего налево доступы к почтовым ящикам. Всего злоумышленник продал посторонним 4887 аккаунтов.

Волшебная сила поиска по интернету позволяет нам, не имея никаких инсайдов, оценить маржинальность этого бизнеса. Даже если до конечного исполнителя дошла хотя бы пятая часть, это ( около 50 млн руб ) всё равно огромная сумма.

Два вывода.

Если вы крупный сервис, вам надо прилагать очень большие усилия по обеспечению моральной устойчивости людей, имеющих доступ к пользовательским данным. Одной зарплаты, даже если она на верхней границе по рынку или выше — мало.

Если вы компания, котороая дорожит своей перепиской, вам предстоит дважды подумать, пользоваться ли облачными сервисами или всё таки держать свой почтовый сервер. Купить доступ к нему будет прилично дороже*

* При наличии хорошего админа.
Кстати. Красногорский городской суд московской области опубликовал решение по гражданину Зеленину С.А., который в 2019 году пытался продать базу клиентов Сбербанка. Наш читатель Александр обращает внимание на то, как в решении маскируются IP-адреса: корпоративный компьютер (IM8MO545IKS0001, IP-адрес: ДД.ММ.ГГГГ.122)

Но самая лучшая цитата из решения: После приглашения ночью в центр кибербезопасности Сбербанка и общения с сотрудниками, осознал всю тяжесть своего поступка.

Застенки сбербанка — это что-то новое.
Раз-два, Фредди идёт,
Три-четыре, сквозь двери пройдёт...

В недавних постах мы с вами написали удачный сценарий к фильму ужасов.

Вот как родился этот опрос: один из авторов канала "вот буквально на минуточку для одной маленькой проверки" сделал на VPS логин test с простеньким (не ржать!) паролем. Через "минуточку" (на самом деле - через три часа) он уже не смог в него зайти, а ещё через час пришлось отложить дела и заняться ответами на многочисленные abuse message, пришедшие хостеру.

А потом и разбираться, что за малварь приползла на машину. В малвари нашлись текстовые файлы со словарями, которые автор отправил второму автору канала. В телеграм, разумеется. "Зацени".

Второй автор заценил и занялся своими делами, а через некоторое время обнаружил, что после ухода компьютера в сон, операционная система (Windows) перестала принимать пароль от учётки.

Страшно, да? Похоже, что зловредная программа распространилась через текстовый файл используя, какой-то zeroday. 58% из вас так и подумают.

Впрочем, беглое гугление показала, что проблема встречается и без всяких хакеров. Кстати, похожую историю нам рассказали в комментариях: sudo в arch linux перестал принимать пароль пользователя. После перезагрузки всё восстановилось.

Из трёх описанных событий два - с высочайшей вероятностью - ошибки операционной системы. Но, не имея достаточно надёжных способов установить причину каждого из них, мы предполагаем злой умысел и вынуждены искать-то-не-знаю-чего, что подтвердило бы нашу теорию о взломе (54%). И, не найдя, скорее готовы поверить в то, что наша квалификация не позволяет обнаружить злоумышленника (45%).

Так построены лучшие фильмы ужасов -- саспенс -- состояние ожидания. В нём вы (58% из вас) находитесь практически постоянно, просто сидя в интернете. Потом появляется некая злая сила и герой понимает, что ни он, ни кто либо в мире -- ничего с ней сделать не может.

Каково это жить в фильме ужасов?

Ладно, давайте серьёзно. Делитесь в комментариях, как лично вы для себя решаете проблему детекта сложного взлома вашего компьютера? Смотрите в логи? Включаете аудит на какие нибудь артефакты? Расскажите. ОС неважна.
И снова к приключениям SolarWinds.

На днях всех участников этой специальной олимпиады вызвали к директору школы в Палату представителей американского Конгресса и там, среди прочего, спросили за пароль solarwinds123. Руководство Solarwinds повело себя образом достойным пятикласников и свалило вину за этот выдающийся случай на стажера.

Если верить их истории, некий гражданин под ником xkozus00 (интересно, что, кроме как на гитхабе, он этот ник не использует, нам не удалось найти его другие аккаунты) в 2017 году, будучи стажером, имел возможность на сервере downloads.solarwinds.com завести аккаунт solarwinds с правами на запись. И с паролем solarwinds123.

Затем он написал программу под названием mib-importer, в которой и использовал эту учётку. Вот тут пользователь hacker news отмечает, что импорт MIB-файлов в SolarWinds Orion делается через обращение в техподдержку (очевидно, речь идёт о добавлении нового устройства). Вероятно, mib-importer от xkozus00 и есть тот самый инструмент, при помощи которого техподдержка это делала.

Написанный софт xkozus00 разрабатывал на собственном аккаунте на гитхабе, где тот вместе с захардкоженным паролем и лежал чуть меньше трёх лет. Интересно, продолжал ли все эти годы фигурант работать в Solarwinds? Продолжали ли внутри SolarWinds пользоваться этим софтом? Предлагали ли ссылочку пользователям, которые очень часто обращались в техподдержку за добавлением новых MIB? У нас ещё много вопросов.

Руководство SolarWinds, тем временем, заявляет, что пока так и не выяснило, как же первоначально "русские хакеры" смогли подсунуть на тот же downloads.solarwinds.com свои пропатченные обновления к Orion. Может, они использовали пароль от Xkozus'а, а может, подобрали пароли к другим учёткам брутфорсом...

То есть были и другие учётки с не очень хорошими паролями? Мы пошли купим ещё попкорна. Не переключайтесь.
Сегодня первый день календарной весны, а мы снова про солнечные ветры.

После предыдущего поста, нам оставалось только пойти по следам того несчастного стажера, на которого руководство компании, кажется, готово повесить всех собак. И мы это сделали.
Пара слов про вчерашнее падение государственных и некоторых других сайтов.

Вы, наверное, уже видели сообщения из анонимных источников о том, что BGP-анонс со специально сформированным payload якобы уронил маршрутизаторы Juniper в Ростелекоме (и, наверное, даже посмеялись над этой новостью, ибо Juniper с версией 16.7 существовать не может по определению).

Мы тут смеяться не стали, а пошли выяснять, какие есть возможности.

Вот он — интересующий нас security bulletin (вот CVE): Ошибка при обработке входящих пакетов BGP в демоне Juniper Networks RPD (routing protocols process) позволяет злоумышленнику аварийно завершить работу RPD, тем самым вызывая отказ в обслуживании.

Среди версий JunOS существует версия 16.1R7, которая действительно уязвима к этому CVE. End of support этой версии наступал в январе 2020, но для R7 был продлён до января 2021. То есть, если всё описанное правда, то к инженерам Ростелекома будут большие вопросы о том, что это оборудование делает в продакшене. Но не гигантские, потому что всего три месяца неактуальная версия, чего вы хотите.

Остаётся вопрос: была ли это та самая кибератака, обещанная анонимным американским источником. И если да, то о ней знают не только Путин и окружение, как обещалось, но и вся страна.

PS: Важное дополнение. PoC к этой уязвимости публично не доступен.
После событий прошлой недели, когда не только падали российские сайты, но и ярким пламенем полыхал крупный европейский датацентр, мы собрали очень простую памятку по написанию аварийного плана для тех, у кого ещё нет ничего подобного, но кто созрел на то, что ему очень надо.

Пусть она окажется вам полезной.
PS: А если план у вас уже есть, но теперь вы созрели на то, чтобы проводить регулярные аварийные тренировки, мы помогаем организовывать подобные мероприятия. Напишите нам на [email protected].
Результатами опроса, который показывает. что наши читатели — хорошие ребята, не ругаются матом и переводят старушек через дорогу (а иногда и с английского!) — мы довольны.

Теперь к чему всё это.

Гонения на “ботов для пробива” попали даже в федеральные новости. И у людей от темы далёких, могло сложиться впечатление, что речь идёт о каком-то новом явлении: появились торговцы данными (молодые и дерзкие) и вот наконец за них взялись!

Всё, конечно, не так. Истории с утечкой данных в открытый доступ много лет и проблемой купить базу в современной России не было никогда. Вопрос в объеме данных и возможности их использовать.

Лет десять назад искусство специалиста по “экономической безопасности” заключалось в умении собрать хорошую коллекцию баз, позволяющих “пробивать” потенциальных клиентов, контрагентов и т.п. Авторам доводилось видеть такие коллекции, там были не только телефонные базы (которые в какой-то момент перестали утекать), но и банковские и полицейские базы. Как вам база “записные книжки проходящих по уголовным делам”? Очень ценный, между прочим, источник информации. Работа с вот этим вот всем -- поиск, обновление, добавление в СУБД Кронос — требовала определенных умений. Квалификации. И, конечно, денег.

Потом отдельные сотрудники таких подразделений и их более молодые последователи сделали на уже собранных коллекциях бизнес. Но это был, если можно так выразиться, B2B сегмент -- пойти на форум, найти там нужного человека, заплатить ему через гаранта и так на каждый пробив. Не самое простое занятие.

И вот, кое-кто наконец пошел дальше и снизил порог вхождения практически до нуля.

Теперь каждый школьник - диванный “осинтер” и классическое “я вычислю тебя по айпи” сменилось на “я тебя сдеаноню” с немедленным форвардом сообщения оппонента в “глаз бога”.

Будет ли эффект от действий Роскомнадзора? Скорее всего — нет. Времена профессионалов прошли, если фарш бесконтрольного доступа к этим большим данным уже пролез через решетку мясорубки, запихать его обратно не получится. Сами базы данных никуда не делись и продолжают лежать в открытом доступе в интернете, а широкие массы распробовали, каким заманчивым может быть доступ к ним.

Поэтому жить надо исходя из следующих принципов:

— Информация про вас, которая уже попала в интернет, останется здесь навсегда.
— Любые личные данные, попавшие в интернет, обогащают чьи-то базы данных.
— Если вы передали какую-то информацию о себе любому субъекту, ведущему свои базы (магазину со скидками, автосервису и т.п.), сразу рассчитывайте, что рано или поздно эта информация станет общественным достоянием.

Не то, чтобы мы тут раскрывали какие-то великие тайны. Люди, считающие, что надо необходимо профессионально прятаться, давно всё это знают и принимают свои меры. Или нет?

Об этом в следующем посте.
Итак, продолжаем тему "пробива по IP".

Казалось бы, чем больше пользователь знает тёмную сторону интернета, тем большим параноиком он должен быть и тем больше мер должен принимать, чтобы не светиться в базах, которые давно стали общедоступными. Берём набор тактик по сохранению своей анонимности и смотрим, как часто их применяют.
Секлаб вот тут пересказывает очень смешное продолжение истории с пентагоновской картинкой, в клуб немногочисленных ценителей которой попали и мы. Вероятно потому, что в отличие от чиновников Пентагона, придумывающих мемы в приказном порядке (и объясняющих шутку на 29 листах), мы немного разбираемся в культурном коде и знаем, что тут изображено на самом деле.

Традиция под названием trick-or-treating (у нас переводят, как "сладость или гадость") предполагает, что "мультяшный медведь, одетый на Хэллоуин в советскую форму" (цитата из ответа Пентагона) ходит по домам с этой корзинкой и выпрашивает что нибудь вкусное. А ему в корзинку подсовывают ComRAT, Drovorub, и прочие "названия вредоносных программ".

И теперь, когда содержимое корзинки рассыпалось, на лице медведя мы видим неподдельное изумление и даже разочарование в тех людях, чьи дома он обходил.

В общем, как по этому поводу говаривал классик: "кто как обзывается, тот сам так называется".
Контейнеровоз, как вы знаете. вытащили, миру срочно нужен новый повод для мемов. Вот он.

Вчера какие-то люди, используя, предположительно, неизвестную уязвимость в git.php.net, попытались забэкдорить исходный код PHP.

Смысл бэкдора таков: если вы используете взломанную версию PHP и к вам в HTTP-запросе приходит заголовок User_Agentt, а содержимое этого заголовка содержит слово "zerodium", то содержащийся в заголовке код исполняется на сервере.

Анекдот в том, что попавший в PHP код явно был каким-то примером. Zerodium — это, вообще, компания, занимающаяся скупкой на рынке эксплойтов и перепродающая их правительствам. Наличие в коде строки:

REMOVETHIS: sold to zerodium, mid. 2017

право доставляет и заставляет гадать, что это вообще было. Может это толстый троллинг, а може Zerodium перепродал уязвимость в git.php.net вместе с файлом readme в котором был вот этот пример использования, а покупатель ничтоже сумняшеся вот прямо так и сделал.

Сам Zerodium заявляет, что это всё тролли, они тут не причём.
Сейчас будет наш самый полезный пост.

По случаю отмечаемого сегодня "международного дня резервного копирования" (не знаем, кто это придумал, но идея хороша), давайте вы прямо сейчас:

-- Проверите продолжают ли выполняться ваши автоматические бэкапы.
-- Проверите, содержат ли они те данные, которые вы ожидаете.
-- Попробуете развернуть бэкап недельной давности и убедитесь, что он нормально разворачивается.

Если у вас нет автоматических бэкапов, отличный повод сесть вечером с пивом и заняться.