T.Hunter
14.7K subscribers
2.83K photos
16 videos
2.94K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 [email protected]
Хэштеги: #OSINT #news #cve #article #decoder #anon
6780098298
Download Telegram
Для тех, кто не расстается с мобильными телефонами, но и пентест тоже не забрасывает, полезный материал от моих коллег. Можно даже сказать, тьюториал. Но, разумеется, исключительно в образовательных целях.
Сегодня мы поговорим о вещах, которые касаются буквально каждого из нас. О загрузчиках операционных систем.

Как ты знаешь, процессу загрузки ОС на твоём компьютере предшествует запуск программы-загрузчика, которая и должна определить параметры загрузки операционки.

Одним из широко распространённых загрузчиков является GRUB, который стал таким распространенным благодаря возможности выбирать между загрузками разных ОС. GRUB умеет не только сам запускать ряд систем (Linux, BSD, Solaris), но и передавать "по цепочке" работу другим загрузчикам. Таким образом, ты мог заметить, что если поставить на одну машинку сначала винду, а потом, ещё и Linux, у тебя появится возможность выбрать операционку при загрузке. А вот, если сделать наоборот, загружаться будет только винда.

GRUB является довольно древней разработкой (выпущен в 1995 году). С тех пор его, конечно же, полностью переписали для достижения модульности и переносимости. Так появился GRUB 2.

И вот, 29 июля этого года компания Eclypsium рассказала об уязвимости, названной ими "Дырка в башмаке" (от одинакового написания слов "загружать"/to boot и "башмак"/boot).

Суть уязвимости, которой присвоен индекс CVE-2020-10713, состоит в том, что получивший админский доступ к системе злоумышленник может изменить конфигурационный файл grub.cfg таким образом, что при следующем запуске GRUB 2 столкнётся с переполнением буфера и загрузит скомпрометированную версию ОС, вместо ожидаемой.

Вместе с тем, поломанный GRUB 2 может спровоцировать проблемы и с виндовыми дистрибутивами, поскольку защитный механизм загрузки Secure Boot, проверяющий, можно ли доверять конкретной версии стороннего загрузчика (получен сертификат Microsoft или нет), не смотрит на содержимое grub.cfg.

Эта уязвимость навела довольно много шуму, несмотря на то, что злоумышленнику всё равно придётся сначала получать рутовые права в "чистой" операционке. Microsoft и линуксовые вендоры бросились разрабатывать патчи. И спешка уже привела к факапам, когда, например, дистрибутивы Red Hat перестали запускаться после применения патчей. Зато, попутно были найдены ещё около семи уязвимостей в GRUB 2.
Как я уже много раз говорил, информационная безопасность не является узкой темой, доступной только крутым специалистам. Эта сфера касается абсолютно всех. И вот тебе ещё один пример.

Китай — страна со сложной культурой и идиологией. В этой стране проживают несколько миллионов католиков. Власти Китая, по историческим и политическим причинам, католиков недолюбливают. Поэтому, в Китае есть две католические церкви — Патриотическая (лояльная правительству) и "подземная" (лояльная исключительно Ватикану).

Многие десятилетия Китай занимается тем, что активно поддерживает Патриотическую церковь, пытаясь срастить её с коммунистической партией (где-то крутанулся вокруг своей оси Карл Маркс), и, в то же время, выискивает прихожан церкви подземной, считая их, по сути, иностранными агентами.

С 2018 года Китай и Ватикан договорились о "перемирии", условием которого является совместный отбор епископов для Патриотической церкви. В этом году срок действия соглашения истекает, поэтому на сентябрь назначена новая встреча по обсуждению и продлению сотрудничества.

Однако, как говорится в докладе Recorded Future, уже с мая внутренняя сеть Ватикана подвергалась атакам китайской прогосударственной группировки RedDelta. И, в итоге, атаки достигли своей цели, когда руководитель католической исследовательской (дипломатической) миссии в Гонгконге открыл электронные письма, тщательно замаскированные под сообщения из Ватикана.

Сразу после открытия вложенного документа Word руководитель миссии Хавьер Короне Эррера подцепил троян-шпион PlugX. Этот троян так же известен своей "паранойей". Во-первых, PlugX загружает себя на компьютер жертвы, только убедившись, что не попал на ханипот. Во-вторых, он старательно по нескольку раз затирает следы своей деятельности в системе. PlugX и ранее был замечен на службе у китайских хакеров.

По мнению специалистов, за то время, пока троян действовал незамеченным, он успел утащить достаточно информации о настоящих планах Ватикана по деятельности в Китае и сведения о прихожанах "подземной" церкви. Как именно Китай распорядится этой информацией скоро станет понятно.

Ватикан, кстати, уже подвергался хакерской атаке, когда были взломаны "умные" чётки. О них я тоже рассказывал. Так что даже в духовных вопросах информационная безопасность никуда не девается.
СМИ пишут про базу голосовавших в электронном виде по поправкам в Конституцию. Важный дисклеймер дает Коммерсант, подрезали не все данные, а только паспортные данные. Вот и отдавай после этого гражданский долг по последнему слову техники (на самом деле никакому не последнему).
Утро субботы, пожалуй, одна из самых тяжёлых частей рабочей недели. Поэтому я не стану грузить тебя сложными темами и атаками.

На днях было объявлено о решении проблемы "evil cursor" в Firefox. Назвать "злой курсор" уязвимостью в полной мере нельзя, так как, в основном, он используется не для кражи информации или нанесения какого-либо ущерба, а просто не даёт пользователю покинуть мошеннический ресурс.

В основе "злого курсора" лежит вполне легитимное и осознанное разрешение браузера на модификацию стандартного курсора мышки, например, для игровых или VR-ресурсов.

Но злоумышленники ещё в 2010 году сообразили, что если заменить курсор на изображение, идентичное стандартному, вписанное в прозрачный квадрат, пользователь, зашедший на вредоносный ресурс, не сможет навести курсор активной частью на, например, кнопку выхода.

И, поскольку, запретить саму возможность создания кастомных курсоров было нельзя, потребовалось довольно много времени на решение этой проблемы. Первыми от "злого курсора" избавились разработчики Google Chrome, добавив возврат к стандартному курсору в момент, когда пользователь проводит им над клавишами управления сайтом.

Несмотря на то, что разработчики самых распространённых браузеров закрыли этот неприятный баг, встретить "злой курсор" всё ещё возможно. Поэтому, никогда не забывай про волшебное сочетание клавиш Alt+F4.

Ну а раз уж мы заговорили про курсоры, вот тебе ролик с самой первой презентации мышки:

https://www.youtube.com/watch?v=B6rKUf9DWRI
Сегодняшняя новость посвящена истории о том, что, как бы много сил ты ни прикладывал к работе над защитой информации, всегда может найтись простой, но очень опасный метод обойти твою защиту.

На днях в сети заговорили о довольно смешном фишинге через Telegram.

Среди разнообразных функций мессенджера есть возможность отправлять переписку с другими пользователями, статьи или собственные заметки в Saved Messages (Избранное), которые устроены по принципу обычного чата.

Злоумышленнику, который хочет собрать конфиденциальную информацию о потенциальной жертве, нужно завести себе аккаунт с названием "Избранное" и поставить на аватарку такой же значок.

Дальше, с созданного аккаунта нужно написать жертве любое сообщение и сразу же его удалить. Таким образом, в списке недавних переписок атакуемого появится ссылка на подставные "Saved Messages". И если жертва будет не достаточно внимательна, именно туда она и начнёт копировать личную информацию.

Конечно, описанный метод хорош далеко не во всём. Во-первых, жертва может длительное время ничего не сохранять для себя и просто не увидеть недавно появившийся фейковый аккаунт. Во-вторых, сохраняемая информация почти наверняка окажется абсолютно бесполезной для дальнейшей компрометации.

Но, тем не менее, сама возможность так легко и просто шпионить за другими пользователями в серьёзно защищённом мессенджере не может не удивлять.
Вот это поворот! Как говорится, ставки на спорт?
Forwarded from Код Дурова
🎲 Следственный комитет впервые назвал возможных организаторов онлайн-букмекера 1XBet, одного из самых известных в мире. Ими оказались три жителя Брянска:

https://kod.ru/1xbet-sozdali-v-bryanske/
Что мы все по сайтам, да по сайтам. Как будто не в телеграме сидим. В общем, сегодняшняя новость появилась у ребят с канала https://t.iss.one/true_secator и посвящена довольно любопытному расследованию.

Китайская компания Antiy, занимающаяся кибербезопасностью, опубликовала отчёт с расследованием тайваньской группировки APT-C-01 (PoisonVine).

За пределами Китая эта группировка практически неизвестна, но, судя по всему, внутри страны шуму они наделали много. Да и первые упоминания о ней встречаются , когда ты поглядывал в сторону сомнительных коктейлей из жестяных бвнок, то есть ещё в 2007 году.

Но, на самом деле, интерес вызывает не сама локальная группировка, а то, что Antiy упомянула деятельность группировки Equation, относящейся к АНБ.

В отчёте прямым текстом сказано, что эта группировка была замечена в антикитайских операциях. И более того, ушедшая со всех радаров Equation не смогла скрыться от бдительного взора китайских безопасников.

Поясню, Equation - это APT-группировка, известная с 2001 года, использующая схожие приёмы, что и разработчики Stuxnet.

Обнаружить деятельность Equation было непросто всегда, так как вредоносное ПО этой группировки умеет самоуничтожаться и заметать следы. Но в 2016 году другие бравые ребята из The Shadow Brokers взломали архивы Equation и выставили их на аукцион. Казалось бы, теперь Equation навсегда сошла со сцены. Однако, китайские безопасники говорят, что это не так.

Ну просто казаки-разбойники.
Пару дней назад Positive Technologies опубликовали отчёт о результатах инструментального анализа защищённости сетевых периметров корпоративных информационных систем.

Иными словами, ребята просканировали на наличие уязвимостей более трёх тысяч сетевых устройств и рассказали, как обстоят дела с защитой периметра в российских компаниях.

По итогу, результат оказался следующим.

84% организаций имеют уязвимости высокого уровня риска на внешних ресурсах. То есть, почти в каждой организации есть внешний узел, на котором злоумышленник может получить рутовые права в обход средств защиты. При этом, для каждой десятой такой уязвимости в сети выложены эксплойты. Получается, что даже начинающие мошенники могут нанести существенный вред этим организациям.

В то же время, половину этих уязвимостей можно устранить, просто установив обновления, чего в компаниях, видимо, не делают. И только четверть компаний закрыли прямой доступ к службе SSH извне. При этом, 20% уязвимостей OpenSSH дают злоумышленнику возможность получить рутовые права на периметровых устройствах или попасть в локальную сеть компании.

Во всех организациях хотя бы один узел уязвим для атаки SWEET32, которая позволяет расшифровывать трафик HTTPS. 84% сетевых устройств подвержены атаке POODLE, заставляющей хост в процессе общения откатиться до SSL 3.0 и воспользоваться его уязвимостями. Обе атаки позволяют воровать конфиденциальную информацию во время сеанса сетевого взаимодействия.

Ну и четверть организаций до сих пор могут стать жертвой знаменитого шифровальщика WannaCry.

Больше интересных подробностей можно найти в самом отчёте. А я лишь скажу, что несколько удивлён таким цифрам. В наше время информационная безопасность никак не может считаться второстепенным делом и на подобные дыры в защите компаниям обязательно нужно обращать внимание.
Ну вот и все? Прощай зум? (наконец-то)
Forwarded from Telegram News
Telegram is 7 years old today – and we have a present for you. Yes, it's Video Calls. 🎁

Enjoy the update while we go back to doing the three most important things: adding new features, standing up for what we believe in and animating emoji.

Read more on our blog:
https://telegram.org/blog/video-calls
Сегодня воскресенье, а значит, сегодня опять пройдемся по лайту. В общем-то, то, о чём я хочу поговорить сегодня, сложно назвать новостью. Просто ребята из канала Эксплойт выложили интересный материал, и мне захотелось обратить на него твоё внимание и заодно протестировать на себе.

Как отличить матёрого безопасника от дилетанта? Первый никогда не оставит экран своего устройства незаблокированным, уходя по делам! Думаю, не нужно объяснять, что фотки чёрного властелина, заботливо установленные на твой рабочий стол сослуживцами — это только самая малая неприятность, в которой ты можешь оказаться из-за своей халатности.

Человеческий фактор уверенно держит первое место среди причин утечек служебной информации. А поскольку все мы люди, допустить оплошность может каждый.

И именно из-за этого в Windows 10 появилась функция динамической блокировки, которая позволяет заблокировать рабочее место, если пользователь отошёл от него.

В основе технологии лежит тот же принцип, что и в основе режима свободных рук в автосигнализациях. Только вместо брелка ты сам можешь выбрать устройство, которое постоянно носишь с собой, и привязать его по блютус. Обычно это, конечно, смартфон.

Примерно через минуту после того, как вы вместе со своим телефоном пропадёте из зоны видимости адаптера компьютера, система сама заблокирует рабочий экран.

Подробнее о настройке функции можно прочитать здесь.

Конечно, я нашел сразу несколько серьезных дыр в технологии.

Во-первых, современные Bluetooth-адаптеры довольно мощные и надёжные, а значит, смартфон пропадёт из зоны видимости системы гораздо позже, чем сам компьютер пропадёт из виду у тебя.

Во-вторых, время "пропал из видимости + 1 минута" — достаточное для черного властелина (если вы понимаете, о чем я).

Ну, и в-третьих, экран-то заблокировался, но когда я вернулся к рабочему месту, вместо ввода пароля, ноутбук потребовал от меня лишь легкого движения мышки и тут же ожил.

Поэтому, проще не забывать лочить экран, вот и все.
Кто о чем мечтает?
Вакансия мечты: вычислять негодяев, которые троллят Любовь Успенскую, и жестоко их наказывать.

Кто-нибудь расскажите ей про эффект Стрейзанд — а то сейчас старушке завалят директ🙈
Времна сейчас трудные, а старые проверенные методы работают. По крайней мере, до поры, до времени
Forwarded from Код Дурова
😅 Разработчик приложения «Пожертвования» для ВКонтакте что-то напутал в версии на iOS — донаты почему-то приходили не сообществам, а лично ему. Социальной сети пришлось временно отключить приложение до выхода обновления:

https://kod.ru/vkontakte-vremenno-otkluchila-perevody/
Сегодня у нас будет небольшой, но интересный разговор о безопасности технической. Я бы даже сказал, механической.

Дело в том, что для злоумышленника, решившего обокрасть жертву, хороши любые средства. Например, существует технология подслушивания звука нажимаемых клавиш в банковском терминале, которая позволяет отследить интервал нажатия и, позднее, подобрать пин-код от карты.

Но если технология работает с терминалами, почему бы не применить её, например, к дверным замкам? И вот, в сети появилась соответствующая работа.

Основная идея технологии SpiKey как раз и состоит в подслушивании звуков, которые издают сегменты замка, когда в него вставляют ключ (кстати, вот и сам пример звука).

По мере вхождения ключа, каждый следующий элемент его контура задевает сегмент замка с определённым звуком. И, если рассчитать интервал между этими звуками, можно восстановить рельеф поверхности ключа.

Конечно, не однозначную версию ключа. Но из огромного количества вариантов система предложит всего три ключа-кандидата и выдаст их шаблоны для 3D-печати.

Обычные замки не обладают ограничением на количество попыток ввода ключа. Так что злоумышленник легко переберёт все полученные варианты и вскроет замок.

Владельцам ключей без нарезанного контура тоже не приходится расслабляться, так как технология уже расширена и для таких моделей замков.

Получается, что теперь нам придётся быть начеку, даже открывая дверь домой. Не стоит ли рядом какая-то сомнительная личность, которая может подделать наш ключ по звуку?