T.Hunter
14.7K subscribers
2.82K photos
16 videos
2.93K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 [email protected]
Хэштеги: #OSINT #news #cve #article #decoder #anon
6780098298
Download Telegram
Хеллоу из прошлого от Билла
Forwarded from linkmeup
Для Windows 3.1 был сделан обучающий видео курс аж на 3 часа (и 11 минут, я надеюсь). А предваряло этот кусок счастье вот такое милое вступление от господина Гейтса.
P.S. Курс, конечно же, была на VHS.
Сегодня продолжим рассказывать о наработках бравых ребят из MalwareHunterTeam, которые в течение всего 2020 года наблюдают за деятельностью нового шпионского ПО от группировки APT-C-23.

Малварь Android/SpyC23 прячется в установочных файлах таких мессенджеров для Android, как Threema, Telegram, WeMessage на непроверенных репозиториях Android-приложений.

Прежняя версия Android/SpyC23 умела заливать и удалять файлы, делать скриншоты экрана смартфона, записывать аудио, копировать контакт-листы и журналы вызовов.

Эволюционировавший зловред научился перехватывать и блокировать сообщения из мессенджеров и социальных сетей и, что особенно "приятно", скрывать тревожные оповещения службы безопасности Android (securitylogagent — на устройствах Samsung, com.miui.securitycenter — на Xiaomi, huawei.systemmanager — на Huawei).

Кроме того, в своей новой версии Android/SpyC23 обнаруживается крайне малым количеством антивирусов. Так, онлайн-служба VirusTotal, которая проверяет файлы и ссылки на наличие вредоносов с помощью движков ведущих антивирусных систем, обнаружила нашего "героя" с помощью всего одного движка из пятидесяти восьми.

Самым зорким антивирусом оказалось АВПО от ESET, сотрудники которого написали обширную статью про развитие вредоносов от APT-C-23 с 2017 года, к которой я тебя и отправляю.

Что по итогу? Главное, что следует помнить, это то, откуда исходят заражения. Вредоноса подхватывают только те пользователи Android, которые используют неофициальные магазины приложений, как например DigitalApps, на котором и был впервые встречен новый Android/SpyC23. Система защиты сомнительных репозиториев сама остаётся довольно сомнительной. А потому, методика защиты в данном случае максимально проста — качай приложения с официальных проверенных ресурсов, которые сами стараются следить за тем, что раздают.
Давненько не было действительно стоящих новостей про интернет вещей. С видео, туториалом.

А речь идет про уязвимость в электронном поясе верности для мужчин. Что?! Да!

Pen test Partners выложили достаточно развернутый материал про девайс, который можно хакнуть так, что достоинство на веки вечные останется в тисках. Естественно, приблуда управляется удаленно, со смартфона, через API-интерфейс. Знак безграничного доверия и надежности создатели девайса почему-то решили никаким образом не обезопашивать, поэтому передача данных производилась без пароля, без шифрования, без регистрации и смс.

Кстати, кроме всего прочего у чудо-игрушки нет и экстренного механизма отключения. Правильно, а зачем? Видимо, так же себе когда-то сказали и инженеры.

Бонусом ко всему прочему устройство может слить завладевшему им злоумышленнику историю геолокаций, переписки и много чего еще.

Кстати, чтобы снять залоченный пояс верности, по оценкам экспертов, может потребоваться целый болторезный станок. Хоть бы столяры не промахивались, как инженеры. А то болт да не тот.

Членовредительство какое-то.
Я часто рассказываю о шифровальщиках (просто потому, что новостей о них действительно много), но гораздо полезнее обсудить методы борьбы с ними.

Вообще, методов самостоятельного восстановления после неожиданной атаки вымогателя существует довольно мало. Но, достаточно эффективным инструментом можно считать, например, использование теневых копий системы — бэкапа, который Windows предлагает для отката к последней работоспособной версии.

Именно по этой причине современные шифровальщики защищают теневые копии, отрезая жертвам пути спасения. И именно по этой причине была разработана программка Raccine, которая прерывает процессы удаления теневых копий.

Идея работы утилиты проста. Удаление теневых копий в Windows осуществляется выполнением команды vssadmin delete с указанием директории расположения резервного архива или выполнением команды vssadmin resize shadowstorage с указанием изменения выделенного места под архив (что так же приводит к удалению существующих теневых копий). Таким образом, если представить себе утилиту, которая будет отслеживать запуск vssadmin.exe с ключами delete или resize shadowstorage и пресекать его, мы получим возможность защититься от нежелательного удаления резервных копий нашей системы.

Именно так и поступает Raccine (аббревиатура от Ransomware Vaccine)! Для её корректной работы вместе с установщиком утилиты необходимо скачать и запустить raccine-reg-patch.reg, который пропишет Raccine, как дебаггер (отладчик) для vssadmin.exe. После этого, Raccine получит право следить за работой vssadmin и прерывать её, как только заметит обращение в режиме удаления теневой копии или изменения размеров папки. Готово! Вы великолепны.

Правда, удаление теневой копии может происходить и по вполне легитимным причинам. В таком случае, Raccine так же вмешается в процесс и оборвёт его. В таком случае, рекомендуется удалить утилиту и повторить процесс.

Пока что Raccine больше похожа на костыль, который позволяет жёстко пресечь любые попытки удаления теневых копий, хотя и не учитывает тот факт, что подобная процедура может осуществляться при помощи других утилит. Но разработчик Флориан Рот обещает допилить своё детище и устранить эти недостатки.

По итогу хочу сказать, что предложенный механизм кажется и правда весьма надёжен. Как говорится, всё гениальное просто.
Про некоторых людей говорят, что они талантливы во всем. Иногда об этом не знают они сами, иногда — все остальные. Помогает раскрыть творческий потенциал хорошее расследование.

Вот, например, в сети появился документ, из которого мы узнаём интересную историю.

Роберт Сильвестр Келли, также известный, как R.Kelly (мне честно пришлось гуглить, чтобы вспомнить исполнителя песни «I Believe I Can Fly») является певцом, поэтом, продюсером. В общем, личность весьма многогранная. Особенно, если учесть тот факт, что уже очень много лет R.Kelly борется за признание себя невиновным в каком-то невероятном количестве преступлений — от домашнего насилия, торговли наркотиками, принуждения к проституции, вымогательства до производства детской порнографии и, собственно, педофилии.

Надо ли говорить, что вокруг этого персонажа кипят не шуточные страсти, задевающие даже киберпространство.

Так, возле дома одного из свидетелей по делу R.Kelly внезапно сгорел автомобиль. В случайность никто не поверил и федералы взялись за этот инцидент. Собственно из-за того, какими методами проводилось расследование, я и решил забрать этот материал в свой канал.

Дело в том, что следователи запросили у компании Google айпишники, с которых искали адрес дома потерпевшего за последние несколько дней. Тут уже выяснилось забавное. Среди обнаруженных по предоставленным адресам устройств нашёлся мобильник родственника издателя R.Kelly.

Далее, федералы запросили логи с базовых станций телефонных операторов, находящихся в районе дома потерпевшего, за то же время. И оказалось, что ровно в момент возгорания автомобиля именно этот мобильник находился в зоне действия именно этих базовых станций.

Позднее, при задержании, следователи нашли в телефоне подозреваемого информацию, напрямую подтверждающую его причастность к поджогу.

Закончить этот пост я хочу песней!
От создателей "сожру этот торт для тонкой талии" и "займусь песпорядочным сексом во имя целомудрия": TikTok рассказывает пользователям о приватности и информационной безопасности.
TikTok запустил серию роликов в рамках Национального Месяца осведомленности в сфере кибербезопасности

Платформа подготовила серию видеороликов в аккаунте TikTok Tips, в которых сотрудники просвещают пользователей на тему безопасности: например, рассказывают о создании сложных паролей и использовании менеджеров паролей для защиты своих учетных записей.

TikTok также объявил о сотрудничестве с HackerOne, чтобы изучить потенциальные угрозы.
Zoom будет шифровать звонки. Да неужели.

Сегодня я принёс новость, которая почти наверняка окажется актуальной для тебя.

14 октября компания Zoom провела видеоконференцию, на которой рассказала о своих самых ближайших планах по развитию одного из самых востребованных сервисов 2020 года.

Итак, что же нового ждать в Zoom в ближайшее время?

Во-первых, появится возможность организации видеоконференций с платой за вход. Причём платить можно будет непосредственно "на входе" в конференцию. В тестовом режиме до конца 2020 года OnZoom (так называется эта версия) останется доступен только платным пользователям из США, однако с 2021 года к сервису получат доступ пользователи из других стран.

Во-вторых, в Zoom появится магазин приложений (функция Zapps), благодаря которой пользователи смогут работать, например, в Google Docs, не выходя из Zoom. Кажется, у лучшего файлообменника наклевывается конкурент, если ты понимаешь, о чем я.

Но главной фишкой, из-за которой я решил снова рассказать о зуме под занавес 2020-го, когда только ленивая корпорация не запилила свой сервис для видеозвонков, конечно, является третье нововведение. В Zoom появится сквозное (end-to-end, E2EE) шифрование.

Компания и раньше заявляла, что для защиты переговоров пользователей от посторонних сервис использует именно сквозное шифрование, которое, по науке, должно обеспечивать невозможность доступа к ключу шифрования никому, кроме самих конечных пользователей. Но на деле, Zoom обходился технологиями транспортного шифрования с симметричными алгоритмами, при использовании которых ключ шифрования конкретной конференции должен быть передан всем участникам и потому находится в базе самого сервиса, а значит, может быть украден.

Уличённая в подмене понятий, компания Zoom собрала собственный совет по безопасности, наняла ряд первоклассных специалистов в области ИБ и сообщила, что внедрит сквозное шифрование только для платных аккаунтов, объяснив это рыночными требованиями и желанием сотрудничать с органами государственной безопасности США. Однако, поднялся такой шквал недовольства, что компании пришлось заявить о введении сквозного шифрования для всех и безвозмездно, то есть даром.

Тем не менее, по умолчанию, функция E2EE включена не будет. Администратору видеоконференции придётся поковыряться в настройках и сгенерировать пару "секретный ключ — открытый ключ". То есть, благодаря асимметричному алгоритму, со стороны сервиса трафик останется зашифрованным, так как секретный ключ будет находиться только на стороне администратора конференции.

Со следующей недели шифрование в Zoom станет доступно в тестовом режиме всем пользователям, но не все так просто. Юзеры, не имеющие платного аккаунта, столкнутся с рядом ограничений и необходимостью проходить двухфакторную аутентификацию, которая, впрочем, претерпит изменения через 30 дней. Именно тогда закончится первый этап тестирования, за который компания рассчитывает собрать отзывы пользователей.

В итоге, полная версия E2EE будет запущена в 2021 году. Наверное.
*Звук выскакивающей пробки* - Добрый вечер!
Forwarded from Типичный программист
Несколько стран призывали ИТ-компании закладывать бэкдоры в сквозное шифрование

Предложение поступило от США, Британии, Канады, Австралии, Японии, Индии и даже Новой Зеландии. Говорят, мол, шифрование-шифрованием, а по закону иногда нужно получить доступ к чужой переписке. Только вот непонятно, что это за шифрование такое с бэкдорами.

Для понимания, это то самое сквозное шифрование, которое используется в Telegram, WhatsApp, Signal и много где ещё.

#шифрование
А календарь распродаж прилагается?
Forwarded from Код Дурова
🧐 Яндекс, MRG, Сбер, Тинькофф и мобильные операторы получат на платной основе доступ к данным россиян, которые хранятся в государственных информационных системах:

https://kod.ru/dannye-gosuslug-biznesu-oct-2020/
Я бы мог сейчас сидеть и выбирать новости, которыми я хочу поделиться с вами. Или может быть, даже поработать. Но зачем, когда есть @psylogicbot, который тестирует логику на абсурдных сущностях?
Телеграм давно уже стал площадкой для работы специалистов из разных сфер. как минимум, мы с тобой общаемся здесь. Здесь можно найти массу ресурсов и ботов, полезных и... опасных. Так, исследователь @3xp0rtblog опубликовал информацию о малвари T-RAT 2.0, которая продаётся на форумах в русскоязычном даркнете.

Основной фишкой зловреда является возможность управления им через бота в Телеграме, который способен выполнять 98 различных команд на компьютере жертвы.

Иными словами, подсунув на атакуемую машину загрузчик малвари, оператор может буквально со смартфона шпионить за объектом атаки. Сам T-RAT 2.0 позволяет воровать пароли из браузера, копаться в файловой системе жертвы, снимать звук с микрофона и видео с камеры, кейлогером перехватывать нажатия клавиш на клавиатуре и ещё делает массу неприятных вещей.

Фишкой T-RAT 2.0 можно назвать способность распознавать в буфере обмена ссылки на валютные и криптовалютные кошельки и подменять их на реквизиты злоумышленника. Таким образом, ничего не подозревающая жертва может сама перевести деньги оператору малвари, думая, что скопировала совершенно легитимный адрес.

T-RAT 2.0 также может перехватывать доступ к командной строке и диспетчеру задач, ограничивать доступ к антивирусным сайтам.

Но самым удивительным моментом является то, как презентована эта малварь. Посмотри на картинки — доступное описание, забавные иллюстрации, единоразовая оплата, постоянная техподдержка. Продукт с внушительным функционалом и лёгкостью в использовании. И всё это за каких-то три с половиной тысячи рублей!

Да... Надо признать, что рынку вредоносов не чужды основы маркетинга. И он в этом довольно хорош.
Пикчи зашлю отдельно, дабы не ходить в гости
Я не лезу в политику. Цель моих статей – это поиск интересных событий и возможность рассказать о базовых аспектах информационной безопасности. Поэтому сегодняшняя новость именно об этом.

В Интернете появилась публикация с ироничным названием "How Trump’s Twitter account was hacked – again". В статье рассказывается об очередном взломе твиттера Дональда Трампа руководителем организации GDI.foundation Виктора Геверса.

На самом деле, ничего криминального не случилось, так как компания GDI.foundation как раз занимается тем, что следит за надёжностью паролей и возможными каналами утечки информации. По этой причине, Геверс опубликовал твит, ссылающийся на фейковые новости, от имени Трампа и попытался связаться с администрацией президента США, чтобы указать на проблему.

Проблем, в сущности, оказалось две – это простой пароль "maga2020", который расшифровывается, как "make America great again 2020" и отключенная двухфакторная аутентификация. И здесь есть вопросы к обеим проблемам.

Во-первых, пароль оказался действительно простым. Геверс утверждает, что перебрал его с шестой попытки. Не знаю, насчёт такой скорости перебора, но догадаться действительно возможно.

Во-вторых, статья не просто так говорит о повторном взломе твиттера Трампа. Четыре года назад команда Геверса уже подбирала пароль от его аккаунта и указывала на отсутствие "двухфакторки", то есть на то, что для авторизации в социальной сети достаточно просто угадать пароль, не подтверждая личность дополнительным кодом, который приходит по SMS.

Специалисты считают, что усиленный механизм авторизации был отключен в период госпитализации Трампа с тем, чтобы пресс-служба могла продолжать вести работу в отсутствие президента.

На данный момент пароль от аккаунта изменён, двухфакторная аутентификация возвращена, а с Геверсом связались служба безопасности Дональда Трампа. Иными словами, проблема решена.

Так к чему я это всё рассказываю? Во-первых, чтобы на примере показать, что такое двухфакторная аутентификация и почему она важна. А во-вторых, эта история отлично показывает, что люди готовы идти на снижение уровня защиты под влиянием внешних обстоятельств ради наиболее простого решения своих проблем. Не даром, причиной успешных атак, в более чем 90% случаев становится именно человеческий фактор.
Инфоповоды каждый день