Енотики
Все мы любим енотиков. Милые видосики с этими существами заставляют нас обманываться. Во-первых, енот является хищником и воришкой. А, во-вторых, может украсть у тебя конфиденциальную информацию, в том случае, если это программка Raccoon (https://www.cybereason.com/blog/hunting-raccoon-stealer-the-new-masked-bandit-on-the-block) - инфостилер, начавший свою активность в сети совсем недавно. За короткое время он очень громко заявил о себе.
И сейчас этот представитель интернет-фауны продолжает набирать особую популярность на теневом рынке вредоносного ПО. Причина здесь в нескольких важных моментах.
Для начала - Raccoon довольно прост. Попав путём фишинга или какой-то другой подкачки на твой компьютер, он не теряет времени даром и начинает сразу тащить оттуда всё, что попадётся под руку.
При этом, разработчики злобного енота за умеренные деньги обеспечивают покупателей хостингом, панелью настроек и технической поддержкой.
Иными словами, как товар, Raccoon доступен почти каждому, а как ПО - предельно понятен и имеет техническое сопровождение.
Эти фишки выводят воришку в топ 10 самых упоминаемых малварей в Интернете на актуальный момент. Ну а для нас с тобой, это очередной пример высказывания "дёшево и сердито". А ещё, опасно.
Остерегайся енотов, друг мой!
Все мы любим енотиков. Милые видосики с этими существами заставляют нас обманываться. Во-первых, енот является хищником и воришкой. А, во-вторых, может украсть у тебя конфиденциальную информацию, в том случае, если это программка Raccoon (https://www.cybereason.com/blog/hunting-raccoon-stealer-the-new-masked-bandit-on-the-block) - инфостилер, начавший свою активность в сети совсем недавно. За короткое время он очень громко заявил о себе.
И сейчас этот представитель интернет-фауны продолжает набирать особую популярность на теневом рынке вредоносного ПО. Причина здесь в нескольких важных моментах.
Для начала - Raccoon довольно прост. Попав путём фишинга или какой-то другой подкачки на твой компьютер, он не теряет времени даром и начинает сразу тащить оттуда всё, что попадётся под руку.
При этом, разработчики злобного енота за умеренные деньги обеспечивают покупателей хостингом, панелью настроек и технической поддержкой.
Иными словами, как товар, Raccoon доступен почти каждому, а как ПО - предельно понятен и имеет техническое сопровождение.
Эти фишки выводят воришку в топ 10 самых упоминаемых малварей в Интернете на актуальный момент. Ну а для нас с тобой, это очередной пример высказывания "дёшево и сердито". А ещё, опасно.
Остерегайся енотов, друг мой!
Cybereason
Hunting Raccoon: The New Masked Bandit on the Block
Nocturnus has investigated infections of the Raccoon stealer including its origin, team members, business model, and marketing efforts. We also cover Racoon's current capabilities and delivery methods, with a look into their future plans for the malware.
Специалисты-безопасники постоянно повторяют: "Не ходите по непонятным ссылкам". Но почти все мы учимся только на собственных ошибках. Этот факт лишний раз подтверждает новость (https://www.zdnet.com/article/new-unremovable-xhelper-malware-has-infected-45000-android-devices/) о программке-рекламщике, которая за последние шесть месяцев заразила около сорока пяти тысяч устройств на Андройде.
На данный момент, героя нашей сегодняшней новости, назвать малварью можно лишь с натяжкой. Программка xHelper обладает возможностью подгружать дополнительные модули, после попадания на смартфон жертвы. Однако всё, что она делает - это иногда (часто) включает рекламу на экране мобильного устройства. Бесит, но прямого урона не наносит.
Другой вопрос, что заражая более двух тысяч устройств ежемесячно, xHelper, однажды может перепрофилироваться в заметный ботнет, готовый выполнять приказы с командного сервера, с которым у него уже присутствует соединение по SSL-каналу.
Весёлой особенностью xHelper можно назвать высокий приоритет, с которым он запускается на заражённом устройстве. Рекламщик не только работает даже при забитой оперативной памяти, но и не отображается в списке запущенных программ. Это означает, что удалить обычными методами его не получится. Откатиться до заводских настроек ты, конечно, можешь, но и это не решит проблему. Да, этот странный зверь не исчезнет с твоего смартфона даже тогда.
Как же защитить себя и свой телефон от нагрузки бесполезной рекламой? Очень просто. xHelper заражает своих жертв, когда те пытаются установить программы с непроверенных репозиториев. После закачки паразит активируется при перезагрузке телефона, при подключении зарядного устройства, а также при удалении или установке какой-нибудь другой программы.
Таким образом, ты никогда не нарвёшься на этого паразита, если будешь использовать проверенные репозитории. Береги гаджет смолоду, что называется
На данный момент, героя нашей сегодняшней новости, назвать малварью можно лишь с натяжкой. Программка xHelper обладает возможностью подгружать дополнительные модули, после попадания на смартфон жертвы. Однако всё, что она делает - это иногда (часто) включает рекламу на экране мобильного устройства. Бесит, но прямого урона не наносит.
Другой вопрос, что заражая более двух тысяч устройств ежемесячно, xHelper, однажды может перепрофилироваться в заметный ботнет, готовый выполнять приказы с командного сервера, с которым у него уже присутствует соединение по SSL-каналу.
Весёлой особенностью xHelper можно назвать высокий приоритет, с которым он запускается на заражённом устройстве. Рекламщик не только работает даже при забитой оперативной памяти, но и не отображается в списке запущенных программ. Это означает, что удалить обычными методами его не получится. Откатиться до заводских настроек ты, конечно, можешь, но и это не решит проблему. Да, этот странный зверь не исчезнет с твоего смартфона даже тогда.
Как же защитить себя и свой телефон от нагрузки бесполезной рекламой? Очень просто. xHelper заражает своих жертв, когда те пытаются установить программы с непроверенных репозиториев. После закачки паразит активируется при перезагрузке телефона, при подключении зарядного устройства, а также при удалении или установке какой-нибудь другой программы.
Таким образом, ты никогда не нарвёшься на этого паразита, если будешь использовать проверенные репозитории. Береги гаджет смолоду, что называется
ZDNet
New 'unremovable' xHelper malware has infected 45,000 Android devices
Factory resets aren't helping. Neither are mobile antivirus solutions. Malware keeps reinstalling itself.
Что делать, если ты не хочешь быть частью новостей про утечки данных из банков
Что-то часто последнее время стали утекать данные клиентов не самых маленьких отечественных банков.
Вот и сейчас появилась очередная новость (https://xakep.ru/2019/11/05/alfa-leak/). На этот раз, жертвами злоумышленников оказались клиенты Альфа-банка. Часть утекших в сеть данных оказалась недостоверной, но и счета реальных пользователей действительно были скомпрометированы.
В связи с таким неприятным трендом, я бы хотел дать несколько советов по защите твоих банковских карт. Конечно, многое здесь зависит от кредитного учреждения Но и ты можешь приложить некоторые усилия, чтобы максимально обезопасить себя.
Итак.
Для начала, будь осторожен с банкоматами. Есть такие нехорошие ребятки, которых называют кардерами. Кардеры устанавливают на порт приёма карточек банкомата специальные устройства для считывания информации - скиммеры. Эти девайсы специально замаскированы под элемент терминала и ты можешь не сразу понять, что конкретный банкомат твоего банка чем-то отличается от всех остальных. Говорят, что кардеров не очень много, потому что их методы с большой натяжкой можно назвать выгодными.
Еще один нехитрый приём кражи - это когда злоумышленники подслушивают частоту, с которой ты набираешь пинкод. Задержка между нажатиями клавиш может дать вору представление о том, как расположены нажатые тобой кнопки. Дальше остаётся только вытащить карточку у тебя из кармана.
А ещё, храни карточку в специальном чехле, который защищает её от нежелательной бесконтактной оплаты. Эта мера выглядит немного паранойной и не всегда работает, но все же.
Дальше - проще. Не говори никому и никогда свой ПИН-код, не сообщай коды подтверждения по смс, нигде и никогда не озвучивай свой cvv. Помни, все эти данные открывают злоумышленнику дорогу к твоим финансам.
Пользуясь онлайн-сервисами, не забывай выходить из них по завершении работы. А когда во время оплаты заказа онлайн у тебя запросят данные карточки, убедись, что ты не попался на удочку фишинговой атаки. Помни - атаки на цепочки поставок никто не отменял и иной ресурс оплаты заботливо сохранит данные твоей карточки, чтобы передать их своему боссу-злоумышленнику.
Ну и самое главное - помни, что самая страшная (и часто - успешная) атака - это атака на человека. Если тебе позвонил сотрудник банка и начал уточнять данные карточки, убедись, что звонят действительно из банка. В конце концов, прерви разговор и сгоняй в ближайшее отделение или просто перезвони. Кстати, этот вариант мошенничества в топе за последние месяцы по аналитике Центробанка.
Вот как-то так. Конечно, возможных атак и угроз в нашем мире гораздо больше. Но главная защита - это твоя бдительность. Помни, что большинство грабежей происходят не из-за утечек данных пользователей, а из-за банальной доверчивости рядовых граждан, которых бессовестные воры обкрадывают повсеместно каждый день.
Что-то часто последнее время стали утекать данные клиентов не самых маленьких отечественных банков.
Вот и сейчас появилась очередная новость (https://xakep.ru/2019/11/05/alfa-leak/). На этот раз, жертвами злоумышленников оказались клиенты Альфа-банка. Часть утекших в сеть данных оказалась недостоверной, но и счета реальных пользователей действительно были скомпрометированы.
В связи с таким неприятным трендом, я бы хотел дать несколько советов по защите твоих банковских карт. Конечно, многое здесь зависит от кредитного учреждения Но и ты можешь приложить некоторые усилия, чтобы максимально обезопасить себя.
Итак.
Для начала, будь осторожен с банкоматами. Есть такие нехорошие ребятки, которых называют кардерами. Кардеры устанавливают на порт приёма карточек банкомата специальные устройства для считывания информации - скиммеры. Эти девайсы специально замаскированы под элемент терминала и ты можешь не сразу понять, что конкретный банкомат твоего банка чем-то отличается от всех остальных. Говорят, что кардеров не очень много, потому что их методы с большой натяжкой можно назвать выгодными.
Еще один нехитрый приём кражи - это когда злоумышленники подслушивают частоту, с которой ты набираешь пинкод. Задержка между нажатиями клавиш может дать вору представление о том, как расположены нажатые тобой кнопки. Дальше остаётся только вытащить карточку у тебя из кармана.
А ещё, храни карточку в специальном чехле, который защищает её от нежелательной бесконтактной оплаты. Эта мера выглядит немного паранойной и не всегда работает, но все же.
Дальше - проще. Не говори никому и никогда свой ПИН-код, не сообщай коды подтверждения по смс, нигде и никогда не озвучивай свой cvv. Помни, все эти данные открывают злоумышленнику дорогу к твоим финансам.
Пользуясь онлайн-сервисами, не забывай выходить из них по завершении работы. А когда во время оплаты заказа онлайн у тебя запросят данные карточки, убедись, что ты не попался на удочку фишинговой атаки. Помни - атаки на цепочки поставок никто не отменял и иной ресурс оплаты заботливо сохранит данные твоей карточки, чтобы передать их своему боссу-злоумышленнику.
Ну и самое главное - помни, что самая страшная (и часто - успешная) атака - это атака на человека. Если тебе позвонил сотрудник банка и начал уточнять данные карточки, убедись, что звонят действительно из банка. В конце концов, прерви разговор и сгоняй в ближайшее отделение или просто перезвони. Кстати, этот вариант мошенничества в топе за последние месяцы по аналитике Центробанка.
Вот как-то так. Конечно, возможных атак и угроз в нашем мире гораздо больше. Но главная защита - это твоя бдительность. Помни, что большинство грабежей происходят не из-за утечек данных пользователей, а из-за банальной доверчивости рядовых граждан, которых бессовестные воры обкрадывают повсеместно каждый день.
XAKEP
СМИ сообщили об утечке данных клиентов «Альфа-банка»
По информации РБК, в сети выставили на продажу информацию о владельцах кредитных карт «Альфа-банка» и клиентах «АльфаСтрахования».
Internet of the things
Технологии умного дома не перестают "радовать" нас новыми уязвимостями.
Дверной звонок от Amazon Ring Video Doorbell Pro позволяет владельцу общаться с пришедшим гостем из любой точки мира, если уж так вышло, что тот пришёл, когда никого нет дома.
Для этой цели умный звонок подключается к домашней сети Wi-Fi, доступ к которой легко может раззвенеть злоумышленникам (https://thehackernews.com/2019/11/ring-doorbell-wifi-password.html).
Фишка заключается в том, что за связь звонка и хозяина квартиры, как обычно, отвечает приложение на смартфоне. При первоначальной настройке этой нехитрой связки звонок открывает приложению незащищённый доступ, через который он должен получить данные, включая пароль от домашней сети Wi-Fi. Вся информация в момент настройки передаётся в незащищённом виде и может быть перехвачена пресловутой атакой "человек по середине" (man-in-the-middle).
Думаю, ты разумно заметишь, что не надо настраивать такую важную систему, стоя пореди улицы так, что любой желающий сможет поймать нужный момент и оказаться достаточно близко, чтобы атаковать твой дверной звонок.
Но есть один нюанс. После настройки и успешного ввода звонка в эксплуатацию злоумышленник может выждать удобный ему момент и начать отсылать запросы на деаутентификацию. При таких условиях, как оказалось (https://www.bitdefender.com/files/News/CaseStudies/study/294/Bitdefender-WhitePaper-RDoor-CREA3949-en-EN-GenericUse.pdf), звонок может прервать общение с приложением и пользователю придётся дружить их по-новой. А уж тут злодей будет на чеку!
Сейчас эта уязвимость уже закрыта. Достаточно накатить обновления и дверной звонок перестанет быть слабым звеном защиты твоей квартиры.
Но сколько ещё открытий чудных готовит internet of things...
Технологии умного дома не перестают "радовать" нас новыми уязвимостями.
Дверной звонок от Amazon Ring Video Doorbell Pro позволяет владельцу общаться с пришедшим гостем из любой точки мира, если уж так вышло, что тот пришёл, когда никого нет дома.
Для этой цели умный звонок подключается к домашней сети Wi-Fi, доступ к которой легко может раззвенеть злоумышленникам (https://thehackernews.com/2019/11/ring-doorbell-wifi-password.html).
Фишка заключается в том, что за связь звонка и хозяина квартиры, как обычно, отвечает приложение на смартфоне. При первоначальной настройке этой нехитрой связки звонок открывает приложению незащищённый доступ, через который он должен получить данные, включая пароль от домашней сети Wi-Fi. Вся информация в момент настройки передаётся в незащищённом виде и может быть перехвачена пресловутой атакой "человек по середине" (man-in-the-middle).
Думаю, ты разумно заметишь, что не надо настраивать такую важную систему, стоя пореди улицы так, что любой желающий сможет поймать нужный момент и оказаться достаточно близко, чтобы атаковать твой дверной звонок.
Но есть один нюанс. После настройки и успешного ввода звонка в эксплуатацию злоумышленник может выждать удобный ему момент и начать отсылать запросы на деаутентификацию. При таких условиях, как оказалось (https://www.bitdefender.com/files/News/CaseStudies/study/294/Bitdefender-WhitePaper-RDoor-CREA3949-en-EN-GenericUse.pdf), звонок может прервать общение с приложением и пользователю придётся дружить их по-новой. А уж тут злодей будет на чеку!
Сейчас эта уязвимость уже закрыта. Достаточно накатить обновления и дверной звонок перестанет быть слабым звеном защиты твоей квартиры.
Но сколько ещё открытий чудных готовит internet of things...
Мы тут отвлеклись на доклады @zeronights и чуть не пропустили ТАКОЕ событие! Congratulations!
https://habr.com/ru/post/475354/?utm_campaign=475354&utm_source=habrahabr&utm_medium=rss
https://habr.com/ru/post/475354/?utm_campaign=475354&utm_source=habrahabr&utm_medium=rss
Хабр
Поздравляем с Днём специалиста по безопасности
За безопасность приходится платить, а за ее отсутствие расплачиваться. Уинстон Черчилль Всех, кто связан со сферой обеспечения безопасности поздравляем с их пр...
Скучали по мне?
Настало время вернуться к нашим новостям. Сегодня я хочу поговорить об одной не очень приятной тенденции.
На днях в сети появилась новость (https://www.cyberscoop.com/iprsoftware-data-exposure-upguard-chris-vickery/) об обнаруженном облаке, в котором хранилось 477 тысяч контактов пользователей различных сервисов, включая 35 тысяч хэшированных паролей. Пикантность данной ситуации состоит в том, что вся эта информация лежала в открытом доступе!
Проблема усугубилась ещё и тем, что после оповещения, компания - владелец облака ещё три недели не предпринимала попыток исправить дело. Более терабайта пользовательской информации было доступно всем и каждому.
Владельцем данного хранилища является маркетинговая компания iPR Software. Облако арендовано у Amazon. Причиной открытости данных послужила неправильная настройка сервиса.
Халатность, с которой компания пиарщиков подошла к вопросу защиты информации, заставляет только развести руками. Сотрудникам, получившим оповещение об ошибке, было плевать не только на данные собственных клиентов, их пароли доступа в социальные сети, но и на собственную репутацию и документы, составляющие коммерческую тайну.
По данным Threatpost (https://threatpost.ru/ipr-software-amazon-s3-bucket-exposing-data-on-half-million-media-contacts/34998/), этот случай стал уже третьим за прошедший год. И всегда дело было связано именно с маркетинговыми компаниями.
Удивительно, но людям, напрямую занимающимся вопросами репутации и имиджа, нет никакого дела до самих себя.
Что же это получается? Не нужна мне ваша конфиденциальность! Я пиарщик, я так вижу?
Настало время вернуться к нашим новостям. Сегодня я хочу поговорить об одной не очень приятной тенденции.
На днях в сети появилась новость (https://www.cyberscoop.com/iprsoftware-data-exposure-upguard-chris-vickery/) об обнаруженном облаке, в котором хранилось 477 тысяч контактов пользователей различных сервисов, включая 35 тысяч хэшированных паролей. Пикантность данной ситуации состоит в том, что вся эта информация лежала в открытом доступе!
Проблема усугубилась ещё и тем, что после оповещения, компания - владелец облака ещё три недели не предпринимала попыток исправить дело. Более терабайта пользовательской информации было доступно всем и каждому.
Владельцем данного хранилища является маркетинговая компания iPR Software. Облако арендовано у Amazon. Причиной открытости данных послужила неправильная настройка сервиса.
Халатность, с которой компания пиарщиков подошла к вопросу защиты информации, заставляет только развести руками. Сотрудникам, получившим оповещение об ошибке, было плевать не только на данные собственных клиентов, их пароли доступа в социальные сети, но и на собственную репутацию и документы, составляющие коммерческую тайну.
По данным Threatpost (https://threatpost.ru/ipr-software-amazon-s3-bucket-exposing-data-on-half-million-media-contacts/34998/), этот случай стал уже третьим за прошедший год. И всегда дело было связано именно с маркетинговыми компаниями.
Удивительно, но людям, напрямую занимающимся вопросами репутации и имиджа, нет никакого дела до самих себя.
Что же это получается? Не нужна мне ваша конфиденциальность! Я пиарщик, я так вижу?
CyberScoop
Exclusive: PR software firm exposes data on nearly 500k contacts
iPRSoftware exposed data on 477,000 media contacts, including 35,000 user password hashes, to the public internet via an Amazon Web Services repository.
Привет! Если ты потерял меня из ленты, то так оно и нужно было. Пока я готовлю порцию потрясающих историй, полезный материал написали мои коллеги. Его можно посмотреть прямо по этой ссылке.
https://habr.com/ru/company/tomhunter/blog/486338/
https://habr.com/ru/company/tomhunter/blog/486338/
Хабр
Facebook плачет, Social Links смеется, Maltego курит
И снова здравствуйте, дорогие друзья. Очень рад, что вы следите за публикациями и пришли прочесть новую статью из цикла про Maltego. Изначально, я планировал объединять плагины и делать обзор на 2-3...
Но есть в этом мире и непоколебимые вещи. Подробные разборы моих коллег. Сегодня - очередная серия про Maltego. Наслаждайтесь!
Хабр
Maltego Часть 4. ВК, Instagram, LinkedIN и другие фантастические твари
И снова здравствуйте, дорогие друзья. Мы опять готовимся окунуться в прекрасный мир OSINT. Статьи в нашем цикле прибавляются, поэтому пора уже вводить некое подобие оглавления, ведь дальше их будет...
Пока ваши воспоминания еще свежи, делюсь еще одним материалом про использование Maltego для OSINT от моих коллег. В этот раз статья про систему распознавания лиц. Как всегда, все исключительно в ознакомительных целях.
Хабр
Maltego Часть 5. Твое лицо тебя сдало
Здравствуйте, дорогие друзья. Сегодня поговорим о более тяжелой артиллерии в рамках OSINT, а именно, о применении технологии распознавания лиц от Social Links для Maltego. Если не читали предыдущие...
Мои коллеги познакомились с ниндзя и готовы представить его вам. Новая ОС от Microsoft, если ты устал от своей Kali Linux и хочешь внести разнообразия в ваши отношения.
Подробности - по ссылке https://habr.com/ru/company/tomhunter/blog/501560/
Подробности - по ссылке https://habr.com/ru/company/tomhunter/blog/501560/
Хабр
«Я тише шептуна в открытом поле» или что такое Ninjutsu-OS
Ninjutsu-OS — это специализированная ОС на базе Windows 10 (сборка 1909), которая содержит более 800 инструментов для тестирования кибербезопасности. Эдакий Kali Linux, только от мира Windows....
Все делают это
Ты совершенно точно помнишь доменное имя, вбиваешь его в браузере и... попадаешь куда-то не туда, потому что перепутал, например, зоны ".org" и ".com". Знакомая ситуация? Все совершают похожие ошибки. Даже опытные хакеры.
Среди огромного многообразия шифровальщиков-вымогателей существует довольно интересный представитель по имени Maze. Его особенность в том, что он предварительно копирует данные жертвы для последующего шантажа, а уже потом шифрует объект. В первую очередь, целью злоумышленников-операторов Maze являются компании, чья информация может стоить действительно больших денег, а платёжеспособность обещает высокую вероятность выплаты кругленькой суммы в случае шантажа. Поэтому подобные атаки должны производиться со снайперской точностью. В теории.
На днях стало известно, что операторы Maze атаковали ресурсы Канадской ассоциации стандартизации (CSA). Далее, по отработанной схеме: злоумышленники опубликовали часть украденной информации и потребовали выкуп.
В этом месте истории должна играть напряжённая музыка, как в фильмах про заложников. Руководство канадской ассоциации должно решать, чем же поступиться - деньгами или репутацией? А злоумышленники должны радостно потирать руки в ожидании ответа.
И всё бы так и было, если бы не одно "но". Исследование опубликованного куска информации показало, что операторы Maze перепутали домен. И вместо Канадской ассоциации стандартизации была атакована строительная фирма из Нью-Йорка.
Атакованная по ошибке компания вообще не отличается какой-либо активностью в сети Интернет, да и не похоже, что бизнесмены так уж дорожат украденной информацией. А может, лавочка вообще давно прикрылась. Поэтому горе-злоумышленникам вряд ли удастся получить выкуп.
Хорошо, что эти же люди на работают на Почте России. Промахов было бы куда больше.
Ты совершенно точно помнишь доменное имя, вбиваешь его в браузере и... попадаешь куда-то не туда, потому что перепутал, например, зоны ".org" и ".com". Знакомая ситуация? Все совершают похожие ошибки. Даже опытные хакеры.
Среди огромного многообразия шифровальщиков-вымогателей существует довольно интересный представитель по имени Maze. Его особенность в том, что он предварительно копирует данные жертвы для последующего шантажа, а уже потом шифрует объект. В первую очередь, целью злоумышленников-операторов Maze являются компании, чья информация может стоить действительно больших денег, а платёжеспособность обещает высокую вероятность выплаты кругленькой суммы в случае шантажа. Поэтому подобные атаки должны производиться со снайперской точностью. В теории.
На днях стало известно, что операторы Maze атаковали ресурсы Канадской ассоциации стандартизации (CSA). Далее, по отработанной схеме: злоумышленники опубликовали часть украденной информации и потребовали выкуп.
В этом месте истории должна играть напряжённая музыка, как в фильмах про заложников. Руководство канадской ассоциации должно решать, чем же поступиться - деньгами или репутацией? А злоумышленники должны радостно потирать руки в ожидании ответа.
И всё бы так и было, если бы не одно "но". Исследование опубликованного куска информации показало, что операторы Maze перепутали домен. И вместо Канадской ассоциации стандартизации была атакована строительная фирма из Нью-Йорка.
Атакованная по ошибке компания вообще не отличается какой-либо активностью в сети Интернет, да и не похоже, что бизнесмены так уж дорожат украденной информацией. А может, лавочка вообще давно прикрылась. Поэтому горе-злоумышленникам вряд ли удастся получить выкуп.
Хорошо, что эти же люди на работают на Почте России. Промахов было бы куда больше.
Интернет вещей на производстве
Ранее мы нередко писали про уязвимости разных представителей Интернета вещей. Эта сфера IT развивается с большой скоростью, а новые возможности всегда означают и новые уязвимости.
Кроме умных утюгов и тостеров, технология IoT встречается и в системах управления предприятием. Компьютеризированные системы управления техническим обслуживанием (или, по-английски, Computerized Maintenance Management System, CMMS) отвечают за управление техническим обслуживанием предприятия, позволяют, в частности, контролировать износ оборудования и своевременно оформлять ремонтные работы.
Одной из таких систем является IBM Maximo, в которой сотрудниками Positive Technologies и была найдена уязвимость.
Суть атаки состоит в том, что любой пользователь указанной системы имеет возможность, превысив собственные полномочия, сформировать от имени сервера запрос к другим системам приедприятия или попытаться осуществить удалённое выполнение кода (RCE). Учитывая, что IBM Maximo, в силу производственной необходимости, допускает удалённый доступ к собственному интерфейсу, попытаться реализовать атаку можно из-под любого сотрудника.
Кроме того, данная система используется на крупных предприятиях, что может привести к целевым (APT) атакам.
Самым опасным результатом эксплуатации обнаруженной уязвимости может стать получение доступа к автоматизированной системе управления технологическим процессом (АСУ ТП) жертвы.
Для устранения уязвимости рекомендуется обновить IBM Maximo до последней версии.
Ранее мы нередко писали про уязвимости разных представителей Интернета вещей. Эта сфера IT развивается с большой скоростью, а новые возможности всегда означают и новые уязвимости.
Кроме умных утюгов и тостеров, технология IoT встречается и в системах управления предприятием. Компьютеризированные системы управления техническим обслуживанием (или, по-английски, Computerized Maintenance Management System, CMMS) отвечают за управление техническим обслуживанием предприятия, позволяют, в частности, контролировать износ оборудования и своевременно оформлять ремонтные работы.
Одной из таких систем является IBM Maximo, в которой сотрудниками Positive Technologies и была найдена уязвимость.
Суть атаки состоит в том, что любой пользователь указанной системы имеет возможность, превысив собственные полномочия, сформировать от имени сервера запрос к другим системам приедприятия или попытаться осуществить удалённое выполнение кода (RCE). Учитывая, что IBM Maximo, в силу производственной необходимости, допускает удалённый доступ к собственному интерфейсу, попытаться реализовать атаку можно из-под любого сотрудника.
Кроме того, данная система используется на крупных предприятиях, что может привести к целевым (APT) атакам.
Самым опасным результатом эксплуатации обнаруженной уязвимости может стать получение доступа к автоматизированной системе управления технологическим процессом (АСУ ТП) жертвы.
Для устранения уязвимости рекомендуется обновить IBM Maximo до последней версии.
Недолговечный криминальный бизнес
Сегодня будет история о том, что, на стороне зла есть не только печеньки, но и вполне себе реальные сроки.
На днях создатель сразу нескольких сетей DDoS-ботов на базе Mirai и Qbot (Satori, Okiru, Masuta, Fbot/Tsunami) Кеннет Керрин Шуман aka Nexus Zeta был признан виновным в "компьютерном мошенничестве и злоупотреблении". Да-да, вот так и звучит американская статья. Чем злоупотребляет Кеннет понятно из контекста.
Наказание постигло хакера как раз-таки за его сети ботов.
У Шумана было два сообщника - Vamp (Аарон Стерритт) и Drake (Логан Швыдюк), которые также участвовали в создании бот-нетов. Им тоже предъявлены обвинения.
С августа 2017 по август 2018 года предприимчивая компания сдавала результат своих трудов в аренду. Причем в бот-неты входило не только сетевое оборудование, но и IoT-устройства. Кроме того, сообщники также использовали ботнеты для атаки на различные онлайн-сервисы и компании.
Нелегальную лавочку прикрыли и, по итогу, 22-летний Шуман проведёт 13 месяцев за решёткой и потом ещё почти 5 лет будет находиться под наблюдением. Парень вполне мог не выбирать тёмную сторону, а, имея явный талант, наоборот, бороться со злом. И, что характерно, это занятие было бы ничуть не менее интересно, а возможно еще и более прибыльно, поскольку не оборвалось бы силами бдительных правоохранителей.
Сегодня будет история о том, что, на стороне зла есть не только печеньки, но и вполне себе реальные сроки.
На днях создатель сразу нескольких сетей DDoS-ботов на базе Mirai и Qbot (Satori, Okiru, Masuta, Fbot/Tsunami) Кеннет Керрин Шуман aka Nexus Zeta был признан виновным в "компьютерном мошенничестве и злоупотреблении". Да-да, вот так и звучит американская статья. Чем злоупотребляет Кеннет понятно из контекста.
Наказание постигло хакера как раз-таки за его сети ботов.
У Шумана было два сообщника - Vamp (Аарон Стерритт) и Drake (Логан Швыдюк), которые также участвовали в создании бот-нетов. Им тоже предъявлены обвинения.
С августа 2017 по август 2018 года предприимчивая компания сдавала результат своих трудов в аренду. Причем в бот-неты входило не только сетевое оборудование, но и IoT-устройства. Кроме того, сообщники также использовали ботнеты для атаки на различные онлайн-сервисы и компании.
Нелегальную лавочку прикрыли и, по итогу, 22-летний Шуман проведёт 13 месяцев за решёткой и потом ещё почти 5 лет будет находиться под наблюдением. Парень вполне мог не выбирать тёмную сторону, а, имея явный талант, наоборот, бороться со злом. И, что характерно, это занятие было бы ничуть не менее интересно, а возможно еще и более прибыльно, поскольку не оборвалось бы силами бдительных правоохранителей.
ZDNet
DDoS botnet coder gets 13 months in prison
Kenneth Schuchman, known as Nexus Zeta, created multiple DDoS botnets, including Satori, Okiru, Masuta, and Fbot/Tsunami.
🤔1
Кстати, это материал от нашей команды. Для разнообразия, поделюсь ссылкой на него из другого канала.