Скучали по мне?
Настало время вернуться к нашим новостям. Сегодня я хочу поговорить об одной не очень приятной тенденции.
На днях в сети появилась новость (https://www.cyberscoop.com/iprsoftware-data-exposure-upguard-chris-vickery/) об обнаруженном облаке, в котором хранилось 477 тысяч контактов пользователей различных сервисов, включая 35 тысяч хэшированных паролей. Пикантность данной ситуации состоит в том, что вся эта информация лежала в открытом доступе!
Проблема усугубилась ещё и тем, что после оповещения, компания - владелец облака ещё три недели не предпринимала попыток исправить дело. Более терабайта пользовательской информации было доступно всем и каждому.
Владельцем данного хранилища является маркетинговая компания iPR Software. Облако арендовано у Amazon. Причиной открытости данных послужила неправильная настройка сервиса.
Халатность, с которой компания пиарщиков подошла к вопросу защиты информации, заставляет только развести руками. Сотрудникам, получившим оповещение об ошибке, было плевать не только на данные собственных клиентов, их пароли доступа в социальные сети, но и на собственную репутацию и документы, составляющие коммерческую тайну.
По данным Threatpost (https://threatpost.ru/ipr-software-amazon-s3-bucket-exposing-data-on-half-million-media-contacts/34998/), этот случай стал уже третьим за прошедший год. И всегда дело было связано именно с маркетинговыми компаниями.
Удивительно, но людям, напрямую занимающимся вопросами репутации и имиджа, нет никакого дела до самих себя.
Что же это получается? Не нужна мне ваша конфиденциальность! Я пиарщик, я так вижу?
Настало время вернуться к нашим новостям. Сегодня я хочу поговорить об одной не очень приятной тенденции.
На днях в сети появилась новость (https://www.cyberscoop.com/iprsoftware-data-exposure-upguard-chris-vickery/) об обнаруженном облаке, в котором хранилось 477 тысяч контактов пользователей различных сервисов, включая 35 тысяч хэшированных паролей. Пикантность данной ситуации состоит в том, что вся эта информация лежала в открытом доступе!
Проблема усугубилась ещё и тем, что после оповещения, компания - владелец облака ещё три недели не предпринимала попыток исправить дело. Более терабайта пользовательской информации было доступно всем и каждому.
Владельцем данного хранилища является маркетинговая компания iPR Software. Облако арендовано у Amazon. Причиной открытости данных послужила неправильная настройка сервиса.
Халатность, с которой компания пиарщиков подошла к вопросу защиты информации, заставляет только развести руками. Сотрудникам, получившим оповещение об ошибке, было плевать не только на данные собственных клиентов, их пароли доступа в социальные сети, но и на собственную репутацию и документы, составляющие коммерческую тайну.
По данным Threatpost (https://threatpost.ru/ipr-software-amazon-s3-bucket-exposing-data-on-half-million-media-contacts/34998/), этот случай стал уже третьим за прошедший год. И всегда дело было связано именно с маркетинговыми компаниями.
Удивительно, но людям, напрямую занимающимся вопросами репутации и имиджа, нет никакого дела до самих себя.
Что же это получается? Не нужна мне ваша конфиденциальность! Я пиарщик, я так вижу?
CyberScoop
Exclusive: PR software firm exposes data on nearly 500k contacts
iPRSoftware exposed data on 477,000 media contacts, including 35,000 user password hashes, to the public internet via an Amazon Web Services repository.
Привет! Если ты потерял меня из ленты, то так оно и нужно было. Пока я готовлю порцию потрясающих историй, полезный материал написали мои коллеги. Его можно посмотреть прямо по этой ссылке.
https://habr.com/ru/company/tomhunter/blog/486338/
https://habr.com/ru/company/tomhunter/blog/486338/
Хабр
Facebook плачет, Social Links смеется, Maltego курит
И снова здравствуйте, дорогие друзья. Очень рад, что вы следите за публикациями и пришли прочесть новую статью из цикла про Maltego. Изначально, я планировал объединять плагины и делать обзор на 2-3...
Но есть в этом мире и непоколебимые вещи. Подробные разборы моих коллег. Сегодня - очередная серия про Maltego. Наслаждайтесь!
Хабр
Maltego Часть 4. ВК, Instagram, LinkedIN и другие фантастические твари
И снова здравствуйте, дорогие друзья. Мы опять готовимся окунуться в прекрасный мир OSINT. Статьи в нашем цикле прибавляются, поэтому пора уже вводить некое подобие оглавления, ведь дальше их будет...
Пока ваши воспоминания еще свежи, делюсь еще одним материалом про использование Maltego для OSINT от моих коллег. В этот раз статья про систему распознавания лиц. Как всегда, все исключительно в ознакомительных целях.
Хабр
Maltego Часть 5. Твое лицо тебя сдало
Здравствуйте, дорогие друзья. Сегодня поговорим о более тяжелой артиллерии в рамках OSINT, а именно, о применении технологии распознавания лиц от Social Links для Maltego. Если не читали предыдущие...
Мои коллеги познакомились с ниндзя и готовы представить его вам. Новая ОС от Microsoft, если ты устал от своей Kali Linux и хочешь внести разнообразия в ваши отношения.
Подробности - по ссылке https://habr.com/ru/company/tomhunter/blog/501560/
Подробности - по ссылке https://habr.com/ru/company/tomhunter/blog/501560/
Хабр
«Я тише шептуна в открытом поле» или что такое Ninjutsu-OS
Ninjutsu-OS — это специализированная ОС на базе Windows 10 (сборка 1909), которая содержит более 800 инструментов для тестирования кибербезопасности. Эдакий Kali Linux, только от мира Windows....
Все делают это
Ты совершенно точно помнишь доменное имя, вбиваешь его в браузере и... попадаешь куда-то не туда, потому что перепутал, например, зоны ".org" и ".com". Знакомая ситуация? Все совершают похожие ошибки. Даже опытные хакеры.
Среди огромного многообразия шифровальщиков-вымогателей существует довольно интересный представитель по имени Maze. Его особенность в том, что он предварительно копирует данные жертвы для последующего шантажа, а уже потом шифрует объект. В первую очередь, целью злоумышленников-операторов Maze являются компании, чья информация может стоить действительно больших денег, а платёжеспособность обещает высокую вероятность выплаты кругленькой суммы в случае шантажа. Поэтому подобные атаки должны производиться со снайперской точностью. В теории.
На днях стало известно, что операторы Maze атаковали ресурсы Канадской ассоциации стандартизации (CSA). Далее, по отработанной схеме: злоумышленники опубликовали часть украденной информации и потребовали выкуп.
В этом месте истории должна играть напряжённая музыка, как в фильмах про заложников. Руководство канадской ассоциации должно решать, чем же поступиться - деньгами или репутацией? А злоумышленники должны радостно потирать руки в ожидании ответа.
И всё бы так и было, если бы не одно "но". Исследование опубликованного куска информации показало, что операторы Maze перепутали домен. И вместо Канадской ассоциации стандартизации была атакована строительная фирма из Нью-Йорка.
Атакованная по ошибке компания вообще не отличается какой-либо активностью в сети Интернет, да и не похоже, что бизнесмены так уж дорожат украденной информацией. А может, лавочка вообще давно прикрылась. Поэтому горе-злоумышленникам вряд ли удастся получить выкуп.
Хорошо, что эти же люди на работают на Почте России. Промахов было бы куда больше.
Ты совершенно точно помнишь доменное имя, вбиваешь его в браузере и... попадаешь куда-то не туда, потому что перепутал, например, зоны ".org" и ".com". Знакомая ситуация? Все совершают похожие ошибки. Даже опытные хакеры.
Среди огромного многообразия шифровальщиков-вымогателей существует довольно интересный представитель по имени Maze. Его особенность в том, что он предварительно копирует данные жертвы для последующего шантажа, а уже потом шифрует объект. В первую очередь, целью злоумышленников-операторов Maze являются компании, чья информация может стоить действительно больших денег, а платёжеспособность обещает высокую вероятность выплаты кругленькой суммы в случае шантажа. Поэтому подобные атаки должны производиться со снайперской точностью. В теории.
На днях стало известно, что операторы Maze атаковали ресурсы Канадской ассоциации стандартизации (CSA). Далее, по отработанной схеме: злоумышленники опубликовали часть украденной информации и потребовали выкуп.
В этом месте истории должна играть напряжённая музыка, как в фильмах про заложников. Руководство канадской ассоциации должно решать, чем же поступиться - деньгами или репутацией? А злоумышленники должны радостно потирать руки в ожидании ответа.
И всё бы так и было, если бы не одно "но". Исследование опубликованного куска информации показало, что операторы Maze перепутали домен. И вместо Канадской ассоциации стандартизации была атакована строительная фирма из Нью-Йорка.
Атакованная по ошибке компания вообще не отличается какой-либо активностью в сети Интернет, да и не похоже, что бизнесмены так уж дорожат украденной информацией. А может, лавочка вообще давно прикрылась. Поэтому горе-злоумышленникам вряд ли удастся получить выкуп.
Хорошо, что эти же люди на работают на Почте России. Промахов было бы куда больше.
Интернет вещей на производстве
Ранее мы нередко писали про уязвимости разных представителей Интернета вещей. Эта сфера IT развивается с большой скоростью, а новые возможности всегда означают и новые уязвимости.
Кроме умных утюгов и тостеров, технология IoT встречается и в системах управления предприятием. Компьютеризированные системы управления техническим обслуживанием (или, по-английски, Computerized Maintenance Management System, CMMS) отвечают за управление техническим обслуживанием предприятия, позволяют, в частности, контролировать износ оборудования и своевременно оформлять ремонтные работы.
Одной из таких систем является IBM Maximo, в которой сотрудниками Positive Technologies и была найдена уязвимость.
Суть атаки состоит в том, что любой пользователь указанной системы имеет возможность, превысив собственные полномочия, сформировать от имени сервера запрос к другим системам приедприятия или попытаться осуществить удалённое выполнение кода (RCE). Учитывая, что IBM Maximo, в силу производственной необходимости, допускает удалённый доступ к собственному интерфейсу, попытаться реализовать атаку можно из-под любого сотрудника.
Кроме того, данная система используется на крупных предприятиях, что может привести к целевым (APT) атакам.
Самым опасным результатом эксплуатации обнаруженной уязвимости может стать получение доступа к автоматизированной системе управления технологическим процессом (АСУ ТП) жертвы.
Для устранения уязвимости рекомендуется обновить IBM Maximo до последней версии.
Ранее мы нередко писали про уязвимости разных представителей Интернета вещей. Эта сфера IT развивается с большой скоростью, а новые возможности всегда означают и новые уязвимости.
Кроме умных утюгов и тостеров, технология IoT встречается и в системах управления предприятием. Компьютеризированные системы управления техническим обслуживанием (или, по-английски, Computerized Maintenance Management System, CMMS) отвечают за управление техническим обслуживанием предприятия, позволяют, в частности, контролировать износ оборудования и своевременно оформлять ремонтные работы.
Одной из таких систем является IBM Maximo, в которой сотрудниками Positive Technologies и была найдена уязвимость.
Суть атаки состоит в том, что любой пользователь указанной системы имеет возможность, превысив собственные полномочия, сформировать от имени сервера запрос к другим системам приедприятия или попытаться осуществить удалённое выполнение кода (RCE). Учитывая, что IBM Maximo, в силу производственной необходимости, допускает удалённый доступ к собственному интерфейсу, попытаться реализовать атаку можно из-под любого сотрудника.
Кроме того, данная система используется на крупных предприятиях, что может привести к целевым (APT) атакам.
Самым опасным результатом эксплуатации обнаруженной уязвимости может стать получение доступа к автоматизированной системе управления технологическим процессом (АСУ ТП) жертвы.
Для устранения уязвимости рекомендуется обновить IBM Maximo до последней версии.
Недолговечный криминальный бизнес
Сегодня будет история о том, что, на стороне зла есть не только печеньки, но и вполне себе реальные сроки.
На днях создатель сразу нескольких сетей DDoS-ботов на базе Mirai и Qbot (Satori, Okiru, Masuta, Fbot/Tsunami) Кеннет Керрин Шуман aka Nexus Zeta был признан виновным в "компьютерном мошенничестве и злоупотреблении". Да-да, вот так и звучит американская статья. Чем злоупотребляет Кеннет понятно из контекста.
Наказание постигло хакера как раз-таки за его сети ботов.
У Шумана было два сообщника - Vamp (Аарон Стерритт) и Drake (Логан Швыдюк), которые также участвовали в создании бот-нетов. Им тоже предъявлены обвинения.
С августа 2017 по август 2018 года предприимчивая компания сдавала результат своих трудов в аренду. Причем в бот-неты входило не только сетевое оборудование, но и IoT-устройства. Кроме того, сообщники также использовали ботнеты для атаки на различные онлайн-сервисы и компании.
Нелегальную лавочку прикрыли и, по итогу, 22-летний Шуман проведёт 13 месяцев за решёткой и потом ещё почти 5 лет будет находиться под наблюдением. Парень вполне мог не выбирать тёмную сторону, а, имея явный талант, наоборот, бороться со злом. И, что характерно, это занятие было бы ничуть не менее интересно, а возможно еще и более прибыльно, поскольку не оборвалось бы силами бдительных правоохранителей.
Сегодня будет история о том, что, на стороне зла есть не только печеньки, но и вполне себе реальные сроки.
На днях создатель сразу нескольких сетей DDoS-ботов на базе Mirai и Qbot (Satori, Okiru, Masuta, Fbot/Tsunami) Кеннет Керрин Шуман aka Nexus Zeta был признан виновным в "компьютерном мошенничестве и злоупотреблении". Да-да, вот так и звучит американская статья. Чем злоупотребляет Кеннет понятно из контекста.
Наказание постигло хакера как раз-таки за его сети ботов.
У Шумана было два сообщника - Vamp (Аарон Стерритт) и Drake (Логан Швыдюк), которые также участвовали в создании бот-нетов. Им тоже предъявлены обвинения.
С августа 2017 по август 2018 года предприимчивая компания сдавала результат своих трудов в аренду. Причем в бот-неты входило не только сетевое оборудование, но и IoT-устройства. Кроме того, сообщники также использовали ботнеты для атаки на различные онлайн-сервисы и компании.
Нелегальную лавочку прикрыли и, по итогу, 22-летний Шуман проведёт 13 месяцев за решёткой и потом ещё почти 5 лет будет находиться под наблюдением. Парень вполне мог не выбирать тёмную сторону, а, имея явный талант, наоборот, бороться со злом. И, что характерно, это занятие было бы ничуть не менее интересно, а возможно еще и более прибыльно, поскольку не оборвалось бы силами бдительных правоохранителей.
ZDNet
DDoS botnet coder gets 13 months in prison
Kenneth Schuchman, known as Nexus Zeta, created multiple DDoS botnets, including Satori, Okiru, Masuta, and Fbot/Tsunami.
🤔1
Кстати, это материал от нашей команды. Для разнообразия, поделюсь ссылкой на него из другого канала.
Forwarded from Hacker News
Разбираем атаки на Kerberos с помощью Rubeus. Часть 2
https://habr.com/ru/post/509290/?utm_campaign=509290&utm_source=habrahabr&utm_medium=rss
https://habr.com/ru/post/509290/?utm_campaign=509290&utm_source=habrahabr&utm_medium=rss
Хабр
Разбираем атаки на Kerberos с помощью Rubeus. Часть 2
Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы расс...
Forwarded from Код Дурова
👿 Если Facebook не начинает свой день со слива данных — это не Facebook. Соцсеть призналась, что передавала данные неактивных пользователей третьим лицам:
https://kod.ru/facebook-peredacha-dannyh-jul-2020/
https://kod.ru/facebook-peredacha-dannyh-jul-2020/
Eще про один DDoS
Тема DDoS меня не отпускает, потому что такую новость нельзя обойти стороной. Что-то новое в старом добром ддосе — всегда интересно.
В конце июня один из европейских банков (название в отчёте не указано) подвергся рекордной DDoS-атаке в 809 миллионов пакетов в секунду (PPS).
Злоумышленники не стоят на месте и разрабатывают новые и новые механизмы. В этот раз, по мнению экспертов, был задействован ранее неизвестный, то есть новый, ботнет — слишком большое количество ip-адресов источников атаки были замечены впервые.
Ддосить, на самом деле, можно по-разному, создавая высокую нагрузку на канал (биты в секунду), серверы веб-приложений (запросы в секунду) и сетевые устройства, облачные приложения, дата-центры (пакеты в секунду).
В данном случае, злоумышленники явно пошли по третьему пути, поскольку в жертву полетело рекордное количество пакетов со всего 1 байтом данных. Таким образом, забивался не канал, а мощности сетевого оборудования.
Разумеется, 809 PPS было достигнуто только на пике атаки, которая длилась всего около 10 минут. Однако, без грамотной защиты, такой мощи было бы вполне достаточно для успеха злоумышленника.
Что ж, в завершение добавлю только, что жертвами "рекордных" DDoS-атак в последнее время становятся финансовые и телекоммуникационные компании. Вопрос только в том, почему: такие ли доступные эти предприятия, или промышленность просто постепенно перестает попадать в сферу экономических интересов злоумышленников.
Тема DDoS меня не отпускает, потому что такую новость нельзя обойти стороной. Что-то новое в старом добром ддосе — всегда интересно.
В конце июня один из европейских банков (название в отчёте не указано) подвергся рекордной DDoS-атаке в 809 миллионов пакетов в секунду (PPS).
Злоумышленники не стоят на месте и разрабатывают новые и новые механизмы. В этот раз, по мнению экспертов, был задействован ранее неизвестный, то есть новый, ботнет — слишком большое количество ip-адресов источников атаки были замечены впервые.
Ддосить, на самом деле, можно по-разному, создавая высокую нагрузку на канал (биты в секунду), серверы веб-приложений (запросы в секунду) и сетевые устройства, облачные приложения, дата-центры (пакеты в секунду).
В данном случае, злоумышленники явно пошли по третьему пути, поскольку в жертву полетело рекордное количество пакетов со всего 1 байтом данных. Таким образом, забивался не канал, а мощности сетевого оборудования.
Разумеется, 809 PPS было достигнуто только на пике атаки, которая длилась всего около 10 минут. Однако, без грамотной защиты, такой мощи было бы вполне достаточно для успеха злоумышленника.
Что ж, в завершение добавлю только, что жертвами "рекордных" DDoS-атак в последнее время становятся финансовые и телекоммуникационные компании. Вопрос только в том, почему: такие ли доступные эти предприятия, или промышленность просто постепенно перестает попадать в сферу экономических интересов злоумышленников.
Akamai
Largest Ever Recorded Packet Per Second-Based DDoS Attack Mitigated by Akamai | Akamai
On June 21, 2020, Akamai mitigated the largest packet per second (PPS) distributed denial-of-service (DDoS) attack ever recorded on the Akamai platform. The attack generated 809 million packets per second (Mpps), targeting a large European bank.
🤔1💯1
В контексте новости вспомнилось:
"Ты можешь быстрее. Не думай, что ты быстр — знай, что ты быстр." ц Матрица
"Ты можешь быстрее. Не думай, что ты быстр — знай, что ты быстр." ц Матрица
Сегодня поговорим об одной любопытной статье, в которой подводится итог годового исследования на тему "Какие мессенджеры пользуются наибольшей популярностью у киберпреступников". Так сказать, актуалочка в свете свободы телеграма.
Если не злорадствовать, то вопрос действительно довольно интересный, поскольку без средств коммуникаций ни одна отрасль, даже даркнет, не сможет существовать.
В силу того, что злоумышленники предпочитают обсуждать разработки, обговаривать планы и, главное, вести торговлю в максимально защищённых местах, исследование проводилось по подсчёту упоминаний того или иного мессенджера в индикаторах компрометации и на форумах даркнета.
Так, первое место уверенно занял любимый нами Telegram. У него 56 800 инвайт-ссылок и 223 000 упоминаний на форумах с января 2019 по январь 2020 года.
На втором месте оказался любимец геймеров — Discord. Платформа активно набирает свою аудиторию не только у простых пользователей, но и у любителей пошкодничать (или помошенничать).
Замыкает тройку лидеров известная абсолютно всем и каждому Аська! С появлением в этом мессенджере групповых чатов, ICQ получила второе дыхание, обойдя WhatsApp, Skype, IRC и Signal, которые, впрочем, так же входят в число любимчиков даркнета.
Отдельно упомянут Jabber (XMPP), мессенджер, который позволяет создавать собственную защищённую сеть и управлять ею. Но данные о массовости его применения не приведены.
В общем и целом, скорость и безопасность в современном мире важны даже для тех, от кого, собственно, и приходится защищаться.
Мораль всего этого исследования состоит в том, что безопасность не может быть статичной. Если ты хочешь по-настоящему защитить себя и свою компанию, нужно помнить о том, что даркнет становится всё более и более динамичным, поэтому и ты должен знать об изменениях и тенденциях в поведении субъектов угроз.
Кстати, что касается Телеграма. Ранее у нас уже был обзор статьи, в которой рассказан метод получения номера телефона у зазевавшегося мошенника.
Если не злорадствовать, то вопрос действительно довольно интересный, поскольку без средств коммуникаций ни одна отрасль, даже даркнет, не сможет существовать.
В силу того, что злоумышленники предпочитают обсуждать разработки, обговаривать планы и, главное, вести торговлю в максимально защищённых местах, исследование проводилось по подсчёту упоминаний того или иного мессенджера в индикаторах компрометации и на форумах даркнета.
Так, первое место уверенно занял любимый нами Telegram. У него 56 800 инвайт-ссылок и 223 000 упоминаний на форумах с января 2019 по январь 2020 года.
На втором месте оказался любимец геймеров — Discord. Платформа активно набирает свою аудиторию не только у простых пользователей, но и у любителей пошкодничать (или помошенничать).
Замыкает тройку лидеров известная абсолютно всем и каждому Аська! С появлением в этом мессенджере групповых чатов, ICQ получила второе дыхание, обойдя WhatsApp, Skype, IRC и Signal, которые, впрочем, так же входят в число любимчиков даркнета.
Отдельно упомянут Jabber (XMPP), мессенджер, который позволяет создавать собственную защищённую сеть и управлять ею. Но данные о массовости его применения не приведены.
В общем и целом, скорость и безопасность в современном мире важны даже для тех, от кого, собственно, и приходится защищаться.
Мораль всего этого исследования состоит в том, что безопасность не может быть статичной. Если ты хочешь по-настоящему защитить себя и свою компанию, нужно помнить о том, что даркнет становится всё более и более динамичным, поэтому и ты должен знать об изменениях и тенденциях в поведении субъектов угроз.
Кстати, что касается Телеграма. Ранее у нас уже был обзор статьи, в которой рассказан метод получения номера телефона у зазевавшегося мошенника.
Dark Reading
Criminals Turn to IM Platforms to Avoid Law Enforcement Scrutiny
Researchers from IntSights observed a sharp increase in the use of popular instant messaging apps over the past year among threat groups.