SecAtor
40.9K subscribers
732 photos
87 videos
12 files
7.16K links
Руки-ножницы российского инфосека.

Для связи - [email protected]
Download Telegram
​​Как мы уже писали ранее, все больше американских компаний реального сектора страдает от ransomware, некоторые даже разоряются после выплаты вымогателям денежных средств, требуемых за расшифровку критичных данных.

Американские законодатели, которые никогда не останавливались на полумерах, решили вмешаться в ситуацию. Пока только на уровне штата Нью-Йорк.

В Сенат штата внесен законопроект о запрете муниципальным органам Нью-Йорка платить выкуп владельцам ransomware. К 2022 году предлагается также подтянуть их кибербезопасность за счет нового спецфонда.
В очередной раз эпическая победа от ФСБ (над здравым смыслом).

По сообщениям информационных агентств, ФСБ совместно с Генпрокуратурой и Роскомнадзором заблокировала доступ с(!!!) территории России к почтовому сервису Protonmail.

Основанием для этого послужили массовые рассылки с ложными сообщениями о минировании с почтовых адресов на ProtonMail.

Ну то есть вы поняли - сообщения идут оттуда, а они заблокировали маршрутизацию туда. Гениально.

Как мы и говорили раньше - это война до последнего почтового сервиса

https://www.interfax.ru/world/693138
Команда CitizenLab, базирующаяся в Университете Торонто, представила результаты большого расследования об использовании шпионского ПО Pegasus от известной уже израильской компании NSO Group со стороны различных стран.

В частности, CitizenLab утверждают, что в июне 2018 года зафиксировали попытку заражения Pegasus смартфона Бена Хаббарда, журналиста New York Times, посредством передачи SMS, содержащей вредоносную ссылку. Ранее обозреватель специализировался на теме Саудовской Аравии и выкрутасах ее королевской семьи.

Дальнейшее расследование показало, что указанная ссылка ведет на ресурс, связанный с сетью Pegasus, используемой спецслужбами Саудовской Аравии. Со слов канадских исследователей, ранее они смогли идентифицировать 36 различных сеток Pegasus, включавших, в общей сложности, свыше 1000 ресурсов.

CitizenLab утверждают, что реализованные в Мексике и Саудовской Аравиии факты заражения шпионским ПО были связаны с целенаправленной ликвидацией неугодных журналистов.

Например, заражение Pegasus саудовского диссидента Омара Абдулазиза, являвшегося доверенным лицом обозревателя Washington Post Джамаля Хашогги, произошло незадолго до убийства последнего в турецком посольстве Саудовской Аравии.

Аналогично, через два дня после того, как мексиканский журналист Хавьер Вальдес Карденас был застрелен из-за расследования, связанного с местным наркокартелем, его жена и коллеги получили SMS с вредоносными ссылками на Pegasus.

Вот такие дела творятся. А вы все про Голунова…

https://citizenlab.ca/2020/01/stopping-the-press-new-york-times-journalist-targeted-by-saudi-linked-pegasus-spyware-operator/
Помните, несколько дней назад все обсуждали расследование, проведенное по факту взлома IPhone Безоса со стороны саудовского принца.

Эксперты тогда, якобы, установили, что взлом был осуществлен с помощью "зашифрованного" видеофайла, присланного через WhatsApp

Исследователь Роберт Грэм провел собственное расследование и установил, что утверждения экспертов о невозможности расколоть сквозное шифрование, с помощью которого закриптован видеофайл, не соответствуют действительности.

А значит, с большой долей вероятности, видеофайл никакого вредоноса не содержит и эксперты, скорее всего, просто натянули сову на глобус.

https://blog.erratasec.com/2020/01/how-to-decrypt-whatsapp-end-to-end.html
https://t.iss.one/habr_com/41096

На Хабре вышла интересная статья - автор попытался создать нейросеть под Android, которая определяла бы "красоту" человека. Более того, в статье упоминаются уже функционирующие нейросети, которые позволяют по лицу человека узнавать его сексуальную ориентацию.

По этому поводу наша редакция не может удержаться от логичного вопроса: а когда будут созданы нейросети, которые позволяют по лицу человека определить - пидорас он или нет?

Ну то есть вот наводишь смартфон на физиономию и тот сразу выдает - с товарищем дел иметь не надо, у него на физиономии вся его паскудность написана.

Лично нам по жизни бы очень пригодилось.
Британия все-таки пришла к компромиссному решению по поводу оборудования Huawei.

Запрещается использовать оборудование китайской компании в ключевых областях критической национальной инфраструктуры, основных частях коммуникационных сетей, а также на военных или ядерных объектах. Кроме того, правительство также вводит ограничение на объем сети оператора, которой может занимать оборудование Huawei - 35%. То есть как мы и говорили - БС ставить можно, а вот коммутаторы уже нельзя.

Такой выход из сложившейся ситуации напрашивался - без Huawei британский телеком 5G не построит, или построит, но дорого и долго.

Борис Джонсон принял свое решение на основании отчета NCSC (Национального центра безопасности), который сообщил, что может контролировать угрозы безопасности, связанные с использованием китайского оборудования.

А вот Баба Яга против! В смысле Австралия в корне не согласна с британской оценкой угроз, исходящих от китайского оборудования. И об этом наш следующий пост.

https://www.wired.co.uk/article/uk-5g-network-huawei
ASPI (Австралийский институт стратегической политики) разместил на своем ресурсе большую статью Симеона Гилдинга, бывшего руководителя подразделения наступательных киберопераций ASD, одной из австралийских спецслужб.

Статья называется "5G: поворотный момент в мировых делах" и чуть более чем полностью представляет собой концентрированный бугурт австралийца по поводу того, что китайцы могут в технологическую разведку в 5G, а вот пятиглазое сообщество (Five Eyes - разведальянс США, Британии, Канады, Австралии и Новой Зеландии) - нет.

При этом степень незамутненности антипода просто поразительная:

"Мы спросили себя, а если бы у нас были полномочия, подобные декларируемым китайским законом о разведке 2017 года, чтобы давать указания компании, поставляющей оборудование 5G в телекоммуникационные сети, - что мы могли бы сделать с этим и мог бы кто-нибудь остановить нас?

Мы пришли к выводу, что в этом случае мы можем быть охренеть какими крутыми и никто не узнает. А если и узнают, то мы сможем от всего откреститься, зная, что будет слишком поздно возвращать миллиарды долларов инвестиций. И, по иронии судьбы, наши разведцели будут сами платить за создание платформы для нашей технической разведки и наступательных киберопераций.
"

"Мама, мама, а почему у меня нет такого велосипеда?!"

Собственно, совершенно ясно, что пятиглазым товарищам свободы всякие там и демократии побоку - они охраняют свои технологические делянки.

Откроем маленький технологический hint. Даже если отрубить у БС и коммутаторов технологические каналы (либо поставить их на мониторинг), то останется такая прекрасная штука как канал SS7, к которому все это хозяйство подключено безусловно и который никто не контролирует толком (да и не умеет). Качай не перекачай.

А для SecAtor совершенно не важно - какого государства вендор подсасывает по тихому данные твоего биллинга и геолокации. Поскольку все это в любом случае убивает нашу приватность.

https://www.aspistrategist.org.au/5g-choices-a-pivotal-moment-in-world-affairs/
В продолжение истории про непростые взаимоотношения Австралии и Huawei.

В 2012 году австралийское правительство заблокировало готовящиеся контракты с Huawei на поставку оборудования в рамках проекта National Broadband Network (https://en.wikipedia.org/wiki/National_Broadband_Network).

Общая сумма контрактов могла составить внушительные 38 млрд. долларов.

В конечном счете деньги были отданы правильным пацанам - контракты получила Cisco, в которую государственные бабки миллиардами вваливает не китайский режим, а вполне себе просвещенная американская демократия.

Итог - NBN до сих пор не доделали, а косты выросли уже до 51 млрд. долларов.

Светлая сторона она такая - дороже только чугунный мост.
​​Минутка естествознания.

Американский NSF (Национальный научный фонд) опубликовал первые снимки солнечной поверхности в высоком разрешении, которые были получены с помощью новейшего телескопа "Дэниел К. Иноуэ".

Это первые изображения Солнца с подобной детализацией (можно загрузить по ссылке).

#минуткаестествознания

https://nsf.gov/news/news_images.jsp?cntn_id=299908&org=NSF
И все-таки происходящие в мире события позволяют нам утверждать, что приватность пользователей играет огромную роль и не может быть задвинута на задний план ради мифических благ тотального государственного контроля или вседозволенности маркетинговых и консалтинговых компаний!

Как известно, несколько дней назад разразился большой скандал, который был связан с продажей Jumpshot, дочерней компанией антивирусного производителя Avast, массивов данных, собранных с компьютеров пользователей с помощью установленного на них антивирусного ПО. В числе покупателей - Google, Microsoft, McKinsey и прочие несознательные организации.

Мы сделали по сему поводу достаточно объемный обзор.

И вот, спустя буквально пару дней, CEO Avast объявил о закрытии Jumpshot. И не удивительно - в пике акции антивирусного производителя упали на 9%.

Даешь Беломорканал!(с)

https://www.reuters.com/article/us-avast-dataprotection/avast-pulls-plug-on-jumpshot-after-data-privacy-scandal-idUSKBN1ZT0R4
На проходившей 29 января в Тель-Авиве конференции по кибербезопасности Министр энергетики Израиля Ювал Штайниц сообщил, в числе прочего, что несколько месяцев назад была обнаружена и нейтрализована серьезная и сложная кибератака, целью которой было являлась одна из основных электростанций страны, а также другие объекты.

"Враждебные Израилю страны, такие как Иран, могут создать хаос, если они нацелены на критическую инфраструктуру - энергетику, транспорт, здравоохранение и системы связи", - заявил израильский министр.

"Я тебе, конечно, верю! Разве могут быть сомнения!" - так и хочется воскликнуть нам, но...

Ровно 4 года назад этот же министр уже заявлял о великомогучей перемоге над коварными кибаратаками на энергетический сектор.

"Вчера мы выявили одну из крупнейших кибератак, которые мы испытали! Вирус уже идентифицирован, и все меры по его нейтрализации приняты!" - сообщал Штайниц.

Правда потом оказалось, что вовсе не страшной кибератаке подверглись израильские энергетические объекты, а сотрудник израильского управления энергетики попался на фишинг и заразил локальную сетку ransomware.

Но все эти мелочи, да кому они нужны...
«Шанхай» побеждает коронавирус

Экспресс-тест для выявления нового типа коронавируса разработан в городе Уси восточной провинции Цзянсу (Шанхайский макрорегион). Как сообщает в пятницу агентство "Синьхуа" со ссылкой на городское Управление по науке и технологиям, набор позволяет получать результат в течение 8-15 минут.
Канадская страховая компания ловит шифровальщик, по киберстраховке от британской страховой компании отдает вымогателям 950к $ и полученным ключом расшифровывает более 1000 своих хостов. Британские страховщики не сидят сложа руки и подают на хакеров в королевский британский суд с требованием о возвращении 950 тысяч денег назад...

"Сеть, страховка, ransomware", Гай Ричи

https://www.cbc.ca/news/technology/unnamed-insurance-company-cyberattack-1.5445326
​​Количество информации в отношении злоупотреблений различными сторонами шпионским ПО Pegasus от израильской NSO Group перешло от количества к качеству.

Как сообщают профильные ресурсы - ФБР начало расследование деятельности NSO Group.
Роскомнадзор возбудил административное производство в отношении компаний Facebook и Twitter из-за нарушения закона о локализации баз данных, им грозит штраф до 6 млн рублей.

Как указывается, компании не предоставили в установленный срок информацию о выполнении требований о локализации баз данных российских пользователей соответствующих социальных сетей на серверах, которые расположены в России.

Комментарий SecAtor:

1. И не предоставят. Размахивание ритуальной палкой-"блокировалкой" от РКН уже никого давно не трогает.

2. А чего так слабо? В США, вон, на 550 млн. $ оштрафовали и норм.
Неизвестный хакер вмешался в процесс переговоров между арт-дилером и голландским музеем Rijksmuseum Twenthe о продаже картины XIX века британского художника Джона Констебля за 3.1 млн. $.

В результате вмешательства платежные реквизиты были изменены и денежки музея ушли на некий счет в Гонконге. Классика man-in-the-middle.

Голландцы, которые теперь исключительно подданные королевства Нидерланды, подали на арт-дилера в суд с требованием вернуть финансовые средства. Дилер, что не удивительно, отказывается возмещать ущерб, упирая на то, что подданные Виллема-Александра сами себе злобные буратины.

А ведь в чем-то он прав…

https://www.claimsjournal.com/news/international/2020/01/30/295272.htm
Forwarded from Mash
Мошенники уводят сим-карты у абонентов Tele-2

В московский отдел полиции обратился менеджер по безопасности "Т2 Мобайл" и рассказал страшную историю. Оказывается, в последние три месяца кто-то постоянно заходил в их систему через программы для сотрудников и переписывал ICCID абонентов, короче, делал полные клоны их карт.

Ну а там можно взламывать соцсети, шопиться с чужих кредиток, просить в долг у друзей хозяина карты или переписываться с его бывшими — кому на что хватит фантазии. Полиция возбудила уголовку, хакерам грозит до пяти лет. Хотя может и не хакерам, а своим же сотрудникам.

Атака клонов курильщика
Какая прекрасная история случилась с Теле2.

Возможность переписать ICCID (который является все-таки идентификатором сим-карты, а не абонента, как написали Mash) вряд ли доступна сотрудникам дилерской сети. Для тех стандартное мошенничество - перевыпуск сим-карты по поддельному заявлению абонента.

То есть либо в Теле2 завелся крот с прямым доступом в биллинг, либо кто-то очень хорошо скомпрометировал сеть оператора.

С учетом того, что с год назад ходили слухи о найденном внутри Теле2 бэкдоре, а также о плачевном состоянии инфосека компании, SecAtor склоняется ко второму варианту.

И это очень печально. Поскольку складывается впечатление что оператор, бросив все силы на наращивание абонбазы (а прошедшем году Теле2 - безусловный лидер рынка по этому показателю), совершенно забыл про такую "мелочь" как безопасность своих ресурсов.

Интересно, как они учения вообще прошли
Согласно попавшему в руки New Humanitarian отчету, в сентябре прошлого года три офиса ООН были взломаны через уязвимость в Microsoft SharePoint.

В результате проникновения были скомпрометированы 22 администраторских учетки и заражено более 40 серверов. В последующем хакеры тщательно зачистили все следы своей активности.

Что характерно - ООН скрыло факт взлома даже перед своими ответственными сотрудниками. В числе подозреваемых, как обычно, - российские и китайские хакеры.

https://apnews.com/0d958e15d7f5081dd612f07482f48b73
Русские скамеры – самые циничные в мире.

На фоне нервозного обсуждения в СМИ и сети проблемы с распространением нового "китайского" коронавируса 2019-ncoV отечественные мошенники демонстрируют полнейшую индифферентность к вероятной угрозе пандемии и пользуются сложившейся ситуацией чтобы заработать на особо впечатлительных гражданах немного денег.

29 января посредством сервиса namecheap.com был зарегистрирован сайт vaccine-coronavirus.com, на котором от имени "Австралийского медицинского университета" на плохом английском предлагалась к продаже вакцина от китайского коронавируса. Стоимость – всего-то 0,1 BTC (чуть больше 900 долларов по текущему курсу). Сайт был замечен и получил широкое обсуждение в Twitter.

Доменное имя зарегистрировано на Макара МакДу из Лондона, при этом ресурс хостился в Санкт-Петербурге. На утро 3 февраля сайт недоступен, видимо его практически сразу же заабьюзили. Яндексом сайт не проиндексирован, а в Гугле осталась сохраненная копия.

Тем не менее факт остается фактом – наши мошенники не чураются никаких способов заработка. Правоохранительным органам следовало бы устроить показательную порку малолетних идиотов.

#коронавирус

https://twitter.com/briankrebs/status/1223959185764896768