SecAtor
41K subscribers
737 photos
87 videos
12 files
7.2K links
Руки-ножницы российского инфосека.

Для связи - [email protected]
Download Telegram
​​В середине мая мы писали о взломе сети британской компании Elexon, которая управляет транзитом электроэнергии в Великобритании. Тогда пострадавшая сторона особо информацией не делилась, сообщив лишь, что технологический сегмент сети не пострадал и с электроснабжением подданных английской королевы все в порядке.

Вчера же стало известно, что ресурсы Elexon попали под атаку оператора ransomware Sodinokibi (оно же REvil). А после отказа заплатить выкуп, хакеры выложили в сеть часть украденных данных, в числе которых конфиденциальные сведения о распределении электроэнергии в Британии.

Осталось добавить, что неизбежно появятся упоминания про "длинную руку Кремля", которая теперь дотянулась до английской электроэнергетики. Тем более это хорошо зайдет сейчас, ведь неделей ранее Германия обвинила ГРУ в лице группы Energetic Bear в атаках на объекты немецкой критической инфраструктуры.

И часть правды здесь есть, ведь Sodinokibi делали (с большой долей вероятности) русскоязычные хакеры. Но напомним, что эта рансомварь работает по схеме RaaS (as a Service), поэтому за первоначальной атакой может стоять кто угодно.
Мамкины хакеры решили присоединиться к протестам в США.

В конце прошлой недели на ресурсы Миннеаполиса была осуществлена DDoS-атака, в результате которой у жителей появились проблемы с доступом к городскому порталу. Однако, последствия атаки были оперативно устранены и другого ущерба злоумышленники не нанесли.

А в субботу был взломан сайт местного департамента полиции, после чего вчера появилась информация о возможной утечке учетных данных, принадлежащих полицейским Миннеаполиса. Но по результатам анализа оказалось, что выкинутые в сеть базы были скомпилированы из старых утечек и новой информации не содержат.

В Facebook же от имени Anonymous разместили видео, в котором Легион угрожает набигать.

Напомним, что попытка Anonymous организовать набеги на мексиканских наркобаронов в 2011 году закончилась тем, что последние пообещали найти хакеров и отрезать им головы, после чего аноны ушли в тину.

Потому что можно, конечно, DDoS-ить сайты и в маске Гая Фокса дружить с LulzSec, но по настоящему серьезные хакеры занимаются зарабатыванием серьезных денег. Или в составе APT работают на спецслужбы.
​​Аккуратнее, два новых мобильных приложения для Android, ориентированные на детей и подростков, которые на самом деле содержат в себе относительно свежий вредонос Joker:

Speed Message-Beautiful and cute (https://t .co/UEUWdJxdB2?amp=1)
Botmatic Messages (https://t .co/3qPyFJL532?amp=1).

Joker впервые выявлен осенью прошлого года и используется злоумышленниками для кражи контактов и подписки на платные сервисы.
​​Операторы ransomware Sodinokibi, которые одними из первых начали выкладывать в паблик украденные данные если жертва отказывалась платить выкуп, перешли на следующий уровень.

Сегодня в своем блоге группа объявила о запуске аукционов, на которых они будут продавать похищенные сведения. В качестве первого лота - информация канадской сельскохозяйственной компании, отказавшейся платить. Стартовая цена - 50 тыс. долларов, деньги принимаются в криптовалюте Monero.

Обещают в скором времени выставить данные Мадонны, украденные 12 мая у американской юридической конторы Grubman Shire Meiselas & Sacks, чем они грозили еще на прошлой неделе. Ориентировочная стартовая цена - 1 млн. долларов.

Напомним, что хакеры грозились также выставить на публику "грязное белье Трампа" (имеются в виду документы, само собой, а не семейники Дональда), которое, якобы, нашли в ходе взлома адвокатов. Но пока продолжения не последовало, скорее всего компромата на американского президента у них нет, а угрозы были попыткой выехать на хайпе. Хотя, кто знает...
Очередные новости из страны Рансомварии.

Операторы ransomware DopplePaymer объявили, что взломали американскую компанию Digital Management Inc. (DMI), одним из клиентов которой является NASA. Юмор ситуации в том, что DMI специализируются на ИТ-услугах и вопросах кибербезопасности.

В числе прочего, DopplePaymer украли документы, касающиеся сотрудничества компании-жертвы с NASA, подтверждение чему выложили в сеть. Они заявили, что всего зашифровали данные 2583 серверов и рабочих станций сети DMI. Соответственно, вся эта информация также находится в руках хакеров.

DopplePaymer является одним из операторов ransomware, которые в начале 2020 года открыли веб-сайт для публикации украденных данных, в случае отказа взломанной компании от выплаты. Учитывая передовые практики других вымогателей, Sodinokibi, по организации аукционов по продаже украденных сведений, думаем, что DopplePaymer вполне могут сделать аналогичный аукцион с данными NASA в качестве одного из лотов.
И в дополнение к предыдущей новости.

Как говорит BleepingComputer, операторы ransomware Maze, которые первыми придумали выкладывать украденные данные в качестве мести за невыплату выкупа, начали размещать на своем сайте краденную информацию от другого ransomware LockBit.

Рансомварь LockBit появилась осенью прошлого года и работает по схеме RaaS (Ransomware as a Service). Услуги рекламируются на хакерских русскоязычных форумах.

BleepingComputer связались с оператором Maze и те подтвердили, что теперь у них полноценная коллаборация с LockBit - "Они используют не только нашу платформу для публикации данных, но и наш опыт и репутацию. Они наши партнеры, а не конкуренты". Более того, Maze сообщили, что через несколько дней к сотрудничеству подключится еще один оператор ransomware.

Вот так, передовые бизнес-практики на службе у хакеров. У них, наверное, еще и Agile со Scrum-командами.

Похоже, что скоро у нас будет пара-тройка конкурирующих (а может и дружественных) ransomware-картелей, которые со временем станут повлиятельнее всяких колумбийских наркобаронов. Потому что денег будет больше. Пора создавать ransomware-ФАС.
Хотим сказать дорогим подписчикам, что мы не забыли про обзоры APT и сейчас готовим очередные материалы, посвященные северокорейским хакерским группам.

Но дело в том, что эти Хон Гиль Доны наворотили столько, что мы в первичке просто закопались. Тем не менее, мы упрямо пытаемся затолкать все это в формат Телеграм.

Подождите, дети, дайте только срок.
Будет вам и белка, будет и свисток (с)

#APT #Lazarus #Kimsuky
Лаборатория Касперского опубликовала отчет, посвященный выявленному вредоносу USBCulprit, разработанному китайской APT Cycldek.

Cycldek, она же Hellsing и Goblin Panda, - китайская APT, нацеленная, в основном, на страны Юго-Восточной Азии. Первые признаки активности Cycldek относятся к 2013 году. Имеет пересечение с другой китайской группой Naikon, работающей на разведку НОАК. И обе группы имеют пересечения с китайской же APT 30. Короче, зоопарк, как обычно. Но, скорее всего, группы просто шарят некоторую инфраструктуру и инструментарий.

По мнению Касперских, Cycldek состоит из двух подразделений, каждое из которых использует отличающиеся методы работы. Например, вредоносы, разработанные на общей основе, но имеющие различия как в коде и используемой инфраструктуре, так и в векторах атаки.

Одним из инструментов, используемых Cycldek, является ранее не описанный вредонос под названием USBCulprit, который использовался с 2014 года, а последние версии появились в конце 2019. А предназначен он для атак на физически изолированные (air-gapped) сети, все как мы любим.

USBCulprit способен собирать интересующие атакующих документы и сохранять их на подключенный к скомпрометированной системе USB-носитель, а также распространяться через него сам.

После сканирования зараженной машины на предмет наличия нужных документов, вредонос группирует их в зашифрованные архивы RAR. При подключении нового USB-носителя, USBCulprit проверяет есть ли уже на нем украденные файлы, и если нет, то создает каталог "$Recyc1e.Bin", в который и скидывает данные. Управляющие команды и обновления malware также получает через USB (впрочем, для атакующих физически изолированные сети вредоносов это стандартный прием).

Самой интересной для нас особенностью USBCulprit является то, что судя по ряду признаков, для его развертывания в атакуемой air-gapped сети необходимо участие человека. То есть шпион (или разведчик, с какой стороны посмотреть), с заряженным USB-носителем заражает интересующую сеть, а через некоторое время с помощью такой же флешки производит эксфильтрацию собранной конфиденциальной информации.

Настоящий детектив.
​​Что-то давно у нас не было новостей про дырки в ZOOM. Так ребята исправились, молодцы.

Вчера Cisco Talos сообщили о двух новых уязвимостях в ZOOM, которые потенциально позволяют удаленное выполнение кода на атакуемой машине.

Одна из уязвимостей заключается в некорректной обработке изображений GIF, что может привести к записи сформированного злоумышленником файла с правами пользователя ZOOM.

Вторая ошибка заключается в некорректной обработке сообщений клиентом ZOOM, в силу чего хакер может послать в чат специальное сообщение и добиться удаленного выполнения кода (правда для этого требуется некое "целевое взаимодействие" с атакуемым пользователем).

Проблемы были обнаружены в мае и к данному моменту разработчики приложения выпустили соответствующие обновления. Так что рекомендация стандартная - срочно обновить свой клиент ZOOM.
Разработчики мессенджера Signal решили половить хайп.

Они заявили, что поддерживают уличные протесты в США, поскольку "считают, что что-то в Америке должно измениться, пусть даже не знают точно как".

В целях сохранения анонимности уличных демонстрантов в Signal появилась функция, которая автоматически размывает лица в пересылаемых фотографиях. Короче, Fuck the police!

Это достаточно смелый поступок, поскольку Signal разрабатывается американской организацией Open Whisper Systems, базирующейся в Калифорнии, в силу чего может получить ответку от американских федералов.

С другой стороны, возможно именно это и является причиной такого демарша разработчиков, так как Калифорнией заправляют представители Демпартии, находящиеся в оппозиции Белому Дому и в данной ситуации действующие по принципу "Чем лучше - тем хуже".
Что-то давно не писали ничего про коронавирус.

Как мы уже говорили, за этой гадостью мы следим давно, аж с конца января. И уже тогда нам стало понятно, что математика у COVID-19 крайне нехорошая. А в феврале мы всем кагалом уже закупались респираторами, полумасками, защитными очками и прочими тушенками, чтобы достойно пережить надвигающийся вирусный апокалипсис.

Правда, затухание вспышки вируса в Ухане вселило было надежду, но последующие события в Европе и далее везде показали, что до этого мы видели лишь афишу, а цирк-то еще только подъезжает.

К чему мы все это? А к тому, что у нас математика опять не сходится. И уже давно. Но, слава Богу, не сходится она в лучшую сторону.

При тех исходных данных по контагиозности COVID-19 (R0 от 4 до 6) и отсутствию иммунитета, которые публикуются, у нас (да и во всем мире) должен быть Адъ и Израиль, а не преферансъ с куртизанками и ослаблением карантинного режима.

И мы говорим сейчас не про "ложь кровавого режима и занижение количества заболевших на 146%", а про настоящую жесть - с трупами на улицах, с Чумными Докторами и с забитыми фанерой этажами в подъездах, потому что все проживавшие там умерли.

По крайней мере, по математике выходит примерно так. Да и мадам Ракова намедни призналась, что власти ожидали 10-20 тыс. госпитализаций в Москве ежедневно при наихудшем сценарии развития эпидемии.

И те жалкие 17,5% носителей антител к COVID-19, о которых нам сообщает ИНВИТРО, картину существенно не могут поменять, ибо остается еще 80%+ жителей, беззащитных перед заразой.

И вот мы нашли таки материал, который может объяснить такое протекание эпидемии. Упоминания про него мы видели еще недели две-три назад, но ссылку на оригинал получили только сейчас (спасибо Aftershock'у).

Вот эта статья -Targets of T Cell Responses to SARS-CoV-2 Coronavirus in Humans with COVID-19 Disease and Unexposed Individuals (https://www.cell.com/cell/pdf/S0092-8674(20)30610-3.pdf) за авторством американских исследователей из La Jolla Institute for Immunology.

Если в двух словах, то в статье описываются исследования клеточного иммунитета к COVID-19. Это другой вид иммунитета, отличающийся от гуморального (антительного) и, насколько мы поняли, намного менее изученный. Чем объясняется малое количество исследований по этой теме, потому что ученые традиционно исследуют в первую очередь то, в чем лучше разбираются.

Так вот, как утверждают американцы, они обнаружили специфичные CD8+ и CD4+ Т-клетки у переболевших коронавирусом пациентов в 70% и 100% случаев соответственно. Но интересно другое, что по оценке ученых у не переболевших COVID-19 людей в 40-60% случаев также имеются CD4+ Т-клетки, которые могут бороться с COVID-19. Исследователи связывают это с тем, что, возможно, клеточный иммунитет натренировался на общих признаках (таких как белок spike, тот самый шип) коронавирусов и теперь способен бороться и с COVID-19.

Если все так, то количество иммунных людей (имеющих клеточный + гуморальный иммунитет) в той же Москве - от 55 до 80%, что ведет к постепенному затуханию вспышки коронавируса.

Мы не утверждаем, что это абсолютно верные данные. Но они, по крайней мере, могут объяснить видимое протекание эпидемии COVID-19.

И еще одно - мы не призываем к отказу от разумных мер самоизоляции. Потому что даже если у 60 процентов иммунитет уже есть, то оставшиеся 40% все равно жалко.
Исследователь Google's Threat Analysis Group (TAG) Шейн Хантли сообщает о фишинговых атаках на избирательные штабы Байдена и Трампа.

На сотрудников штаба Байдена нацелилась APT 31, она же ZIRCONIUM и BRONZE VINEWOOD. Эта группа раньше была замечена на атаках на гонконгских оппозиционеров , а также подозревалась во взломе норвежской ИТ-компании Visma. Считается, что она работает на китайское правительство.

Кстати, интересный факт. При расследовании взлома Visma американские исследователи чуть не поругались. Recorded Future утверждала, что за атакой стоит китайская же APT 10, работающая на МГБ КНР. А Microsoft заявляла, что это ни хрена не так и кибероперация принадлежит APT 31.

За атакой на штаб Трампа стоит APT 35, она же Newcaster Team, которая занимается киберразведкой в интересах иранского правительства.

Вот такие интересные расклады всплывают в ходе анализа деятельности прогосударственных хакерских групп. Китай большей угрозой считает Байдена, несмотря на воинственную риторику Трампа в отношении Пекина, а Ирану действующий американский президент не мил, потому что активизирует санкционный режим. А казалось бы, геополитические союзники...
По данным SecurityWeek, ресерчеры из немецкой компании ProtectEM в июле прошлого года обнаружили, что светофоры австрийской компании SWARCO могут быть взломаны.

Уязвимость CVE-2020-12493, которая была исправлена производителем только в апреле этого года, затрагивала контроллер светофора CPU LS4000 SWARCO. Светофор имел открытый порт отладки, предоставлявший рутовый доступ без пароля, что могло позволить злоумышленнику отключать светофоры или управлять ими, например включить одновременно зеленый свет на всем перекрестке.

Из пояснений немецких исследователей следует, что точка входа из Интернета отсутствовала, но можно было подключиться физически к одному из устройств, а потом получить доступ ко всей городской светофорной сети.

Интересно, а у нас кто-нибудь проводит аудит информационной безопасности городской дорожной инфраструктуры? Нам кажется это необходимым. Потому что, например, SWARCO поставляет светофоры более чем в 70 стран мира. И вполне возможно, что такие же светофоры стоят на московских перекрестках.
У нас очередная новость, которая, вполне возможно, будет иметь далекоидущие последствия.

Американский военный подрядчик Westech International был взломан оператором ransomware Maze, в результате чего конфиденциальные данные были зашифрованы и скопированы хакерами. Подтверждения утечки уже размещены в сети.

И все бы ничего, в конце концов Westech International это не первый американский военный подрядчик, попавший под ransomware, да вот только эта компания занимается непосредственно обслуживанием ядерных ракет Minuteman III, стоящих на вооружении США. Кроме этого Westech International имеет еще ряд военных контрактов, например, на работы с американской системой противоракетной обороны или на субподряды Northrup Grumman.

А вот разработчики Maze, вероятно, имеют отношение к СНГ. По крайней мере, эта рансомварь не проявляет активность на машинах, на которых установлены языки стран СНГ, а также сербский язык, для чего вредонос после попадания в зараженную систему проводит специальную проверку. Кроме того, ряд управляющих центров Maze имел российские IP-адреса (хотя, по большому счету, это ни о чем особо не свидетельствует).

Поэтому обвинения в адрес России в кибератаке на американские ракетные силы, по нашему мнению, пока не появились исключительно потому, что в США сейчас веселые уличные гуляния и всем просто нет дела до чего-то еще.
​​Группа исследователей из Флоридского технологического института нашла уязвимости в механизмах аутентификации "умных" камер и дверных видеозвонков разных производителей, которые позволяют получать посторонним лицам доступ к аудио и видео данным.

Суть ошибки в том, что при удалении одного из аккаунтов его владелец может продолжать получать доступ к видеопотоку в течение неопределенного срока через мобильное приложение. То есть если некое лицо имело когда-либо доступ к устройству, то хозяин устройства ничего не сможет сделать, чтобы прекратить возможность использования устройства этим лицом.

И, как оказалось, среди уязвимых гаджетов есть весьма распространенные - например, Samsung Camera, мобильное приложение которой загружено более 100 миллионов раз. Или Canary Camera, которая рекомендуется в сети для организации "умного дома".

Полный список уязвимых устройств:
- Canary Camera;
- Geeni Mini Camera;
- Geeni Doorbell;
- Geeni Pan/Tilt Camera;
- Merkury Camera;
- NightOwl Doorbell;
- Samsung Camera;
- Tend Secure Camera.

Кроме того, два устройства производства компании SimpliSafe - Camera и Doorbell - позволяют просматривать видеопоток после смены пароля (устройства не поддерживают мультиакк).

Рекомендуем любителям "умных домов" обратить внимание.
Это наверняка уже многие видели, поскольку вчера новость широко разошлась по ресурсам, но мы просто не могли пройти мимо.

В языке программирования Go, который разработала и продвигает компания Google, принято изменение, убирающее из исходных текстов и документации неполиткорректные термины whitelist/blacklist и master/slave. Их заменили на allowlist/blocklist, а master и slave в зависимости от контекста на process, pty, proc и control.

И если master и slave уже похерены в Python и Redis пару лет назад, то до whitelist и blacklist докопались впервые. Как говорят толерантные существа (ну не называть же их парнями и девушками, в самом деле, в этом слишком много шовинизма) из Google - "Для избавления от нежелательных терминов достаточно самого факта наличия людей, которых данные фразы обижают, заставляют чувствовать ущемлёнными и навевают воспоминания о былой дискриминации".

Ну и поскольку термин бинарность унижает всех представителей третьего, четвертого и т.д. гендеров, таких как гендерфлюиды или травести n-b, требуем срочно удалить это шовинистическое выражение из области программирования вообще! На очереди оператор not, потому что он несет в себе негативный посыл.
Как сообщает Брайан Кребс, в Израиле завершилось 4-летнее разбирательство с владельцами когда-то самого большого DDoS-сервиса в мире vDOS.

На своем пике vDOS имел возможность запускать атаки мощностью до 50 гигабит в секунду, что внушает. Кребс пишет, что в течение четырех лет функционирования сервис позволил запустить более 2 млн. DDoS-атак, но мы что-то в таком числе сомневаемся (может он имеет в виду количество ботов?).

Обвиняемые Ярден Бидани и Итай Хури, граждане Израиля, были задержаны в сентябре 2016 года в возрасте 18 лет. На своих DDoS-атаках они заработали более 600 тыс. долларов (что сейчас кажется смешным по сравнению с доходами операторов ransomware).

И вот 2 июня их приговорили к нижней планке наказания - 6 месяцам общественных работ. Мягкость приговора объясняется тем, что большинство DDoS-атак произошло когда Ярден Бидани и Итай Хури были несовершеннолетними.

Такой приговор, в принципе, соответствует судебной практике во всем мире. Положи сотню сайтов и тебе дадут меньше, чем за кражу мешка картошки или ящика мацы.
На прошлой неделе компания IBM сообщила о создании инструментария для полного гомоморфного шифрования под MacOS и iOS. Версии для Android и Linux обещают через несколько недель.

Гомоморфное шифрование (FHE) позволяет производить математические действия с зашифрованным текстом и получать зашифрованный результат, соответствующий результату аналогичных действий с открытым текстом. Различают частичные и полные гомоморфные криптосистемы - первые позволяет производить только одну математическую операцию (либо сложение, либо умножение), вторые позволяют производить обе.

Полные гомоморфные криптосистемы могли бы при шифрованном вводе получить шифрованный вывод, что, в свою очередь, дало бы возможность производить обработку данных в недоверенной среде.

Спектр применения полных гомоморфных криптосистем крайне широк - облачные вычисления, банковские операции, защищенный поиск информации и пр. Также они применимы при обфускации кода, но тут может быть как польза, так и вред.

Полноценное применение гомоморфного шифрования сильно облегчило бы работу специалистов по информационной безопасности. И все упиралось в одно - очень низкая производительность полных гомоморфных криптосистем.

И вот сотрудники IBM утверждают, что они решили эту задачу и предлагают наборы инструментов для FHE, которые доступны на GitHub, а также обучение по их применению (все ссылки в статье). Будем посмотреть.
Появилось сообщение Sky News, что сегодня неустановленные хакеры пытались взломать сеть японского автопроизводителя Honda.

В результате кибератаки сеть автогиганта в Японии и Европе стала испытывать проблемы в работе.

Учитывая, что Honda занимается разработками в области робототехники и производства дронов, то атака вполне может быть еще одним звеном в цепочке активностей китайских APT, которые недавно уже взламывали ресурсы японских Mitsubishi Electric и NTT Communications с целью получения конфиденциальной военной информации.
Honda похоже все-таки попала под ransomware, а не под китайские хакерские группы.

Исследователь milkream нашел образец вымогателя Ekans, который проверяет домен mds.honda.com для того, чтобы начать работу.

Ekans aka SNAKE - относительно новый вид ransomware, обнаруженный в декабре 2019 года. По мнению некоторых исследователей является развитием рансомвари Megacortex. Судя по некоторому функционалу, Ekans может быть специально предназначен для атак на промышленные системы управления.

https://twitter.com/milkr3am/status/1269932348860030979
Появились новости про свежую уязвимость CVE-2020-12695, также получившую название CallStranger и связанную, в первую очередь, с Интернетом вещей (IoT).

Уязвимость обнаружена в декабре 2019 года турецким ресерчером Юнусом Жадирчи, она затрагивает набор протоколов Universal Plug and Play (UPnP), которые предназначены для автоматической настройки сетевых устройств.

С помощью специальным образом сформированных TCP-пакетов злоумышленник может организовывать DDoS-атаки, сканировать внутреннюю сеть жертвы, а также воровать данные.

Уязвимость затрагивает множество устройств - PC c Windows 10, Xbox One, модемы и маршрутизаторы разных производителей, Smart телефизоры, устройства для "умного дома" и пр.

И хотя спецификации UPnP обновлены, а поставщики оборудования сообщают, что соответствующие апдейты выпущены, полной уверенности в полном устранении ошибки нет. Поэтому на сайте, посвященном CallStranger, рекомендуют закрывать порты UPnP.