SecAtor
40.9K subscribers
732 photos
87 videos
12 files
7.16K links
Руки-ножницы российского инфосека.

Для связи - [email protected]
Download Telegram
В телеграм каналах развернулось бурное обсуждение китайского коронавируса. Рисуются апокалиптичные картины, одна страшнее другой.

Мы, как люди из инфосека, привыкли иметь дело с эпидемиями вирусов. Правда вирусы эти компьютерные, а не биологические. Тем не менее, мы умеем в математику и вот тут у нас возникают вопросы.

По данным на утро 27.01 достоверно заболевших коронавирусом в мире, по сообщениям СМИ, - 2744 случая. Из них 461 находится в тяжелом состоянии.

Еще 5,7 тыс. обследуются в Китае с подозрением на пневмонию, вызванную вирусом.

Погибших – 80 человек, по выздоровевшим внятных данных нет, но мы видели цифру порядка 50 человек. Картина, действительно, устрашающая.

Однако, по данным из сети, все умершие – старше 48 лет и, как правило, имеют хронические заболевания, серьезно ослабляющие иммунитет. Единственное сообщение о более молодом погибшем от коронавируса пришло сегодня – это, якобы, мужчина 36 лет, без хроники.

Соответственно у нас возникает логичный вопрос – а где зараженные коронавирусом пациенты более молодого возраста? Они есть, но пока (или не пока) живы? Молодые заражаются реже? Или таки многие переносят коронавирус «на ногах» в более легкой форме? Но тогда статистика должна быть другая.

И еще одно – мы пока что не увидели ни в одном источнике информации о продолжительности болезни перед летальным исходом или выздоровлением.

Одно можно сказать точно – в этой истории не хватает слишком много исходных данных, чтобы делать какие-либо вменяемые прогнозы. И это нас смущает.
В конце прошлой недели появились подробности об атаке, которая была осуществлена летом прошлого года неизвестными на ресурсы японской компании Mitsubishi Electric.

Как сообщает ZeroDay, атака была реализована через один из филиалов компании и впоследствии затронула 14 ее подразделений. Хакеры использовали уязвимость CVE-2019-18187 в антивирусе Trend Micro OfficeScan, которая позволяет исполнять произвольный код из-за ошибки обработки .zip архивов.

По признанию Mitsubishi Electric, хакеры похитили около 200 Мб данных, в том числе закрытую техническую информацию.

SecAtor же подмечает, что антивирусное ПО все чаще становится точкой входа в корпоративные сети для хакеров - McAfee, Trend Micro...

Кто таки стрижет цирюльника?

https://www.zdnet.com/article/trend-micro-antivirus-zero-day-used-in-mitsubishi-electric-hack/
Forwarded from Отдел П.
Куратор интернет-проектов администрации президента (АП) Алексей Гореславский покидает пост замруководителя управления президента по общественным проектам (УОП). Теперь его навыки будут востребованы уже вне структуры АП.
Вопрос о переводе Гореславского на новую работу обсуждался с лета, говорят источники.
Гореславский начал оформляться на штатную работу в АП в 2017 году и занялся там вопросами интернета. Он был одним из первых членов команды нового главы УОП Сергея Новикова - при Новикове в УОП из УВП перенесли полномочия по работе с информационной политикой.
У Гореславского богатый опыт работы в СМИ. В 2014 году он сменил на посту главного редактора сайта «Лента.ру» Галину Тимченко. В знак протеста с таким решением из СМИ уволилось несколько десятков сотрудников, часть из них создали издание «Медуза». В 2016 году он покинул «Ленту.ру» и стал исполнительным директором в Rambler & Cо.
По слухам, Гореславский покидает УОП. И, по нашему мнению, это для нынешней Администрации Президента - серьезная потеря.

Ну просто потому, что Гореславский, имхо, являлся единственным человеком в нынешнем руководстве УОП, который действительно разбирался в технологиях и медийке. И мог грамотно организовать взаимодействие с представителями этого рынка. Это мы вам как инфосек говорим.

Ну не Жарич же, в самом деле. А Новиков, насколько нам известно, больше таки силен в написаниях оперет, чем в выстраивании связной политики в общении с российскими (и полуроссийскими) ИТ компаниями.

А без них сейчас в информационной политике никуда.
Вы когда-либо соглашались на предложение устанавливаемого антивируса "Позвольте нам собирать обезличенные статистические данные для улучшения сервиса" или что-нибудь в таком роде? Что же, теперь анонимность вашего серфинга под угрозой.

Добро пожаловать в современный мир маркетинговой статистики и клиентских скорингов.

На Западе разворачивается скандал с продажей антивирусной компанией Avast данных об активности пользователей крупным корпоративным потребителям - Google, Microsoft, McKinsey и прочим.

Как сообщает Vice, дочерняя компания Avast под названием Jumpshot активно продает данные, собираемые установленным на хосте антивирусом, - поисковые запросы, геолокацию, историю серфинга в соцсетях и на торговых площадках, историю промотров YouTube. В конце концов, они продают ненасытным маркетологам святое(!!!) – историю поиска и просмотров PornHub и YouPorn!

Причем изначально этим занимался браузерный плагин от Avast, однако, после вскрытия этого факта он был выпилен производителями этих самых браузеров. Тогда Avast продолжили сбор информации с помощью непосредственно антивируса. Как говорится в официальном твиттере Jumpshot - (мы тут собираем) Каждый поиск. Каждый клик. Каждую покупку. На каждом сайте .

Сама компания утверждает, что осуществляет сбор информации строго в соответствии с согласием пользователя на это, да вот только многие из них подобного запроса просто не видели. Вместе с тем, по заявлению Jumpshot, они владеют информацией с более чем 100 млн. (!) устройств. То есть практически с каждой четвертой инсталяции.

Опять же, Avast убеждает всех, что данные деперсонализированы, но мы вас уверяем, отдеанонить по набору такой информации можно всякого второго не считая первого.

И если вы думаете, что подобным промискуитетом занимается исключительно Avast, то спешим вас разочаровать. Этим грешат многие, очень многие технологические компании. Еще неизвестно, что Касперский с ДрВебом себе на сервера льют. Какие логи вашей активности пишет Яндекс. Или какой скоринг о вашей платежеспособности и передвижениях продает ваш сотовый оператор.

https://www.vice.com/en_us/article/qjdkq7/avast-antivirus-sells-user-browsing-data-investigation
Channel photo updated
​​Как мы уже писали ранее, все больше американских компаний реального сектора страдает от ransomware, некоторые даже разоряются после выплаты вымогателям денежных средств, требуемых за расшифровку критичных данных.

Американские законодатели, которые никогда не останавливались на полумерах, решили вмешаться в ситуацию. Пока только на уровне штата Нью-Йорк.

В Сенат штата внесен законопроект о запрете муниципальным органам Нью-Йорка платить выкуп владельцам ransomware. К 2022 году предлагается также подтянуть их кибербезопасность за счет нового спецфонда.
В очередной раз эпическая победа от ФСБ (над здравым смыслом).

По сообщениям информационных агентств, ФСБ совместно с Генпрокуратурой и Роскомнадзором заблокировала доступ с(!!!) территории России к почтовому сервису Protonmail.

Основанием для этого послужили массовые рассылки с ложными сообщениями о минировании с почтовых адресов на ProtonMail.

Ну то есть вы поняли - сообщения идут оттуда, а они заблокировали маршрутизацию туда. Гениально.

Как мы и говорили раньше - это война до последнего почтового сервиса

https://www.interfax.ru/world/693138
Команда CitizenLab, базирующаяся в Университете Торонто, представила результаты большого расследования об использовании шпионского ПО Pegasus от известной уже израильской компании NSO Group со стороны различных стран.

В частности, CitizenLab утверждают, что в июне 2018 года зафиксировали попытку заражения Pegasus смартфона Бена Хаббарда, журналиста New York Times, посредством передачи SMS, содержащей вредоносную ссылку. Ранее обозреватель специализировался на теме Саудовской Аравии и выкрутасах ее королевской семьи.

Дальнейшее расследование показало, что указанная ссылка ведет на ресурс, связанный с сетью Pegasus, используемой спецслужбами Саудовской Аравии. Со слов канадских исследователей, ранее они смогли идентифицировать 36 различных сеток Pegasus, включавших, в общей сложности, свыше 1000 ресурсов.

CitizenLab утверждают, что реализованные в Мексике и Саудовской Аравиии факты заражения шпионским ПО были связаны с целенаправленной ликвидацией неугодных журналистов.

Например, заражение Pegasus саудовского диссидента Омара Абдулазиза, являвшегося доверенным лицом обозревателя Washington Post Джамаля Хашогги, произошло незадолго до убийства последнего в турецком посольстве Саудовской Аравии.

Аналогично, через два дня после того, как мексиканский журналист Хавьер Вальдес Карденас был застрелен из-за расследования, связанного с местным наркокартелем, его жена и коллеги получили SMS с вредоносными ссылками на Pegasus.

Вот такие дела творятся. А вы все про Голунова…

https://citizenlab.ca/2020/01/stopping-the-press-new-york-times-journalist-targeted-by-saudi-linked-pegasus-spyware-operator/
Помните, несколько дней назад все обсуждали расследование, проведенное по факту взлома IPhone Безоса со стороны саудовского принца.

Эксперты тогда, якобы, установили, что взлом был осуществлен с помощью "зашифрованного" видеофайла, присланного через WhatsApp

Исследователь Роберт Грэм провел собственное расследование и установил, что утверждения экспертов о невозможности расколоть сквозное шифрование, с помощью которого закриптован видеофайл, не соответствуют действительности.

А значит, с большой долей вероятности, видеофайл никакого вредоноса не содержит и эксперты, скорее всего, просто натянули сову на глобус.

https://blog.erratasec.com/2020/01/how-to-decrypt-whatsapp-end-to-end.html
https://t.iss.one/habr_com/41096

На Хабре вышла интересная статья - автор попытался создать нейросеть под Android, которая определяла бы "красоту" человека. Более того, в статье упоминаются уже функционирующие нейросети, которые позволяют по лицу человека узнавать его сексуальную ориентацию.

По этому поводу наша редакция не может удержаться от логичного вопроса: а когда будут созданы нейросети, которые позволяют по лицу человека определить - пидорас он или нет?

Ну то есть вот наводишь смартфон на физиономию и тот сразу выдает - с товарищем дел иметь не надо, у него на физиономии вся его паскудность написана.

Лично нам по жизни бы очень пригодилось.
Британия все-таки пришла к компромиссному решению по поводу оборудования Huawei.

Запрещается использовать оборудование китайской компании в ключевых областях критической национальной инфраструктуры, основных частях коммуникационных сетей, а также на военных или ядерных объектах. Кроме того, правительство также вводит ограничение на объем сети оператора, которой может занимать оборудование Huawei - 35%. То есть как мы и говорили - БС ставить можно, а вот коммутаторы уже нельзя.

Такой выход из сложившейся ситуации напрашивался - без Huawei британский телеком 5G не построит, или построит, но дорого и долго.

Борис Джонсон принял свое решение на основании отчета NCSC (Национального центра безопасности), который сообщил, что может контролировать угрозы безопасности, связанные с использованием китайского оборудования.

А вот Баба Яга против! В смысле Австралия в корне не согласна с британской оценкой угроз, исходящих от китайского оборудования. И об этом наш следующий пост.

https://www.wired.co.uk/article/uk-5g-network-huawei
ASPI (Австралийский институт стратегической политики) разместил на своем ресурсе большую статью Симеона Гилдинга, бывшего руководителя подразделения наступательных киберопераций ASD, одной из австралийских спецслужб.

Статья называется "5G: поворотный момент в мировых делах" и чуть более чем полностью представляет собой концентрированный бугурт австралийца по поводу того, что китайцы могут в технологическую разведку в 5G, а вот пятиглазое сообщество (Five Eyes - разведальянс США, Британии, Канады, Австралии и Новой Зеландии) - нет.

При этом степень незамутненности антипода просто поразительная:

"Мы спросили себя, а если бы у нас были полномочия, подобные декларируемым китайским законом о разведке 2017 года, чтобы давать указания компании, поставляющей оборудование 5G в телекоммуникационные сети, - что мы могли бы сделать с этим и мог бы кто-нибудь остановить нас?

Мы пришли к выводу, что в этом случае мы можем быть охренеть какими крутыми и никто не узнает. А если и узнают, то мы сможем от всего откреститься, зная, что будет слишком поздно возвращать миллиарды долларов инвестиций. И, по иронии судьбы, наши разведцели будут сами платить за создание платформы для нашей технической разведки и наступательных киберопераций.
"

"Мама, мама, а почему у меня нет такого велосипеда?!"

Собственно, совершенно ясно, что пятиглазым товарищам свободы всякие там и демократии побоку - они охраняют свои технологические делянки.

Откроем маленький технологический hint. Даже если отрубить у БС и коммутаторов технологические каналы (либо поставить их на мониторинг), то останется такая прекрасная штука как канал SS7, к которому все это хозяйство подключено безусловно и который никто не контролирует толком (да и не умеет). Качай не перекачай.

А для SecAtor совершенно не важно - какого государства вендор подсасывает по тихому данные твоего биллинга и геолокации. Поскольку все это в любом случае убивает нашу приватность.

https://www.aspistrategist.org.au/5g-choices-a-pivotal-moment-in-world-affairs/
В продолжение истории про непростые взаимоотношения Австралии и Huawei.

В 2012 году австралийское правительство заблокировало готовящиеся контракты с Huawei на поставку оборудования в рамках проекта National Broadband Network (https://en.wikipedia.org/wiki/National_Broadband_Network).

Общая сумма контрактов могла составить внушительные 38 млрд. долларов.

В конечном счете деньги были отданы правильным пацанам - контракты получила Cisco, в которую государственные бабки миллиардами вваливает не китайский режим, а вполне себе просвещенная американская демократия.

Итог - NBN до сих пор не доделали, а косты выросли уже до 51 млрд. долларов.

Светлая сторона она такая - дороже только чугунный мост.
​​Минутка естествознания.

Американский NSF (Национальный научный фонд) опубликовал первые снимки солнечной поверхности в высоком разрешении, которые были получены с помощью новейшего телескопа "Дэниел К. Иноуэ".

Это первые изображения Солнца с подобной детализацией (можно загрузить по ссылке).

#минуткаестествознания

https://nsf.gov/news/news_images.jsp?cntn_id=299908&org=NSF
И все-таки происходящие в мире события позволяют нам утверждать, что приватность пользователей играет огромную роль и не может быть задвинута на задний план ради мифических благ тотального государственного контроля или вседозволенности маркетинговых и консалтинговых компаний!

Как известно, несколько дней назад разразился большой скандал, который был связан с продажей Jumpshot, дочерней компанией антивирусного производителя Avast, массивов данных, собранных с компьютеров пользователей с помощью установленного на них антивирусного ПО. В числе покупателей - Google, Microsoft, McKinsey и прочие несознательные организации.

Мы сделали по сему поводу достаточно объемный обзор.

И вот, спустя буквально пару дней, CEO Avast объявил о закрытии Jumpshot. И не удивительно - в пике акции антивирусного производителя упали на 9%.

Даешь Беломорканал!(с)

https://www.reuters.com/article/us-avast-dataprotection/avast-pulls-plug-on-jumpshot-after-data-privacy-scandal-idUSKBN1ZT0R4
На проходившей 29 января в Тель-Авиве конференции по кибербезопасности Министр энергетики Израиля Ювал Штайниц сообщил, в числе прочего, что несколько месяцев назад была обнаружена и нейтрализована серьезная и сложная кибератака, целью которой было являлась одна из основных электростанций страны, а также другие объекты.

"Враждебные Израилю страны, такие как Иран, могут создать хаос, если они нацелены на критическую инфраструктуру - энергетику, транспорт, здравоохранение и системы связи", - заявил израильский министр.

"Я тебе, конечно, верю! Разве могут быть сомнения!" - так и хочется воскликнуть нам, но...

Ровно 4 года назад этот же министр уже заявлял о великомогучей перемоге над коварными кибаратаками на энергетический сектор.

"Вчера мы выявили одну из крупнейших кибератак, которые мы испытали! Вирус уже идентифицирован, и все меры по его нейтрализации приняты!" - сообщал Штайниц.

Правда потом оказалось, что вовсе не страшной кибератаке подверглись израильские энергетические объекты, а сотрудник израильского управления энергетики попался на фишинг и заразил локальную сетку ransomware.

Но все эти мелочи, да кому они нужны...
«Шанхай» побеждает коронавирус

Экспресс-тест для выявления нового типа коронавируса разработан в городе Уси восточной провинции Цзянсу (Шанхайский макрорегион). Как сообщает в пятницу агентство "Синьхуа" со ссылкой на городское Управление по науке и технологиям, набор позволяет получать результат в течение 8-15 минут.
Канадская страховая компания ловит шифровальщик, по киберстраховке от британской страховой компании отдает вымогателям 950к $ и полученным ключом расшифровывает более 1000 своих хостов. Британские страховщики не сидят сложа руки и подают на хакеров в королевский британский суд с требованием о возвращении 950 тысяч денег назад...

"Сеть, страховка, ransomware", Гай Ричи

https://www.cbc.ca/news/technology/unnamed-insurance-company-cyberattack-1.5445326
​​Количество информации в отношении злоупотреблений различными сторонами шпионским ПО Pegasus от израильской NSO Group перешло от количества к качеству.

Как сообщают профильные ресурсы - ФБР начало расследование деятельности NSO Group.