SecAtor
40.6K subscribers
666 photos
79 videos
11 files
6.67K links
Руки-ножницы российского инфосека.

Для связи - [email protected]
Download Telegram
͏Ведущая малайзийская авиакомпания AirAsia попала на DLS вымогателей Daixin Team, которые представили общественности пруфы.

В целом речь идет об утечке личной информации 5 млн. уникальных пассажиров и сотрудников компании, которые были похищены у оператора в ходе атаки, состоявшейся 11 и 12 ноября 2022 года.

Злоумышленники утверждают, что получили доступ к информации о пассажирах, идентификаторах бронирования, а также личным данным персонала компании.

При этом злоумышленники отметили крайне низкий уровень ИБ и хаотичность организации сети.

Совсем недавно команда Daixin удостоилась внимания со стороны американских спецслужб, которые увязывают с группировкой атаки на сектор здравоохранения.

Предполагается, что жертвами хакеров уже стали Fitzgibbon Hospital, Trib Total Media, Ista International GmbH и OakBend Medical.

Будем следить за развитием ситуации.
Ресерчеры SEKOIA сообщают, что киберпреступники все чаще обращаются к новому похитителю информации на основе Go под названием Aurora infostealer.

Малварь позволяет красть конфиденциальную информацию из браузеров и криптовалютных приложений, извлекать данные непосредственно с дисков и загрузить дополнительные полезные нагрузки.

По данным SEKOIA, по крайней мере семь известных кибербанд со значительной активностью используют исключительно его или в совокупности с Redline и Raccoon.

Причинами внезапной вотребованности Aurora являются низкие показатели обнаружения и нераскрученность бренда в среде инфосека.

В то же время Aurora предлагает расширенные функции кражи данных и, предположительно, инфраструктурную и функциональную стабильность.

Впервые Aurora была анонсирована в апреле 2022 года на русскоязычных форумах и рекламировалась как проект ботнета с современными функциями кражи информации и удаленного доступа.

Как сообщала KELA ранее в этом году, автор Aurora привлекал даже небольшую команду тестировщиков для доработки продукта как многофункционального инструмента.

Правда в конце августа 2022 года планы разработчика изменились и Aurora стала предлагаться как похититель.

Среди основных функций можно выделить следующие: полиморфная компиляция (не требующая шифровальной оболочки), расшифровка данных на стороне сервера, автоматический вывод начальных фраз для MetaMask, обратный поиск для сбора паролей, работа на сокетах TCP, поддержка более 40 криптовалютных кошельков в качестве целей, полностью нативная небольшая полезная нагрузка, обращение к C2 единожды во время проверки лицензии.

Загрузчик вредоносных программ Aurora использует «net_http_Get» для загрузки новой полезной нагрузки в файловую систему со случайным именем, а затем использует PowerShell для ее выполнения.

Все украденные данные объединяются в один JSON-файл с кодировкой base64 и передаются на C2 через TCP-порты 8081 или 9865.

Все вышеуказанные функции ориентированы на скрытность высокого уровня, что является основным преимуществом Aurora перед другими популярными инфостилерами.

Стоимость аренды вредоносного ПО установлена на уровне 250 долларов в месяц или 1500 долларов за пожизненную лицензию.

Полный список IoC и сайтов, используемых для распространения Aurora, можно найти в репозитории SEKOIA на GitHub.
В Google Chrome обнаружено расширение, используемое для кражи учетных данных и криптовалюты.

Специалисты Avast предостерегают любителей Google Chrome об угрозе кражи криптовалюты посредством нового вредоносного расширения VenomSoftX.

Расширение устанавливается вредоносным ПО ViperSoftX для Windows, которое действует как RAT написанный на JavaScript.

Сам по себе вирус известен еще с 2020 года, однако с начала 2022 года зафиксирован резкий рост количества случаев заражения ― более 93 000.

Распространяется малварь с помощью пиратских раздач взломанных игр и программного обеспечения и маскируется под названием Google Sheets 2.1, но также были случаи установки когда под именем Update Manager.

Вредоносное ПО отслеживает посещение пользователем сайтов популярных криптовалютных бирж и подменяют запросы в API для кражи криптовалют. Кроме того, VenomSoftX отслеживает содержимое буфера обмена в поисках адресов и паролей от криптовалютных кошельков.

Штука достаточно хитрая и во время работы с биржей пользователю показывается его адрес кошелька, но в фоновом режиме дела обстоят иначе и расширение пытается перевести все возможные средства на адреса злоумышленников.

В списке ресурсов которые отслеживает расширение, оказались такие мастодонты как Binance, Coinbase, Gate.io, Kucoin и Blockchain.com.

Излишняя бдительность не помещает и рекомендуется проверить наличие расширения Google Sheets в своем браузере, так как хакерам уже удалось украсть криптоактивов на сумму более $130 000.

Если вы используете Brave, Edge или Opera, то расслабляться не стоит, так как ключевой особенностью новых вариантов ViperSoftX является установка вредоносного расширения во всех браузерах на базе Chrome.
Forwarded from SecurityLab.ru
Positive Technologies стартовала новую программу bug bounty

Positive Technologies впервые в России объявила о запуске программы bug bounty, которая ориентирована не на поиск сугубо технических уязвимостей во внешних сервисах компании, а на реализацию действительно критичного для компании события — хищения денег со счетов.

— В компании готовы выплатить вознаграждение в 10 миллионов рублей. Его получит тот исследователь, который сможет нелегитимным способом перевести деньги со счетов компании.

— Программа не ограничена по времени, и будет продолжаться вплоть до реализации неприемлемого сценария.

https://www.securitylab.ru/news/534906.php
Анонимный исследователь раскрыл несколько методов, которые можно использовать для обхода фильтров в устройствах Cisco Secure Email Gateway и доставки вредоносного ПО с помощью специально созданных электронных писем.

По словам исследователя, злоумышленник может доставить вредоносное ПО организациям, защищенным Cisco Secure Email Gateway, тремя различными способами, которые работают в отношенииые можно использовать для обхода фильтрови других почтовых клиентов.

Cisco опубликовала отчет об ошибке в ответ на эти выводы, разъяснив, что некоторые функции фильтрации могут быть обойдены удаленным злоумышленником, не прошедшим проверку подлинности.

Проблема связана с неправильной идентификацией потенциально вредоносных электронных писем или вложений. Злоумышленник может воспользоваться этой проблемой, отправив вредоносное электронное письмо с искаженными заголовками Content-Type (тип MIME) через уязвимое устройство.

При этом недостаток затрагивает его продукт Secure Email Gateway, ранее известный как Cisco Email Security Appliance (ESA), при работе с конфигурацией по умолчанию и не является уязвимостью в самом продукте: все на стороне модулей сканирования Sophos и McAfee.

Как отметил ресерчер, сложность атаки невелика, а эксплойты уже были опубликованы третьей стороной.

Cisco рекомендовала обходной путь для смягчения проблемы в большинстве сценариев.

Однако он, по всей видимости, эффективен против тестовых методов, реализуемых посредством инструмента с открытым исходным кодом, который и использовал ресерчер, но не предотвращает их всех.

Вообще же, методы обхода безопасности с использованием заголовков многоцелевых расширений почты MIME известны уже много лет и часто встречаются в продуктах нескольких поставщиков.

Поставщики же антивирусных программ Cisco уже вовсю работают над исправлением, которое будет доведено до клиентов напрямую. Никаких действий со стороны заказчика не потребуется.
Специалисты по промышленной безопасности из Nozomi Networks обнаружили 13 уязвимостей в прошивке контроллера управления основной платой (BMC), произведенной тайваньской компанией Lanner Electronics.

BMC
— это специализированный процессор, который позволяет удаленно мониторить и управлять устройством без доступа к операционной системе или работающим на нем приложениям.

BMC можно использовать для перезагрузки, установки операционной системы, обновления прошивки, мониторинга системных процессов и анализа журналов.

Уязвимости прошивки были обнаружены на плате расширения IAC-AST2500A, которая используется ASUS, Dell, HP, Lenovo, Gigabyte и Nvidia.

Плата применяется как в операционных технологиях ОТ, так и в устройствах IoT.

На данный момент раскрыто 13 уязвимостей, 5 из которых оказались критическими.

Но исследователи заявили, что обнаружили и другие недостатки, которые раскроет позже, после консультации с поставщиком.

12 недостатков касаются версии 1.10.0 стандартной прошивки и еще одна бага была найдена в версии 1.00.0.

В Nozomi показали, как плата расширения взаимодействует с веб-приложением, которое можно использовать для управления хостом, а также самим BMC, предоставив подробную информацию о том, как две уязвимости могут быть использованы для удаленных атак.

По словам экспертов поставщик был заблаговременно уведомлен и уже выпустил обновленную прошивку для исправления выявленных недостатков.

По мнению экспертов в погоне за удобным способом мониторинга и управления компьютерными системами в области OT/IoT, не требующего физического доступа создается угроза более широкой поверхности атаки.

В свою очередь, этоможет привести к увеличению общего риска, если они не будут должным образом защищены.
Этого определено стоило ожидать.

После выпуска ноябрьского PatchTuesday опять поломалась часть компонентов OS. На этот раз проблемы возникли с проверкой подлинности Kerberos, после чего Microsoft пришлось выпустить внеплановое обновление.

Коллизия возникла из-за устраненной CVE-2022-37966, представляющей собой серьезную уязвимость повышения привилегий в Windows Server, которая может позволить злоумышленнику, который может собирать информацию о целевой системе, получить права администратора.

Злоумышленник, не прошедший проверку подлинности, может провести атаку, которая может использовать уязвимости криптографического протокола в RFC 4757 (тип шифрования Kerberos RC4-HMAC-MD5) и MS-PAC (спецификация структуры данных сертификата атрибута привилегий) для обхода функций безопасности в среде Windows AD.

CVE-2022-37966 не использовалась в реальных условиях и не была обнародована, но Microsoft присвоила ей рейтинг более вероятной эксплуатации.

Через несколько дней после выпуска патча пользователи начали жаловаться на проблемы, связанные с аутентификацией Kerberos.

Microsoft
отреагировала быстро и через несколько дней предусмотрела меры по смягчению последствий, после чего 17 ноября последовал патч на патч.

Клиенты, которые еще не установили обновления безопасности от 8 ноября, следует сразу устанавливать внеплановые обновления, а обновившимся - накатить новый патч.
CloudSEK обнаружила тысячи приложений с утечкой ключей API Algolia и десятки приложений с жестко запрограммированными секретами администратора, которые могут позволить злоумышленникам украсть данные миллионов пользователей.

Организации используют API Algolia для включения в свои приложения таких функций, как поиск, обнаружение и рекомендации.

Среди клиентов более 11 000 компаний, включая Lacoste, Slack, Medium и Zendesk.

CloudSEK
выявила 1550 приложений, допустивших утечку ключей API Algolia, в том числе 32 приложения, предоставляющих злоумышленникам доступ к заранее определенным ключам API.

По данным CloudSEK, эти приложения имели более 2,5 миллионов загрузок, потенциально подвергая данные своих пользователей вредоносным атакам.

API Algolia
требует передачи идентификатора приложения и ключа API через два заголовка для использования таких служб, как поиск, просмотр индекса, работу с записями, индексами, настройками индекса, а также для получения журналов и информации из API.

Получивший доступ к ключам API может получить доступ к любой из этих функций и считать информацию, включая и информацию о пользователе с его IP-адресами, сведениями о доступе и аналитическими данными.

Безусловно, нельзя считать это недостатком Algolia или других подобных сервисов, обеспечивающих интеграцию, скорее все указывает на неправильное использование разработчиками приложений ключей API.

CloudSEK
заявляет, что проинформировала Algolia и затронутые организации о жестко закодированных ключах API, рекомендовалв отзывать ключи API и генерировать новые для хранения в безопасном месте.
Forwarded from Social Engineering
🔖 A Complete Penetration Testing & Hacking Tools List for Hackers & Security Professionals.

🖖🏻 Приветствую тебя user_name.

• Как ты уже понял из темы, речь пойдет об инструментах, которые активно используются хакерами, пентестерами, используются миллионами профессионалов в области безопасности и тысячами организаций по всему миру. Подборка весьма полезная, особенно для новичков. Добавляйте в закладки:

🧷 https://gbhackers.com/hacking-tools-list/

• Penetration Testing Distributions;
• Docker for Penetration Testing;
• Multi-paradigm Frameworks;
• Vulnerability Scanners;
• Static Analyzers;
• Web Scanners;
• Network Tools;
• Wireless Network Hacking Tools;
• Transport Layer Security Tools;
• Web Exploitation;
• Hex Editors;
• File Format Analysis Tools;
• Defense Evasion Tools;
• Hash Cracking Hacking Tools;
• Windows Utilities;
• DDoS Tools;
• Social Engineering Tools;
• OSINT Tools;
• Anonymity Tools;
• Reverse Engineering Tools;
• CTF Tools.

@S.E. #Tools
Задержка исправления производителями Android-устройств набора из пяти уязвимостей в драйвере графического процессора Arm Mali делает миллионы владельцев девайсов уязвимыми для атак.

Проблема затрагивает модели Google, Samsung, Xiaomi, Oppo, Vivo, Honor, Asus, RealMe, Motorola, а также телефоны других марок. При этом поставщик чипов Arm Mali уже исправил ошибки.

Дело в том, что партнерам-производителям оригинального оборудования (OEM) нужно время, чтобы протестировать исправления и внедрить их в свои устройства — процесс, который увеличивает время до достижения устройств конечных пользователей.

Тревогу забили Google Project Zero, которые и сообщили о «пробеле в исправлениях».

Project Zero
обнаружил уязвимости CVE-2022-33917 и CVE-2022-36449 (собирательный идентификатор для нескольких проблем безопасности) в июне 2022 года.

CVE-2022-33917 позволяет непривилегированному пользователю выполнять неправильные операции обработки GPU для получения доступа к свободным разделам памяти.

Уязвимость затрагивает драйверы ядра графического процессора Arm Mali от Valhall r29p0 до r38p0.

Другая ошибка позволяет непривилегированному пользователю получать доступ к освобожденной памяти, записывать данные за пределы буфера и раскрывать сведения о сопоставлении памяти.

Влияет на драйверы ядра графического процессора Arm Mali от Midgard r4p0 до r32p0, Bifrost от r0p0 до r38p0 и r39p0 до r38p1 и Valhall от r19p0 до r38p0 и r39p0 до r38p1.

Драйверы графического процессора Mali используются такими поставщиками, как MediaTek, HiSilicon Kirin и Exyno, на которых работает большинство Android-устройств на рынке.

Project Zero
отслеживает эти проблемы как (2325, 2327, 2331, 2333 и 2334) и раскрывает технические детали для каждой из них вместе с демонстрационным кодом.

Несмотря на среднюю степень серьезности проблем, их можно использовать на практике в отношении достаточно большого числа устройств Android.

На данный момент исправление от Arm еще не дошло до OEM-партнеров и тестируется на устройствах Android и Pixel.

Через несколько недель Android предоставит исправление своим партнерам, которые уже будут сами нести ответственность за его внедрение.

Пользователям же ничего не остается делать, как ожидать, пока поставщики их девайсов выкатят соответствующие исправления.

При этом владельцы более старых моделей на драйвере Midgard не получат исправление исправления, поэтому им придется попрощаться со своими гаджетами.
Однако настало время очередной небольшой зарисовки на тему российского инфосека. Видимо пташкам, которые приносят в клювике пищу для ума, понравилось, что мы открыли комменты, и они стали приносить пищи в нашу редакционную кормушку на Mailfence еще больше.

И порой несколько разрозненных фрагментов складываются в такую интересную картину, что диву даешься.

В Почте России по линии ИБ неспокойно (специально для Большого Брата - 1 декабря еще не наступило и писать про информационную безопасность объектов критической информационной инфраструктуры еще можно). После смены в этом году директора Департамента информационной безопасности Сергея Сажина на Алексея Прасолова, свой пост покинул и директор по корпоративной безопасности Илья Орлов, которого сменил Александр Федоров (все, как водится, партийные, только Прасолов - из МЧС). Всё это на фоне недавнего инфосек факапа.

Ну и товарищ Акимов, как нам подсказывают, больше не у дел, а новым руководителем Почты России назначен Михаил Волков, который COO и ставленник ВТБ.

Аналогичная история была и в общем подведе Почты и ВТБ - Почта Банке, когда вместо Дмитрия Руденко рулить банком из ВТБ пришел Александр Пахомов, а инфосек, как опять же говорят, передается после этого в компанию Т1, куда соберут все ИТ и ИБ активности дочек банка. Правда ВТБ продал свою долю в Т1 еще весной, но это как раз может быть объяснимо. Стоит ли ожидать передачу инфосека Почты России также в Т1?

Осталось добавить, что директор по корпоративной безопасности Почта Банка Станислав Павлунин, который в этом случае также вероятно пойдет под снос, ранее занимал должность безопасника в Тиньков-банке, а тот размещался в одном здании с Лабораторией Касперского.

После такого логично предположить, что все это было предначертано Евгением Валентиновичем еще на заре Интернета, а все мы - лишь его мимолетный сон.
Ресерчеры расчехлили мифы iPhone о конфиденциальности пользователей. Как утверждают исследователи Mysk, аналитические данные не являются анонимными.

Они включают идентификатор службы каталогов DSID, который Apple использует для уникальной идентификации учетных записей Apple ID, включая включая полное имя, номер телефона, дату рождения, адрес электронной почты и адрес.

Получается, что DSID связан с вашим именем, адресом электронной почты и любыми данными в вашей учетной записи iCloud.

Если проанализировать вызов API к iCloud, то обнаруживается связка DSID с личными данными пользователя.

По мнению экспертов, такое поведение нарушает политику конфиденциальности компании, которая гласит, что «ни одна из собранных данных не идентифицирует вас лично».

Согласно политике, личные данные либо вообще не регистрируются, либо к ним применяются методы дифференциальной конфиденциальности, либо они удаляются из любых отчетов до их отправки в Apple

Вся загвоздка в DSID, зная который - полностью можно связать всю подробную аналитику напрямую с конкретным пользователем, о чем также сказал разработчик приложений и исследователь безопасности Tommy Mysk. При этом отключить его невозможно.

Важно подчеркнуть, что исследователи Mysk использовали взломанный iPhone под управлением iOS 14.6 для своих тестов c возможностью расшифровки трафика и определения, какие данные отправляются обратно в Apple.

Эксперты также протестировали iPhone под управлением iOS 16, но меры безопасности, реализованные Apple, не позволили им взломать устройство и прошерстить трафик.

В любом случае, эксперты утверждают, что взломанный телефон будет отправлять те же данные, что и последняя версия iOS.

Apple пока не прокомментирует выводы ресерчеров.

Отметим, что ранее в этом месяце исследователи Mysk также обнаружили, что Apple собирает аналитическую информацию, даже когда пользователи отключают настройку «поделиться аналитикой iPhone».
Кому для пентеста, а кому под дела насущные.

Новая коммерческая среда Nighthawk, предназначенная для моделирования угроз и тестирования на проникновение может и скорее всего будет использоваться злоумышленниками.

О подобных опасениях сообщила инфосек компания Proofpoint, которая обнаружила использование ПО в середине сентября 2022 года некой Red Team с несколькими тестовыми электронными письмами, отправленными с использованием общих тем, таких как «Просто проверяю» и «Надеюсь, это сработает».

По мнению специалистов, передовая система управления и контроля, вероятно, привлечет внимание злоумышленников своими возможностями, подобными Cobalt Strike.

Nighthawk,
запущенный в декабре 2021 года компанией MDSec, не уступает своим аналогам Cobalt Strike, Sliver и Brute Ratel, предлагая набор инструментов для моделирования угроз.

Пользовательская лицензия на год стоит 7 500 фунтов стерлингов (или 10 000 долларов США).

По своей сути Nighthawk представляет собой коммерчески распространяемый троян удаленного доступа (RAT), удобную систему управления и контроля, причем очень эффективную для обхода и уклонения от современных средств безопасности.

Пока нет никаких признаков того, что поломанный Nighthawk используется злоумышленниками в дикой природе, но более чем предсказуем интерес злоумышленников, дабы разнообразить свои методы и возможность пополнить свой арсенал новым фреймворком.

Особенно если учесть, что несколько назад Google опубликовала правила YARA с открытым исходным кодом и другие IOC для обнаружения взломанных версий Cobalt Strike, которые регулярно появляются в наборах вредоносных ПО.
Исследователи ESET в новом отчете сообщают о целенаправленной кампании по заражению пользователей устройств Android вредоносными приложениями, предназначенными для извлечения конфиденциальной информации, которую инициировал с января 2022 года малоизвестная АРТ Bahamut.

Кампания связана с распространением мошеннических приложений VPN через поддельный веб-сайт SecureVPN, созданный в этих целях.

Ресерчеры высказывают предположение, что цели выбираются тщательно, поскольку для запуска приложения жертва должна ввести ключ, чтобы активировать функции.

Все это указывает на использование неопределенного вектора распространения, хотя прошлые данные свидетельствуют о задействовании фишинговых электронных писем, SMS-сообщений или прямых сообщений в приложениях социальных сетей.

Механизм ключа активации также предназначен для связи с сервером, контролируемым актором, что эффективно предотвращает случайный запуск вредоносного ПО сразу после запуска на нецелевом пользовательском устройстве.

На сегодняшний день обнаружено не менее восьми различных вариантов шпионских приложений, причем они представляют собой троянизированные версии законных приложений VPN, таких как SoftVPN и OpenVPN.

При этом ни одно из этих приложений не доступно в магазине Google Play.

Актор при этом сначала упаковывал вредоносный код в приложение SoftVPN, а затем перешел на OpenVPN, поскольку первый перестал устанавливать VPN-соединение.

Впервые Bahamut попала в поле зрения Bellingcat в 2017 году, ресерчеры разоблачили группу, атрибутировав с ними шпионскую кампанию, нацеленную на правительственных чиновников, правозащитные группы и другие известные организации в Южной Азии и на Ближнем Востоке с помощью вредоносных приложений для Android и iOS.

Наиболее отличительным аспектом профессионального мастерства Bahamut является использование оригинальных, тщательно созданных веб-сайтов, приложений и персонажей, что отметила канадская BlackBerry в октябре 2020 года.

Ранее в этом году Cyble подробно описали две волны фишинговых атак, организованных группой для продвижения поддельных приложений Android, маскирующихся под приложения для чата.

Последняя серия атак реализует тот же вектор, обманом заставляя пользователей устанавливать, казалось бы, безобидные VPN-приложения, которые могут украсть широкий спектр информации, включая файлы, списки контактов, SMS-сообщения, записи телефонных звонков, местоположения и сообщения из WhatsApp, Facebook Messenger, Signal, Viber, Telegram и WeChat.

По данным ESET, эксфильтрация данных осуществляется с помощью функции кейлогинга вредоносного ПО, которое злоупотребляет службами специальных возможностей.

Последняя кампания, проводимая группой Bahamut, до сих пор активна, реализуя тот же метод распространения своих шпионских приложений для Android.

АРТ долгое время удавалось оставаться в тени. Вероятно, это достигается за счет узконаправленного распространения, когда вместе со ссылкой на шпионское ПО Bahamut потенциальной жертве предоставляется ключ активации, необходимый для включения шпионских функций вредоносного ПО.
Читателей канала Secator вряд ли удивишь подборками ведущих российских Telegram-каналов, консолидирующих инфосек-сообщество и освещающих события отрасли на протяжении последних лет.

Однако при этом мало кто обращает внимание на аналогичные комьюнити за рубежом, которые за тот же период успели неплохо оформиться и освещают привычные pentest, Red Teaming, Blue Teaming, аналитику вредоносного ПО, результаты исследования уязвимостей, а также киберинциденты и тренды ИБ.

Команда Sentinelone предоставила подборку ведущих англоязычных инфосек Telegram-каналов и чатов.

Рейтинг возглавил Cyber Security News с 33 тысячами подписчиков и новостной лентой из наиболее значимых отраслевых событий. Другими словами - аналог BRIEF для западного инфсека.

Публик Cyber Security Experts (25k подписчиков) консолидирует основных участников из числа экспертов, специалистов и корпоративных сотрудников из ИБ и ИТ, заинтересованных в обмене полезной информацией. Жестко модерируется и варится «в своем соку».

Cloud & Cybersecurity с 13k-аудиторией специализируется на рекомендательных статьях, викторинах, обзорах полезные ресурсов и инструментов. Рассчитан на широкую аудиторию независимо от уровня и скилов.

Cybersecurity & Privacy News (13k подписчиков) предлагает ежедневный обзор ИБ-новостей с акцентом на аналитику свежих уязвимостей, эксплойтов и утечек.

Android Security & Malware (29k подписчиков) - канал обо всем, что связано с безопасностью Android.

Malware Research (10k подписчиков) - специализированный канал по вредоносным ПО со множеством статей и полезных репозиториев Github. Аналитикам, исследователям или реверс-инженерам определено стоит обратить внимание.

BugCrowd (9k подписчиков) объединяет почти 3000 спецов и участников платформ по поиску ошибок. Обсуждаются HackerOne, Intigriti, Cobalt Strike, Yogosha и другие.

С IT Sewcurity Alerts (12k подписчиков) и Reverse Engineering chat (5к подписчиков) и так все понятно.

По мнению канала Secator, российский Telegram-сегмент инфосека поживее будет.
Google выпустила экстренное обновление Chrome для исправления восьмого за год 0-day.

Уязвимость с высокой степенью серьезности отслеживается как CVE-2022-4135 и представляет собой переполнение буфера кучи в графическом процессоре, обнаруженное Клементом Лесинем из группы анализа угроз Google 22 ноября 2022 года.

Злоумышленники могут использовать уязвимость для перезаписи памяти приложения, манипуляций путем выполнения, что приведет к неограниченному доступу к информации или RCE.

Google
также стало известно, что эксплойт для CVE-2022-4135 существует в дикой природе и активно используется в атаках.

Доступ к техническим сведениям об ошибке Chrome ограничен Google до тех пор, пока большинство пользователей не получат исправление.

Пользователям Chrome рекомендуется как можно скорее обновиться до версии 107.0.5304.121/122 для Windows и 107.0.5304.122 для Mac и Linux, чтобы заблокировать возможные попытки эксплуатации.
͏Лаборатория Касперского выяснила, кто следил за пользователями в 2021–2022 годах.

Проблема прозрачности в последнее время все чаще беспокоит общественнность. Некоторые IT-гиганты начали внедрять в свои экосистемы инструменты для повышения прозрачности трекинга.

Однако практика показывает, что не всегда эти политики достаточно прозрачны, а в некоторых случаях мнение пользователя относительно отслеживания и вовсе не игнорируется, даже при отключении им соответствующих функций.

В основу аналитики легла статистика, полученная за последний год благодаря решению лаборатории Do Not Track (DNT), который предотвращает загрузку трекинговых элементов, отслеживающих действия пользователя на веб-сайтах.

Результаты позволили ресерчерам составить список из 25 трекинговых систем, которые чаще всего обнаруживались DNT.

Шесть трекинговых систем попали в TOP 25 во всех рассмотренных исследователями регионах.

По факту получается, что несколько глобальных компаний собирают данные о пользователях во всех уголках планеты.

Четыре из них принадлежат одной компании — Google. Это Google Analytics, Google AdSense, Google Marketing Platform и YouTube Analytics.

Оставшиеся две принадлежат Meta (признана в России экстремистской организацией) и компании Criteo.

Помимо трекинговых сервисов, которые были замечены по всему миру, есть не менее крупные системы, которые не везде попали в TOP 25, однако представлены в большинстве регионов. Кроме того, есть локальные гиганты, которые доминируют в отдельных регионах или странах.

Ведь чем самобытнее в языковом, экономическом и технологическом плане регион или страна, тем больше шансов, что на этом рынке представлены локальные компании, которые конкурируют с мировыми гигантами.

Крупнейшие локальные игроки, как правило, не ограничиваются рекламой и маркетингом, а в первую очередь являются поставщиками разнообразных онлайн-услуг на свой родной рынок.

Например, Kakao в Корее, Line в Японии и Яндекс в России — это не просто интернет-гиганты, а ключевые региональные сервисы по обеспечению людей всем необходимым — от электронной почты или мессенджера до доставки еды. И, конечно же, они собирают и анализируют данные пользователей с теми же целями, что и мировые гиганты.

Осознавать, что все ваши действия онлайн отслеживаются, не очень приятно.

Но, к сожалению, полностью защитить себя от трекинга невозможно, можно лишь минимизировать количество данных, которые получит та или иная компания.

ЛК в этом плане рекомендует использовать антитрекинговые плагины для браузера, такие как компонент DNT, который не позволяют отслеживать вас во время интернет-серфинга.
͏Когда противодействие ransomware пошло не так, как обещал инфосек-вендор 😂
͏Ragnar Locker целились в муниципалитет Звейндрехт Бельгии, а по факту зарансомили местное полицейское подразделение в Антверпене.

Казус возник, когда вымогатели опубликовали данные на DLS, среди которых оказались сведения в отношении принадлежности номеров автомобилей, штрафов, отчеты о преступлениях и расследованиях, информация о словниках, заявительские материалы и многое другое.

Бельгийские СМИ уже называли утечку данных одной из крупнейших, которые когда-либо затрагивали правоохранительный блок в стране. Как выяснилось, в руки хакеров попали все данные полиции Звейндрехта, начиная с 2006 по сентябрь 2022 года.

Силовики, реагируя на инцидент, заявили, что хакеры получили доступ лишь к той части сети, где полиция хранила административные данные, поэтому, в первую очередь, пострадал персонал.

Начальник полиции Марк Снелс сообщил местным СМИ, что причиной утечки данных стал человеческий фактор, по всей видимости - фишинг. Однако не стал отрицать, что данные в отношении штрафов и уголовных преследований также были скомпрометированы.

Бельгийский журналист Кеннет Ди поделился с Het Laatste Nieuws, что злоумышленники могли атаковать плохо защищенную конечную точку Citrix, взломав в итоге всю полицейскую сеть.

При этом собственное расследование Ди показало, что метаданные абонентов телекоммуникационных услуг и SMS людей, находящихся под тайным полицейским расследованием также попали в руки хакеров.

Кроме того, просочившиеся файлы содержат кадры с дорожных камер, раскрывая геолокаций жителей в определенные даты и время.

Прокуратура Звейндрехта возбудила уголовное дело и приступила к расследованию, что никак не мешает хакерам продолжать сливать данные.
Разгорается новый скандал, связанный с проблемами конфиденциальности и безопасности в Apple.

Пользователи жалуются на странную ошибку, в результате которой они видят фотографии других людей в своей онлайн-библиотеке при доступе к ней через iCloud для Windows.

Изначально все началось с разрозненных сообщений клиентов Apple на MacRumours, которые впоследствии превратились в общую истерию по поводу конфиденциальности.

Все больше людей навали сообщать об одних и тех же проблемах. Причем жалобы в основном исходят от пользователей последних моделей iPhone 13 Pro и 14 Pro.

В одном из ситуаций пользователь заметил посторонние кадры в собственном видео. В другом случае iCloud для Windows искажает видео, записанные на iPhone 14 pro max, что приводит к появлению черных видео с линиями сканирования.

В целом пользователи жаловались на то, что проблемы появляются только при использовании приложения iCloud для Windows для просмотра библиотеки в Windows 10 или 11. Кроме того, похоже, требуется активация параметров HDR и HEVC, что указывает на проблему рендеринга.

Согласно отчету TechRadar, многие люди уже уведомили компанию. Однако до сих пор неясно, что происходит, все указывает на проблему на стороне серверов Apple.

Компания же еще сама не разобралась в ситуации, проблема не подтверждена официально.