-
Публикаций
1,052 -
Зарегистрирован
-
Посещение
-
Победитель дней
3
Тип контента
Профили
Форумы
Загрузки
Галерея
Весь контент Cortez
-
США обвинили гражданина Казахстана в продаже краденных данных крупных ИБ-компаний
Cortez опубликовал тема в СМИ о нас
Министерство юстиции США предъявило обвинение киберпреступнику, использующему псевдоним Fxmsp, который продавал доступ к компьютерным системам более чем трех сотен организаций по всему миру. Гражданин Казахстана Андрей Т. обвиняется в заговоре с целью совершения компьютерного взлома, компьютерном мошенничестве и хакерстве, заговоре с целью совершения мошеннических действий в сети и несанкционированном доступе к устройствам. Хотя в обвинительном заключении и пресс-релизе Министерства юстиции не указано, был ли арестован подозреваемый, источники сообщили изданию BleepingComputer, что местные власти уже задержали мужчину в Казахстане. Согласно обвинительному заключению, подозреваемый вместе с сообщниками получил доступ к частным сетям посредством фишинговых атак и хищения паролей с помощью брутфорс-атак с открытых RDP-серверов. Взломав сеть, Fxmsp предположительно устанавливал вредоносное ПО для хищения паролей и трояны для удаленного доступа (RAT) с целью сбора учетных данных и обеспечения персистентности на системе. Затем злоумышленник продавал доступ ко взломанным сетям на хакерских форумах и подпольных интернет-площадках. Стоимость доступа варьировалась от тысячи до десятков тысяч долларов, а иногда цена составляла более чем $100 тыс. В мае 2019 года Fxmsp выставил на продажу исходный код антивирусных программ и похищенные данные крупнейших ИБ-компаний США. По словам киберпреступника, он взломал системы компаний Symantec, McAfee и Trend Micro, а также получил доступ к более чем 30 ТБ данных последней. -
Своим успехом в развитии 5G Huawei может быть обязана кибершпионажу
Cortez опубликовал тема в СМИ о нас
Задолго до того, как китайская компания Huawei добилась большого успеха в области технологий 5G, в начале 2000-х годов успешной разработкой беспроводных сетей, получивших название 4G и 5G, занималась крупная канадская компания Nortel. Однако успех Nortel не только приносил большой доход ее руководству, но также сделал компанию мишенью для конкурентов, пишет Bloomberg. По данным издания, в конце 1990-х годов Канадской службе разведки и безопасности (Canadian Security Intelligence Service, CSIS) стало известно о «необычном трафике», указывающем на то, что хакеры из Китая похищают данные прямиком из штаб-квартиры Nortel в Оттаве. «Мы отправились к Nortel в Оттаву и сказали их руководству: “Они выкачивают вашу интеллектуальную собственность”. Но они ничего не предприняли», - цитирует Bloomberg Мишеля Жуно-Кацуя (Michel Juneau-Katsuya), в то время возглавлявшего азиатско-тихоокеанское подразделение CSIS. В 2004 году хакеры взломали учетные записи высшего руководства Nortel. Воспользовавшись учетной записью старшего исполнительного директора компании Фрэнка Данна (Frank Dunn), злоумышленники отправили в Китай порядка 800 документов, в том числе презентации в PowerPoint, анализ убытков от продаж, проекты американских сетей связи и даже исходный код. Документы были переданы некой компании Shanghai Faxian, с которой у Nortel не было никаких сделок. С помощью скрипта Il.browse киберпреступники «выкачивали» из компьютерных сетей канадской компании целые разделы: Product Development, Research and Development, Design Documents & Minutes и пр. Старший советник по системной безопасности Nortel Брайан Шилдс (Brian Shields) сравнил активность хакеров в то время с пылесосом. Спустя годы, Шилдс стал рассматривать сам взлом и неспособность Nortel принять адекватные меры как начало конца канадского техногиганта. По его словам, компания никогда не пыталась установить, как были взломаны учетные записи, и просто сменила пароли. Неудивительно, что они снова оказались взломаны. К 2009 году Nortel обанкротилась. Кто стоял за взломом и какие именно данные были похищены, доподлинно не установлено. Тем не менее, как считают Шилдс и другие эксперты, занимавшиеся расследованием инцидента, к кибератаке причастно правительство КНР, стремившееся ослабить западных конкурентов и продвинуть свои технологические компании, в частности Huawei. Согласно заявлению Huawei, компании не было ничего известно о взломе канадского техногиганта, она не имеет к нему никакого отношения и не получала никаких принадлежавших Nortel документов. «Все очень просто и понятно. Nortel сгубил экономический шпионаж. Достаточно лишь посмотреть, кто стал Номером 1 в мире и как быстро», - заявил Шилдс. -
Внутренняя документация ПризываНет.ру оказалась в открытом доступе
Cortez опубликовал тема в СМИ о нас
В Сети в открытом доступе оказался массив внутренней документации ООО «Медицинско-правовая компания», работающей под брендом «ПризываНет.ру». Информация размещена на странице в Pastebin, содержащей ссылки на 15 архивов общим объемом примерно 60 ГБ. По имеющимся данным, документация охватывает период с 2015-го по середину 2020 года и содержит в том числе бухгалтерскую информацию, персональные сведения клиентов, включая сканы медицинских документов и паспортов, адреса, телефоны, ссылки на страницы в соцсетях и профили в мессенджерах, скриншоты переписки во «ВКонтакте», а также сведения о банковских картах и кредитные договоры. Одна из ссылок ведет на «пробник», поэтому не исключено, что некоторая часть данных уже выставлена на продажу. Архивы также включают списки сотрудников, внутренние регламенты и прочую информацию. Массив составлен из наборов различных папок и файлов, что может указывать на возможную причастность к утечке одного из сотрудников компании или хищение из внутреннего файлового хранилища. ООО «Медицинско-правовая компания» уже проинформирована об утечке данных. -
Группировка Evil Corp вооружилась новым вымогателем WastedLocker
Cortez опубликовал тема в СМИ о нас
Одна из самых известных киберпреступных группировок в истории Evil Corp (также известная как Dridex) возобновила свою деятельность после того, как власти США и Великобритании обнародовали обвинения против нескольких ее участников в декабре 2019 года. Как сообщили специалисты из подразделения Fox-IT компании NCC Group, преступники организовали несколько вредоносных кампаний в январе 2020 года с использованием привычных для них вредоносов и вновь затаились в марте. Вскоре группировка возобновила свою преступную деятельность, вооружившись новым вредоносным инструментом WastedLocker, который заменил устаревший вариант вымогателя BitPaymer. Настоящие причины замены BitPaymer остаются неизвестными, но по словам экспертов, замена является совершенно новым видом вымогательского ПО, разработанного с нуля. Новый вымогатель, получивший название WastedLocker, имеет некоторое сходство в коде с BitPaymer. Как отметили исследователи, новое семейство вымогателей используется злоумышленниками с мая 2020 года, и его жертвами оказались в основном американские компании, а также несколько предприятий в западной Европе. По словам специалистов, преступники атакуют файловые серверы, службы баз данных, виртуальные машины и облачные среды. Evil Corp также попытается нарушить работу приложений резервного копирования и связанной с ними инфраструктуры, пытаясь увеличить время, необходимое компаниям для восстановления систем. В ходе анализа образцов вредоноса с VirusTotal исследователи выяснили, что WastedLocker использовался во вредоносных кампаниях уже как минимум пять раз. Как отметили эксперты, группировка, похоже, не занимается хищением конфиденциальной информации и не угрожает опубликовать данные жертв, как это делают другие операторы вымогателей. Предположительно, причиной данного поведения является нежелание злоумышленников привлекать внимание со стороны правоохранительных органов и общественности. -
Instagram введет новые методы борьбы с фейковыми учетным записями
Cortez опубликовал тема в СМИ о нас
Разработчики Instagram работают над внедрением новых функций по борьбе с фейковыми учетными записями и «троллями» в приложении. По словам исследователя Алессандро Палуцци (Alessandro Paluzzi), обнаружившего новые функции в программе, для подтверждения своей личности пользователям социальной сети с большим количеством подписчиков необходимо будет предоставить официальный документ, удостоверяющий личность. Пользователи должны будут загрузить изображение своего удостоверения личности, выданного правительством, указать свои настоящее имя в приложении, а также загрузить свои данные о местоположении и предоставить селфи-видео. Предоставленные пользователями данные будут затем проверены реальными людьми. Как отметил исследователь, проверка личности поможет защитить сообщество и поможет убедиться в том, что контент, который пользователи видят в приложении Instagram, является подлинным и создан с настоящих учетных записей. Для данной процедуры можно будет использовать паспорт, водительские права или любой другой документ, подтверждающий личность пользователя. Таким образом Instagram сможет идентифицировать и удалять учетные записи злоумышленников со своей платформы. Некоторые пользователи могут быть обеспокоены своей безопасностью и конфиденциальностью, однако представители компании Facebook, владеющей Instagram, пообещали, что предоставленный идентификатор никогда не будет опубликован на платформе. Кроме того, загруженные пользователями документы будут удаляться в течение тридцати дней. -
Сбербанк: в 2021 году экономика РФ потеряет 7 трлн руб. из-за киберпреступности
Cortez опубликовал тема в СМИ о нас
К началу следующего года количество киберпреступников в России увеличится на треть. Согласно прогнозу Сбербанка, в следующем году сумма ущерба, причиненного киберпреступниками экономике РФ, составит порядка 7 трлн руб. Такую цифру озвучил заместитель председателя правления банка Станислав Кузнецов на пресс-конференции в режиме online. Как сообщил Кузнецов, российская экономика «испытывает колоссальные потери» из-за киберпреступности. В 2019 году ущерб составил около 2,5 трлн руб., и по итогам 2020 года сумма может увеличиться еще на 1 трлн руб. если не будут предприняты соответствующие меры. По данным Сбербанка, сейчас в мире насчитывается 1,5 млн киберпреступников, но уже к концу года их может стать 2 млн. Одним из факторов, способствующих росту киберпреступности, является пандемия коронавируса, считает зампред. Сколько киберпреступников на данный момент в России, Кузнецов не уточнил, но отметил, что в первом квартале нынешнего года их количество удвоилось. Более того, это число будет расти и в начале 2021 года увеличится еще на треть. В последнее время кибермошенники сместили фокус с физических лиц на юридические, а также на органы власти, отметил Кузнецов. «Если раньше больше атаковали людей, которые использовали свои аккаунты, сети, в большей степени воровались данные этих людей, в большей степени фокусировались, чтобы ограбить этих людей. Сейчас фокус стал перемещаться в сторону юридических лиц, в сторону корпораций и органов власти», - сообщил зампред правления Сбербанка. -
Postbank заменит 12 млн банковских карт из-за утечки данных клиентов
Cortez опубликовал тема в СМИ о нас
Администрация южноафриканского банка Postbank вынуждена отозвать и заменить 12 млн банковских карт в результате масштабной утечки персональных данных клиентов. Как сообщает издание Sunday Times, один из сотрудников Postbank распечатал в незашифрованном виде и похитил использующийся банком мастер-ключ шифрования из старого дата-центра в Претории (ЮАР). Мастер-ключ представляет собой строку кода из 36 символов и обеспечивает беспрепятственный доступ к системам банка. Завладев им, злоумышленник может просматривать и менять данные (в том числе балансы счетов) любой из 12 млн банковских карт. Замена карт обойдется банку примерно в 1 млрд рэндов (примерно 4 млрд руб.). Владельцами 8-10 млн карт являются получатели ежемесячного социального пособия, а остальные принадлежат другим клиентам Postbank. Согласно внутреннему отчету Postbank о финансовых преступлениях за декабрь прошлого года, с марта 2018 года (спустя три месяца после того, как был сгенерирован мастер-ключ) по декабрь 2019 года было зафиксировано порядка 25 тыс. мошеннических транзакций, с помощью которых преступники похитили у получателей пособия 56 млн рэндов (примерно 228 млн руб.). -
Число уязвимостей в проектах с открытым исходным кодом удвоилось в 2019 году
Cortez опубликовал тема в СМИ о нас
Специалисты из компании RiskSense проанализировали 54 проекта с открытым исходным кодом и сообщили, что количество уязвимостей в данных инструментах удвоились в 2019 году — с 421 проблемы в 2018 году до 968 в прошлом году. Как сообщается в отчете «The Dark Reality of Open Source», эксперты обнаружили в общей сложности 2694 уязвимости в популярных проектах с открытым исходным кодом в период с 2015 года по март 2020 года. В отчет не вошли такие популярные платформы, как Linux, WordPress, Drupal, поскольку они постоянно проверяются, а исправления для уязвимостей выпускаются достаточно быстро. Эксперты из RiskSense рассмотрели другие популярные проекты с открытым исходным кодом, которые не так хорошо известны, но используются сообществом разработчиков программного обеспечения. Это включало такие продукты, как Jenkins, MongoDB, Elasticsearch, Chef, GitLab, Spark, Puppet и пр. Одна из основных проблем заключалась в том, что большое количество уязвимостей были переданы в Национальную базу данных уязвимостей США (National Vulnerability Database, NVD) спустя много недель после их обнародования. В среднем уходит около 54 дней на уведомление об обнаруженной уязвимости в проанализированных проектах. Например, сообщения об уязвимостях в PostgreSQL передаются в NVD спустя восемь месяцев. По словам специалистов, среди всех 54 проанализированных проектов сервер автоматизации Jenkins и сервер баз данных MySQL содержали самые опасные уязвимости с 2015 года. Напомню, ранее специалисты из компании Veracode проанализировали 351 тыс. внешних библиотек в 85 тыс. приложений и отметили высокую распространенность библиотек с открытым исходным кодом. Например, большинство JavaScript-приложений содержат сотни библиотек с открытым исходным кодом, а некоторые — более 1 тыс. 70% настольных и мобильных приложений содержат как минимум одну уязвимость, связанную с использованием библиотеки с открытым исходным кодом. -
Эксперты из компании IntSights отметили увеличение спроса на учетные данные YouTube-каналов на подпольных торговых площадках. Стоимость предлагаемых аккаунтов пропорциональна количеству подписчиков. Например, цена за канал с 200 тыс. подписчиков начинается от $1 тыс. Служба поддержки YouTube наполнена жалобами пользователей, которые потеряли доступ к своему каналу и получили требования о выкупе. Конфиденциальные данные похищаются в основном со скомпрометированных компьютеров в ходе фишинговых кампаний. Информация используется для авторизации в определенных сервисах, а затем продается на подпольных форумах. Один из продавцов выставил на аукцион список из 990 тыс. активных YouTube-каналов с начальной ставкой в $1,5 тыс. Продавец, предположительно, хотел быстро заработать деньги, поскольку любой желающий мог вне очереди приобрести список учетных данных за $2,5 тыс. Другой набор из 687 учетных записей YouTube с разбивкой по количеству подписчиков был доступен по начальной цене в $400. Любой покупатель мог заплатить $5 тыс. и получить его вне очереди. По словам экспертов, возросшее количество учетных данных YouTube-каналов, вероятно, происходит из скомпрометированных компьютеров. Пользователи, сообщающие о взломе учетной записи YouTube, часто жалуются на то, что их обманом заставили загрузить вредоносное ПО на свои компьютеры. «Преступники притворялись спонсорами YouTube, и когда я попытался зайти на их сайт, на мою систему были загружены кейлоггеры и шпионские программы. Они изменили мой пароль, удалили привязанные устройства, удалили мой номер телефона, используемый для восстановления и электронную почту в течение приблизительно 2 минут. Затем они стали вымогать у меня выкуп в биткойнах и угрожали продать мой канал», — рассказала одна из жертв.
-
Художник-программист Эвереcт Пипкин (Everest Pipkin) разработала инструмент Image Scrubber, способный облегчить процесс размытия лиц людей на фотографиях. Пипкин создала программу сразу после того, как активисты начали призывать людей не фотографировать лица протестующих в США, чтобы власти не могли их идентифицировать. Приложение Image Scrubber предназначено для использования на мобильных устройствах, однако также работает и в браузере. «Это инструмент для анонимизации фотографий, сделанных во время протестов. Он удаляет идентифицирующие метаданные (данные Exif) с фотографий, а также позволяет пользователю выборочно размыть части изображения, чтобы скрыть лица и другую идентифицируемую информацию. Нажмите или перетащите на кнопку открытия, чтобы открыть фотографию», — сообщается на сайте программы. Для запуска Image Scrubber пользователю необходимо выбрать пункт меню Open image в верхней части экрана и нажать на нужное фото во всплывшем окне. Программа также способна отображать и удалять такие метаданные, как местоположение, где была сделана фотография, или используемое мобильное устройство. По словам разработчика приложения, программа не отправляет никуда пользовательскую информацию, а сам процесс обработки фотографий происходит на устройстве.
-
Исследователь безопасности Рахул Канкрале (Rahul Kankrale) обнаружил в популярном Android-приложении Mitron опасную уязвимость, позволяющую в считанные секунды взломать любой профиль пользователя. Mitron представляет собой индийский «клон» популярной китайской видеоплатформы TikTok, куда пользователи могут загружать собственные короткие ролики. Несмотря на огромную популярность, вокруг TikTok разгорелись настоящие страсти, в основном из-за проблем с безопасностью пользовательских данных. В связи с этим, а также с движениями #tiktokban и #IndiansAgainstTikTok, за короткое время появилась целая «армия клонов» приложения. Mitron (в переводе с хинди означает «друзья») не принадлежит ни одной крупной компании, однако всего за одну ночь стало вирусным. За 48 часов приложение скачали из Google Play Store 5 млн раз, более того, оно получило 250 тыс. оценок «5 звезд». Несмотря на это, пользоваться им небезопасно. По словам Канкрале, ему удалось обнаружить уязвимость в реализации механизма авторизации в приложении через учетную запись Google. Хотя в процессе авторизации функция запрашивает у пользователя разрешение на доступ к его информации через учетную запись Google, она его не использует и не создает никакого токена. Проще говоря, любой желающий может авторизоваться в чужой учетной записи, лишь зная уникальный идентификатор пользователя. Идентификатор является открытой информацией, и его можно найти в коде страницы. Для взлома учетной записи никакого пароля не требуется. Канкрале попытался уведомить издателя Mitron об обнаруженной проблеме, но безуспешно. Электронный адрес, указанный на странице приложения в Google Play Store в качестве единственного контакта, оказался недействительным. В настоящее время пользоваться Mitron небезопасно, поскольку уязвимость остается неисправленной. Кроме того, у приложения могут быть и другие проблемы с безопасностью, о которых на данный момент неизвестно.
-
Инструмент эксплуатирует ранее неизвестную уязвимость в ядре iOS, и на подготовку патча у Apple уйдет 2-3 недели. Известной команде джейлбрейкеров Unc0ver удалось обнаружить в ядре iOS неизвестную ранее уязвимость, проэксплуатировать ее и создать рабочий джейлбрейк. Инструмент подходит для взлома большинства (если не всех) версий iOS, начиная с 11-й и выше, в том числе для новой версии 13.5. На прошлых выходных команда Unc0ver без каких-либо подробностей просто сообщила в Twitter о том, что версия ее джейлбрейка 5.0.0 уже готова. Сразу после публикации твита сайт Unc0ver ушел в offline, не справившись с количеством посетителей, желавших загрузить джейлбрейк. Обычно Apple быстро реагирует на появление джейлбрейков и сразу же закрывает используемые ими уязвимости. Однако, как сообщает издание Wired, на этот раз хакеры из Unc0ver заранее не сообщили компании об обнаруженных ими уязвимостях, поэтому на подготовку патча ей понадобится 2-3 недели. Таким образом, Unc0ver 5.0.0 является первым за последние несколько лет джейлбрейком, доступным более чем несколько дней. Инструмент можно загрузить из репозиториев AltStore или Cydia. По словам разработчиков, он не расходует заряд батареи и не препятствует работе сервисов Apple, в том числе iCloud, Apple Pay и iMessage. Более того, хакеры из Unc0ver утверждают, что они позаботились о безопасности пользователей и не «подорвали» песочницу iOS, обеспечивающую раздельную работу приложений и блокирующую им доступ к неположенным данным. «Джейлбрейк в основном просто добавляет исключения в существующие правила. Он позволяет только читать новые файлы джейлбрейка и части файловой системы, которые не содержат пользовательских данных», - сообщил ведущий разработчик Unc0ver, известный как Pwn20wnd.
-
Неизвестные злоумышленники атаковали узел авторизации одного из мощнейших суперкомпьютеров Великобритании ARCHER. Согласно уведомлению системных администраторов, SSH-ключи пользователей могли быть скомпрометированы в результате кибератаки, поэтому рекомендуется сменить пароли и SSH-ключи для ARCHER, если они также используются для авторизации на других ресурсах. По словам системных администраторов, помимо ARCHER злоумышленники атаковали целый ряд высокопроизводительных научных компьютеров по всей Европе. В настоящее время проводится расследование инцидента при участии Национального центра кибербезопасности Великобритании (National Cyber Security Centre, NCSC) при Центре правительственной связи. Как сообщил источник издания The Register, сервисом ARCHER пользуются специалисты в области вычислительной биологии, в том числе для моделирования дальнейшего распространения коронавируса, и вражеские государства могли осуществить атаку с целью похитить результаты исследований или вовсе сорвать их. ARCHER представляет собой суперкомпьютер Cray XC30, оснащенный 118 080 процессорами Intel Xeon E5. В этом месяце он должен был быть списан и заменен новым компьютером ARCHER2, но в связи с пандемией COVID-19 списание пришлось отложить. ARCHER расположен в Эдинбургском университете и занимает 334-е место в топ-500 мощнейших суперкомпьютеров в мире. Вычислительная биология – междисциплинарный подход, использующий достижения информатики (и вычислительной техники), прикладной математики и статистики для решения проблем, поставляемых биологией.
-
Банк Германии Bitwala первым запустил биткоин-депозиты с процентной ставкой 4.3%
Cortez опубликовал тема в СМИ о нас
Теперь 80 000 клиентов немецкого необанка Bitwala могут приобретать, хранить и получать проценты за счёт биткоинов (BTC), хранящихся на их банковских счетах. Новые возможности появились благодаря партнёрству с платформой криптовалютного кредитования Celsius Network. По данным defiprime.com, Bitwala стал первым классическим фиатным банком, предложившим проценты за биткоины на счёте. Аналогичные продукты предлагаются в трёх других приложениях DeFi DApp. Если депозиты в DeFi отличают более высокие ставки до 8,6% годовых, то преимущество Bitwala в том, что банк полностью регулируется и предлагает фиатные и криптовалютные услуги в 32 европейских странах. Это подтверждается лицензией от ведущего немецкого банка SolarisBank AG. Пользователи могут приобрести биткоин всего на € 30 и хранить его на бесплатном BTC-счёте (Bitcoin Interest Account) и еженедельно получать процентные выплаты. Биткоин на счетах ссужаются через сеть Celsius «доверенным партнёрам». При этом средства могут быть моментально конвертированы в евро. Генеральный директор Bitwala Бен Джонс пояснил, что это нововведение простимулировано халвингом биткоина, который служит отличным напоминанием о том, что «государственные деньги (фиат) не могут быть раздуваться вечно»: «В настоящее время всё больше людей доверяют биткоину, и Bitwala — это мост к нему. Мы сотрудничаем с ведущим мировым поставщиком криптокредитов Celsius Network, чтобы наши клиенты могли получать выгоду из своих биткоин-активов, где бы они ни находились». За последние четыре года появилось много стартапов, стремящихся соединить индустрию фиатных и криптовалютных финансов, но немногие из них получили полные банковские лицензии. -
Группа исследователей Нью-Йоркского университета, Корнеллского университета и компании NortonLifeLock (старое название Symantec) разработала алгоритм CreepRank для выявления мобильных приложений, известных как creepware. К данному виду ПО относятся приложения, использующие микрофон и видеокамеру устройств для слежки за пользователями. Они не обладают функционалом полноценного шпионского ПО, но могут использоваться для преследования, мошенничества и домогательства. Алгоритм CreepRank выявляет creepware-подобное поведение внутри приложений и в соответствии с этим присваивает им определенное количество баллов. К примеру, CreepRank идентифицирует приложения с функциями извлечения SMS-сообщений с мобильных устройств, подделки личности другого пользователя в чатах IM/SMS, запуска DDoS-атак (так называемых SMS-бомб), сокрытия других приложений, контроля доступа к приложениям, отслеживания местоположения и пр. Завершив разработку CreepRank, исследователи устроили ему «полевые испытания» и использовали алгоритм для выявления creepware на устройствах реальных пользователей. Они запустили CreepRank для анализа образцов анонимизированных данных, собранных с приложений на 50 млн Android-смартфонов. Каждому приложению CreepRank присваивает определенное количество баллов, по которым выявляется creepware-поведение. Проанализировав с помощью алгоритма наборы данных за 2017, 2018 и 2019 год, исследователи обнаружили 1095 creepware-приложений, в общей сложности установленных более 1 млн раз. Специалисты уведомили Google о проблеме прошлым летом, и компания удалила из Play Store 813 приложений, нарушающих условия пользования.
-
Группировка REvil угрожает раскрыть юридическую информацию мировых звезд
Cortez опубликовал тема в СМИ о нас
Киберпреступная группировка REvil осуществила атаку на нью-йоркскую юридическую фирму в сфере развлечений Grubman Shire Meiselas & Sacks и теперь юридические дела десятков крупнейших мировых звезд музыки и кино, в том числе Леди Гага, Элтона Джона, Роберта Де Ниро и Мадонны, подвергаются риску разоблачения. Как сообщил ресурс Cointelegraph, злоумышленники угрожают опубликовать до 756 ГБ украденных данных в девяти поэтапных выпусках. Похищенные данные включают в себя конфиденциальные контракты, номера телефонов, адреса электронной почты, личную переписку, соглашения о неразглашении и пр. Требуемая сумма выкупа неизвестна, однако он все также должен быть выплачен в биткойнах. Похищенные данные касаются таких звезд Голливуда и музыкальной индустрии, как AC/DC, Барбара Стрейзанд, Бетт Мидлер, KISS, U2, Мадонна, Maroon 5, Роберт Де Ниро, Элтон Джон, Джон Мелленкамп, Род Стюарт, Рики Мартин, Шанайя Твейн, KISS, The Weeknd, Лил Уэйн и Дэвид Леттерман. Фирма представляет такие компании, как Facebook, Activision, iHeartMedia, IMAX, Sony, HBO и Vice Media, а также спортсменов Леброна Джеймса, Кармело Энтони, Слоана Стивенса и Колина Каперника. -
Иран использовал серверы в США в кибератаке на израильские водные объекты
Cortez опубликовал тема в СМИ о нас
Министерство энергетики США заверило, что расследование инцидента продолжается. В апреле нынешнего года Иран осуществил кибератаку на несколько объектов водоснабжения и очистки Израиля. Как сообщил телеканал Fox News, в ходе кибератаки Иран использовал американские сервера. Иностранный корреспондент Fox News Трей Йингст (Trey Yingst) сообщил в социальной сети Twitter, что «по словам высокопоставленного чиновника в министерстве энергетики США, администрация президента США Дональда Трампа делает все возможное, чтобы защитить своих союзников от кибернападений». Министерство энергетики США отказалось комментировать данную ситуацию, однако заверило, что расследование инцидента продолжается. Напомним, в прошлом месяце власти Израиля сообщили о кибератаках на несколько объектов водоснабжения и очистки. Агентство получило сообщения о попытках вторжения в системы очистных сооружений, водонасосных станций и канализационных сетей, однако не раскрыло названия затронутых предприятий. Как позже стало известно, злоумышленники были нацелены на программируемые логические контроллеры (ПЛК), используемые для управления клапанами, но им не удалось нанести какой-либо ущерб. -
На киберпреступном форуме были выставлены на продажу данные россиян, оформлявших кредиты в микрофинансовых организациях в 2017-2019 годах. Как уверяет продавец, база данных содержит сведения о 12 млн человек. Он также предлагает бесплатный «пробник» - ФИО, паспортные данные, даты рождения, номера телефонов, электронные адреса, регионы проживания, номера электронных кошельков и суммы займа 1,8 тыс. граждан. В каждом наборе данных также содержится ссылка на сайт, через который заемщик узнал о микрофинансовой организации. Как пишет «РБК», в большинстве случае это финансовый маркет «Юником24» для поиска и оформления кредитов, микрокредитов, ипотек и пр. Представители маркета проверили «пробник» и подтвердили, что указанный в продаваемой базе идентификационный код клиентов принадлежит одному из их партнеров, но не уточнили, кому именно. По их словам, «Юником24» уже обратился к данной компании с требованием разъяснить ситуацию и уведомлением о прекращении сотрудничества. Как считают в «Юником24», вероятнее всего, источником утечки стала сама микрофинансовая организация (МФО). При оформлении заявки на кредит система запрашивает только ФИО и действительный номер телефона, пояснили представители маркета. Паспортные данные, электронные адреса, суммы займов и другие сведения известны лишь МФО, у которой заемщик просит кредит. Тем не менее, когда корреспондент «РБК» оставил заявку на кредит через «Юником24», помимо ФИО и номера телефона система запросила также паспортные данные и дату рождения.
-
Депутаты предложили отсрочить норму об обработке ИИ персональных данных
Cortez опубликовал тема в СМИ о нас
Депутаты фракции ЛДПР совместно с представителем Совета Федерации Федерального Собрания Российской Федерации внесут в Госдуму законопроект о моратории на обработку обезличенных персональных данных, которая должна применяться в Москве в ходе эксперимента о специальном правовом режиме для внедрения технологий искусственного интеллекта, сообщило информагентство ТАСС. Экспериментальный правовой режим начнет действовать в столице с 1 июля 2020 года. По результатам проведения эксперимента координационный совет экспериментального правового режима должен подготовить и представить правительству РФ предложения о целесообразности или нецелесообразности внесения изменений в законодательство РФ. Как сообщили авторы инициативы, применение технологий искусственного интеллекта, в том числе систем слежения и распознавания лиц, «вызывает серьезную и обоснованную обеспокоенность граждан». «Повышается риск посягательства на неприкосновенность частной жизни, в том числе ввиду отсутствия гарантий защиты персональных данных граждан от утечки, равно как отсутствия гарантий их использования исключительно для обеспечения правопорядка», — отметили авторы. У авторов есть опасения, что разрабатываемые системы могут содержать уязвимости, эксплуатация которых негативно повлияет на жизни граждан. В условиях пандемии коронавирусной инфекции россияне также стали больше опасаться «тотального контроля со стороны государства». Поэтому парламентарии предложили отложить на пять лет вступление норм закона об экспериментальном правовом режиме в части обработки обезличенных персональных данных. Таким образом, закон вступит в силу с 1 июля 2025 года, обеспечивая разработчикам время для минимизации технических проблем и позволяя исключить возможность использования конфиденциальных данных граждан. -
В среду, 29 апреля, ведущая криптовалюта, пробив отметку $8000, продолжила рост. В течение дня котировки приблизились к $8700. По мнению ведущего аналитика RoboForex Дмитрия Гурковского, закрепление биткоина выше $8500 открывает дорогу к дальнейшему росту. Его цель — уже $10 455. В этом случае цена криптовалюты выйдет на новые локальные максимумы 2020 года.
-
На черном рынке растет популярность торговли доступами к корпоративным сетям
Cortez опубликовал тема в СМИ о нас
Эксперты Positive Technologies провели исследование торговых площадок на теневом рынке киберуслуг и обнаружили всплеск интереса к доступам в корпоративную сеть: в первом квартале 2020 года число предложений о продаже доступов на 69% превышает показатели предыдущего квартала. Выявленный тренд существенно влияет на безопасность корпоративной инфраструктуры в период массового перевода сотрудников на удаленную работу. В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступы в промышленные организации, компании из сферы услуг, финансов, науки и образования, информационных технологий (все это 58% предложений в совокупности). Если год-два назад злоумышленников в основном интересовали доступы к единичным серверам, которые стоили в пределах 20 $, то со второй половины 2019 года наблюдается рост интереса к покупке доступов к локальным сетям компаний. Выросли и суммы сделок. Например, сейчас за доступ к инфраструктуре компании с годовым доходом от 500 млн $ предлагают долю до 30% от потенциальной прибыли после завершения атаки. Средняя стоимость привилегированного доступа к локальной сети сейчас составляет порядка 5000 $. В число жертв сегодня входят организации с годовым доходом от сотен миллионов до нескольких миллиардов долларов. Чаще всего продаются доступы в компании из США (более трети всех предложений), также в пятерку входят Италия и Великобритания (по 5,2% предложений), Бразилия (4,4%), Германия (3,1%). При этом в случае США чаще всего продают доступы в организации сферы услуг (20%), промышленные компании (18%) и государственные учреждения (14%). Применительно к Италии в лидерах спроса промышленность (25%) и сфера услуг (17%), а в Великобритании ― сфера науки и образования (25%) и финансовая отрасль (17%). По 29% всех продаваемых доступов в немецкие компании приходится на сферу ИТ и сферу услуг. Обычно покупатели такого товара — другие злоумышленники. Они приобретают доступы, чтобы развить атаку самостоятельно либо нанять опытную команду хакеров для повышения привилегий в сети и размещения вредоносных файлов на критически важных узлах инфраструктуры компании-жертвы. Одними из первых такую схему взяли на вооружение операторы шифровальщиков. «Мы ожидаем, что в ближайшее время крупные организации могут попасть под прицел низкоквалифицированных нарушителей, которые нашли способ легкого заработка, ― говорит Вадим Соловьев, старший аналитик Positive Technologies. ― В период всемирного карантина, когда компании массово переводят сотрудников на удаленную работу, хакеры будут искать любую незакрытую брешь в системах на периметре сети. Чем крупнее компания, в сеть которой удастся получить доступ, и чем выше полученные привилегии, тем больше сможет заработать преступник». Для того чтобы избежать проблем, эксперты Positive Technologies рекомендуют компаниям уделять внимание комплексной защите инфраструктуры — как на сетевом периметре, так и в локальной сети. В первую очередь следует убедиться, что все сервисы на периметре сети защищены, а в локальной сети обеспечен достаточный уровень мониторинга событий безопасности для выявления нарушителя. Регулярный ретроспективный анализ событий безопасности позволит обнаружить пропущенные ранее кибератаки и устранить угрозу до того, как злоумышленники украдут информацию или остановят бизнес-процессы. -
Представлен способ извлечения данных из изолированных систем с помощью радио
Cortez опубликовал тема в СМИ о нас
Как показывает практика, физически изолированные компьютеры отнюдь не являются неприступной крепостью, и при желании их можно взломать (яркий пример – атаки Stuxnet). Тем не менее, заразить отключенный от интернета компьютер (например, подключив к нему вредоносное устройство) – это одно, а вот извлечь из него данные – совсем другое. Один из теоретических методов получения данных с изолированных сетей предполагает использование радиоволн. Специалист компании Duo Labs Михаил Давыдов показал, как с помощью антенны и компьютерного скрипта можно похищать данные через сигналы видеокарты компьютера. В своей лаборатории в Сиэтле Давыдов настроил рабочую станцию Dell и приступил к работе. Находясь на расстоянии 15 м от атакуемой системы, с помощью радиоантенны исследователь изучил исходящие от видеокарты радиосигналы, а затем написал скрипт, позволяющий ими управлять. Управляя продолжительностью каждой радиопередачи с видеокарты, с помощью определенного программным обеспечением радио (SDR) Давыдов смог получить радиосигналы, а затем декодировать их и извлечь данные. Напомню, на прошлой неделе специалисты Университета имени Давида Бен-Гуриона в Негеве (Израиль) продемонстрировали способ извлечения данных из физически изолированных компьютеров с помощью вибраций кулера. -
Китайская группировка Winnti нацелилась на разработчика MMORPG Ragnarok Online
Cortez опубликовал тема в СМИ о нас
Китайская киберпреступная группировка Winnti (также известная как APT41, BARIUM, Blackfly) пыталась проникнуть во внутреннюю сеть южнокорейской игровой компании Gravity, разработавшей массовую многопользовательскую ролевую online-игру Ragnarok Online. Предположительно, попытки взлома осуществлялись в начале этого года, однако остается неизвестным, были ли они успешными. Специалисты из компании QuoIntelligence (QuoINT) опубликовали отчет о новых обнаруженных вредоносных программах, связанных с китайской группировкой Winnti. «Мы смогли извлечь файл конфигурации вредоносного ПО и определить предполагаемую цель. В данном случае конфигурация содержала строку 0x1A0:GRAVITY. Мы предполагаем, что данный образец использовался для осуществления целевых атак на компанию Gravity», — сообщили эксперты. Представитель Gravity пока не прокомментировал данную ситуацию, и неясно, знает ли компания о попытке взлома. Напомню, Winnti является одной из 5 китайских киберпреступных группировок, которые компрометировали организации из разных отраслей в попытке кражи интеллектуальной собственности и других конфиденциальных бизнес-данных. Группировки атаковали системы Red Hat Enterprise, CentOS и Ubuntu Linux в организациях практически в каждом географическом регионе и почти во всех отраслях промышленности, включая государственные, оборонные, военные, технологические, телекоммуникационные, фармацевтические, производственные и игровые. -
Специалисты из компании Zimperium опубликовали подробное описание двух критических уязвимостей ядра в Android. Проблемы (CVE-2019-14040 и CVE-2019-14041) затрагивали все Android-устройства с чипсетами Qualcomm и могли быть использованы для предоставления вредоносным приложениям прав суперпользователя. Команда исследователей zLabs сообщила Qualcomm о проблемах 31 июля 2019 года. 4 августа был предоставлен PoC-код для данных уязвимостей, а месяц спустя Qualcomm отправила исправления производителям Android-устройств. Теперь, когда исправления стали доступны, Zimperium опубликовала PoC-коды на GitHub и подробно рассказала об уязвимостях ядра. Уязвимости содержатся в драйвере QTI Secure Execution Environment Communicator (QSEECOM), управляющем процессами, которые должны взаимодействовать с технологией TrustZone. Первая проблема (CVE-2019-14041) связана с «состоянием гонки» в функции обновления буфера __qseecom_update_cmd_buf, что может привести к переполнению буфера. API, предоставляемый QSEECOM, состоит из ioctls-вызовов к устройству /dev/qseecom. Для предотвращения дублирования, функция обновления буфера может быть выполнена через два совершенно разных ioctl и ведет себя по-разному в каждом сценарии. При этом функция проверяет data-> type, и, просто запросив этот вызов, можно повредить память. Вторая проблема (CVE-2019-14040) представляет собой уязвимость использования после освобождения в проецируемой памяти ядра. Механизм ION, используемый в проецировании, «позволяет процессам пользовательского пространства выделять память из специальных куч, которые ведут себя не так, как обычная память», в результате чего не только процессы пользовательского пространства могут отображать или читать/записывать память. При обращении к выделенному буферу ION некоторые параметры, включая дескрипторы, сохраняются. Специалисты обнаружили, что путем увеличения длины запроса возможно обойти стандартные валидационные проверки и выполнить код. По словам экспертов, в сочетании с эксплуатацией других уязвимостей (CVE-2017-13253, CVE-2018-9411 и CVE-2018-9539) вредоносные приложения могут получать права суперпользователя для хищения учетных данных, загрузки дополнительных вредоносных программ, прослушивания частных звонков и перехвата контроля над камерой и микрофоном телефона.
-
В последние годы стало намного проще приобрести себе новую личность в даркнете. Даркнет предоставляет пользователям беспрецедентный доступ к поддельным и украденным личным документам, которые в настоящее время стоят не так много, как можно было предполагать. Специалисты из SafetyDetectives посетили несколько подпольных торговых площадок в даркнете и составили среднюю стоимость документов, необходимых для начала новой жизни с совершенно новой личностью. Хотя почти всегда существует вариант оплаты такими валютами, как доллары США, многие из подпольных площадок принимают оплату только в биткойнах (BTC). Cтоимость совершенно новой личности варьируется в разных странах, посколольку включает новый паспорт, водительские права, свидетельство о рождении, диплом, финансовые данные и поддельные деньги. Средняя стоимость новой личности, в зависимости от страны, составляет $2048. Уровень жизни в разных странах отличается, и цена приобретения поддельных документов зависит от множества факторов, включая сложность получения документов, источник данных, подлинность и предполагаемую ценность стандарта жизни в стране, которая якобы выдала документы. Средняя стоимость приобретения новой личности в странах составляет: Австралия — $4294; Великобритания — $3253; Европа — $3051; США — $13051; Канада — $3038. Как отметили эксперты, паспорта, рекламируемые как «зарегистрированные», «подлинные» и «способные пройти проверку», стоили дороже. Самые простые поддельные паспорта, как правило, могли обойтись покупателю всего в $10. Средняя стоимость подлинного паспорта, приобретенного в даркнете составляет: Австралия — $745; Канада — $745; Европа — $750; США — $850. Хотя цена европейского паспорта в даркнете составляет в среднем $750, в каждой стране существует свой ряд факторов, влияющих на стоимость поддельных документов. По словам специалистов, дороже всего обойдется поддельный паспорт Норвегии ($800), за которым следует Швейцария ($764), Нидерланды ($745), Германия ($745), Франция ($745) и Испания ($690).