Информация опасносте
20.7K subscribers
560 photos
8 videos
39 files
4.12K links
Чаще про c̶y̶b̶e̶r̶s̶e̶x̶ cybersec
Нет, «опасносте» не опечатка
@alexmaknet

Размещение рекламы остановлено в связи с войной России против Украины
Download Telegram
интересный тред на твиттере о том, как в ФБ просрали полимеры с внедрением сквозного шифрования в своих продуктах в рамках инициативы объединения ФБ, ИГ и ВА. TL;DR: это непросто, плюс "менеджмент" — любители бросаться из крайности в крайность, не думая о деталях имплементации

https://twitter.com/elegant_wallaby/status/1462845336288825344
Компания GoDaddy подала в Комиссию по ценным бумагам США уведомление о том, что компания обнаружила неавторизованный доступ к своим системам, где хостятся и управляются сервера WordPress клиентов компании. В уведомлении говорится, что злоумышленник использовал скомпрометированный пароль и получил доступ в районе 6 сентября. GoDaddy обнаружили факт взлома 17 ноября.

В результате взлома был получен доступ к данным на 1,2 млн активных и неактивных пользователей WordPress — что привело к утечке адресов электронной почты и номерам клиентов. Ущерб: увеличение рисков фишинговых атак. В том числе утек и пароль по умолчанию для WordPress, когда он создается. Кроме этого, утекли данные аккаунтов sFTP и логин-пароли к базам данных WordPress, а в некоторых случаях — и приватные ключи SSL. Всем все сбросили, новые ключи SSL выдают. Правда, все равно непонятно, что там делает их служба безопасности, которая два месяца не могла обнаружить взлом.

https://www.sec.gov/Archives/edgar/data/1609711/000160971121000122/gddyblogpostnov222021.htm
о! красивое!

It appears that GoDaddy was storing sFTP credentials either as plaintext, or in a format that could be reversed into plaintext. They did this rather than using a salted hash, or a public key, both of which are considered industry best practices for sFTP. This allowed an attacker direct access to password credentials without the need to crack them.
According to their SEC filing: “For active customers, sFTP and database usernames and passwords were exposed.

https://www.wordfence.com/blog/2021/11/godaddy-breach-plaintext-passwords/
Да, новость про иск Apple к NSO забавная. У меня вчера уже была открыта одна ссылка про NSO — о достаточно плачевной ситуации в компании. Серьезные долги (около 500 млн), отваливающиеся контракты, растущие риски того, что компания прекратит свою деятельность, тут еще санкции со стороны США подкатили.

https://www.technologyreview.com/2021/11/23/1040509/france-macron-nso-in-crisis-sanctions/

Ну и иск Apple, ссылку на новость о котором я давал вчера. Вот ссылка еще на полный документ иска (PDF):
https://www.apple.com/newsroom/pdfs/Apple_v_NSO_Complaint_112321.pdf

Забавно, как Apple, обычно избегающая в официальных анонсах упоминания конкурентов, пишет:

"Атаки с использованием этой технологии направлены на очень небольшое количество пользователей, но охватывают разные платформы, в том числе iOS и Android." Конечно, "мы тут все страдаем", если надо нарисовать картину общего бедствия. Ну и вообще фокус на вполне конкретном эксплойте FORCEDENTRY, который использовала NSO для взлома телефонов журналистов и других активистов. Более того, речь о том, что именно инженеры компании разработали этот эксплойт.

А вообще забавно другое: в частности, юрисдикция иска. NSO, как известно, компания израильская, но Apple подает в суд в северной Калифорнии. Почему? Все просто: инженерам NSO для разработки, тестирования и проведения атак нужен был доступ к iCloud, поэтому они создали более сотни фиктивных Apple ID. Но при создании Apple ID. они должны были принять пользовательское соглашение iCloud, в котором говорится, что все действия будут регулироваться законами штата Калифорния. Подозреваю, что снисхождения в Калифорнии NSO не получит.

Со своей стороны NSO утверждает, что продает свои решения только правительствам и правоохранительным органам, имеет инструменты предотвращения неправильного использования (но при этом в каком-то очередном скандале утверждали, что не видят, кто и как использует инструменты), а также что благодаря их инструментам были спасены "тысячи жизней".

А еще хорошие новости — то, что организации, которые ищут и находят подобные атаки — в частности, Citizen Lab — получат 10 миллионов долларов от Apple, а также любые выплаты NSO, которые будут присуждены Apple. Финансирование этих организаций — точно благое дело.

PS Важный момент, за которым нужно будет следить: чтобы подобные иски не привели к мерам против легитимных исследователей безопасности, которые могут взламывать системы и устройства в поисках уязвимостей.
Не знаю, почему Мозилла решила сфокусироваться именно на приложениях с рецептами (ну, кроме притянутого за уши праздника дня благодарения, который в сша отмечается сегодня и все готовят праздничный ужин). Отчёт организации о том, как такие приложения следят за пользователями и их информацией с помощью различных аналитических сервисов.

https://foundation.mozilla.org/en/campaigns/uninvited-guests/

Самое смешное в ремарке, где Мозилла сообщает, что её продукты тоже используют один из таких сервисов:
(Full disclosure: Mozilla Corporation products use Adjust for analytics and advertising conversation measurement.)
Уязвимости бывают с разными эффектами. Например, уязвимость в системе подачи инсулина позволяет злоумышленнику, находясь поблизости, управлять устройством: запланировать новую дозу или же ввести дозу инсулина немедленно. Цифровизация медицинских устройств без должного контроля их безопасности ни к чему хорошему не приведёт :(

https://omnipod.lyrebirds.dk/
А тем временем США банит очередной набор китайских компаний. В этот раз целями стали компании, которые занимаются разработкой квантовых компьютеров и технологий - американским компаниям запрещается с ними работать. Смысл такой, что есть опасения, что квантовые технологии могут быть использованы для взлома американских систем шифрования, в числе других целей. Опасносте вообще все.

https://www.techradar.com/news/us-blacklists-chinese-quantum-computing-firms-over-security-fears
Тут смешная и грустная одновременно история, в которой упоминается "хакинг", хотя, по сути, нельзя сказать, что там присутствовал какой-то взлом компьютерных систем. Но суть такая, что в одной школе во Флориде проводился конкурс красоты, и одну девочку голосованием выбрали победителем. Но потом начали смотреть, что система голосования некоторые голоса промаркировала как подозрительные. Для того, чтобы проголосовать, надо было указать идентификационный номер ученика и дату рождения. По удачному совпадению обстоятельств, мама этой девушки — заместитель директора школы. В логах компьютерной системы видно, что её аккаунт в последнее время просматривал записи учеников в системе. Короче, версия следствия: дочка использовала мамин логин в систему, просмотрела данные учеников, и проголосовала за себя с помощью их данных (возможно, с участием мамы в этом процессе).

Ну проголосовала и проголосовала, победила в своем местном конкурсе, подумаешь. Только вот поскольку голосование было подозрительным, школа обратилась в полицию, расследование, арест, допросы, вот это все — проследили голосование до IP-адресов телефона и компьютера мамы с дочкой. И теперь им обеим за это грозит до 16 лет (не говоря уже про исключение дочки и увольнение мамы из школы). Выглядит все как раздутый из мухи слон, конечно, но во Флориде никогда не знаешь, что там получится.


https://www.thedailybeast.com/florida-teen-emily-grover-was-accused-of-hacking-a-homecoming-queen-contest-and-faces-16-years-in-prison
Взломали Panasonic. Что именно, как и почему — пока непонятно, сама компания кратко говорит, что обнаружили взлом 11 ноября, и "в результате внутреннего расследования установили, что во время взлома были затронуты некоторые данные на файловом сервере". Другие источники пишут, что речь идет о доступе к конфиденциальной информации клиентов компании, персональным данным сотрудников, какието технические файлы компании. Якобы зллоумышленники имели доступ к серверу компании с 22 июня по 3 ноября, и взлом был обнаружен благорадя аномальному сетевому трафику.


https://news.panasonic.com/global/press/data/2021/11/en211126-4/en211126-4.html
Google опубликовала отчет о том, как майнеры криптовалют используют взломанные учетные записи Google Cloud для своих вычислительных нужд. Платят-то за это в первую очередь клиенты Google, поскольку такие лицензионные условия, но сам факт остается фактом. из 50 последних взломанных аккаунтов 86% использовались для майнинга валюты, и майнеры устанавливались в эти учетки через 22 секунды после взлома. Еще около 10% учеток использовались для сканирования в поиске уязвимых систем в интернете, оставшиеся — для новых атак на цели. Взломы, как правило, происходят из-за фиаско в настройках безопасности учетных записей, половина — со слабым паролем, четверть — благодаря уязвимостям в установленном ПО.

Короткая версия
https://services.google.com/fh/files/misc/gcat_threathorizons_brief_nov2021.pdf

Длинная версия

https://services.google.com/fh/files/misc/gcat_threathorizons_full_nov2021.pdf

(Исправил ссылку на полную версию)
Журнал Rolling Stone опубликовал документ ФБР, в котором сама служба расписывает различные мессенджеры и возможности законного получения различных данных из этих мессенждеров. Сам заголовок статьи в журнале достаточно кликбейтный, и статью можно не читать, но вот содержимое документа интересно.
https://www.rollingstone.com/politics/politics-features/whatsapp-imessage-facebook-apple-fbi-privacy-1261816/

Документ получила организация Property of People, которая подала запрос в ФБР в рамках Закона о свободе информации.
https://propertyofthepeople.org/document-detail/?doc-id=21114562

iMessage
Ограниченный доступ к содержимому сообщений, можно получить базовую информацию о пользователе. Ордер суда позволяет получить бэкапы iCloud, которые могут содержать в себе архивы переписки, которая туда сохраняется. Также резервная копия хранит ключи от сообщений в iCloud, что может позволить расшифровать переписку. Детальная информация о шифровании данных в iCloud здесь https://support.apple.com/ru-ru/HT202303

Signal
Доступа к контенту сообщений нет, можно получить метаданные о регистрации пользователя и последнем подключении к сервису.

Telegram
Доступа к контенту сообщений нет, политика конфиденциальности сервиса гласит, что может передавать IP адрес и номер телефона в случае подтвержденных террористических расследований

WeChat
Доступа к контенту сообщений нет, не может предоставить данных о пользователях, созданных в Китае, для “не-китайских” пользователей может предоставить базовую информацию (имя, номер телефона, адрес почты, IP адрес)

Viber
Доступа к контенту сообщений нет, предоставляет данные об учётной записи и метаданные о переписке


Whatsapp
Ограниченный доступ к содержимому сообщений, ордер суда может помочь получить базовые данные о пользователе. Ордер на обыск позволяет получить адресную книгу. Активный мониторинг аккаунта позволяет с задержкой в 15 минут получать информацию об источнике и получателе сообщений. Если данные сохраняются в бэкап iCloud, то там может быть и содержимое переписке. В сентябре этого года Цукерберг выкатил фичу к WhatsApp, в рамках которой бэкапы в iCloud и Google Drive стали шифроваться.
https://www.facebook.com/zuck/posts/10113891830147821

По остальным мессенджерам сами найдете информацию в документе.
Исследователи информационной безопасности из компании Threat Fabric обнаружили, что более 300 тысяч пользователей смартфонов Android загрузили банковские трояны из Google Play. 4 разные формы вредоносного ПО попадали к пользователям через разные загружаемые приложения, включая сканеры документов, читалки QR кодов, фитнес-мониторы и приложения для криптовалют. В каждом случае вредоносная функциональность приложений скрыта и активируется только после установки.

https://www.threatfabric.com/blogs/deceive-the-heavens-to-cross-the-sea.html
Клиенты компании AT&T в США — малые и средние бизнесы, которые получают интернет от компании — стали жертвами вредоносного ПО, которое распространяется через устройства провайдера. В частности, речь идет об EdgeMarc Enterprise Session Border Controller — устройстве для обработки звонков, видеоконференций, по сути, такой мост между компанией и провайдером. Зараженный вирусом роутер может получать доступ к чувствительной информации, а также использоваться в DDOS атаках. По мнению исследователей, может быть заражено более 100 тысяч устройств, и все уходит корнями к уязвимости 2017 года — и факту, что в устройстве по умолчанию прошиты логин root и его пароль default. Совсем не факт, что AT&T когда-либо прокоммуницировала своим клиентам об этой уязвимости и наличии патча (который требует ручной установки)

https://blog.netlab.360.com/warning-ewdoor-botnet-is-attacking-att-customers/
Qualcomm представил новые процессоры Snapdragon 8 Gen 1, и там есть прекрасная функциональность — поддержка камеры, которая всегда смотрит на лицо, даже если вы не пользуетесь телефоном. Что, с одной стороны, обеспечивает функциональность разблокировки телефона без необходимости каких-либо действий (или блокировки, когда вы не смотрите на телефон). С другой стороны, в нашем современном параноидальном мире, камера, которая всегда смотрит — ну что может пойти не так, да?

https://www.theverge.com/22811740/qualcomm-snapdragon-8-gen-1-always-on-camera-privacy-security-concerns
How to Save Live Photo as Video