Уязвимости бывают с разными эффектами. Например, уязвимость в системе подачи инсулина позволяет злоумышленнику, находясь поблизости, управлять устройством: запланировать новую дозу или же ввести дозу инсулина немедленно. Цифровизация медицинских устройств без должного контроля их безопасности ни к чему хорошему не приведёт :(
https://omnipod.lyrebirds.dk/
https://omnipod.lyrebirds.dk/
А тем временем США банит очередной набор китайских компаний. В этот раз целями стали компании, которые занимаются разработкой квантовых компьютеров и технологий - американским компаниям запрещается с ними работать. Смысл такой, что есть опасения, что квантовые технологии могут быть использованы для взлома американских систем шифрования, в числе других целей. Опасносте вообще все.
https://www.techradar.com/news/us-blacklists-chinese-quantum-computing-firms-over-security-fears
https://www.techradar.com/news/us-blacklists-chinese-quantum-computing-firms-over-security-fears
TechRadar
US blacklists Chinese quantum computing firms over security fears
US accuses banned firms of using quantum technology to enrich China’s military programmes.
Тут смешная и грустная одновременно история, в которой упоминается "хакинг", хотя, по сути, нельзя сказать, что там присутствовал какой-то взлом компьютерных систем. Но суть такая, что в одной школе во Флориде проводился конкурс красоты, и одну девочку голосованием выбрали победителем. Но потом начали смотреть, что система голосования некоторые голоса промаркировала как подозрительные. Для того, чтобы проголосовать, надо было указать идентификационный номер ученика и дату рождения. По удачному совпадению обстоятельств, мама этой девушки — заместитель директора школы. В логах компьютерной системы видно, что её аккаунт в последнее время просматривал записи учеников в системе. Короче, версия следствия: дочка использовала мамин логин в систему, просмотрела данные учеников, и проголосовала за себя с помощью их данных (возможно, с участием мамы в этом процессе).
Ну проголосовала и проголосовала, победила в своем местном конкурсе, подумаешь. Только вот поскольку голосование было подозрительным, школа обратилась в полицию, расследование, арест, допросы, вот это все — проследили голосование до IP-адресов телефона и компьютера мамы с дочкой. И теперь им обеим за это грозит до 16 лет (не говоря уже про исключение дочки и увольнение мамы из школы). Выглядит все как раздутый из мухи слон, конечно, но во Флориде никогда не знаешь, что там получится.
https://www.thedailybeast.com/florida-teen-emily-grover-was-accused-of-hacking-a-homecoming-queen-contest-and-faces-16-years-in-prison
Ну проголосовала и проголосовала, победила в своем местном конкурсе, подумаешь. Только вот поскольку голосование было подозрительным, школа обратилась в полицию, расследование, арест, допросы, вот это все — проследили голосование до IP-адресов телефона и компьютера мамы с дочкой. И теперь им обеим за это грозит до 16 лет (не говоря уже про исключение дочки и увольнение мамы из школы). Выглядит все как раздутый из мухи слон, конечно, но во Флориде никогда не знаешь, что там получится.
https://www.thedailybeast.com/florida-teen-emily-grover-was-accused-of-hacking-a-homecoming-queen-contest-and-faces-16-years-in-prison
The Daily Beast
They Say She Rigged a Homecoming Queen Contest. She Faces Decades Behind Bars.
When Emily Grover was named homecoming queen, the school accused her and her mom of hacking students’ accounts to cast votes. They face hefty sentences—but say they’ve been framed.
Взломали Panasonic. Что именно, как и почему — пока непонятно, сама компания кратко говорит, что обнаружили взлом 11 ноября, и "в результате внутреннего расследования установили, что во время взлома были затронуты некоторые данные на файловом сервере". Другие источники пишут, что речь идет о доступе к конфиденциальной информации клиентов компании, персональным данным сотрудников, какието технические файлы компании. Якобы зллоумышленники имели доступ к серверу компании с 22 июня по 3 ноября, и взлом был обнаружен благорадя аномальному сетевому трафику.
https://news.panasonic.com/global/press/data/2021/11/en211126-4/en211126-4.html
https://news.panasonic.com/global/press/data/2021/11/en211126-4/en211126-4.html
Panasonic Newsroom Global
Notice of Unauthorized Access to File Server | Management/Financials | Company | Press Release
Panasonic Corporation has confirmed that its network was illegally accessed by a third party on November 11, 2021.
Google опубликовала отчет о том, как майнеры криптовалют используют взломанные учетные записи Google Cloud для своих вычислительных нужд. Платят-то за это в первую очередь клиенты Google, поскольку такие лицензионные условия, но сам факт остается фактом. из 50 последних взломанных аккаунтов 86% использовались для майнинга валюты, и майнеры устанавливались в эти учетки через 22 секунды после взлома. Еще около 10% учеток использовались для сканирования в поиске уязвимых систем в интернете, оставшиеся — для новых атак на цели. Взломы, как правило, происходят из-за фиаско в настройках безопасности учетных записей, половина — со слабым паролем, четверть — благодаря уязвимостям в установленном ПО.
Короткая версия
https://services.google.com/fh/files/misc/gcat_threathorizons_brief_nov2021.pdf
Длинная версия
https://services.google.com/fh/files/misc/gcat_threathorizons_full_nov2021.pdf
(Исправил ссылку на полную версию)
Короткая версия
https://services.google.com/fh/files/misc/gcat_threathorizons_brief_nov2021.pdf
Длинная версия
https://services.google.com/fh/files/misc/gcat_threathorizons_full_nov2021.pdf
(Исправил ссылку на полную версию)
Журнал Rolling Stone опубликовал документ ФБР, в котором сама служба расписывает различные мессенджеры и возможности законного получения различных данных из этих мессенждеров. Сам заголовок статьи в журнале достаточно кликбейтный, и статью можно не читать, но вот содержимое документа интересно.
https://www.rollingstone.com/politics/politics-features/whatsapp-imessage-facebook-apple-fbi-privacy-1261816/
Документ получила организация Property of People, которая подала запрос в ФБР в рамках Закона о свободе информации.
https://propertyofthepeople.org/document-detail/?doc-id=21114562
iMessage
Ограниченный доступ к содержимому сообщений, можно получить базовую информацию о пользователе. Ордер суда позволяет получить бэкапы iCloud, которые могут содержать в себе архивы переписки, которая туда сохраняется. Также резервная копия хранит ключи от сообщений в iCloud, что может позволить расшифровать переписку. Детальная информация о шифровании данных в iCloud здесь https://support.apple.com/ru-ru/HT202303
Signal
Доступа к контенту сообщений нет, можно получить метаданные о регистрации пользователя и последнем подключении к сервису.
Telegram
Доступа к контенту сообщений нет, политика конфиденциальности сервиса гласит, что может передавать IP адрес и номер телефона в случае подтвержденных террористических расследований
WeChat
Доступа к контенту сообщений нет, не может предоставить данных о пользователях, созданных в Китае, для “не-китайских” пользователей может предоставить базовую информацию (имя, номер телефона, адрес почты, IP адрес)
Viber
Доступа к контенту сообщений нет, предоставляет данные об учётной записи и метаданные о переписке
Whatsapp
Ограниченный доступ к содержимому сообщений, ордер суда может помочь получить базовые данные о пользователе. Ордер на обыск позволяет получить адресную книгу. Активный мониторинг аккаунта позволяет с задержкой в 15 минут получать информацию об источнике и получателе сообщений. Если данные сохраняются в бэкап iCloud, то там может быть и содержимое переписке. В сентябре этого года Цукерберг выкатил фичу к WhatsApp, в рамках которой бэкапы в iCloud и Google Drive стали шифроваться.
https://www.facebook.com/zuck/posts/10113891830147821
По остальным мессенджерам сами найдете информацию в документе.
https://www.rollingstone.com/politics/politics-features/whatsapp-imessage-facebook-apple-fbi-privacy-1261816/
Документ получила организация Property of People, которая подала запрос в ФБР в рамках Закона о свободе информации.
https://propertyofthepeople.org/document-detail/?doc-id=21114562
iMessage
Ограниченный доступ к содержимому сообщений, можно получить базовую информацию о пользователе. Ордер суда позволяет получить бэкапы iCloud, которые могут содержать в себе архивы переписки, которая туда сохраняется. Также резервная копия хранит ключи от сообщений в iCloud, что может позволить расшифровать переписку. Детальная информация о шифровании данных в iCloud здесь https://support.apple.com/ru-ru/HT202303
Signal
Доступа к контенту сообщений нет, можно получить метаданные о регистрации пользователя и последнем подключении к сервису.
Telegram
Доступа к контенту сообщений нет, политика конфиденциальности сервиса гласит, что может передавать IP адрес и номер телефона в случае подтвержденных террористических расследований
Доступа к контенту сообщений нет, не может предоставить данных о пользователях, созданных в Китае, для “не-китайских” пользователей может предоставить базовую информацию (имя, номер телефона, адрес почты, IP адрес)
Viber
Доступа к контенту сообщений нет, предоставляет данные об учётной записи и метаданные о переписке
Ограниченный доступ к содержимому сообщений, ордер суда может помочь получить базовые данные о пользователе. Ордер на обыск позволяет получить адресную книгу. Активный мониторинг аккаунта позволяет с задержкой в 15 минут получать информацию об источнике и получателе сообщений. Если данные сохраняются в бэкап iCloud, то там может быть и содержимое переписке. В сентябре этого года Цукерберг выкатил фичу к WhatsApp, в рамках которой бэкапы в iCloud и Google Drive стали шифроваться.
https://www.facebook.com/zuck/posts/10113891830147821
По остальным мессенджерам сами найдете информацию в документе.
Rolling Stone
FBI Document Says the Feds Can Get Your WhatsApp Data — in Real Time
A FBI document reveals that "private" messaging apps WhatsApp and iMessage are deeply vulnerable to law enforcement searches.
Исследователи информационной безопасности из компании Threat Fabric обнаружили, что более 300 тысяч пользователей смартфонов Android загрузили банковские трояны из Google Play. 4 разные формы вредоносного ПО попадали к пользователям через разные загружаемые приложения, включая сканеры документов, читалки QR кодов, фитнес-мониторы и приложения для криптовалют. В каждом случае вредоносная функциональность приложений скрыта и активируется только после установки.
https://www.threatfabric.com/blogs/deceive-the-heavens-to-cross-the-sea.html
https://www.threatfabric.com/blogs/deceive-the-heavens-to-cross-the-sea.html
Threatfabric
Deceive the Heavens to Cross the sea
Actors behind Android banking trojans actively use Google Play droppers to deliver trojans to over 300k victims
Клиенты компании AT&T в США — малые и средние бизнесы, которые получают интернет от компании — стали жертвами вредоносного ПО, которое распространяется через устройства провайдера. В частности, речь идет об EdgeMarc Enterprise Session Border Controller — устройстве для обработки звонков, видеоконференций, по сути, такой мост между компанией и провайдером. Зараженный вирусом роутер может получать доступ к чувствительной информации, а также использоваться в DDOS атаках. По мнению исследователей, может быть заражено более 100 тысяч устройств, и все уходит корнями к уязвимости 2017 года — и факту, что в устройстве по умолчанию прошиты логин root и его пароль default. Совсем не факт, что AT&T когда-либо прокоммуницировала своим клиентам об этой уязвимости и наличии патча (который требует ручной установки)
https://blog.netlab.360.com/warning-ewdoor-botnet-is-attacking-att-customers/
https://blog.netlab.360.com/warning-ewdoor-botnet-is-attacking-att-customers/
360 Netlab Blog - Network Security Research Lab at 360
EwDoor Botnet Is Attacking AT&T Customers
Background
On October 27, 2021, our Botmon system ided an attacker attacking Edgewater Networks' devices via CVE-2017-6079 with a relatively unique mount file system command in its payload, which had our attention, and after analysis, we confirmed that…
On October 27, 2021, our Botmon system ided an attacker attacking Edgewater Networks' devices via CVE-2017-6079 with a relatively unique mount file system command in its payload, which had our attention, and after analysis, we confirmed that…
Qualcomm представил новые процессоры Snapdragon 8 Gen 1, и там есть прекрасная функциональность — поддержка камеры, которая всегда смотрит на лицо, даже если вы не пользуетесь телефоном. Что, с одной стороны, обеспечивает функциональность разблокировки телефона без необходимости каких-либо действий (или блокировки, когда вы не смотрите на телефон). С другой стороны, в нашем современном параноидальном мире, камера, которая всегда смотрит — ну что может пойти не так, да?
https://www.theverge.com/22811740/qualcomm-snapdragon-8-gen-1-always-on-camera-privacy-security-concerns
https://www.theverge.com/22811740/qualcomm-snapdragon-8-gen-1-always-on-camera-privacy-security-concerns
The Verge
Qualcomm’s new always-on smartphone camera is a potential privacy nightmare
Always watching.
Mozilla обновила свой рейтинг безопасности продуктов - от мессенджеров и умных часов до читалок и игрушек.
https://foundation.mozilla.org/en/privacynotincluded/
https://foundation.mozilla.org/en/privacynotincluded/
Mozilla Foundation
*Privacy Not Included | Shop smart and safe | Mozilla Foundation
Be Smart. Shop Safe.
How creepy is that smart speaker, that fitness tracker, those wireless headphones? We created this guide to help you shop for safe, secure connected products.
How creepy is that smart speaker, that fitness tracker, those wireless headphones? We created this guide to help you shop for safe, secure connected products.
Никогда такого не было и вот опять! Scraping, конечно, не взлом, но 2/3 украденных хешированных адресов электронной почты расшифровали, ну и вот
https://www.bleepingcomputer.com/news/security/online-avatar-service-gravatar-allows-mass-collection-of-user-info/
https://www.bleepingcomputer.com/news/security/online-avatar-service-gravatar-allows-mass-collection-of-user-info/
Интересно, о каких из недавно закрывшихся ransomware группировках идёт речь?
https://www.cnn.com/2021/12/05/politics/us-cyber-command-disrupt-ransomware-operations/index.html
https://www.cnn.com/2021/12/05/politics/us-cyber-command-disrupt-ransomware-operations/index.html
Постоянные читатели канала наверняка помнят компанию Clearview AI, которая наскрейпила (насобирала) миллиарды фоточек всех нас из всяких интернетов и прочих социальных сетей, замутила на их базе систему распознавания лиц, и продает её всяким правоохранительным органам и еще неизвестно кому. ФБ, Гугл и прочие Майкрософт обломались долбить Clearview AI своими лицензионными соглашениями, и компания каким-то чудом продолжает существовать. Но, похоже, что компанию начинают постепенно жучить сами государства:
вот в феврале еще Канада объявила деятельность компании незаконной:
https://www.priv.gc.ca/en/opc-news/news-and-announcements/2021/nr-c_210203/?=february-2-2021
В начале ноября подтянулась Австралия, заявив, что Clearview AI нарушает законодательство страны в плане конфиденциальности граждан Австралии
https://www.oaic.gov.au/updates/news-and-media/clearview-ai-breached-australians-privacy
И вот на прошлой неделе до них добрались в Великобритании, где компания обвиняется во всяческих нарушениях конфиденциальности, и компании грозит штраф более 17 млн фунтов
https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2021/11/ico-issues-provisional-view-to-fine-clearview-ai-inc-over-17-million/
Обычно это заканчивается уходом Clearview AI с рынков этих стран
вот в феврале еще Канада объявила деятельность компании незаконной:
https://www.priv.gc.ca/en/opc-news/news-and-announcements/2021/nr-c_210203/?=february-2-2021
В начале ноября подтянулась Австралия, заявив, что Clearview AI нарушает законодательство страны в плане конфиденциальности граждан Австралии
https://www.oaic.gov.au/updates/news-and-media/clearview-ai-breached-australians-privacy
И вот на прошлой неделе до них добрались в Великобритании, где компания обвиняется во всяческих нарушениях конфиденциальности, и компании грозит штраф более 17 млн фунтов
https://ico.org.uk/about-the-ico/news-and-events/news-and-blogs/2021/11/ico-issues-provisional-view-to-fine-clearview-ai-inc-over-17-million/
Обычно это заканчивается уходом Clearview AI с рынков этих стран
Новости про NSO Group все никак не прекратятся. Как вы помните, это постоянный участник канала в рубрике "опять взломали iPhone", но в последнее время также и в рубрике "сейчас их вздрючат" (после того, как Apple подала иск против NSO Group в Калифорнии). На прошлой неделе Reuters опубликовали новость о том, что с помощью Pegasus — шпионского ПО NSO Group — были взломаны телефоны сотрудников министерства иностранных дел США:
https://www.reuters.com/technology/exclusive-us-state-department-phones-hacked-with-israeli-company-spyware-sources-2021-12-03/
Там вообще интересная тема в том, что NSO блокирует взлом телефонов с американским кодом страны, но, похоже, в этот раз произошли обосратушки, потому что сотрудники МИД США находились в Уганде и пользовались местными номерами телефонов. Клиент NSO Group — неизвестно кто в данном случае — использовал Pegasus для взлома номеров телефонов, и ай-ай-ай. NSO утверждает, что сразу же немедленно после статьи Reuters отключили клиенту газ, в смысле доступ к системе.
https://www.vice.com/en/article/5dggxk/us-state-department-employees-targeted-with-nso-group-malware
Ну, в общем, здоровья NSO Group, которую и так уже запретили продавать в США, эта вся история не добавит.
https://www.reuters.com/technology/exclusive-us-state-department-phones-hacked-with-israeli-company-spyware-sources-2021-12-03/
Там вообще интересная тема в том, что NSO блокирует взлом телефонов с американским кодом страны, но, похоже, в этот раз произошли обосратушки, потому что сотрудники МИД США находились в Уганде и пользовались местными номерами телефонов. Клиент NSO Group — неизвестно кто в данном случае — использовал Pegasus для взлома номеров телефонов, и ай-ай-ай. NSO утверждает, что сразу же немедленно после статьи Reuters отключили клиенту газ, в смысле доступ к системе.
https://www.vice.com/en/article/5dggxk/us-state-department-employees-targeted-with-nso-group-malware
Ну, в общем, здоровья NSO Group, которую и так уже запретили продавать в США, эта вся история не добавит.
Reuters
U.S. State Department phones hacked with Israeli company spyware - sources
Apple Inc iPhones of at least nine U.S. State Department employees were hacked by an unknown assailant using sophisticated spyware developed by the Israel-based NSO Group, according to four people familiar with the matter.
Примерно около года назад в канале были новости о якобы имевшем место взломе компании Ubiquiti — известного производителя сетевого оборудования. Там и новости были какие-то мутные, и вообще непонятно было, что там происходило. Можете поискать по названию компании, чтобы увидеть мутность истории.
А история оказалась гораздо веселее на самом деле. Некий Николас Шарп, бывший сотрудник компании, недавно был арестован по обвинению в краже данных компании и попытках шантажировать компанию. При этом умник Николас пытался выглядеть доносчиком (хотя, конечно, это не очень правильный перевод термина whistleblower — типа как раскрыватель ужасных тайн и секретов), и анонимным хакером. А на самом деле чувак слил гигабайты данных с AWS и GitHub, и потом пытался получить с компании выкуп в 2 млн долларов.
Вот эта часть особенно порадовала: чувак пытался скрыть свое местоположение, но чтото там у него отвалился интернет в какой-то момент, и он спалился:
the defendant tried hiding his home IP address using Surfshark's VPN services. However, his actual location was exposed after a temporary Internet outage.
А теперь ему светит до 37 лет.
https://www.justice.gov/usao-sdny/press-release/file/1452706/download
https://www.bleepingcomputer.com/news/security/former-ubiquiti-dev-charged-for-trying-to-extort-his-employer/
А история оказалась гораздо веселее на самом деле. Некий Николас Шарп, бывший сотрудник компании, недавно был арестован по обвинению в краже данных компании и попытках шантажировать компанию. При этом умник Николас пытался выглядеть доносчиком (хотя, конечно, это не очень правильный перевод термина whistleblower — типа как раскрыватель ужасных тайн и секретов), и анонимным хакером. А на самом деле чувак слил гигабайты данных с AWS и GitHub, и потом пытался получить с компании выкуп в 2 млн долларов.
Вот эта часть особенно порадовала: чувак пытался скрыть свое местоположение, но чтото там у него отвалился интернет в какой-то момент, и он спалился:
the defendant tried hiding his home IP address using Surfshark's VPN services. However, his actual location was exposed after a temporary Internet outage.
А теперь ему светит до 37 лет.
https://www.justice.gov/usao-sdny/press-release/file/1452706/download
https://www.bleepingcomputer.com/news/security/former-ubiquiti-dev-charged-for-trying-to-extort-his-employer/
А про NSO Group тут вот читатели из Израиля еще передают новости об ужесточении контроля
https://teleg.eu/balagan_news/3657
https://teleg.eu/balagan_news/3657
Telegram
balagan.news - новости Израиля
💻📱📦 Министерство обороны совместно с МИД меняет политику экспорта киберсистем
Сегодня ведомство ужесточило надзор за технологическими компаниями. Теперь декларация пользователя, которую обязаны подписать страны, желающие приобрести «шпионское» ПО, будет…
Сегодня ведомство ужесточило надзор за технологическими компаниями. Теперь декларация пользователя, которую обязаны подписать страны, желающие приобрести «шпионское» ПО, будет…
«В случае непринятия провайдером хостинга или владельцем сайта мер по удалению запрещенной информации в сети "Интернет", будет принято решение о включении в единый реестр сетевого адреса, а доступ к нему будет ограничен», — говорится в письме.
https://zona.media/news/2021/12/07/tor
https://zona.media/news/2021/12/07/tor
Медиазона
Роскомнадзор потребовал от Tor удалить ссылку на скачивание браузера
Роскомнадзор потребовал от сети Tor удалить «запрещенную информацию», чтобы избежать блокировки. Письмо ведомства опубли...
Вдогонку к публикации собранных через API Gravatar данных компания опубликовала FAQ
https://en.gravatar.com/support/data-privacy
https://en.gravatar.com/support/data-privacy
Gravatar
Gravatar Data Privacy
Information and FAQs on the October 2020 collection of data: how we handled it and what you can do.