Приложение Docket, которое позволяло жителям нескольких штатов в США (Нью-Джерси, Юта) загружать в телефон цифровые сертификаты о вакцинации от Ковид19. Правда, недокументированной функциональностью являлась фича, с помощью которой можно было загрузить не только свой паспорт вакцинации, но и чужой — включая персональную информацию, которая закодирована в QR-коде (имя, дата рождения, статус вакцинации, и тд). Удобно, конечно
https://techcrunch.com/2021/10/27/docket-vaccine-records-covid-security/
https://techcrunch.com/2021/10/27/docket-vaccine-records-covid-security/
TechCrunch
A security bug in health app Docket exposed COVID-19 vaccine records
The bug, now fixed, allowed access to other people's vaccination records.
продолжая тему с вакцинацией и прочими ковидными штуками, тут вот непонятная история про возможную утечку приватных ключей для генерации сертификатов про Ковид в ЕС (вроде как только французские и польские сертификаты, но они работают в ЕС).
https://github.com/ehn-dcc-development/hcert-spec/discussions/105
Но больше всего доставил комментарий, на который указал читатель канала про сертификаты Гитлера, Спанжбоба Скверпентс и Микки Мауса
https://github.com/ehn-dcc-development/hcert-spec/discussions/105#discussioncomment-1551903
Вот еще ссылка на новость от читателя
https://nltimes.nl/2021/10/27/covid-access-pass-qr-code-issued-adolf-hitler-ministry-investigating
https://github.com/ehn-dcc-development/hcert-spec/discussions/105
Но больше всего доставил комментарий, на который указал читатель канала про сертификаты Гитлера, Спанжбоба Скверпентс и Микки Мауса
https://github.com/ehn-dcc-development/hcert-spec/discussions/105#discussioncomment-1551903
Вот еще ссылка на новость от читателя
https://nltimes.nl/2021/10/27/covid-access-pass-qr-code-issued-adolf-hitler-ministry-investigating
Блог-пост в Microsoft о том, как они обнаружили уязвимость в macOS, позволявшую злоумышленникам обойти SIP (System Integrity Protection) и выполнять действия на компьютере жертвы. SIP — технология, которая ограничивает возможности пользователя root от действий, нарушающих целостность системы. А уязвимость как раз заключалась в том, что установщик, подписанный Apple, запускал системный процесс, доверенный SIP. В итоге появлялась возможность запускать оболочку zsh, в рамках которой можно было выполнять команды из определенной директории.
https://www.microsoft.com/security/blog/2021/10/28/microsoft-finds-new-macos-vulnerability-shrootless-that-could-bypass-system-integrity-protection/
Уязвимость была исправлена в macOS 11.6.1
https://support.apple.com/en-us/HT212872
https://www.microsoft.com/security/blog/2021/10/28/microsoft-finds-new-macos-vulnerability-shrootless-that-could-bypass-system-integrity-protection/
Уязвимость была исправлена в macOS 11.6.1
https://support.apple.com/en-us/HT212872
Microsoft News
Microsoft finds new macOS vulnerability, Shrootless, that could bypass System Integrity Protection
Microsoft found a vulnerability (CVE-2021-30892) that could allow an attacker to bypass System Integrity Protection (SIP) in macOS. We shared our findings with Apple via coordinated vulnerability disclosure, and a fix was released October 26.
Информация опасносте pinned «Блог-пост в Microsoft о том, как они обнаружили уязвимость в macOS, позволявшую злоумышленникам обойти SIP (System Integrity Protection) и выполнять действия на компьютере жертвы. SIP — технология, которая ограничивает возможности пользователя root от действий…»
материал о новых функциях безопасности чипа Tensor, который разработала Google для Pixel 6. Это собственная разработка Google, и чип включает в себя дополнительный чип безопасности Titan M2, схожий с Secure Enclave у устройств Apple. Статья у Google обо всех изменениях безопасности в новых телефонах и как компания будет защищать данные пользователей в комбинации с улучшениями конфиденциальности Android 12
https://security.googleblog.com/2021/10/pixel-6-setting-new-standard-for-mobile.html
https://security.googleblog.com/2021/10/pixel-6-setting-new-standard-for-mobile.html
Google Online Security Blog
Pixel 6: Setting a new standard for mobile security
Posted by Dave Kleidermacher, Jesse Seed, Brandon Barbello, and Stephan Somogyi, Android, Pixel & Tensor security teams With Pixel 6 and P...
Интересный материал об идентификации участнисков группировки REvil, как минимум по версии немецких журналистов и немецкой полиции. Как обычно, дорогие машины, дорогая одежда, отпуска в Европе … с последним, думаю, теперь придётся осторожней
https://www.zeit.de/digital/internet/2021-10/ransomware-group-revil-member-hacker-russia-investigation
https://www.zeit.de/digital/internet/2021-10/ransomware-group-revil-member-hacker-russia-investigation
ZEIT ONLINE
Core member of ransomware gang identified
Ransomware groups extort billions but almost never get caught. In a rare success german police were able to identify a member of one of the most notorious hacker gangs.
Исследователи из Кембриджского университета опубликовали технику незаметной подстановки вредоносного кода в рецензируемые исходные тексты. Подготовленный метод атаки (CVE-2021-42574) представлен под именем Trojan Source и базируется на формировании текста по разному выглядящего для компилятора/интерпретатора и человека, просматривающего код. Примеры применения метода продемонстрированы для различных компиляторов и интерпретаторов, поставляемых для языков C, C++ (gcc и clang), C#, JavaScript (Node.js), Java (OpenJDK 16), Rust, Go и Python.
https://opennet.ru/56083/
https://opennet.ru/56083/
Информация опасносте
продолжая тему с вакцинацией и прочими ковидными штуками, тут вот непонятная история про возможную утечку приватных ключей для генерации сертификатов про Ковид в ЕС (вроде как только французские и польские сертификаты, но они работают в ЕС). https://github.com/ehn…
Расследуют официально. Интересно, опубликуют ли результаты расследования.
https://www.bleepingcomputer.com/news/security/eu-investigating-leak-of-private-key-used-to-forge-covid-passes/
https://www.bleepingcomputer.com/news/security/eu-investigating-leak-of-private-key-used-to-forge-covid-passes/
BleepingComputer
EU investigating leak of private key used to forge Covid passes
The private key used to sign EU Digital Covid certificates has been reportedly leaked and is being circulated on messaging apps and forums. The key has also been misused to generate forged certificates, such as those for Adolf Hitler, Mickey Mouse, Sponge…
Воу, воу! Тут Фейсбук обьявил о том, что они закрывают свою программу распознавания лиц в социальной сети и удалят данные на миллиард человек (система позволяла распознавать лица людей на загружаемых в социальную сеть фото и видео).
Следующие новости: «Фейсбук закрывается», ждём!
https://about.fb.com/news/2021/11/update-on-use-of-face-recognition/
Следующие новости: «Фейсбук закрывается», ждём!
https://about.fb.com/news/2021/11/update-on-use-of-face-recognition/
Meta
An Update On Our Use of Face Recognition | Meta
We’re shutting down the Face Recognition system on Facebook, so people who’ve opted in will no longer be automatically be recognized in photos and videos.
В пятницу в США стартовала программа, финансируемая правительством страны, в рамках которой телеком-компании должны удалить из своих сетей оборудование компаний ZTE и Huawei. Компании получат от правительства компенсацию и смогут потратить её на оборудование тех производителей, которые не считаются таковыми, что несут угрозу национальной безопасности. Участниками программы с компенсацией могут быть небольшие операторы с количеством абонентов не более 10млн человек.
https://www.bloomberg.com/news/newsletters/2021-11-01/u-s-telecoms-are-going-to-start-physically-removing-huawei-gear
https://www.bloomberg.com/news/newsletters/2021-11-01/u-s-telecoms-are-going-to-start-physically-removing-huawei-gear
Bloomberg.com
U.S. Telecoms Are Going to Start Physically Removing Huawei Gear
The task is tricky—and expensive.
Сегодня министерство торговли США добавило в список организаций, деятельность которых представляет угрозу национальной безопасности США, сразу несколько компаний:
- NSO Group и Candiru (Израиль)— постоянного участника новостей в канале, за то, что она продает шпионское ПО правительствам, которые затем используют это ПО для слежки за журналистами, политиками и другими общественными деятелями
- Positive Technologies (Россия) и Computer Security Initiative Consultancy PTE. LTD. (Сингапур) добавлены в список за торговлю инструментами, которые используются для получения неавторизованного доступа к информационным системам
https://www.commerce.gov/news/press-releases/2021/11/commerce-adds-nso-group-and-other-foreign-companies-entity-list
- NSO Group и Candiru (Израиль)— постоянного участника новостей в канале, за то, что она продает шпионское ПО правительствам, которые затем используют это ПО для слежки за журналистами, политиками и другими общественными деятелями
- Positive Technologies (Россия) и Computer Security Initiative Consultancy PTE. LTD. (Сингапур) добавлены в список за торговлю инструментами, которые используются для получения неавторизованного доступа к информационным системам
https://www.commerce.gov/news/press-releases/2021/11/commerce-adds-nso-group-and-other-foreign-companies-entity-list
U.S. Department of Commerce
Commerce Adds NSO Group and Other Foreign Companies to Entity List for Malicious Cyber Activities
The Commerce Department’s Bureau of Industry and Security (BIS) has released a final rule adding four foreign companies to the Entity List for engaging in activities that are contrary to the national security or foreign
Еще месяц назад Боб Дьяченко писал о взломе баз DashVPN и FreeVPN.org
https://twitter.com/MayhemDayOne/status/1447955053554413571
а теперь вот пишут, что данные появились в онлайне, доступные для покупки:
В открытый доступ попали логины и пароли, а также IP-адреса и идентификаторы устройств 45,5 млн пользователей мобильных VPN-сервисов, из которых около 800 тыс. пришлось на россиян.
https://www.kommersant.ru/doc/5062713
https://twitter.com/MayhemDayOne/status/1447955053554413571
а теперь вот пишут, что данные появились в онлайне, доступные для покупки:
В открытый доступ попали логины и пароли, а также IP-адреса и идентификаторы устройств 45,5 млн пользователей мобильных VPN-сервисов, из которых около 800 тыс. пришлось на россиян.
https://www.kommersant.ru/doc/5062713
Twitter
Bob Diachenko
Since Fri I've been trying to get in touch with someone from ActMobile [@ActMobile] to responsibly alert that their VPN userbase (45M+) info (email, pwd, IPs, devices etc) is exposed to public but no luck. Incl. but not limited to @DashVPN, FreeVPN.org. Anyone?
да-да, как скажутся рекламные сообщения, а? к счастью, тематика канала такая, что редкая птица добежит до подачи рекламы на эту тему
=== РЕКЛАМА ===
PT NAD 10.2: новые возможности выявления киберугроз с помощью анализа трафика
По результатам опроса Positive Technologies, 20% российских специалистов по ИБ выявляют целевые атаки с помощью систем анализа трафика (NTA), еще столько же планируют начать использовать этот класс решений в ближайшие 1—3 года.
На вебинаре 9 ноября эксперты Positive Technologies поделятся результатами свежего исследования и расскажут, как компании привыкли защищаться от целевых атак. Покажут новые возможности NTA-системы PT Network Attack Discovery и ее маппинг на матрицу MITRE ATT&CK.
Регистрация
PT NAD 10.2: новые возможности выявления киберугроз с помощью анализа трафика
По результатам опроса Positive Technologies, 20% российских специалистов по ИБ выявляют целевые атаки с помощью систем анализа трафика (NTA), еще столько же планируют начать использовать этот класс решений в ближайшие 1—3 года.
На вебинаре 9 ноября эксперты Positive Technologies поделятся результатами свежего исследования и расскажут, как компании привыкли защищаться от целевых атак. Покажут новые возможности NTA-системы PT Network Attack Discovery и ее маппинг на матрицу MITRE ATT&CK.
Регистрация
Robinhood — популярная онлайн-платформа для торгов акциями в США — сообщила о взломе. Утверджается, что взломщики получили 5 млн записей пользователей с адресами электронной почты, и еще 2 млн записей реальных имен пользователей. Другая информация, по словам компании, не задета. Интересно, что компания говорит о том, что "взлом произошел путем социальной инженерии сотрудника поддержки", что привело к доступу к некоторым системам поддержки. Также нашлись люди, которые утверждают, что деактивировали свои учетки в сервисе ранее, но они получили уведомление от Robinhood — что свидетельствует о том, что деактивация совсем не означает "удаление". Хм, как по мне, так и логично: удаление — это удаление, а деактивация — понятно что 🙂
https://blog.robinhood.com/news/2021/11/8/data-security-incident
https://robinhood.com/us/en/support/articles/november-3-data-security-incident/
https://blog.robinhood.com/news/2021/11/8/data-security-incident
https://robinhood.com/us/en/support/articles/november-3-data-security-incident/
Robinhood Newsroom
Robinhood Announces Data Security Incident (Update) - Robinhood Newsroom
Update on November 16, 2021 at 9:55 AM PT: We’re providing the following update to keep our customers and other
4 ноября Европол арестовал в Румынии двух компьютерных злоумышленников, которые обвиняются в использовании для атак вредоносное ПО Sodinokibi/REvil. Конкретно эти двое арестованных обвиняются в организации более 5 тысяч заражений, что позволило им получить более полумиллиона евро в виде выкупов за свои атаки.
https://www.europol.europa.eu/newsroom/news/five-affiliates-to-sodinokibi/revil-unplugged
https://www.europol.europa.eu/newsroom/news/five-affiliates-to-sodinokibi/revil-unplugged
Europol
Five affiliates to Sodinokibi/REvil unplugged | Europol
Updated on 8 November at 18:30 On 4 November, Romanian authorities arrested two individuals suspected of cyber-attacks deploying the Sodinokibi/REvil ransomware. They are allegedly responsible for 5 000 infections, which in total pocketed half a million euros…