Получи случайную криптовалюту за регистрацию!

SecAtor

Логотип телеграм канала @true_secator — SecAtor
Адрес канала: @true_secator
Категории: Технологии
Язык: Русский
Количество подписчиков: 36.58K
Описание канала:

Руки-ножницы российского инфосека.
Для связи - mschniperson@mailfence.com

Рейтинги и Отзывы

3.00

2 отзыва

Оценить канал true_secator и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

0

2 звезд

0

1 звезд

1


Последние сообщения 191

2021-02-26 17:42:08 ​​Дурдом на марше. В прямом смысле этого слова.

Как мы рассказывали, в начале февраля Infosecurity Magazine разразились статьей о том, как повысить уровень кибербезопасности путем наращивания диверсити и инклюзивности в инфосек подразделении.

Сегодня эстафету подхватывают ZDNet, которые выложили интервью с CISO Bank of America Крейгом Фройлихом о том, как важно привлекать к работе над информационной безопасностью нейроразнообразных людей.

Мы сначала было подумали, что речь идет об известном факте, что интроверты преобладают среди инфосек исследователей. Пока не наткнулись на термин "нейродивергентные люди".

Если вы не знакомы с этим выражением, то подскажем, что нейродивергентность - это, к примеру, аутизм, синдром Туррета, нарушение обработки сенсорной информации, дислексия и пр.

Для этого, говорит нам Фройлих, необходимо делать специальные офисы со специальным освещением, предоставлять нейродивергентным людям наушники с шумоподавлением, а то у них может начаться истерика, и пр. Зачем? Потому что это "чрезвычайно выгодно для бизнеса".

И знаете что? Судя по состоянию инфосека во множестве российских организаций, мы давно оторвались от западных демократий по уровню нейродивергентных сотрудников в информационной безопасности.

Дисклеймер. Редакция канала не выражает абсолютно никакого негатива к людям с перечисленными выше особенностями и заболеваниями. Они есть и им надо помогать. Но не делать из этого кадровый стандарт де-факто.
684 views14:42
Открыть/Комментировать
2021-02-26 12:47:40
МТС сегодня решил провести открытую пресс-конференцию о новых принципах экосистемной культуры.

Логотип-хэштег, выбранный для конференции, отлично описывает текущее отношение к продуктам. Артемию Лебедеву до такого еще долго работать.

И да, похоже это единственное применение стрим-платформе, которое они смогли найти.
1.7K views09:47
Открыть/Комментировать
2021-02-25 17:13:13 Лаборатория Касперского выпустила интересный отчет в отношении активности северокорейской APT Lazarus в 2020 году.

Как говорят исследователи, в середине прошлого года они наблюдали сразу несколько компаний со стороны Lazarus, направленных на предприятия оборонного сектора, в том числе, как можно понять из подробностей расследования, российские. При этом хакеры из КНДР использовали семейство вредоносов ThreatNeedle - дальнейшее развитие их авторского инструментария Manuscrypt.

Ранее об использовании северокорейцами ThreatNeedle в ходе кампании по компрометации инфосек экспертов сообщали Google TAG и S2W LAB.

Одной из целей Lazarus была некая российская компания, которую хакеры атаковали с помощью целевого фишинга, на ходу модифицируя приманки и устраняя ошибки в русскоязычных текстах ("Мы стараемся любезно служить всем, но иногда эти проблемы возникают"). Приманками служили письма о COVID-19, направленные, якобы, от лица одного из реальных руководителей медицинского центра, работающего с организацией-целью.

В конце концов один из сотрудников попался на фишинг и это послужило отправной точкой компрометации сети компании.

Из интересного также можно отметить, что Lazarus сумели проникнуть глубоко в сеть одной из жертв и, воспользовавшись недостатками в ее конфигурации, обойти сегментирование на офисную и изолированную (не имевшую прямого доступа в Интернет) части. С этой целью хакеры взломали один из маршрутизаторов, который подключался к обоим сегментам сети, и использовали его в качестве прокси для дальнейшей эксфильтрации данных из закрытого сегмента.

Вспоминая, что еще весной северокорейская же APT Kimsuky атаковала одно из предприятий Ростеха (тоже оборонное?), то можно смело говорить о ярко выраженном интересе хакеров из КНДР к российскому производственному сектору.
1.3K views14:13
Открыть/Комментировать
2021-02-25 14:42:24 Позавчера VMware пофиксили критическую уязвимость CVE-2021-21972 в VMware vCenter, которую открыли исследователи из Positive Technologies. Ошибка позволяла злоумышленнику осуществить удаленное выполнение кода (RCE) без прохождения аутентификации.

А вчера китайцы из Qihoo 360 опубликовали PoC новой уязвимости и тем самым выпустили джина из бутылки.

Bad Packets сразу же сообщили о маccовом сканировании сети на предмет выявления уязвимых VMware vCenter со стороны злоумышленников. Таковых на данный момент насчитывается более 6 тыс.

С учетом того, что VMware vCenter стоят преимущественно в крупных корпоративных сетях, то в результате происходящего многие компании могут стать жертвами операторов ransomware. Одного дня, прошедшего с выпуска обновления до появления в сети PoC уязвимости, безусловно мало для того, чтобы бОльшая часть VMware vCenter была пропатчена.

Остается вопрос - чем руководствовались китайские ресерчеры, когда публиковали свой proof of concept.
2.4K views11:42
Открыть/Комментировать
2021-02-25 12:27:10 ​​Слушания в Сенате США по поводу атаки на компанию SolarWinds.
4.5K views09:27
Открыть/Комментировать
2021-02-24 16:48:56 Amnesty International рассказывает про активность APT 32, направленную в период с февраля 2018 года по ноябрь 2020 на вьетнамских правозащитников.

APT 32 aka Ocean Lotus - это скилованная вьетнамская прогосударственная хакерская группа, обзор на которую мы давали здесь. Да и после обзора не раз писали про ее атаки.

Исследователи выявили атаки на НПО VOICE, а также двух демократических правозащитных вьетнамских блогеров (находящихся за рубежом Вьетнама, разумеется), в ходе которых их компьютеры был и заражены посредством фишинговой атаки. В дальнейшем Ocean Lotus
использовали импланты Cobalt Strike для доступа к скомпрометированным системам. Для macOS же хакеры применяли авторский бэкдор, про который мы писали здесь.

С одной стороны хочется посочувствовать демократическим вьетнамским правозащитникам и осудить деятельность APT 32. Но в то же время мы продолжаем пребывать после 23 февраля в антиимпериалистическом угаре , поэтому нам как бы хочется сказать от лица простого вьетнамского народа - "Вы нам, гады, еще и за Agent Orange ответите!"
821 views13:48
Открыть/Комментировать
2021-02-24 15:48:45 ​​Мы много раз писали про утечку Lost in Translation, организованную весной 2017 года таинственными хактивистами Shadow Brokers, в ходе которой была слита куча данных хакерской группы Equation, работающей на Управление по компьютерным сетевым операциям АНБ США, в то время бывшее Tailored Access Operations (если хотите ознакомиться поподробнее - просто поищите на нашем канале публикации со словом Equation).

В числе прочего Lost in Translation содержала данные боевых эксплойтов американских правительственных хакеров - к примеру, EternalBlue и бэкдор DoublePulsar, использованные в последующем в ransomware WannaCry. В создании которого американское Министерство юстиции теперь публично обвиняет северокорейцев из группы Lazarus, стыдливо умалчивая о первоисточнике эксплуатированных в этом вредоносе уязвимостей.

В мае прошлого года произошло одно интересное событие - исследователи из словацкой ESET копаясь в своей старой телеметрии обнаружили поразительное сходство в коде одного из инструментов, использованного в 2018 году в атаке на разработчика компьютерных игр из Тайланда, приписываемой китайской APT Winnti, с аналогичным кодом из утечки Lost in Translation.

Собственно тогда и возник вопрос - кто у кого что украл? Китайцы ли из Winnti использовали утекшие из АНБ инструменты для взлома? Или Equation украли ранее их у Winnti? И как вообще в таких условиях проводить атрибуцию атак (теперь-то мы знаем как - просто многозначительно показываешь пальцем на назначенного виновника)?

И вот, пока мы со свистом и цыганами праздновали День советской армии и флота, появились новые данные о заимствовании китайскими хакерами принадлежащих АНБ хакерских инструментов. В этот раз нас неожиданно порадовали исследователи из израильской Check Point.

Израильтяне утверждают, что эксплойт Jian, использовавшийся китайской APT 31 aka Zirconium (мы писали про нее, например, здесь), является ни чем иным как клоном принадлежащего АНБ эксплойта EpMe, который утек в составе Lost in Translation. Более того, EpMe активно использовался (понятно кем) в период с 2014 по 2017 годы, задолго до китайцев.

Но и это еще не все. Оба эксплойта используют уязвимость CVE-2017-0005, позволяющую повышать привилегии в Windows, которая (внезапно!) была исправлена Microsoft вскоре после утечки Lost in Translation после как минимум трех лет беспрепятственной эксплуатации. При этом в качестве первоисточника данных о CVE выступил американский оборонный подрядчик Lockheed Martin (не спрашивайте как, они, оказывается, тоже в инфосеке).

Самое удивительное, что кроме эксплойта EpMe в Lost in Translation был еще и эксплойт EpMo, который также использовал уязвимость в Windows, приводящую к повышению привилегий. Так вот этой уязвимости не было даже присвоено CVE, а Microsoft втихаря устранили ее вскоре после утечки.

Таким образом мы в очередной раз получаем подтверждение версии о том, что АНБ, пользуясь административными рычагами, внедряет бэкдоры в выпускаемое аффилированными с США компаниями программное обеспечение. Так было с Juniper, так, очевидно, обстоят дела и с Microsoft.
4.9K views12:48
Открыть/Комментировать
2021-02-24 15:21:55 ​​Нестареющая классика
6.4K views12:21
Открыть/Комментировать
2021-02-24 14:50:07
В Firefox 86 появилась полная защита cookie

Это значит, что для каждого посещаемого вами сайта будет создаваться отдельное хранилище для cookie-файлов.

Благодаря этому сайты не смогут маркировать пользователей и следить за ними.

При этом, такие системы, как Login with Facebook продолжают нормально работать благодаря средствам контроля.

Так, например, для межсайтовых cookie-файлов, когда они необходимы для целей, не связанных с отслеживанием пользователя, система будет делать исключения.
2.7K views11:50
Открыть/Комментировать
2021-02-24 11:46:40 ​​Американские власти продолжают лепить из кибератаки Sunburst против компании SolarWinds икону цифрового Пёрл Харбора. Хтонический звиздец, о котором мы рассказывали несколько дней назад, вчера получил продолжение на тематических слушаниях в Сенате США. Но это уже был адский цирк.
 
Во-первых, приглашённый Amazon (а именно его серверы использовались для атаки) просто забил и не пришёл ("Сенат? До пошёл ты в ж&пу, Сенат"). Во-вторых, президент Microsoft Брэд Смит наехал на пострадавших пользователей, укорив их в пренебрежении основными правилами кибербезопасности. За что сразу же отхватил ответочку от главы CrowdStrike Джорджа Курца за сложную и отсталую архитектуру, дырявую аутентификацию и вообще. А в-третьих высокие инфосек-апостолы согласились, что на самом деле они нифига не знают о том, что же на самом деле произошло - это чертовски запутанное дело ещё копать и копать. И на самом деле надо улучшать сотрудничество, повышать прозрачность, углублять обмен данными и так далее по стандартному списку.
 
Можно улыбаться и махать происходящему, но в реальности всё это очень грустно и не предвещает ничего хорошего. Больше пяти лет мы наблюдаем фундаментальную моральную и легальную подготовку американских властей для обоснования враждебных действий против геополитических противников.

Поскольку невозможно доказать кто стоит за конкретной кибератакой (и вообще имела ли она действие), то появляются безграничные перспективы для спекуляций и фантазий. Подумаешь, что независимые рисёрчеры надрывают животики - пипл схавает выводы прикормленных контор вроде FireEye.

А в результате на руках у американских властей оказывается внушительная индульгенция, развязывающая руки для практически любых действий. "Они отравили нашу воду! Отключить им Windows!". "Они украли наши секреты! Посадить им Боинги!".

Нужно успеть как можно быстрее и больше замеcтить иностранного софта и оборудования в критических областях. Пока не началось. А оно начнётся - легенда цифрового Пёрл Харбора проходит финальную полировку.
2.0K views08:46
Открыть/Комментировать