Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 413 постов 25 512 подписчиков

Популярные теги в сообществе:

Китайское вредоносное ПО, засветилось в кибератаках на организации в России и Гонконге

Китайское вредоносное ПО, засветилось в кибератаках на организации в России и Гонконге Информационная безопасность, Хакеры, Длиннопост

Источник


Исследователи кибербезопасности Компании Positive Tehnologies раскрыли серию атак злоумышленников.


Предполагается что атаки были китайского происхождения, нацеленные на организации в России и Гонконге с помощью вредоносных программ, включая ранее недокументированный бэкдор.


Авторство хакерской атаки приписывается Winnti (или APT41)


Positive Technologies датировала первую атаку 12 мая 2020 года, когда APT использовал ярлыки LNK для загрузки и запуска вредоносного ПО.


Во второй атаке, обнаруженной 30 мая, использовался вредоносный архивный файл RAR, состоящий из двух ярлыков PDF-документов, которые, как утверждается, были резюме и сертификатом IELTS.


Сами ярлыки содержали ссылки на страницы, размещенные на Zeplin, легитимном сервисе совместной работы для дизайнеров и разработчиков, который являлся промежуточным звеном для получения вредоносного ПО, которое, в свою очередь, включает загрузчик шелл-кода («svchast.exe») и бэкдор под названием Crosswalk. («3t54dE3r.tmp»).


Crosswalk, впервые задокументированный FireEye в 2017 году, представляет собой простой модульный бэкдор, способный проводить разведку системы и получать дополнительные модули с сервера, управляемого злоумышленником, в виде шелл-кода.

Китайское вредоносное ПО, засветилось в кибератаках на организации в России и Гонконге Информационная безопасность, Хакеры, Длиннопост

Хотя этот метод действий имеет сходство с корейской группировкой Higaisa, которая, как было обнаружено, использовала файлы LNK, прикрепленные к электронному письму, для запуска атак на ничего не подозревающих жертв в 2020 году. Исследователи заявили, что использование Crosswalk предполагает участие Winnti.


Это также подтверждается тем фактом, что сетевая инфраструктура образцов пересекается с ранее известной инфраструктурой APT41, причем некоторые из доменов прослеживаются до атак Winnti на индустрию онлайн-видеоигр в 2013 году.


Новая волна атак не исключение. Примечательно, что в число целей входит Battlestate Games, разработчик игр на Unity3D из Санкт-Петербурга.


Кроме того, исследователи обнаружили дополнительные образцы атак в виде файлов RAR, которые содержали Cobalt Strike Beacon в качестве полезной нагрузки, при этом хакеры в одном случае ссылались на протесты США, связанные со смертью Джорджа Флойда в прошлом году, как на приманку.


В другом случае взломанные сертификаты, принадлежащие тайваньской компании Zealot Digital, были использованы для нанесения ударов по организациям в Гонконге с помощью инжекторов Crosswalk и Metasploit, а также ShadowPad , Paranoid PlugX и нового бэкдора .NET под названием FunnySwitch.

Китайское вредоносное ПО, засветилось в кибератаках на организации в России и Гонконге Информационная безопасность, Хакеры, Длиннопост

Бэкдор, который, похоже, все еще находится в стадии разработки, способен собирать системную информацию и запускать произвольный код JScript. Он также имеет ряд общих черт с Crosswalk, что заставляет исследователей полагать, что они были написаны одними и теми же разработчиками.


Ранее Paranoid PlugX был связан с атаками на компании индустрии видеоигр в 2017 году. Таким образом, развертывание вредоносного ПО через сетевую инфраструктуру Winnti правдоподобности версии «совместной работы» между двумя группами.


«Winnti продолжает преследовать разработчиков и издателей игр в России и других странах», — заключили исследователи. «Небольшие студии, как правило, пренебрегают информационной безопасностью, что делает их заманчивой целью. Атаки на разработчиков программного обеспечения особенно опасны из-за того риска, который они представляют для конечных пользователей, как это уже произошло в известных случаях CCleaner и ASUS».


Источник

Показать полностью 2

Новый вид мошенничества ВК

Решила поделиться, если вдруг кто-то не знал, о новом способе развести пользователей перейти по сторонним ссылкам, которые замаскированы под vk.сс.
Сначала вам приходит уведомление-упоминание вашего аккаунта, если на него нажать, появляется такого рода запись, как на скриншоте.
(дополнение: ранее это была не якобы подписка на сервис, а "ваша заявка на смену пароля" или "архив с вашими переписками будет отправлен на такую-то почту, чтобы отменить отправку, перейдите по ссылке").
В первый раз я повелась и зашла на всякий случай по ссылке и конечно же, мой аккаунт увели. Но благо, его удалось сразу восстановить.
Больше меня удивило то, что такие уведомления и записи приходят регулярно. Только за эту неделю, у меня появилось 4 таких уведомления.
Надеюсь, что эта информация будет полезна и хоть кого-то обережет от мошенников.

Новый вид мошенничества ВК Мошенничество, ВКонтакте, Фишинг, Взлом, Длиннопост, Негатив

В новостях об этом:
https://www.google.com/amp/s/amp.rbc.ru/rbcnews/rbcfreenews/...

https://vesti-omsk.ru/news/society/v-vk-presekli-novyj-vid-m...

Показать полностью 1

Уязвимость в Windows 10 повреждает жесткий диск после просмотра файла

Уязвимость в Windows 10 повреждает жесткий диск после просмотра файла Windows 10, Уязвимость

Источник


Уязвимость появилась в версии Windows 10 (сборка 1803) и продолжает существовать в последней версии.


Уязвимость в Microsoft Windows 10 позволяет злоумышленникам повредить жесткий диск, отформатированный под NTFS, с помощью однострочной команды. Однострочный файл может быть скрыт внутри ярлыка Windows, ZIP-архива, пакетных файлов или различных других векторов, чтобы вызвать ошибки в работе жесткого диска, мгновенно повреждающие индекс файловой системы.


Исследователь информационной безопасности, использующий псевдоним Jonas L, обратил внимание на неисправленную уязвимость в NTFS, затрагивающую Windows 10. По словам эксперта, уязвимость появилась в версии Windows 10 (сборка 1803) и продолжает существовать в последней версии. Кроме того, эксплуатацию проблемы может осуществить обычный пользователь с низкими привилегиями на системах Windows 10.


Диск может быть поврежден, даже если просто попытаться получить доступ к атрибуту NTFS «$i30» в папке определенным образом. Атрибут индекса Windows NTFS (строка «$i30») связан с каталогами и содержит список файлов и подпапок каталога. В некоторых случаях индекс NTFS может также включать удаленные файлы и папки, что удобно при проведении реагирования на инциденты или криминалистической экспертизы.


Остается неизвестным, почему доступ к этому атрибуту повреждает диск, однако ключ реестра, который помог бы диагностировать проблему, не работает.


После запуска команды в командной строке Windows 10 и нажатия Enter пользователь увидит сообщение об ошибке «Файл или каталог повреждены и нечитаемы». Windows 10 немедленно начнет отображать уведомления, предлагающие пользователю перезагрузить компьютер и восстановить поврежденный том диска. При перезагрузке запускается служебная программа проверки диска Windows и начинает восстановление жесткого диска.


После того, как диски будут повреждены, Windows 10 будет генерировать ошибки в журнале событий, указывающие, что главная таблица файлов (MFT) для конкретного диска содержит поврежденную запись.


Эксперт также отметил, что созданный файл ярлыка Windows (.url) с расположением значка, установленным на «C: \: $ i30: $ bitmap» проэксплуатирует уязвимость, даже если пользователь никогда не открывал файл. Как только этот файл ярлыка загружается на ПК с Windows 10 и пользователь просматривает папку, в которой он находится, проводник Windows попытается отобразить значок файла. Для этого проводник Windows будет пытаться получить доступ к созданному пути значка внутри файла в фоновом режиме, тем самым повреждая жесткий диск NTFS в процессе.


Источник

Показать полностью

TikTok собирал MAC-адреса через уязвимость в Android

TikTok собирал MAC-адреса через уязвимость в Android TikTok, Информационная безопасность

Источник

С помощью техники, замаскированной с использованием дополнительного слоя шифрования, TikTok обходил механизмы безопасности в Android.


Продолжающиеся споры вокруг TikTok обострились в четверг, 14 января, когда сервис обвинили в слежке за миллионами пользователей Android-устройств с использованием техники, запрещенной компанией Google.


Как сообщает газета Wall Street Journal, с помощью техники, замаскированной с использованием необычного дополнительного слоя шифрования, TikTok обходил реализованные в Android механизмы безопасности и собирал уникальные идентификаторы миллионов устройств, позволяющие сервису отслеживать пользователей online, не давая им никакого права выбора. По данным издания, в течение 15 месяцев TikTok эксплуатировал «лазейку» в мобильной ОС для сбора MAC-адресов и прекратил эту практику в ноябре 2020 года.


При установке и первого открытия приложения на устройстве TikTok отправлял MAC-адрес вместе с другими данными об устройстве своей родительской компании ByteDance.

Согласно Закону США о защите конфиденциальности детей в интернете (Children’s Online Privacy Protection Act, COPPA), MAC-адреса являются персонально идентифицируемой информацией. Они представляют собой уникальные идентификаторы, присутствующие во всех подключаемых к интернету смартфонах, в том числе в Android- и iOS-устройствах. MAC-адреса могут использоваться как для таргетированной рекламы, так и для отслеживания пользователей и составления их досье.


Как сообщили представители сервиса в комментарии изданию Wall Street Journal, «текущая версия TikTok не собирает MAC-адреса».


Apple iOS блокирует сторонним сервисам возможность читать MAC-адреса в рамках функции безопасности, добавленной в 2013 году, но в Android она по-прежнему присутствует. Уязвимость была обнаружена исследователем безопасности по фамилии Риардон, который уведомил о ней Google в июне 2020 года. По словам исследователя, он был очень удивлен, что уязвимость до сих пор присутствует в последних версиях Android. В ответ на уведомление Риардона Google сообщила, что у нее уже есть отчет об этой уязвимости.


Источник

Показать полностью

Начинающие Хакеры (часть 1) Потомки эфиопского принца

Источник


Вам когда ни будь предлагали деньги в интернете практически даром ? миллионами евро прям сегодня в пакете синем что бы привезли ? А помните те далекие времена когда писал эфиопский принц лично ?


Был вечер было скучно, приходит сообщение :


Начинающие Хакеры (часть 1) Потомки эфиопского принца Хакеры, Мошенничество, Длиннопост

Аккаунт Европейской женщины которая предлагает кредит миллионы сразу, только главное заберите сразу все ЕВРЫ.


Пошел смотреть анкету :

Начинающие Хакеры (часть 1) Потомки эфиопского принца Хакеры, Мошенничество, Длиннопост

На аватарке одно лицо, на обложке профиля просто рандомные белые люди которые ни как не похожи на аватарку.


Дальше смотрим галлерею :


Начинающие Хакеры (часть 1) Потомки эфиопского принца Хакеры, Мошенничество, Длиннопост

Интересно кто все эти люди на фотографиях ? вопрос конечно риторический…..


Но не рубим с плеча сразу, дадим шанс.


Как могут выглядеть друзья белой европейской женщины бальзаковского возраста ?


А вот:

Начинающие Хакеры (часть 1) Потомки эфиопского принца Хакеры, Мошенничество, Длиннопост

Стало интересно, может проценты хоть какие то щадящие , диалог состоялся следующий:

Начинающие Хакеры (часть 1) Потомки эфиопского принца Хакеры, Мошенничество, Длиннопост

В этот момент я представлял что они уже водят хоровод вокруг товарища с телефонам всем своим поселком и скорее всего планируют объявить его вождем.

Начинающие Хакеры (часть 1) Потомки эфиопского принца Хакеры, Мошенничество, Длиннопост

Интересно посмотреть что это хакерская группа «черная мамба» пришлет в письме , да руки не доходят.


кому интересно :


Профиль фэйсбука хацкеров


connychristensen25@gmail.com — почта для получения миллионов денег от хакеров.


источник

Показать полностью 6

Эволюция прослушки: Как в СССР прослушивали американцев

Мы запускаем серию лекций, посвященных истории разведывательной техники.

Вадим Шелков, специалист компании STT – GROUP, Полковник ФСБ России в отставке расскажет:

- О подслушивающем устройстве «Златоуст», вмонтированном в деревянную копию американского герба

- О том, как американцы обнаружили это устройство лишь спустя несколько лет

- О принципах работы «Златоуста»

-Об экзотических средствах съема информации, обнаруженных в здании СССР, расположенном в Нью-Йорке

- Об уникальной системе прослушивания, вмонтированной в подоконник Торгового представительства СССР в Великобритании.

От вас будем рады услышать комментарии, что понравилось или не понравилось и какие темы были бы для вас интересны.

Показать полностью 1

Информационная безопасность

Информационная безопасность Информационная безопасность, Антивирус, Длиннопост

Источник


Информационная безопасность — Что Вы понимаете под данной формулировкой?


Согласно Википедии – это сохранение и защита информации, а также ее важнейших элементов, в том числе системы и оборудование, предназначенные для использования, сбережения и передачи этой информации.


Информация сейчас подвергается все большему числу угроз и уязвимостей. Хакерские атаки, перехват данных по сети, воздействие вирусного ПО и прочие угрозы приобретают более изощренный характер и набирают огромный темп.


Отсюда возникает необходимость внедрять системы информационной безопасности, которые могли бы защитить данные организации.


Ежедневно проводя переговоры с организациями по всей стране и обсуждая продукты по информационной безопасности приходишь к выводу, что знания it-специалистов, не профильных организаций, по информационной безопасности у нас в стране очень слабые.


Когда речь заходит о применении систем информационной безопасности многие it-специалисты отвечают, что им не нужны антивирусные решения, аргументируя это тем что у них нет информации, которые нужно скрывать или защищать… и это говорят системные администраторы учебных заведений, больниц, департаментов и управлений государственного сектора. Это те организации которые перешли на государственные информационные базы в которых содержится личная информация на каждого жителя нашей страны.


Думаю не стоит вдаваться в подробности , когда конфиденциальная информация человека, который учится в учебном заведении попадут в руки злоумышленникам. Или если данные пациента, лечащегося в мед. учреждении вдруг зашифруются.


Вот и возникает риторический саркастический вопрос : «Действительно , а что защищать ?»

Сейчас хочу остановиться подробно на том как работает антивирус. Основным источником информации о коде зловредна является «Сигнатуры»

Сигнатура – характерный участок кода вредоносной программы, позволяющий определить конкретную вредоносную программу.


Очень хорошо описан сигнатурный анализ в статьях Kaspersky . где они сравнивают туфлю Золушки со зловредным кодом

«После бала Золушка, понимая, что время истекает, бежит прочь из дворца, теряя единственную «настоящую» часть своей новой личности — башмачок/туфельку.


Тут, кстати, особенно интересен оригинальный вариант братьев Гримм: у них башмачок теряется не случайно, а потому, что принц после третьего бала намазал лестницу смолой — видимо, как раз для того, чтобы получить фрагмент беглянки и использовать его для поисков. То есть он задействовал какие-то системы для обнаружения киберугрозы.


Далее принц на основе туфельки создает инструмент для детектирования объектов семейства «Золушка» и начинает глобальный процесс поиска, проверяя ноги всех молодых девушек.

Собственно, именно так работают движки многих антивирусных решений. Антивирусные компании берут кусок кода зловреда, создают из него «башмачок», называемый хешем, а потом примеряют его ко входящей информации. В большинстве решениях такая технология используется, хотя давно не является основным методом детектирования.»


Безусловно Обновление базы данных сигнатур вирусов и компонентов программы является важнейшей частью обеспечения полной защиты компьютера от злонамеренного кода.

Но поскольку злоумышленники тоже знают, что антивирусы используют сигнатуры, существуют инструменты, вычисляющие сигнатуру вредоносного файла, на которую реагирует антивирус. Получив в свои руки сигнатуру, злоумышленники модифицируют ее и тем самым избавляются от внимания антивирусных систем.


Как итог могу сказать: Вы под угрозой…


Источник

Показать полностью

Как не пойматься через интернеты? Первое правило Васи

Ответ: никак.


Ай ну ладно, скажу, что пошутил! А то ведь сейчас сюда набежит сотня-другая маминых впнщиков, которые начнут рассказывать про серые схемки в обход любых регистраторов.

Значимая доля этих неуловимых мстителей, которые начинают заниматься крупным мошенничеством (или чем-то подобным), колятся на какой-нибудь чепухе, обычной человеческой невнимательности (но, конечно, думают, что их никогда не поймают!) - чего стоит деанон силкроада. История органов знает много подобных случаев.


Одно из первых правил поддержания анонимности - это постоянная готовность к бутылке. Правонарушители, офигевшие от вседозволенности (которым удалось несколько раз поиметь "систему"), расслабляют булки - вот тогда то и случается чпуньк. Кроме того, хотите верьте, хотите - нет, но криминал в жизни притягивает криминал, из-за чего "отмыться" и "выйти" потом бывает весьма тяжело.


Впрочем, речь сегодня не о том. Представим себе Васю Пупкина, который хочет и избежать бутылки правосудия и заняться в интернете чем-то мутным. Вопрос: что нужно сделать Васе, чтобы его не поймали? На размышление даётся минута.


Ответ: самое первое мероприятие Васи - это подготовка "плацдарма" в виде гражданства в другой стране/визы и т.п. Ход, казалось бы, очевидный, но почему-то частенько упускаемый из виду. Например, некоторые каперы, наворовав в РФ, спокойно укатывают в Абу-Даби. Тамошние шейхи не спешат выдавать воришек. Оно и понятно - в стране оседает капитал. Если заранее озаботиться тем, чтобы "мутить" в одной стране, а физически пребывать в другой, то дела идут гораздо легше.


Васе надо учесть, выдаёт ли страна преступников, кому выдаёт преступников и в каких случаях выдаёт преступников. Страны СНГ в этом плане отличаются "криминальной дружбой" - несмотря на натяжку в отношениях, какие-нибудь казакпыны/уркаинцы с радостью сдадут косякопора  бледнолицым братьям-славянам. Могу припомнить парочку случаев "обмена" с американцами. Поэтому мифы о жесточайшем противостоянии есть не более чем мифы, когда речь не идёт про политические случаи.


В этом смысле логично и использование забугорного оборудования. Гугл, накопав про Васю чего-нибудь, вряд ли сможет развернуть оперативные действия (если тот, конечно, гадит не в Америке), а вот ЯД и продукция российских разрабов - верный помощник правосудия. То же самое справедливо для пиндосского софта - просто он подчиняется местной фемиде.


Это касается тех случаев, когда мутная тема не выходит за парочку-другую миллионов и не приобретает международный размах. Если суть Васиного бизнеса заключается в пересечении границ, то вероятность на сотрудничество правоохранителей (или что кто-то встанет на проценты) повышается в разы.


Итак основные выводы:

1. используем софт корпораций, которые не выдают данные и находятся под юрисдикцией других стран;

2. физически стараемся переместиться в "безопасные" страны;

3. не занимаемся криминалом, спокойно платим налоги, попиваем пивко.


Не, ну а если серьёзно, то чем больше денежная ставка мутных дел, тем большей геморроя - эт доказанный факт.

Показать полностью
Отличная работа, все прочитано!