BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14254 плюса и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 326 подписчиков 93 подписки 640 постов 143 в горячем

Уязвимость IMAGETRAGICK: Уже создано несколько эксплойтов!

В начале мая 2016 года в пакете ImageMagick была обнаружена опасная уязвимость, которой присвоили имя ImageTragick. По сути, баг позволяет атакующему добиться от удаленного сервера выполнения произвольного кода, и для этого достаточно просто загрузить на сервер специально подготовленное изображение. Специалисты компаний CloudFlare и Sucuri сообщили, что эксплоиты для проблемы ImageTragick уже созданы и активно используются злоумышленниками.


На прошлой неделе информацию о проблеме ImageTragick (а именно об уязвимости CVE-2016-3714) опубликовали еще до релиза официального патча. Сообщалось, что баг уже эксплуатируют злоумышленники. Исследователи и разработчики ImageMagick надеялись, что обнародовав информацию о новом 0-day, они помогут администраторам сайтов избежать атак хакеров. Никаких подробностей, впрочем, на прошлой неделе не раскрывали, поэтому эксперты CloudFlare и Sucuri взялись за изучение вопроса самостоятельно.

Уязвимость IMAGETRAGICK: Уже создано несколько эксплойтов! Длиннопост, Уязвимость, Сайт, Администрирование, Картинки, Загрузка, Обработка, Шелл
Удачные и не очень попытки эксплуатации уязвимости зафиксировали исследователи обеих компаний. Специалисты сообщают, что злоумышленники активно сканируют интернет, в поисках уязвимых ресурсов, в частности, на предмет ImageTragick проверяют /upload.php и /imgupload.php. Когда потенциальная цель найдена, то есть обнаружен ресурс, разрешающий загрузку изображений без аутентификации, атакующие загружают на сервер вредоносный файл JPG. В частности, эксперты Sucuri рассказали, что ими были замечены атаки на форумные платформы vBulletin и IP.Board. Эти атаки быстро эволюционируют и, похоже, уже были автоматизированы предприимчивыми хакерами.
«Вместо обычного JPG-изображения (как можно было ожидать, исходя из типа файла), атакующие модифицируют содержимое файла, подменяя контент на MVG»,— рассказывает эксперт Sucuri Дэниел Сид (Daniel Cid). — «Как вы понимаете, RCE-уязвимость как раз связана с тем, как обрабатываются MVG-файлы. Это позволяет атакующему выйти за рамки процесса обработки изображения и выполнить собственные shell-команды».

У себя в твиттере Дэниел Сид вообще предложил всем администраторам избавиться от ImageMagick, а не пытаться патчить его и вносить какие-то исправления.


Специалисты CloudFlare, в свою очередь, заметили ряд разных эксплоитов. Некоторые из них просто проверяют серверы на уязвимость ImageTragick, другие более опасны. При этом исследователи пишут, что невзирая на широкое распространение эксплоитов, им пока не известного ни одного случая фактического взлома и компрометации сайта через уязвимость в ImageMagick.

«Все эти пейлоады созданы для того, чтобы предоставить атакующим свободный доступ к уязвимому веб-серверу. При помощи одного эксплоита они могут получить удаленный доступ, а затем на досуге могут продолжить взлом уязвимого сервера», — поясняет эксперт CloudFlare Джон Грем-Камминг (John Graham-Cumming).

Хотя фактического исправления для уязвимости все еще нет, команда разработчиков ImageMagick советует администраторам сайтов предпринять пару простых шагов, которые помогут избежать атак. Похожий список советов опубликовали и разработчики WordPress.


https://twitter.com/danielcid/status/729361626168623106?ref_...

https://twitter.com/danielcid/status/729518147263340544?ref_...

https://twitter.com/danielcid/status/727639345629265921?ref_...

https://xakep.ru/2016/05/11/imagetragick-2/

Показать полностью 1

Шифровальщик ENIGMA атакует российских пользователей!

Исследователь компании AVG обнаружил нового криптовымогателя Enigma, который пока атакует исключительно русскоязычных пользователей. Специалисты пишут, что при определенных условиях, жертвы вредоноса могут спасти свои данные, воспользовавшись теневыми копиями.
Шифровальщик ENIGMA атакует российских пользователей! Длиннопост, Криптография, Шифрование, Вирус, Российские пользователи, Хакеры, Вымогательство

Детальным анализом новой малвари занимались исследователи MalwareHunterTeam и Bleeping Computer. Они рассказали, что Enigma использует модель шифрования AES-RSA, которая на сегодня является почти стандартом для вымогательского ПО. Как только файлы жертвы были зашифрованы, Enigma требует выкуп в размере 0,4291 биткоина (порядка $200 по текущему курсу).


Текущая модель распространения вредоноса — это связка HTML/JS. Стоит пользователю открыть файл HTML, к примеру, полученный в письме, содержащийся внутри него вредоносный код выполняется, и на жестком диске жертвы создается файл «Свидетельство о регистрации частного предприятия.js». После этого жертве предлагают якобы скачать некий файл JavaScript из интернета, хотя, на самом деле, пользователь лишь инициирует запуск уже упомянутого .js-файла. Если пользователь соглашается, малварь создает 3b788cd6389faa6a3d14c17153f5ce86.exe, который незамедлительно выполняется. Именно этот файл зашифрует все данные на компьютере жертвы, изменив их расширение на .enigma.

Шифровальщик ENIGMA атакует российских пользователей! Длиннопост, Криптография, Шифрование, Вирус, Российские пользователи, Хакеры, Вымогательство
Однако исследователи обнаружили, что можно спасти данные, не платя злоумышленникам выкуп. Оказалось, что если у пользователя включен Windows UAC (User Account Control), то под конец процесса шифрования UAC выведет соответствующее предупреждение. Если нажать «Нет» в этом окне, шифрование завершится, но теневые копии при этом не будут удалены. Воспользовавшись специальными инструментами для восстановления данных с жестких дисков, пострадавший пользователь может восстановить зашифрованные файлы из теневых копий.
http://twitter.com/JakubKroustek/status/726130701318369280/p...

https://xakep.ru/2016/05/11/enigma-ransomware/

Показать полностью 2

MICROSOFT и ADOBE экстренно исправляют 0-DAY уязвимости

Такие совпадения случаются нечасто: две компании в один день сообщили о двух разных 0-day уязвимостях, обе из которых уже активно используются злоумышленниками. Microsoft и Adobe призывают всех срочно обновиться, так как проблемы касаются большинства пользователей.
MICROSOFT и ADOBE экстренно исправляют 0-DAY уязвимости Уязвимость, Microsoft, Adobe, Исправление, Патч, Windows

В ходе планового «вторника обновлений» Microsoft выпустила восемь критических бюллетеней безопасности и еще восемь были отмечены как «важные». Однако самой важной проблемой, которую устраняет новый набор патчей, стала уязвимость CVE-2016-0189, связанная с нарушением целостности памяти. Данная брешь фигурирует сразу в двух бюллетенях: MS16-053 и MS16-051. Дело в том, что баг может использоваться как через браузеры Internet Explorer 9, 10 и 11 (а также Interne Explorer 11, работающий в Windows 10), так и через движки JScript (5.8 и 5.7) и VBScript (5.8).


Согласно информации, опубликованной экспертами Symantec, эта 0-day уязвимость уже используется для фактических атак. Неизвестные злоумышленники рассылают узконаправленные фишинговые сообщения, которые содержат ссылки, ведущие на некий домен в корейской зоне .co.kr. На этом вредоносном сайте работает специальный скрипт, чья задача – обнаруживать уязвимости в Internet Explorer, Flash и Windows. Если скрипт обнаруживает брешь, сайт подсовывает браузеру жертвы прошедший обфускацию VBScript-файл. Этот файл исполняется автоматически, эксплуатируя свежую 0-day уязвимость, а затем загружает в директорию Temp вредоносный файл rund11.dll. Что именно вредонос делает дальше, эксперты Symantec пока не разобрались.


О не менее серьезной проблеме сообщила компания Adobe. Компания предупреждает, что во Flash Player обнаружен новый 0-day (CVE-2016-4117), патч для которого будет представлен только завтра: 12 мая 2016 года. Согласно данным специалистов FireEye, обнаруживших этот 0-day, для уязвимости уже существует эксплоит, и злоумышленники во всю эксплуатируют баг.


Компания сообщает, что уязвимость CVE-2016-4117 опасна для всех версий Adobe Flash Player, начиная с 21.0.0.226 и ниже. Под угрозой оказались пользователи практически всех популярных ОС: Windows, OS X, Linux и Chrome OS. Хотя подробностей по понятным причинам пока очень мало, сообщается, что использование бага может привести к некорректному завершению работы Flash Player, что в дальнейшем позволит атакующему установить контроль над уязвимой системой.


Пока исправление для 0-day уязвимости не готово, специалисты Adobe устранили ряд проблем в серверной платформе ColdFusion, а также выпустили патчи для 92 разных уязвимостей в Adobe Acrobat и Reader.

Показать полностью 1

ФБР донимает разработчика TOR и не признается, зачем

Ведущий разработчик TOR Project Айзис Агора Лавкрафт стала жертвой странного внимания со стороны спецслужб. В течение нескольких месяцев агенты ФБР упорно пытаются встретиться с ней, но отказываются иметь дело с юристом и не признаются, что им нужно. Есть опасение, что они хотят показать Лавкрафт письмо национальной безопасности — документ, принуждающий к тайному сотрудничеству со спецслужбами.
ФБР донимает разработчика TOR и не признается, зачем ФБР, Tor, Спецслужбы, Длиннопост

Айзис Агора Лавкрафт работает в TOR Project с 2010 года — сначала в качестве подрядчика, а затем и штатного сотрудника. Кроме того, программист принимала участие в работе над Signal, мессенджером с открытыми исходниками, шифрующим переговоры, и LEAP Encryption Access Project — системой, которая упрощает обмен зашифрованными электронными письмами при помощи локального прокси, берущего на себя заботу о шифровании, ключах и прочих деталях.

Проблемы Лавкрафт начались в ноябре 2015 года, когда в её дверь постучал агент ФБР по имени Марк Бернетт. В доме никого не было, поэтому он оставил свою визитку с написанным от руки телефонным номером и просьбой позвонить. Не дождавшись звонка, он стал донимать её родителей. Тогда Лавкрафт попросила разобраться в происходящем своего юриста.

ФБР донимает разработчика TOR и не признается, зачем ФБР, Tor, Спецслужбы, Длиннопост

Юрист связался с агентом по телефону и сообщил, что поскольку он представляет интересы Лавкрафт и её семьи, все вопросы должны быть адресованы ему и только ему. Это смутило Бернетта, и он попросил перезвонить ему через пять минут. Во время второго звонка агент усомнился, что разговаривающий с ним юрист — действительно юрист, и добавил, что если ФБР «случайно» встретит Лавкрафт на улице, то не станут дожидаться юристов и зададут свои вопросы лично ей.


Как раз в этот момент Лавкрафт готовилась переехать в Германию на постоянное место жительства. Она опасалась, что ей не дадут выехать из страны, но этого не произошло. Уже в Германии она узнала, что ФБР прислало ещё одного агента. Он объяснил юристу Лавкрафт, что их цель — показать ей некоторые документы. Через день после получения визы агент снова связался с юристом и сообщил, что ситуация с документами разрешилась сама собой.


На какое-то время разработчика TOR Project оставили в покое, но в апреле за неё взялись с утроенной энергией. На этот раз агенты ФБР вооружены повесткой, но по-прежнему отказываются уточнять, что именно они пытаются узнать, хотя и признают, что она не является целью расследования.


Личная встреча с ФБР опасна для Лавкрафт тем, что ей могут предъявить так называемое письмо национальной безопасности (National Security Letter). Это документ, применяемый американскими спецслужбами для принуждения к тайному сотрудничеству. Отказ от выполнения требований письма, разглашение этих требований и даже просто упоминание о его существовании чревато уголовным преследованием.


Как сообщает TOR Project, это не первый случай, когда держатели выходных узлов анонимной сети и его сотрудники подвергаются назойливому вниманию со стороны спецслужб.


https://xakep.ru/2016/05/10/lovecruft/

Показать полностью 1

Обновление KB3133977 вызвало проблемы у владельцев материнок ASUS

Странное обновление для Windows 7 представила компания Microsoft. Патч KB3133977 вышел еще 15 марта 2016 года, но тогда он был необязательным. На прошлой неделе обновление сменило статус на «рекомендуемое» (recommended), что привело к его автоматической установке на многих машинах. Вскоре выяснилось, что данный патч выводит из строя компьютеры на базе материнских плат Asus с поддержкой Secure Boot в UEFI. В Microsoft разводят руками и намекают, что в Windows 10 все работает нормально.
Обновление KB3133977 вызвало проблемы у владельцев материнок ASUS Длиннопост, Windows, Проблема, Asus, Материнская плата, Secure Boot

О том, что патч представляет собой проблему, официально заявили представители компании Asus, после многочисленных жалоб ничего не понимающих пользователей. Дело в том, что после установки KB3133977 операционная система переставала загружаться, вместо этого пользователь мог видеть на экране пугающее сообщение о нарушениях в работе Secure Boot, и возможных несанкционированных изменениях в прошивке, ОС или драйверах UEFI.

Обновление KB3133977 вызвало проблемы у владельцев материнок ASUS Длиннопост, Windows, Проблема, Asus, Материнская плата, Secure Boot

Представители Asus пишут, что проблема возникла в результате того, что более новые материнские платы по умолчанию поддерживают механизм Secure Boot в UEFI, тогда как Windows 7 эту функцию не поддерживает вовсе, и в нормальных обстоятельствах она не используется. Как не трудно догадаться, новый патч зачем-то включил Secure Boot, убедив материнскую плату, что ОС его поддерживает, что и привело к появлению ошибки, которую можно увидеть на иллюстрации выше.


На официальном сайте Asus был опубликован FAQ, объясняющий как избавиться от проблемы. Компания в принципе не рекомендует пользователям Windows 7 устанавливать патч KB3133977, но если это уже произошло, придется зайти в настройки UEFI (Advanced Mode Menu —> Boot —> Secure Boot) и в строке OS Type выбрать пункт Other OS, а затем перезагрузить устройство.

Обновление KB3133977 вызвало проблемы у владельцев материнок ASUS Длиннопост, Windows, Проблема, Asus, Материнская плата, Secure Boot

Представители Asus заявили, что они сами, равно как и специалисты Microsoft прекрасно знали, что патч окажется не совместим со многими моделями материнских плат и Windows 7. Почему его статус вдруг поменялся на «рекомендуемый», остается только догадываться. Официальная позиция Microsoft, между тем, звучит так:

«Asus поставляет материнские платы со своей собственной реализацией механизма, похожего на Secure Boot для Windows 7. Secure Boot – механизм представленный компанией Microsoft в Windows 8, он также поддерживается Windows 10. Прежде чем выпустить данное обновление, мы работали в тесном сотрудничестве с Asus, чтобы помочь им донести этот патч до их пользователей. Пользователям, которые испытывают проблемы после установки обновления, мы рекомендуем связаться с Asus».

Стоит заметить, что Microsoft совсем скоро прекратит назойливое продвижение бесплатного обновления до Windows 10. Недавно представители компании напомнили, что после 29 июля 2016 года (спустя ровно год после релиза) Windows 10 станет платной, и ее можно будет приобрести по цене $119.

https://xakep.ru/2016/05/10/kb3133977/

http://pikabu.ru/story/obnovlenie_kb3133977_vyivodit_iz_stro...

Показать полностью 3

Средства сбора данных в компьютерно-технической экспертизе

Автор полагает (и многие исследователи с этим согласны), что исследовать в ходе КТЭ оригинал носителя вообще нежелательно. Чтобы гарантировать неизменность информации, а также оставить возможность проведения повторной или дополнительной экспертизы, надо оставить оригинал нетронутым. А все исследования проводить с его копией. Это не только надежнее, но и удобнее, поскольку копию можно сделать на таком носителе, который лучше приспособлен для имеющихся у эксперта инструментов, надежнее, быстрее.

Н.Н. Федотов. Форензика – компьютерная криминалистика


Чтобы созданный образ был криминалистически достоверен, нужно, во первых, в процессе создания не изменить содержимого исследуемого носителя, во вторых, после извлечения образ должен побитово соответствовать исследуемому носителю. Такой образ будет содержать не только живые файлы, но и служебные данные, свободные области файловых систем и области неразмеченные файловыми системами.


Если вы, подобно слону в посудной лавке, подключите исследуемый носитель к обычной операционной системе (ОС), то произойдет необратимое: в стандартной конфигурации ОС активирует устройство сразу после обнаружения, смонтирует файловые системы и, не спрашивая вас, изменит его содержимое. Windows, например, без спроса изменяет временные метки в атрибутах файлов (в некоторых случаях), создает скрытые папки Корзины, сохраняет информацию о конфигурации.


Предотвратить изменение информации на носителе можно двумя способами: аппаратно или программно.


Аппаратные блокираторы записи


С аппаратными решениями я не работал, но приведу немного теории из интернетов. Бывают блокираторы записи (bridge), через которые исследуемые носители информации подключаются к компьютеру, а бывают дубликаторы (duplicator), которые умеют автономно создавать полные копии и образы исследуемых дисков.


Блокираторы записи перехватывают команды записи от ОС и предотвращают их передачу на носитель информации. Когда это возможно, они сообщают ОС, что устройство подключено в режиме «только чтение», иначе просто сообщают ОС об ошибках записи. Некоторые устройства используют встроенную память для кэширования записанных данных и создают для ОС видимость того, что данные на диске действительно изменились.

Средства сбора данных в компьютерно-технической экспертизе Длиннопост, Снятие образа, Жесткий диск, Криминалистика, Windows

Аппаратные решения безусловно имеют свои плюсы, но есть у них и недостатки:


1.Они недешевы. Для примера, блокиратор записи T35u имеет рекомендованную розничную цену $349.00, дубликатор Tableau TD2u — $1,599.00.

2.И они небезупречны. Бывали случаи, когда аппаратные устройства пропускали команды записи на устройство (пример)


Загрузочные диски для компьютерной криминалистики


Софтверизация неизбежна в компаниях с распределенной территориальной структурой (особенно, если у вас нет желания попилить половину бюджета ИТ на железяки, которые могут никогда не понадобиться). Программные решения сэкономят вам время в случае массовых инцидентов: вы можете создать столько загрузочных флешек, сколько вам нужно исследовать компьютеров, а после запустить создание образов на всех компьютерах одновременно. Осталось только определиться, что за софт должен быть на этих загрузочных флешках.


Linux дистрибутивы


Снять образ можно одним из многочисленных специализированных дистрибутивов Linux, вот некоторые из них: Rip Linux, DEFT Linux, CAINE, Paladin, Helix, Kali. В некоторых при загрузке нужно выбрать режим forensic mode (или что-то в этом духе). Часть из этих дистрибутивов уже содержат ПО для анализа образов.


Некоторые проблемы режима «только чтение» у Linux дистрибутивов описаны здесь. Но самая главная проблема Linux — относительная сложность в использовании, и, как следствие, отсутствие персонала, обладающего достаточной экспертизой. В Linux для снятия образа придется использовать командную строку (например, ftk imager под linux существует только в консольной версии), где одна опечатка может уничтожить все свидетельства (пусть эта история и оказалась вирусной рекламой, но не просто же так в нее многие поверили).


Windows загрузочные диски


Чтобы можно было доверить создание образа любому рядовому сотруднику ИТ, нужно сократить до минимума вероятность ошибки. С этим хорошо справляется специальная сборка Windows Forensic Environment (WinFE), которая имеет графический интерфейс во многом похожий на обычный Windows, при этом ограниченный только необходимыми функциями. WinFE была создана компьютерным криминалистом, работающим в Microsoft. Сборка основана на WinPE и работает по аналогии с «forensically sound» Linux дистрибутивами, которые не монтируют разделы в процессе загрузки.

Средства сбора данных в компьютерно-технической экспертизе Длиннопост, Снятие образа, Жесткий диск, Криминалистика, Windows

Вот несколько сильных сторон WinFE:


-Можно использовать Windows-приложения для криминалистики (портативные версии)

-Большинство судебных экспертов уже используют Windows

-Бесплатно (если у вас есть лицензия на Windows)

-Относительно легко собрать и кастомизировать

-Меньше возможностей для серьезных ошибок в процессе использования


Самый простой способ собрать WinFE — утилита из проекта WinBuilder Mini-WinFE. Вам понадобятся дистрибутив Windows и ПО, которое вы захотите включить в сборку. На выходе вы получите ISO файл, который можно записать на CD или на USB (с помощью Rufus).


Основной сценарий использования WinFE:


-Создание загрузочного диска с WinFE.

-Загрузка WinFE на исследуемом компьютере.

-Снятие образа дисков исследуемого компьютера. Образы записываются на носитель с WinFE или на любой другой носитель.


Список ПО, которое может быть встроено в WinFE

Supported applications include — CloneDisk (included)


DMDE (included)


Forensic Acquisition Utilities (included)


FTK Imager (copied from local install)


HWiNFO (included)


LinuxReader (downloaded automatically)


MW Snap (included)


NT Password Edit (included)


Opera (included)


Sumatra PDF Reader (included)


WinHex (copied from local install)


X-Ways Forensics (copied from local install)


Write Protect Tool (included)


За особое поведение WinFE в процедуре подключения дисков отвечают два параметра реестра:

HKEY_LOCAL_MACHINE\system\ControlSet001\Services\MountMgr. Параметр NoAutoMount типа DWord принимает значение 1. После этого сервис Mount-Manager не выполняет автоматического монтирование любых storage device.


HKEY_LOCAL_MACHINE\system\ControlSet001\Services\partmgr\Parameters параметр SanPolicy принимает значение "3" или "4" в зависимости от версии Windows.


Существуют как минимум семь версий WinFE, каждая доступна в варианте 32 и 64 бита.



Windows FE 2.0 (6.0.6000 - Vista)


Windows FE 2.1 (6.0.6001 - Vista SP1/Server 2008)


Windows FE 3.0 (6.1.7600 - 7/Server 2008 R2)


Windows FE 3.1 (6.1.7601 - 7 SP1/Server 2008 R2 SP1)


Windows FE 4.0 (6.2.9200 - 8/Server 2012)


Windows FE 5.0 (6.3.9600 - 8.1)


Windows FE 5.1 (6.3.9600 - 8.1 Update 1)


Каждая из версий имеет свой набор возможностей, подробное сравнение, но я рекомендую 32-битную версию Windows FE 5.x (подробности ниже).


Итак, во время загрузки WinFE не монтирует разделы, а предлагает сделать это пользователю самостоятельно с помощью специальной утилиты Write Protect Tool (WProtect.exe, автор Colin Ramsden). Как следует из названия, эта утилита предотвращает запись на диск.

Средства сбора данных в компьютерно-технической экспертизе Длиннопост, Снятие образа, Жесткий диск, Криминалистика, Windows

Впрочем, и у WinFE были случаи непреднамеренной записи. Важно, что эти случаи хорошо изучены, относятся к старым версиям Windows <4.0 и не влияют на пользовательские данные, т.к. затрагивают только, так называемую, подпись диска — это 4 байта в главной загрузочной записи (MBR), которые Windows добавляет при подключении диска, если он ранее не подключался к NT-системам. Узнать подробнее о том, что такое disk signature можно в этой статье Марка Руссиновича, а в этом посте подробно описывается, в каких случаях Windows изменяет подпись диска.


Основной блог по WinFE сейчас располагается здесь.


Создание образа


После того как мы загрузили нашу доверенную ОС, можно приступать к созданию образа. Желтая майка лидера находится у формата E01 (Encase) и этому есть несколько причин:


-признанный экспертами формат — это важно, если дело дойдет до суда.


-большинство форензик-утилит имеют поддержку этого формата — на этапе анализа вам не придется конвертировать образ.


-произвольная степень сжатия — от нее зависит итоговый размер и необходимое для создания образа время, вы сможете выбрать нужную степень в зависимости от ситуации.


-произвольный размер фрагмента — чтобы образ было удобно копировать по сети или сохранять образ на файловых системах FAT32 можно разбить образ на фрагменты по 4000 Мб.


-служебные поля, в которых можно сохранить различные данные (например, ФИО эксперта, который выполняет снятие образа, расхождение времени на исследуемом компьютере с действительным временем, серийный номер диска, с которого снимается образ, и т.п.).


-контроль целостности — на этапе создания выполняется подсчет контрольной суммы образа.


Для создания образа в формате E01 лучше всего использовать проверенный временем и бесплатный FTK Imager Lite, который можно включить в загрузочный диск WinFE. Кстати, нет особого смысла использовать функцию Use AD Encryption (защита образа паролем), т.к. эта защита легко снимается.


Заключение


Обязательная часть для тех, кому некогда читать эту статью: для снятия образа с исследуемого компьютера используйте WinFE в комплекте с FTK Imager Lite и сохраняйте образ в формате E01.


https://habrahabr.ru/post/283036/

Показать полностью 3

Исследователя арестовали за обнаружение багов на сайтах для избирателей

Глава компании Vanguard Cybersecurity Дэвид Левин (David Levin) нашел уязвимости на нескольких сайтах Избирательной комиссии во Флориде. Еще в январе 2016 года исследователь обнародовал эти данные, даже записав видеоролик с демонстрацией опасных багов. Теперь Левину предъявлены три обвинения в незаконном доступе к компьютерами или компьютерным системам.
Исследователя арестовали за обнаружение багов на сайтах для избирателей Длиннопост, Хакеры, Баг, Исследования, Арест, Сайт, Избиратель, Видео
В декабре 2015 год Левин обнаружил, что местный избирательный сайт округа Ли (штат Флорида) уязвим перед SQL-инъекциями, что позволяет атакующему получить доступ к учтенным данным сотрудников, хранящимся в виде обычного текста, безо всякого шифрования. Исследователь уведомил о своей находке местное отделение Избирательной комиссии, а также связался Дэном Синклером (Dan Sinclair), совместно с которым и записал видео, подробно рассказывающее о найденной уязвимости и ее эксплуатации.

Синклер – один из кандидатов на позицию распорядителя предстоящих выборов (Supervisor of Elections) в округе Ли, и эта должность сродни должности председателя местной избирательной комиссии. Пока этот пост в округе Ли занимает Шерон Харрингтон (Sharon Harrington), которой происходящее совсем не понравилось. Согласно сообщениям местных СМИ, Харрингтон назвала происходящее «медийным предвыборным трюком» и подала жалобу на Левина в правоохранительные органы.


Видео с демонстрацией уязвимости было размещено на YouTube 25 января, а уже 8 февраля в доме Левина был проведен обыск, и полиция изъяла его компьютеры. На прошлой неделе полиция вообще получила ордер на арест исследователя, но согласно официальному сообщению (видео в шапке статьи), узнав об этом, он сам сдался в руки властей, а затем, несколько часов спустя, вышел под залог в размере $15 000.


Левину предъявили три обвинения: якобы он взломал избирательный сайт округа Ли 19 декабря 2015 года, а затем 4 и 31 января 2016 года также взломал сайт Избирательной комиссии штата. Официальная позиция властей проста: Левин не спрашивал ничьего разрешения и не уведомил никого о бреши, перед тем как начал проводить «полевые испытания» уязвимости и получил доступ к конфиденциальным данным. Сообщается, что узнав логины и пароли сотрудников Избирательной комиссии, Левин воспользовался ими для получения доступа к другим закрытым областям сайта.


Некоторые коллеги Левина по цеху склонны согласиться с оценкой правоохранительных органов. Известный исследователь в области информационной безопасности Трой Хант (Troy Hunt), владелец агрегатора утечек данных HaveIBeenPwned.com, высказался следующим образом:


«Дэйв определенно обнаружил серьезную проблему, но вместо того чтобы остановиться на этом и сообщить о ней, он продемонстрировал, с помощью какого инструмента извлечь кучу данных [речь идет о Havij. прим. ][ ]. Среди этих данных были логины и пароли, хранившиеся в виде обычного текста (еще один большой недочет с их стороны), которые он использовал, чтобы войти на сайт и просмотреть конфиденциальные данные (по крайней мере, они должны были быть конфиденциальными)».

Левин отреагировал на слова Ханта довольно резко, написав в твиттере:

«ну конечно, я позволил спеси взять над собой верх. Отныне я всегда буду спрашивать себя “а что бы сделал Трой?”».
Исследователя арестовали за обнаружение багов на сайтах для избирателей Длиннопост, Хакеры, Баг, Исследования, Арест, Сайт, Избиратель, Видео

Дэн Синклер и вовсе опровергает официальное заявление полицейского управления Флориды. Синклер связался с журналистами издания Softpedia и сообщил, что Левин не использовал обнаруженные логины и пароли для получения доступа к сайту, он лишь продемонстрировал, что учтенные данные работают, и не предпринимал никаких дальнейших действий. Кроме того, Синклер заявляет, что Левин был обязан уведомить власти о найденной проблеме в письменной форме, что он и сделал, так что информация о том, что исследователь не поставил никого в известность – ошибочна.


Хотя сам Левин и многие его коллеги (включая Ханта) полагают, что данный инцидент носит скорее политический характер и имеет мало общего с информационной безопасностью, теперь исследователь в любом случае может стать жертвой системы, во многом из-за собственной неосмотрительности.


Материалы:

Твит Левина https://twitter.com/realDavidLevin/status/729497792960335873...

Dan Sinclair http://www.dansinclair.com/

David Levin Arrest Warrant Narrative https://ru.scribd.com/doc/311535509/David-Levin-Arrest-Warra...

Трой Хант http://windowsitpro.com/troy-hunts-security-sense/security-s...

Softpedia http://news.softpedia.com/news/researcher-arrested-after-fin...

Пост https://xakep.ru/2016/05/10/david-levin-arrested/

Показать полностью 1 1

Базы: Опубликована интерактивная база данных «ПАНАМСКОГО АРХИВА»

Как и было обещано, Международный консорциум журналистских расследований (ICIJ) опубликовал интерактивную базу данных, содержащую подробную информацию более чем о 214 000 офшорах «Панамского архива».
Базы: Опубликована интерактивная база данных «ПАНАМСКОГО АРХИВА» Длиннопост, База, База данных, Архив, Утечка, Офшор

В начале апреля 2016 года представители ICIJ начали публикацию информации из так называемого «Панамского архива»: 2,6 Тб данных, похищенных у юридической фирмы Mossack Fonseca. Данный архив был предоставлен немецкой газете Süddeutsche Zeitung анонимным источником, и фактически он содержит всю историю фирмы, начиная с 1977 года и заканчивая декабрем 2015 года. Публикация этих документов уже была названа «крупнейшей в истории публикацией секретных документов об офшорных компаниях и людях, стоящих за ними». Перед тем как «Панамский архив» начали обнародовать, анализом бумаг занимались представители 107 различных медиа и более 380 журналистов из 76 стран мира.

Базы: Опубликована интерактивная база данных «ПАНАМСКОГО АРХИВА» Длиннопост, База, База данных, Архив, Утечка, Офшор

Все 2,6 Тб данных в сеть пока не выложили. На самом деле, пока была опубликовала лишь малая толика документов но, как и было обещано ранее, 9 мая заработала интерактивная база данных «Панамского архива». По сути, база содержит интерактивный перечень всех офшоров, «засветившихся» в документах Mossack Fonseca, а также данные об их владельцах. Доступен поиск по названиям компаний, именам людей, адресам, странам и юрисдикциям. База предлагает удобную визуализацию, наглядно демонстрируя, как одни компании или люди, связаны с другими.


Представители ICIJ пишут, что сочли неэтичным раскрывать идентификационные данные (к примеру, паспортные) о фигурирующих в документах людях, равно как и информацию об их счетах или переписке. Хотя все перечисленное есть в распоряжении журналистов, в базе данных подобную информацию можно не искать – ее не обнародовали.


Помимо информации из «Панамского архива» в базу вошли данные более чем о 100 000 офшорах, раскрытые еще в 2013 году, в ходе кампании Offshore Leaks. Суммарно в базе содержатся более 360 000 имен людей и компаний.


Базой можно пользоваться не только в онлайне. Всем желающим ICIJ предлагают оффлайновую копию, которую можно скачать через торрент или напрямую с сайта, в виде архива.

Материалы:

ICIJ https://panamapapers.icij.org/blog/20160509-offshore-databas...

Интерактивная База Данных Оффшорных Утечек https://offshoreleaks.icij.org/#_ga=1.191769578.1524664072.1...

Архив в виде торрента https://cloudfront-files-1.publicintegrity.org/offshoreleaks...

В виде архива https://cloudfront-files-1.publicintegrity.org/offshoreleaks...

Пост https://xakep.ru/2016/05/10/panama-papers-db/

Показать полностью 2
Отличная работа, все прочитано!