BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14254 плюса и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 326 подписчиков 93 подписки 640 постов 143 в горячем

TEAMVIEWER улучшает безопасность после сообщений о массовых взломах

На прошлой неделе многие пользователи TeamViewer пострадали от атак неизвестных хакеров. Одновременно с этим серверы компании и официальный сайт ушли в оффлайн на несколько часов, что впоследствии было объяснено DoS-атакой на DNS-серверы. Теперь TeamViewer анонсировала сразу две новые функции, призванные улучшить безопасность приложения и его пользователей.


В ночь с первого на второе июня 2016 года пользователи TeamViewer были атакованы неизвестными злоумышленниками. Сотни людей писали на Reddit и в социальных сетях об одном и том же: кто-то воспользовался их TeamViewer и похитил денежные средства. При этом многие пострадавшие сообщали, что использовали надежные пароли и двухфакторную аутентификацию, но даже это не уберегло их от взлома.

TEAMVIEWER улучшает безопасность после сообщений о массовых взломах Teamviewer, Взлом, Атака, Массовые взломы
«Я сидел на стуле [за компьютером] и увидел, как курсор начал самостоятельно двигаться по экрану. Конечно, я тут же отключил удаленный контроль и спросил [хакера], кто он такой», — пишет один из пострадавший на Reddit.

Масла в огонь пользовательских волнений подлил тот факт, что сайт TeamViewer неожиданно ушел в оффлайн. Многие тут же предположили, что компанию взломали, и хакерам удалось добраться до учетных данных пользователей. Но представители TeamViewer вскоре опровергли эти теории, и заявили, что их никто не ломал, никаких уязвимостей TeamViewer не содержит, а оффлайн был вызван «DoS-атакой на DNS-серверы компании».


Также разработчики предположили, что массовые взломы являются результатом «небрежного отношения к защите учетной записи пользователя». Фактически компания попеняла пользователям, что они сами виноваты в том, что их взломали, указав, что речь идет «в частности об использовании одинаковых паролей для разных учетных записей пользователей для различных сервисов». Также представители компании отметили, что «никто не застрахован от случайной загрузки и установки вредоносного ПО».


Некоторых пострадавших заявление компании не убедило, ведь все это плохо согласуется с тем фактом, что некоторые жертвы использовали двухфакторную аутентификацию, надежные пароли и не были заражены малварью.


Теперь у сторонников идеи «они замалчивают факт взлома» появилась новая пища для размышлений. 3 июня 2016 года компания TeamViewer представила сразу две новые функции, направленные на усиление безопасности.


Первая функция: Trusted Devices («Доверенные устройства») позволит управлять доступом для новых девайсов. Когда пользователь впервые входит в аккаунт с нового устройства, прежде чем приступить к работе, он должен будет пройти по ссылке из письма, которое будет отправлено на email владельца аккаунта.


Вторая функция: Data Integrity («Целостность данных») будет заниматься мониторингом всей активности, связанной с аккаунтом пользователя. Если система заметит нечто подозрительное, к примеру, кто-то попытается войти в аккаунт из необычной локации или с неизвестного IP-адреса, будет произведет сброс пароля. Владелец аккаунта получит письмо с дальнейшими инструкциями и отчетом о происшедшем.

Показать полностью 1

Новое сообщество

Информационный пост для моих 64-х подписчиков.

Новое сообщество Сообщество, Подписчики, Комьюнити, Базы, Хакеры

Я создал сообщество по той же тематике, что и мои посты (хакеры, взлом, базы данных, уязвимости, безопасность...

Кто заинтересован- присоединяйтесь http://pikabu.ru/community/noidiotos

Буду рад видеть...

Вымогатель CERBER стал полиморфным и меняется каждые 15 секунд!

Исследователи американской компании Invincea сообщают, что один из топовых криптовымогателей, Cerber, теперь использует технику известную как malware factory («фабрика малвари»). Чтобы избежать обнаружения антивирусным ПО на клиентской стороне, Cerber каждые 15 секунд создает новую версию себя.

В ходе изучения последних версий Cerber, специалисты Invincea хотели воссоздать всю цепочку заражения, однако во время анализа обнаружилось кое-что необычное. Аналитики заметили, что теперь пейлоад Cerber распространяется с разными хешами.

Вымогатель CERBER стал полиморфным и меняется каждые 15 секунд! Вирус Cerber, Взлом, Троян, Вирус, Полиморфия, Вымогательство, Длиннопост
В ходе воссоздания всей цепочки заражения, исследователи сначала получили два разных хеша. Затем они повторили попытку и получили третий хеш, а потом и четвертый. Стало ясно, что никакой ошибки нет, и хеши изменяются намерено на управляющем сервере хакеров. Дальнейшее изучение показало, что C&C-сервер генерирует бинарники с новым хешем раз в 15 секунд.
Вымогатель CERBER стал полиморфным и меняется каждые 15 секунд! Вирус Cerber, Взлом, Троян, Вирус, Полиморфия, Вымогательство, Длиннопост

Такое поведение является одним из ярчайших признаков использования техники malware factory, — в пейлоады малвари автоматически вносятся незначительные изменения, исключительно с целью генерации файлов с разным хешем. Исследователи не сумели установить, генерируются пейлоады локально, прямо на сервере, или же генерация происходит где-то еще, а на сервер пейлоады просто подгружает соответственный скрипт.


Так как антивирусные решения в наши дни часто «опознают» угрозы именно при помощи хешей, проверяя их по базе сигнатур, данная техника позволяет Cerber избегать радаров некоторых защитных программ.


Кроме того, аналитики Invincea теперь полагают, что Cerber был создан вовсе не в феврале-марте 2016 года, как предполагалось ранее. Исследователи более тщательно изучили пейлоады вредоноса и обнаружили сходство с подозрительным файлом, которые впервые был замечен в составе эксплоит кита Neutrino еще в сентябре 2015 года.

Показать полностью 2

Отдел по борьбе с идиотами

Сообщество для обсуждения новостей хакерских атак, уязвимостей скриптов, методов борьбы с киберугрозами...

http://pikabu.ru/story/virusparanoik_furtim_proveryaet_pk_na...

http://pikabu.ru/story/bazyi_izdanie_intercept_publikuet_sek...

http://pikabu.ru/story/v_set_utekli_dannyie_uchastnikov_khak...

http://pikabu.ru/story/khaker_vzlomal_pornhub_i_prodal_dostu...

http://pikabu.ru/story/shifrovalshchik_petya_obedinilsya_s_v...

http://pikabu.ru/story/so_vzlomannogo_sayta_albanskoy_mafii_...

http://pikabu.ru/story/k_kvantovomu_kompyuteru_ibm_mozhno_po...

http://pikabu.ru/story/khakeryi_yekspluatiruyut_quotpaskhalk...

http://pikabu.ru/story/iz_banka_katara_utekli_dannyie_korole...

http://pikabu.ru/story/moshenniki_zarabotali_bolee_100000_ug...

http://pikabu.ru/story/komanda_dlya_obkhoda_windows_applocke...

Отдел по борьбе с идиотами Интернет, Хакеры, Взлом, Текст, Сообщество
Показать полностью 1

Трояны для Android приспособились к новому способу получения прав

Разработчики вредоносных приложений постепенно адаптируются к особенностям новой системы управления правами доступа к системным сервисам и персональной информации, которая встроена в Android 6.0 Marshmallow. Её поддержка появилась в двух известных троянах для мобильной платформы Google.


Android давно критикуют за неэффективную систему управления правами. Из-за неё пользователи ещё в магазине узнавали о том, какие права нужны приложению, и должны был одобрить весь список сразу. Вероятно, в Google рассчитывали, что люди будут внимательно изучать требования приложений, но желающих вникать в длинные и непонятные списки оказалось мало. Подавляющее большинство пользователей одобряет любые требования, не глядя.


В Android 6.0 Marshmallow управление правами доступа переделали по образу и подобию iOS. Теперь у приложения после установки нет никаких прав. Когда оно пытается сделать что-то запрещённое (например, получить геолокационную информацию или забраться в список контактов), система спрашивает у пользователя разрешение и запоминает ответ. Предполагается, что так приложениям будет труднее незаметно от пользователя получить чересчур широкие права доступа.


Для разработчиков, желающих использовать старый подход, оставили лазейку. Если значение атрибута target_sdk меньше 23, все требования, как и в старых версиях системы, придётся одобрять списком во время установки, а не по одному, как в Marshmallow. Впрочем, даже в том случае, если все разрешения выданы в момент установки, новый Android позволяет в любой момент отобрать их. На первых порах пользователей, которые умеют и желают отключать права доступа, почти не было, но теперь их стало больше. Это начинает мешать нормальной работе вредоносных приложений, поэтому их разработчики вынуждены реагировать.


Специалисты компании Symantec обратили внимание, что новые версии вредоносных программ, основанных на Android.Bankosy и Android.Cepsohord, в той или иной степени учитывают особенности Marshmallow. Банковский троян Android.Bankosy стал использовать программный интерфейс checkSelfPermission, чтобы узнать, есть ли у него права, которые нужны для запуска вредоносного кода. Android.Cepsohord не только проверяет наличие прав, но и запрашивает новые разрешения, если их не хватает (см. скриншот).

Трояны для Android приспособились к новому способу получения прав Вирус, Троян, Android, Адаптация, Водительские права, Длиннопост
Чтобы избежать проблем с вредоносным софтом для Android, Symantec рекомендует не скачивать приложения из сомнительных мест и внимательно следить за разрешениями, которые они спрашивают. Кроме того, лучше быть готовым к худшему и периодически делать резервные копии всей ценной информации.
Показать полностью 1

Жалоба эксперта: Pornhub занижает выплаты по программе bug bounty!

Независимый эксперт Киаран Макнелли (Ciaran McNally) рассказал в блоге о своем печальном опыте участия в закрытом бета-тестировании bug bounty программы Pornhub. По словам эксперта, порносайт наотрез отказывается выплачивать крупные вознаграждения и оправдывает это тем, что на уязвимые сервисы bug bounty не распространяется.

Макнелли пишет, что эта история произошла довольно давно, задолго до официального анонса bug bounty. Ирландский исследователь был приглашен принять участие в закрытом бета-тестировании программы вознаграждений еще 11 месяцев назад. В ходе бета-теста он успешно обнаружил ряд серьезных уязвимостей, но за свои находки Макнелли получил от 150 до 750 долларов, и такой размер выплат он считает совершенно недостаточным.


В блоге исследователь рассказал, какие именно баги ему довелось обнаружить. Макнелли пишет, что вначале сумел получить доступ к CMS сайта pornhubpremium.com, за что компания заплатила ему $750. Затем он пробрался на другой сервер Pornhub, где получил доступ к панели DECEPTICron – планировщику задач, который работает с другими ресурсами компании. За эту уязвимость исследователю не заплатили вообще, представители Pornhub объяснили это тем, что сервер был старый и в скором времени должен был отправиться на списание.

Жалоба эксперта: Pornhub занижает выплаты по программе bug bounty! Длиннопост, Bug Bounty, Pornhub, Хакеры, Уязвимость, Вознагражденние
Жалоба эксперта: Pornhub занижает выплаты по программе bug bounty! Длиннопост, Bug Bounty, Pornhub, Хакеры, Уязвимость, Вознагражденние

После этого исследователь получил read/write доступ к ряду SVN-репозиториев, но заработал на этом лишь $500, — компания заявила, что большая часть репозиториев не участвовала в bug bounty. При этом исследователь пишет, что в коде SVN содержались пароли от множества разных БД, внутри которых было много интересного. Также Макнелли нашел XXE-уязвимость, затронувшую сразу несколько доменов Pornhub, но ему заплатили $150, и стало ясно, что продолжать поиск багов не имеет смысла. Макнелли заключил, что выплачивать экспертам крупные суммы (к примеру, $25 000, как было заявлено в анонсе), руководство Pornhub не намерено вовсе.

«На мой взгляд, Pornhub просто вычеркивал сервисы один за другим, по мере того как я сообщал об уязвимостях; затем они стали сокращать диапазон [сервисов] через равные промежутки времени. Теперь они объявили о bug bounty публично, получили внимание СМИ, и якобы они ориентированы на безопасность. Очень разочаровывает и демотивирует», — пишет Макнелли.


Официальный комментарий Pornhub о случившемся запросили журналисты издания Softpedia. Представители порносайта сообщили, что бета-тест программы вознаграждений многому их научил и они очень благодарны за это всем исследователям. В частности, по итогам закрытой беты, к списку сервисов доступных для bug bounty, «по многочисленным просьбам» был добавлен pornhubpremium.com, а на странице программы вознаграждений появились более подробные объяснения, относительно выплат, их размеров и типов уязвимостей. Что касается Макнелли, представители Pornhub отвечали на претензии исследователя открыто — на Reddit, но ответ вышел весьма уклончивым:

«Мак был приглашен принять участие в программе на стадии закрытой беты. Для нас этот урок был очень поучителен, так как это наша первая bug bounty программа. В связи с этим мы очень ценим все комментарии и предложения от ведущих исследователей, таких как он. С того времени мы внесли множество корректив в обе программы: в систему обработки отчетов об ошибках, а также в таблицу выплат».
Показать полностью 2

За удаление клеща в московской клинике старушке насчитали 13 тысяч рублей

Пожилой москвичке обычное удаление клеща обошлось в 13 тысяч рублей. Ее дочь Мария Нестерова, узнав, что ее матери-пенсионерке пришлось выложить такую сумму, решила выяснить: чего такого необычного было в этой простейшей, казалось бы, процедуре?

За удаление клеща в московской клинике старушке насчитали 13 тысяч рублей Клещ, Укус, Медицина, Оплата, Счет, Пенсия, Длиннопост

Историю это она опубликовала в "Фейсбуке", сообщив, что операция проводилась в клинике у метро "Таганская" в Гончарном проезде и указала ее название.

Дочь пенсионерки также обратилась в медучреждение с просьбой предоставить чек, в котором указаны все услуги, которые были оказаны ее матери.


"Всеми правдами и неправдами", пишет Нестерова, ей все-таки "удалось получить калькуляцию сей сложнейшей процедуры". Фото чека она также выложила на своей страничке в соцсети.

Оказалось, что микроскопический разрез пенсионерке делали "Сургитроном", то есть радиоволнами, что обычно применяется при более-менее серьезных операциях. Дочь пожилой пациентки удивляется: почему было не сделать надрез обычным скальпелем?

Кроме того, дочь пациентки пишет, что у ее матери сахарный диабет и глаукома, а при этих заболеваниях "Сургитрон" противопоказан. Однако медики, как пишет Мария Нестерова, даже не поинтересовались у пенсионерки, есть ли у нее какие-то заболевания.


Смущает ее и анестезия за 2000 рублей. По словам дочери пенсионерки, ее мама "не помнит, чтобы ей какой-то укол делали". Хотя и предполагает, что на нервной почве она могла это забыть.


Однако точно пенсионерка помнит, что капельницу ей не ставили. Хотя она указана в чеке, как и стоимость за нее – 3500 рублей.


Кроме того, когда на следующий день старушка пришла на перевязку, то с нее хотели взять еще 750 рублей. И когда она уже собиралась уйти, перевязку все-таки сделали – "бесплатно". Хотя потом оказалось, что она была оплачена накануне.


Теперь женщина пытается привлечь внимание к этому, как она считает, "лохотрону" и ищет юристов, "которые бы смогли грамотно помочь разобраться в ситуации и подсказать варианты дальнейших действий". Нестерова считает, что имело место "навязывание услуг пожилому человеку", который к тому же "был напуган и клещами, и предстоящей операцией".


"Дело не в деньгах. Просто надо объяснить "товарищам", случайно надевшим белые халаты, что так поступать нельзя", – пишет дочь пенсионерки.

http://www.vesti.ru/doc.html?id=2758516

Показать полностью

Почему небезопасно заряжать смартфон через USB

«ЛАБОРАТОРИЯ КАСПЕРСКОГО» РАССКАЗАЛА, ПОЧЕМУ НЕБЕЗОПАСНО ЗАРЯЖАТЬ СМАРТФОН ЧЕРЕЗ USB!


Когда под рукой нет зарядного устройства, а индикатор батареи почти на нуле, логично зарядить смартфон через USB интерфейс ближайшего компьютера или через публичную зарядную станцию. Далеко не каждый пользователь при этом задумается о том, что такое подключение может представлять опасность. Эксперты «Лаборатории Касперского» провели собственный эксперимент и выяснили, какие проблемы может таить в себе простая зарядка гаджета через USB.

Почему небезопасно заряжать смартфон через USB Безопасность, Зарядка, Смартфон, USB, Лаборатория Касперского, Длиннопост

Если телефон пользователя защищен паролем или PIN-кодом, все, что увидит компьютер при подключении – его имя. Но если на телефоне не установлен PIN-код или пароль (чем пренебрегают многие пользователи), то получить доступ можно ко всему содержимому устройства.


«Объем данных, передаваемых по USB, зависит от производителя, версии ОС, прошивки устройства. Но данные передаются всегда. Даже если это телефон с последней версией Android (Marshmallow) или iOS 9», — пишет сотрудник «Лаборатории Касперского» Алексей Комаров.

Исследователь решил разобраться, что именно происходит при подключении смартфона к компьютеру. Для начала он приводит таблицу сравнения объема передаваемых данных между ПК и подключенным мобильным телефоном в момент начального хендшейка.


Обозначения:


DN – Device Name – имя устройства


DM – Device Manufacturer — производитель


DT – Device Type – тип устройства


SN – Serial Number – серийный номер


FW – Firmware info – информация о прошивке


OS – Operating System info – информация об ОС


FS – File system info/file list – информация о файловой системе


ECID – Electronic Chip ID

Почему небезопасно заряжать смартфон через USB Безопасность, Зарядка, Смартфон, USB, Лаборатория Касперского, Длиннопост

Из приведенной таблицы уже видно, что данных передается немало. Однако, это еще не все. Исследователь заметил, что один из тестируемых аппаратов во время установки CDC-драйвера (использовался обычный Windows-ПК и стандартный MicroUSB-кабель) устанавливает также COM-порт, обозначая его в качестве модема. Казалось бы, ничего необычного в этом нет. Однако на данном смартфоне был отключен режим модема, равно как и режимы разработчика и отладки.


Подключиться к COM-порту можно обычными средствами. Комаров отмечает, что подключение, конечно, производится не напрямую к модему. Подключение производится к слою, к интерфейсу, позволяющему общаться с модемом. Это слой Radio Interface Layer (RIL). Он отвечает за взаимодействие между приложениями Прикладного слоя (например, фреймворк-телефонии) и модемом при помощи специальных команд (отправка и получение).


Как известно, для всех модемов используется набор команд Хайеса, разработанный Деннисом Хайесом в 1981 году. Команды, используемые для общения с модемом, называются АТ-командами. Команды для каждого конкретного модема зависят от ограничений прошивки, установленных производителем, ограничений RIL-слоя и так далее. Многие производители также расширяют набор команд своими командами. Например, Qualcomm использует синтаксис AT$Q<command>, Infineon – AT+X<command>.

Почему небезопасно заряжать смартфон через USB Безопасность, Зарядка, Смартфон, USB, Лаборатория Касперского, Длиннопост

Суть, в том, что подключившись к COM-порту, при помощи команд ATI1-9 исследователь смог получить общую информацию о смартфоне и его модеме. К примеру, удалось узнать IMEI-номер устройства, версию ПО смартфона, текущий уровень сигнала, уровень заряда батареи и так далее.

«Есть еще одна очень интересная команда – стандартная для модемов – она позволяет произвести вызов произвольного номера вне зависимости от того, заблокирован экран или нет. И это работает даже на телефонах, на которых установлена защита и с которых без знания пароля можно всего лишь вызвать экстренные службы. Также имеются команды, позволяющие считать адресную книгу сим-карты. На тестируемом аппарате считать адресную книгу телефона не удалось, но кто гарантирует, что это не так в случае других аппаратов?», — пишет Комаров.

Многим может показаться, что вышеперечисленная информация не представляет интереса для злоумышленников (хотя ее вполне достаточно для оценки защищенности телефона), но исследователь пишет, что обнаружил и более интересную команду. Фактически она выполняет перезагрузку телефона в режим обновления прошивки.


Комаров провел эксперимент: он взял смартфон с заводской прошивкой и настройками, подключился к нему и при помощи AT-команд получил информацию о модели и текущей версии ОС. Затем, использовав упомянутую команду, исследователь перезагрузил устройство в режим перепрошивки. Так как ранее девайс уже удалось опознать через АТ-команды, Комаров попробовал получить root-права в системе, найдя подходящий пакет и запустив приложение обновления прошивки. Что случилось дальше можно увидеть на скриншоте чуть ниже. Исследователь отмечает, что обновление заняло не больше минуты, так как файл был очень небольшим.

Почему небезопасно заряжать смартфон через USB Безопасность, Зарядка, Смартфон, USB, Лаборатория Касперского, Длиннопост
По завершении процесса аппарат перезагрузился, загруженный скрипт выполнил установку root-приложения, после чего прибрал за собой и удалился из системы. Еще одна перезагрузка, и все вернулось на свои места. Все пользовательские данные были на месте, только в системе появилось еще одно приложение – SuperSU. Его нельзя удалить стандартными средствами, и оно имеет доступ с root-правами к файловой системе. Вся процедура заняла около 3 минут, с учетом того, что процесс не был полностью автоматизирован.
Почему небезопасно заряжать смартфон через USB Безопасность, Зарядка, Смартфон, USB, Лаборатория Касперского, Длиннопост
Почему небезопасно заряжать смартфон через USB Безопасность, Зарядка, Смартфон, USB, Лаборатория Касперского, Длиннопост

В заключение Комаров пишет:

«Открывается море возможностей. Предположим, что вы отправились в поездку. Вы только что сошли с рейса длительностью 5-8 часов. Телефон почти разряжен. И тут в аэропорту вы видите станцию зарядки. Вы подключаетесь, телефон начинает заряжаться, вы оставляете его на полочке или в ящике на 20-30 минут и занимаетесь своими делами.
А теперь взгляните на описанное выше. Как долго, по-вашему, займет выполнение скрипта и скачивание абсолютно всей информации с вашего телефона и/или его заражение? При помощи этих данных ваше устройство можно взломать, за вами можно следить, а ваши данные могут быть украдены или уничтожены. Все очень просто».

Сам исследователь отмечает, что в целом подобный вектор атак не нов. Покопавшись в сети, Комаров нашел отчет об этой же уязвимости с BlackHat 2014. Уязвимость до сих пор не исправлена, и проблема актуальна даже для самых последних моделей устройств. Также похожую технику кражи данных с мобильных устройств использовали в нашумевшей в 2013 году кибершпионской кампании Red October.


Ранее, в 2014 году, и сами эксперты «Лаборатории Касперского» уже поднимали вопрос небезопасности подзарядки гаджетов через публичные зарядные станции. Комаров пишет, что некоторые могут счесть все описанное паранойей, но совершенно напрасно. ФБР, кстати, согласно с тем, что шпионаж при помощи зарядных устройств — это не шутки.


«Вы можете думать, что это паранойя и никто не будет тратить усилия на создание и размещение вредоносной станции зарядки в аэропорту, кафе или на остановке. Но мы думаем иначе».
Показать полностью 6
Отличная работа, все прочитано!