Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 412 постов 25 488 подписчиков

Популярные теги в сообществе:

Гимн ИБ?

оригинал :

1101000 1110100 1110100 1110000 1110011 111010 101111 101111 1110100 1110111 1101001 1110100 1110100 1100101 1110010 101110 1100011 1101111 1101101 101111 1110010 1100001 1100011 1101000 1100101 1101100 1110100 1101111 1100010 1100001 1100011 101111 1110011 1110100 1100001 1110100 1110101 1110011 101111 110001 110011 110101 110010 110100 110000 111001 110110 110011 110110 110111 111001 110010 110100 111001 110010 110000 110011 110101 111111 1110011 111101 110010 110001

Показать полностью

Безопасность мессенджеров под сомнением

Всевозможные мессенджеры являются лидерами по скачиванию в мобильных маркетах. Чего стоит один Whatsapp, который в 2020 году вошел в тройку мобильных приложений которые чаще всего скачивают и пользуются. По количеству загрузок в этот топ также попали Facebook Messenger и Telegram. Но как пишет «Information Security» для Whatsapp этот год начался плохо, ведь мессенджер попал в скандал из-за проблем с безопасностью.

Безопасность мессенджеров под сомнением Мессенджер, WhatsApp, Telegram, Безопасность, Информационная безопасность

Whatsapp не одинок

В начале этого года Whatsapp собирался внести изменения в политику конфиденциальности, согласно которым данные пользователя должны были передаваться в Facebook. Как итог пользователи стали переходить на приложения конкурентов.

По мнению председателя фонда «Цифровая долина Сочи» Антон Немкин новые правила не изменят методы работы Whatsapp по отношению к Facebook и для рядового обывателя не произойдет никаких изменений. Паника связана больше с инцидентом с Cambridge Analytica, после которого люди не доверяют Facebook.

Однако Whatsapp и Viber критиковали за безопасность еще задолго до этих событий. Так в начале 2020 года стало известно, что хакеры имеют возможность получать доступ к данным пользователя, отправив им одно сообщение. Такими данными поделился Гэл Вайзман эксперт по кибербезопасности. А затем исследователи из технических университетов Дармштада и Вюрцбурга обнаружили, что WhatsApp, Signal и Telegram сливают номера, чем успешно пользуются мошенники, создавая фейковые аккаунты.

Шифрование

Мессенджеры защищают таким образом, что пересылаемый контент шифруется и дешифруется на устройствах пользователей, без участие третьей стороны. Проблема в том, что протоколы шифрования защищают данные исключительно в момент передачи, а во время обработки и после получения – нет, об этом рассказал Денис Нырков, который является членом Экспертного совета по информационной политике и СМИ Молодежного парламента при Государственной Думе.

Он также отметил, что уязвимыми являются и хранилища данных, и фреймворк, и механизмы развертывания групп. А в Telegram хакер может получить код восстановления на свой телефонный номер, получая доступ к чужому аккаунту (если на том не используется двухфакторная авторизация).

Исходя из этого, можно сделать вывод что ни один мессенджер не является безопасным. Разработчики не перестают придумывать все новые методы защиты, но таким образом они только усложняют работу хакеров. Но если злоумышленник задастся целью, то рано или поздно он получит необходимую информацию.

Показать полностью 1

Что такое Endpoint Detection and Response (EDR)?

Что такое Endpoint Detection and Response (EDR)? Информационная безопасность, Антивирус, Длиннопост

Исследовательская и консалтинговая компания, специализирующаяся на рынках информационных технологий Gartner определяет технологию Endpoint Detection and Response (EDR) как одну из трех основополагающих технологий Security operations center (SOC) (центр мониторинга и оперативного реагирования на инциденты).


EDR — это уже гораздо больше, чем просто передовая защита рабочих станций и серверов от сложных угроз. На протяжении долгого времени рабочие места остаются ключевой целью злоумышленников и самыми распространёнными точками входа в инфраструктуру организаций, что требует должного внимания и соответствующей защиты. Исходя из этого EDR стремительно становится движущей силой повышения уровня зрелости и эффективности современных SOC.


Давайте разберемся почему?


EDR как инструмент для обнаружения сложных угроз


Стоит понимать что сложные угрозы как правило это ряд целенаправленных мероприятий направленных на проникновение в структуру организации и они не ограничиваются только запуском вредоносного исполняемого файла (который может быть обнаружен антивирусом методом сравнения с базой сигнатур) а могут включать атаки с использованием неизвестного вредоносного кода, скомпрометированных учетных записей, без файловых методов, легитимных приложений и действий, не несущих под собой ничего подозрительного например криптожекинг и т.д.


В таких случаях EDR может включать, различные технологии обнаружения, работающие в автоматическом, полуавтоматическом режиме, и встроенные инструменты, например:

- антивирус

- движок поведенческого анализа

- песочница

- поиск индикаторов компрометации (IoC)

- Анализ индикаторов атак IoA

- сопоставление с техниками MITRE ATT&CK

- взаимодействие с Threat Intelligence

- ретроспективный анализ

- проактивный поиска угроз (Threat Hunting)


EDR позволяет составлять сложные запросы на поиск подозрительных активностей, вредоносных действий с учетом особенностей защищаемой инфраструктуры но все же стоит помнить что EDR является одним из трех основополагающих систем SOC другие две технологи Security information and event management (SIEM)и Network Traffic Analysis (NTA))


Другими словами данные с EDR о событиях на хостах являются значимым дополнением к информации, генерируемой другими элементами безопасности, которые сопоставляются SIEM системой в центре мониторинга и оперативного реагирования на инциденты. EDR обеспечивает быстрый доступ к уже обогащённым дополнительным контекстом данным c инфраструктуры конечных точек, что позволяет, с одной стороны, быстро идентифицировать ложные срабатывания, с другой, использовать эти данные, как уже обработанный материал при расследовании сложносоставных атак, то есть EDR предоставляет релевантные логи для корреляции с событиями от иных источников, тем самым повышает качество глобальных расследований в SOC.


EDR обеспечивает полностью автоматизированный рабочий процесс управления инцидентами, от обнаружения угроз, до анализа и реагирования. Это позволяет SOC выполнять более эффективно ежедневные задачи, не тратя времени на ручную работу, тем самым снижая затраты на анализ ненужных журналов.


Злоумышленники после проникновения зачастую уничтожают свои следы, но EDR записывает каждое действие атакующих. Вся цепочка событий фиксируется сохраняется для дальнейшего использования. При срабатывании предупреждения любого характера, EDR предоставляет удобный инструментарий, с помощью которого аналитики SOC могут оперативно запрашивать информацию для проверки угроз, устранения ложных срабатываний, а также делать запросы на повторное сканирование ретроспективных данных для повышения эффективности расследования и реагирования.


Все действия на хостах представляются в интерфейсе в виде дерева событий, тем самым помогая аналитикам видеть всю картину развития атаки.


Централизованное хранение телеметрии, объектов и ранее сформированных вердиктов позволяет аналитикам работать с ретроспективными данными в рамках расследования угроз, в том числе и растянутых во времени атак. EDR сегодня – это один из основных источников ценных данных для современного SOC.

В случае обнаружения инцидента, EDR предоставляет расширенные возможности для принятия мер на разных этапах его расследования, например:


- карантин файла,

- выполнение произвольных команд на хосте удаление объекта

- сетевая изоляция хостов.


EDR позволяет незамедлительно реагировать на инциденты за счет наглядного представления информации и централизованной постановки задач, что не требует прямого доступа на атакованный хост, и может управляться с централизованной панели управления.


Как итог написанному, использование EDR в рамках SOC позволит организациям:


повысить эффективность процесса обработки сложных инцидентов за счет дополнительной видимости уровня конечных точек, возможности проактивного поиска угроз и наглядного предоставления информации об обнаруженных событиях на хостах;


обогатить SOC предобработанными релевантными данными с рабочих мест и серверов, для сопоставления с логами, предоставляемыми другими источниками для эффективного расследования;


значительно сократить количество часов, затрачиваемых аналитиками на утомительные, но необходимые задачи, связанные со анализом данных с рабочих мест и серверов, а также реагированию на инциденты.


Источник

Показать полностью

ПОЛКОВНИК КГБ: «РОССИЯ ПОТЕРЯЛА ВСЁ, КРОМЕ ХАКЕРОВ»

В 162-м выпуске «Люди PRO» известный кардер Сергей Павлович продолжает беседу с Андреем Масаловичем, подполковником спецслужб в отставке и экспертом по конкурентной разведке, президентом консорциума «Инфорус», кандидатом физико-математических наук, автором более 100 научных работ и создателем программы Avalanche для борьбы с сетевыми угрозами, и на сей раз говорим о том, как и почему Америка обогнала Россию почти во всём, что такое цифровой двойник, кто самый крутой русский хакер, нужно ли заклеивать глазки видеокамер и многом другом.

Клиентский чат FXCM был взломан

Руководитель известного израильского форекс-брокера заявил о том, что компания уже оценивает объем украденной информации и занимается необходимыми расследованиями. Об этом пишет Finance Magnates.

Недавно популярным брокером FXCM была подтверждена утечка данных. Неизвестный хакер взломал израильскую систему и смог скопировать сведения из пользовательских чатов.

Первоначально новость о потере данных компанией FXCM опубликовали на финансовом и деловом портале Globes. По заявлениям издания, злоумышленник смог добраться до чатов посредника и клиентов.

«По завершению внутренней проверки, вся важная информация, включая электронные кошельки, банковские счета, логины и пароли, находится в сохранности. Благодаря этому платформа работает в нормальном режиме, без сбоев и ограничений», — отреагировало на возникнувшую ситуацию руководство FXCM.

Сейчас активно ведется расследование инцидента. Оно позволит понять, насколько масштабной была утечка и определить пользователей, чьи переписки смог скопировать злоумышленник.

Представители брокера говорят: «Сегодня мы узнали о незаконном проникновении в нашу систему. Хакер получил доступ и смог скопировать определенную информацию. Речь идет о переписках между трейдерами и сотрудниками компании. Утечка паролей и счетов не обнаружена».

Никаких требований о выкупе не поступало, как это иногда происходит в схожих ситуациях. Пока неизвестно, кто именно стоит за совершением взлома. Поскольку под угрозой могут оказаться важные сведения пользователей платформы, фирма уже оповестила о происшествии власти страны.

Исполнительный директор компании, Б. Каллан, заявила, что в FXCM занимаются изучением источника взлома и объема похищенных данных. Также она отметила, что все клиенты, пострадавшие от действий хакера, будут осведомлены о том, какая именно информация была утеряна.

Сотрудники FXCM сообщили о ситуации израильскому регулятору. Со своей стороны, Контролирующие органы запросили у фирмы всю информацию о случившемся для оценки масштаба действий злоумышленников. По заявлениям регулятора, он продолжит работать вместе с форекс-брокером и органами кибербезопасности с целью анализа рисков и разработки плана по устранению негативных последствий.

FXCM — это уже не первая жертва действий хакеров на территории Израиля. Также злоумышленники смогли получить информацию и с ряда других серверов, включая и государственную систему водоснабжения.

Клиентский чат FXCM был взломан Forex, Хакеры, Взлом, Сайт
Показать полностью 1

Боты FreakOut атакуют Linux-устройства через уязвимости

Боты FreakOut атакуют Linux-устройства через уязвимости Linux, Майнеры, Зловред, Хакеры, Уязвимость, Длиннопост

Новый Linux-зловред FreakOut приобщает зараженное устройство к ботнету, способному проводить DDoS-атаки и добывать Monero за счет мощностей своих жертв. Вредоносная программа проникает в систему посредством эксплуатации критических уязвимостей, для которых уже выпущены патчи.


Первые атаки FreakOut были обнаружены 8 января. За неполную неделю эксперты Check Point Software Technologies насчитали свыше 380 попыток эксплойта у своих клиентов — в основном в США (27%) и странах Западной Европы (24%). Чаще прочих зловред атаковал финансовые организации, госструктуры и медицинские учреждения.


Установлено, что для доставки новых ботов используются три уязвимости, позволяющие удаленно выполнить вредоносный код (все — 9,8 балла по CVSS):


CVE-2020-28188 — возможность внедрения команд в TOS, операционной системе от вендора сетевых накопителей TerraMaster;


CVE-2021-3007 — десериализация недоверенных данных в Zend Framework, популярном наборе библиотек для создания веб-приложений;


CVE-2020-7961 — десериализация недоверенных данных в Liferay Portal, CMS-системе с открытым исходным кодом, используемой для создания сайтов и порталов.


При успешной отработке эксплойта в систему со стороннего сервера загружается Python-скрипт — IRC-бот, обладающий широкими возможностями. Он способен по команде выполнять сканирование портов, собирать информацию, генерировать и отправлять пакеты данных, проводить анализ сети, создавать и нацеливать DDoS-поток типа flood, добывать криптовалюту с помощью майнера XMRig. Зловред также умеет распространяться на другие устройства по сети и атаковать мишени за ее пределами, используя все те же эксплойты.

Боты FreakOut атакуют Linux-устройства через уязвимости Linux, Майнеры, Зловред, Хакеры, Уязвимость, Длиннопост

Адрес командного сервера FreakOut жестко прописан в его коде. На этом сервере эксперты обнаружили записи, свидетельствующие о взломе 185 Linux-устройств.


Компания TerraMaster собиралась пропатчить TOS, выпустив версию 4.2.07 — она вышла в начале прошлого месяца. Обновление для Liferay Portal (7.2.1) тоже уже доступно. Проект Zend Framework больше не поддерживается, пользователям предлагается установить патч, созданный участниками Laminas Project.


Эксперты Check Point также рекомендуют принять дополнительные меры защиты:


Проверить Linux-устройства на наличие других уязвимостей и предельно обновить весь софт.

Использовать систему класса IPS для предотвращения эксплойтов.

Конечные устройства снабдить антивирусами или подписаться на услуги расширенной защиты, работающей на таком уровне.


Источник

Показать полностью 1

Участники форума IObit получили по почте программу-вымогатель DeroHE

Источник

IObit, разработчик утилит для операционных систем Windows, стал жертвой кибератаки, в ходе которой злоумышленники взломали системы компании и распространяли программу-вымогатель DeroHE среди участников форума IObit.


Как отметили потенциальные жертвы, взлом произошёл на этих выходных. IObit известна своими инструментами для оптимизации системы Windows, а также антивирусными программами. Одной из самых известных утилит компании стала Advanced SystemCare.


На прошедших выходных участники онлайн-форума IObit получили электронные письма, в которых утверждалось, что IObit предлагает бесплатную годовую лицензию на свой софт за участие в развитии форума и поддержание активности на нём.

Участники форума IObit получили по почте программу-вымогатель DeroHE Фишинг, Вредоносное по, Длиннопост

В письмах содержалась гиперссылка «GET IT NOW», перенаправляющая пользователей по адресу hxxps://forums.iobit.com/promo.html. Сейчас URL «обезврежен», однако ещё недавно он подсовывал участникам сообщества IObit архив — hxxps://forums.iobit.com/free-iobit-license-promo.zip.


Согласно результатам сканирования на площадке VirusTotal, ZIP-архив содержал легитимную программу IObit License Manager, однако её родная DLL IObitUnlocker.dll была подменена вредоносной неподписанной копией.


Участники форума IObit получили по почте программу-вымогатель DeroHE Фишинг, Вредоносное по, Длиннопост

Как только пользователь запускал исполняемый файл IObit License Manager.exe, вредоносная библиотека вступала в дело и загружала библиотеку программы-вымогателя DeroHE по пути C:\Program Files (x86)\IObit\iobit.dll.


Ряд антивирусов на VirusTotal также детектируют этот вредонос.


Согласно имеющейся информации, кибератака затронула всех членов форума IOBit.


Источник

Показать полностью 2

Конкурс для мемоделов: с вас мем — с нас приз

Конкурс мемов объявляется открытым!

Выкручивайте остроумие на максимум и придумайте надпись для стикера из шаблонов ниже. Лучшие идеи войдут в стикерпак, а их авторы получат полугодовую подписку на сервис «Пакет».

Кто сделал и отправил мемас на конкурс — молодец! Результаты конкурса мы объявим уже 3 мая, поделимся лучшими шутками по мнению жюри и ссылкой на стикерпак в телеграме. Полные правила конкурса.

А пока предлагаем посмотреть видео, из которых мы сделали шаблоны для мемов. В главной роли Валентин Выгодный и «Пакет» от Х5 — сервис для выгодных покупок в «Пятёрочке» и «Перекрёстке».

Реклама ООО «Корпоративный центр ИКС 5», ИНН: 7728632689

Китайское вредоносное ПО, засветилось в кибератаках на организации в России и Гонконге

Китайское вредоносное ПО, засветилось в кибератаках на организации в России и Гонконге Информационная безопасность, Хакеры, Длиннопост

Источник


Исследователи кибербезопасности Компании Positive Tehnologies раскрыли серию атак злоумышленников.


Предполагается что атаки были китайского происхождения, нацеленные на организации в России и Гонконге с помощью вредоносных программ, включая ранее недокументированный бэкдор.


Авторство хакерской атаки приписывается Winnti (или APT41)


Positive Technologies датировала первую атаку 12 мая 2020 года, когда APT использовал ярлыки LNK для загрузки и запуска вредоносного ПО.


Во второй атаке, обнаруженной 30 мая, использовался вредоносный архивный файл RAR, состоящий из двух ярлыков PDF-документов, которые, как утверждается, были резюме и сертификатом IELTS.


Сами ярлыки содержали ссылки на страницы, размещенные на Zeplin, легитимном сервисе совместной работы для дизайнеров и разработчиков, который являлся промежуточным звеном для получения вредоносного ПО, которое, в свою очередь, включает загрузчик шелл-кода («svchast.exe») и бэкдор под названием Crosswalk. («3t54dE3r.tmp»).


Crosswalk, впервые задокументированный FireEye в 2017 году, представляет собой простой модульный бэкдор, способный проводить разведку системы и получать дополнительные модули с сервера, управляемого злоумышленником, в виде шелл-кода.

Китайское вредоносное ПО, засветилось в кибератаках на организации в России и Гонконге Информационная безопасность, Хакеры, Длиннопост

Хотя этот метод действий имеет сходство с корейской группировкой Higaisa, которая, как было обнаружено, использовала файлы LNK, прикрепленные к электронному письму, для запуска атак на ничего не подозревающих жертв в 2020 году. Исследователи заявили, что использование Crosswalk предполагает участие Winnti.


Это также подтверждается тем фактом, что сетевая инфраструктура образцов пересекается с ранее известной инфраструктурой APT41, причем некоторые из доменов прослеживаются до атак Winnti на индустрию онлайн-видеоигр в 2013 году.


Новая волна атак не исключение. Примечательно, что в число целей входит Battlestate Games, разработчик игр на Unity3D из Санкт-Петербурга.


Кроме того, исследователи обнаружили дополнительные образцы атак в виде файлов RAR, которые содержали Cobalt Strike Beacon в качестве полезной нагрузки, при этом хакеры в одном случае ссылались на протесты США, связанные со смертью Джорджа Флойда в прошлом году, как на приманку.


В другом случае взломанные сертификаты, принадлежащие тайваньской компании Zealot Digital, были использованы для нанесения ударов по организациям в Гонконге с помощью инжекторов Crosswalk и Metasploit, а также ShadowPad , Paranoid PlugX и нового бэкдора .NET под названием FunnySwitch.

Китайское вредоносное ПО, засветилось в кибератаках на организации в России и Гонконге Информационная безопасность, Хакеры, Длиннопост

Бэкдор, который, похоже, все еще находится в стадии разработки, способен собирать системную информацию и запускать произвольный код JScript. Он также имеет ряд общих черт с Crosswalk, что заставляет исследователей полагать, что они были написаны одними и теми же разработчиками.


Ранее Paranoid PlugX был связан с атаками на компании индустрии видеоигр в 2017 году. Таким образом, развертывание вредоносного ПО через сетевую инфраструктуру Winnti правдоподобности версии «совместной работы» между двумя группами.


«Winnti продолжает преследовать разработчиков и издателей игр в России и других странах», — заключили исследователи. «Небольшие студии, как правило, пренебрегают информационной безопасностью, что делает их заманчивой целью. Атаки на разработчиков программного обеспечения особенно опасны из-за того риска, который они представляют для конечных пользователей, как это уже произошло в известных случаях CCleaner и ASUS».


Источник

Показать полностью 2
Отличная работа, все прочитано!