Information Security дайджест #2: Кібервійна і удари українських хактивістів, зима близько: заклеюємо вікна і веб-камери
У випуску: новини з фронтів кібервійни, анонси майбутніх конференцій у сфері ІБ, критичне оновлення Tor, компрометація продавців в даркнете, нові інструменти скіммінгу, ботнети зі смартфонів проти контакт-центрів, USB Kill версії два підсмажить вас за секунду, директор ФБР радить запасатися скотчем і багато іншого.
Інциденти та загрози ІБ
Хактівістом відзначили День програміста ударної операцією #op256thDay. Хлопці з киберальянса українських груп , RUH8 , і СyberHunta провели масштабну спільну акцію, в результаті якої було повністю знищено вміст або піддано дефейсу понад 30 інтернет-ресурсів проросійської і сепаратистської спрямованості.
Хакери RUH8 опублікували конфіденційні дані російських офіцерів з Центру з питань припинення вогню на Донбасі.
Користувачам браузера Tor рекомендують оновити його як можна швидше до актуальної версії 6.0.5. Суть у виправленні серйозної уразливості, яка дозволяє організувати приховану RCE-атаку на користувачів цього браузера на всіх платформах.
Фанати Pokemon GO понад півмільйона разів скачали з Google Play Store шкідливий додаток-гайд по грі, що містить троян. Завдання шкідників — злом системи, отримання прав суперкористувача з подальшою установкою додаткових додатків і показу реклами. Втім, автори трояна можуть не обмежитися однією лише рекламою.
Групування Анонімний Інтернаціонал опублікувала у відкритий доступ вміст електронних скриньок співробітників холдингу News Media (Lifenews, Life), в загальній складності 2.7 гігабайта даних. Потім та ж доля спіткала і особисту переписку генерального директора холдингу News Media, Арама Габрелянова — в мережу витекли SMS-повідомлення та його листування в WhatsApp.
Відразу про декілька масштабних витоках користувальницьких облікових даних стало відомо за останній час. Спливла викрадена БД, що містить персональні дані 33 млн користувачів QIP за 2009-2011 роки. Акаунти понад 68 мільйонів користувачів Dropbox скомпрометовані і опубліковані у вигляді бази об'ємом 5 Гб (витік стосується зареєстрованих на сервісі до 2012 року). Та ж проблема і у 43 мільйонів користувачів Last.Fm , дані яких тепер доступні . На закуску, учеткі майже 100 млн користувачів Rambler (включаючи e-mail адреси, логіни, паролі та персональну інформацію) гуляють по Мережі . Вісімсот тисяч постійних відвідувачів Brazzers теж є про що задуматися .
Про нову загрозу для власників і користувачів банкоматів попереджає секретна служба США. У тренді — «перископічний скіммінг». Подробиці про цю цікавою штуковині можна прочитати в блозі експерта ІБ, Брайана Кребса.
Троян Linux.DDoS.93 випустили виявили та проаналізували фахівці DrWeb. Шкідник може здійснювати DDoS-атаки різними методами — UDP flood (на зазначений або випадковий порт), TCP flood, HTTP flood з використанням GET/POST/HEAD-запитів та інше.
Шифрувальник-вимагач Stampado шифрує вже зашифровані іншими шифрувальниками дані, таким чином жертві доведеться платити «викуп» двічі. А ось функціональність виявленого раніше здирника RAA дозволяє не тільки шифрувати вміст, але і викрадати паролі — відповідний розбір можна почитати тут .
Банківський троян Tordow під Android істотно розширився і обріс функціоналом. Здатний викрасти практично будь-які конфіденційні дані на зараженій системі.
У компанії Xiaomi спробували пояснити призначення бекдор, виявленого в смартфонах Xiaomi Mi4 і дозволяє встановити на смартфон будь-які додатки без взаємодії з користувачем.
Помилка північнокорейського сисадміна при конфігуруванні кореневих DNS-сервера дозволила пролити світло на деякі цікаві деталі про інтернет Північної Кореї.
Використовуючи невідому раніше уразливість, китайським експертам вдалося перехопити контроль над електрокаром Tesla model S на відстані 20 км. Вразливість оперативно виправлена.
Заклеює вебкамеру на ноутбуці скотчем не тільки Цукерберг. Директор ФБР прямо закликав всіх користувачів проводити цю процедуру зі своїми пристроями, оснащеними вебкамерою.
USB killer 2.0 можна придбати у вільному продажу всього за 50 доларів. Тим часом, проект по перетворенню гаджетів в мотлох бере нові горизонти .
Околосекьюрные новини
Зустрічаємо новий реліз Kali Linux 2016.2! Короткий екскурс по дистрибутиву тут .
З першого січня 2017 року Google Chrome почне позначати HTTP-only сайти як потенційно небезпечні. Відповідний пост опублікований у блозі Google.
Деанонимизирующую інформацію про продавців в даркнете можна отримати, аналізуючи метадані фотографій, які вони публікують. Проведене ентузіастами дослідження показує, наскільки халатно торговці нелегальним товаром ставляться до власної безпеки.
TDoS атаки: дослідження дозволяють зробити висновок, що ботнет з 6 тисяч смартфонів може порушити роботу служби 911 у США. За продемонстрованому сценарієм передбачається використання ботнету з заражених Android-пристроїв.
Цікаву статтю про історію паролів і прогнозах розвитку парольного захисту можна почитати тут .
Корисності безопаснику
Все про скімери. Цікава підбірка в хронології, з описом та фотографіями, доступна всім допитливим користувачам банкоматів.
ТОП-5 трендів у сфері шахрайства з платіжними інструментами за вересень опублікований на сайті Української міжбанківської асоціації членів платіжних систем.
Анонси заходів
Форум по кібербезпеки HackIT-2016 відбудеться у Харкові 7 жовтня. Знакова і масштабний захід, багато цікавих спікерів і битва хакерів у форматі CTF. Офіційний анонс в календарі і подробиці на сайті події. Є і стаття про розробку майбутнього CTF.
Тим часом готується грандіозна конференція з кібербезпеки, UISGCON 12 , яка пройде в Києві 25-26 листопада . UISGCON — це місце позамежної концентрації вайтхетов і блекхетов на один квадратний метр.
? Попередній випуск: Information Security дайджест #1 .
Опубліковано: 23/09/16 @ 09:54
Розділ Безпека Блоги
Рекомендуємо:
Як почати кар'єр єру в IT, якщо не вмієш писати код: досвід PM'а
Continuous Localization – ефективна організація процесу локалізації
DOU Проектор: Pickoose.com — протидія законом Мерфі
24 вересня — Курси з тестування пз для початківців (Online)
22 вересня — Вебінар "Як продавати в США холодними листами і приклад TemplateMonster: перехід в продукт"