Information Security дайджест #4. Спецвипуск: кібервійна все спише, невідомі юніти невидимих фронтів

У випуску дайджесту йтиметься, насамперед, про хактивизме. Стан справ на фронтах: перемоги і втрати. Інші новини теж мають місце бути.

Короткий зміст попередніх серій

Навряд чи для кого-то буде одкровенням, що прямо зараз, навколо нас, мирних містах, відбуваються військові дії. А самі що ні на є бойові юніти, умовно кажучи, їздять поруч з нами в метро. Як правило, побачити бій не можна, але багато хто з нас стикалися з його результатами. Це — кібервійна . Досить заглянути в новинні стрічки і стає зрозумілим її масштаб, учасники та цілі. Давайте разом спробуємо провести коротку рекогносцировку.

Не так давно, декілька груп українських хакерів об'єднались у потужну ударну армію, Ukrainian Cyber Alliance. Цей альянс згуртував хактивістів з різних куточків України, в їх числі групи FalconsFlame, Trinity, RUH8, КіберХунта і ентузіасти-одинаки. Деякі спільноти існували ще до відомих подій. Наприклад, FalconsFlame була заснована в 2010 році. Є й такі, як RUH8 , які утворилися в 2014, у відповідь на військову агресію суміжної держави.

Інформація про успіхи Українського Киберальянса (#UkrainianCyberAlliance, #UCA) регулярно з'являється на ресурсі міжнародного розвідувального співтовариства InformNapalm , яке займається проведенням розслідувань, OSINT-розвідкою, аналітикою, ну і власне інформаційним освітленням відомих подій. У співтоваристві працюють досить авторитетні у своїх областях фахівці, що займаються, зокрема, аналізом видобутої Киберальянсом інформації. Частина інформації, яка представляє особливу важливість, потрапляє в руки наших спецслужб і, як правило, не «виходить у світ». Варто відзначити, що багато цікавої та оперативної інфи з рук самих хакерів публікується в твіттері і на сторінці Sean Townsend у Facebook. Sean є офіційним спікером Киберальянса, тому можу рекомендувати читання його стрічки, де крім сухих фактів (які потім публікують провідні світові ЗМІ), присутній море здорового гумору.

Розібравшись who is who, перейдемо до актуальних новин з фронтів.

Інциденти та загрози ІБ

В результаті успішного злому МО РФ витягнута конфіденційна інформація щодо забезпечення держоборонзамовлення РФ і отримані дані документів за держконтрактами за 2015-2016 роки. Суми контрактів вимірюються в трильйонах рублів.

FrolovLeaks : видобутий хакерами великий масив даних свідчить про існування серйозної кампанії по впливу на політику в Україні через церкву. Опубліковано вже чотири частини розслідування, заснованого на листуванні членів російського уряду і церковного керівництва. На передньому плані сцени відомий фрік Кирило Фролов , на перевірку виявився зовсім не тим, за кого себе видавав.

Отриманий хакерської групою InvisibleFront доступ до поштової скриньки Артема Бузилы (редактора одеського видання сепаратистської тематики, засудженого до майже чотирьох років в'язниці, відпущеному за законом Савченко і тут же який втік в Москву), дозволив пролити світло на багато процесів підривної діяльності РФ в Україні і Білорусі .

Хактівістами зроблений цікавий анонс . Судячи з усього, був отриманий доступ до мережі федеральної служби охорони РФ, можливо до спеціальним додатком об'єктової охорони, що включає в себе управління закритими каналами зв'язку, інфраструктурою безпеки і пр.

Тим часом, по той бік фронту теж не сплять. З'явився звіт компанії Crowdstrike (займається кібербезпеки), про шпигунство за українською армією, що здійснювався угрупованням FancyBear через встановлюється в смартфони наших артилеристів Android-додаток. Самих FancyBear пов'язують з російським урядом.

Минулий місяць ознаменувався цілим рядом зломів організацій і відомств нашої країни. Під удар потрапили сайти Міноборони , Держказначейства та Міністерства фінансів України. Слідом був зламаний сайт УЗ . Потім атакували ресурс Міністерства інфраструктури. У ЗМІ писали багато різних домислів з цього приводу. Реальних фактів всього два: сайти перерахованих відомств та організацій були піддані дефейсу, після чого виникли короткочасні перебої в їхній роботі. Від представників керівництва та уряду були заяви про те, що кібератаки координувалися з Росії. Примітно, що Кабміном було негайно виділено 80 мільйонів гривень на захист Мінфіну та Держказначейства від хакерських атак, що породило у громадськості багато справедливих запитань, відповіді на які навряд чи будуть отримані. За деякими даними, в атаці використовувався аналог шкідливого ПО BlackЕnergy, в минулому році инфицировавшего мережі «Прикарпаттяобленерго» і міжнародного аеропорту Бориспіль. Представники ESET повідомляють про виявлених шкідливих інструменти, які використовуються в атаках на фінансовий сектор України. Подробиці в об'ємному матеріалі .

У сервісі Платинум Банку виявлена уразливість типу Broken Access Control, що дозволяє простим перебором інкрементальних значень історії операцій в кабінеті користувача отримати доступ до фінансових даними інших клієнтів.

Мільярд. Петрович, енто ж мільярд! Yahoo офіційно повідомили , що в результаті масованої витоку були скомпрометовані облікові дані мільярда користувачів. Дані містять імена користувачів, поштові адреси, телефони, дати народження, хеши паролів (MD5), а в деяких випадках секретні питання і відповіді на них, як у зашифрованому, так і у відкритому вигляді. Користувалися Yahoo? Ви напевно там є.

SWIFT попереджає банки про нових кібератаки. У своєму листі представники системи, в якій обробляються щодня переклади на мільярди доларів, вказують на стійкість загрози і зберігається вразливість, а також констатують факти триваючих випадків злому своїх клієнтів.

Читає цей дайджест Один. Основний посил спецвипуску: а що особисто ти зробив для киберфронта і перемоги?

Читає цей дайджест нехороша людина за поребриком. А що особисто ти зробив для миру в усьому світі?

Околосекьюрные новини

Обережно, спойлери! Опубліковано захоплююче проходження 10-й лабораторії Pentestit. Однак не поспішайте читати, адже спробувати свої сили по злому лабораторії можна буде до травня 2017.

Двом хакерам вдалося захопити контроль над ботнетом Mirai і розширити його до мільйона пристроїв.

Строковими патчем Mozilla і Tor закрили критичну вразливість, яка активно використовувалася для деанонімізація користувачів Tor.

Відгриміла UISGCON12, конференція, що зібрала кращі (світлі і темні) уми інформаційної безпеки. Журналістський огляд тут , фотографії тут .

Корисності безопаснику

Безопаснік! Візьми участь у зарплатному опитуванні на DOU , адже в тому числі завдяки проханню автора цього дайджесту, в списку вибраних посад там з'явився Security Specialist.

Гумор

Ця новина точно «підірвала Інтернет». Роскомнагляд заблокував 127.0.0.1. Запам'ятаємо дату 12 грудня, — можна буде пити за localhost.

З наступаючими святами!!!

У січні сподіваюся підвести підсумки 2016 року, але це буде потім. А зараз їмо мандаринки!


? Попередній випуск: Information Security дайджест #3 .

Опубліковано: 23/12/16 @ 11:00
Розділ Безпека

Рекомендуємо:

QA Дайджест #24: Автотесты для гри League of Legends, поради по мобільному тестування, колекції відео доповідей
Мій шлях в iOS-розробку з нуля до працевлаштування на €600
Інтерв'ю – Олексій Праць, автор блогу alexeytrudov.com
DOU Проектор: Pixpie — сервіс оптимізації зображень
Переїзд в Нідерланди: мій досвід