В одном из наших постов, который был посвящен скомпрометированным данным кибергруппировки Equation Group, указывалось, что достоверность этих данных смог подтвердить один из ex-сотрудников NSA TAO. Другим индикатором достоверности послужил факт присутствия в архиве с данными 0day эксплойта EXTRABACON для сетевых устройств Cisco и схема именования директорий в каталоге эксплойтов. Однако, журналисты издания The Intercept, которые ранее публиковали разоблачающие NSA документы Сноудена, приводят серию других неопровержимых доказательств того, что архив Shadow Brokers действительно содержит данные кибергруппировки, которая имеет прямое отношение к NSA и известна под названием Equation Group.
Рубрика «security» - 23
Документы Сноудена подтверждают достоверность данных Shadow Brokers
2016-08-20 в 10:16, admin, рубрики: security, Блог компании ESET NOD32Cisco и Fortinet выпустили уведомления безопасности после утечки данных Equation Group
2016-08-18 в 18:54, admin, рубрики: Malware, nsa, security, Блог компании ESET NOD32, информационная безопасностьВ прошлом посте мы более подробно остановились на содержимом утекшего в сеть архива с данными кибергруппировки Equation Group. Мы также указали, что названия эксплойтов и имплантов (компонентов) вредоносных программ соответствуют названиям из архива NSA ANT. В ряде упоминавшихся вендоров, на устройства которых были нацелены эксплойты, указывались Cisco и Fortinet (Fortigate Firewall). В случае с Cisco речь идет о двух эксплойтах для устройств Cisco ASA, PIX и Firewall Services Module с названиями ANT EXTRABACON (EXBA) и EPICBANANA (EPBA). Первый эксплойт относится к типу 0day и использует ранее неизвестную уязвимость с идентификатором CVE-2016-6366 (Cisco ASA RCE vulnerability). Второй использует исправленную 1day уязвимость с идентификатором CVE-2016-6367 (Cisco ASA CLI RCE).
Опубликованные данные элитной кибергруппировки Equation Group не оказались шуткой
2016-08-17 в 13:30, admin, рубрики: Malware, nsa, security, Блог компании ESET NOD32, информационная безопасность Недавно мы писали о возможной утечке конфиденциальных данных известной кибергруппы Equation Group (Five Eyes/Tilded Team). Опубликованная информация готовилась по горячим следам, а сам инцидент с публикацией данных рассматривался как вызывающий сомнения. Однако, за прошедшие несколько дней, нам удалось изучить опубликованный в свободном доступе архив, а также собрать доверенные источники, подтверждающие достоверность информации группы хакеров Shadow Brokers. Размер самого архива с доступными для доступа данными составляет около 300МБ, в нем насчитывается более 3,5 тыс. файлов. Расшифрованная публичная часть архива, которая уже упоминалась нами ранее, содержит в себе различные скрипты установки, файлы конфигурации, информацию о работе с управляющими C&C-серверами, работающие эксплойты для популярных роутеров и брандмауэров.
Читать полностью »
Cremes — новое продвинутое вредоносное ПО для кибершпионажа
2016-08-09 в 9:58, admin, рубрики: cremes, Malware, security, антивирусная защита, Блог компании ESET NOD32Неделю назад специалисты ФСБ опубликовали интригующий пресс-релиз о вредоносном ПО, которое было обнаружено на компьютерах государственных, а также научных и военных учреждений. Описанные специалистами ФСБ признаки указывали на хорошо подготовленную т. н. state-sponsored кибератаку, в которой использовались жестко направленные (highly targeted), уникальные для каждой жертвы компоненты. Наша антивирусная лаборатория также получила образцы этого вредоносного ПО и AV-продукты ESET обнаруживают их как Win32/Cremes и Win64/Cremes.
Выводы наших специалистов совпали с выводами компании Symantec, которые опубликовали свой отчет, посвященный исследованию Cremes (Remsec). По своей сложности новое вредоносное ПО напоминает уже известное ранее кибероружие, такое как Flame, Regin и EvilBunny. С Flame и EvilBunny, Cremes роднит использование скриптов на языке Lua. Новая кибергруппировка получила название Strider и использовала Cremes для кражи ценной информации у своих жертв.
Хакеры получили доступ к аккаунтам пользователей Telegram в Иране
2016-08-02 в 14:57, admin, рубрики: security, telegram, Блог компании ESET NOD32Журналисты Reuters сообщают, что мессенджер Telegram в Иране подвергся самой масштабной компрометации аккаунтов пользователей за всю историю. В результате хакерам удалось раскрыть информацию по более чем 15 млн. номеров телефонов пользователей мессенджера, а также получить доступ к десятку аккаунтов. Хакеры воспользовались наиболее уязвимым в Telegram местом — процесс активации новых устройств, который основан на отправке текстовых SMS-сообщениях.
Telegram является очень распространенным мессенджером в Иране, его аудитория достигает 20 млн. человек. Мессенджером пользуются многие гражданские активисты, а также журналисты, так как он предоставляет высокий уровень защищенности пересылаемых данных. При активации пользователем нового устройства, Telegram посылает на него код активации в специальном SMS-сообщении. Данный код может быть перехвачен на уровне телекоммуникационной компании и оказаться в руках хакеров.
Как не хранить секреты где придётся, или зачем нам Hashicorp Vault
2016-08-02 в 5:49, admin, рубрики: devops, hashicorp, secret management, security, Vault, ит-инфраструктура, Облачные вычисления, системное администрирование
Задайте себе вопрос — как правильно хранить пароль от базы данных, которая используется вашим сервисом? В отдельном репозитории с секретами? В репозитории приложения? В системе деплоя (Jenkins, Teamcity, etc)? В системе управления конфигурациями? Только на личном компьютере? Только на серверах, на которых работает ваш сервис? В некоем хранилище секретов?
Зачем об этом думать? Чтобы минимизировать риски безопасности вашей инфраструктуры.
Начнём исследование вопроса с определения требований к хранению секретов.
Фишинг на новом уровне: Cloudflare + Protonmail + Unvalidated Redirects – набор юного фишера
2016-07-29 в 10:46, admin, рубрики: Phishing, security, Администрирование доменных имен, системное администрирование, хостинг«… ты приходишь и просишь что-то у меня, но ты просишь без уважения …»
Вито Корлеоне
Фишинг все еще самый популярный и самый успешный тип хакерских атак. Все просто, атакуются не софт, не сервера, не сети, а самые уязвимые компоненты информационных систем – пользователи. Я часто встречаюсь с фишингом, как единичными, направленным на личные адреса, так и массовыми атаками. В большинстве случаев это неумело составленные письма и коряво сварганенные фишинг страницы. До недавнего времени большинство таких атак срывалось уже на уровне пользователей: письма или сразу игнорировались (так как признаки фишинга были очень явными) или, в худшем случае, письма перенаправлялись в службу поддержки с вопросом «безопасно ли вводить пароль на этой странице?». Конечно, какая-то часть пользователей все-таки попадалась, но в процентном соотношении это был реально минимум. Но буквально на прошлой неделе я столкнулся с фишинг атакой, уровень которой меня удивил. Я провел небольшой анализ, и выяснил как именно она была организована и какие инструменты были при этом использованы.
Читать полностью »
Создатели фильма Zero Days пролили свет на авторов Stuxnet
2016-07-28 в 13:17, admin, рубрики: security, Stuxnet, Блог компании ESET NOD32Про Stuxnet было сказано и показано уже достаточно много раз, чтобы возвращаться к нему снова. Однако, на сей раз, мы решили это сделать. Это связано с тем, что в США в прокат вышел долгожданный документальный фильм известного режиссера Alex Gibney под названием Zero Days. Фильм уже заработал самые положительные отзывы и оценки не только от простых зрителей, но и от экспертов из разных областей по всему миру. Zero Days стал по-настоящему первым полнометражным фильмом столь высокого уровня, в котором центральной темой является Stuxnet и методы ведения кибервойны.
Для зрителя доступным языком рассказывается об уязвимостях нулевого дня, так называемых state-sponsored кибератаках, а также о политическом противостоянии между странами не только в киберпространстве, но и в реальной жизни. Разумеется, наиболее интересным моментом было объяснение причастности тех или иных спецслужб к разработке Stuxnet. Согласно одной из сотрудниц АНБ, Stuxnet был крупным секретным проектом спецслужб нескольких государств: ЦРУ, АНБ, Кибернетического командования США, Центра правительственной связи Великобритании (GCHQ), а также израильской MOSSAD, и подразделения радиоэлектронной разведки 8200.
Безопасность железных дорог из открытых источников
2016-07-22 в 7:20, admin, рубрики: ics, security, асу тп, безопасность, Блог компании «Digital Security», высокоскоростные поезда, ЖАТ, железная дорога, информационная безопасность
Введение
Доброго времени суток, дорогой читатель. Наверняка случались ситуации, когда ты куда-нибудь выбирался из дома за пределы города. Одно из возможных средств передвижения – это поезд, причем иногда оказывается, что попасть в место назначения с его помощью возможно быстрее, чем на самолете.
В самом начале хочется сделать несколько важных уточнений. Потенциальные векторы атак, которые будут рассмотрены в разделе 4, определены только на основе информации из открытых источников. Кроме того, данная статья рассматривает ситуацию в целом на железных дорогах разных стран мира без привязки к конкретной стране. Однако, в частности, мы уточнили некоторые данные по предложенным в статье векторам атак у наших российских коллег из Центра Кибербезопасности РЖД: работы по устранению возможных векторов атак ведутся, а по некоторым проблемы частично устранены. Также стоит обратить внимание, что автор не имеет возможности дать полное техническое заключение о безопасности высокоскоростных поездов из-за отсутствия доступа к системе и возможности проведения полноценных практических экспериментов на железной дороге.
В этой статье будет представлен обзор некоторых систем безопасности, которые могут применяться на современных высокоскоростных поездах. Количество таких платформ растет, они становятся все сложнее. При этом, они строятся на основе известных технологий, включая Ethernet, CAN, RS-485. Все чаще начинают применяться различные ПЛК и промышленные компьютеры под управлением ОС Windows/Linux/QNX. Кроме того, растет популярность систем, использующих радиоканал (как пример – GPS/ГЛОНАСС, GSM-R,Wi-FI).
В связи с этим возникает вопрос – безопасно ли создание огромной системы на основе «модулей», которые хорошо знакомы возможным злоумышленникам?
Читать полностью »
Apple исправила серьезную уязвимость в iOS
2016-07-21 в 10:35, admin, рубрики: apple, iOS, security, Блог компании ESET NOD32Apple выпустила обновленную версию iOS 9.3.3, исправив в ней ряд уязвимостей. Среди прочих, речь идет и о серьезной уязвимости типа Stagefright для Android, о который мы писали ранее. Эта уязвимость позволяла удаленно исполнять код на устройстве Android, причем пользователю не нужно было даже открывать сообщение, достаточно было его просто получить. Схожая уязвимость с идентификатором CVE-2016-4631 была исправлена и в iOS (компонент ImageIO).
Для эксплуатации уязвимости злоумышленнику достаточно отправить на iPhone специальным образом сформированное MMS-сообщение с мультимедийным файлом. После получения сообщения, на смартфоне пользователя будет исполнен код, который может похитить из памяти данные учетных записей пользователя. В то же время, для получения полного контроля над устройством, атакующему необходим еще один LPE-эксплойт, который обеспечит ему права root в системе.