CyberSec News

@cybernewsse


Авторский проект об информационной безопасности и технологиях, вдохновленный средневековой Японией.

На канале публикую новости, гайды, обзоры инструментов и авторские рубрики:

#Антихак
#Самурайская_защита
#Гайд и #Совет

Связаться: @azsgazpromneft7

CyberSec News

16 Sep, 14:35


Играем в новую игру от Catizen с будущим дропом! ⚡️

Bombie - новая P2E игра, в которой вы прокачиваете своего персонажа, чтобы он убивал волны зомби. Игра максимально простая, открываем ящики, получаем вещи, одеваем персонажа, проходим волны, прокачиваем снаряжение и самого персонажа.

⭐️ Советую в самом начале купить небольшой набор за 0.02 TON или 0.10 USDT, он сильно поможет вам в начале, я думаю это временная акция, слишком круто для старта прокачки.

👉 Заходим в игру, получаем бонус в виде ящиков
https://t.me/catizenbot/bombie?startapp=g_1002_4819569

CyberSec News

02 Nov, 14:36


Одним ключом не открыть разные замки, а вот украденный пароль сгодится несколько раз.

Хакеры всё чаще листают базы слитых паролей и используют их для взлома корпоративных аккаунтов. 80% проникновений в этом году происходило за счёт скомпрометированных данных сотрудников. Интересный момент, что количество таких атак выросло одновременно с количеством слитых баз.

Но есть и положительный момент — количество успешных атак сократилось на 15-20%. Самураи стали бдительнее следить за исполнением политики безопасности и успешней защищают честь своего имения и сёгуна.

#новость

CyberSec News

01 Nov, 13:44


Авиакомпания United Airlines не платит реальные деньги за найденные уязвимости, но зато может щедро насыпать бонусов. Самая крупная награда — 1 миллион миль, которых хватит на кругосветное путешествие, а после ещё останется на полёты во все японские города.

Первым хакером, который сорвал куш, стал американец Джордан Винс. Ему удалось найти критическую уязвимость. Какая именно дыра была — неизвестно, но максимальную награду дают только за серьёзные проблемы, например, удалённое исполнение кода. Правила участия в программе не разрешают разглашать информацию об уязвимости, потому хакер рассказал только то, что найти дыру было легко.

Свою награду он получил. Но интересно, что начислили бонусы двумя траншами — в 999.999 миль и 1 милю.

#История

CyberSec News

31 Oct, 13:39


Хакеры из группировки Dump Forums взломали сайт оператора платёжной системы «Мир». Они говорят, что выгрузили множество интересной инфы с сайта и «здорово провели время в их внутренней сети». Под последним, видимо, подразумеваются оставленные шутки на главной странице. Например, на сайте размещено объявление о разработке «новейшей процессинговой системы „Береста-Ѣ“, которая защищает от хакерских атак».

В НСПК взлом подтвердили, но уверяют, что никакие критичные данные не утекли. Независимые ронины это подтверждают, так как хранить что-то на сайте-визитке нет смысла. С другой стороны для компании, которая занимается обслуживанием платежей, это серьёзный репутационный ущерб, ведь разницу между сайтом и клиринговой системой обычные люди не смогут разглядеть.

Конечно, после такого не нужно делать сепуку как истинный самурай, но задуматься над улучшением защиты точно стоит.

#новость

CyberSec News

30 Oct, 14:34


В марте этого года произошло эпохальное событие для языка программирования от Google. Golang попал на 10 строчку рейтинга популярных ЯП. Частично это заслуга якудза и прочих взломщиков, которые используют его для защиты своих вредоносов от антивируса. И, соответственно, помогли и белые хакеры, которые дают отпор.

Но пока самым популярным языком в сфере кибербезопасности остаётся Python. С его помощью можно хакеры могут делать практически всё: писать скрипты, эксплойты и вредоносные программы целиком.

Великий и ужасный C чуть менее популярен, но также распространён. В первую очередь за счёт того, что позволяет управлять аппаратными компонентами.

Javascript. Основной инструмент для написания инъекций. Также с его помощью выполнять межсайтовые сценарии.

PHP. Хоть язык и старый, а кто-то считает и вовсе устаревшим, но для взлома всё ещё очень популярен. Интерес к языку связан с тем, что большинство сайтов основаны на этом языке программирования.

C++. Плюсы дают доступ к низкоуровневым системным компонентам и позволяют дизассемблировать код. Полезен для разбора корпоративных приложений.

Java. Если играться с мобильными устройствами, то это основной язык для этой сферы.

#Гайды_и_Советы

CyberSec News

29 Oct, 10:53


Компьютеры плохо справляются с генерацией случайных чисел. А это серьёзная проблема, когда речь заходит о шифровании. Можно разработать аппарат по подбрасыванию монеток, но в CloudFlare нашли куда более изящный способ генерации случайных чисел.

Компания выстановила у стены сотню лавовых ламп и направила на неё камеру, которая регулярно фотографирует лампы. Случайные цвета пикселей используются для ключа шифрования. Эффективность метода в том, что цветные переливы появляются непредсказуемо. Да и красиво это.

Явно инженеры вдохновлялись традицией Ханами.

#новость

CyberSec News

28 Oct, 12:29


Древняя японская поговорка гласит: «Даже обезьяны с деревьев падают». И неудивительно, что даже крупные компании с тысячами высокооплачиваемых специалистов допускают ошибки.

Несколько лет назад Apple выпустила уникальную фичу для iOS, которая в теории должна была скрывать MAC-адрес устройства при подключении к Wi-Fi. Функция и правда маскировала идентификатор в одном месте, но был маленький нюанс — оставались способы увидеть реальный.

В целом какая-то безопасность была, для людей которых не волнует конфиденциальность это не особо большая проблема. А с другой стороны такая мнимая защита снижает бдительность и дарит чувство защищённости там, где её нет.

Баг уже пофиксили в обновлении iOS 17.1, но осадочек остался.

#новость

CyberSec News

27 Oct, 11:53


Чтобы остаться незамеченными, ниндзя облачаются в чёрную одежду и бесшумно двигаются к цели. Но если ты знаешь, что тебя раскроют, нужно действовать хитрее.

Около 5 лет IT-эксперты путали вирус-шпион с обычным майнером. Угроза не считалась большой, рисков было немного, а потому никто не бил тревогу. С 2017 года вирусу удалось заразить свыше миллиона устройств.

Теперь известно, что этот зловред собирает информацию с устройства жертвы, включая скриншоты экрана, запись звука с микрофона и представлял хакерам полный доступ к системе.

Уязвимость распространялась через уязвимость в Windows, которую уже пофиксили. Но если заражённые девайсы не обновляются, зловред может работать как прежде.

#новость

CyberSec News

26 Oct, 14:50


Как выглядит типичный хакер? В первую очередь в голову придёт образ зачуханного щуплого ботаника с астигматизмом и вряд-ли кто-то представит тренированного сумоиста.

Несколько хакерских группировок кошмарили работников казино в Лас-Вегасе. Однако это был не классический обман, а уже новый уровень социнженерии. Хакеры рассылали смс с угрозами сотрудникам казино и обещали разгромить дома родственников. Пугали даже побоями и оружием, но словесно и взамен требовали выдать им логины или пароли.

Тактика оказалась действенной и программистам погромистам удавалось получать доступ, а после сливать чувствительные данные и требовать за них выкуп уже с топ-менеджмента. Притом они обносили не только мелкие казино, страдали и такие гранды как Caesars Entertainment и MGM Resorts. Суммарно оценивают ущерб от действий хакеров свыше 100 миллионов баксов.

#новость

CyberSec News

25 Oct, 14:00


Не для всех вариантов взлома нужно писать код. Также справедливо утверждение, что для взлома иногда недостаточно уметь кодить. Социнжерения стала важный шагом для успешных атак и придумано уже довольно много методов.

Фишинг. Хакер посылает жертве сообщение с вредоносной ссылкой. Чаще всего она ведёт на вполне себе надёжный ресурс, если бы не одно маленькое но — в адресе меняется O на ноль или ставится единица вместо I. Если перейти по этой ссылке, можно поделиться своим логином и паролем с хакером.

Претекстинг. Это те самые звонки от службы безопасности банков или сотрудников ФСБ. Цель таких бесед выудить нужную информацию, которая далее поможет во взломе.

Трояны могут быть двух видов. Классических троянских коней рассылают через e-mail под видом прикреплённого документа или заархивированного файла.

Но есть и более экзотичный способ распространения — «дорожное яблоко», который иногда применяют для атак на компании. В офисе оставляют флешку или карту памяти с вредоносом. Из любопытства кто-то может умыкнуть себе и вставить в ПК, тем самым заразив рабочее устройство.

Может прожжёный самурай и не купится на такие методы обмана, но обычные сотрудники компаний могут легко повестись. Для надёжной защиты всем работникам в офисе нужно знать о возможных угрозах.

#Антихак

CyberSec News

24 Oct, 13:24


Хакер взломал систему «Ашана» и украл 250 тысяч рублей. Не самая рекордная сумма похищенного, но и действовал далеко не опытный якудза.

Электронную систему гипермаркета взломал 16-летний студент московского приборостроительного техникума. Какой уязвимостью он воспользовался неизвестно, но выяснилось что ему помогал кто-то ещё.

Учится юный хакер, кстати, на сисадмина. Может к концу обучения выберет светлую сторону и станет белым хакером. Такой путь куда интересней, чем должность фейкового сотрудника безопасности банка.

#новость

CyberSec News

23 Oct, 13:51


Не ходить по незнакомым ссылкам это не только важнейший принцип самурая, но и в целом первое правило интернета. Ходят легенды, что эта мудрость прописана даже в кодексе Бусидо. Но что если перейти всё равно нужно? Способов защитить себя хватает.

Когда-то 100% защитой была установка любого Linux-дистрибутива, но эти времена давно прошли. Теперь угроза поджидает везде и нужно всегда быть наготове.

Онлайн-сервисы. Все работают по схожему принципу: вводите ссылку в специальное поле и сервис выдает отчёт. Как пример можно воспользоваться сайтом VirusTotal или Dr. Link Check.

Расширения для браузера. Здесь уже есть различия в работе. Например, Dr.Web Link Checker можно вызвать из контекстного меню и предложить просканировать конкретную ссылку. Расширение откроет всплывающее окно и выдаст информацию с количеством вирусов на сайте (если они есть). Решение от Microsoft автоматом смотрит все ссылки и запрещает ходить на подозрительные сайты. Также в большинстве браузеров есть встроенные защиты, но находят не все угрозы.

На мобильные девайсы можно установить антивирус, который будет проверять ссылки в других приложениях и браузерах, но есть пара нюансов. Чаще всего этот функционал платный, к тому же не все захотят делиться слишком уж широкими правами с антивирусом. Если не хочется рассказывать всё о себе одному сервису, можно скопировать ссылку и проверить онлайн-сервисом в браузере.

Расшифровка короткий ссылок. В таком формате любят прятать не только вирусы, но и реферальные ссылки, которые антивирусами не распознаются. Если хочется увидеть скрытое, для этого тоже есть специализированные сервисы. Например, Check Short URL или URL Expander. Есть даже узкоспециализированный сервис, который проверяет ссылки на «Рикролл».

#антихак

CyberSec News

21 Oct, 10:52


Хакеры сдули пыль со старого и позабытого вида скама — распространение вредоносов под видом обновления браузера.

Но это единственная традиционная деталь, сам способ загрузки вредноса весьма прогрессивный — он запрятан внутри блокчейна криптовалютных транзакций Binance Smart Chain. Обнаружили этот вид скама самураи из KrebsOnSecurity.

Скрипты для всплывающего окна с обновлением браузера вшиваются во взломанные сайты на WordPress, отдельно хакеры создают новый смарт-контракт в блокчейне BSC и когда контракт запрашивает взломанный сайт, начинается загрузка вредоноса. Блокчейн здесь выбран как бесплатное, надёжное и неотслеживаемое хранилище кода.

В Binance сообщили, что уже в курсе этой угрозы, адреса распространителей вредоносов добавили в блэклист и работают над превентивным способом решения проблемы.

А одиноким ронинам, которые путешествуют по всемирной паутине нужно придерживаться старой и надёжной истины: не нужно устанавливать то, что вы не собирались устанавливать.

#новость

CyberSec News

20 Oct, 12:10


В июле хакерская группировка Storm-0558 украла криптоключ Microsoft и взломала десятки корпоративных, а также государственных аккаунтов Exchange и Microsoft 365. Слиты были даже письма сотрудников госдепа США и Министерства торговли.

Удивительное дело, но Microsoft не стала закрывать глаза как тот же 23andMe и начала принимать меры. Компания объявила изменения в сохранении журналов аудита до 180 дней вместо 90.

Также после настойчивых угроз от Агентства кибербезопасности и защиты инфраструктуры (CISA), Microsoft расширила доступ к данным облачного журнала без дополнительной оплаты, что поможет ИБ-специалистам выявлять подобные попытки взлома в будущем.

#новость

CyberSec News

19 Oct, 16:20


Хакеры публикуют данные, похищенные у компании, которая занимается генетическим тестированием. Тем временем сама 23andMe усердно закрывает глаза и продолжает утверждать, что какой-либо массовой утечки не было.

На хакерском форуме BreachForums появились данные 4,1 миллиона профилей пользователей из Великобритании и Германии. Чтобы напустить хайпа, хакеры говорят что в архиве есть генетическая информация о членах королевской семьи, Ротшильдах и Рокфеллерах. Ранее публиковался архив с данными 1 миллиона евреев ашкенази и около 300 тысяч человек китайского происхождения.

Часть данных клиентов 23andMe продавалась ещё в августе 2023 года на закрытом хакерском форуме Hydra. Тогда хакер говорил, что у него заваляолось около 300 терабайт информации.

Вполне очевидно, почему 23andMe не признаётся во взломе. Любая персональная информация чувствительна, а данные о генетике это запредельно близкая информация.

Но есть и хороший момент. Данные японской императорской семьи не опубликованы, а потому самураи пока могут не тревожиться и держать свои катаны в ножнах.

#новость

CyberSec News

18 Oct, 13:21


Для получения паролей и важной информации необязательно проводить сложную атаку под покровом ночи. Куда легче позволить жертвам самим передать персональную информацию. На этом принципе построена атака «Evil Twin».

Хакер создаёт открытую wi-fi точку в публичном месте, маскируя её названием коворкинга, суши-кафе или синтоистского храма, в котором она находится. Можно и в онсене поставить такую точку, ведь никакое сложное оборудование для этого не понадобится — достаточно смартфона. Как только жертва подключит свое устройство к сети «злого двойника», хакер сможет отслеживать всё, что пользователь делает в сети. Особо хитрые создают ещё и фальшивую страницу подключения, на которой нужно ввести свой телефон или другую важную информацию для доступа к сети.

Определить злобного двойника непросто, часто это не под силу даже умудрённому опытом монаху и даже на предупреждения о небезопасности подключения люди нечасто обращают внимание, но защититься можно. Есть пассивная защита, например на сайтах с HTTPS передача данных защищена сквозным шифрованием и хакер не сможет получить к ней доступ. Если уж вышло, что необходимо зайти на сайт без шифрования, можно включить VPN для шифрования трафика и также оставить злоумышленника без данных.

#Антихак

CyberSec News

17 Oct, 14:20


Всё чаще и чаще онлайн-атаки влияют на оффлайн процессы. На прошлой неделе случилось сразу два ярких примера.

В штате Канзас хакеры заразили судебную систему вирусом-вымогателем и сильно осложнили работу судов. Нельзя было подать документы в электронном виде, оформить заявку на заключение брака, зайти на портал окружного суда и обратиться к системе апелляционных дел.

Суд штата конечно не прекратил работу и перешёл на ведение бумажных записей, но быстренько выделил грант на 3 миллиона долларов для модернизации цифровых систем.

В Израиле и вовсе была парализована работа заправок. Хакеры удалённо отключили бензонасосы, а вот включать их в ручном режиме не было возможности. Бонусом взломщики выложили в открытый доступ записи с камер видеонаблюдения и украденные документы.

#Новость

CyberSec News

16 Oct, 15:21


Неуловимого Джо никто не мог поймать, потому что до него никому не было дела. Той же тактики можно придерживаться и для защиты от киберугроз.

Достаточно добавить небольших трудностей хакерам, чтобы они выбрали для взлома кого-то другого. Часто жертву подбирают автоматическим сканом уязвимостей и когда находится подходящая дыра, приступают к изучению цели и атаке. А потому достаточно решить базовые вопросы безопасности, чтобы отбить интерес ко взлому. Зачем нападать на тренированного самурая, когда есть беззащитная челядь? Тем более сложная система с хитровыдуманными политиками тоже может быть взломана, а хитровыдуманные политики безопасности не каждый сотрудник готов соблюдать.

Как добавить хлопот:
– повышать грамотность сотрудников и давать им ограниченный доступ;
– поставить систему анализа сетевой активности и мониторинга событий безопасности;
– регулярно контролировать периметр и критические сегменты сети. Вовремя ставить обновления безопасности, которые закрывают 0-day уязвимости;
– отслеживать изменение настроек безопасности новых подключенных сервисов;
– организовывать повышение квалификации специалистов по ИБ.

Достаточно затратить небольшие усилия на защиту серверов и других сегментов инфраструктуры, чтобы кратно снизить вероятность атаки.

#Самурайская_защита

CyberSec News

15 Oct, 12:59


Взломал компанию и получил приглашение на собеседование. Казалось бы, распространённый случай для сферы IT-безопасности, но есть нюанс.

Хакер умыкнул с криптобиржи HTX немалую сумму — 5000 ETH (около 8 миллионов долларов по нынешнему курсу). Бирже пришлось из своего кармана выплачивать убытки пользователям, но попутно выпустила публичное обращение: если хакер вернёт всю украденную сумму, ему дадут вознаграждение в 5% от похищенного и получит работу.

Хакер вернул все биткоины, но неизвестно, согласился ли он стать трудоустроенным самураем или решил остаться одиноким ронином.

#новость