Содержание статьи
- Хакеры взломали AnyDesk
- OnlyFake генерирует фальшивые документы
- Требования для Windows 11 обновили
- Для Flipper Zero вышел модуль Video Game
- Avast оштрафовали
- KeyTrap назвали худшей из всех DNS-атак
- Google запретит опасные привилегии
- Правоохранители хакнули LockBit
- У пиратов изъяли два миллиарда
- Самые популярные пароли из утечек
- SSH-Snake ворует ключи
Хакеры взломали AnyDesk
В AnyDesk заявили, что недавно компания подверглась кибератаке и хакерам удалось получить доступ к ее производственным системам. По данным СМИ, в итоге злоумышленники украли исходный код и сертификаты подписи кода. При этом официальное заявление гласит, что речь идет не о вымогательской атаке и расследованием случившегося уже занимаются правоохранительные органы и эксперты ИБ‑компании CrowdStrike.
Известно, что после обнаружения взлома AnyDesk отозвала все связанные с безопасностью сертификаты, а также восстановила или заменила ряд систем. В компании заверили: AnyDesk полностью безопасен для клиентов и нет никаких доказательств того, что устройства конечных пользователей пострадали в результате инцидента.
Представители AnyDesk не сообщают никаких подробностей случившегося, но СМИ, со ссылкой на собственные источники, отметили, что злоумышленники похитили у компании исходники и сертификаты подписи кода.
Хотя компания утверждает, что аутентификационные токены не были украдены, в качестве меры предосторожности AnyDesk сбросила пароли к своему веб‑порталу my.anydesk[.]com и рекомендовала клиентам как можно скорее сменить пароли, если они повторно использовались на других сайтах.
«AnyDesk спроектирован таким образом, что аутентификационные токены сессий невозможно украсть. Они существуют только на устройстве конечного пользователя и связаны с профилем его устройства. Эти токены никогда не контактируют с нашими системами, — сообщают в AnyDesk. — Мы не обнаружили признаков перехвата сессий, потому что это невозможно».
В свою очередь, журналисты отметили, что компания уже начала замену украденных сертификатов подписи кода: Гюнтер Борн (Günter Born) из BornCity первым заметил, что в версии AnyDesk 8.0.8, выпущенной 29 января 2024 года, используется новый сертификат. Старые исполняемые файлы были подписаны именем philandro Software GmbH с серийным номером 0dbf152deaf0b981a8a938d53f769db8. Новая версия же подписана AnyDesk Software GmbH с серийным номером 0a8177fcd8936a91b5e0eddf995b0ba5.
Специалисты ИБ‑компании Resecurity заметили, что двое злоумышленников (один из которых использует ник Jobaaaaa) рекламируют на хакфоруме Exploit продажу учетных данных клиентов AnyDesk. Jobaaaaa пишет, что эту информацию можно использовать для «скама и рассылок». За информацию о 18 317 аккаунтах продавец надеется выручить 15 тысяч долларов США в криптовалюте.
«Примечательно, что временные метки на скриншотах, которыми поделился злоумышленник, свидетельствуют об успешном несанкционированном доступе 3 февраля 2024 года (то есть уже после раскрытия инцидента)», — говорят исследователи.
Неясно, каким именно образом была получена эта информация, но, по мнению Resecurity, киберпреступники попытались поскорее монетизировать учетные данные клиентов, зная о скором сбросе паролей.
Утекли 510 миллионов записей о россиянах
- По данным Роскомнадзора, с начала 2024 года было зафиксировано 19 случаев утечки персональных данных и в сеть попали более 510 миллионов записей о россиянах.
- Особенно в ведомстве выделили один инцидент, в результате которого произошла утечка 500 миллионов записей. О какой утечке идет речь и с какой именно организацией она может быть связана, в ведомстве пока не уточняют, ссылаясь на ведущееся расследование.
OnlyFake генерирует фальшивые документы
Журналисты издания 404 Media обнаружили сервис OnlyFake, который заявляет, что использует нейросети и ИИ для создания поддельных удостоверений личности. Исследователи протестировали OnlyFake и успешно прошли проверку KYC (Know Your Customer) на нескольких криптовалютных биржах.
OnlyFake генерирует реалистичные поддельные водительские права и паспорта для 26 стран, включая Россию, США, Канаду, Великобританию, Австралию и ряд стран ЕС, и принимает оплату в нескольких криптовалютах. При этом цена одного фейка составляет всего 15 долларов США.
Также сервис предлагает клиентам сделать подделки еще более убедительными. Например, изменить метаданные изображения, ведь эту информацию могут просматривать сервисы для проверки личности или люди. Так, можно указать, каким устройством якобы была сделана фотография (Apple iPhone 11 Pro, Huawei BKL-L09), дату и время ее создания, а также подделать GPS-координаты.
Пользователи могут не только загрузить собственную фотографию, но и выбрать из множества готовых фото из архива OnlyFake. Причем сообщается, что эти снимки не сгенерированы искусственным интеллектом.
«Эпоха отрисовки документов с использованием фотошопа подходит к концу. Представляю вам генератор документов 3.0 — Onlyfake. Он разрабатывался почти полтора года», — гласит реклама в Telegram-канале OnlyFake.
Сервис утверждает, что использует специальные «генераторы», которые создают до 20 тысяч документов в день. К тому же его владелец, известный под ником John Wick, сообщил изданию, что сотни документов могут быть созданы одновременно с помощью заготовленных данных из таблиц Excel. По его словам, создавать шаблоны документов он начал около трех лет назад, а сам сервис‑генератор OnlyFake, согласно Telegram-каналу, находится в разработке «почти полтора года».
Исследователи рассказали, что на данный момент биткоин‑адрес, связанный с OnlyFake, получил криптовалюту на сумму более 23 500 долларов. Однако сервис принимает и другие криптовалюты, поэтому доходы его операторов явно превышают эту сумму.
Также John Wick заявил, что сгенерированные сервисом документы могут использоваться для обхода проверок на таких сайтах и биржах, как Binance, Revolut, Wise, Kraken, Bybit, Payoneer, Huobi, Airbnb, OKX и Coinbase. И это подтверждают пользователи, которые делятся в Telegram своими успехами в использовании поддельных документов для обхода проверок на различных криптобиржах и сервисах.
Сооснователь 404 Media Джозеф Кокс (Joseph Сox) проверил эти утверждения операторов OnlyFake лично, создав при помощи сервиса фальшивый британский паспорт со своей фотографией и калифорнийские водительские права. Эти фальшивки действительно позволили журналисту пройти KYC-проверки на криптовалютной бирже OKX.
«Для мошенников привлекательность такого сервиса, как OnlyFake, заключается в том, что эти якобы сгенерированные ИИ поддельные документы могут использоваться для регистрации в онлайн‑сервисах, которые запрашивают проверку личности. Разного рода сайты (банки, криптовалютные биржи) или даже отдельные специалисты (такие как юристы или бухгалтеры) очень часто запрашивают как минимум скан или фото удостоверения личности. Некоторые социальные сети в определенных обстоятельствах тоже могут запрашивать документы, удостоверяющие личность», — пишет Кокс.
Интересно, что вскоре после публикации исследования Кокса в Telegram-канале появилось заявление от операторов сервиса, которые утверждают, что сообщения об использовании OnlyFake для подделки документов — это фейк и «полная чушь»:
«В новостях пишут, что наш генератор используется для подделки документов. Это полная чушь. Такого никогда не случалось. Как минимум потому, что он не может быть использован для подделки документов, — гласит сообщение. — Хотим напомнить, что мы против любого незаконного использования изображений, созданных с помощью нашего сайта. Мы против мошенничества и причинения вреда другим людям. Все сгенерированные изображения на сайте предназначены только для легального использования».
Также в Telegram сообщалось, что вскоре генератор обзаведется проверками «для противодействия незаконной деятельности».
21,3 миллиарда писем с вредоносным спамом
- Аналитики Яндекс 360 обнаружили тенденцию к снижению количества спама в почте. Так, в 2023 году его отправили на треть (на 8,6 миллиарда писем) меньше, чем в 2019 году. При этом исследователи пишут, что уловки мошенников стали изощреннее в части как контента, так и технологий, помогающих замаскировать спам под обычное письмо.
- В прошлом году Яндекс 360 обработал свыше 97 миллиардов входящих писем, из них 21,3 миллиарда оказались вредоносным спамом, от которого защитили получателей.
- Наиболее массовыми рассылками стали письма с PDF-вложениями, в которых могли содержаться вредоносные ссылки (1,5 миллиарда).
- Также были популярны предложения пройти обучение (582 миллиона), письма с розыгрышами, обещаниями призов и предложениями попытать удачу (475 миллионов), спуфинг‑атаки, замаскированные под письма от известного магазина или компании (462 миллиона), а также письма с фальшивыми предложениями работы (324 миллиона).
- Наиболее активны спамеры оказались весной, в начале осенних распродаж, а также под Новый год. Менее активны спамеры в начале года и на старте бизнес‑сезона (конец августа — начало сентября).
Требования для Windows 11 обновили
Хотя исходно Windows 11 имела весьма серьезные системные требования, на сегодня пользователи научились успешно обходить почти все сложности и практически ничто не препятствует запуску Windows 11 на старом железе. Однако теперь ситуация может измениться из‑за малоизвестной инструкции под названием POPCNT.
Как все знают, Windows 11 может работать практически на любом 64-разрядном ПК, на котором запускается Windows 10, и ее успешно устанавливали на старые машины времен Windows XP, построенные на Core 2 Duo.
Но ситуация меняется в Windows 11 24H2, которую Microsoft начала тестировать в феврале 2024 года. Последние сборки Windows 11 отказываются загружаться на старых процессорах, не поддерживающих инструкцию POPCNT (Population count), которая используется для «подсчета количества битов в машинном слове».
Неясно, почему POPCNT вдруг стала необходимой, но похоже, что ядро Windows, сетевые и USB-драйверы, а также другие основные системные файлы в Windows 11 24H2 теперь требуют ее использования.
В современных x86-процессорах POPCNT входит в набор инструкций SSE4. Так, в процессорах Intel инструкция появилась как часть SSE4.2 в Core первого поколения (архитектура Nehalem). В процессорах AMD она включена в состав SSE4a и впервые была добавлена в Phenom, Athlon и Sempron на базе архитектуры K10. Эти архитектуры вышли в 2007 и 2008 годах.
Таким образом, старые системы 2000-х годов, времен Intel Core 2 Duo и Athlon 64, лишаются возможности работать с Windows 11 (которая, впрочем, никогда не поддерживалась для них официально).
Конечно, эти изменения в основном затронут любителей ретрокомпьютеров, а не пользователей реальных систем, а энтузиасты, вероятно, со временем найдут способ обойти новое ограничение. Также стоит отметить, что сборки Insider — это не финальный продукт, и ситуация может измениться в будущем, когда 24H2 станет общедоступной.
Хотя в системных требованиях Windows 11 перечислены тактовая частота процессора, объем оперативной памяти, параметры накопителя и так далее, на деле системные требования давно стали более сложными. Например, похоже, что требования Windows 11 к процессору (Intel Core 8-го поколения или новее либо AMD Ryzen 2000-й серии или новее) частично обусловлены необходимостью поддержки защитной функции mode based execution control (MBEC), которая улучшает некоторые механизмы защиты целостности памяти. Но ни один производитель не упоминает в своих рекламных материалах POPCNT или MBEC, а работа Windows в современных условиях зачастую зависит именно от таких функций.
Новый форк Nginx
Максим Дунин, один из трех ключевых разработчиков Nginx, объявил, что создает собственный форк проекта — FreeNginx. Дунин объясняет, что нетехнический менеджмент F5 начал вмешиваться в политику безопасности Nginx и теперь проект уже нельзя рассматривать как свободный проект с открытым исходным кодом.
«К сожалению, новое нетехническое руководство F5 недавно решило, что оно лучше знает, как управлять проектами с открытым исходным кодом. В частности, они решили вмешаться в политику безопасности, которую Nginx использует уже много лет, игнорируя как саму политику, так и позицию разработчиков. Это вполне объяснимо: они владеют проектом и могут делать с ним все, что захотят, в том числе предпринимать маркетинговые действия, игнорируя позицию разработчиков и сообщества. Тем не менее это противоречит нашему соглашению. И, что более важно, я более не могу контролировать изменения, вносимые в Nginx внутри F5, и более не рассматриваю Nginx как свободный проект с открытым исходным кодом, разрабатываемый и поддерживаемый для общего блага», — объяснил Дунин в своем сообщении.
Для Flipper Zero вышел модуль Video Game
Создатели Flipper Zero совместно с Raspberry Pi разработали новый модуль Video Game. Он предназначен не только для игр: модуль также позволяет подключить Flipper Zero к телевизору, использовать его как осциллограф, управлять курсором в различных приложениях и так далее.
Новый модуль построен на разработке Raspberry Pi — микроконтроллере RP2040 (таком же, как в Raspberry Pi Pico). Создатели Flipper рассказывают, что немного разогнали его, «чтобы он мог генерировать видеосигнал». Это позволило оснастить модуль портом для подключения к телевизору и дублирования экрана Flipper. Также девайс получил датчик отслеживания движений, который может использоваться в играх и приложениях.
Технические характеристики модуля
- Микроконтроллер: Raspberry Pi RP2040 на двухъядерном процессоре ARM Cortex-M0+ (до 133 МГц).
- Оперативная память: 264 Кбайт SRAM.
- Гироскоп и акселерометр: TDK ICM-42688-P — 6-осевой MEMS-датчик отслеживания движений (IMU).
- Порт USB Type-C: работает как USB-устройство или хост (с ограничениями, так как USB power delivery не поддерживается).
- Порт видеовыхода: сигнал DVI-D в разрешении 640 × 480, 60 Гц, через HDMI (разработчики пишут про «известный видеостандарт», который нельзя называть из‑за ограничений по авторским правам, и намекают: первая буква — H, последняя — I).
- GPIO: 11 контактов GPIO, подключенных к RP2040, два контакта заземления и один контакт для питания (3,3 В).
- Кнопка Boot: активирует режим загрузчика (для разработчиков).
- Кнопка Reset: перезагружает железо модуля.
Порт видеовыхода можно использовать, например, для отображения перехваченных данных на большом экране. Подчеркивается, что, невзирая на тот факт, что оригинальное разрешение экрана Flipper Zero составляет всего 128 на 64 пикселя, изображение на экране ТВ выглядит четко и хорошо. Гироскоп и акселерометр можно использовать как для игр, так и для более практичных задач, например для управления компьютером.
Датчик отслеживания движений также может применяться в разных приложениях и играх. При этом датчик доступен не только для микроконтроллера модуля Video Game: его SPI-контакты выведены на разъем Flipper Zero. То есть датчик может напрямую использоваться приложениями, работающими на Flipper Zero, например Air Mouse.
Кроме того, датчик подключен к микроконтроллеру Raspberry Pi RP2040. Это означает, что доступ к датчику имеют и прошивка модуля, и приложения, работающие на Flipper Zero. Однако датчик не может одновременно использоваться модулем и Flipper Zero из‑за ограничений SPI.
Стоит отметить, что для облегчения разработки будущих игр для Flipper Zero компания уже опубликовала игровой движок Flipper Zero Game Engine. В движок включен драйвер датчика отслеживания движения (ICM-42688-P), который можно использовать в играх, поддерживающих модуль Video Game.
Прошивка и все схемы, как обычно, полностью открыты, и разработчики говорят, что уже с нетерпением ждут идей от сообщества.
Пока модуль Video Game доступен только для США и стран ЕС по цене 49 долларов США. В компании обещают, что в ближайшее время появится доставка и в другие регионы через партнеров‑дистрибьюторов.
Фишеры пишут по вторникам
- Аналитики FACCT перечислили основные тренды в области вредоносных почтовых рассылок. Вторник стал самым популярным у злоумышленников днем недели для отправки фишинговых писем (19,7% от всех писем за неделю), а почти 98% обнаруженных в рассылках вредоносов были спрятаны во вложениях.
- Самой распространенной «упаковкой» для малвари остаются .rar (23,3%), .zip (21,1%), .z (7,7%).
- Наиболее распространенными вредоносами в письмах стали спайварь Agent Tesla (обнаружена в 39,4% вредоносных рассылок), а также стилеры FormBookFormgrabber (22,4%) и Loki PWS (7,4%).
Avast оштрафовали
Федеральная торговая комиссия США (FTC) обвинила компанию Avast в нарушении прав миллионов потребителей. Речь идет о незаконном сборе пользовательских данных с помощью расширений для браузеров и антивирусного ПО, а также последующей «продаже этих данных без надлежащего уведомления и согласия потребителей».
FTC сообщила, что Avast будет оштрафована на 16,5 миллиона долларов США, а также обязана прекратить продажу и передачу любых данных пользователей в рекламных целях.
Как утверждают представители американского регулятора, чешский производитель антивирусов обманывал пользователей, уверяя, что ПО Avast защищает их конфиденциальность, хотя на самом деле продукты Avast не информировали людей о том, что сами собирают и продают их данные, с помощью которых можно идентифицировать конкретного человека.
Документы гласят, что Avast хранила данные пользователей в течение неопределенного времени и продала их более чем 100 третьим сторонам через свою дочернюю компанию Jumpshot. Комиссия заявляет, что Avast специально приобрела эту фирму, провела ребрендинг и превратила ее в аналитическую компанию, которая торговала собранной Avast информацией с рекламными, маркетинговыми и аналитическими организациями, а также брокерами данных.
«Объем данных, которые распространила Avast, просто поражает: в документах утверждается, что к 2020 году Jumpshot накопила более восьми петабайт браузинговой информации», — сообщают в FTC.
Напомним, что впервые об этой практике Avast стало известно еще в 2020 году, когда журналисты Vice Motherboard и PCMag уличили Avast в тайном сборе пользовательских данных, которые затем перепродавались таким гигантам, как Google, Yelp, Microsoft, McKinsey, Pepsi, Sephora, Home Depot, Condé Nast, Intuit, и многим, многим другим.
Вскоре после публикации этого журналистского расследования Avast объявила о ликвидации Jumpshot, хотя тогда подчеркивалось, что Jumpshot всегда действовала как независимая компания с собственным руководством и советом директоров.
Данные пользователей, которые Avast собирала и продавала третьим лицам как минимум с 2014 года, включали в себя информацию о поисковых запросах людей и посещаемых ими страницах, раскрывали религиозные убеждения, данные о состоянии здоровья, политических взглядах, местоположении, финансовом положении, посещении контента, ориентированного на детей, и так далее.
Несмотря на заявления Avast о том, что перед продажей компания использовала специальные инструменты для удаления любой идентификационной информации, власти утверждают, что компания не обеспечивала достаточную анонимизацию данных. К примеру, среди них можно было обнаружить уникальные идентификаторы браузеров, из которых собиралась информация, детальные сведения о посещенных человеком сайтах, точные временные метки, тип устройства и браузера, а также информацию о городе, штате и стране проживания пользователя.
Теперь компании Avast не только придется заплатить штраф в размере 16,5 миллиона долларов: ей будет запрещено распространять и продавать третьим лицам в рекламных целях данные, собранные с помощью продуктов под брендом Avast. Также компания будет обязана получать согласие от всех клиентов, прежде чем продавать и распространять их данные, собранные с помощью продуктов, не относящихся к Avast.
Кроме того, FTC требует от Avast удалить все накопившиеся за долгие годы данные, переданные Jumpshot, а также все продукты и алгоритмы, разработанные Jumpshot с использованием этой информации.
Представители Avast сообщили СМИ, что компания уже достигла соглашения с Федеральной торговой комиссией:
«Компания Avast заключила мировое соглашение с FTC, чтобы урегулировать расследование, касающееся предоставления данных клиентов дочерней компании Jumpshot, которую Avast добровольно закрыла в январе 2020 года. Мы привержены нашей миссии — защите и расширению возможностей людей в цифровом мире. Хотя мы не согласны с претензиями FTC и их изложением фактов, мы рады разрешить этот вопрос и надеемся и далее предоставлять услуги миллионам наших клиентов по всему миру».
36,88% всех DDoS-атак пришлось на сферу финансов
- Специалисты Qrator Labs подвели итоги 2023 года. Выяснилось, что 36,88% всех DDoS-атак пришлось на сферу финансов.
- Вторым самым атакуемым сегментом оказалась электронная коммерция с долей 24,95%. Также в топ-5 самых атакуемых вошли сегменты образовательных технологий, онлайн‑гейминга и ИТ и телекома.
- Самой продолжительной непрерывной DDoS-атакой года стал инцидент в третьем квартале: была атакована компания в сегменте аэропортов. Эта мультивекторная атака (UDP- + SYN- + TCP-флуд) длилась почти три дня (71,58 часа), с 24 по 27 августа 2023 года.
- Также отмечается, что четвертый квартал прошлого года стал пиковым периодом по уровню активности ботов. Его показатели почти в два раза превысили количество атак ботов в первом квартале, увеличившись с 3 027 064 142 до 5 028 223 169 запросов. В сравнении с третьим кварталом число атак ботов возросло на 32%.
- При этом весь год росла доля онлайн‑ретейла в общем количестве бот‑активности, в итоге увеличившись с 16% до почти 30%. Аналитики связывают это с ростом интереса ботоводов к данной сфере и повышением общего фона бот‑активности.
KeyTrap назвали худшей из всех DNS-атак
Группа исследователей обнаружила связанную с DNS уязвимость (CVE-2023-50387), получившую название KeyTrap. По словам исследователей, эта проблема способна вывести из строя значительную часть интернета.
Уязвимость описывается как критический недостаток в структуре Domain Name System Security Extensions (DNSSEC) — наборе расширений протокола DNS. DNSSEC позволяет гарантировать достоверность и целостность данных, а также минимизировать атаки, связанные с подменой IP-адреса при разрешении доменных имен. Фактически цель DNSSEC — предотвратить «отравление» ответов на DNS-запросы и манипулирование ими.
О проблеме сообщили специалисты из немецкого Национального исследовательского центра прикладной кибербезопасности ATHENE, Дармштадтского технического университета, Франкфуртского университета имени Иоганна Вольфганга Гёте и Fraunhofer SIT. Они предупреждают, что KeyTrap затрагивает все популярные имплементации и сервисы Domain Name System (DNS), а ее эксплуатация может вызвать перебои в работе интернета в целом. Причем для атаки понадобится всего один специально подготовленный DNS-пакет, который спровоцирует истощение ресурсов процессора и длительный DoS.
В отчете подчеркивается, что уязвимость оставалась незамеченной более двух десятилетий (с 1999 года), хотя нет никаких признаков того, что ею когда‑либо пользовались хакеры. Также утверждается, что производители софта для DNS-серверов назвали эту проблему «худшей DNS-атакой из всех когда‑либо обнаруженных».
«Эксплуатация KeyTrap приведет к серьезным последствиям для любого приложения, использующего интернет, в том числе к недоступности таких технологий, как веб‑браузинг, электронная почта и обмен мгновенными сообщениями. С помощью KeyTrap злоумышленник может полностью вывести из строя большую часть всемирной сети», — рассказывают исследователи.
Сообщается, что атакам подвержены системы, использующие DNS-резолверы с валидацией DNSSEC. По данным исследователей, по состоянию на декабрь 2023 года такие резолверы использовали более 31% всех веб‑клиентов в мире.
Исследователи объясняют, что проблема связана с требованием DNSSEC передавать все криптографические ключи для поддерживаемых шифров и соответствующие подписи для валидации. Процесс происходит одинаково, даже если некоторые ключи DNSSEC сконфигурированы неправильно, неверны или относятся к шифрам, которые не поддерживаются.
Вооружившись этим знанием, эксперты разработали новый класс DNSSEC-атак, связанных с алгоритмической сложностью, которые могут в 2 миллиона раз увеличить количество процессорных инструкций для DNS-резолверов, тем самым провоцируя отказ в обслуживании. Продолжительность такого DoS зависит от конкретной имплементации резолвера, но, по словам исследователей, один запрос атакующих способен вызвать задержку ответа на время от 56 секунд до 16 часов.
Специалисты подчеркивают, что KeyTrap может влиять на крупнейших поставщиков DNS-услуг, включая Google и Cloudflare. Поэтому еще в ноябре 2023 года эксперты уведомили ряд компаний о найденной проблеме и совместно с ними разработали меры по ее устранению. В результате затронутые поставщики выпустили серию исправлений, последнее из которых вышло 13 февраля 2024 года.
Хотя затронутые поставщики уже представили патчи и постарались снизить риски, специалисты пишут, что окончательное решение проблемы KeyTrap может потребовать пересмотра всей философии разработки DNSSEC и самого стандарта.
Бюллетени безопасности, связанные с CVE-2023-50387, уже опубликовали Microsoft, BIND, PowerDNS, NLnet, Akamai. Представители Google и Cloudflare также подтвердили, что исправили уязвимость KeyTrap в своих системах и пользователям ничто не угрожает.
Руководитель Akamai Свен Даммер (Sven Dummer) поблагодарил исследовательскую группу не только за само обнаружение уязвимости, но и за работу с DNS-провайдерами и производителями ПО.
«Возможно, вы не знаете об этом, но глобальный интернет только что уклонился от пули: KeyTrap — это уязвимость в ключевой инфраструктуре, необходимой для функционирования всего интернета, и одна из самых страшных когда‑либо обнаруженных проблем», — считает Даммер.
73% геймеров пиратят игры
- В 2023 году российские геймеры скачали нелицензионные копии игр на сумму более 324 миллиардов рублей, говорят специалисты образовательной платформы XYZ School. Так, в прошлом году 73% запускали хотя бы одну пиратскую игру, тогда как в 2022 году их доля составляла 69%.
- В исследовании учитывались все нелицензионные форматы игр, но большая часть из них пришлась на игры, скачанные с торрент‑трекеров. Самыми популярными среди пиратов играми оказались Atomic Heart, Hogwarts Legacy и Baldur’s Gate 3.
Google запретит опасные привилегии
Инженеры Google запустили пилотный проект по борьбе с финансовым мошенничеством: в Android будут автоматически блокироваться APK-файлы, запрашивающие доступ к опасным разрешениям.
Как правило, APK-файлы распространяются через сторонние сайты и магазины приложений, что позволяет устанавливать приложения, минуя официальный магазин Google Play. Так как на сторонних сайтах обычно отсутствуют какие‑либо проверки на безопасность и вредоносное поведение, APK могут содержать разнообразную малварь. Более того, злоумышленники нередко прибегают к социальной инженерии, убеждая жертву загрузить и установить вредоносное приложение из внешних, недоверенных источников.
По данным Google, в 2023 году из‑за мошенничества пользователи Android потеряли более триллиона долларов, причем 78% опрошенных сообщали, что сталкивались хотя бы с одной попыткой скама.
Еще в октябре 2023 года Google Play Protect получил новую защитную функцию, которая в режиме реального времени сканирует приложения, в том числе загруженные из сторонних магазинов и сайтов. Эта функция была внедрена на нескольких крупных рынках, включая Индию, Таиланд, Бразилию и Сингапур, и ожидается, что в этом году она распространится на большее число стран.
По словам представителей компании, эта функция уже позволила выявить 515 тысяч нежелательных приложений, предупредив или заблокировав 3,1 миллиона установок.
Теперь, чтобы дополнительно усилить защиту от нежелательных приложений, Google запускает в Сингапуре пилотный проект, в рамках которого Android будет сразу блокировать установку APK, запрашивающих доступ к некоторым разрешениям. Так, потенциально опасными будут считаться:
- RECEIVE_SMS — злоумышленники используют его для перехвата одноразовых паролей (OTP) и кодов аутентификации, отправленных через SMS, что позволяет получить несанкционированный доступ к аккаунтам жертв;
- READ_SMS — используется для чтения конфиденциальной информации, такой как OTP, сообщения банков или личные сообщения, без ведома пользователя;
- BIND_Notifications — атакующие используют это разрешение для чтения или удаления уведомлений из легитимных приложений, в том числе оповещений о безопасности или OTP (без ведома пользователя);
- Accessibility — разрешение, предназначенное для помощи пользователям с ограниченными возможностями, которое способно предоставить вредоносному APK широчайшие возможности. Обычно хакеры используют его для отслеживания действий пользователя, получения конфиденциальных данных, дистанционного нажатия клавиш и выполнения команд, что часто приводит к полной компрометации устройства.
«В ходе предстоящего эксперимента, если пользователь в Сингапуре попытается установить приложение из интернет‑источника и будет обнаружено любое из этих четырех разрешений, Play Protect автоматически заблокирует установку приложения и покажет пояснение пользователю», — сообщили в Google.
Telegram — основной инструмент преступников
На своем выступлении в Совете Федерации заместитель начальника управления по организации борьбы с противоправным использованием информационно‑коммуникационных технологий МВД России Сергей Ерохин назвал Telegram основным инструментом киберпреступников. Он также отметил, что взаимодействие с приложением практически не осуществляется.
«Основным инструментом коммуникации злоумышленников в таких преступлениях является Telegram, взаимодействие с которым затруднено и на практике не осуществляется ввиду размещения серверного оборудования компании и самого юридического лица за пределами РФ, мягко говоря, в недоступном сегменте», — рассказал Ерохин.
Правоохранители хакнули LockBit
Инфраструктура хакгруппы LockBit была взломана правоохранительными органами, но группировка уже возобновляет работу после непродолжительного перерыва.
В середине февраля правоохранители провели операцию Cronos, в рамках которой они вывели из строя инфраструктуру LockBit, включая 34 сервера, где размещались сайты для слива данных и их зеркала, украденные у жертв файлы, криптовалютные кошельки, а также получили около 1000 ключей для дешифрования данных и выпустили инструмент для расшифровки и бесплатного восстановления файлов.
При этом сайт для слива данных, ранее контролируемый LockBit, был изменен властями и уже анонсировал не публикацию данных жертв, а раскрытие информации об операциях самой LockBit. В итоге Национальное агентство по борьбе с преступностью Великобритании (NCA), ФБР, Европол, Евроюст и их партнеры из других стран постепенно раскрыли детали проведенной ими операции.
Так, согласно выпущенному аналитиками Trend Micro отчету, в LockBit уже шла разработка новой версии шифровальщика (LockBit-NG-Dev), которая, вероятно, должна была стать LockBit 4.0. Исследователи рассказали, что в отличие от предыдущей версии, построенной на C/C++, новая малварь представляла собой незавершенную разработку, написанную на .NET, которая, судя по всему, была скомпилирована CoreRT и упакована с помощью MPRESS.
Отмечалось, что новая малварь поддерживает три режима шифрования (с использованием AES + RSA) — «быстрое», «прерывистое» и «полное», позволяет не шифровать конкретные файлы и каталоги, а также рандомизировать именование файлов, чтобы усложнить их восстановление.
Также стало известно, что только за последние 18 месяцев хакгруппа LockBit получила более 125 миллионов долларов выкупов (по информации NCA и блокчейн‑аналитиков из компании Chainalysis). Так, после захвата инфраструктуры группы правоохранители изучили сотни криптовалютных кошельков, связанных с группировкой, и извлекли информацию о 30 тысячах биткоин‑адресов, которые использовались для получения выкупов и управления доходами хакеров.
Больше 500 из этих адресов были активны и получили свыше 125 миллионов долларов (по текущему курсу) в период с июля 2022-го по февраль 2024 года. Также расследование показало, что около 2200 BTC оставались неизрасходованными на момент проведения операции Cronos.
«Учитывая, что количество подтвержденных атак LockBit за четыре года превысило 2000, это позволяет предположить, что последствия [этих атак] в глобальном масштабе исчисляются несколькими миллиардами долларов», — считают в NCA.
После захвата инфраструктуры LockBit правоохранительные органы намекали, что могут раскрыть личность публичного представителя группировки, известного под ником LockBitSupp. В итоге никакого доксинга не произошло, но власти заявили, что им известна личность LockBitSupp и он, к примеру, водит не Lamborghini, а Mercedes.
В ответ на это LockBitSupp опубликовал объемное заявление, в котором откровенно насмехался над правоохранителями:
«Я очень рад, что ФБР взбодрило меня, зарядило энергией и заставило оторваться от развлечений и траты денег, очень тяжело сидеть за компьютером с сотнями миллионов долларов, единственное, что мотивирует меня работать, — это сильные конкуренты и ФБР, появляется спортивный интерес и желание соревноваться», — писал LockBitSupp.
Кроме того, в своем послании представитель LockBit подтвердил, что правоохранительные органы скомпрометировали инфраструктуру группы, обнаружив и использовав PHP-уязвимость CVE-2023-3824. LockBitSupp признал, что это произошло из‑за его «личной халатности и безответственности», так как он «расслабился и не обновил PHP вовремя». Он подчеркивал, что серверы, где не было PHP, остались под контролем группы.
По словам LockBitSupp, правоохранители атаковали LockBit специально, чтобы предотвратить публикацию украденных хакерами документов, содержащих «много интересных вещей и судебных документов Дональда Трампа, которые могут повлиять на предстоящие выборы в США».
В конце месяца инфраструктура LockBit начала возвращаться к работе. Группировка сохранила свой «бренд» и перенесла сайт для слива данных на новый onion-адрес, где уже перечислены пять жертв и работают таймеры обратного отсчета, показывающие время до публикации похищенной информации.
Как сообщил LockBitSupp, сейчас LockBit планирует повысить уровень безопасности своей инфраструктуры и выпускать инструменты для расшифровки файлов вручную. Кроме того, партнерская панель теперь будет размещена на нескольких серверах, а партнеры группы получат доступ к различным копиям в зависимости от уровня доверия.
Почти 50% россиян пользуются Telegram
- В России суточный охват Telegram среди аудитории старше 12 лет за год вырос почти на 20%, подсчитали в компании Mediascope. В результате наращивания охвата Telegram занимает четвертую позицию в рейтинге самых популярных интернет‑ресурсов.
- Первое место сохраняется за WhatsApp, среднесуточный охват которого составляет 67%. На втором месте находится Яндекс (56%), на третьем — Google (53%).
- При этом отмечается, что доля россиян, которые заходят в Telegram хотя бы раз в месяц, в четвертом квартале 2023 года достигла 68%.
У пиратов изъяли два миллиарда
ФБР и немецкая полиция получили доступ примерно к 50 тысячам биткоинов (около двух миллиардов долларов США), принадлежавших операторам пиратского портала Movie2k, который закрылся еще в 2013 году.
Исторически пираты были одними из первых, кто стал использовать криптовалюту. Например, The Pirate Bay начал принимать пожертвования в биткоинах еще в 2013 году, когда один биткоин стоил лишь 120 долларов. Movie2k тоже был одним из пиратских сайтов, который проявил интерес к криптовалюте еще в те годы. В период своего расцвета сайт, работавший с 2008 по 2013 год, был крупнейшим пиратским порталом в немецкоязычных странах. И он приносил своим операторам неплохой доход, который хранили в том числе в криптовалюте.
Однако операторы сайта так и не успели потратить большую часть этих денег. Movie2k неожиданно закрылся весной 2013 года. Тогда многие подозревали, что у ресурса возникли проблемы с законом, и это подтвердилось спустя годы, когда в 2020 году полиция Дрездена неожиданно объявила о двух арестах.
Стоит отметить, что Movie2k работал в «серой» зоне, предоставляя пользователям ссылки для потоковой передачи или загрузки фильмов и сериалов, но не размещая на собственных страницах какие‑либо материалы, защищенные авторским правом. Однако Movie2k все равно столкнулся с серьезными юридическими проблемами и проверками со стороны властей, что в итоге привело к блокировкам на уровне интернет‑провайдеров и вынудило операторов сайта неоднократно поменять домены.
Когда в 2020 году вдруг появились новые подробности о давно устаревшем деле, это удивило многих. Но куда большим сюрпризом стало объявление полиции о том, что у операторов сайта изъяли 29,7 миллиона долларов в биткоинах, хотя уже тогда правоохранители предполагали, что у операторов Movie2k было гораздо больше криптовалюты.
В феврале полиция Дрездена обнародовала новую информацию, свидетельствующую о том, что эти предположения оказались верны. Так, в результате расследования, проведенного Генеральной прокуратурой Дрездена, полицией Саксонии и местным налоговым управлением (INES), в начале января 2024 года у бывших операторов Movie2k были изъяты около 50 тысяч биткоинов, то есть более 2 миллиардов долларов по курсу на тот момент, что делает эту конфискацию крупнейшей в истории.
«Биткоины были изъяты после того, как обвиняемые добровольно перевели их на официальные кошельки, предоставленные Федеральным управлением уголовной полиции. Окончательное решение об их использовании еще не принято», — сообщают власти.
Согласно обнародованной теперь информации, операторы Movie2k «заработали» эти деньги с помощью рекламы и махинаций с подпиской.
Интересно, что операторы сайта далеко не всегда получали платежи сразу в биткоинах. Дело в том, что они сами регулярно покупали криптовалюту, предполагая, что ее будет труднее отследить и конфисковать. Так, владельцы Movie2k начали конвертировать свои доходы в биткоины еще в 2012 году, когда стоимость BTC составляла всего несколько долларов США.
В настоящее время бывшие операторы Movie2k (40-летний немец и 37-летний поляк) все еще остаются под следствием по обвинениям в нарушении авторских прав и отмывании денег. Неясно, все ли биткоины Movie2k были изъяты властями теперь, или у бывших операторов пиратского сайта где‑то хранится еще криптовалюта.
Самые популярные пароли из утечек
- Исследователи Data Leakage & Breach Intelligence (DLBI) изучили 5,52 миллиарда уникальных учетных записей, включая 44 миллиона новых пар электронная почта / пароль, утекших в сеть за последний год.
- Основной упор эксперты сделали на пароли, выявив и удалив автоматически сгенерированные пароли (те, которые устанавливают не пользователи сами, а сервис, допустивший утечку этих самых паролей), а также массовые автоматические регистрации.
- Источниками для этого исследования послужили различные сообщества, занимающиеся восстановлением паролей из хешей, теневые форумы и Telegram-каналы, где в открытый доступ массово сливают данные.
- В итоге выяснилось, что топ-10 самых популярных паролей за все время выглядит так:
- 123456
- 123456789
- qwerty123
- 12345
- qwerty
- qwerty1
- password
- 12345678
- 111111
- 1q2w3e
- Десять самых популярных паролей, содержащих буквы, цифры и спецсимволы:
- 1qaz@WSX
- P@ssw0rd
- p@ssw0rd
- pass@123
- 1qaz!QAZ
- !QAZ2wsx
- Password1!
- !QAZ1qaz
- Pass@123
- abc123!
- А вот топ-10 самых популярных кириллических паролей в основном состоит из имен:
- йцукен
- пароль
- любовь
- привет
- наташа
- максим
- марина
- люблю
- андрей
- кристина
SSH-Snake ворует ключи
Аналитики компании Sysdig предупредили о появлении опенсорсного инструмента SSH-Snake, который используется для незаметного поиска приватных ключей и бокового перемещения по инфраструктуре жертвы.
Исследователи описывают SSH-Snake как «самомодифицирующегося червя», который использует учетные данные SSH, обнаруженные в скомпрометированной системе, чтобы начать распространяться по сети. Также отмечается, что он отличается от обычных SSH-червей тем, что избегает паттернов, типичных для скриптовых атак, и выводит обычное боковое перемещение по сети на новый уровень, поскольку более тщательно подходит к поиску приватных ключей.
SSH-Snake использует следующие прямые и косвенные методы для обнаружения приватных ключей в зараженных системах:
- поиск в общих каталогах и файлах, где обычно хранятся SSH-ключи и учетные данные, включая каталоги .ssh и файлы конфигурации;
- изучение файлов shell history (например, .bash_history, .zsh_history) для поиска команд (ssh, scp и rsync), которые могли использовать приватные ключи SSH или ссылаться на них;
- использование функции find_from_bash_history для анализа истории bash в поисках команд, связанных с операциями SSH, SCP и Rsync, что позволяет обнаружить прямые ссылки на приватные ключи, их местоположение и связанные с ними учетные данные;
- изучение системных журналов и сетевого кеша (таблиц ARP) для выявления потенциальных целей и сбора информации, которая может косвенно привести к обнаружению приватных ключей и мест их использования.
SSH-Snake появился на GitHub в начале января 2024 года, и его разработчик писал, что это «мощный инструмент» для автоматического network traversal c использованием приватных ключей SSH, обнаруженных в системах. При этом SSH-Snake создает полную карту сети и ее зависимостей, помогая определить, как сеть может быть скомпрометирована с использованием SSH и приватных ключей SSH, начиная с конкретного хоста.
Создатель SSH-Snake Джошуа Роджерс (Joshua Rogers) подчеркивал, что его инструмент предназначен для законных владельцев систем и выявления слабых мест в их инфраструктуре, пока этого не сделали злоумышленники.
«Принято считать, что кибертерроризм происходит внезапно и требует исключительно реактивного подхода к безопасности, — говорит Роджерс. — По моему опыту, вместо этого системы должны разрабатываться и обслуживаться с применением комплексных мер безопасности. Если бы системы разрабатывались и обслуживались людьми в здравом уме, а владельцы систем и компании действительно заботились о безопасности, последствия от выполнения подобного скрипта были бы сведены к минимуму, как если бы действия SSH-Snake выполнялись злоумышленником вручную».
Sysdig сообщает, что одна из наиболее интересных особенностей SSH-Snake заключается в его способности модифицировать себя и уменьшать размер при первом запуске. Для этого червь удаляет из своего кода комментарии, ненужные функции и пробельные символы.
Аналитики подчеркнули, что червь уже используется злоумышленниками. В частности, был обнаружен управляющий сервер, который операторы SSH-Snake использовали для хранения собранной информации, включая учетные данные и IP-адреса жертв. Судя по всему, хакеры эксплуатировали известные уязвимости в Apache ActiveMQ и Atlassian Confluence для получения первоначального доступа к сетям жертв, а затем развертывали червя для продолжения атаки.
По данным специалистов, в общей сложности опенсорсный инструмент уже использовался в атаках против примерно 100 жертв.
Другие интересные события месяца
- Аудит Tor выявил 17 уязвимостей
- Хакеры взломали системы Cloudflare, используя похищенные у Okta токены
- У гонконгской фирмы украли 25 миллионов долларов с помощью дипфейков в видеочате
- Google: большинство 0-day-уязвимостей связаны с поставщиками коммерческого шпионского ПО
- Критическая уязвимость в Shim представляет угрозу для Linux-дистрибутивов
- Канада запрещает Flipper Zero ради борьбы с автоугонами
- Glupteba использует ранее не документированный UEFI-буткит
- Более 13 тысяч пользователей камер Wyze заглянули в чужие дома
- Атака VoltSchemer использует беспроводные зарядки для повреждения устройств
- ChatGPT напугал пользователей бессвязными и бессмысленными ответами