Содержание статьи
Вредоносный VSCode
Израильские исследователи изучили безопасность Visual Studio Code и в рамках эксперимента сумели «заразить» больше 100 организаций, создав клон популярной темы Dracula Official с вредоносным кодом. Дальнейший анализ VSCode Marketplace и вовсе выявил тысячи опасных расширений с миллионами установок.
Visual Studio Code (VSCode) — редактор исходного кода, выпускаемый компанией Microsoft, который используется разработчиками по всему миру. Также Microsoft управляет магазином Visual Studio Code Marketplace, в котором предлагаются расширения, увеличивающие функциональность приложения и предоставляющие больше возможностей для кастомизации.
В ходе эксперимента ИБ‑исследователи Амит Ассараф (Amit Assaraf), Итай Крук (Itay Kruk) и Идан Дардикман (Idan Dardikman) создали расширение, имитирующее Dracula Official — популярную тему, насчитывающую более 7 миллионов установок в VSCode Marketplace.
Фальшивое расширение использовало тайпсквоттинг и называлось Darcula, и исследователи зарегистрировали соответствующий домен по адресу darculatheme.com. Этот домен позволил им получить статус проверенного издателя на VSCode Marketplace, что придало подделке убедительности.
Расширение использовало код легитимной темы Dracula, но также содержало дополнительный скрипт, который собирал информацию о системе (включая имя хоста, количество установленных расширений, доменное имя устройства и информацию об ОС), а затем передавал все это на удаленный сервер через HTTPS-запрос POST.
Поскольку эксперимент не преследовал вредоносных целей, аналитики собрали только опознавательную информацию, а также включили соответствующее предупреждение в Read Me, лицензию и код расширения.
Исследователи отмечают, что вредоносный код не обнаруживался EDR-решениями, поскольку к VSCode зачастую относятся снисходительно.
«К сожалению, традиционные средства защиты конечных точек (EDR) не обнаруживают эту активность. VSCode создан для чтения большого количества файлов, выполнения множества команд и создания дочерних процессов, поэтому EDR не могут определить, является ли эта активность VSCode нормальной деятельностью разработчика или признаком вредоносного расширения», — пишет Амит Ассараф.
В итоге фальшивое расширение быстро набрало популярность: по ошибке его установили множество крупных организаций, включая неназванную компанию с рыночной стоимостью 483 миллиарда долларов, ряд крупных охранных компаний и национальную судебную сеть. Исследователи не стали раскрывать названия пострадавших организаций.
Уже после проведения эксперимента специалисты решили изучить другие угрозы в VSCode Marketplace, используя разработанный ими инструмент ExtensionTotal, предназначенный для поиска потенциально опасных расширений, их распаковки и тщательного исследования подозрительных фрагментов кода. В итоге они выявили:
- 1283 расширения с известным вредоносным кодом (суммарно 229 миллионов установок);
- 8161 расширение, связывающееся с жестко закодированными IP-адресами;
- 1452 запущенных неизвестных исполняемых файла;
- 2304 расширения, использующих GitHub-репозитории других издателей, что свидетельствует о том, что это лишь подражатели.
Эксперты предупреждают, что из‑за отсутствия строгих механизмов контроля и проверки кода в VSCode Marketplace злоумышленники могут беспрепятственно злоупотреблять платформой, причем по мере роста ее популярности ситуация ухудшается.
«Цифры говорят о том, что в магазине Visual Studio Code существует огромное количество расширений, представляющих опасность для организаций, — предупреждают исследователи. — Расширения для VSCode — это вектор атак с нулевой видимостью, которым злоупотребляют и который может иметь серьезные последствия и нести серьезные риски. Эта проблема представляет прямую угрозу для организаций и заслуживает внимания ИБ‑сообщества».
Информация обо всех вредоносных расширениях, обнаруженных исследователями, была передана специалистам Microsoft.
В ближайшее время исследователи планируют бесплатно опубликовать ExtensionTotal вместе с подробным описанием его рабочих возможностей. Инструмент должен помочь разработчикам проверить свои среды на наличие потенциальных угроз.
У биржи украли 4502 биткоина
- У японской криптовалютной биржи DMM Bitcoin похитили 4502,9 биткоина, то есть около 308 миллионов долларов по курсу на момент взлома. Это самое крупное криптоограбление в 2024 году и восьмое по величине за всю историю наблюдений.
- Представители DMM Bitcoin заверили, что все депозиты клиентов в биткоинах будут полностью обеспечены и пополнены на сумму, эквивалентную похищенной.
Rafel RAT против старых «Андроидов»
Опенсорсная малварь Rafel RAT для Android используется злоумышленниками для атак на устаревшие устройства, предупредили в компании Check Point. В некоторых случаях хакеры пытаются блокировать устройства с помощью вымогательского модуля и через Telegram требуют оплаты выкупа.
Rafel RAT уже применяется как минимум в 120 вредоносных кампаниях во многих странах мира (большинство пострадавших находятся в США и Индонезии, но и Россию эти атаки тоже затронули). За некоторыми из атак стоят известные хакгруппы, например APT-C-35 (DoNot Team), в то время как в других случаях атакующие неизвестны, а вредоносная активность исходит из Ирана и Пакистана.
В большинстве рассмотренных Check Point атак жертвы использовали старые версии Android, поддержка которых уже закончилась, так что ОС больше не получала обновлений безопасности. Так, на Android 11 и старше пришлось более 87,5% от общего числа заражений. И лишь 12,5% зараженных устройств работали под управлением Android 12 или 13.
Что касается брендов и моделей устройств, подвергшихся атакам, среди них были Samsung Galaxy, Google Pixel, Xiaomi Redmi, Motorola One, а также устройства OnePlus, Vivo и Huawei. Поэтому эксперты делают вывод, что Rafel RAT весьма эффективен против множества различных версий Android.
Троян распространяется разными способами, но чаще всего злоумышленники маскируются под известные бренды (включая Instagram*, WhatsApp, популярные e-commerce-платформы и антивирусные приложения), чтобы обманом вынудить пользователей загрузить вредоносные APK.
Затем во время установки вредонос запрашивает доступ к опасным разрешениям, в том числе разрешение на работу в фоновом режиме, а также внесение в список исключений, чтобы на малварь не влияла оптимизация батареи.
Команды, поддерживаемые Rafel RAT, зависят от конкретной версии малвари, но наиболее важные из них такие:
- ransomware — запускает процесс шифрования файлов на устройстве;
- wipe — удаляет все файлы по указанному пути;
- LockTheScreen — блокирует экран устройства, делая его непригодным для использования;
- sms_oku — передает все SMS (включая коды двухфакторной аутентификации) на управляющий сервер;
- location_tracker — передает данные о местоположении устройства на управляющий сервер.
По данным исследователей, примерно в 10% атак была задействована команда ransomware, то есть хакеры шифровали файлы на устройстве с помощью заранее определенного ключа AES и вымогали выкуп у жертв.
Если вредонос получил на устройстве права DeviceAdmin, у него появляется контроль над важнейшими функциями, включая возможность изменять пароль блокировки экрана и добавлять на экран произвольное сообщение, часто представляющее собой записку с требованием выкупа.
Хуже того, если пользователь попытается отозвать права администратора у Rafel RAT, малварь может отреагировать сменой пароля и немедленной блокировкой экрана.
Аналитики наблюдали несколько операций с использованием Rafel RAT, в частности атаку из Ирана, в ходе которой перед запуском модуля шифрования была проведена разведка с использованием других возможностей малвари. Так, злоумышленники стирали историю звонков, меняли обои на собственное сообщение, блокировали экран, активировали вибрацию устройства и отправляли SMS с требованием выкупа. Жертве предлагалось связаться с хакерами в Telegram, чтобы «решить проблему».
Эксперты напоминают, что для защиты от подобных атак следует избегать загрузки APK из сомнительных источников, не переходить по URL-адресам из электронных писем и SMS, а также проверять приложения через Play Protect перед их запуском.
*Принадлежит компании Meta, чья деятельность признана экстремистской и запрещена в России.
Сколько зарабатывают неофициальные студии озвучивания
- Аналитики компании FACCT изучили рынок и доходы за 2023 год 50 неофициальных студий озвучки, чьи переводы обычно используют нелегальные распространители видеоконтента.
- Невзирая на общее падение рынка онлайн‑пиратства в 2023 году (в целом он сократился на 16%), активно развиваются студии альтернативного озвучивания, которые формируют вокруг себя собственный рынок. Исследователи связывают это с геополитической ситуацией, а также большим числом зарубежных сериалов и фильмов, не представленных официально в России.
- Количество озвучек фильмов и сериалов в 2023 году превысило 22 700.
- Минимальный заработок изученных 50 студий за этот период оценивается более чем в 61,6 миллиона рублей.
- Одна студия обычно занимается озвучиванием фильмов и сериалов конкретных жанров и стран производства. Так, изученные студии распределяются по четырем обобщенным жанрам: фильмы и сериалы для массового зрителя, дорамы, аниме, а также турецкие фильмы и сериалы.
- Неофициальные озвучиватели зарабатывают на спонсорских подписках (41,9%), доходах от рекламы и сборов на озвучку (23,4%), рекламных доходах с сайта (20,5%), донатах (14,2%).
AI Kit для Raspberry
В продажу поступил модуль AI Kit, предназначенный для Raspberry Pi 5. Модуль создан совместно с компанией Hailo и содержит нейропроцессор ее производства, облегчающий работу над проектами, связанными с ИИ, нейросетями и машинным обучением.
AI Kit представлен в формате карты расширения HAT+ (Hardware Attached on Top). Новинка построена на нейропроцессоре Hailo-8L (урезанная версия чипа Hailo-8, анонсированного ранее в этом году). Модуль представлен в форм‑факторе M.2, то есть его можно легко подключить к HAT+.
Компания Hailo специализируется на чипах, предназначенных для выполнения рабочих нагрузок ИИ на периферийных устройствах, например в автомобилях, умных камерах, а теперь и на Raspberry Pi.
Сообщается, что после подключения AI Kit к Raspberry Pi 5 устройство сможет выполнять 13 TOPS (триллионов операций в секунду). Это не слишком много по сравнению с GPU Nvidia или ИИ‑ноутбуками с такими процессорами, как Intel Lunar Lake, на 40+ TOPS, однако решение получается экономичным и работает со штатным блоком питания Raspberry Pi на 27 Вт.
По словам технического директора Hailo Ави Баума (Avi Baum), чип потребляет около одного ватта на каждые три TOPS (и не более пяти ватт). А для обычной нагрузки, вроде обработки видео на 60 FPS в реальном времени, требуется порядка одного‑двух ватт.
Что касается софта, последняя версия Raspberry Pi OS автоматически обнаруживает модуль Hailo, поэтому его сразу могут использовать ОС и соответствующие приложения.
Кроме того, Raspberry Pi обновила набор приложений для работы с камерой. Теперь, к примеру, можно использовать камеру для обнаружения объектов («Это автомобиль»), семантической сегментации («Эти три объекта — движущиеся автомобили»), сегментации объектов («Эти три движущихся автомобиля — грузовик, красный автомобиль и синий автомобиль»), определения поз и разметки лиц. При этом подчеркивается, что чип Hailo можно применять и для задач, не связанных с камерой.
AI Kit уже поступил в продажу и распространяется через «глобальную сеть одобренных реселлеров Raspberry Pi» по цене 70 долларов США.
Руководитель Raspberry Pi Foundation Эбен Аптон (Eben Upton) отметил, что многие большие языковые модели (LLM) сложно запустить даже на мощных ПК, а некоторые работы все равно придется выполнять в облаке. И хотя пока для AI Kit нет широкого спектра вариантов использования, Аптон ожидает, что его доступная цена приведет к «экспоненциальному росту» приложений и решений в области ИИ.
Замедление YouTube вероятнее блокировки
Зампред комитета Госдумы по информационной политике Антон Горелкин рассказал в своем Telegram-канале, что вариант с замедлением скорости работы YouTube в России выглядит более реалистичным, чем полная блокировка сервиса на территории страны.
«Отлично сегодня подискутировали с экспертами РОЦИТ о судьбе YouTube. Сразу скажу, что пока нет ответа на самый популярный вопрос: „Когда его уже заблокируют?“ К тому же, скорее всего, регулятор сначала задействует не блокировку, а другую ограничительную меру — замедление скорости доступа. И тут есть нюанс.
Законопроект о запрете рекламы на заблокированных ресурсах, который мы с коллегами внесли на рассмотрение Госдумы, затронет YouTube даже в случае замедления скорости. Это значит, что рекламные интеграции, которыми сейчас активно промышляют российские контент‑мейкеры на американском видеохостинге, окажутся вне закона. А поскольку вариант с замедлением YouTube представляется более реалистичным, чем полная его блокировка, этот сценарий нужно держать в голове всем, кто вовлечен в эту деятельность», — пишет Горелкин.
Джулиан Ассанж свободен
Основателя WikiLeaks Джулиана Ассанжа освободили из‑под стражи, и он покинул тюрьму строгого режима Белмарш, где провел 1901 день. Ассанжа освободили в результате сделки, которую он заключил с Министерством юстиции США.
26 июня 2024 года Ассанж предстал перед судом на Северных Марианских островах (США), на острове Сайпан, и признал себя виновным по одному из 18 пунктов обвинения, а именно в сговоре с целью получения и распространения информации, связанной с национальной обороной США.
Дело в том, что в рамках соглашения после признания вины Ассанжа приговорили к 62 месяцам заключения, которые он уже отбыл в британской тюрьме. Затем судья зафиксировал договоренности между Ассанжем и Министерством юстиции США, после этого дело основателя WikiLeaks было официально прекращено, и он направился домой в Австралию.
Отметим, что остров Сайпан был выбран властями «с учетом несогласия обвиняемого ехать в континентальную часть США для признания своей вины и близости этого федерального окружного суда США к стране гражданства обвиняемого, Австралии, куда, как мы ожидаем, он вернется по окончании процесса», — говорится в письме Отдела национальной безопасности Министерства юстиции США от 24 июня текущего года.
«Это результат глобальной кампании, в которой принимала участие общественность, борцы за свободу прессы, законодатели и лидеры разных политических кругов, вплоть до Организации Объединенных Наций. Все это создало условия для проведения длительных переговоров с Министерством юстиции США, которые привели к заключению сделки, пока еще официально не завершенной. Мы предоставим дополнительную информацию в ближайшее время.
После более пяти лет, проведенных в камере размером два на три метра, в условиях изоляции 23 часа в сутки, Ассанж скоро воссоединится со своей женой Стеллой Ассанж и детьми, которые знали своего отца только из‑за решетки.
WikiLeaks опубликовала сенсационные истории о коррупции в правительстве и нарушениях прав человека, заставив представителей власти отвечать за свои действия. Будучи главным редактором, Джулиан жестоко поплатился за эти принципы и за право людей знать.
Теперь, когда он возвращается в Австралию, мы благодарим всех, кто поддерживал нас, боролся за нас и сохранял непоколебимую преданность в борьбе за его свободу.
Свобода Джулиана — это наша свобода», — пишут представители WikiLeaks.
Напомним, что до заключения в тюрьму Белмарш около семи лет Ассанж прожил в посольстве Эквадора в Лондоне, где ему предоставили убежище, чтобы он мог избежать экстрадиции в Швецию. В Швеции против него были выдвинуты обвинения в изнасиловании, которые он отрицал и которые, как он опасался, в итоге будут использованы для его экстрадиции в США.
В 2019 году власти Эквадора лишили Ассанжа убежища в посольстве, аннулировали полученное им эквадорское гражданство и передали британской полиции, после чего он оказался в тюрьме строгого режима, откуда много лет противостоял попыткам экстрадиции со стороны США, где ему грозило до 175 лет тюремного заключения. Позже в том же году Швеция прекратила расследование в отношении Ассанжа.
Как теперь сообщает Министерство юстиции США, после вынесения приговора и осуждения Ассанжу «запрещено возвращаться в Соединенные Штаты без разрешения».
45% паролей ломаются за минуту
- Эксперты «Лаборатории Касперского» проанализировали 193 миллиона паролей, обнаруженных в публичном доступе в даркнете. Выяснилось, что почти половину из них (45%, или 87 миллионов) хакеры смогут взломать менее чем за минуту.
- Хуже того, оказалось, что большинство проанализированных паролей (57%) содержат словарное слово, что значительно снижает их устойчивость к взлому.
- При использовании наиболее эффективного брутфорс‑алгоритма только 23% (44 миллиона) парольных комбинаций оказались достаточно стойкими: на их взлом у злоумышленников ушло бы больше года.
Windows Recall отложили
Компания Microsoft отложила запуск ИИ‑функции Windows Recall, чтобы более тщательно протестировать ее перед выходом в виде публичной предварительной версии на компьютерах Copilot+.
Напомним, что Recall представили в мае 2024 года. Функция призвана помочь «вспомнить» любую информацию, которую пользователь просматривал в прошлом, сделав ее доступной с помощью простого поиска. Так, Recall, которую планировали включить по умолчанию на всех новых ПК Copilot+, делает снимок активного окна на экране каждые несколько секунд, записывая все, что происходит в Windows, будь то просмотр сайтов в браузере, общение в мессенджере или работа с другими приложениями.
Полученные снимки обрабатываются нейронным процессором (Neural Processing Unit, NPU) устройства и ИИ‑моделью для извлечения данных со скриншотов. Затем информация сохраняется в SQLite, и пользователи Windows могут искать по истории с помощью запросов на родном языке.
Исходно релиз Recall в формате public preview был запланирован на 18 июня 2024 года, одновременно со стартом продаж первых ПК Copilot+, но теперь компания заявила, что откладывает запуск. Ожидается, что «в ближайшие недели» функция станет доступна только ограниченному числу людей, в рамках программы Windows Insider.
«После получения отзывов о Recall от нашего сообщества Windows Insider мы, как обычно, планируем сделать Recall (preview) доступной для всех ПК Copilot+», — сообщили в компании.
Согласно обновленному сообщению в блоге Microsoft, запуск Recall отложили, чтобы привести функцию в соответствие с «высокими стандартами» компании в области качества и безопасности.
«Это решение основано на нашем стремлении обеспечить надежный и безопасный опыт для всех клиентов и получить дополнительные отзывы, прежде чем сделать эту функцию доступной для всех пользователей ПК Copilot+», — добавили в Microsoft.
Мы уже рассказывали о том, что Recall подверглась жесткой критике как со стороны ИБ‑экспертов, так и со стороны защитников конфиденциальности. Специалисты сравнивали функцию с кейлоггером, добавленным в Windows, и уже демонстрировали, как использовать ее для кражи данных.
В ответ на эту критику Microsoft сообщила, что обеспечит дополнительную безопасность Recall, сделав функцию опциональной и зашифровав БД, чтобы та была недоступна, пока пользователь не пройдет аутентификацию с помощью Windows Hello.
Пока неясно, какие дополнительные защитные меры Microsoft намеревается встроить в Recall и когда функция будет доступна обычным пользователям.
Безопасность малого и среднего бизнеса
- Специалисты «Лаборатории Касперского» изучили киберзащиту микро-, малых и средних предприятий.
- В секторе малого и среднего бизнеса с 1 января по 30 апреля 2024 года выявлено 138 046 заражений. По сравнению со 131 219 случаями за тот же период 2023 года рост составил более 5%.
- Самой распространенной угрозой остаются атаки троянов, особенно замаскированных под легитимные приложения.
- Чаще всего малварь атакующих имитировала следующие приложения: Microsoft Excel, Microsoft Word, Microsoft PowerPoint и Salesforce (в мире), Microsoft Outlook, Microsoft PowerPoint и Salesforce (в России).
- Также серьезной проблемой для малого и среднего бизнеса остается фишинг, который чаще всего распространяется через электронные письма и социальные сети.
Утекли исходники Apple
Хакер под ником IntelBroker заявил на BreachForums, что похитил у компании Apple исходный код нескольких внутренних инструментов.
Согласно опубликованному злоумышленником сообщению, «в июне 2024 года у Apple.com произошла утечка данных» (к которой хакер, вероятно, причастен), что и привело к раскрытию информации. IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.
Об инструментах Apple-HWE-Confluence-Advanced и AppleMacroPlugin известно мало. Зато AppleConnect-SSO — это система аутентификации, которая позволяет сотрудникам получать доступ к определенным приложениям в сети Apple. Эта система интегрирована с базой данных Directory Services, что обеспечивает безопасный доступ к внутренним ресурсам.
Так, iOS-приложения, предназначенные только для сотрудников, используют AppleConnect-SSO для быстрой и безопасной аутентификации. AppleConnect служит для сотрудников эквивалентом Apple ID и используется для доступа ко всем внутренним системам, за исключением электронной почты. Инструмент интегрирован во множество внутренних сервисов, используемых сотрудниками Apple Store, включая Concierge, EasyPay и MobileGenius, а также сайты AppleWeb и PeopleWeb.
Таким образом, предполагаемая утечка явно локализована внутри компании и вряд ли затрагивает данные клиентов Apple.
В своем сообщении IntelBroker не раскрывает никакой дополнительной информации. Судя по всему, он намерен продать предположительно украденные у компании данные.
Напомним, что в последнее время IntelBroker регулярно сливает данные, похищенные у целого ряда правительственных учреждений США, включая Госдеп, Министерство обороны и армии США, а также Иммиграционную и таможенную полицию (ICE) и Службу гражданства и иммиграции США (USCIS).
Кроме того, ранее IntelBroker связывали с другими громкими инцидентами, включая утечку данных, затронувшую членов и сотрудников палаты представителей США (нижняя палата конгресса США), взлом Hewlett Packard Enterprise (HPE), утечку данных General Electric, утечку данных разведывательного альянса Five Eye и так далее.
В прошлом месяце именно IntelBroker заявил о взломе портала Europol Platform for Experts (EPE), утверждая, что похитил у Европола документы под грифом «Только для служебного пользования», а также документы, содержащие секретные данные. Вскоре после этого хакерский форум BreachForums, на котором данные были выставлены на продажу, уже во второй раз попытались закрыть правоохранители, однако вскоре сайт возобновил работу.
30 инженеров Telegram
После интервью, которое Павел Дуров дал Такеру Карлсону, эксперты раскритиковали Дурова, заявившего, что он — единственный владелец, директор и менеджер по продукту в компании, а в целом штат мессенджера составляет всего «около 30 инженеров».
Специалисты, включая известного криптографа и профессора университета Джонса Хопкинса Мэттью Грина (Matthew Green), а также главу по кибербезопасности Electronic Frontier Foundation Еву Гальперин (Eva Galperin), говорили, что их настораживает отсутствие сквозного шифрования в Telegram по умолчанию, малый штат сотрудников, а также «серверы, которые расположены в ОАЭ».
«Telegram отличается от других (и это намного хуже!) тем, что Telegram — не просто приложение для обмена сообщениями, это еще и социальная медиаплатформа. Как социальная медиаплатформа, он хранит огромное количество пользовательских данных. Более того, он хранит содержимое всех сообщений, которые не относятся к сообщениям „один на один“ и не были специально (end-to-end) зашифрованы. А „тридцать инженеров“ означает, что некому бороться с юридическими запросами, нет инфраструктуры для решения проблем со злоупотреблениями и модерацией контента», — заявила Гальперин изданию TechCrunch.
Представители Telegram ответили на эту критику и пояснили изданию «Код Дурова», что слова главы компании были истолкованы не совсем правильно.
«Во‑первых, в материале издания (TechCrunch) была допущена откровенная ошибка: у Telegram нет никаких серверов в ОАЭ. Представитель мессенджера подчеркнул, что никакие данные пользователей там не хранятся.
Во‑вторых, материал TechCrunch во многом основан на непонимании того, что имел в виду Павел Дуров, рассказывая про сотрудников в интервью Карлсону Такеру.
В‑третьих, на самом деле за разработку и инфраструктуру отвечают 30 человек, но основная команда при этом состоит примерно из 60 человек. Помимо этих 60 членов основной команды, в Telegram есть отдельные команды по модерации и борьбе со злоупотреблениями», — заявили в компании и пояснили, что команда небольшая намеренно, но включает в себя экспертов в различных областях, что помогает быстрее реагировать на ситуации, чем в компаниях с большими командами.
Пауки в Vision Pro
Разработчики Apple классифицировали недавно исправленную уязвимость в Vision Pro как проблему отказа в обслуживании (DoS), однако исследователь, обнаруживший эту ошибку, продемонстрировал, что на самом деле это более интересный баг.
Недавно Apple выпустила visionOS 1.2, обновив операционную систему своей VR-гарнитуры Vision Pro. Патч устранил сразу несколько уязвимостей, но одна из них выделяется тем, что это один из первых багов, который относится именно к этому продукту, а также «первый в истории хак в области пространственных вычислений», как заявляет исследователь.
Проблема, получившая идентификатор CVE-2024-27812, связана с обработкой специально созданного веб‑контента. По информации Apple, она может привести к отказу в обслуживании. Однако обнаруживший этот баг ИБ‑специалист Райан Пикрен (Ryan Pickren) продемонстрировал, что речь идет не просто о DoS-проблеме.
Vision Pro спроектирована таким образом, чтобы предотвращать запуск неавторизованных приложений и проникновение в личное пространство пользователя.
«По умолчанию нативные приложения ограничены контекстом Shared Space, где они ведут себя предсказуемо и их можно легко закрыть, — рассказывает эксперт. — Если приложение хочет предложить более иммерсивный опыт, оно должно получить явное разрешение от пользователя через подсказку на уровне ОС, что переведет приложение в доверенный контекст Full Space».
Кроме того, сайты, которые пользователь посещает в Safari с помощью Vision Pro, могут воспроизводить 3D-объекты в комнате лишь в том случае, если пользователь вручную даст на это явное одобрение.
Однако Пикрен обнаружил, что Apple не применяет тот же уровень защиты к ARKit Quick Look — функции iOS, созданной несколько лет назад. Оказалось, что эта функция по‑прежнему присутствует в WebKit и не требует никаких разрешений в Safari.
Исследователь показал, что злоумышленник может использовать эту функцию для создания 3D-объектов любого типа, включая анимированные и со звуковыми эффектами. Для этого достаточно вынудить пользователя посетить вредоносный сайт.
В качестве proof-of-concept атаки Пикрен продемонстрировал, как комната пользователя может наполниться сотнями виртуальных пауков и громко кричащих летучих мышей.
«Самое жуткое заключается в том, что эти анимированные файлы обрабатываются отдельным приложением (Quick Look), поэтому закрытие Safari не избавит от них, — объясняет исследователь. — А поскольку в visionOS нет Dock или какого‑либо другого Open Apps UI, нет очевидного способа избавиться от них, только бегать по комнате, чтобы физически коснуться каждого».
Эксперт заключает, что был удивлен тем, что Apple классифицировала эту проблему как DoS. По его словам, компания выплатила ему вознаграждение за его находку, однако точная сумма не разглашается.
210 миллиардов рублей ущерба от ИТ-преступлений
- Согласно статистике МВД РФ, которую озвучил министр Владимир Колокольцев, только в прошлом году от преступлений с использованием ИТ пострадало более 500 тысяч человек и четверть из них — пенсионеры. В 2024 году количество пострадавших уже приближается к 40 тысячам.
- Суммарный ущерб от таких преступлений за весь 2023 год и четыре месяца 2024 года составил более 210 миллиардов рублей.
- С 2020 года количество киберпреступлений возросло на треть, и теперь их доля в общем объеме приблизилась к 40%.
Реклама на YouTube
Разработчики YouTube экспериментируют со встраиванием рекламы непосредственно в видеопоток, чтобы блокировщикам рекламы было сложнее от нее избавиться.
Первыми нововведение заметили создатели опенсорсного браузерного расширения SponsorBlock, которое собирает информацию о том, какие фрагменты видео содержат спонсорский контент, чтобы пропустить их.
Авторы SponsorBlock предупредили, что внедрение рекламы на стороне сервера нарушает работу расширения, и уже ведется работа над решением этой проблемы. Кроме того, встраивание рекламы в видеопоток сказывается на эффективности других блокировщиков, которые люди используют на YouTube.
Дело в том, что сейчас YouTube внедряет рекламу на стороне клиента: JavaScript-скрипты и видеоплеер на устройстве пользователя подгружают и показывают рекламу. То есть видеопоток и реклама разделены, а плеер запрограммирован на приостановку контента и воспроизведение рекламы в заданных точках.
Большинство блокировщиков отключают рекламу на YouTube, блокируя JavaScript, используемый для внедрения рекламы в видеопоток. SponsorBlock работает немного иначе: с помощью краудсорсинга он собирает информацию о различных сегментах видео и позволяет пользователям пропускать спонсорские интеграции.
Внедрение рекламы на стороне сервера позволяет встроить ее непосредственно в видеопоток, то есть еще до того, как контент будет доставлен зрителю. В итоге пользователи получают непрерывный поток, в который уже интегрирована реклама.
В SponsorBlock объясняют, что YouTube транслирует видео с помощью серии небольших фрагментов, которые «сшиваются» вместе для создания непрерывного потока. Порядок воспроизведения этих фрагментов определяется файлом манифеста, и, когда пользователь открывает видео, сервер YouTube передает ему плейлист, в который включены как контент, так и рекламные фрагменты.
Такой подход усложняет работу SponsorBlock, поскольку смещает временные метки для спонсорского контента, а в зависимости от продолжительности рекламы это смещение меняется. Кроме того, это создает трудности для работы других блокировщиков: они хуже распознают рекламу, которая является частью самого ролика (в отличие от легко обнаруживаемых инъекций на стороне клиента).
Пока разработчики SponsorBlock вынуждены блокировать сообщения от браузеров, где происходит внедрение рекламы на стороне сервера, чтобы предотвратить повреждение данных. Однако, если YouTube перейдет к внедрению рекламы на стороне сервера в большем масштабе, такой подход станет неэффективным.
Предполагается, что в будущем инструмент, вероятно, сможет вычислять продолжительность рекламы по метаданным и элементам пользовательского интерфейса YouTube, но пока система к этому не готова.
Что касается разработчиков других блокировщиков, со временем они могут создать более сложные алгоритмы обнаружения, использовать анализ метаданных и углубленное распознавание образов для определения резких изменений в аудио и видео, которые могут свидетельствовать о включении рекламы.
Представители Google прокомментировали ситуацию следующим образом:
«YouTube работает над повышением производительности и надежности как органического, так и рекламного видеоконтента. Это обновление может приводить к возникновению неоптимальных впечатлений от просмотра у пользователей блокировщиков рекламы.
Блокировщики рекламы нарушают Terms of Service YouTube, и мы уже давно призываем пользователей поддерживать любимых авторов, разрешая рекламу на YouTube, или попробовать YouTube Premium для работы без рекламы».
Стоит сказать, что практически аналогичный туманный комментарий в компании давали журналистам в конце мая 2024 года, когда пользователи блокировщиков обнаружили, что теперь в некоторых случаях видео на YouTube автоматически перематываются в конец или в роликах отключается звук, что делает просмотр видео невозможным.
Отчет о прозрачности «Яндекса»
- Компания «Яндекс» опубликовала отчет о прозрачности за вторую половину 2023 года.
- С июля по декабрь 2023 года по требованию Роскомнадзора из поиска было удалено 193 927 ссылок (на 3402 ссылки больше, чем в первой половине 2023 года), а также получено 36 305 запросов на раскрытие данных о пользователях.
- Больше всего запросов на раскрытие данных пользователей (22 918) пришлось на «Райдтех», в который входят сервисы такси, самокатов, доставки и «Драйв». Процент отказов составил 16% (3652 случая). Далее идут «Яндекс Почта» (6115 запросов и 859 отказов) и «Фудтех» («Еда», «Лавка», «Деливери»; 4556 запросов и 1294 отказа).
- Также к «Яндексу» обращались по закону «о праве на забвение», который обязывает поисковые системы удалять из результатов поиска ссылки на незаконную, недостоверную или неактуальную информацию о заявителе. Всего таких запросов набралось 11 598 за полгода.
IDE IntelliJ сливает токены GitHub
JetBrains предупредила клиентов об исправлении критической уязвимости, которая затронула пользователей IDE IntelliJ и позволяла получить доступ к токенам GitHub.
Уязвимость отслеживается под идентификатором CVE-2024-37051 и затрагивает все IDE на базе IntelliJ, начиная с версии 2023.1, в которых включен, настроен или используется плагин JetBrains GitHub.
«29 мая 2024 года мы получили сообщение о возможной уязвимости, которая способна влиять на pull request’ы в IDE, — рассказал Илья Плескунин, руководитель группы поддержки безопасности в JetBrains. — Так, вредоносный контент, содержащийся в пул‑реквесте для GitHub и обрабатываемый IDE на базе IntelliJ, может привести к передаче токенов доступа на сторонний хост».
JetBrains уже выпустила патчи, устранившие критическую проблему в версии 2023.1 или более поздних. Также компания исправила уязвимый плагин JetBrains GitHub и удалила все ранее затронутые версии из своего официального маркетплейса плагинов.
Полный список исправленных версий включает:
- Aqua: 2024.1.2;
- CLion: 2023.1.7, 2023.2.4, 2023.3.5, 2024.1.3, 2024.2 EAP2;
- DataGrip: 2024.1.4;
- DataSpell: 2023.1.6, 2023.2.7, 2023.3.6, 2024.1.2;
- GoLand: 2023.1.6, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP3;
- IntelliJ IDEA: 2023.1.7, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP3;
- MPS: 2023.2.1, 2023.3.1, 2024.1 EAP2;
- PhpStorm: 2023.1.6, 2023.2.6, 2023.3.7, 2024.1.3, 2024.2 EAP3;
- PyCharm: 2023.1.6, 2023.2.7, 2023.3.6, 2024.1.3, 2024.2 EAP2;
- Rider: 2023.1.7, 2023.2.5, 2023.3.6, 2024.1.3;
- RubyMine: 2023.1.7, 2023.2.7, 2023.3.7, 2024.1.3, 2024.2 EAP4;
- RustRover: 2024.1.1;
- WebStorm: 2023.1.6, 2023.2.7, 2023.3.7, 2024.1.4.
Администраторам рекомендуется как можно скорее установить патчи и отозвать токены GitHub. Также компания настоятельно советует клиентам, активно использующим функциональность пул‑реквестов GitHub в IntelliJ IDE, отозвать все токены GitHub, используемые уязвимым плагином, поскольку они могут предоставить потенциальным злоумышленникам доступ к связанным аккаунтам на GitHub (даже если включена дополнительная защита в виде двухфакторной аутентификации).
Кроме того, если плагин использовался с интеграцией OAuth или Personal Access Token (PAT), следует отозвать доступ JetBrains IDE Integration и удалить токен плагина интеграции IntelliJ IDEA с GitHub. Подчеркивается, что после отзыва токена придется заново настроить плагин, так как все его функции (включая операции с Git) перестанут работать.
Помимо этого, JetBrains связалась с разработчиками GitHub, чтобы помочь минимизировать последствия уязвимости. Поэтому, в связи с принятыми мерами, плагин JetBrains GitHub может работать некорректно в старых версиях IDE JetBrains.
Apple не заплатила «Лаборатории Касперского»
Летом 2023 года ФСБ и ФСО России предупредили о «разведывательной акции американских спецслужб, проведенной с использованием мобильных устройств фирмы Apple». Вскоре после этого «Лаборатория Касперского» опубликовала развернутый отчет о целевых атаках, направленных на устройства, работающие под управлением iOS, а также сообщила о нескольких использованных в этой кампании уязвимостях.
В итоге эти шпионские атаки получили название «Операция „Триангуляция“», и специалисты писали, что это «самая изощренная цепочка атак» из всех, что они когда‑либо видели.
Как выяснилось теперь, компания Apple так и не выплатила «Лаборатории Касперского» причитающиеся bug bounty. Причем вознаграждение за обнаружение такого рода багов может составлять до миллиона долларов США.
«Мы нашли zero-day-, zero-click-уязвимости, передали всю информацию Apple, сделали полезное дело. По сути своей, мы зарепортили им уязвимость, за которую они должны заплатить bug bounty. Нам это вознаграждение не нужно, но есть практика такие выплаты от больших компаний передавать на благотворительность. Apple отказала нам в выплате, даже в пользу благотворительной организации, сославшись на внутреннюю политику, без объяснения. Учитывая, сколько информации мы им предоставили и насколько проактивно это сделали, — непонятно, почему они приняли такое решение.
После обнаружения шпионского модуля в iPhone сотрудников компании в прошлом году мы ушли с iOS. Всем сотрудникам компании сейчас планово, поэтапно выдают корпоративные мобильные устройства на Android. Мы ушли с iOS не потому, что она менее безопасна, а потому, что нам, как security-вендору, хочется иметь в своих руках больше контроля над безопасностью устройств. На iOS мы не можем поставить полноценный продукт, который будет сканировать активность, файлы, предоставлять информацию, необходимую для incident response. Android к тому же предоставляет больший функционал для MDM. В общем, если какая‑то кибератака на сотрудников снова произойдет, то разбираться с ней на iOS будет сложно, как показала практика», — рассказал журналистам RTVI Дмитрий Галов, руководитель российского исследовательского центра «Лаборатории Касперского».
Атака через polyfill
Вокруг сервиса polyfill(.)io развернулся громкий скандал, связанный с атакой на цепочку поставок.
Термином polyfill («полифил») обозначают код, реализующий какую‑либо функциональность, которая поддерживается не во всех версиях браузеров. Например, полифил может добавлять JavaScript-функциональность, которая недоступна для старых браузеров, но уже присутствует в современных.
Polyfill(.)io используется множеством сайтов, чтобы все их посетители могли пользоваться одной и той же кодовой базой, даже если их браузеры не поддерживают какие‑то современные функции.
В конце июня стало известно о масштабной атаке на цепочку поставок, затронувшей не менее 100 тысяч сайтов, использовавших cdn.polyfill(.)io.
Дело в том, что домен недавно приобрела китайская компания Funnull, после чего исследователи компании Sansec обнаружили, что скрипт был модифицирован для перенаправления пользователей на вредоносные и мошеннические сайты.
При этом разработчик оригинального проекта Эндрю Беттс (Andrew Betts) еще в феврале предупреждал о том, что он никогда не был владельцем polyfill(.)io и не имел к нему отношения. Еще тогда он рекомендовал всем владельцам сайтов немедленно избавиться от этого кода.
Более того, Беттс, создавший опенсорсный проект polyfill еще в середине 2010-х годов, вообще писал о том, что людям следует прекратить использовать polyfill(.)io, так как в современном мире в этом уже нет никакой нужды.
Когда информация об атаке начала распространяться в СМИ, домен polyfill(.)io был закрыт регистратором Namecheap. Однако новые владельцы сервиса тут же возобновили его работу на новом домене (polyfill(.)com), заявив, что их оклеветали и «никаких рисков для цепочки поставок нет». По состоянию на 28 июня 2024 года новый домен тоже перестал отвечать и, похоже, также был закрыт регистратором.
Более того, после предания этой истории огласке представители компании Cloudflare выразили недовольство тем, что polyfill(.)io неправомерно использовал название и логотип Cloudflare.
Компания заявила, что неспособность polyfill(.)io удалить «ложные заявления» со своего сайта (хотя представители Cloudflare связывались с компанией) служит «еще одним предупреждающим сигналом о том, что им нельзя доверять».
Кроме того, в Cloudflare подтвердили выводы специалистов Sansec и сообщили, что CDN polyfill(.)io используется для перенаправления пользователей, например, на сайты со ставками на спорт и это делается с помощью доменного имени google-anaiytics(.)com, которое умышленно написано неправильно и имитирует Google Analytics.
Соучредитель и глава Cloudflare Мэттью Принс (Matthew Prince) добавил, что около 4% всех сайтов в интернете (то есть десятки миллионов ресурсов) используют polyfill(.)io, и назвал возможные последствия от этой атаки «крайне тревожными».
В ответ на эти обвинения новые владельцы сервиса опубликовали серию сообщений в социальной сети X (бывший Twitter), где заявили о своей непричастности к масштабной атаке на цепочку поставок и обвинили СМИ в клевете:
«Мы обнаружили в СМИ сообщения, клевещущие на Polyfill. Мы хотим пояснить, что все наши сервисы кешируются в Cloudflare и никакого риска для цепочки поставок нет», — пишут представители сервиса.
Однако ИБ‑исследователи призывают не верить заявлениям компании. Так, издание Bleeping Computer выяснило, что эта масштабная атака была проведена сразу через несколько CDN (polyfill(.)io, BootCDN, Bootcss и Staticfile) и могла затронуть вовсе не 100 тысяч, а десятки миллионов сайтов, причем за происходящим стоит один оператор.
Специалисты ожидают, что эффект от этой атаки проявит себя в ближайшие недели, тогда будет более понятен масштаб произошедшего.
Многие опасаются, что операторы polyfill(.)io могли заранее зарегистрировать множество доменов у разных регистраторов (например, polyfill(.)cloud) и теперь могут начать развертывание этих доменов, услугами которых смогут по‑прежнему воспользоваться люди, ничего не знающие о происходящем.
Всем, кто еще этого не сделал, рекомендуется как можно скорее перейти на безопасные альтернативы, уже созданные специалистами Cloudflare и Fastly.
Также в этом может помочь сайт Polykill.io, созданный компанией Leak Signal. Этот сервис позволяет выявлять сайты, использующие polyfill(.)io, и предлагает информацию о переходе на альтернативные решения.
Другие интересные события месяца
- RCE-уязвимость в PHP влияет на все версии Windows
- Google начинает внедрение Manifest V3
- Атака SnailLoad позволяет следить за пользователями без прямого доступа к трафику
- В США полностью запретили продажу продуктов «Лаборатории Касперского»
- Фанаты MMO Club Penguin взломали Disney и похитили 2,5 Гбайт данных
- Корпоративная сеть TeamViewer пострадала от атаки
- Hugging Face предупреждает: платформу Spaces взломали
- РКН потребовал от Google и Opera заблокировать расширение для обхода блокировок
- Вышла Kali Linux 2024.2 с 18 новыми инструментами
- Игроки призвали избавить Team Fortress 2 от ботов