Содержание статьи
Бури в трафике
С января 2020-го специалисты компании GreyNoise наблюдают крупные волны «шумовых бурь» (Noise Storms), которые содержат искаженный интернет‑трафик. Несмотря на тщательный анализ и годы наблюдений, исследователи так и не сумели установить происхождение и назначение этих «шумов».
Аналитики полагают, что «шумы» могут быть связаны с некими секретными коммуникациями, сигналами для координации DDoS-атак, скрытыми каналами управления вредоносными программами или вообще могут являться результатом неправильных настроек.
GreyNoise опубликовала свои догадки о «шумовых бурях» в надежде, что мировое сообщество ИБ‑специалистов поможет разгадать эту загадку и выяснить причину возникновения аномалий в трафике.
Исследователи рассказали, что наблюдают волны поддельного интернет‑трафика, исходящие с миллионов спуфинговых IP-адресов из различных источников, включая CDN китайских платформ QQ, WeChat и WePay.
Такие «бури» порождают масштабные волны трафика, направленные на конкретных провайдеров (Cogent, Lumen и Hurricane Electric), при этом избегая других, в частности — Amazon Web Services (AWS).
В основном такой трафик сосредоточен на TCP-соединениях (особенно через порт 443), но также наблюдается множество ICMP-пакетов, в последнее время содержащих встроенную ASCII-строку LOVE.
Также отмечается, что в TCP-трафике изменяются такие параметры, как размер окна, для эмуляции различных ОС, что позволяет сделать эту активность более незаметной и с трудом поддающейся обнаружению.
Значения Time to Live (TTL), которые определяют, как долго пакет находится в сети, прежде чем будет отброшен, установлены в диапазоне от 120 до 200, чтобы имитировать настоящие сетевые переходы.
Исследователи говорят, что в целом формат и характеристики этих «шумовых бурь» скорее выглядят как целенаправленная работа компетентного человека, а не как масштабные побочные эффекты от неправильных конфигураций.
То есть странный трафик имитирует обычные потоки данных, но его истинное предназначение все еще остается загадкой.
Аналитики GreyNoise уже опубликовали на GitHub PCAP-данные двух недавних «шумовых бурь», приглашая других ИБ‑исследователей присоединиться к расследованию и поделиться своими соображениями о происходящем.
91 миллиард ущерба от ИТ-преступлений
- На ВЭФ-2024 заместитель начальника следственного департамента МВД России Даниил Филиппов рассказал, что в текущем году ущерб от ИТ‑преступлений в России уже составил 91 миллиард рублей. При этом за весь 2023 год этот показатель достиг 157 миллиардов рублей.
- По словам Филиппова, с 2020 по 2023 год количество ИТ‑преступлений выросло на 27% — с 510 тысяч до 677 тысяч.
- В целом, по данным МВД, преступления в сфере ИТ составляют более 30% от их общего количества.
Necro в Google Play
Троян Necro обнаружили в двух приложениях в официальном магазине Google Play. Общее количество загрузок этих приложений превышает 11 миллионов. Исследователи «Лаборатории Касперского» полагают, что заражение исходило от стороннего рекламного SDK.
Эксперты обнаружили новую версию Necro в конце августа 2024 года, когда вредонос уже проник в два популярных приложения в Google Play, а также распространялся через другие источники. Больше всего от атак малвари пострадали пользователи из России, Бразилии, Вьетнама, Эквадора и Мексики.
Necro представляет собой загрузчик, который скачивает и запускает на зараженном устройстве другие вредоносные компоненты в зависимости от команд, полученных от его операторов.
Изученный исследователями вариант Necro способен загружать на зараженный смартфон разные модули. Так, есть плагины, которые показывают на устройстве рекламу в невидимых окнах и прокликивают ее. Другие модули используются для загрузки и выполнения произвольных файлов JavaScript и DEX (Happy SDK, Jar SDK), установки на смартфон сторонних приложений, открытия в невидимых окнах произвольных ссылок в WebView, выполнения там произвольного JavaScript-кода и, исходя из технических характеристик устройства, вероятно, оформления платных подписок.
Кроме того, плагины позволяют злоумышленникам передавать трафик через устройство жертвы. Благодаря этому хакеры могут посещать нужные им ресурсы якобы от лица пострадавшего, а также сделать зараженный гаджет частью прокси‑ботнета.
Отмечается, что авторы Necro могут регулярно выпускать новые плагины и распространять их среди зараженных устройств, в том числе выборочно (например, в зависимости от информации о зараженном приложении).
Первым приложением, где был выявлен новый Necro (вне Google Play), оказалась модифицированная версия Spotify Plus. Создатели этого приложения утверждали, что программа содержит множество дополнительных функций, которых нет в официальной версии.
Затем исследователи обнаружили Necro в измененной версии WhatsApp, а также в модах для различных игр, включая Minecraft, Stumble Guys, Car Parking Multiplayer.
Что касается Google Play, малварь проникла в официальный магазин в составе приложений Wuta Camera и Max Browser. Согласно статистике Google Play, общее количество скачиваний этих приложений превышает 11 миллионов.
Исследователи уведомили о малвари представителей Google Play, после чего вредоносный загрузчик был удален из Wuta Camera в версии 6.3.7.138, а Max Browser попросту убрали из магазина приложений. Так как последняя версия Max Browser (1.2.0) по‑прежнему содержит Necro, «чистой» версии этого приложения не существует и пользователям браузера рекомендуется немедленно удалить его со своих устройств.
Как объясняют специалисты, Necro проник в Google Play и упомянутые выше приложения в составе рекламного SDK Coral, который использовал обфускацию для сокрытия своей вредоносной активности, а также стеганографию для скачивания полезной нагрузки второго этапа — shellPlugin, которая маскировалась под безобидные изображения в формате PNG.
Напомним, что ранее Necro был замечен в Google Play в 2019 году, в рамках еще более масштабной вредоносной кампании. Тогда зараженное малварью приложение CamScanner успели загрузить больше 100 миллионов раз.
Новые рекорды Linux
- По данным платформы StatCounter, в августе 2024 года доля настольных компьютеров под управлением Linux впервые превысила отметку в 4,5%.
- При этом в июле 2023 года Linux преодолел порог в 3%, то есть за год рост составил 1,5%.
- Чтобы достичь текущих показателей, Linux потребовалось более 30 лет.
- Если текущая тенденция сохранится, к февралю 2025 года доля Linux на настольных ПК может достичь 5%.
- Для сравнения стоит отметить, что на долю Windows приходится 76,46% рынка, а за ней следует macOS с 15,48%.
Google, удали!
Суд в Аргентине постановил, что компания Google обязана «незамедлительно удалить» приложения Magis TV с устройств пользователей Android. Так как это пиратское IPTV-приложение не представлено в официальном магазине Google Play, речь идет об удалении приложений, установленных людьми из сторонних источников.
В сентябре аргентинские власти обязали местных интернет‑провайдеров заблокировать десятки доменов, связанных с Magis TV, в связи с нарушением прав интеллектуальной собственности. В общей сложности под блокировку попали 69 доменов, и теперь пользователи из Аргентины не должны иметь к ним доступа. Правообладатели, судя по всему, нацеливались в основном на реселлеров подписок Magis TV, так как в списке фигурирует лишь один из основных доменов сервиса.
Первоначальная жалоба на Magis TV поступила от латиноамериканской антипиратской группы Alianza, которая представляет интересы компаний, работающих в секторе платного телевидения: Direct TV, Sky Brasil, Warner Bros. Discovery, Disney, Globo, Win Sports, Telecine и так далее.
Расследование проводилось аргентинским Специальным отделом по борьбе с киберпреступностью (UFEIC) под руководством прокурора Алехандро Муссо (Alejandro Musso). И в итоге постановление о блокировке 69 доменов, связанных с Magis TV, было вынесено 13 сентября судьей Эстебаном Россиньоли (Esteban Rossignoli).
Однако прокурор заявил, что блокировка 69 доменов означает лишь то, что «приложение больше нельзя будет скачать», и нужно пойти гораздо дальше этого. В частности, нужно устранить угрозу, которую представляют миллионы копий Magis TV, уже установленные на устройствах пользователей. И судья согласился с этой точкой зрения.
В предписании для компании Google судья Россиньоли пишет, что компания обязуется «принять необходимые технические меры для незамедлительного удаления с Android-систем, транслирующих IP-адреса, находящиеся на территории Аргентинской Республики, приложения под названием Magis TV».
Также в документе указано имя файла (magis_mobile_v6.5.2.apk) и следующие хеши:
SHA-1: e68156b531ffaade1090b7326b7ae7d604975cd0;
MD5: c4614c08c3be4ee9972870056d47afae.
Согласно VirusTotal, оба хеша относятся к одному и тому же файлу — это APK-файл размером 48,89 МБ (51 262 825 байт).
Комментируя решение судьи, Алехандро Муссо признал, что «такого еще не случалось», но назвал эту меру совершенно необходимой. Также он отмечает, что эту практику наверняка захотят повторить многие страны, которые тоже сталкиваются с подобными проблемами.
«Это беспрецедентное предписание суда в настоящее время рассматривается компанией Google. Мы понимаем, что они не могут просто его отклонить. Решение суда предписывает удалить это приложение на всех устройствах, имеющих аргентинские IP-адреса, через обновление операционной системы Android, — комментирует Муссо. — После этого установленное приложение исчезнет, и его нельзя будет загрузить снова, что позволит разорвать порочный круг цифрового пиратства. Единственный способ для Magis TV обойти эти ограничения — разработать новое приложение. Но мы будем ждать и будем готовы повторить все то же самое, как только обнаружим (новое приложение)».
Интересно, что Alianza, в числе прочего, представляет интересы Ла Лиги, а высший дивизион футбольных лиг Испании уже некоторое время обсуждает аналогичные меры с представителями Google и выступает за удаленное стирание приложений с Android-устройств пользователей.
«Были не только заблокированы все домены, связанные с незаконным сервисом и его технологической инфраструктурой, но и вынесено решение о том, что компания Google должна предотвратить использование незаконных приложений, уже установленных на Android-устройствах, с помощью собственных механизмов безопасности, о чем мы просили неоднократно. Более того, в 2022 году судья первой инстанции в Испании вынес постановление, также требующее от Google принятия аналогичных мер по просьбе Ла Лиги, но этот процесс все еще продолжается», — заявил глава Ла Лиги Хавьер Тебас (Javier Tebas).
Пока неизвестно, будет ли Google оспаривать решение аргентинского суда или действительно удалит требуемые приложения с устройств пользователей. Однако пользователям Android вряд ли понравится мысль, что Google может попросту стереть с их устройств сторонние приложения, которые они устанавливали самостоятельно, даже не через Google Play Store.
CISA критикует разработчиков
Выступая на конференции Mandiant mWISE, глава Агентства по кибербезопасности и защите инфраструктуры США (CISA) Джен Истерли (Jen Easterly) заявила, что разработчики ПО, поставляющие небезопасный код с ошибками, должны перестать «помогать» киберпреступникам, которые в итоге используют эти уязвимости для атак.
Она считает, что называть баги «уязвимостями в программном обеспечении» — это слишком мягко и следует прямо говорить о «дефектах [конкретных] продуктов».
«На самом деле именно поставщики технологий создают проблемы, открывая двери злоумышленникам и способствуя их атакам.
Почему мы не задаемся вопросами о том, почему ПО требует так много экстренных исправлений? Ответ прост: мы должны предъявлять больше требований к поставщикам технологий.
Несмотря на многомиллиардную индустрию кибербезопасности, у нас по‑прежнему есть проблемы с качеством ПО стоимостью в несколько триллионов долларов, что приводит к развитию глобальной киберпреступности, тоже оценивающейся в несколько триллионов долларов.
К сожалению, мы стали жертвой мифа о технологической исключительности. У нас нет проблемы с кибербезопасностью. У нас есть проблема с качеством программного обеспечения. Нам не нужно больше защитных продуктов, нам нужно больше защищенных продуктов», — заявила Истерли в своей речи.
Взрывающиеся пейджеры
В конце сентября на территории Ливана произошла массовая детонация пейджеров. В результате этих взрывов погибли не менее 12 человек, а около 3000 получили ранения. Пейджерами пользовались участники военизированного шиитского движения «Хезболла» (для защиты от прослушивания и пеленгации). По данным СМИ, партию этих устройств «Хезболла» получила в последние месяцы.
Через день после детонации пейджеров в Ливане начали взрываться рации, принадлежащие членам «Хезболлы». По информации СМИ, устройства были закуплены шиитским движением около пяти месяцев назад, практически одновременно с пейджерами.
Как сообщало Reuters со ссылкой на министерство здравоохранения страны, в результате серии новых взрывов погибли не менее 20 человек, а еще 450 получили ранения. По данным агентства, по крайней мере один из взрывов произошел недалеко от места похорон погибших накануне участников «Хезболлы».
Считается, что «Хезболла» использовала пейджеры модели AR924 тайваньского производителя Gold Apollo. При этом представители Gold Apollo поспешили сообщить, что пейджеры изготавливает базирующаяся в Будапеште компания BAC Consulting, а Gold Apollo лишь предоставляла ей лицензию и никак не участвовала в их производстве.
Что касается раций, судя по фото и видео, которые распространились в сети, взорвавшиеся рации были произведены японской компанией Icom Inc. Причем это была модель IC-V82, производство которой прекратили еще в 2014 году.
Представители Icom сообщили, что проводят расследование случившегося. В компании подчеркнули, что не производят эти устройства с 2014 года, а на фото в сети не видно голографических пломб, которыми обычно маркировались подлинные рации (для защиты от подделок), поэтому невозможно подтвердить, действительно ли речь идет о продуктах Icom.
Изначально предполагалось, что причиной детонации устройств могла быть кибератака или спецоперация со стороны спецслужб Израиля. Но ИБ‑эксперты сразу отнеслись со скепсисом к версии о кибератаке, которая якобы повлекла за собой перегрев и возгорание аккумуляторов.
Так, о произошедшем детально высказывались глава iFixit Кайл Винс (Kyle Wiens) и Майкл Гровер (Michael Grover), также известный под ником MG, которого многие знают как создателя вредоносного кабеля O.MG и других похожих гаджетов.
Специалисты сочли, что перегрев и возгорание литий‑ионных батарей пейджеров и раций вряд ли могли вызвать столь разрушительные последствия, — скорее всего, в устройства попросту заранее внедрили взрывчатку.
41% компаний испытывают нехватку ИТ-специалистов
- Согласно опросу «Лаборатории Касперского», 41% компаний в разных странах сталкиваются с нехваткой квалифицированных кадров в сфере ИБ.
- Больше всего не хватает экспертов по угрозам информационной безопасности и аналитиков вредоносного ПО (по 39%). Также отмечается значительная нехватка SOC-аналитиков — 35%, пентестеров и экспертов по сетевой безопасности (33%), а также TI-аналитиков — 32%.
- Сильнее всего нехватка ИБ‑специалистов ощущается в государственных секторах, где на момент опроса была не закрыта почти половина вакансий (46%). Заметный дефицит также отмечается в телекоммуникациях и медиа (39%), ретейле и здравоохранении (по 37%).
Apple пожаловалась на Docker-OSX
Популярный проект Docker-OSX удалили с Docker Hub, так как компания Apple подала запрос в связи с нарушением DMCA («Закон об авторском праве в цифровую эпоху»), утверждая, что проект нарушает ее авторские права.
Docker-OSX — опенсорсный проект, созданный ИБ‑специалистом под ником Sick.Codes. Это решение позволяет виртуализировать macOS на любом оборудовании и может быть размещено на любой системе, поддерживающей Docker (включая Linux и Windows). Проект часто используется разработчиками, которым необходимо протестировать софт в macOS, а также ИБ‑исследователями для изучения различных конфигураций, выявления ошибок и анализа вредоносного ПО.
Согласно официальной статистике, Docker-OSX был загружен более 750 тысяч раз и имеет 500 звезд на Docker Hub, а также 40 тысяч звезд на GitHub.
В середине сентября пользователи Docker-OSX обнаружили, что не могут загрузить последние образы из репозитория Docker Hub, получая ошибку 404. Вскоре после этого Sick.Codes сообщил, что проект удален из его аккаунта и удаление связано с получением DMCA-жалобы от компании Apple.
В DMCA-запросе, который предоставили разработчику, юридическая фирма Kilpatrick, Townsend and Stockton LLP, представляющая интересы компании Apple, заявляла, что репозиторий Docker-OSX содержит образы установщика macOS от Apple, которые защищены авторским правом.
Также в документе отмечалось, что Docker-OSX воспроизводит контент Apple без разрешения, а это нарушает авторские права в соответствии с законодательством США, и Docker просят принять «срочные меры» для удаления репозитория.
С юридической точки зрения действия Apple оправданны, поскольку EULA для macOS действительно ограничивает использование ОС только брендированным оборудованием Apple и компания вправе контролировать соблюдение этих условий.
Однако Sick.Codes отмечает, что действия Apple в первую очередь затронут ИБ‑исследователей, которые используют Docker-OSX, чтобы сделать macOS более безопасной.
«Каждый раз, когда я посещаю конференции по безопасности, например DEF CON или Hardwear.io, ко мне подходят другие исследователи и рассказывают, что они используют Docker-OSX для поиска уязвимостей. По сути, это один из немногих способов принять участие в bug bounty программе Apple, не имея настоящего Mac», — пояснил Sick.Codes.
Также исследователь считает, что Apple противоречит сама себе, поощряя ИБ‑исследования и поиск уязвимостей, но преследуя проекты, которые помогают специалистам в этой области.
«Это законный исследовательский ИБ‑проект, который я и еще более 700 тысяч человек использовали для поиска ошибок в macOS. Они (Apple) однозначно разрешают исследователям тестировать свои продукты в рамках программы Apple Bug Bounty, участником которой я являюсь и уже не раз отправлял ошибки в Apple. И я продолжу этим заниматься», — заявил Sick.Codes.
В настоящее время Docker-OSX по‑прежнему доступен на GitHub, но репозиторий содержит только код проекта, а не бинарники установщика, поэтому Sick.Codes полагает, что еще одного DMCA-запроса можно не ждать.
Атаки на Россию и СНГ
- Эксперты Positive Technologies представили исследование киберугроз СНГ за 2023 год и первую половину 2024 года.
- Интерес злоумышленников к региону значительно вырос: во втором квартале 2024 года здесь зафиксировано в 2,6 раза больше атак, чем годом ранее.
- При этом почти 3/4 всех атак приходятся на долю России. На втором и третьем месте находятся Казахстан (8%) и Беларусь (7%).
- В России наибольшее количество атак пришлось на промышленные предприятия (11%), телекоммуникации (10%), госучреждения (9%) и IT-компании (7%).
- Интересно, что доля DDoS-атак на организации стран СНГ существенно выше общемирового показателя — 18% в СНГ против 8% в мире. Такое отличие эксперты связывают с напряженной геополитической обстановкой и появлением большого количества новых хактивистских группировок.
- В 2023 и 2024 годах в регионе продолжали деятельность хакгруппы, известные на протяжении многих лет, например XDSpy и Cloud Atlas. Однако появились и новые угрозы, например Lazy Koala, YoroTrooper, Sticky Werewolf, Hellhounds, (Ex)Cobalt.
Данные Fortinet
ИБ‑компания Fortinet признала, что пострадала от утечки данных. Дело в том, что 12 сентября 2024 года злоумышленник под ником Fortibitch заявил, что похитил 440 ГБ данных с принадлежащего компании сервера Azure Sharepoint и слил эту информацию на хакерском форуме.
«Некий человек получил несанкционированный доступ к ограниченному количеству файлов, хранившихся на сервере компании Fortinet в стороннем облачном файловом хранилище, где содержались данные, связанные с небольшим количеством (менее 0,3%) клиентской базы Fortinet», — сообщили представители компании в блоге.
Подчеркивается, что эта атака не затронула деятельность, продукты и услуги Fortinet, а также не было обнаружено никаких признаков несанкционированного доступа к другим ресурсам компании.
Также в Fortinet заверили, что инцидент не является вымогательской атакой и не связан с развертыванием шифровальщика. В настоящее время злоумышленник уже лишился доступа к данным, а компания уведомила о случившемся правоохранительные органы.
Человек под ником Fortibitch заявил, что скомпрометировал принадлежащий компании инстанс Azure Sharepoint. Хакер открыто поделился учетными данными для бакета S3, где были выложены 440 ГБ украденных у компании данных.
Fortibitch утверждает, что сначала пытался получить от Fortinet выкуп (скорее всего, угрожая опубликовать украденные данные), однако в компании отказались платить.
Также хакер обвинил компанию в том, что она не подала заявление по форме 8-K в Комиссию по ценным бумагам и биржам США, как должна была по закону, что позволило бы предупредить об атаке акционеров и клиентов.
В ответ на это в Fortinet заявили, что, «учитывая ограниченный характер инцидента», он вряд ли мог оказать существенное влияние на финансовое положение компании или ее деятельность, поэтому форма 8-K не требуется.
Ларри Эллисон о массовой слежке в будущем
Основатель Oracle, один из богатейших людей мира Ларри Эллисон (Larry Ellison) поделился своим видением будущего с использованием ИИ. Во время сессии общения с инвесторами Эллисон описал мир, в котором ИИ‑системы будут постоянно следить за людьми с помощью обширной сети камер и дронов. И якобы это гарантирует, что полиция и граждане не будут нарушать закон.
«Полиция будет вести себя наилучшим образом, ведь мы постоянно наблюдаем и записываем все, что происходит. Граждане будут вести себя наилучшим образом, потому что мы постоянно фиксируем и сообщаем обо всем, что происходит. Это безупречно».
При этом Эллисон описывает ситуацию, при которой записи с камер будут храниться и анализироваться не полицейским департаментом, а, например, самой Oracle и ее ИИ‑системами:
«Полицейский может сказать: „Oracle, мне нужно две минуты, чтобы сходить в туалет“, чтобы мы выключили камеру. Но на самом деле мы ее не выключаем. Мы записываем, но так, чтобы никто не мог этого увидеть, чтобы никто не мог получить доступ к этой записи без судебного ордера. Таким образом, вы получаете конфиденциальность, о которой просили, все только по решению суда, а мы (судья) можем разрешить так называемый перерыв на туалет. Мы не будем слушать без судебного ордера. Но передаем видео в штаб‑квартиру, и искусственный интеллект постоянно мониторит видео.
Это не люди смотрят в камеры, это ИИ смотрит в камеру. (Если что‑то произойдет), сработает оповещение, и у нас будет контроль. Каждый полицейский будет под постоянным надзором».
Также Эллисон добавил, что для быстрого реагирования на инциденты и наблюдения должны применяться автономные дроны:
«У нас есть дроны. Дрон вылетает намного быстрее полицейской машины. Не должно быть скоростных автомобильных погонь. Вы просто заставляете дрон следовать за автомобилем, это очень просто. Нужно новое поколение автономных дронов».
Они слушают тебя
В распоряжении издания 404 Media оказался документ‑презентация Cox Media Group (CMG). В нем утверждается, что компания может таргетировать рекламу, основываясь на том, что потенциальные покупатели говорят вслух возле микрофонов своих устройств. Кроме того, Google, Amazon, Bing и другие компании названы в документе партнерами CMG.
В декабре прошлого года издание уже рассказывало о рекламируемой CMG функциональности под названием Active Listening («Активное прослушивание»). Тогда журналисты использовали материалы с сайта CMG, но после публикации статьи компания удалила эту информацию. Так, раньше на сайте CMG было написано:
«Как бы это отразилось на вашем бизнесе, если бы вы могли таргетировать потенциальных клиентов, которые активно обсуждают потребность в ваших услугах в повседневных разговорах? Нет, это не эпизод „Черного зеркала“ — это голосовые данные, и CMG обладает возможностями для их использования в интересах вашего бизнеса».
Теперь же в распоряжении редакции оказалась рекламная презентация, посвященная Active Listening. Отмечается, что эта презентация была отправлена как минимум одной компании, которой представители CMG рассчитывали продать свои услуги.
«Умные устройства собирают данные о намерениях в режиме реального времени, прослушивая наши разговоры. Рекламодатели могут сопоставлять эти голосовые данные с поведенческими показателями, чтобы таргетировать потребителей на рынке. Мы используем ИИ для сбора этих данных из 470+ источников, чтобы улучшить развертывание, таргетинг и эффективность кампаний», — гласит первый слайд презентации CMG.
В документе не сказано, откуда именно CMG якобы получает эти голосовые данные (то есть не перечислены, к примеру, конкретные марки умных телевизоров, колонок или определенные приложения для смартфонов). Зато сообщается, что CMG использует голосовые данные для выявления аудитории, которая «готова к покупке», а затем составляет список таких пользователей и передает его рекламным платформам для последующего таргетирования рекламы.
В документе утверждается, что за 100 долларов в день CMG может таргетировать людей в радиусе 10 миль (16 км) или за 200 долларов в день — 20 миль (32 км).
Как уже было сказано выше, CMG утверждает, что сотрудничает с Google, Amazon и Facebook (принадлежит Meta Platforms, деятельность которой признана экстремистской и запрещена в России). Скорее всего, в данном контексте речь идет о рекламе в целом, а не конкретно о продукте Active Listening. Но презентация гласит, что CMG является:
- ведущим партнером программы Premier Partner Google, то есть входит в 3% самых успешных рекламных компаний в конкретной стране;
- первым медиапартнером Amazon Advertising;
- одной из первых медиакомпаний, ставших маркетинговым партнером Facebook.
После того как журналисты 404 Media опубликовали свой материал и связались с компаниями для получения комментариев, Google исключила CMG из своей партнерской программы.
«Все рекламодатели должны соблюдать все действующие законы и правила, а также политику Google Ads, и, когда мы выявляем рекламу или рекламодателей, нарушающих данную политику, мы принимаем соответствующие меры», — сообщили в Google.
В Amazon заявили, что «Amazon Ads никогда не сотрудничала с CMG в рамках этой программы и не планирует этого делать». В компании добавили, что, если становится известно о том, что кто‑то из партнеров нарушает маркетинговые правила, Amazon может принять соответствующие меры.
Представители Meta (деятельность Meta Platforms признана экстремистской и запрещена в России) заявили, что не могут комментировать информацию о конкретных аккаунтах рекламодателей, но отметили, что рекламодатели должны иметь необходимые права на использование любых данных в рамках своих кампаний.
После того как Google исключила CMG из партнерской программы, в Meta добавили, что в настоящее время проверяют, не нарушала ли CMG положения и условия (Terms and conditions) компании, и заявили, что могут принять меры, если это будет необходимо.
Миллиард строк утекших данных
- По данным специалистов InfoWatch, за первое полугодие 2024 года в России было скомпрометировано 986 миллионов строк персональных данных, что на 33,8% больше, чем в аналогичном периоде прошлого года.
- Увеличилось и количество зарегистрированных инцидентов: с начала года специалисты выявили 415 случаев утечек данных — на 10,1% больше, чем в 2023 году.
- При этом более половины этого объема пришлось на некий один инцидент, зарегистрированный Роскомнадзором. Тогда было сразу скомпрометировано более 500 миллионов строк данных.
- Также отмечается, что по итогам первого полугодия существенно выросла и доля утечек сведений, содержащих государственную тайну: с 6,4 до 11,1% от общего объема утекших данных.
60 миллиардов на ТСПУ
По информации СМИ, в федеральном проекте «Инфраструктура кибербезопасности» содержится информация о том, что Роскомнадзор (РКН) может потратить почти 60 миллиардов рублей на обновление системы блокировки интернет‑ресурсов в Рунете — технических средств противодействия угрозам (ТСПУ), установленных на сетях операторов связи.
В паспорте федерального проекта «Инфраструктура кибербезопасности», входящего в национальный проект «Экономика данных и цифровая трансформация государства», сообщается, что РКН намерен модернизировать ТСПУ, которые устанавливаются на сетях всех операторов связи согласно закону «о суверенном Рунете», вступившему в силу 1 ноября 2019 года.
Например, с 2025 по 2030 год планируется как модернизировать ранее установленные ТСПУ, так и установить новые на узлах связи «с учетом развития сетей и ежегодного роста объема трафика». На это за пять лет предполагается выделить 58,97 миллиарда рублей из федерального бюджета — большую часть средств, запланированных на весь федеральный проект (68,77 миллиарда рублей).
Также в рамках федерального проекта запланировано создание единой платформы для борьбы с мошенниками, которую предполагается разработать с участием операторов и банков, и системы блокировки фишинговых сайтов.
«В целях модернизации ТСПУ планируется закупка оборудования и ПО, а также расширение возможностей за счет разработки новых и актуализации существующих сигнатур. Развитие автоматизированной системы обеспечения безопасности (АСБИ — так официально и называется система блокировки ресурсов РКН, которая также должна противостоять DDoS-атакам) позволит увеличить пропускную способность ТСПУ, установленных на узлах связи, до 725,6 Тбит/с и повысить уровень эффективности ограничения доступа к средствам обхода блокировок VPN до 96%», — гласит описание мероприятий федерального проекта.
В аппарате вице‑премьера Дмитрия Григоренко прокомментировали, что финансовые параметры нацпроекта «в настоящее время прорабатываются», добавив, что до завершения этого процесса никакие мероприятия подтвердить не могут.
В свою очередь, в пресс‑службе РКН сообщили, что оборудование для ТСПУ закупается и устанавливается каждый год с 2020 года и «это связано с тем, что сети операторов развиваются — количество трафика растет, узлы меняются, добавляются. ТСПУ должны соответствовать этим изменениям».
При этом эксперты полагают, что модернизация ТСПУ может привести к тому, что VPN-сервисы потеряют эффективность для доступа к запрещенному контенту. К примеру, генеральный директор «Комфортела» Дмитрий Петров считает, что модернизация ТСПУ усложнит обход блокировок.
«Это будет война меча и щита, кошек и мышей. Технически можно достигнуть блокировки 90% трафика VPN-сервисов. При этом у тех, кто захочет получать доступ к заблокированным ресурсам, такая возможность технически останется, но станет сложнее и дороже», — говорит Петров.
Они следят за тобой
- Исследователи «Лаборатории Касперского» опубликовали отчет о веб‑трекинге в 2023–2024 годах. В компании выяснили, что Google снова стала «лидером» в области мониторинга поведения людей в интернете.
- 8 трекинговых систем попали в топы практических всех регионов, и 4 из них принадлежат компании Google. Еще 2 трекинговые системы, представленные почти во всех регионах, принадлежат New Relic и Microsoft.
- Единственный регион, где трекеры Google не попали на первые места, — это СНГ. Здесь они занимают только третье место со сравнительно небольшой долей 9,30% и ниже.
- На первом месте в СНГ расположились трекеры Yandex.Metrica — 26,19%. При этом система компании «Яндекс» не только попала в топ-25 по СНГ, но и была замечена в иранском рейтинге на четвертом месте (4,90%), на Ближнем Востоке (2,30%) и, конечно, в России на первом месте с долей 26,43%.
- На втором месте рейтинга СНГ находится трекинговая система сервисов Mail.Ru (принадлежащая корпорации VK) — 20,76%.
- Что касается России, здесь в топ-5 входят исключительно локальные трекинговые системы Yandex.Metrica (26,43%), Mail.Ru (16,60%), Mediascope (6,16%), Sape.ru (4,89%) и Artificial Computation Intelligence (4,80%).
- Отмечается, что наличие в рейтинге локальных трекеров служит «показателем технологической развитости региона или страны», но также это увеличивает риск утечек и способно ослабить ощущение контроля пользователя над тем, кто собирает его данные.
Деанонимизация в Tor
Разработчики Tor Project заверяют пользователей, что браузер и сеть Tor по‑прежнему безопасны. Дело в том, что недавно в сети появилась информация о том, что правоохранительные органы Германии и других стран совместно работают над деанонимизацией пользователей с помощью атак по времени (timing attack).
В совместном докладе немецкого издания Panorama и расследовательского YouTube-канала STRG_F появилась информация о том, что Федеральное ведомство уголовной полиции Германии (BKA) и Генеральная прокуратура Франкфурта‑на‑Майне сумели установить личность по меньшей мере одного пользователя Tor. В качестве ключа к деанонимизации в публикации упоминается «timing-анализ».
«По временным характеристикам отдельных пакетов анонимные соединения можно отследить до конкретного пользователя Tor, даже если соединения в сети Tor шифруются многократно», — сообщают журналисты, однако не поясняют, как именно работает эта техника.
В теории долгосрочное наблюдение за определенными тенденциями, как это предполагает методология timing-анализа, вероятно, действительно может дать наблюдателям определенные подсказки о пользователях, посылающих трафик в сеть.
По сути, некто может добавлять свои ноды в сеть Tor и фиксировать время поступления пакетов в сеть и их выхода. Через некоторое время, основываясь на полученных временных параметрах, можно определить, кто подключается к тому или иному сервису .onion.
При этом Маттиас Маркс (Matthias Marx), представитель известного хакерского сообщества Chaos Computer Club (CCC), подтвердил СМИ, что имеющиеся доказательства (документы и другая собранная журналистами информация) «свидетельствуют о том, что правоохранительные органы в течение нескольких лет неоднократно и успешно проводили атаки на отдельных пользователей Tor с целью деанонимизации, используя для этого timing-анализ».
В ответ на эту публикацию команда Tor сообщила в блоге, что все, кто использует последние версии инструментов Tor Project, находятся в безопасности, а атаки по времени — это известная техника, от которой давно существуют эффективные средства защиты.
Специалисты отмечают, что не видели всех документов (хотя запрашивали их у журналистов), но считают, что немецкая полиция смогла вычислить одного конкретного пользователя Tor из‑за того, что тот использовал устаревшее ПО, а не из‑за того, что правоохранители воспользовались неизвестной уязвимостью или нашли новое применение атакам по времени.
По информации немецких исследователей, timing-атака использовалась в процессе расследования в отношении человека, известного как Andres G. Якобы правоохранители считали его оператором onion-ресурса Boystown, на котором размещались материалы о сексуальном насилии над детьми (CSAM), то есть детская порнография.
Утверждается, что Andres G использовал анонимный мессенджер Ricochet, который передает данные между отправителями и получателями посредством Tor. Более того, утверждается, что его версия мессенджера не могла защитить свои Tor-соединения от деанонимизации через атаки по времени, чем и воспользовалась полиция.
Якобы немецкие власти заручились поддержкой оператора Telefónica, который предоставил данные обо всех клиентах O2, подключавшихся к известному узлу Tor. Сопоставление этой информации с данными timing-анализа позволило властям идентифицировать Andres G, который в итоге был арестован, обвинен, осужден и заключен в тюрьму еще в 2022 году.
Разработчики Tor пишут, что описанный метод вряд ли свидетельствует об уязвимости Tor, а Andres G использовал уязвимый Ricochet и был деанонимизирован с помощью атаки типа guard discovery. То есть полицейские сумели вычислить входной (entry node) или сторожевой узел (guard node), который использовал подозреваемый для передачи данных через сеть Tor. После этого полиция могла запросить у Telefónica список абонентов, которые подключались к этому узлу, и в итоге узнала личность конкретного пользователя.
Разработчики считают, что Andres G использовал старую версию Ricochet, в которой не было защиты от подобных атак.
«Эта защита присутствует в Ricochet-Refresh, поддерживаемом форке давно заброшенного проекта Ricochet, начиная с версии 3.0.12, выпущенной в июне 2022 года», — пишут они.
После публикации доклада Panorama и STRG_F пользователи Tor стали опасаться того, что сеть может быть наводнена узлами, контролируемыми полицией, что поставит под угрозу их анонимность. Однако, по словам разработчиков, количество узлов, необходимых для такой атаки, должно быть просто гигантским.
«Утверждение о том, что сеть „нездорова“, не соответствует действительности. Команда Network Health внедрила процессы для выявления больших relay-групп, которые могут управляться одним оператором или злоумышленниками, и не позволяют им присоединиться к сети. В результате было выявлено множество опасных relay для удаления, которые затем были забанены Directory Authorities. Многие из них, скорее всего, не представляли реальной угрозы для пользователей».
Кроме того, в заявлении Tor Project подчеркивается, что описанные журналистами атаки происходили в период между 2019 и 2021 годами, а с тех пор сеть Tor значительно расширилась, и теперь осуществить атаки по времени стало гораздо сложнее.
DDoS-атаки выросли на 16%
- В первом полугодии 2024 года общее количество DDoS-атак на российские организации выросло до 355 тысяч — это на 16% больше, чем за весь 2023 год.
- Главным трендом первых шести месяцев года специалисты ГК «Солар» назвали мультивекторные атаки (комбинации SYN Flood, UDP Flood, ICMP и так далее) с рекордной мощностью, но малой продолжительностью, которые гораздо сложнее обнаружить и отразить.
- Максимальная мощность одной атаки выросла почти в 7 раз в сравнении с аналогичным периодом прошлого года — до 1,2 Тбит/с.
- При этом максимальная продолжительность DDoS-атаки снизилась более чем в 3 раза год к году — до 35 дней, а средняя уменьшилась в 24 раза — до 8 минут.
(Не)безопасность воздушного транспорта
ИБ‑специалисты нашли уязвимость в одной из ключевых систем безопасности на воздушном транспорте, позволяющую неавторизованным лицам миновать досмотр в аэропортах и получать доступ в кабины самолетов.
Исследователи Иэн Кэрролл (Ian Carroll) и Сэм Карри (Sam Curry) обнаружили уязвимость во FlyCASS — стороннем веб‑сервисе, который часть авиакомпаний используют для управления программой Known Crewmember (KCM) и системой Cockpit Access Security System (CASS).
KCM — это проект Администрации транспортной безопасности США (Transportation Security Administration, TSA), который позволяет пилотам и бортпроводникам не проходить досмотр, а CASS позволяет лицензированным пилотам занимать места в кабинах самолетов во время путешествий.
Система KCM, управляемая ARINC (дочерней компанией Collins Aerospace), проверяет полномочия сотрудников авиакомпаний через специальную онлайн‑платформу. Чтобы миновать досмотр, нужно пройти процесс проверки, который включает в себя сканирование штрихкода KCM или ввод номера (ID) сотрудника, а затем и перекрестную проверку через БД авиакомпании. Аналогичным образом система CASS проверяет пилотов, если те хотят занять место в кабине во время командировки или путешествия.
Исследователи обнаружили, что система регистрации FlyCASS подвержена проблеме SQL-инъекций. С помощью этого бага эксперты сумели войти в систему с правами администратора конкретной авиакомпании (Air Transport International) и получили возможность изменять данные сотрудников. Так, во время тестов исследователи добавили в систему фиктивного сотрудника с именем и фамилией Test TestOnly, а затем предоставили этой учетной записи доступ к KCM и CASS.
«Любой человек, обладающий базовыми знаниями об SQL-инъекциях, мог зайти на этот сайт и добавить в KCM и CASS любого желающего, что позволяло как миновать проверки безопасности, так и получить доступ в кабины пилотов коммерческих авиалайнеров», — рассказывает Кэрролл.
Осознав всю серьезность ситуации, исследователи немедленно сообщили об уязвимости властям, связавшись с Министерством внутренней безопасности США (DHS) 23 апреля 2024 года. Специалисты решили не обращаться непосредственно к администрации сайта FlyCASS, так как ресурсом, судя по всему, управляет один человек, и они сочли, что информации о проблеме может его напугать.
В результате в DHS признали серьезность уязвимости и подтвердили, что FlyCASS был отключен от системы KCM/CASS 7 мая 2024 года в качестве меры предосторожности. Вскоре после этого уязвимость во FyCASS была устранена. Однако с дальнейшим раскрытием уязвимости возникли сложности, так как после этого представители DHS перестали отвечать на письма Кэрролла и Карри.
Пресс‑служба Администрации транспортной безопасности США и вовсе направила исследователям официальное заявление, в котором отрицала возможные последствия от уязвимости, утверждая, что существующие проверки предотвращают потенциальный несанкционированный доступ. К тому же после получения информации от экспертов TSA тихо удалила со своего сайта информацию, которая противоречила этим заявлениям.
«Когда мы уведомили TSA о проблеме, они удалили раздел своего сайта, где упоминалась необходимость ручного ввода ID сотрудника, и не ответили на наше сообщение. Мы убедились, что интерфейс, используемый TSO, по‑прежнему позволяет вводить идентификаторы сотрудников вручную», — говорит Кэрролл.
Также Кэрролл подчеркивает, что уязвимость могла привести к масштабным нарушениям безопасности, например к изменению существующих профилей членов KCM, что позволяло обмануть любые проверки, предусмотренные для новых участников.
При этом в TSA по‑прежнему отрицают опасность уязвимости, найденной специалистами.
«В апреле 2024 года Администрации транспортной безопасности США стало известно об обнаружении уязвимости в сторонней БД, содержащей информацию о членах экипажей самолетов, и о том, что в результате тестирования этой уязвимости в список членов экипажей в базе было добавлено непроверенное имя. Никакие правительственные данные или системы не были скомпрометированы, и эти действия не повлияли на транспортную безопасность, — заявляет пресс‑секретарь TSA. — TSA не полагается исключительно на эту базу данных для проверки личностей членов экипажей. В TSA существуют процедуры проверки личности членов экипажей, и только проверенным членам экипажей разрешен доступ в безопасные зоны в аэропортах. TSA сотрудничало с заинтересованными сторонами для устранения всех выявленных киберуязвимостей».
Другие интересные события месяца
- Unicorn похищает данные российских организаций
- Вымогатель RansomHub злоупотребляет Kaspersky TDSSKiller для отключения ERD
- Android-малварь SpyAgent распознает и ворует данные с изображений
- Хакеры использовали пробельные символы Брайля для атак на Windows
- Для Flipper Zero вышла прошивка версии 1.0
- Telegram будет сообщать правоохранителям IP-адреса и телефоны пользователей
- Операторы пожаловались в ФАС на дискриминацию из‑за замедления YouTube
- Атака RAMBO использует ОЗУ для хищения данных с изолированных машин
- Власти ликвидировали платформу для зашифрованных коммуникаций Ghost
- Ключи YubiKey можно клонировать через сложную side-channel-атаку