Содержание статьи
Взлом «Архива интернета»
В октябре некоммерческую организацию «Архив интернета» (Internet Archive) взломали дважды, а также злоумышленники похитили аутентификационную БД пользователей, содержащую более 31 миллиона уникальных записей.
О первой атаке стало известно 9 октября 2024 года, и ее заметили посетители сайта Wayback Machine (archive.org), так как хакеры создали JavaScript-оповещение, в котором прямо заявили, что Internet Archive скомпрометирован.
«Вам никогда не казалось, что Internet Archive работает на честном слове и постоянно находится на грани катастрофического нарушения безопасности? Именно это только что произошло. Увидимся с 31 миллионом из вас на HIBP», — гласило сообщение злоумышленников.
Под аббревиатурой HIBP подразумевался сервис Have I Been Pwned, собирающий информацию об утечках данных. Здесь пользователи могут проверить свою информацию на предмет компрометации, а также подписаться на соответствующие уведомления. Ресурс был создан ИБ‑специалистом Троем Хантом (Troy Hunt), и хакеры нередко делятся с ним украденными данными для добавления в базу HIBP.
Трой Хант сообщил, что за девять дней до дефейса сайта злоумышленник действительно поделился с ним аутентификационной базой данных Internet Archive, которая представляет собой SQL-файл (ia_users.sql) размером 6,4 ГБ.
Эта БД содержала информацию об аутентификации зарегистрированных пользователей, включая их адреса электронной почты, псевдонимы, временные метки смены паролей, хешированные bcrypt пароли и другую внутреннюю информацию. Самая последняя метка в записях датирована 28 сентября 2024 года. Предполагается, что именно тогда и была украдена БД.
По словам Ханта, суммарно база содержит 31 миллион уникальных email-адресов и многие из этих людей подписаны на уведомления об утечках данных на HIBP. Исследователь связался с некоторыми людьми, чья информация фигурировала в утечке, и те подтвердили подлинность данных.
В итоге дамп был добавлен в БД HIBP, и все пользователи могут проверить, действительно ли их данные были раскрыты в результате компрометации Internet Archive, а тем, кто подписан на уведомления об утечках, уже разосланы предупреждения.
Интересно, что одновременно со взломом «Архив интернета» подвергся и мощным DDoS-атакам, ответственность за которые взяла на себя пропалестинская хакгруппа SN_BlackMeta. Хотя DDoS и взлом Internet Archive происходили практически одновременно, за этими инцидентами стояли разные злоумышленники. То есть дефейс и кража данных никак не связаны с SN_BlackMeta.
19–20 октября 2024 года Internet Archive пострадал от второй атаки: в эти дни множеству пользователей неожиданно пришли ответы на старые запросы по удалению контента из Wayback Machine. Сообщения были написаны злоумышленниками и гласили, что организация взломана, поскольку небрежно обращалась со своими аутентификационными токенами, которые были похищены еще во время первой атаки.
«Удручающее зрелище. Даже после того, как несколько недель назад стало известно о взломе, IA так и не проявила должной осмотрительности и не обновила многие ключи API, которые были раскрыты в секретах на их GitLab, — гласило письмо. — Как показывает это сообщение, среди них был токен Zendesk с правами доступа к 800K+ тикетов поддержки, отправленных на info@archive.org с 2018 года. Неважно, пытались ли вы задать какой‑то вопрос или попросили удалить ваш сайт из Wayback Machine, теперь ваши данные находятся в руках какого‑то рандомного парня. Если бы это не сделал я, это сделал бы кто‑то другой».
При этом некоторые пользователи отмечали, что при запросе на удаление контента из Wayback Machine им приходилось указывать личные данные. То есть эта информация тоже может находиться в руках злоумышленников, в зависимости от того, какой доступ они имели к Zendesk.
Журналисты издания Bleeping Computer писали, что неоднократно пытались предупредить администрацию Internet Archive о том, что их исходный код украден через аутентификационный токен GitLab, который «светился» в сети на протяжении двух лет. Однако издание так и не получило ответа от представителей организации.
Дело в том, что человек, взломавший «Архив интернета» в середине октября, сильно расстроился, когда многие СМИ по ошибке приписали взлом упомянутой выше группировке SN_BlackMeta. В итоге хакер связался с Bleeping Computer через посредника, взял на себя ответственность за атаку и объяснил, как проник в Internet Archive.
По словам злоумышленника, атака началась с того, что он нашел доступный файл конфигурации GitLab на одном из серверов организации (services-hls.dev.archive.org). Изданию удалось подтвердить, что этот токен действительно был доступен посторонним как минимум с декабря 2022 года, причем за это время он неоднократно менялся.
Хакер утверждает, что файл конфигурации содержал аутентификационный токен, позволяющий загрузить исходный код Internet Archive. Якобы эти исходники включали дополнительные учетные данные и аутентификационные токены, в том числе от системы управления БД Internet Archive. В итоге злоумышленник скачал БД пользователей, исходные коды и дефейснул сайт.
Согласно заявлениям хакера, в общей сложности он похитил у «Архива интернета» 7 ГБ данных, однако он отказался предоставить журналистам какие‑либо образцы в качестве доказательства своих слов. Пока очевидно лишь то, что токены доступа к API Zendesk определенно были среди похищенной информации.
Как отметил владелец и главный редактор Bleeping Computer Лоренс Абрамс (Lawrence Abrams), после компрометации «Архива интернета» в сети появилось множество теорий о том, кто мог взломать НКО и зачем это вообще могло кому‑то понадобиться. Так, некоторые полагают, что за атакой стоит Израиль, другие обвиняют правительство США, а третьи подозревают, что на такой шаг могли пойти крупные корпорации, которые давно борются с НКО из‑за нарушений авторских прав.
Однако Абрамс пишет, что мотивы злоумышленников не были политическими или финансовыми. По его словам, ресурс взломали просто так, потому что могли. Якобы эта атака помогла повысить репутацию хакера среди других преступников.
2 ундециллиона рублей требуют российские телеканалы от Google
- По данными СМИ, общая сумма требований 17 российских телеканалов к компании Google достигла 2 ундециллионов рублей. Ундециллион — это единица с 36 нулями.
- Суд назначил штраф Google из‑за того, что компания не выполнила требование по восстановлению аккаунтов на YouTube ряда российских медиа. Пострадавшими по этому делу проходят, например, «Звезда», «Первый канал» и ВГТРК.
- Суд обязал Google восстановить их аккаунты на YouTube, а в случае неисполнения требований — взыскать неустойку. Если решение суда не будет выполнено в течение девяти месяцев с момента его вступления в силу, за каждый день неисполнения начисляется штраф в размере 100 000 рублей. Также сумма удваивается каждую неделю, пока решение не будет выполнено, а ограничения общей суммы штрафа попросту нет.
Блокировка Discord
8 октября 2024 года мессенджер Discord был заблокирован в России за нарушение требований законодательства РФ. Ранее Роскомнадзор (РКН) направил администрации Discord требование удалить 947 противоправных материалов.
«Доступ к мессенджеру Discord ограничен в связи с нарушением требований российского законодательства, выполнение которых необходимо для предотвращения использования мессенджера в террористических и экстремистских целях, вербовки граждан для их совершения, продажи наркотиков, в связи с размещением противоправной информации», — заявили в РКН.
В ведомстве отметили, что направили в адрес Discord множество требований удалить запрещенный контент, однако ряд таких материалов был по‑прежнему доступен в свободном доступе.
К примеру, за неделю до блокировки сообщалось, что РКН направил администрации Discord требование удалить «947 противоправных материалов, в том числе содержащих детскую порнографию, призывы к экстремизму, вовлечение несовершеннолетних в совершение противоправных действий, призывы к самоубийству, пропаганду ЛГБТ (признано экстремистским и запрещено в РФ) и пронаркотический контент». По данным РКН, некоторые из этих «интернет‑страниц» не были удалены.
Также в прошлом в Роскомнадзоре уже заявляли, что Discord не выполняет требования закона после включения в реестр социальных сетей, хотя после этого компания обязана самостоятельно выявлять и блокировать противоправный контент.
«Мессенджер Discord в основе своей — это анонимное сообщество. Изначально созданный для использования в онлайн‑играх, со временем он стал активно использоваться преступниками. Благоприятные условия для сокрытия преступной деятельности при расследованиях создает полный отказ его владельцев от подтверждения сведений о номере телефона пользователя при регистрации в соответствии с требованиями российского законодательства. Как и в даркнете, анонимность гарантирует преступникам безнаказанность, — заявляли в РКН. — Discord сегодня по‑прежнему распространяет запрещенную информацию, способствующую совершению серьезных уголовных преступлений, отказывается выполнять требования законодательства, обеспечивающие возможность выявления преступников и пресечение их деятельности против граждан России».
Как теперь сообщил член комитета Государственной думы по информационной политике Антон Немкин, блокировка Discord — это «сигнал другим иностранным ИТ‑компаниям о том, что терпение и желание вести переговоры заканчиваются». По его словам, блокировка направлена на обеспечение безопасности российских пользователей.
Павел Дуров об изменении Terms of Service Telegram
Глава Telegram прокомментировал изменения в условиях предоставления услуг (Terms of Service) и политике конфиденциальности (Privacy Policy) платформы. По словам Дурова, в большинстве стран Telegram сотрудничал с правоохранительными органами и мог раскрывать властям IP-адреса и номера телефонов преступников с 2018 года.
Дело в том, что обновленные версии документов гласят, что IP-адреса и номера телефонов тех, кто нарушает правила Telegram, могут быть раскрыты соответствующим органам в ответ на правомерные юридические запросы.
«С 2018 года Telegram может раскрывать IP-адреса / номера телефонов преступников властям в большинстве стран в соответствии с нашей политикой конфиденциальности.
Всякий раз, когда мы получали правильно оформленный юридический запрос по соответствующим каналам связи, мы проверяли его и раскрывали IP-адреса / номера телефонов опасных преступников.
В Европе в третьем квартале наблюдался рост числа правомерных юридических запросов, которые мы получили. Этот рост был вызван тем, что все больше органов власти ЕС стали использовать для своих запросов правильный канал связи, предусмотренный законом DSA в ЕС [Закон о цифровых услугах]. Информация об этой линии связи была доступна всем, кто заходил на сайт Telegram или гуглил Telegram EU address for law enforcement с начала 2024 года.
Чтобы уменьшить путаницу, мы упорядочили и унифицировали нашу политику конфиденциальности для разных стран. Но наши основные принципы не изменились. Мы всегда стремились соблюдать соответствующие местные законы — до тех пор, пока они не противоречат нашим ценностям свободы и конфиденциальности.
Telegram был создан для защиты активистов и обычных людей от коррумпированных правительств и корпораций, мы не позволяем преступникам злоупотреблять нашей платформой или скрываться от правосудия», — рассказал Дуров в своем Telegram-канале.
Требования к паролям
Национальный институт стандартов и технологий США (The National Institute of Standards and Technology, NIST), федеральный орган, устанавливающий технологические стандарты для правительственных учреждений, организаций по стандартизации и частных компаний, предложил пересмотреть некоторые из требований к паролям. В частности, предлагается отказаться от обязательного сброса, требований или ограничений на использование определенных символов, а также от контрольных вопросов.
Представители NIST опубликовали второй публичный черновик проекта SP 800-63-4, последней версии Digital Identity Guidelines. Помимо прочего, в этом документе содержатся технические требования и рекомендации для методов определения достоверности цифровых идентификационных данных, используемых для аутентификации в интернете. Организации, которые взаимодействуют с федеральным правительством США в онлайне, обязаны соблюдать эти требования.
Раздел, посвященный паролям, содержит большое количество правил, противоречащих общепринятым сегодня нормам. К примеру, предлагается не требовать от конечных пользователей периодически менять пароли.
Дело в том, что это требование появилось несколько десятилетий назад, когда безопасность паролей была плохо изучена и люди часто выбирали в качестве паролей имена и простые слова, которые легко угадать. С тех пор большинство сервисов стали требовать использования более надежных паролей, состоящих из случайных символов или фраз. Если пароли подобраны правильно, требование периодически менять их (раз в один‑три месяца) может привести к снижению уровня безопасности, поскольку уже известно, что это лишь стимулирует пользователей к использованию более слабых паролей, которые им проще придумывать и запоминать.
Еще одно требование, которое, по мнению NIST, приносит больше вреда, чем пользы, — это обязательное использование в пароле определенных символов или запрет на них. Например, пароль должен содержать как минимум одну цифру, один специальный символ, одну заглавную и одну строчную букву. Если пароли сами по себе достаточно длинные и случайные, такие ограничения тоже не приносят никакой пользы.
В итоге обновленные рекомендации NIST гласят, что некоторые практики должны быть запрещены, если организация хочет соответствовать стандартам:
- верификаторы и CSP не должны вводить правила составления паролей (например, требовать сочетания различных типов символов);
- верификаторы и CSP не должны требовать от пользователей периодической смены паролей.
В данном случае «верификаторы» — это бюрократическая формулировка для обозначения организаций, которые проверяют личность владельца учетной записи, подтверждая его аутентификационные данные. А CSP — это доверенная структура, которая назначает или регистрирует аутентификаторы для владельцев учетных записей.
Также обновленный документ содержит ряд других рекомендаций:
- верификаторы и CSP обязаны требовать, чтобы длина пароля составляла не менее 8 символов, и могут требовать, чтобы длина пароля составляла не менее 15 символов;
- верификаторы и CSP должны разрешать максимальную длину пароля как минимум 64 символа;
- верификаторы и CSP должны позволять использовать в паролях все печатные символы ASCII и символ пробела;
- верификаторы и CSP должны принимать в паролях символы Unicode, и каждый Unicode-символ должен учитываться как один символ при оценке длины пароля;
- верификаторы и CSP не должны устанавливать иные правила составления паролей (например, требовать сочетания различных типов символов);
- верификаторы и CSP не должны требовать от пользователей периодически менять пароли, однако верификаторы обязаны принудительно сменять пароли, если есть доказательства компрометации аутентификатора;
- верификаторы и CSP не должны разрешать пользователям хранить подсказки, доступные неаутентифицированным лицам;
- верификаторы и CSP не должны предлагать пользователям проверки на основе знаний (Knowledge-based authentication, например «Как звали вашего первого питомца?») или контрольные вопросы при выборе пароля;
- верификаторы обязаны проверять весь введенный пароль полностью (то есть не усекать его).
Новые рекомендации NIST, если их примут в окончательной версии документа, не будут обязательными для всех, однако они могут стать убедительными аргументами в пользу отказа от многих устаревших практик.
Малварь в Google Play Store
- Специалисты компании Zscaler подсчитали, что в период с июня 2023 года по апрель 2024 года через официальный магазин Google Play распространялось более 200 вредоносных приложений, которые загрузили около 8 миллионов пользователей.
- Самыми распространенными угрозами оказались: инфостилеры Joker (38,2%) и Facestealer (14,7%), различная рекламная малварь (35,9%), троянизированные приложения Harly (1,8%), банковский троян Anatsa (1,4%).
- Почти половина вредоносных приложений, обнаруженных исследователями, была опубликована в Google Play в категориях «Инструменты», «Персонализация», «Фотография», «Продуктивность» и «Стиль жизни».
- От атак мобильной малвари больше всего пострадали пользователи из Индии и США, а за ними следуют Канада, Южная Африка и Нидерланды.
Атака на «Доктор Веб»
В середине октября специалисты Data Leakage & Breach Intelligence (DLBI) сообщили, что хакерская группировка DumpForums заявила о компрометации инфраструктуры компании «Доктор Веб». При этом через официальный Telegram-бот компании пользователям пришли сообщения о взломе.
По информации DLBI, хакеры обнародовали дампы ldap.dev.drweb[.]com, vxcube.drweb[.]com, bugs.drweb[.]com, antitheft.drweb[.]com, rt.drweb[.]com и другие. Исследователи писали, что данные актуальны на 17 сентября 2024 года.
В своем Telegram-канале группировка сообщила, что похитила у компании свыше 10 ТБ данных и скрывалась в сети компании больше месяца.
«Нам удалось взломать и выгрузить сервер корпоративного GitLab, где хранились внутренние разработки и проекты, сервер корпоративной почты, Confluence, Redmine, Jenkins, Mantis, RocketChat — системы, где велась разработка и обсуждались задачи. Все проекты по улучшению безопасности теперь, кажется, нуждаются в защите сами по себе. Не оставили без внимания и ресурсы по управлению ПО. Клиентские базы данных. Да, данные пользователей, которые доверяли Dr.Web свою безопасность, мы также выгрузили. Вишенка на торте — домен‑контроллер. После того как мы овладели им, нам оставалось лишь пополнять наши накопители, выгружая все больше данных», — писали участники DumpForums.
Бывший сотрудник «Доктор Веб», пожелавший сохранить анонимность, подтвердил «Хакеру» подлинность информации на опубликованных хакерами скриншотах.
Представители «Доктор Веб» выпустили официальное заявление, согласно которому сообщения о взломе не соответствуют действительности.
«8 октября 2024 года в одном из Telegram-каналов было опубликовано заявление о взломе инфраструктуры нашей компании.
Целевая атака на наши ресурсы действительно была осуществлена в сентябре, мы сразу сообщили об этом, выпустив новость.
Атака была своевременно пресечена, все ресурсы были отключены от сети и прошли тщательную проверку в соответствии с протоколами безопасности. Основной целью было требование выкупа от нашей компании, но мы не ведем никаких переговоров со злоумышленниками. На данный момент правоохранительные органы проводят расследование, в связи с чем мы не можем давать подробные комментарии, чтобы не мешать проведению следствия.
Опубликованная в Telegram информация в основной своей части не соответствует действительности, пользовательские данные затронуты не были. Какой‑либо угрозы безопасности нашим пользователям ни обновления вирусных баз, ни обновления программных модулей не несут.
Мы усилили меры безопасности всех ресурсов компании и изучаем выложенные в телеграм‑каналах скриншоты на предмет выявления скомпрометированных данных», — писали представители «Доктор Веб».
Напомним, что в сентябре 2024 года «Доктор Веб» уже атаковали хакеры. Тогда представители компании заявляли, что «успешно локализовали угрозу и убедились, что она не затронула клиентов компании», а также подчеркивали, что никто из пользователей продуктов компании не пострадал.
197 VPN-сервисов попали под блокировку
- На форуме «Спектр-2024» глава подконтрольного Роскомнадзору Центра мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) Сергей Хуторцев сообщил, что в настоящее время в России заблокировано 197 VPN-сервисов. По его словам, эти сервисы нарушают законодательство как средства обхода блокировок.
- Стоит отметить, что в прошлом году директор ЦМУ ССОП сообщал о блокировке в РФ 167 VPN-сервисов.
Телевизоры-шпионы
Группа исследователей предупредила, что в умных телевизорах крупных производителей, включая Samsung и LG, используется похожая на Shazam технология автоматического распознавания контента (Automatic Content Recognition, ACR), позволяющая следить за тем, что смотрит пользователь.
Согласно докладу ученых из Университетского колледжа Лондона, Калифорнийского университета в Дейвисе и Мадридского университета имени Карла III, система слежения работает даже тогда, когда телевизоры используются в качестве внешних дисплеев, то есть подключены через HDMI к другим девайсам. Таким образом, ACR может перехватывать контент с игровых консолей или ноутбуков, подключенных к ТВ.
Технология ACR предназначена для профилирования зрительской активности пользователей. Она периодически перехватывает контент (делает скриншоты), отображаемый на экране устройства, а затем сопоставляет его со своей библиотекой контента, чтобы определить, что именно отображается на экране в тот или иной момент.
Подобные системы интегрированы непосредственно в операционные системы умных ТВ, а black-box-аудит сетевого трафика ACR между клиентами на смарт‑телевизорах и серверами выявил заметные различия в работе этой технологии в США и Великобритании.
К примеру, оказалось, что в США ACR активна во время просмотра бесплатного стримингового телевидения с поддержкой рекламы (FAST), в то время как в Великобритании она отключена в этом случае. То есть на работу функции напрямую влияют законы о конфиденциальности данных разных стран. Также ACR не работает при просмотре Netflix или YouTube. При этом подчеркивается, что статус входа пользователя в систему (залогинен человек или нет) никак не влиял на поведение ACR.
Исследователи говорят, что с момента своего появления в 2011 году ACR была адаптирована для идентификации самых разных видов контента. Такие компании, как DirecTV и Viggle, интегрировали ACR в экосистему телевизоров, а Samsung сотрудничала с компанией, занимающейся распознаванием контента, чтобы интегрировать ACR в свои умные ТВ. Компания LG, еще один крупный игрок на рынке ТВ, внедрила ACR в свои устройства еще в 2013 году, благодаря партнерству с компанией Cognitive Networks.
«Когда ACR включена на телевизорах LG, устройства связываются с одним доменом (eu-acrX.alphonso.tv, где X — произвольное число, которое периодически меняется). Этот домен принадлежит технологической компании Alphonso, которая управляет LG Ad Solutions, — говорится в отчете специалистов. — В свою очередь, устройства Samsung связываются сразу с несколькими ACR-доменами (acr-eu-prd.samsungcloud.tv, acr0.samsungcloudsolution. com, log-config.samsungacr.com, log-ingestion-eu.samsungacr.com)».
ACR-слежка уже вызывала беспокойство и вопросы, связанные с конфиденциальностью. В частности, в суд на компанию Vizio подавала Федеральная торговая комиссия США, обвиняя компанию в продаже данных о клиентах третьим лицам, которые затем использовали их для показа людям персонализированной рекламы. Этот иск был урегулирован в далеком 2017 году: тогда Vizio согласилась предоставлять более четкую информацию о сборе данных и внедрить механизмы отказа.
Исследователи предупредили, что, невзирая на существование механизмов отказа в наши дни, фактически отказаться от такой слежки может быть весьма непросто и зачастую для этого потребуется углубленное изучение различных настроек в многочисленных подразделах, а универсального выключателя попросту не существует.
«Кроме того, неясно, работают ли эти средства контроля конфиденциальности так, как было задумано изначально», — пишут специалисты.
Впрочем, в отчете сказано, что после отказа от отслеживания вся связанная с ACR сетевая активность действительно прекращается.
Эксперты подытоживают, что в будущем планируют изучить более продвинутые MITM-методы слежения, чтобы лучше разобраться в полезных нагрузках и понять связь между ACR-отслеживанием и таргетированной рекламой в умных телевизорах.
Генпрокурор РФ раскритиковал уровень раскрываемости киберпреступлений
Генеральный прокурор РФ Игорь Краснов подверг критике работу правоохранительных органов за уровень раскрываемости киберпреступлений. Он сообщил, что «ситуация усугубляется нарушениями в деятельности органов расследования и оперативных служб». По его словам, несмотря на наличие в ведомствах спецподразделений по противодействию киберпреступности, работа должным образом не ведется, обстоятельства получения доступа к персональным данным и их использования в криминальных целях зачастую не устанавливаются.
Также недостаточно развит электронный документооборот правоохранителей с организациями финансового рынка и сотовыми операторами, что приводит к длительному получению оперативно значимой информации.
«Отмечается шаблонность и безынициативность проводимой оперативной работы, отсутствие наступательности, недостаточная эффективность предварительного расследования. Во многих делах, как говорится, между двумя корочками больше ничего и нет. И таких дел в масштабах страны тысячи. Как результат, раскрываемость данного вида преступлений остается одной из самых низких. На протяжении последних лет она не превышает 27%, а в текущем году еще ниже — 25,9%», — заявил Краснов.
Приговоры участникам REvil
Санкт‑Петербургский гарнизонный военный суд огласил приговор Артему Заецу, Алексею Малоземову, Даниилу Пузыревскому и Руслану Хансвярову, которых связывают с известной хакгруппой REvil. Против еще четырех участников возбуждено новое уголовное дело, которое выделено в отдельное производство и направлено в Генеральную прокуратуру РФ.
Напомним, что активность группировки REvil прекратилась в январе 2022 года, после того как ФСБ объявила об аресте 14 человек, связанных с группой, и провела обыски по 25 адресам в Москве, Санкт‑Петербурге, Ленинградской и Липецкой областях. Тогда сообщалось, что «основанием для разыскных мероприятий послужило обращение компетентных органов США».
В итоге Тверской суд Москвы заключил под стражу восемь предполагаемых участников хакгруппы. Всем им были предъявлены обвинения в совершенных организованной группой приобретении и хранении электронных средств, предназначенных для неправомерного осуществления перевода денежных средств (ч. 2 ст. 187 УК РФ).
Однако следствие смогло вменить в вину восьми предполагаемым злоумышленникам лишь два дистанционных хищения средств, к тому же совершенных в США неизвестно у кого, где и на какую сумму. СМИ сообщали, что потерпевших, равно как и ущерба, в уголовном деле нет.
В мае 2022 года стало известно, что американские власти отказались от дальнейшего сотрудничества с Россией, и обвинить подозреваемых смогли только в махинациях с банковскими картами двух живущих в США мексиканцев.
В прошлом году СМИ писали, что дело хакгруппы, по сути, зашло в тупик. В окончательной редакции дела всех фигурантов обвинили по 24 эпизодам «изготовления и сбыта поддельных кредитных либо расчетных карт» (ст. 187 УК РФ), а предполагаемому лидеру группы — жителю Санкт‑Петербурга Даниилу Пузыревскому — добавили еще и обвинение по ст. 273 УК РФ, предусматривающей ответственность за «создание или использование компьютерных программ для уничтожения или блокирования компьютерной информации, а также нейтрализации средств ее защиты».
Дело в том, что одну из программ, обнаруженную в ноутбуках обвиняемых, назначенная следствием экспертиза признала вредоносной.
Фактически следствие установило, что ни одного преступления в России обвиняемые не совершили, а обещанные доказательства их возможной причастности к финансовым аферам в США Госдепартамент так и не представил.
Тогда адвокат одного из фигурантов дела заявлял, что ни один из «предполагаемых членов REvil» не признаёт как свою связь с группировкой, так и причастность к остальным вмененным в вину преступлениям. По словам защитника, обвинение в незаконном обороте платежных средств, предъявленное в том числе его клиенту, базировалось исключительно на «наборе из 24 16-значных чисел», изъятых с сервера в Санкт‑Петербурге.
Следствие сочло, что в упомянутых строках отражены номера банковских карт, которыми обвиняемые дистанционно завладели, сделав их копии. При этом, по словам адвоката, следствие не смогло установить владельцев карт и даже названия выпустивших их отделений иностранных банков.
Так, жертвами REvil, по версии следствия, стали две гражданки США мексиканского происхождения — некие Otilia Pevez и Otilia Sisniega Pevez. С их банковских карт обвиняемые якобы дистанционно похитили некую сумму денег, истратив ее на приобретение товаров в интернет‑магазинах. Однако найти этих женщин не удалось.
Что касается обвинения в использовании вредоносных программ, защитник счел и его по меньшей мере необоснованным. По его словам, ст. 273 УК РФ предполагает уголовную ответственность лишь за использование приложений‑вымогателей в корыстных целях, а не за их хранение на жестком диске. «Следствие, возможно, перепутало ст. 273 со ст. 222 УК РФ, карающей за сам факт хранения оружия», — отмечал адвокат.
В итоге обвинить предполагаемых участников REvil удалось лишь в незаконном использовании банковских карт и хранении вредоносной программы. Также не удалось выяснить и происхождение изъятой у обвиняемых наличности (426 миллионов рублей, 600 тысяч долларов и 500 тысяч евро), а принадлежащую им криптовалюту эксперты даже не взялись оценивать.
Как сообщили СМИ в конце октября 2024 года, суд признал Заеца, Малоземова, Пузыревского и Хансвярова виновными в неправомерном обороте средств платежей (ч. 2 ст. 187 УК РФ). Пузыревского и Хансвярова также признали виновными в уже упомянутом использовании и распространении вредоносных программ (ч. 2 ст. 273 УК РФ).
В результате Заеца и Малоземова приговорили к 4,5 и 5 годам в колонии общего режима, а Хансвяров и Пузыревский получили по 5,5 и 6 лет соответственно.
Так как обвинения по «делу REvil» были предъявлены восьми людям, в отношении еще четверых — Андрея Бессонова, Михаила Головачука, Романа Муромского и Дмитрия Коротаева — возбуждено новое уголовное дело по статье о неправомерном доступе к компьютерной информации (ст. 272 УК РФ).
По информации СМИ, это дело выделено в отдельное производство и направлено в Генеральную прокуратуру РФ для последующего соединения уголовных дел. При этом, как выяснилось во время процесса, основная часть доказательств стороны обвинения строилась на показаниях свидетеля — Алексея Скоробогатова, которого правоохранители также связывают с REvil.
Утекли 210 БД российских компаний
- Эксперты FAССT подсчитали, что за девять месяцев 2024 года на хакфорумах и в Telegram-каналах было опубликовано 210 баз с данными клиентов российских компаний. По сравнению с аналогичным периодом прошлого года количество слитых баз увеличилось на 37,25% (в 2023 году было опубликовано только 153 БД).
- Количество скомпрометированных записей при этом выросло на 7,76% и составило 250,5 миллиона строк. При этом нужно учитывать, что злоумышленники не всегда сообщают об успешных атаках, поэтому реальные объемы утечек могут быть больше.
- Интересно, что, согласно статистике Роскомнадзора, с января по сентябрь 2024 года было официально зафиксировано только 110 фактов утечек персональных данных. В РКН уточнили, что чаще всего утечки происходили у компаний в сфере оказания услуг и торговли.
DeFi-игра Lazarus
В «Лаборатории Касперского» рассказали о сложной кампании северокорейской хакгруппы Lazarus. Для атак на пользователей злоумышленники создали вредоносный сайт танковой DeFi-игры, в которой якобы можно было получать награды в криптовалюте. Таким способом хакеры эксплуатировали уязвимость нулевого дня в браузере Google Chrome CVE-2024-4947.
Все началось с того, что в мае 2024 года эксперты обнаружили новый вариант бэкдора Manuscrypt на машине одного из клиентов в России. Manuscrypt представляет собой полнофункциональный бэкдор, который Lazarus применяет как минимум с 2013 года.
Он использовался более чем в 50 уникальных кампаниях, направленных на правительственные учреждения, дипломатические ведомства, финансовые институты, подрядчиков в сфере ВПК, криптовалютную индустрию, IT- и телекоммуникационные компании, разработчиков игр, СМИ, казино, университеты, ИБ‑исследователей и так далее.
Так как Lazarus редко атакует физических лиц, это вызвало интерес у специалистов, и они решили изучить этот случай более внимательно. Выяснилось, что заражению предшествовала атака на 0-day-уязвимость в браузере Chrome.
Оказалось, что эксплуатация уязвимости уходила корнями к сайту detankzone[.]com (в настоящее время заблокирован), на котором рекламировалась основанная на NFT танковая MOBA-игра под названием DeTankZone.
На сайте пользователям предлагали скачать пробную версию игры, в основе которой лежала модель play-to-earn. Суть игры заключалась в сражениях на виртуальных NFT-танках с соперниками по всему миру, за что якобы можно было получать награды в криптовалюте. При этом игру действительно можно было запустить, однако все переставало работать после экрана входа/регистрации, поскольку внутренняя инфраструктура была отключена.
Интересно, что в итоге исследователи нашли реальную игру (DeFiTankLand), которая, по всей видимости, послужила прототипом для вредоносной версии. Хакеры практически полностью повторили ее дизайн: отличия заключались лишь в расположении логотипа и более низком качестве визуального оформления. Предполагается, что за основу был взят украденный исходный код и атакующие лишь заменили логотипы и убрали все отсылки к реальной игре.
Участники Lazarus несколько месяцев рекламировали DeTankZone в социальных сетях, фишинговых письмах и с премиум‑аккаунтов в LinkedIn, которые использовались для прямых атак на конкретных пользователей. Также они пытались привлечь для рекламы игры инфлюенсеров из сферы криптовалют, а затем предположительно предпринимали попытки атаковать и их аккаунты.
При этом игра была только прикрытием и не являлась вредоносной сама по себе. А вот сайт DeTankZone содержал скрытый скрипт (index.tsx), который позволял загрузить и выполнить эксплоит для Chrome. То есть для заражения устройства было достаточно просто зайти на сайт, начинать и запускать саму игру не требовалось.
Эксплоит содержал код для двух уязвимостей: первая используется для чтения памяти процесса Chrome и записи в нее с помощью JavaScript, а вторая — для обхода песочницы V8.
Одной из этих уязвимостей была 0-day CVE-2024-4947, представляющая собой ошибку несоответствия используемых типов данных в движке V8 от Google на открытом исходном коде JavaScript и WebAssembly. Она позволяла получить контроль над устройством жертвы: выполнять произвольный код, обходить защитные функции и осуществлять вредоносную активность.
После того как «Лаборатория Касперского» сообщила об уязвимости представителям Google, проблема была устранена в мае 2024 года.
Шелл‑код, который затем использовался Lazarus, служил в качестве инструмента разведки, помогая хакерам определить ценность взломанной машины и решить, стоит ли продолжать атаку далее. Код собирал информацию о процессоре, BIOS и ОС, выполнял антивирусные и антиотладочные проверки и отправлял собранные данные на управляющий сервер злоумышленников.
Изучить последующие шаги хакеров не удалось, так как на момент проведения анализа группировка уже удалила эксплоит с сайта‑приманки.
Новый DDoS-рекорд
- Компания Cloudflare сообщила, что недавно отразила DDoS-атаку, которая установила новый рекорд.
- По словам главы Cloudflare Мэттью Принса (Matthew Prince), пиковая мощность атаки достигла 3,8 Тбит/с и 2,14 миллиарда пакетов в секунду (PPS). Атака была направлена на неназванного клиента неназванного хостинг‑провайдера, который пользуется услугами Cloudflare.
- Предыдущий рекорд в этой области был установлен еще в конце 2021 года, когда компания Microsoft зафиксировала атаку мощностью 3,47 Тбит/с и 340 миллионов PPS.
- Новая рекордная атака длилась почти месяц и состояла более чем из 100 отдельных гиперобъемных (hyper-volumetric) DDoS-атак. Многие из них были направлены на сетевую инфраструктуру цели (L3 и L4), а их мощность превышала 2 миллиарда PPS и 3 Тбит/с.
- Зараженные устройства, с которых велась атака, были разбросаны по всему миру и находились в России, Вьетнаме, США, Бразилии и Испании.
Ключи в коде
Многие популярные приложения для iOS и Android содержат жестко закодированные, незашифрованные учетные данные для облачных сервисов, включая Amazon Web Services (AWS) и Microsoft Azure Blob Storage, предупредили в Symantec.
Исследователи объясняют, что утечка таких ключей может дать злоумышленникам несанкционированный доступ к хранилищам и базам данных с конфиденциальными данными и в целом является грубым нарушением безопасности. При этом отмечается, что в основном ключи попадают в кодовые базы приложений из‑за ошибок, халатности и плохих практик разработчиков.
«Эта опасная ситуация, ведь любой человек, имеющий доступ к бинарному или исходному коду приложений, сможет извлечь эти учетные данные и использовать их для манипулирования данными или их кражи, что приведет к серьезным нарушениям безопасности», — говорят специалисты.
Эксперты обнаружили учетные данные от облачных сервисов в следующих приложениях в магазине Google Play:
- Pic Stitch (более 5 миллионов загрузок) — жестко закодированные учетные данные Amazon;
- Meru Cabs (более 5 миллионов загрузок) — жестко закодированные учетные данные Amazon;
- ReSound Tinnitus Relief (более 500 тысяч загрузок) — жестко закодированные учетные данные Microsoft Azure Blob Storage;
- Saludsa (более 100 тысяч загрузок) — жестко закодированные учетные данные Microsoft Azure Blob Storage;
- Chola Ms Break In (более 100 тысяч загрузок) — жестко закодированные учетные данные Microsoft Azure Blob Storage;
- EatSleepRIDE Motorcycle GPS (более 100 тысяч загрузок) — жестко закодированные учетные данные Twilio;
- Beltone Tinnitus Calmer (более 100 тысяч загрузок) — жестко закодированные учетные данные Microsoft Azure Blob Storage.
Аналогичная проблема была найдена и в ряде популярных приложений в Apple App Store:
- Crumbl (более 3,9 миллиона оценок) — жестко закодированные учетные данные Amazon;
- Eureka: Earn money for surveys (более 402,1 тысячи оценок) — жестко закодированные учетные данные Amazon;
- Videoshop — Video Editor (более 357,9 тысячи оценок) — жестко закодированные учетные данные Amazon;
- Solitaire Clash: Win Real Cash (более 244,8 тысячи оценок) — жестко закодированные учетные данные Amazon;
- Zap Surveys — Earn Easy Money (более 235 тысяч оценок) — жестко закодированные учетные данные Amazon.
Стоит отметить, что App Store не указывает данные о количестве загрузок, но обычно их количество превышает указанное количество оценок.
Исследователи пишут, что установка таких приложений, конечно, не означает автоматическую компрометацию устройства, однако существует риск того, что хакеры завладеют конфиденциальными данными пользователей, если разработчики не примут меры и не устранят проблему.
В Symantec не в первый раз предупреждают об этой опасности. Так, еще в 2022 году исследователи писали, что обнаружили более 1800 приложений для iOS и Android, в коде которых содержатся учетные данные AWS. Причем в 77% случаев это были действительные токены доступа.
6 200 000 «серых» SIM-карт заблокировали с начала года
- В Роскомнадзоре (РКН) сообщили, что с начала года было заблокировано 456 миллионов мошеннических звонков. При этом в ведомстве отметили, что для таких звонков и сообщений преступники части используют «серые» SIM-карты без установленного владельца.
- По данным РКН, с ноября 2023 года по сентябрь 2024 года было выявлено 93,9 миллиона нарушений в достоверности сведений об абонентах. Из них 85,7 миллиона нарушений уже исправлены — операторы внесли корректные данные.
- Также 6,2 миллиона SIM-карт, оформленных с нарушениями, были заблокированы, либо договоры по ним были расторгнуты. А еще 2 миллиона SIM-карт по‑прежнему проходят проверку.
Криптовалюта ФБР
Американские власти заявили, что некоторое время назад ФБР создало собственную криптовалюту, которая использовалась для расследования манипулирования ценами на крипторынках. Отмечается, что созданный ФБР Ethereum-токен и одноименная компания NexFundAI были разработаны при поддержке свидетелей, содействующих следствию.
NexFundAI рекламировалась как проект, находящийся «на пересечении финансов и искусственного интеллекта». Ее целью якобы было «создание криптовалютного токена, который не только послужит надежным средством сбережения, но и выступит в качестве катализатора позитивных изменений в сфере ИИ».
«Три маркет‑мейкера — ZM Quant, CLS Global и MyTrade — и их сотрудники обвиняются в том, что они участвовали в „отмывочной“ торговле (wash trade) и/или вступили в сговор с целью осуществления „отмывочной“ торговли от имени NexFundAI, криптовалютной компании и токена, созданного по указанию правоохранительных органов в рамках правительственного расследования. Четвертый маркет‑мейкер, компания Gotbit, а также ее CEO и два директора также обвиняются в участии в аналогичной схеме», — сообщает Министерство юстиции США.
Термином wash trade обычно обозначают форму манипулирования рынком, когда участники рынка создают искусственную активность, одновременно продавая и покупая одни и те же активы.
В общей сложности расследование затрагивает 18 человек и организаций. При этом пять человек либо уже признали свою вину, либо согласились признать ее в будущем. Сообщается, что еще трое обвиняемых арестованы в США, Великобритании и Португалии.
Эта операция правоохранителей получила название Token Mirrors. Благодаря NexFundAI было конфисковано более 25 миллионов долларов в криптовалюте и отключены многочисленные торговые боты, стоящие за вош‑трейдингом.
Согласно судебным документам, обвиняемые проводили фиктивные сделки с использованием собственных токенов, чтобы создать впечатление, что это хорошие инвестиции, тем самым привлекая новых инвесторов и покупателей и искусственно завышая торговые цены. Затем подозреваемые продавали свои токены по новым ценам, действуя в рамках классической схемы pump-and-dump.
«ФБР пошло на беспрецедентный шаг — создало собственный криптовалютный токен и компанию, чтобы выявить, пресечь и привлечь к ответственности этих предполагаемых мошенников», — сообщили в ФБР.
Взлом DRM Denuvo
- Специалист Университета Северной Каролины в Чапел‑Хилле Уильям Фолькман (William Volckmann) опубликовал работу, посвященную взлому защиты Denuvo и влиянию пиратства на доходы игровой индустрии.
- Оказалось, взлом DRM-защиты практически не влияет на продажи игр уже через 12 недель после их релиза.
- Для своего исследования эксперт использовал выборку из 86 игр с защитой Denuvo, исходно выпущенных в Steam в период с сентября 2014 года по конец 2022 года.
- Потери издателей игр от взлома Denuvo напрямую зависят от того, как быстро появляется кряк. По данным Фолькмана, игра с защитой Denuvo, взломанная в первую неделю после релиза, может принести издателю на 20% меньше доходов.
- Но если кряк появляется через шесть недель после релиза игры, это лишает издателя лишь 5% от теоретического дохода. Через 12 недель новые продажи игры и вовсе становятся настолько незначительными, что «разработчики уже могут удалить непопулярные механизмы DRM с минимальными потерями».
- В среднем игры с защитой Denuvo практически не теряют в продажах из‑за пиратства, поскольку защита «чаще всего остается невзломанной» в течение первых 12 недель.
Агрессивные пылесосы
В мае текущего года в разных городах США произошла серия атак на роботы‑пылесосы Ecovacs Deebot X2. Хакеры использовали уязвимости, чтобы удаленно управлять пылесосами, получать доступ к их камерам и встроенным динамикам, оскорблять владельцев устройств и преследовать домашних животных.
Одним из пострадавших был юрист из Миннесоты Дэниел Свенсон (Daniel Swenson). Он рассказал СМИ, что смотрел телевизор с семьей, когда робот‑пылесос вдруг стал издавать странные звуки, похожие на сломанное радио.
Войдя в приложение, Свенсон обнаружил, что устройство удаленно контролирует посторонний человек, наблюдая за происходящим через камеру пылесоса. Попытка сброса пароля и перезагрузки устройства не помогла: через некоторое время пылесос снова активировался, но на этот раз из динамика раздался человеческий голос, который стал выкрикивать расистские оскорбления в адрес Свенсона и его 13-летнего сына.
Пострадавший отмечает, что атакующий, похоже, был подростком, который просто переключался с устройства на устройство, чтобы поиздеваться над людьми.
В итоге Свенсон был вынужден отключить робот‑пылесос и убрать его подальше. Дело в том, что раньше пылесос работал на одном этаже с хозяйской спальней. «Наши младшие дети принимают там душ, — объясняет Свенсон. — Я просто подумал, что он мог застать моих детей или даже меня, когда мы неодеты». По его словам, ситуация могла быть гораздо хуже, если бы хакеры решили тихо следить за его семьей, не афишируя свое присутствие.
Другие случаи атак на пылесосы Ecovacs произошли в Лос‑Анджелесе и Эль‑Пасо через несколько дней после атаки на устройство Свенсона. Так, в Лос‑Анджелесе робот‑пылесос гонялся по дому за собакой, и хакер при этом выкрикивал оскорбления через динамик. Устройство в Эль‑Пасо тоже использовалось для трансляции расистских заявлений хакера, пока владелец не отключил пылесос.
Как оказалось, в прошлом году ИБ‑исследователи выявили уязвимость в роботах‑пылесосах Ecovacs, которая позволяла обойти ввод PIN-кода в модели Deebot X2 и получить полный контроль над устройством, включая доступ к камере и функциям удаленного управления. Специалисты рассказывали об этой проблеме на конференции Chaos Communication Congress.
Также недавно журналисты ABC News Australia сообщали, что в устройствах Ecovacs был обнаружен другой баг, который тоже позволял захватить контроль над пылесосом. Однако эта уязвимость связана с Bluetooth и работает лишь на расстоянии около ста метров от робота‑пылесоса, то есть вряд ли имела отношение к описанным выше атакам.
Когда о взломах устройств Ecovacs заговорили СМИ, представители компании заверили, что проблема, из‑за которой владельцы пылесосов серии X2 столкнулись со взломами, уже устранена. Еще одно обновление прошивки, для «дальнейшего повышения безопасности», должно выйти в середине ноября 2024 года.
В компании подчеркнули, что «нет никаких свидетельств того, что имена пользователей и пароли были получены неавторизованными третьими лицами в результате компрометации систем Ecovacs».
Однако пострадавшие и исследователи критикуют компанию за медленную реакцию. К примеру, Свенсон рассказал журналистам, что, когда он обратился в поддержку Ecovacs и попытался уведомить компанию о том, что кто‑то взломал его пылесос и выкрикивает оскорбления, ему не поверили. В компании спрашивали, нет ли у него видеозаписи произошедшего, несмотря на то что в это время другие пользователи уже обращались в поддержку с похожими жалобами.
Затем служба поддержки предположила, что хакеры могли получить доступ к его устройству при помощи атаки типа credential stuffing. Этим термином обычно обозначают ситуации, когда учетные данные похищаются с одних сайтов и сервисов, а затем используются в других. Потом Свенсона уведомили о том, что проведенное расследование показало, что «учетная запись Ecovacs и ее пароль были получены неуполномоченным лицом».
Однако даже этого было бы недостаточно для полной компрометации робота‑пылесоса, который также должен быть защищен упомянутым выше PIN-кодом.
Стоит отметить, что специалисты, исходно обнаружившие уязвимость PIN-кодов и рассказавшие о ней на CCC, заявили, что разработчики Ecovacs до сих пор не устранили эту проблему полностью.
Другие интересные события месяца
- Количество атак SpyNote на Android-устройства в России выросло в 4,5 раза
- Fortinet обвинили в сокрытии информации о критическом RCE-баге
- Против создателей UAPS и Cryptex возбудили уголовное дело
- Продукты «Лаборатории Касперского» удалили из Google Play Store
- В OpenAI рассказали, как хакеры злоупотребляют ChatGPT
- В открытом доступе опубликованы данные пользователей «Бургер Кинга»
- Баг в Kubernetes Image Builder позволял получить root-доступ через SSH
- На Pwn2Own Ireland 2024 показали более 70 0-day-уязвимостей
- Хакеры используют Steam, YouTube и X для координации атак
- Cisco отключила портал DevHub из‑за заявлений хакера