КІБЕРБЕЗПЕКА


Kanal geosi va tili: Ukraina, Ukraincha



Kanal geosi va tili
Ukraina, Ukraincha
Statistika
Postlar filtri


Непальський хакер очолив Зал слави, зламавши Facebook за 1 годину 👻🇳🇵

Непальський дослідник кібербезпеки Саміп Ар'ял увійшов в історію, виявивши вразливість у системі скидання пароля Facebook*, яка дозволяла зловмиснику заволодіти будь-яким обліковим записом без дій з боку жертви. Це відкриття принесло йому рекордну винагороду від компанії та найвищу позицію в Залі Слави Facebook серед білих хакерів за 2024 рік, але сума винагороди залишається невідомою.

Він виявив, що функція скидання пароля Facebook не мала обмеження за кількістю спроб запиту коду, що дозволяло проведення атак брутфорсом. Атакувальник міг надіслати запит на скидання пароля і підібрати 6-значний код безпеки.

Ар'ял встановив, що під час скидання пароля через Android Studio користувачеві пропонували отримати код безпеки через сповіщення на Facebook, який залишався дійсним упродовж двох годин навіть після кількох невдалих спроб введення. Використовуючи метод брутфорсу, Ар'ял зміг перевірити всі можливі комбінації кодів за годину.


Нова вразливість Wi-Fi розкриває дані мільярдів пристроїв 🗂

Бельгійський університет KU Leuven виявив уразливість у стандарті Wi-Fi IEEE 802.11, що дозволяє зловмисникам змусити жертв під'єднатися до підробленої Wi-Fi-мережі та перехопити трафік. Ця вразливість (CVE-2023-52424) зачіпає всіх клієнтів Wi-Fi на всіх ОС, включно з мережами на основі WPA3, WEP і 802.11X/EAP.

Проблема полягає в тому, що стандарт IEEE 802.11 не завжди вимагає аутентифікації SSID під час під'єднання клієнта, що дозволяє зловмисникам створити підроблену точку доступу і змусити жертву підключитися до менш захищеної мережі. Дослідники пропонують кілька заходів захисту:
1 - оновлення стандарту IEEE 802.11 для обов'язкової аутентифікації SSID
2 - захист маяків точки доступу
3- уникання повторного використання облікових даних для різних SSID.


Знову Apple... як втратити паролі та криптовалюту через Google 🔓

Jamf Threat Labs виявила нову хвилю атак на користувачів Apple macOS з метою крадіжки конфіденційних даних. Атаки включають шкідливі оголошення і підроблені веб-сайти.

Одним із варіантів є перенаправлення користувачів, які шукають браузер Arc Browser, на шкідливі сайти, що поширюють інфостилер Atomic Stealer. Завантажуваний файл вимагає введення системного пароля через підроблене вікно.

Також виявлено сайт, що пропонує програму для планування зустрічей, яка встановлює інфостилер, здатний збирати дані зв'язки ключів, облікові дані у веб-браузерах та інформацію з криптовалютних гаманців. Шкідник запитує пароль для входу в macOS через AppleScript.

Атаки інфостилера часто націлені на фахівців криптоіндустрії через їхні великі баланси гаманців. Інфостилер частково збігається з Realst, який поширювався через підроблені блокчейн-ігри.


MFA Bombing: як бомбардування повідомленнями призводить до видалення даних з iPhone 📱

Користувачі Apple зіткнулися з новою схемою фішингу, яка експлуатує уразливість у функції скидання пароля. Жертви отримують стільки системних повідомлень, що смартфон стає неможливо використовувати без реагування на кожне з них.

Запити надходили кілька днів. Після відмови від усіх запитів дзвінок від нібито служби підтримки Apple. Зловмисник знає актуальні дані, але не може правильно назвати ім'я. Метою шахраїв - отримати одноразовий код скидання Apple ID для блокування доступу власника до акаунта.

Цей метод фішингу відомий як MFA Bombing, коли зловмисники зловживають функцією багатофакторної автентифікації, викликаючи потік повідомлень на пристрій жертви. Атаки ефективні, якщо шахраї знають номер телефону, прив'язаний до Apple ID.

Фахівці закликають Apple посилити заходи безпеки та обмежити частоту запитів на скидання пароля, щоб запобігти таким атакам у майбутньому.


Європол повідомив про злам свого веб-порталу 🇪🇺

Європол повідомив про злом порталу Europol Platform for Experts (EPE). Хакери заявили про крадіжку документів під грифом "Тільки для службового користування", що містять секретні дані. EPE є платформою для обміну знаннями серед експертів правоохоронних органів. Представники Європолу зазначили, що основні системи Європолу не постраждали.

Хакер IntelBroker взяв на себе відповідальність за злом, стверджуючи, що викрав файли FOUO та документи з секретними даними, а також отримав доступ до EC3 SPACE та платформи SIRIUS. Він опублікував зразок БД EC3 SPACE з особистою інформацією співробітників правоохоронних органів та ІБ-фахівців.

IntelBroker регулярно зливає дані, викрадені в урядових установ США та інших організацій. Минулого тижня він виставив на продаж доступ до мережі компанії Zscaler, що спеціалізується на хмарній безпеці.


👑 Король кардингу Флінт постав перед судом: падіння імперії Flint24

14 травня прокурор оголосив обвинувальний висновок у справі Олексія Строганова та ще 25 учасників угруповання Flint24, звинувачених у крадіжці даних банківських карт і їх продажу через даркнет.

Група діяла з 2014 по 2020 рік під керівництвом Строганова, відомого як Флінт. Затримали їх після контрольної закупівлі даних ФСБ. Вони налагодили продаж даних карт через інтернет-магазини у даркнеті, постраждали кредитні організації та їх клієнти з США, Сербії та В'єтнаму.

Строганов також керував АНО «Кибальчиш», яка начебто боролася з кіберзлочинністю, але фактично усувала конкурентів. Під час обшуків вилучено $432 тис. У США йому загрожує до 30 років тюрми та штраф до $1 млн. Проте судять його в Росії, де покарання м'якше: до 7 років тюрми і штраф 1 млн рублів. Раніше, у 2006 році, Строганов вже був засуджений за кардинг і отримав 6 років колонії. Після звільнення займався кібербезпекою комерційних організацій.


Витік даних із 443 онлайн-магазинів: список зі 119 млн. Карт поповнився новими жертвами 🪪

І
це все було можливо через скімінг.

Суть скімінгу полягає в тому, що хакери впроваджують в інтернет-магазини інструменти або шкідливе ПЗ для перехоплення даних кредитних карт клієнтів під час онлайн-оплати. Така проблема давно зачіпає популярні інтернет-магазини.

Щоб надати допомогу інтернет-магазинам в операції брали участь правоохоронні органи з США, Велика Британія, Німеччина, Колумбія, Іспанія та Нідерланди.

За даними звіту Recorded Future, у даркнеті продають 119 мільйонів карток, що може призвести до збитків у розмірі $9,4 млрд. для емітентів карток і до $35 млрд. потенційних витрат на повернення коштів для продавців і покупців 2023 року. У 2022 році через скімери було скомпрометовано 45,6 мільйона записів із даними платіжних карток.

США посідають провідні позиції за кількістю карток, доступних на даркнеті, з більш ніж 50 мільйонами. У жодній іншій країні чи регіоні така кількість не перевищує 2,5 мільйона.


Закон понад свободу. Proton Mail зрадив свого користувача 👮‍♂️

Proton Mail видав дані користувача правоохоронним органам, що призвело до арешту підозрюваного у справі про тероризм - учасника каталонської організації за незалежність "Democratic Tsunami".

Нещодавно знову виникли питання про конфіденційність, коли Proton Mail надав іспанській поліції резервну адресу електронної пошти особи під псевдонімом "Xuxo Rondinaire". Джерела, близькі до розслідування, підтвердили, що підозрюваний дійсно є чинним поліцейським.
Після отримання інформації про відновлену адресу від Proton Mail, іспанська влада звернулася до Apple із запитом на надання додаткових відомостей, що призвело до ідентифікації особи.

Proton Mail був зобов'язаний співпрацювати з міжнародними правовими запитами, формалізованими через швейцарську судову систему. Минулого року компанія задовольнила 6 000 запитів на видачу даних. Proton Mail підкреслює, що вміст листів, вкладення та файли завжди залишаються зашифрованими та недоступними для читання.


Оновлений HijackLoader використовує PNG-картинки для обходу антивірусів 🖼🔓

Нещодавно виявлено нову версію шкідливого ПЗ HijackLoader, яке тепер містить вдосконалені методи маскування від аналізу. HijackLoader, також відомий як IDAT Loader, тепер може додавати винятки для антивірусу Windows Defender, обходити контроль облікових записів користувачів (UAC), уникати перехоплення API.

Увагу привертає версія завантажувача, яка використовує метод розшифровки та аналізу зображення PNG для завантаження наступної стадії шкідливого ПЗ. Ця техніка була вперше описана компанією Morphisec у зв'язку з кампанією, націленою на низку об'єктів у Фінляндії.

1 стадія завантажувача відповідає за витяг і запуск 2 стадії із зображення PNG, яке може бути вбудоване в нього або завантажене окремо залежно від конфігурації шкідливого ПЗ.

Найпоширенішими шкідливими програмами, що доставляються через цей завантажувач, залишаються Amadey


СМС-спуфінг знову в тренді: як кібершахраї розграбовують жителів Фінляндії 📩

В Фінляндії поширюється шахрайське ПЗ для Android, що імітує банківські додатки та краде банківські дані. Шахраї розсилають SMS-повідомлення фінською мовою, маскуючись під банки і платіжні системи, такі як MobilePay та закликають жертв установити додаток McAfee для захисту своїх фінансів. Однак, насправді, цей застосунок є шахрайським і дає зловмисникам доступ до банківських акаунтів.

Уточнення: видавати себе за місцевих операторів зв'язку зловмисникам допомагає спуфінг.

Це ПЗ активується, якщо пристрій не знаходиться у Росії, Білорусі, Казахстані, Вірменії або Україні.

В одному з випадків жертва втратила 95 000 євро.

У разі встановлення шкідливого ПЗ користувачам необхідно терміново звернутися до банку, виконати скидання налаштувань пристрою до заводських, щоб напевно стерти всі шкідливі додатки, а також, за можливості, змінити всі паролі для доступу в банківську систему.


Під маскою фейкових магазинів: як BogusBazaar викрала дані 850 000 карт 💳

Мережа шахраїв BogusBazaar за останні три роки створила понад мільйон фіктивних замовлень на фальшивих інтернет-майданчиках, загальний обсяг яких перевищив 50 мільйонів доларів. Фейкові магазини, використовуючи протерміновані домени з хорошою репутацією в Google, приваблювали жертв під виглядом вигідних пропозицій на взуття та одяг, але зрештою викрадали дані платіжних карток.

Понад 850 000 покупців, здебільшого із Західної Європи, Австралії та США, вже постраждали від цієї схеми, а в Китаї, де, імовірно, розташована основна база шахраїв, жертв практично немає. Мережа охоплює понад 75 000 доменів, з яких близько 22 500 були активні станом на квітень 2024 року.

Шахраї активно продавали неіснуючий або підроблений товар через підроблені платіжні системи, імітуючи PayPal та Stripe.

⚠️ Деякі з підроблених магазинів уже відключені, але оцінюється, що десятки тисяч сайтів все ще функціонують.


AMD і Intel припустилися помилок у безпеці 🙉

Фахівці ETH Zurich виявили вразливості в сучасних механізмах безпеки чипів AMD і Intel, що ставить під загрозу захист даних у хмарних сервісах. Відкриття може мати значні наслідки для багатьох великих провайдерів хмарних послуг.

Дослідники виявили проблеми в серверному обладнанні, використовуваному AMD і Intel. Було проведено 2 сценарії атак (1 сценарій і 2 сценарій) з використанням механізму переривань, який тимчасово порушує стандартну обробку даних для виконання інших завдань. Переривання, як з'ясувалося, можуть стати каналом для хакерських атак на системи конфіденційних обчислень.

Загалом існує 256 різних переривань, кожне з яких запускає певну послідовність програмних команд. Автори роботи зазначили, що переривання - це незначна проблема: забезпечення їхнього систематичного захисту було просто упущено. Дослідження буде презентовано на симпозіумі IEEE з безпеки та конфіденційності, а також на симпозіумі USENIX з безпеки у 2024 році.


Cuckoo: новий macOS-шпигун вибірково атакує яблучні комп'ютери 🖥

Дослідники з Kandjii виявили новий шкідливий софт "Cuckoo" для macOS, що використовується для шпигунства та крадіжки даних з комп'ютерів Apple з процесорами Intel і Arm. Поки що точні методи поширення цього вірусу незрозумілі, проте було помічено, що шкідлива програма поширюється через кілька сайтів, таких як "dumpmedia[.]com" і "tunesfun[.]com", що пропонують як безоплатні, так і платні додатки для скачування музики зі стрімінгових сервісів і активується, якщо пристрій знаходиться поза певними країнами СНД.

Cuckoo здатний витягувати дані про залізо, поточні процеси, встановлені додатки, робити скріншоти та витягувати дані з iCloud Keychain, вбудованого застосунку нотаток, браузерів, криптогаманців і застосунків, таких як Discord, FileZilla, Steam і Telegram.

Для захисту нічого складного не робиться. Рекомендується встановлювати програми тільки з надійних джерел і регулярно оновлювати систему та антивірус.


Cuttlefish: потайний морський шпигун просто у вашому роутері 📶

Нове шкідливе ПЗ "Cuttlefish" (у дослівному перекладі "каракатиця").

Цей вірус створює на роутері проксі або VPN-тунель для передавання даних, минаючи системи безпеки. Шкідливе ПЗ перехоплює DNS- і HTTP-запити всередині приватних мереж, порушуючи внутрішні комунікації та завантажуючи додаткові шкідливі модулі. Хоча Cuttlefish подібний до HiatusRat, прямого зв'язку між ними не виявлено. Зараження роутерів відбувається через вразливості чи підбір паролів, починається це все з запуску bash-скрипту, що розпочинає збір даних. Завантажений скрипт виконує основне навантаження Cuttlefish, яка завантажується в пам'ять, щоб уникнути виявлення, а файл відразу видаляється з файлової системи. Cuttlefish активно шукає в трафіку маркери облікових даних, такі як імена користувачів, паролі та токени, особливо пов'язані з хмарними сервісами. Захоплені дані зберігаються локально, а при досягненні певного обсягу відправляються зловмисникам.


Розіграш завершено!
Брало участь 381 люд.

Переможцями стали: @anrior, @amaenderina, @orlov_vk, @alt_o_o, @LORRAND0, @shonny888, @nemn89_0, @MR_ICESTAR, @Alexrize, @packetMine.

Перевірити підсумки

634 0 22 3 35

Шпигунство і крадіжка даних: Xiaomi і Google терміново оновлюють ПЗ через проблеми в смартфонах

Компанія Oversecured виявила 20 вразливостей у додатках Android від Xiaomi і Google AOSP, що могли призвести до витоку даних. Xiaomi усунула помилки, що впливали на безпеку Wi-Fi і Bluetooth, забезпечивши оновлення ПЗ для уникнення ризиків. Google також вирішила проблеми безпеки, зокрема, з доступом до геолокації через камеру.

Утім, деякі критики вказують на повільність Google у питаннях усунення вразливостей, що, на їхню думку, вимагає поліпшення процесів розроблення та тестування оновлень безпеки.

У результаті проведеної роботи обидві компанії підтвердили свою зацікавленість у підвищенні рівня безпеки та захисту даних користувачів, наголосивши на значущості оперативного реагування на виявлені проблеми.


Розкрито багатомільйонну аферу з фейковими криптоактивами 💰

Дослідники Check Point виявили шахрайство з використанням фальшивих токенів через шкідливий криптогаманець, замішаний у незаконних операціях. Виявлено 40 афер Rug Pull, де шахраї використовували фіктивні торги для накачування обсягу токена і приваблення інвесторів, згодом виводячи кошти.

Як приклад дослідники наводять токен GROK2.0, назва якого, можливо, запозичена у системи штучного інтелекту GROK, яку нещодавно активно просував Ілон Маск.

Шахраї використовували два смарт-контракти для торгівлі та штучного збільшення обсягу токена. Один із контрактів був активований 226 разів тільки для цього токена. У другому смарт-контракті використовували іншу адресу, і було виконано операцію, спрямовану на штучне збільшення обсягу токена. Зі свого ліквідаційного пулу шахраї змогли вивести кошти 81 раз.

Цей інцидент підкреслює необхідність обережності в криптовалютному світі, де інвесторам важливо знати про методи шахраїв та контролювати свої інвестиції.


Новий троян Brokewell перетворює Android-смартфон на інструмент стеження 🔍

ThreatFabric виявила новий шкідливий додаток Brokewell, який може реєструвати активність на Android пристроях. Цей троян може маскуватися під легітимні фінансові застосунки та використовується для викрадення облікових даних та даних сеансів, крадіжки тексту, що вводиться користувачами, та збору інформації про пристрій. Можливості Brokewell включають відображення екрану в реальному часі та дистанційне керування пристроєм. Експерти рекомендують завантажувати додатки лише з офіційного Google Play та використовувати Play Protect.


Progress Flowmon: критичний пролом відкриває хакерам двері в 1500+ компаній 🤯

Експерти безпеки виявили критичну вразливість у моніторингу мережі Flowmon від Progress Software, який використовується понад 1500 компаніями, включно з SEGA та Volkswagen.

Вразливість, зареєстрована як CVE-2024-2389 і оцінена на 10 балів за шкалою CVSS, дозволяє атакувати через API-запити, виконувати системні команди без аутентифікації. Проблема торкається версій v12.x та v11.x. Progress Software випустила оновлення безпеки і рекомендує оновити системи до версій v12.3.5 або v11.1.14. Rhino Security Labs продемонстрували експлуатацію, що дозволяє виконувати команди і здобути привілеї root, використовуючи цю вразливість


Від Ubuntu до Debian: безліч дистрибутивів Linux у небезпеці через давній баг 🦠

В операційній системі Linux виявлено серйозну вразливість WallEscape (CVE-2024-28085) у команді wall пакету util-linux, яка існує 11 років. Ця вразливість дозволяє красти паролі чи змінювати буфер обміну. Зловмисники можуть вводити керуючі символи для підробки запитів sudo в терміналах інших користувачів. Вразливість можлива на серверах з кількома користувачами і вимагає локального доступу для експлуатації. Проблема усунена у версії util-linux 2.40. Рекомендовано оновити систему або вимкнути mesg для запобігання експлуатації.

20 ta oxirgi post ko‘rsatilgan.