Производитель банкоматов для криптовалют General Bytes рассказал, что злоумышленники использовали уязвимость в их платформе по управлению банкоматами, чтобы украсть криптовалюту у компании и её клиентов
https://generalbytes.atlassian.net/wiki/spaces/_/pages/2885222430
В начале осени 2022 года неизвестные хакеры получили доступ более чем к 1 млн документов структур Евгения Пригожина. В течение нескольких месяцев группа сохраняла доступ к сети, выкачивая оттуда все самое интересное. Часть файлов из архивов #Wagnerleaks оказалась в распоряжении журналистов изданий Die Welt, Центр «Досье», Insider, Paris Match и Arte.
https://dossier-center.appspot.com/prig-it/
Microsoft Patch Tuesday для марта!
https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar
два zero day патча:
CVE-2023-23397 - Microsoft Outlook Elevation of Privilege Vulnerability
CVE-2023-24880 - Windows SmartScreen Security Feature Bypass Vulnerability
всего апдейты включают в себя исправления 83 уязвимостей
взломали разработчика игры S.T.A.L.K.E.R. Компания утверждает, что был взломан аккаунт сотрудника к системе коллективной работы над ассетами игры. Взломщики шантажируют разработчика, требуя вернуть русскую локализацию в игру.
https://twitter.com/stalker_thegame/status/1634939872317411329?s=61&t=OSHWcf-6ZEXkEoQ3C5wJMw
GitHub заставит всех пользоваться 2FA
https://docs.github.com/en/authentication/securing-your-account-with-two-factor-authentication-2fa/about-two-factor-authentication
Мартовский патч безопасности для Android, 60 исправлений, включая две критические RCE
https://source.android.com/docs/security/bulletin/2023-03-01
Новости от LastPass не прекращаются. во всех её взломах уже запутаться можно. Но хорошо, что компания продолжает делиться результатами расследования, из которого стало известно о том, как произошел взлом. злоумышленники использовали информацию, полученную в результате августовской атаки, а также информацию, полученную из другой утечки, и уязвимость с исполнением кода для того, чтобы установить кейлоггер на компьютер инженера девопс. Что позволило злоумышленникам получить доступ к зашифрованному хранилищу на Amazon S3.
This was accomplished by targeting the DevOps engineer’s home computer and exploiting a vulnerable third-party media software package, which enabled remote code execution capability and allowed the threat actor to implant keylogger malware. The threat actor was able to capture the employee’s master password as it was entered, after the employee authenticated with MFA, and gain access to the DevOps engineer’s LastPass corporate vault.
Больше информации по ссылке
https://support.lastpass.com/help/incident-2-additional-details-of-the-attack
Даже ФБР советует широкой публике пользоваться блокировщиками рекламы. Если вы ждали знака, чтобы начать ими пользоваться, то это он.
https://www.ic3.gov/Media/Y2022/PSA221221
Министерство обороны США, Azure, почтовый сервер, отсутствие пароля… что может пойти не так?
https://techcrunch.com/2023/02/21/sensitive-united-states-military-emails-spill-online/
Твиттер в рамках экономии решил отключить пользователям, которые не платят за сервис Twitter Blue, возможность использования двухфакторной аутентификации по СМС. Хорошая статья, которая объясняет, почему это так себе решение (особенно в том виде, как это проводит твиттер), и какие есть альтернативы
https://rmondello.com/2023/02/18/twitter-sms-2fa/
возможно, что взломали ФБР - организация объявила, что расследует вредоносную активность в своей сети
https://www.bleepingcomputer.com/news/security/fbi-is-investigating-a-cybersecurity-incident-on-its-network/
тем временем в городе Окланд, который рядом с Сан-Франциско, произошла атака вирусом-вымогателем, и там все плохо. В частности, не работает наземная телефонная связь, и некоторые другие правительственные органы не могут осуществлять свои функции
https://therecord.media/oakland-ransomware-emergency-declared/
срочные апдейты критических уязвимостей для Citrix
https://www.bleepingcomputer.com/news/security/citrix-fixes-severe-flaws-in-workspace-virtual-apps-and-desktops/
“До конца марта сотрудникам внутриполитического блока администрации президента (АП) рекомендовано поменять телефоны iPhone, если они ими пользуются, на смартфоны других марок и с другой операционной системой. По данным “Ъ”, эту информацию довели до чиновников в начале месяца. По словам осведомленного об этом решении источника “Ъ”, возможно, АП даже закупит новые безопасные телефоны для своих сотрудников, чтобы облегчить им отказ от американской техники.”
Всё станет гораздо безопасней
https://www.kommersant.ru/doc/5886759
18 уязвимостей в разных телефонах, использующих модемы Samsung Equinox. Уязвимости настолько серьезные, что Гугл рекомендует относиться к ним как к zero day. В случае 4 уязвимостей злоумышленнику достаточно знать номер телефона, чтобы получить доступ к данным, которые проходят через модем. Владельцам рекомендуется устанавливать апдейты безопасности как только они появятся.
Список затронутых устройств:
Mobile devices from Samsung, including those in the S22, M33, M13, M12, A71, A53, A33, A21, A13, A12 and A04 series;
Mobile devices from Vivo, including those in the S16, S15, S6, X70, X60 and X30 series;
The Pixel 6 and Pixel 7 series of devices from Google;
any wearables that use the Exynos W920 chipset; and
any vehicles that use the Exynos Auto T5123 chipset.
https://googleprojectzero.blogspot.com/2023/03/multiple-internet-to-baseband-remote-rce.html
ПС. Прошло уже более 90 дней с момента, как Samsung был проинформирован, но апдейты пока не выпустил
какая-то дикая история про то, как один владелец Теслы открыл чужую Теслу, стоявшую рядом, и поехал на ней по делам. А второй владелец открыл оставшуюся машину, по обнаружившимся там бумажкам выяснил номер телефона первого чувака и связался с ним. Удобно! Не очень понятно, правда, в каком месте случился глюк, который позволил открыть из приложения чужую машину. Наверняка в этом замешана какая-то информационная опасность.
https://globalnews.ca/news/9541040/bc-tesla-driving-wrong-car-app/
оператор мобильной связи AT&T рассылает уведомления примерно 9 миллионам подписчиков, что изза взлома какогото подрядчика компании могли утечь некоторые данные этих самых клиентов
https://www.databreaches.net/att-notifying-some-wireless-customers-of-vendor-incident/
При каждом упоминании приключений LastPass тут обязательно в комментариях кто-то вспомнит Bitwarden. Ну, помните, что в мире нет идеальных вещей и идеально защищенного ПО — автоподстановка паролей Bitwarden и использование iframes злоумышленниками может приводить к утечке паролей
https://flashpoint.io/blog/bitwarden-password-pilfering/
Лол, все из-за необновленного Plex
https://thehackernews.com/2023/03/lastpass-hack-engineers-failure-to.html
Оператор спутникового телевидения Dish подтвердил, что компания стала жертвой атаки вируса-вымогателя, зашифровавшего данные. Также данные клиентов компании были похищены нападавшими. Предполагается, что за атакой стоит группировка Black Basta.
https://www.bleepingcomputer.com/news/security/dish-network-confirms-ransomware-attack-behind-multi-day-outage/
1 марта 2023 года вступают в силу ч. 8-10 ст. 10 закона «Об информации, информационных технологиях и о защите информации».
Закон устанавливает запрет для ряда российских организаций на использование иностранных мессенджеров (принадлежащих иностранным лицам информационных систем и программ для ЭВМ, которые предназначены и (или) используются для обмена сообщениями исключительно между их пользователями, при котором отправитель определяет получателей сообщений и не предусматривается размещение интернет-пользователями общедоступной информации в интернете).
По состоянию на 1 марта 2023 года к таким сервисам могут быть отнесены:
1. Discord;
2. Microsoft Teams;
3. Skype for Business;
4. Snapchat;
5. Telegram;
6. Threema;
7. Viber;
8. WhatsApp;
9. WeChat.
Просим российские организации учитывать новые обстоятельства при планировании своей деятельности.
https://rkn.gov.ru/news/rsoc/news74672.htm
И говоря о советах, NSA тоже выпустили рекомендации о том, как повысить безопасность домашних сетей. Документ как бы для сотрудников, работающих удаленно, но на самом деле практики подойдут всем.
TL;DR
- устанавливайте апдейты
-делайте бекапы и не держите ненужные устройства
- откажитесь от практики удаленного администрирования
Но конкретных советов там гораздо больше, конечно.
https://media.defense.gov/2023/Feb/22/2003165170/-1/-1/0/CSI_BEST_PRACTICES_FOR_SECURING_YOUR_HOME_NETWORK.PDF
И Activision подтвердила взлом в декабре 2022 года, в результате которого злоумышленник получил доступ к некоторым данным о сотрудниках и игровых релизах
https://www.bleepingcomputer.com/news/security/activision-confirms-data-breach-exposing-employee-and-game-info/
информация как бы неопасносте. Да и от Microsoft этого как бы ожидаешь. Но все равно эти инжектнутые рекламы на чужих страничках оставляют очень неприятное чувство. То есть после того, что они взяли Хром, они умудрились испортить его еще больше, чем Гугл.
Читать полностью…GoDaddy при подаче документов в комиссию по ценным бумагам раскрыли, что у них украли исходный код в рамках целенаправленной атаки на протяжении нескольких лет. Злоумышленники взломали cPanel и перенаправляли клиентов на случайные сайты, что привело к расследованию и обнаружению взлома.
https://aboutus.godaddy.net/newsroom/company-news/news-details/2023/Statement-on-recent-website-redirect-issues/default.aspx
https://d18rn0p25nwr6d.cloudfront.net/CIK-0001609711/e4736ddb-b4c7-485b-a8fc-1827691692c9.pdf
Продолжая череду апдейтов отверстий в безопасности. Cisco призывает обновить ClamAV, потому что уязвимость на 9.8 из 10
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-q8DThCy
кстати про апдейты, читатель тут напомнил еще про Atlassian. Тоже апдейты, для Bitbucket Server and Data, Bamboo Server and Data Center, Fisheye, Crucible, Sourcetree
https://confluence.atlassian.com/security/multiple-products-security-advisory-git-buffer-overflow-cve-2022-41903-cve-2022-23521-1189805967.html
Если у вас Mac, iPhone или iPad, не затягивайте с установкой последних обновлений, там исправлена критическая уязвимость, которую эксплуатируют:
WebKit
Impact: Processing maliciously crafted web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited.
Description: A type confusion issue was addressed with improved checks.
WebKit Bugzilla: 251944
CVE-2023-23529: an anonymous researcher
https://support.apple.com/en-us/HT213633
https://support.apple.com/en-us/HT213635
https://support.apple.com/en-us/HT213638