Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 412 постов 25 492 подписчика

Популярные теги в сообществе:

В Telegram исправили уязвимость 1 click для приложения на Windows

В Telegram исправили уязвимость 1 click для приложения на Windows IT, Windows, Хакеры, Программа, Telegram, Уязвимость, Информационная безопасность, Приложение

9 апреля была обнаружена уязвимость в приложении Telegram под Windows с возможность автоматически исполнения кода при загрузки файла, то есть с 1 щелчком мыши..

14 апреля Telegram исправляет уязвимость и файлы расширения “pywz” не запускаются автоматически.

Уязвимость могла затронуть лишь небольшую часть пользователей: менее 0,01% установили Python и используют соответствующую версию Telegram для ПК.

Telegram составил список расширений с высоким риском (например, exe). Перед их запуском появляется предупреждение о безопасности: "Этот файл имеет расширение .exe и может нанести вред вашему компьютеру. Вы уверены, что хотите его запустить?"

Однако неизвестные файлы могли запускаться автоматически. Ошибка заключалась в расширении "pywz", которое было добавлено в список как "pyzw". В результате файлы автоматически запускались с помощью Python. Через Python можно было запустить вирус удаленного доступа или локер.

На сайте BleepingComputer был проведен тест этой уязвимости с исследователем кибербезопасности AabyssZG. С использованием старой версии Telegram журналисты получили от исследователя файл "video.pywz", маскированный под видео в формате mp4. Он содержал код Python для открытия командной строки. Однако при клике на видео Python автоматически выполнял сценарий, который открывал командную строку.

Будущие версии приложения Telegram Desktop должны включать предупреждающее сообщение о безопасности, а не добавлять расширение ".untrusted", что повысит безопасность процесса.

Вот теперь можно спать спокойно.

Немного паранойи, но не скачиваете лишний раз файлы, ниоткуда) А если скачивать, то вначале тестировать на виртуальной машине или проверять на вирус тотал. Довольно странно будет при запуске mp4 видит консольную строку…

Показать полностью

Пара интересных событий сферы информационной безопасности

1) В Telegram Desktop была обнаружена возможная уязвимость для выполнения произвольного кода (RCE) при обработке медиафайлов. Эта проблема подвергает пользователей риску злонамеренных атак через специально созданные медиафайлы, такие как изображения или видео.

Со стороны Telegram проблема была не подтверждена: утверждается, что для моментального выполнения кода без оповещений (как на видео ниже) необходимо совершить дополнительное действие - скрыть оповещение и поставить чек-бокс, благодаря которому далее вопрос об исполняемых файлах не будет задаваться снова.

Комментарий от автора: в любом случае странно, что есть чек-бокс, благодаря которому далее RCE радостно несётся на ПК без препятствий

2) CVE-2024-24576 (оценка CVSS: 10) связана с ошибкой механизма передачи команд и аргументов ОС, что позволяет аутентифицированному злоумышленнику удаленно выполнять вредоносный код без взаимодействия с пользователем. Атака обладает низкой сложностью исполнения.

Группа по реагированию на угрозы безопасности Rust была уведомлена о том, стандартная библиотека Rust не может должным образом экранировать аргументы при вызове пакетных файлов (с расширениями bat и cmd) в Windows с помощью Command API.

Киберпреступник, контролирующий аргументы запущенного процесса, может выполнять произвольные команды в оболочке, обходя экранирование. Критическое значение уязвимости отмечается при вызове файлов пакетной обработки на Windows с ненадежными аргументами. Другие платформы или случаи использования не подвержены риску.

Проблема затрагивает все версии Rust до 1.77.2 на Windows, если код программы или одна из ее зависимостей вызывает и выполняет файлы пакетной обработки с ненадежными аргументами

Показать полностью

Моих родителей взломали в телеграмм и вотсап

Моих родителей взломали в телеграмм и вотсап.

Внутри поста три основных вопроса к диванным экспертам (без сарказма):

1 - что я могла сделать лучше?
2 - куда девать номер карты мошенников
2200300135648887
3 - я сочинила инструкцию, что в нее добавить

Классика, рассылка по контактам «дай взаймы 30-50 тысяч, верну завтра».

Клюнули в основном люди 70+ в вотсапе.

Я была на связи и мы оперативно вышли из всех активных сессий и сделали двухфакторную аутентификацию.

Оперативнее можно было бы, если бы люди не звонили! Больше часа я не могла нормально проинструктировать родителей, по сотовой связи не дозвониться, им звонило порядка 200 человек с вопросом: я не могу сейчас столько, могу меньше. Спасибо всем, ни кто не отправил на номер карты которую прислали (сами для себя придумайте как их назвать, в силу фантазии).

Спас звонок в ВК, родители ответили через комп, связь перестала прерываться, вакханалию прекратили, рассылка по контактам завершилась, звонки от контактов прекратились.

Когда пошли смотреть сессии, в телеге меньше 10 с левых устройств, в вотсапе около 20 с левых устройств. Объем команды которая обрабатывала родителей понимаете?

Ни кто не пострадал, деньги на их карту не перевел ни один человек.

Один выведал номер карты:
2200300135648887

Что с этим сделать можно этой карте и ее владельцу мошенничество испортить? Я нашла только что это райфайзен и карта мир.

По результатам опроса родителей, единственный повод, который к этому мог привести, скачивали vpn с регистрацией по номеру телефона. Что за программа не знаю, получу доступ к ноутам в понедельник и вычислю.

А теперь минутка информационной безопасности. Что я нагуглила, чтобы родителям читать нотацию. Если у вас есть что к нотации прибавить. Буду признательна.

Кто может вам писать:
• неизвестный номер
• человек из списка ваших контактов
• имя и фото совпадают с вашим знакомым, но номер телефона скрыт

Если вам пишут с любой просьбой, которой раньше от этого человека не поступало:
• проголосовать в конкурсе
• написать отзыв по ссылке
• посмотреть фото по ссылке
• информация о выигрыше и ссылка на приз
• просьба перевести денег
• сообщение, что на вас заведено уголовное дело
• просьба выполнить задание за деньги

Что делать не нужно:
• не пересылайте сообщение
• не отвечайте на сообщение
• не пишите подобные сообщения, даже в шутку
• не переходите по ссылкам
• не переводите деньги
• не звоните, скорее всего человек в этот момент пытается исправить ситуацию, и ваш звонок отнимет драгоценное время

Что сделать нужно:
• напишите сообщение тому, кого по вашему мнению взломали о взломе по смс
• напомните о необходимости включить двухфакторную аутентификацию на всех устройствах
• напомните о необходимости выйти из сессий на всех устройствах
• напомните о необходимости включить запрет на получение сообщений с незнакомых номеров

Текст писала с родителями, ошибки они за мной проверяли ))) если найдете еще ошибки, все стресс!!!

Показать полностью

Угадайте звездного капитана юмористической команды «Сборная Красноярска» по описанию одного из участников

Ну что, потренировались? А теперь пора браться за дело всерьез.

Показать полностью

Нас таких у гугла двое - я и моя тёзка

С интересом вот уже много лет наблюдаю за жизнью своей бывшей тёзки Анны Прокофьевой. Бывшей — потому что в новом браке у меня другая фамилия.

Вот она покупает шины на сайте украинских автолюбителей. А вот ей в Харьков идет заказ из Штатов с какой-то ювелиркой. И курьер никак не может застать получательницу дома.

Вот её британский терапевт предупреждает её о переносе запланированного визита.

Вот она идёт на детские мультики в кинотеатре города Владимира на новогодние праздники по электронным билетам.

А вот открывает аккаунт в банке Грузии, а потом — в банке Испании. За её жизненный путь можно только порадоваться.

Или воспользоваться её логином и паролем в этих банках. Потому что всё это я наблюдаю в собственной почте. Куда почему-то приходят конфиденциальные письма, предназначенные ей. Слава Богу, нечасто, письмо в квартал примерно, но каждый раз не в бровь, а в глаз.

Сегодня её ребёнок зарегистрировался на учи.ру, и мне по традиции пришли логин и пароль. И уже начали сыпаться всевозможные оповещения по учёбе. И перед тем, как нажать «отписаться от рассылки», я решила об этом написать куда-нибудь в публичное пространство. Хотя бы на пикабу.

Наши с ней адреса отличаются одной точкой между именем и фамилией. У меня она есть, у неё — нет. Хотя с точки зрения Gmail это «технически невозможно», это «один и тот же адрес, его не могут зарегистрировать два разных человека». Этим описание подобных инцидентов в справке Google исчерпывается, а живой техподдержки там не существует.

Я пробовала написать ей на этот адрес, предупредить, договориться, чтобы она перестала им пользоваться. Хотя бы потому, что я зарегистрировала свой 20 лет назад, а она явно позже. И мне отказаться от него уже невозможно.

Но каждый раз я сама же получала своё письмо. Как и должно быть, если логин с точкой и без считается одним и тем же. Я пыталась найти на Gmail живую техподдержку или релевантный вопрос с готовым ответом. Я писала тем, кто отправлял ей письма, с просьбой предупредить её. Но пока всё по-прежнему.

Иногда я задаюсь вопросом: получает ли и она письма, предназначенные мне. Или почему я получаю не всю её корреспонденцию подряд. Или не появится ли со временем у меня двойник на моём новом аккаунте с другой фамилией. Кстати, похоже, что появился: недавно мне стала приходить англоязычная рассылка, на которую я не подписывалась, и адрес получателя там почти тот же, что у меня, — но снова без точки.

Чудесен, непредсказуем и ненадёжен этот мир, нет на него управы и мастера техобслуживания.

Показать полностью

Безопасных приложений не бывает: операция ANOM

Безопасных приложений не бывает: операция ANOM Информационная безопасность, Технологии, Хакеры, ФБР, Android, Преступники

В 2018 году ФБР и Федеральная полиция Австралии провели одну из крупнейших операций на планете. Операция получила название ANOM (также стилизованная под AN0M или ΛNØM). В ходе данной операции были перехвачены миллионы отправленных сообщений через предположительно безопасное фирменное приложение для обмена сообщениями ANOM на базе смартфона. Служба ANOM широко использовалась преступниками, но вместо обеспечения безопасной связи на самом деле это был троянский конь, тайно распространяемый Федеральным бюро расследований США (ФБР) и Федеральной полицией Австралии (AFP). Благодаря сотрудничеству с другими правоохранительными органами по всему миру в результате операции было арестовано более 800 подозреваемых, предположительно причастных к преступной деятельности, в 16 странах.

Вся переписка и звонки дублировались на специальные сервера ФБР. Примечательно, что идея для данной операции появилась у человека, попавшегося в США по статье, связанной с киберпреступлениями. Для снижения срока и улучшения условий обвинения аноним из Сан-Диего разработал приложение для ANOM и через свои связи предложил трём бывшим дистрибьюторам распространить его смартфон, который был якобы защищён от "прослушки".

Устройства ANOM состояли из приложения для обмена сообщениями, работающего на смартфонах Android, которое было специально модифицировано для отключения стандартных функций (голосовая телефония, электронная почта или службы определения местоположения), а также с добавлением рандомизации расположения номеров и удаления всей информации на телефоне при вводе определенного PIN-кода.

С октября 2018 года в Австралии было распространено около 50 устройств для бета-тестирования. Перехваченные сообщения показали, что каждое устройство использовалось для преступной деятельности, в первую очередь организованными преступными группировками. В 2020 году в США было отправлено около 125 устройств.

После довольно вялого старта темпы распространения ANOM резко увеличились с середины 2019 года. К октябрю 2019 года пользователей было несколько сотен. К маю 2021 года уже насчитывалось 11 800 устройств с установленным ANOM, из них около 9 000 широко использовались. Только полиция Швеции имела доступ к разговорам 1600 пользователей, из которых они сосредоточили внимание на 600 пользователях. Европол заявил, что с устройств ANOM было собрано 27 миллионов сообщений в более чем 100 странах.

Источник

Показать полностью

AnyDesk: утечка исходных кодов и сертификатов безопасности

Производитель программного обеспечения для удаленного доступа AnyDesk столкнулся с серьезными проблемами безопасности. С 29 января по 1 февраля 2024 года пользователи испытывали трудности с входом в систему из-за четырехдневного сбоя.
Компания стала жертвой кибератаки, в результате которой злоумышленники, предположительно, получили доступ к исходному коду и частным ключам подписи кода. Официально AnyDesk подтвердил, что инцидент не был связан с атаками вымогателей.
После обнаружения признаков вторжения на серверах продукта, AnyDesk провел аудит безопасности совместно с фирмой CrowdStrike. В качестве меры предосторожности компания отозвала все сертификаты безопасности и пароли к своему веб-порталу my.anydesk.com. Также было запланировано аннулирование предыдущего сертификата подписи кода и замена его на новый.
AnyDesk заявил, что в их системах не хранятся личные ключи, токены безопасности или пароли, что должно исключать угрозу для конечных пользователей. Тем не менее, компания призывает пользователей изменить свои пароли, особенно если они используются и в других онлайн-сервисах, и скачать последнюю версию AnyDesk 8.0.8 с новым сертификатом подписи кода.

AnyDesk: утечка исходных кодов и сертификатов безопасности Anydesk, Системное администрирование, Новости, IT, Длиннопост
Показать полностью 1

Чат ботов используют для кибератак

Чат ботов используют для кибератак IT, Новости, Компьютерный вирус, Информационная безопасность

Kaspersky провели исследование как злоумышленники используют ии для непроверенных целях

На темных форумах предлагают использовать GPT для генерации полиморфного вредоносного кода. Полиморфный с перевода греческого - много форм. То есть функции вредоносного кода сохраняется, а содержание изменяется. Это усложняет поиск зловреда.

Пусть хакер уже заразил объект, то есть имеет к нему доступ. Он обращается к openai.com, генерирует и запускает вредоносный код в обход стандартных провеилк безопасности. Но пока таких вирусов не было обнаружено.

Разработчики ии это предвидели и ограничили их функционал. Но существуют чат боты без ограничений - WormGPT, XXXGPT, FraudGPT и прочие.

Для XXXGPT есть демоверсия с возможностью создавать запросы. Выше приведен пример диалога в демоверсии проекта от авторов рекламного сообщения.

Как видно из примера, она не имеет оригинальных ограничений и может предоставлять рабочие куски кода для такого опасного ПО, как кейлогер. Это ПО, которое способно записывать нажатия клавиш пользователя. Приведенные примеры кода не являются сложными и будут легко замечены большинством антивирусных решений, однако сама возможность их генерации вызывает опасения.

WormGPT был закрыт в августе из-за реакции сообщества. То есть такие проекты неприемлемы для массовой аудитории и это прекрасно.

Приведенные здесь примеры не предполагают, что чат-боты и другие инструменты опасны сами по себе, но помогают понять, как злоумышленники могут использовать их в неправомерных целях.

#без_пяти_минут_как_актуально

Показать полностью 1

Вы хотите головоломок?

Их есть у нас! Красивая карта, целых три уровня и много жителей, которых надо осчастливить быстрым интернетом. Для этого придется немножко подумать, но оно того стоит: ведь тем, кто дойдет до конца, выдадим красивую награду в профиль!

РАЗМЯТЬ МОЗГ

А надежно ли?

Хеллоу комрады.

Интересует мнение грамотных людей. В конторе заюзали онлайн тулзу https://unionaviation.centrik.net/ для заливки всяких персональных данных итд итп. На вопрос а тулза секюрная? Ктото проверял ее? Отвели в уголок и тихонько наказали, мол не задавай групых вопросов, там все мега секюрно на столько что даже двухфакторки не нужно. Но меня терзают смутные сомнение по данной теме. Интересует мнение со стороны.

Отличная работа, все прочитано!