Выпуск № 11 | Ноябрь 2014

Точка зрения

Выпуск № 11 | Ноябрь 2014

Ежемесячная подборка новостей

11 ноября

ФССП: мошенники рассылают вирус под видом писем от приставов

Злоумышленники под видом писем от судебных приставов рассылают ссылки на вредоносные программы. Об этом предупреждает на своем сайте столичное управление Федеральной службы судебных приставов.

18 ноября

За кражу банковских паролей введут уголовную ответственность

По информации «Известий», банкиры и депутаты выступили за введение отдельной статьи в Уголовном кодексе РФ, посвященной фишингу — одному из наиболее распространенных способов интернет-мошенничества с использованием данных банковских карт граждан. Максимальный штраф для фишинг-мошенников могут установить на уровне 2 млн рублей, а максимальный срок лишения свободы — в пределах 10 лет.

Законодательство и рекомендации регуляторов

5 ноября

Просмотр всех нажатий клавиш в Google Docs

С мая 2010 года Google Docs ввёл новый формат документов, который сохраняет подробную историю версий. Вы можете открутить действия назад, словно в замедленном фильме. Текстовый редактор сохраняет время нажатия клавиш с точностью до микросекунды.

18 ноября

В Сеть слили 15 тысяч логинов от Mail.ru, Яндекса и Рамблера

Неизвестный хакер опубликовал в Сети архив с паролями 9,6 тыс. почтовых ящиков Mail.ru. 70% информации оказалось правдивой. Анонимный пользователь рекомендует клиентам почтового сервиса проверить, не стали ли их пароли общедоступными. База со слитыми адресами находится в свободном доступе.

19 ноября

Защита личных фотоснимков на телефонах Android

Как сделать личные фотографии на своем телефоне недоступными для посторонних? Как настроить телефон таким образом, чтобы при фотографировании конфиденциальные снимки автоматически записывались в криптоконтейнер? И как сохранить за собой возможность быстрого и удобного доступа к ним?

25 ноября

PIN-код при оплате картой — точки над i

После прочтения нескольких статей на хабре о пластиковых картах, POS терминалах и сопутствующих вещах, мне показалось, что эта тема довольно интересна сообществу. В данной небольшой публикации я хочу окончательно разобрать тему ввода PIN–кода на POS терминалах и ответить, наконец, в меру своих знаний, на вопрос: почему же в одних случаях требуется ввод PIN, а в других — нет?

Многие слышали о Сноудене, но мало людей изменили свои привычки

Многие хоть что-то слышали об Эдварде Сноудене и о том, что он раскрыл информацию о тотальной слежке. Но использовали ли люди знания об этом, предприняли ли какие-то шаги для защиты своей частной жизни в сети? Под катом — результаты опроса 23 000 человек и несколько вопросов специально для вас, друзья.

26 ноября

Facebook обновил пользовательское соглашение и собирается передавать данные третьим лицам

Если вы пользуетесь Facebook, вы наверняка уже видели сообщение о том, что с 1 января в силу вступает новое пользовательское соглашение. Мы уже привыкли к таким обновлениям: то Гугл, то MS, то Apple (прямо в айфоне) выкатывают новые «terms» и просят поставить галочку. И мы, не задумываясь, ставим. А зря! В этом обновлении много интересного.

Обезопась себя сам

Финансовый сектор

10 ноября

Австралия, США и Великобритания стали целями банковского трояна Dridex

Хакеры рассылают электронные письма с банковским трояном Dridex. Чаще всего злоумышленники выбирают жертв в Австралии, Великобритании и США. Dridex считается наследником вредоносного программного обеспечения Cridex, которое распространяли через спам-письма с сомнительными ссылками.

13 ноября

Уязвимость в одном из сервисов Альфа-Банка позволяла просматривать выписки по любому клиенту

Месяц назад, просматривая мобильное приложение для интернет-банкинга от Альфа-Банка, решил проверить, насколько оно безопасно. Так как я являюсь клиентом этого банка, мне было интересно, уделяют ли они должное внимание безопасному хранению данных клиентов. Уточню, что я являюсь клиентом украинского филиала и соответственно имел возможность проверять только ту часть мобильного приложения, которая предназначена для украинских клиентов.

19 ноября

84% атак с помощью мобильных банковских троянцев нацелены на россиян

Согласно проведенному специалистами «Лаборатории Касперского» исследованию киберугроз, обнаруженных в третьем квартале, Россия возглавила рейтинг стран, пользователи которых подвергались наибольшему риску онлайн-заражений. При этом 33% всех веб-атак, заблокированных продуктами компании, проводились с использованием вредоносных веб-ресурсов, расположенных в США. Россия также стала лидером и в другом зачете – на нее было нацелено 84% атак с помощью мобильных банковских троянцев.

20 ноября

Три британских банка оштрафованы на 65,6 млн долларов за IT-сбой

Управление по финансовому регулированию и надзору Великобритании (Financial Conduct Authority, FCA) оштрафовало три банка страны на 42 млн фунтов стерлингов (65,6 млн долларов) за сбой в компьютерных системах, что лишило 6,5 млн клиентов доступа к своим средствам. Об этом говорится в обнародованном сегодня FCA сообщении.

27 ноября

Несколько фактов о фроде

Нас очень беспокоят темпы роста мошенничества с банковскими картами. В России убытки от мошеннических операций с 2006 по 2013 год выросли в 10 раз (по отчетам FICO)! В 2012 году по отчетам Cybersource 2013 электронное мошенничество стоило индустрии интернет-коммерции 3.5 миллиарда долларов, и это только в США. Что составляет 0.9% от оборота.

 

Интернет и телекоммуникации

1 ноября

Facebook официально доступен в Tor

Произошло то, что как бы совсем не ждали, совершенно. У Facebook появилось официальное зеркало в Tor.

5 ноября

Сооснователя The Pirate Bay арестовали

Одного из основателей пиратского ресурса The Pirate Bay шведа Ганса Фредрика Леннарта Нейя (Hans Fredrik Lennart Neij) арестовали по ордеру Интерпола, когда он переезжал из Лаоса в Таиланд. Это последний из основателей пиратского ресурса, который оставался на свободе.

6 ноября

Хакеры научились взламывать компьютеры при помощи FM-приемника в телефоне

На сегодняшний день каждый человек имеет свой персональный компьютер, который, скорее всего, подключен к Интернету с помощью проводного или беспроводного соединения, из-за которого устройство становится уязвимым для хакерских атак. В кибербезопасности физическая изоляция компьютера, называемая «воздушным промежутком», является одним из способов его защиты от хакерских атак и вредоносных программ.

7 ноября

Евросоюз приравняет шпионское ПО к ядерному оружию

Чтобы ограничить экспорт шпионского ПО, власти Евросоюза решили поставить его в один список с технологиями двойного назначения, в том числе с ядерным оружием. Если какая-либо европейская компания решит продать такой продукт иностранному государству, ей нужно будет сперва получить разрешение.

11 ноября

Защита АСУ ТП в России: исследуем новые требования ФСТЭК

О кибератаках на АСУ ТП и промышленных диверсиях «в один клик» к 2014 году слышали, кажется, уже даже дети. Тут и havex, и «самый страшный поисковик» Shodan (где, кстати, недавно опубликовали карту АСУ ТП), и десяток инцидентов, описанных в последнем отчете Novetta.

Trend Micro представила прогнозы в области ИБ на 2015 год

Trend Micro представила свой ежегодный отчет с прогнозами по информационной безопасности на будущий год “Trend Micro Security Predictions for 2015and Beyond: The Invisible Becomes Visible”. Эксперты по угрозам из Trend Micro обращают особое внимание на то, что число стран, в которых будут распространяться целенаправленные атаки, в будущем году сильно увеличится, так как хакеры нашли способы атаковать свои жертвы по всему миру.

12 ноября

Уязвимость 19-летней давности позволяет захватить компьютер через Internet Explorer

Исследователи из IBM X-Force обнаружили опасную уязвимость CVE-2014-6332, которой, по их заявлениям, подвержены все версии Microsoft Windows, начиная с Windows 95. Основное потенциально уязвимое приложение с этим багом — Internet Explorer, начиная от версии 3.0. Уязвимость позволяет получать несанкционированный доступ к пользовательским данным или удалённо запускать вредоносные программы на атакованном компьютере.

Более 30% организаций не владеют актуальной информацией о рисках в сфере ИБ

Большинство компаний по всему миру (67%) столкнулись с увеличением угроз информационной безопасности, при этом более трети (37%) не обладают пониманием актуальных рисков кибербезопасности, которое необходимо для борьбы с такими угрозами. Это один из ключевых выводов ежегодного международного исследования EY по вопросам информационной безопасности «На шаг впереди киберпреступников», в котором приняли участие 1 825 организаций из 60 стран, сообщили CNews в компании EY.

13 ноября

Wi-Fi с криптозащитой появится в общественных местах Москвы

Конкурс на заключение договора на оказание услуг связи по беспроводному доступу в сеть Интернет в публичных местах (2015-2017 годы) объявлен Департаментом города Москвы по конкурентной политике. Москва готова выделить на эти цели 130,16 млн. рублей. Окончательная стоимость работ по итогам конкурса будет определена 9 декабря. Заявки на участие принимаются до 5 декабря 2014 года.

17 ноября

«Самого опасного хакера» выдал слабый пароль

В 2012 году самым разыскиваемым хакером в списке ФБР считался Джереми Хэммонд (Jeremy Hammond), который подозревался во взломе компьютеров разведывательного агентства

18 ноября

Компьютеры Госдепа США отключили из-за хакеров

Сеть электронной почты Государственного департамента США временно не доступна. Сотрудники ведомства обновляют защитные протоколы после того, как возникли доказательства хакерской атаки, проведенной в начале октября 2014 года. Когда сеть возобновит работу пока доподлинно неизвестно.

Хакеры Sednit добывают данные с изолированных от интернета компьютеров

Специалисты международной антивирусной компании ESET раскрыли детали масштабной киберкампании хакерской группы Sednit. Не менее 10 лет злоумышленники атакуют защищенные корпоративные сети правительственных учреждений Восточной Европы.

21 ноября

На российском сайте опубликовано видео с тысяч взломанных камер

Видеозаписи со свыше 8,7 тыс. камер видеонаблюдения опубликованы на российском сайте insecam.com, включая видео с 4591 камеры в США, 2059 камер во Франции, 1576 камер в Нидерландах и около 500 камер в Великобритании, пишет Daily Mail со ссылкой на находку Офиса комиссара по информации.

24 ноября

Продвинутый вирус следил за компьютерами с 2008 года

Сложнейшие вредоносные программы разрабатывают так, чтобы их нельзя было заметить. Symantec обнаружила программу под названием Regin, которая следила за всеми, от правительств до отдельных людей, как минимум с 2008 года. Вирус максимально настраиваемый, позволяющий своим владельцам как получить удаленный доступ, так и скриншоты или же наблюдать за сетевым трафиком.

Троян Regin: кто шпионит за GSM через Windows?

В нескольких последних публикациях нашего блога мы рассказывали об уязвимостях сетей мобильной связи, а также о возможностях прослушки на основе таких уязвимостей. При этом читатели в комментариях не раз выражали сомнение в том, что можно вот так легко попасть во внутреннюю технологическую сеть оператора. Однако свежий пример с троянцем Regin показывает, что это не только возможно, но и делалось систематически уже много лет.

25 ноября

Regin мог работать для нужд США и Британии

Вчера была опубликована новость о вредоносном программном обеспечении Regin, который следил за пользователями из различных сфер, включая корпоративных пользователей и правительства стран. Троян наблюдал за пользователями с 2008 по 2011 годы, после чего пропал с радаров и вновь появился в 2013 году.

27 ноября

Хакер отделался штрафом в $10 тысяч вместо 440 лет тюрьмы

Хакер в Южном округе Техаса, подозреваемый в связи с Anonymous, признал себя виновным в компьютерном мошенничестве и заплатил штраф в 10000 долларов. Эта новость была бы слишком скучной, если бы не один факт: несколько месяцев назад 28-летнего Фиделя Салинаса обвинили в 44 киберпреступлениях, за каждое из которых он мог бы получить по 10 лет тюрьмы, то есть сесть на 440 лет.

30 ноября

Всемирный день информационной безопасности

Сегодня мы с большой радостью поздравляем людей, стоящих на страже нашей с вами безопасности. Не тех, что в униформе с погонами, а повелителей эвристики, неутомимо борющихся с мировым злом в виде троянов, вирусов, эксплойтов и прочих зловредов. Мы поздравляем всех специалистов по информационной безопасности с их законным праздником!

 

Промышленность и услуги

6 ноября

Хакеры взломали более 3 млн. аккаунтов iTunes?

Во вторник в Интернете появились сообщения об утечке 3.887.882 учетных записей iTunes. Базу с аккаунтами и паролями неизвестные выложили на Pastebin.com и ряде других сайтов. В настоящее время эти записи уже удалены, однако нам доступна некоторая статистика, которая приводится ниже.

11 ноября

ЛК опубликовала подробности атаки на ядерный проект Ирана

Прошло более четырех лет с момента обнаружения одной из сложнейших и опаснейших вредоносных программ – червя Stuxnet – но в этой истории по-прежнему много загадок. До сих пор неизвестно, кто стоял за разработкой программы, и какую именно цель преследовала вся операция. Однако есть следы, указывающие, откуда была совершена атака.

12 ноября

Почтовая служба США не смогла защитить персональные данные сотрудников

В результате хакерской атаки были скомпрометированы данные сотрудников, руководства и клиентов Почтовой службы США (USPS). В руках злоумышленников, возможно, оказались 800 тыс. записей, включая имена, адреса и номера социального страхования американцев, сообщает The Wall Street Journal.

Информационные статьи

12 ноября

Почему Spritz стал столь популярным за последние несколько недель

Мне, не профессиональному математику и не криптографу, бывает сразу сложно понять, как устроен алгоритм шифрования. Перед вами попытка разобраться с отдельными функциями одного алгоритма. А так же, понять, почему Spritz алгоритм сейчас более обсуждаем специалистами, чем, например, Keccak.

Критическая уязвимость в Microsoft SChannel

Пользователи Windows, я думаю, были несколько расстроены, что OpenSSL Heartbleed их практически не затронул. Теперь же и они могут повеселиться, ведь у них есть аналогичная уязвимость!

25 ноября

Злоумышленники используют CVE-2014-6332

Недавно мы писали про новую опасную уязвимость CVE-2014-6332 в Windows, которая присутствовала (MS14-064) в библиотеке OleAut32.dll, а точнее, в функции OleAut32!SafeArrayRedim. Эта функция используется движком VBScript (vbscript.dll) для run-time изменения размера массива в формате SAFEARRAY. В самой SafeArrayRedim содержалась уязвимость, которая позволяла внутри функции модифицировать поле размера массива, а потом возвращать результат неуспешности операции, что приводило к увеличению размера буфера с точки зрения самой структуры.

Обходим защиту iOS клиента Dropbox

Что в первую очередь сделает iOS разработчик, если перед ним встанет задача спрятать пользовательские данные от любопытных глаз? Конечно же, встроит экран парольной защиты. Особо хитрый разработчик даже не будет хранить установленный пользователем пароль в NSUserDefaults, а аккуратно спрячет его в связку ключей — в этом случае приложение в глазах как его, так и заказчика, сразу же перемещается в разряд «сверхзащищенных».

Мы не будем углубляться в описание опасностей хранения ключа в открытом доступе — ведь есть гораздо более интересный способ обхода такой защиты.

Атака на банкомат с помощью Raspberry Pi

Что только не делают с банкоматами: их выдирают из стены, привязав тросом к автомобилю, сверлят, взрывают и режут (иной раз в здании Госдумы). По статистике EAST, преступники стали реже использовать скимминг, предпочитая траппинг и физические диверсии. Немало хлопот специалистам по безопасности доставляет и еще один новый тренд — вирусные атаки на банкоматы. Тут и Trojan.Skimer, и Backdoor.Ploutus, и совсем свежий зловред Tyupkin, и другие «приложения», известные и не очень. Малварь загружается в компьютер банкомата, как правило с внешних носителей, и используется для несанкционированной выдачи денег или перехвата карточных данных. Еще один способ атаки описали эксперты Positive Technologies Ольга Кочетова и Алексей Осипов на конференции по компьютерной безопасности Black Hat Europe 2014, проходившей в октябре в Амстердаме.

28 ноября

84% сайтов на WordPress могут быть взломаны: что дальше?

Если вы часто читаете IT-новости, то наверняка уже устали от страшилок об очередной уязвимости, которая нашлась в популярной OS / СУБД / CMS / кофеварке. Поэтому данный пост посвящен не самой уязвимости, а наблюдению за тем, как люди регируют на неё.

IPv6 под прицелом

Казалось бы, зачем сейчас вообще вспоминать про IPv6? Ведь несмотря на то, что последние блоки IPv4-адресов были розданы региональным регистраторам, интернет работает без каких-либо изменений. Дело в том, что IPv6 впервые появился в 1995 году, а полностью его заголовок описали в RFC в 1998 году. Почему это важно? Да по той причине, что разрабатывался он без учета угроз, с той же доверительной схемой, что и IPv4. И в процессе разработки стояли задачи сделать более быстрый протокол и с большим количеством адресов, а не более безопасный и защищенный.

30 ноября

Краткая история хакерства. Рассказ от руководителя информационной безопасности Яндекса

Привет! Меня зовут Антон Карпов, в Яндексе я руковожу службой информационной безопасности. Недавно передо мной встала задача рассказать школьникам — студентам Малого ШАДа Яндекса — о профессии специалиста по безопасности. Я решил, что вместо скучной теории, которую и так можно прочитать в учебниках (да и что расскажешь за одну лекцию!), лучше рассказать историю компьютерной безопасности. На основе лекции я подготовил этот короткий рассказ.

Узнай новое. Технологии и методы защиты информации

November 7

Operation Onymous, the joint attack against dark markets in Tor

Operation Onymous – Law enforcement and judicial agencies around the globe conducted a joint action against dark markets on Tor networks.

November 8

Russian hackers infiltrated many US critical infrastructure

The Department of Homeland Security (DHS) revealed that Russian hackers have infiltrated several critical infrastructure in the United States.

November 9

WireLurker malware is threatening Apple mobile devices

Security Experts at Palo Alto Networks have discovered a new variant of malware dubbed WireLurker that is infecting Apple mobile devices.

Australia Spies Warns of state backed cyberattacks on G20 Summit

Aussie spooks have warned of ‘real and persistent’ cyberattacks on participants of the upcoming G20 conference in Brisbane. World leaders have been advised to man their devices closely while the Australian public is on a code red alert for an eminent threat.

November 10

Darkhotel – Cybercrime crew targets execs using hotel Internet

Kaspersky revealed that a crew of criminals dubbed Darkhotel targets executives traveling across Asia through hotel internet networks.

Manual phishing attacks are the simplest and most effective hacking technique

A study published by Google demonstrates that manual phishing attacks are the simplest and most effective method for hacking email accounts.

November 11

Masque Attack – every iOS app could be compromised

Researchers at FireEye identified a new attack dubbed the Masque, which allows attackers to replace a genuine app with a malicious one.

Foreign state suspected of breaching US Postal Service systems

State-sponsored hackers are suspected of breaching the systems of the United States Postal Service exposing the data of more than 800,000 employees.

November 12

Internal Internet traffic routed outside the Russia by a Chinese operator

Russian Internet Traffic redirected by a Chinese operator due to routing errors caused by a weakness in the Border gateway protocol (BGP).

November 13

The millionaire business behind the use of Limitless and Predator Pain Keylogger/RATs in the criminal ecosystems

Trend Micro issued a research paper on operations behind Predator Pain and Limitless keyloggers, both of which are easily obtainable from underground.

BadUSB update, it is hard to discriminate patchable USB devices

The researcher Karsten Nohl and his team presented an update of their BadUSB study.It is impossible to discriminate patchable devices from inpatchable ones.

November 14

US Gov used airplanes to collect American cell phone data

The WSJ revealed that the US authorities coordinated by the Department of Justice has been using airplanes to collect Americans’ cell phone data.

How Operation Onymous managed by law enforcement impacted Tor network

What is changed after the law enforcement conducted the takedown of several illegal marketplaces as part of the Operation Onymous?

November 15

81 percent of Tor clients can be identified with traffic analysis attack

The research revealed that more than 81 percent of Tor clients can be de-anonymized by exploiting a new traffic analysis attack based on Netflow technology.

Once again criminals hacked ATMs with knowledge of default settings

Two individuals exploited knowledge of the default passcode to hack ATMs and steal more than $400,000 in 18 months from the targeted machines.

November 16

A fresh C93 phishing Scam targeting Microsoft’s Windows Outlook Users

Scammers have unleashed a C93 virus scare, targeted at Microsoft’s Windows outlook users in a wide phishing campaign aimed at stealing users’ login credentials. The scam is similar to earlier phishing campaign targeted at Hotmail users raising suspicions that the same fraudsters could be involved.

A new BASHLITE variant infects devices running BusyBox

A new variant of the BASHLITE malware exploiting the ShellShock vulnerability was used by cyber criminals to infect devices that use BusyBox software.

November 22

DoubleDirect MitM Attacks are targeting users worldwide

Security experts at Zimperium discovered a new MITM attack technique dubbed DoubleDirect that is targeting iOS, Android and Mac users worldwide.

PlayStation Network and Widows Live alleged hacks. Why experts afraid attacks on gaming platforms?

Latest report indicates that the alleged hack on Sony’s PlayStation Network, Windows Live and 2k games studio by Derp Tolling could be a hoax.

November 23

Ecuadorean President Correa claims attacks on his private computers and accounts

Ecuadorean President Correa has publicly denounced the US Intelligence continuous cyber attacks against his private internet accounts and computers.

Electronic cigarettes exploited in the wild to serve malware

In a discussion started on the Reddit news media website it has been debated the case of a malware implanted by using electronic cigarettes connected over USB.

November 24

Sony Pictures corporate network compromised by a major attack

The Sony Pictures corporate network was targeted by a major cyber attack that has brought off-line every computer within the company.

Regin – Highly advanced spying tool discovered by Symantec

Symantec has uncovered the backdoor Regin, a highly advanced spying tool used in cyber espionage campaigns against governments and infrastructure operators.

November 25

Hacking RFID payment smart cards with an Android App

TrendMicro explained the mechanisms behind the hacking of RFID payment smartcards, explained how to do it with an Android App.

November 26

Why Adobe issued the Out-of-Band Flash Player Update for CVE-2014-8439?

Adobe has released yesterday an out-of-band update to fix a critical remote code-execution vulnerability CVE-2014-8439 in Flash Player that is being exploited in the wild.

APT3 Operation Double Tap is targeting recently disclosed Windows vulnerabilities

FireEye discovered that the Group of hackers dubbed APT3 that managed the Op Clandestine Fox is now running a new campaign dubbed Operation Double Tap.

November 27

The Syrian Electronic Army is causing a mass media outage through Gigya hacking

High profile global websites using the customer management platform Gigya suffered a traffic redirection attack operated by the Syrian Electronic Army.

November 28

The Twitter App Graph feature will track users mobile apps for commercial purposes

Twitter announced app graph, it will now track every mobile app its users have Installed on their smartphones and tables.  Privacy advocates arise.

Bitcoin anonymity, hackers can deanonymize users from their transactions

A group of researchers at the University of Luxembourg have demonstrated that is it possible to de-anonymize Bitcoin users from its transactions.

November 29

Hackers used data exfiltration based on video steganography

Security experts have detected an attack against a major firm that used a data exfiltration technique based on the video steganography.

November 30 

Cybercriminals are increasingly targeting web-connecting Devices including Home Appliances

As we look forward to 2015, it’s had to forget the complex bugs, data breaches and Privacy violations that have marred the Tech world in the ending year.  Symantec Security firm now projects doom for 2015, warning that attacks will get Smarter and sharper.

Foreigner corner

При подготовке материала использовались следующие информационные ресурсы:

http://banki.ru

http://habrahabr.ru

http://itar-tass.com

http://ria.ru

http://fstec.ru

http://cbr.ru

http://council.gov.ru

http://intelcrawler.com

http://infosecurity-magazine.com

http://securityaffairs.co/wordpress/

http://defenseone.com

http://reuters.com

http://bugtraq.ru

http://blog.yandex.ru

http://anti-malware.ru

http://cybersecurity.ru

http://wired.com

http://interfax.ru

Присылайте ваши мысли и предложения.

Спасибо всем тем, кто рекомендовал статьи для этого выпуска.

Источники

Did you find this useful?