• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Здравия всем дамы и господа, сегодня речь пойдёт о новостях прошедшей недели и это ни для кого не секрет. Так что не вижу смысла тянуть, приятного прочтения.

IbIt.jpg


А у меня пойдёт?

В скором времени, возможно такой вопрос перестанет звучать из уст геймеров по всему миру, ведь в приложении XBOX на Windows уже тестируется отметка о совместимости. По названию не трудно догадаться, что это просто плашка, показывающая насколько хорошо ваш компьютер сможет справиться с этой игрой. Доступ к новой функции есть только у пользователей программ Xboxразвитие insider. Регистрация в программе не ограничена, так что если есть желание — можете опробовать новую функцию чуточку раньше всех. Пока что было обнаружено только два варианта этой отметки:
  • «Должна отлично работать на этом ПК»;​
  • «Проверка производительности еще недоступна».​


Очередная сделка

Что на что меняем? Конфиденциальность на удобство. Снова? Ну да, на этот раз такой обмен инициирует Минцифры, они предлагают разрешить собирать биометрические данные через приложение и, соответственно, без необходимости приходить в банк или МФЦ. Для сбора биометрии будет использовано специальное приложение, а собранные данные будут применяться для двухфакторной аутентификации на портале госуслуг и подтверждения личности при демонстрации сертификата о прививке. Такие меры направлены в первую очередь не на удобство граждан, а на количество собранной информации. Вдобавок, из-за участившихся случаев мошенничества с учётными записями на госуслугах, ведомство задумалось над тем, чтобы, вообще ввести там двухфакторную аутентификацию обязательной, либо сделать её опциональной, но с пояснением, что её все же лучше использовать для получения всех услуг портала без ограничений.


«Единый реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено» следующего(их) указателя (указателей) страницы (страниц) сайта в сети «Интернет»

Именно он на этой неделе п новым ресурсом: сайтом проекта Tor. Недавно один из администраторов проекта поделился письмом, которое хостер получил от Роскомнадзора. В этом письме говорится, что при отказе удалить запрещённую информацию, сайт будет внесён в указанный в заголовке реестр. Разумеется, письмо написано так чтобы никто ничего не понял, ведь сама по себе информация, которую стоит удалить, никак не указывается. Несмотря на то, что никто ничего не сказал, администраторы Tor Project связывают такую угрозу с тем, что с их сайта можно скачать одноимённый браузер.

В связи с угрозой блокировки Tor Project опубликовали официальное заявление в котором призывают поднимать собственные ноды Tor для борьбы с блокировкой, ведь закрытие доступа к сайту — не единственное, чем решили заняться в РКН. Они начали блокировать всю сеть. И, видимо вследствие именно таких, прямо скажем, весьма агрессивных призывов, сайт Tor Project моментально улетел в реестр.

Ноды сети tor блокировать перестали, ограничения действуют только в адрес сайта проекта.
Roskomsvoboda. Tech Talk

Крупное обновление Telegram

Сравнительно крупное, конечно, но добавлено и правда много полезных вещей. Самые основные нововведения касаются конфиденциальности в разных её проявлениях. Так, например, теперь можно удалить историю переписки за какой-то определённый период. Несколько полезных функций также коснулись владельцев каналов и чатов, теперь можно писать сообщения в группы от имени канала, тем самым сохраняя анонимность пользователя, являющегося владельцем канала. Ещё добавлена функция для защиты контента в чатах и каналах, она запрещает сохранять медиа, пересылать сообщения и делать скриншоты. Обновлён функционал ботов-администраторов каналов, теперь они могут самостоятельно связаться с пользователем, чтобы принять его заявку в закрытую группу: например, принять правила сообщества, выполнить небольшой тест или задонатить авторам канала. Также добавлена возможность выбирать, через какой период неактивности автоматически завершать сеансы на других устройствах, а также удаленный доступ к функции звонков и секретных чатов. Из новинок ещё стоит отметить новый способ авторизации, в котором не используется смс-код, подтверждение производится вводом последних цифр номера, с которого поступает звонок. А владельцев Apple устройств на базе iOS 13 и выше, записали в бета-тестеры. Снова. Как всегда. На этот раз им раньше других подарили функцию распознавания текста на картинках, русский язык пока не поддерживается, однако это всё равно очень приятное обновление.


Квантовые технологии на международном уровне

Звучит круто. А ещё круче то, что это в России. Министерство цифровизации заявило, что к 2025 году Россия планирует сократить отставание в области квантовых технологий до нескольких лет, а к 2030 вовсе выйти на международный рынок. Как гласит Росатом, российские технологии в различных областях отстают от мировых примерно на 7-10 лет. Заместитель главы минцифры Максим Паршин считает, что в ближайшее время решение актуальных задач без квантовых технологий будет становиться всё менее и менее возможным.


Log4Shell
Очередная программная ошибка, которая может привести к страшным последствиям…

PoC-эксплойты (Proof of Concept) для критической уязвимости нулевого дня в широко распространенной библиотеке журналов Apache Log4j на основе Java в настоящее время распространяются в Интернете, подвергая домашних пользователей и предприятия постоянным атакам с удаленным выполнением кода. Log4j разработан Apache Foundation и широко используется как корпоративными приложениями, так и облачными службами.
Таким образом, хотя домашние пользователи, возможно, отошли от Java (хотя популярные игры, такие как Minecraft, все еще используют его), все, от корпоративного программного обеспечения до веб-приложений и продуктов от Apple, Amazon, Cloudflare, Twitter и Steam, вероятно, уязвимо для эксплойтов RCE, нацеленных на эту уязвимость. Ошибка, теперь отслеживаемая как CVE-2021-44228 и получившая название Log4Shell или LogJam, представляет собой RCE-уязвимость, позволяющую неавторизованному пользователю полностью перехватить управление системой, если там используется Log4j с 2.0-beta9 до 2.14.1. Об этом сообщила Apache группа безопасности Alibaba Cloud 24 ноября. Они также показали, что CVE-2021-44228 влияет на стандартные конфигурации нескольких фреймворков Apache, включая Apache Struts2, Apache Solr, Apache Druid, Apache Flink и другие. После того, как вчера на GitHub был опубликован первый экспериментальный эксплойт, злоумышленники начали сканировать Интернет в поисках систем, уязвимых для этой удалённой уязвимости безопасности, не требующей аутентификации.
Apache выпустил Log4j 2.15.0 для устранения уязвимости. Опасность также можно уменьшить в предыдущих выпусках (2.10 и новее), установив для системного свойства «log4j2.formatMsgNoLookups» значение «true» или удалив класс JndiLookup из пути к классам. Тем, кто использует библиотеку, рекомендуется как можно скорее обновить ее до последней версии, так как злоумышленники уже ищут уязвимые цели.

Шведский разработчик видеоигр Mojang Studios выпустил экстренное обновление безопасности Minecraft для устранения критической ошибки в библиотеке журналов Java Apache Log4j, используемой клиентом Java Edition игры и многопользовательскими серверами. Уязвимость исправлена в выпуске Minecraft: Java Edition 1.18.1 , который сейчас распространяется для всех клиентов. «В этом выпуске исправлена критическая проблема безопасности для многопользовательских серверов, изменён принцип работы мирового тумана, чтобы сделать мир видимым, а также исправлено несколько других ошибок», - заявила сегодня компания. «Если вы используете многопользовательский сервер, мы настоятельно рекомендуем вам как можно скорее перейти на эту версию». Для обновления до исправленной версии тем, кто использует официальный игровой клиент Mojang, рекомендуется закрыть все запущенные игры и экземпляры Minecraft Launcher и перезапустить Launcher для автоматической установки патча. Геймерам, использующим модифицированные клиенты Minecraft и сторонние программы запуска, следует обратиться к своим сторонним поставщикам за обновлением безопасности.

В пятницу вечером компания Cybereason, занимающаяся кибербезопасностью, выпустила сценарий или «вакцину», которая использует уязвимость для отключения настройки в удалённом уязвимом экземпляре Log4Shell. По сути, вакцина устраняет уязвимость, эксплуатируя уязвимый сервер. Этот проект называется «Logout4Shell» и описывает настройку сервера LDAP на основе Java и включает полезную нагрузку Java, которая отключит параметр «trustURLCodebase» на удаленном сервере Log4j для уменьшения уязвимости.

Ну и абсолютно логично, что люди начали распространять вредоносное ПО через эту уязвимость.
Уже распространяют криптомайнеры, ботнеты Mirai и Muhstik. Ну и конечно нельзя забывать о банальном сканировании и компрометации информации.


Вот из чего Qbot

По мере увеличения размера и частоты использования QBot исследователи ищут способы разорвать цепочку распространения трояна и устранить угрозу.
За последние несколько лет Qbot (Qakbot или QuakBot) превратился в широко распространённое вредоносное ПО для Windows, которое позволяет злоумышленникам красть банковские учётные данные и учётные данные домена Windows, распространяться на другие компьютеры и предоставлять удаленный доступ бандам вымогателей.
Жертвы обычно заражаются Qbot через другое вредоносное ПО или через фишинговые кампании с использованием различных приманок, включая поддельные счета, платежную и банковскую информацию, отсканированные документы.
Банды программ-вымогателей, которые, как известно, использовали Qbot для взлома корпоративных сетей, включают штаммы REvil, Egregor, ProLock, PwndLocker и MegaCortex.
В связи с этим понимание того, как злоумышленники проникают и перемещаются в скомпрометированной среде Qbot, имеет решающее значение для помощи защитникам в остановке злоумышленников до того, как они смогут начать разрушительные атаки.
В новом отчете Microsoft разбивает цепочку атак QBot на отдельные «строительные блоки», которые могут различаться в зависимости от оператора, использующего вредоносное ПО, и типа атаки, которую он проводит.Чтобы проиллюстрировать цепочку атак, Microsoft использовала детали Lego разного цвета, каждая из которых представляет собой этап атаки. «Однако, основываясь на нашем анализе, можно разбить инцидент, связанный с Qakbot, на набор отдельных «строительных блоков», которые могут помочь аналитикам безопасности выявлять кампании Qakbot и реагировать на них», - объясняет исследование Microsoft.
«На рисунке 1 ниже представлены эти строительные блоки. По нашим наблюдениям, каждая цепочка атак Qakbot может иметь только один блок каждого цвета. Первая строка и макроблок представляют механизм электронной почты, используемый для доставки Qakbot».
Атаки Qbot начинаются с электронного письма. Что бы ни случилось на более поздних этапах, важно подчеркнуть, что угроза QBot начинается с прибытия электронного письма, содержащего вредоносные ссылки, вложения или встроенные изображения. Сообщения обычно короткие, содержащие призыв к действию, которые игнорируются решениями по обеспечению безопасности электронной почты. Использование встроенных ссылок - самый слабый подход, так как во многих URL-адресах отсутствует протокол HTTP или HTTPS, что делает их недоступными для нажатия в большинстве почтовых клиентов. Кроме того, использование неактивных URL-адресов может обойти решения для защиты электронной почты, поскольку они не являются HTML-ссылкой. Однако получатели вряд ли скопируют и вставят эти URL-адреса на новую вкладку, поэтому вероятность успеха снизится.
После доставки электронного письма цепочки атак Qbot используют следующие строительные блоки:
  • Включение макросов - каждая кампания Qbot, отправляемая по электронной почте, использует вредоносные макросы для доставки полезной нагрузки Qbot.​
  • Доставка Qakbot - Qbot обычно загружается как исполняемый файл с расширением htm или .dat , а затем переименовывается в файлы с несуществующими расширениями, например. waGic или .wac . Microsoft отмечает, что во многих случаях доставка Qbot включает создание папки C: \ Datop, как описано в этой статье .​
  • Внедрение процесса для обнаружения - полезные данные Qbot затем внедряются в виде DLL в другие процессы, чаще всего в MSRA.exe и Mobsync.exe.​
  • Запланированные задачи - Создает запланированную задачу, чтобы Qbot запускался каждый раз при перезапуске Windows и входе пользователя в устройство.​
  • Кража учетных данных и данных браузера - украсть учетные данные из диспетчера учетных данных Windows и историю браузера, пароли и файлы cookie из установленных веб-браузеров.​
  • Email эксфильтрация - Украсть электронную почту от зараженных устройств , которые злоумышленники используют в другом ответ цепи фишинговых атак против сотрудников и деловых партнеров.​
  • Дополнительные полезные нагрузки, боковое перемещение и программы-вымогатели - этот блок в цепочке атак предназначен для различных вредоносных действий и полезных нагрузок, включая развертывание маяков Cobalt Strike, распространение в сети и развертывание программ-вымогателей.​
Поскольку заражение QBot может привести к различным опасным и разрушительным атакам, все администраторы должны быть хорошо знакомы с вредоносным ПО и с тактиками, которые оно использует для распространения по сети. Поскольку все заражения начинаются с электронной почты, крайне важно сосредоточить на нем свою бдительность, избегать нажатия на неизвестные URL-адреса или включения макросов, а также обучить сотрудников навыкам фишинга.


Блиц

  • Поддержка работников во время пандемии. 1600$ каждому сотруднику. Включая стажёров. Google.
  • В curl пасхалок нет! И не будет! Но почему? Создатель curl объясняет.
  • «Страна вымрет!! 2 дня до глобальной катастрофы! Академик Роднин обнародовал страшные факты!!! <ссылка на поддельный сайт минздрава> Привитые погибнут первыми!»
На этом новости закончились, как не горестно это признавать. Но не отчаивайтесь, приходите на следующей неделе, будет много интересного. Всем спасибо за внимание, за сим откланяюсь.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!