Information Security дайджест #0: украинские банки под ударом, «правосеки» кошмарят польский телеком, успехи нашей киберполиции
В выпуске: куда подевались $10 млн из украинского банка, киберполиция Украины ликвидировала ботнет, компрометация учетных данных 80К пользователей Amazon Kindle, Avast поглотил AVG, Европарламент взялся за кибербезопасность, обзор поисковика по уязвимостям и многое другое.
Инциденты и угрозы ИБ
Сразу несколько крупных тематических ресурсов и СМИ опубликовали новость об успешной атаке на «один из украинских банков» через систему SWIFT, с последующим хищением порядка $10 млн. В том числе, новость прокомментировали в киевском подразделении ISACA. Название организации и точную сумму ущерба не указывают, однако эксперты ИБ допускают, что от действий злоумышленников (выбирающих в качестве цели SWIFT) пострадал уже не один украинский банк, и информация об инцидентах скрывается. Что это: взлом по схеме атак на финансовые организации Бангладеш и Эквадора или инсценировка «по-нашему»? В любом случае, в свете последних событий очевидно, что вектор атак перенаправляется с клиентов на инфраструктуру и активы самих банковских учреждений.
Учетные данные более чем 80 тысяч пользователей Amazon Kindle похищены. Взломщик предоставил доказательства и оповестил Amazon об уязвимости. Поскольку его условие о денежной компенсации не было выполнено, похищенные данные были опубликованы в открытый доступ.
Предположительно наш соотечественник, использующий ник pravysektor, взломал сервер польской телекоммуникационной компании Netia SA и похитил значительный объем информации (персональные данные пользователей, физические и IP-адреса, сведения о денежных операциях и пр.). Данные в виде файлов БД опубликованы в открытом доступе на одном из подпольных форумов. Утечка не затронула логины/пароли пользователей компании.
Шифровальщики плодятся и размножаются. В ряду вымогательского ПО пополнение: на смену известных Petya и Mischa пришел более совершенный — Satana, способный подменять MBR. Деятельность вредоноса подробно разобрали ребята из Malwarebytes Labs.
Вы не любите покемонов? Поддельное игровое приложение Pokemon GO распространяет зловред DroidJac для Android-устройств. Соответствующие статьи в своих блогах написали Proofpoint и Malwarebytes Labs. DroidJack позволяет злоумышленникам получить контроль над устройством и похищать конфиденциальные данные. Кроме того, оригинальный Pokemon GO уличили в получении полного доступа к аккаунту Google: создатели приложения прокомментировали этот факт, извинившись за ошибку, которая будет исправлена в ближайшее время.
Обновленный троян Kovter маскируется под легитимные обновления Firefox.
Сразу два бэкдора для Mac: Eleanor использует сервисы Tor и получает полный контроль над зараженной системой. Второй бэкдор OSX/Keydnap похищает пароли из связки ключей iCloud Keychain.
Голосовые команды для гаджетов, использующих голосовые ассистенты Siri и Google Now, можно скрыть в обычных видеороликах на Youtube. Исследователи изучили возможность вредоносных действий таким способом.
Серьезная XSS уязвимость обнаружена в популярном All in One SEO Pack плагине для Wordpress. Эксплуатация уязвимости дает широкие возможности злоумышленнику, в том числе позволяет украсть токены сессии администратора. Проблема существует в версии плагина 2.3.6.1 и устранена в версии 2.3.7.
Околосекьюрные новости
Департамент киберполиции Национальной полиции Украины сообщил о ликвидации ботнета, а также задержании ее оператора, которым оказался житель Киева. Подробное описание сети выложено на сайте компании CyS Centrum, в кооперации с которой (надо полагать, не в последнюю очередь, благодаря которой) и был ликвидирован ботнет.
Киберполиция также отчиталась о поимке группы харьковских кеш-трапперов, при этом почему-то проиллюстрировав новость на своем сайте фотографией с накладной клавиатурой, что больше похоже на проявление скимминга. Наверное, для наглядности.
Достойный пример security awareness от украинского OLX: занимательные иллюстрации, комиксы и видеоролик. Остается надеяться, что мероприятия в направлении ИБ этим не ограничатся, ибо работы непочатый край.
Увлекательным описанием CTF, произошедшим еще в мае, на конференции Positive Hack Days в Москве, поделился один из участников команды SOC.
Первые результаты пилотного проекта Минобороны США по bug bounty для Пентагона принесли более 100 уязвимостей за три недели. Хорошо это или плохо — пытаются разобраться в статье на GCN.
Разработчик антивирусов Avast объявил о приобретении компании AVG за $1,3 млрд.
Первый закон, регулирующий сферу кибербезопасности, одобрен Европарламентом. Законом предусматривается усиление бизнесом защиты от киберпреступлений, а крупные компании уровня Google и Amazon обязывают репортить об атаках.
Полезности безопаснику
«Гугл для хакера» — так окрестили проект поисковика по уязвимостям Vulners. Базы уязвимостей, бюллетени безопасности, эксплоиты, публикации и другая полезная информация. Подробный How To по проекту можно почитать тут.
Киевское отделение ISACA, в кооперации с Microsoft, перевели на украинский язык брошюру на тему советов по кибербезопасности от экспертов. Опубликованный труд доступен на профильном ресурсе.
Когда ваш CEO вовсе не ваш CEO: несколько фундаментальных советов о том, как защититься от популярного нынче в социальной инженерии тренда.
P.S. Слово автора: не судите строго за пилотный выпуск. Я буду стараться вести дайджест по теме информационной безопасности, делая его насыщенным и интересным. Ваши замечания будут полезны, и я готов учесть их при составлении следующих выпусков. А если вы будете бросать мне в личку ссылки на интересные события, инциденты, новости, статьи в блогах, исследования и прочие материалы по ИБ — это очень здорово поможет качественно улучшить наш дайджест. Спасибо.