Information Security дайджест #4. Спецвыпуск: кибервойна всё спишет, неведомые юниты невидимых фронтов

В выпуске дайджеста речь пойдет, прежде всего, о хактивизме. Положение дел на фронтах: победы и потери. Другие новости тоже имеют место быть.

Краткое содержание предыдущих серий

Вряд ли для кого-то будет откровением, что прямо сейчас, вокруг нас, в мирных городах, происходят военные действия. А самые что ни на есть боевые юниты, условно говоря, ездят рядом с нами в метро. Как правило, увидеть бой нельзя, но многие из нас сталкивались с его результатами. Это — кибервойна. Достаточно заглянуть в новостные ленты и становится понятен ее масштаб, участники и цели. Давайте вместе попробуем провести короткую рекогносцировку.

Не так давно, несколько групп украинских хакеров объединились в мощную ударную армию, Ukrainian Cyber Alliance. Этот альянс сплотил хактивистов из разных уголков Украины, в их числе группы FalconsFlame, Trinity, RUH8, КіберХунта и энтузиасты-одиночки. Некоторые сообщества существовали еще до известных событий. Например, FalconsFlame была основана в 2010 году. Есть и такие, как RUH8, которые образовались в 2014, в ответ на военную агрессию сопредельного государства.

Информация об успехах Украинского Киберальянса (#UkrainianCyberAlliance, #UCA) регулярно появляется на ресурсе международного разведывательного сообщества InformNapalm, которое занимается проведением расследований, OSINT-разведкой, аналитикой, ну и собственно информационным освещением известных событий. В сообществе трудятся достаточно авторитетные в своих областях специалисты, занимающиеся, том числе, анализом добытой Киберальянсом информации. Часть информации, которая представляет особую важность, попадает в руки наших спецслужб и, как правило, не «выходит в свет». Стоит отметить, что много интересной и оперативной инфы из рук самих хакеров публикуется в твиттере RUH8 и на странице Sean Townsend в Facebook. Sean является официальным спикером Киберальянса, поэтому могу рекомендовать чтение его ленты, где кроме сухих фактов (которые затем публикуют ведущие мировые СМИ), присутствует море здорового юмора.

Разобравшись who is who, перейдем к актуальным новостям с фронтов.

Инциденты и угрозы ИБ

В результате успешного взлома МО РФ извлечена конфиденциальная информация по обеспечению гособоронзаказа РФ и получены данные документов по госконтрактам за 2015-2016 годы. Суммы контрактов измеряются в триллионах рублей.

FrolovLeaks: добытый хакерами большой массив данных свидетельствует о существовании серьезной кампании по влиянию на политику в Украине через церковь. Опубликовано уже четыре части расследования, основанного на переписке членов российского правительства и церковного руководства. На переднем плане сцены известный фрик Кирилл Фролов, на поверку оказавшийся вовсе не тем, за кого себя выдавал.

Полученный хакерской группой InvisibleFront доступ к почтовому ящику Артема Бузилы (редактора одесского издания сепаратистской тематики, приговоренного к почти четырем годам тюрьмы, отпущенном по закону Савченко и тут же сбежавшем в Москву), позволил пролить свет на многие процессы подрывной деятельности РФ в Украине и Беларуси.

Хактивистами сделан интересный анонс. Судя по всему, был получен доступ к сети федеральной службы охраны РФ, возможно к специальному приложению объектовой охраны, включающему в себя управление закрытыми каналами связи, инфраструктурой безопасности и пр.

Тем временем, по ту сторону фронта тоже не спят. Появился отчет компании Crowdstrike (занимающейся кибербезопасностью), о шпионаже за украинской армией, осуществлявшимся группировкой FancyBear через устанавливаемое в смартфоны наших артиллеристов Android-приложение. Самих FancyBear связывают с российским правительством.

Прошедший месяц ознаменовался целым рядом взломов организаций и ведомств нашей страны. Под удар попали сайты Минобороны, Госказначейства и Министерства финансов Украины. Следом был взломан сайт УЗ. Затем атаковали ресурс Министерства инфраструктуры. В СМИ писали много разных домыслов по этому поводу. Реальных же фактов всего два: сайты перечисленных ведомств и организаций были подвергнуты дефейсу, после чего возникли кратковременные перебои в их работе. От представителей руководства и правительства последовали заявления о том, что кибератаки координировались из России. Примечательно, что Кабмином было немедленно выделено 80 миллионов гривен на защиту Минфина и Госказначейства от хакерских атак, что породило у общественности много справедливых вопросов, ответы на которые вряд ли будут получены. По некоторым данным, в атаке использовался аналог вредоносного ПО BlackЕnergy, в прошлом году инфицировавшего сети «Прикарпатьеоблэнерго» и международного аэропорта Борисполь. Представители ESET сообщают об обнаруженных вредоносных инструментах, используемых в атаках на финансовый сектор Украины. Подробности в объемном материале.

В сервисе Платинум Банка обнаружена уязвимость типа Broken Access Control, позволяющая простым перебором инкрементальных значений истории операций в кабинете пользователя получить доступ к финансовым данным других клиентов.

Миллиард. Петрович, энто ж миллиард! Yahoo официально сообщили, что в результате массированной утечки были скомпрометированы учетные данные миллиарда пользователей. Данные содержат имена пользователей, почтовые адреса, телефоны, даты рождения, хеши паролей (MD5), а в некоторых случаях секретные вопросы и ответы на них, как в зашифрованном, так и в открытом виде. Пользовались Yahoo? Вы наверняка там есть.

SWIFT предупреждает банки о новых кибератаках. В своем письме представители системы, в которой ежедневно обрабатываются переводы на миллиарды долларов, указывают на устойчивость угрозы и сохраняющуюся уязвимость, а также констатируют факты продолжающихся случаев взлома своих клиентов.

Читающий этот дайджест Друг. Основной посыл спецвыпуска: а что лично ты сделал для киберфронта и победы?

Читающий этот дайджест нехороший человек за поребриком. А что лично ты сделал для мира во всем мире?

Околосекьюрные новости

Осторожно, спойлеры! Опубликовано увлекательное прохождение 10-й лаборатории Pentestit. Однако не спешите читать, ведь попробовать свои силы по взлому лаборатории можно будет до мая 2017.

Двум хакерам удалось захватить контроль над ботнетом Mirai и расширить его до миллиона устройств.

Срочным патчем Mozilla и Tor закрыли критическую уязвимость, которая активно использовалась для деанонимизации пользователей Tor.

Отгремела UISGCON12, конференция, собравшая лучшие (светлые и темные) умы информационной безопасности. Журналистский обзор тут, фотографии здесь.

Полезности безопаснику

Безопасник! Прими участие в зарплатном опросе на DOU, ведь в том числе благодаря просьбе автора этого дайджеста, в списке выбираемых должностей там появился Security Specialist.

Юмор

Эта новость точно «взорвала Интернет». Роскомнадзор заблокировал 127.0.0.1. Запомним дату 12 декабря, — можно будет пить за localhost.

С наступающими праздниками!

В январе надеюсь подвести итоги уходящего 2016 года, но это будет потом. А сейчас кушаем мандаринки!


← Предыдущий выпуск: Information Security дайджест #3.

Похожие статьи:
Сеть интернет-телефонии SIPNET объявила о начале публичного тестирования технологии WebRTC (Web Real Time Communication).Это стало возможным, со слов...
Alcatel анонсировал новые флагманские смартфоны IDOL 4 и IDOL 4S на конгрессе MWC 2016. Отличительной особенностью устройств является...
26-річний Микита Нагаткін співзасновник і СЕО одеської ІТ-компанії Digis потрапив до цьогорічного рейтингу Forbes...
У новому випуску DOU Podcast ми обговорюємо найкращу професію 2024 року, найруйнівніші кіберінциденти та рівень...
Новые версии Flask 0.11 Nim 0.14.0 Docker 1.12 Visual Studio Code 1.2 Elixir v1.3 Dart 1.17 Atom 1.8 Git 2.9.0 jQuery 3.0 django CMS 3.3 Xen 4.7 Qt 5.7 Erlang/OTP 19.0 Fedora...
Яндекс.Метрика