Information Security дайджест #3: под знаком DDoS, переполох SurkovLeaks, эксклюзив от хактивистов RUH8

В выпуске: DDoS шагает по планете, ведущие мировые СМИ пестрят статьями об успехах украинских хакеров, пользователи TorMail под колпаком ФБР, интервью хактивистов украинского киберальянса, доклады с Black Hat USA 2016, обновление стандарта 3D Secure, новый раздел дайджеста — обучение и многое другое.

Инциденты и угрозы ИБ

День, который войдет в историю. 21 октября, с помощью уже легендарного ботнета Mirai, осуществлена мощнейшая DDoS атака на инфраструктуру DNS-провайдера Dyn. В результате проведенной атаки, значительная часть сети Интернет работала с перебоями либо вообще была недоступна в течение нескольких часов. Пользователи не могли достучаться к Twitter, Amazon, Tumblr, Reddit, Spotify, PayPal, Airbnb, Pinterest, GitHub, CNN, Starbucks, Yammer и другим сервисам, новостным сайтам и соцсетям. Первым тревогу забил известный эксперт ИБ, дядя Креббс (сайт которого, немногим ранее, сам пострадал от DDoS мощностью 620 Гб/с). Позже подробности опубликовали и в официальном блоге Dyn. Атака осущеcтвлялась посредством пакетов TCP и UDP через 53 порт. В статье на Инкапсуле опубликована поражающая воображение карта расположения скомпрометированных IoT-устройств, которые в том числе были использованы для атаки.

Не прошло и двух недель после упомянутого выше события, как ботнет на базе трояна Mirai едва не лишил интернета всю Либерию. Подтвержденный одним из транзитных провайдеров поток трафика этой DDoS атаки уперся в отметку 500 Гбит/с. Есть опасения, что Либерия была выбрана хакерами как тестовый полигон для проверки возможностей ботнета.

Оценка объема сентябрьской DDoS-атаки на ресурс KrebsOnSecurity.com получила цифру в 620 Gbps. Соответствующий отчет опубликован в блоге компании Akamai, осуществляющей защиту этого сайта. Таким образом, атака вдвое превзошла по объему самую крупную атаку, зарегистрированную компанией до этого.

В этом месяце ньюсмейкерами для мировых СМИ стали хактивисты украинского киберальянса групп RUH8, FalconsFlame, КиберХунта и Trinity. Инфоповодом стал взлом email приемной помощника президента РФ, Суркова, и публикация в открытый доступ дампов с различной годнотой, включая разную персональную информацию (например, скан-копии паспортов семьи Сурковых) и большой объем служебной переписки с конфиденциальными данными. Кроме украинских СМИ, не обошли стороной это событие и мировые таблоиды: Forbes, Daily Mail, BBC, Time, Independent и многие другие. Столь знаковый взлом получил хэштег #SurkovLeaks и статью в Википедии.

Обороты набирает публикация документов с оценкой состояния угольной промышленности оккупированных территорий Донбасса, который был получен в результате взлома электронной почты т.н. «Министерства угля и энергетики» террористической группировки ДНР.

Эксплуатация критических уязвимостей Joomla породила целую волну взломов. Выпущенное обновление платформы 3.6.4 устраняет два серьезных бага (CVE-2016-8870 и CVE-2016-8869), позволяющие обойти запрет на создание новых аккаунтов и создать новую учетную запись с правами администратора.

В маршрутизаторах D-Link обнаружена критическая уязвимость. Проблема позволяет удаленно выполнить произвольный код с правами суперпользователя. Список подверженных атаке моделей устройств и рекомендации в статье.

В прошлом выпуске дайджеста информационной безопасности мы упоминали о возможностях TDoS атак. И вот в США арестован юный энтузиаст, случайно устроивший такую атаку на службу 911.

Новая атака со скрытным похищением данных из изолированных виртуальных машин: подробности и ссылки на исследования.

В системах управления БД MySQL, MariaDB и PerconaDB найдены критические бреши в безопасности, чреватые исполнением произвольного кода, повышением привилегий до уровня root, а также компрометацией сервера. Уязвимости актуальны для версий MySQL до 5.5.51, 5.6.32, 5.7.14 включительно.

На фоне новостей о мощных DDoS атаках, прокатившихся по миру, как-то затерялось сообщение об атаке на сетевое оборудование Национального агентства по вопросам противодействия коррупции (НАЗК), где в том числе размещается многострадальное «е-декларирование». Скриншот, размещенный главой организации — Натальей Корчак, демонстрирует «DDoS» в 13.8 Мбит/с, что конечно очень далеко от знаковых 620 Gbps, но для НАЗК хватило...

Microsoft выпустила ноябрьский набор обновлений, который исправляет множественные уязвимости в продуктах Windows и Office.

Околосекьюрные новости

Пользователи сервиса TorMail были массово взломаны ФБР с помощью малвари правительственной разработки еще три года назад.

Впервые за 15 лет будет обновлен стандарт 3D Secure: компания VISA готовит масштабное обновление технологии безопасности онлайн-платежей. Что изменится в 3D Secure 2.0? Подробности в материале PSM.

Хактивисты RUH8 дали эксклюзивное интервью для Euromaidan Press. На видео двое представителей хакерской группы рассказывают о кибервойне, #SurkovLeaks и целях, которые они ставят перед собой.

Занимательной историей взлома блогерской платформы cont.ws поделился хактивист из FalconsFlame.

Про безопасность с BYOD: как безопасно использовать преимущества этой современной тенденции рассказывается в статье.

Чем и кого порадовал 2016 год — опубликованы предварительные итоги по статистике массированных утечек данных, с инфографикой и разбивкой по отраслям, видам взломов и причинах утечки. Цифры впечатляют.

Фрод ТОП-5. Тренды в области мошенничества с платежными инструментами в ежемесячной подборке от украинской межбанковской ассоциации членов платежных систем.

Полезности безопаснику

Совершенно замечательная подборка лучших докладов Black Hat USA 2016 — конференции, собирающей лучшие в мире умы в области информационной безопасности.

Любой сайт может получить ваш «медийный отпечаток» — информацию о вашей текущей авторизации в популярных сервисах. Разработчик Робин Линус на своей странице на GitHub Pages продемонстрировал, как сайты могут вести учет, в каких популярных сервисах залогинены посетители, даже без какой-либо авторизации на посещаемой странице. Внимание — переход по ссылке далее небезопасен, так как кроме видимой части сервисов происходит проверка, залогинены ли вы на сайтах для взрослых, — а это останется в логах как попытка перехода. Ссылка.

Обучающие материалы по ИБ

Новый раздел дайджеста, в котором размещаются различные материалы для начинающих практиков информационной безопасности и других сопричастных.

Автор программы Intercepter-NG показал студентам Университета Иннополис как нужно перехватывать трафик в сети. Видео лекции (на рус.) доступно по ссылке.

XSS уязвимости для новичков, ошибки разработчиков на веб-сервисах. Статья включает в себя и полезные ссылки по теме.

Небольшой материал о типах DDoS атак и методах защиты от них. Опять же, с подборкой полезных тематических ссылок для расширения кругозора.

Перевод серии статей, посвященных безопасности в IoT. Первая часть переведенного материала посвящена Microsoft Azure IoT Suite.

Прошлое, настоящее и будущее атак на банкоматы. Очень доступно тут.

Ликбез от нашей Киберполиции о том, как защитить домашнюю Wi-Fi сеть.

Анонсы мероприятий

Грядет событие года в плане профильных конференций по ИБ в Украине. UISGCON12 не за горами, а точнее 25-26 ноября (Киев). Подробности в календаре.

30 ноября в Киеве состоится 9-й Международный Security Innovation Forum 2016. Подробности по ссылке.

Юмор

Один из пользователей DOU поделился с сообществом своим опасением по поводу сообщения о выигрыше автомобиля. «Як гадаєте чи це може бути обман?» — спросил он. Многочисленные комментарии в обсуждении заслуживают отдельного внимания. Проблема в недостатке security awareness trainings не просто «всплывает на поверхность», а прямо вылетает баллистической ракетой, запущенной с подводной лодки.


← Предыдущий выпуск: Information Security дайджест #2.
Следующий выпуск: Information Security дайджест #4

Все про українське ІТ в телеграмі — підписуйтеся на канал DOU

👍ПодобаєтьсяСподобалось0
До обраногоВ обраному0
LinkedIn



3 коментарі

Підписатись на коментаріВідписатись від коментарів Коментарі можуть залишати тільки користувачі з підтвердженими акаунтами.

Просто, к сожалению, на доу, в последнее время, обсуждают, в основном, хрюшные срачи и прочие трампы. А у вас выдержана форма, с новостями о последних выиграшах; и содержание, с как минимум, несколькими, очень интересными фактами и ресурсами, для меня, человека далёкого от информационной безопасности. Иногда закрадываются мысли что доу — это тоже уютненькое, только со своей конституцией и фотографиями. Но когда читаешь такое гонишь эти мысли от себя прочь.

Підписатись на коментарі