Кибердайджест. Или пока ты спал...
https://t.me/shadowruntime
Нихау, киберсталкеры! Шалом, бегущие в тенях! Давно мы не писали о происходящем в кибермире. Пора бы снова это сделать. Прошло католическое рождество, прошёл новый год. Все жрали, срали, спали и трахались. Кто-то работал, кто-то тупо проёбывал время, кто-то тратил бабосики, а кто-то ловил охренительные трипы. А в это время в пространстве кибермира всё далеко не спокойно...
Ежечасно зарабатываются, тратятся и просто воруются ну очень большие деньги. Напоминаем вам, Тени, что рынок киберпреступлений в ближайшее время будет только расти и увеличиваться. Так что вот вам небольшая подборка в ленту.
Поехали:
В РЕЗУЛЬТАТЕ ВЗЛОМА MARRIOTT ЗЛОУМЫШЛЕННИКИ ЗАПОЛУЧИЛИ 5,25 МЛН НЕЗАШИФРОВАННЫХ ПАРОЛЕЙ

Число затронутых инцидентом пользователей оказалось меньше, чем предполагалось изначально.
В ноябре 2018 года сеть отелей Marriott сообщила о масштабной утечке данных своих клиентов. Согласно заявлению компании, неизвестным (предположительно связанным с правительством Китая) удалось получить несанкционированный доступ к системе бронирования номеров Starwood Preferred Guest, в результате чего были скомпрометированы персональные данные полумиллиарда постояльцев.
В пятницу, 4 января, компания Marriott уточнила в своем заявлении, что число затронутых инцидентом пользователей на самом деле меньше, чем предполагалось изначально и составляет 383 млн.
В руках у злоумышленников оказалось 5,25 млн незашифрованных и 20,3 млн зашифрованных паролей, а также незашифрованные данные 8,6 млн банковских карт, у 354 тыс. из которых срок действия истек в сентябре 2018 года. Какие-либо свидетельства того, что преступники смогли заполучить мастер-ключи для расшифровки паролей или банковских карт, на данный момент не выявлены.
Согласно сообщению Marriott, у киберпреступников был доступ к системе бронирования номеров еще с 2014 года. В частности, у них был доступ к номерам паспортов, данным учетных записей Starwood Preferred Guest, датам рождения, информации о прибытии и вылете, датам бронирования и предпочтительным способам связи.
«Благодаря тесному сотрудничеству с внутренними и внешними криминалистическими и аналитическими группами Marriott удалось установить, что общее число записей гостей, вовлеченных в инцидент, меньше, чем сообщалось изначально. Число утекших платежных карт и паспортов составляет сравнительно небольшой процент от всех затронутых записей», - говорится в обновленном заявлении компании.
ИССЛЕДОВАТЕЛИ ПРОДЕМОНСТРИРОВАЛИ АТАКИ НА КОШЕЛЬКИ TREZOR И LEDGER

Специалисты выявили пять векторов атак на популярные аппаратные криптовалютные кошельки.
В четверг, 27 декабря, на конгрессе 35c3 в Лейпциге (Германия) исследователи берлинской кампании Wallet.fail продемонстрировали успешные атаки на популярные аппаратные криптовалютные кошельки Trezor и Ledger.
«Наши атаки на аппаратные кошельки варьируются от взлома проприетарной защиты загрузчика и взлома web-интерфейсов для взаимодействия с кошельками до физических атак, включая вызов сбоев с целью обхода механизмов безопасности, реализованных в микроконтроллерах кошелька. Наш обширный анализ нескольких кошельков выявил систематические и повторяющиеся проблемы», - сообщили исследователи.
В частности, исследователям удалось:
Извлечь PIN-код и мнемоническую фразу из оперативной памяти кошелька Trezor;
Удаленно подписать транзакции через взломанный кошелек Ledger Nano S;
Получить PIN-код для доступа к кошельку Ledger Blue с помощью атаки по сторонним каналам;
Запустить игру «Змейка» через загрузчик на кошельке Ledger Nano S.
По словам исследователей, им удалось выявить в кошельках разные типы уязвимостей, которые можно проэксплуатировать как вместе, так и по отдельности. Команда Wallet.fail выявила следующие векторы атак: архитектура, прошивка, аппаратное обеспечение, программное обеспечение, физические компоненты.
Согласно заявлению Ledger, продемонстрированные исследователями атаки являются трудноосуществимыми с практической стороны и не представляют опасности.
Компания Trezor анонсировала выход обновления пошивки уже в следующем месяце. Как и Ledger, Trezor отметила низкую опасность продемонстрированных атак, поскольку для их осуществления требуется физический доступ к устройству. Компания уверила своих пользователей в том, что им ничего не грозит, если хранить кошельки в надежном месте. По словам представителей Trezor, раскрыв подробности об уязвимостях на конференции, предварительно не сообщив о них производителям, команда Wallet.fail поступила безответственно.
НЕИЗВЕСТНЫЕ ПОХИТИЛИ СВЫШЕ 200 БИТКОЙНОВ У ПОЛЬЗОВАТЕЛЕЙ КОШЕЛЬКА ELECTRUM

Лежащая в основе атаки уязвимость до сих пор остается неисправленной.
Всего за неделю неизвестный злоумышленник или группа злоумышленников похитила свыше 200 биткойнов (порядка $750 тыс.) с помощью хитроумной атаки на инфраструктуру криптовалютного кошелька Electrum.
Атаки начались в прошлую пятницу, 21 декабря. Киберпреступники сделали так, чтобы легитимное приложение Electrum отображало на экранах компьютеров уведомление о необходимости загрузить из репозитория GitHub обновление, на деле оказавшееся вредоносным.
27 декабря администраторы GitHub заблокировали вредоносный репозиторий, и атаки прекратились. Однако команда Electrum ожидает повторения атак уже в ближайшем будущем. Злоумышленники могут создать другой репозиторий или указать в уведомлении ссылку на еще какой-нибудь источник для загрузки вредоносного уведомления.
Опасения разработчиков не беспочвенны – лежащая в основе атаки уязвимость до сих пор не исправлена, хотя разработчики предприняли ряд мер, чтобы усложнить ее эксплуатацию. Проблема заключается в том, что сервер Electrum позволяет отображать в кошельке пользователя всплывающие уведомления любого содержания.
Для осуществления атаки злоумышленники добавили в сеть Electrum десятки вредоносных серверов. Когда легитимная транзакция пользователя достигала одного из них, сервер отвечал сообщением об ошибке, в котором жертве предлагалось загрузить вредоносное обновление.
После открытия обновленного вредоносного кошелька приложение запрашивало код двухфакторной аутентификации. С его помощью злоумышленники похищали деньги из кошелька жертвы и переводили на собственный биткойн-адрес.
На сегодня всё, киберсталкеры! Оставайтесь с нами, делитесь с друзьями. И помните - безопасность, сука, решает!