No Name Update від 25 квітня 2021 р.

Докладно про головне

Схожа реакція в постачальників браузерів: всі від Mozilla до Microsoft або різко негативно ставляться до цієї новинки, або ж очікують на розвиток подій та поки що не планують використовувати цю технологію. Що ж таке FLoC та чому він такий непопулярний?

FLoC розшифровується як Federated Learning of Cohorts і це нова технологія слідкування за діями користувачів вебу, яка за задумом Гугла має прийти на заміну third-party cookies. Як вам може бути відомо, доля кросс-доменних кукі зараз під загрозою, в основному через ініціативу компанії Apple заборонити їхнє використання на своїх пристроях. Мільярд айфонів це серйозний важіль у цій грі, вже не кажучи про решту пристроїв Еппл, тому рекламні фірми типу Гугла та Фейсбука останнім часом панічно шукають заміну цій технології слідкування.

І ось Гугл придумав FLoC. Як же ж він працює і чому виробникам браузерів від цього ніяково? Щобільше, чому його банить WordPress, двіжок за більшістю вебсайтів у інтернеті?

Ми спробували розібратися, і ось що з’ясувалося. З опису технології та аналітики від EFF та інших адвокатів цифрової приватності, скидається, що FLoC може й знижує певні ризики, але при цьому створює нові. Зокрема, ця технологія імплементує в браузері функціональність відстежування історії відвідувань користувача, а це саме по собі досить стрьомно. Виходить, Google пропонує нам замінити third-party cookie на приблуду, яка читатиме нашу історію браузера? Дякую, але ні, дякую.

Ми зупиняємося на цій новині тому, що вона, здається, не пов’язана з жодним гучним інцидентом останніх місяців. Розслідування триває, але схоже на те, що ця група хакерів не мала відношення ані до компрометації апдейтів SolarWinds Orion, ані до зіродеїв у Microsoft Exchange. Натомість це дуже потужна та добре підготовлена команда хакерів, яка розпочала операцію ще в червні минулого року та з того часу проломила десятки державних агенцій та приватних фірм, що виконують держзамовлення США.

Первинне проникнення відбувалося через експлуатацію вразливостей нульового дня у програмному забезпеченні Pulse Secure американського виробника корпоративних рішень віддаленого доступу. Це справжній знак нашого часу, адже VPN це новий периметр, який у період пандемії є основою дієздатності будь-якої технологічної організації.

Коротко про важливе

Нідерландського журналіста, що направляв запити до Facebook на рахунок недавнього витоку даних, випадково додали до внутрішнього листування працівників соцмережі. В листуванні йшлося про скрейпінг даних як “проблему індустрії загалом” та необхідність “нормалізувати” надалі такі інциденти, адже вони будуть ставатися все частіше.

Засновник та CEO Signal стверджує, що знайшов пристрій Cellebrite на прогулянці. Разом зі своїми колегами він проаналізував пристрій і виявив, що він має кілька вразливих місць, які можуть дозволити зловмисникам маніпулювати результатами роботи пристрою: зокрема, додавати у звіти довільний контент.

Поправка є значним кроком проти двох основних шляхів масового спостереження правоохоронних органів, що використовуються протягом останніх років: широке розповсюдження технології розпізнавання облич із використанням зображень з соціальних мереж, і безпідставне отримання даних про геолокацію смартфонів через брокерів даних.

Він скористався недоліком у системі, який знайшов у 2020 році, коли він змінив ідентифікатор транзакції на великі літери. Система сприйняла цю транзакцію як вже оплачену та розшифрувала дані.

Після того, як дослідник додав оновлення до ядра Linux, розробники ядра вирішили видалити всі останні сабміти від університету та забанити його за неетичну поведінку.

Хакери, пов’язані зі Службою превентивної безпеки (PSS) (внутрішньою розвідувальною організацією Палестинської автономії), були націлені насамперед на журналістів та політичних дисидентів на території Палестини та Сирії. Меншою мірою вони орієнтувались на Туреччину, Ірак, Ліван та Лівію.

Коментарі пролунали через тиждень після того, як адміністрація Байдена зробила свій найбільший крок у відповідь на атаку на ланцюг постачання SolarWinds та подальшу компрометацію федеральних та приватних мереж. Окрім того, що Служба Зовнішньої Розвідки РФ офіційно названа винуватцем нападу, Білий дім вислав десять дипломатів і ввів низку санкцій проти російських компаній та приватних осіб.

Атаки та інциденти

Витік здійснили зловмисники з групи REvil, російського угрупування криптоздирників. Вони почали публікувати викрадені зображення 20 квітня, під час конференції Apple “Spring Loaded”, на якій компанія продемонструвала свої майбутні продукти. Після того, як Quanta відмовилася заплатити викуп в розмірі 50 мільйонів доларів, група сподівається домогтися оплати від Apple до 1 травня, обіцяючи продовжувати публікувати щодня нові зображення. Наш експертний прогноз: нічого вони не отримають.

Зловмисники використовують 7-zip для переміщення файлів в захищені паролем архіви. Як на мене, це непогана реклама імплементації AES у цьому архіваторі. 

Коли більшість операторів вірусів вимагають тисячі, якщо не мільйони доларів в криптовалюті, Nitro Ransomware відхиляється від норми, вимагаючи замість цього код Nitro Gift на 9,99 долара. Цей новий вірус-вимагач розповсюджується під виглядом інструменту, що генерує безплатні подарункові коди Nitro. Після запуску, програма шифрує файли та вимагає… власне подарункові коди. Тому все по-чесному: жертва справді використовує генератор кодів, проте скористається ними не вона.

До речі, посилання-запрошення на наш Discord-сервер ви можете знайти за адресою https://nonamepodcast.org/discord.

Вразливості та патчі 

Вразливість віддаленого виконання коду використовується зловмисниками для встановлення майнера криптовалюти XMRig на пристроях жертв. Уразливість виникає через недоліки у компоненті майстру конфігурації Windows WMI сервера Nagios XI версії 5.7.5 та програмного забезпечення для моніторингу мережі.

Компанія зазначає, що організації, які використовують апаратні рішення електронної пошти, віртуальні рішення чи програмне забезпечення на системах Microsoft Windows Server, мають негайно перейти на виправлену версію. Виправлені вразливості дозволяють створення облікового запису без попередньої автентифікації.

Серед вразливостей: Cross-Site Scripting, неправильна реалізація Telegram-ботів, вразливі наліпки та проблеми з авторизацією ендпоінтів API.

Аналітика

За останнє десятиліття Сінгапур агресивно розгорнув низку ініціатив з кібербезпеки, спрямованих на захист своїх громадян від кіберзагроз. Як глобальний фінансовий та судноплавний вузол, він зробив перші кроки щодо зміцнення безпеки критичної інфраструктури та зменшення бар’єрів для обміну інформацією між державними та приватними організаціями. Зовсім нещодавно країна впровадила “ярлики кібербезпеки” для “розумних” пристроїв та нагороджує відзнаками компанії, які вклали значні зусилля в розвиток кібербезпеки.

Рекомендації

Смі#$%oчки

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *