Rád si Postředy z bezpečnosti čtu, a tento díl nebyl výjimkou, ale překvapilo mě vyjadřování. Jako by to byl strojový překlad různých anglických textů, a výsledný článek je pak slepenec těchto strojových překladů (vlastně psaný jinými lidmi, a tedy s jiným slovníkem, a pak strojově přeložený).
* Jeden z odstavců a jeho "laterální pohyb" (¿používá se pro popis rozšíření útoku na další zařízení v síti i v češtině?)
* Další odstavec a neustálé omýlání slova "klastr"
apod.
Tedy při čtení jsem si připadel jako negramotný nevzdělaný debil s nedochozenou základkou:
primární vektory kompromitace
přesouvání obětí z kednoho kontejneru nebo kontroleru na druhý
potenciálně uniknout kontrole analytiků
makro kódované v HEX
koordinovaný útok pod jednou organizací
siedeldouding DLL knihovny s osmi jedinečnými DLL knihovnami
další fáze zakodovaného payloudy
neexpirované autentizační tokeny k vytvoření tokenů relací
monitorování aktivyty narušitele v cílové síti
Že jsem tak smělý, co znamená
IOC
Red Teaming
a vícestupňový útok? Kolik stupňů má útok prakem a kolik útok brute force ? Něco jako výčepní devítka smith&wesson?
Dá se použít vícestupňová stragegie použít při pití více stupňového piva?
A není umístěný geolokacně na ukrajině pleonasmus?
Pokud se mluví o zneužití kompromitovaných verzí cobalt strike, jakých verzí? Nebo snad existuje nějaký praotec cobalt, který verzi neměl?
To makro útočící na ukrajinu je nějak sofistikované a nebo jde o kvalitu na balkánský způsob viru(že zobrazí hlášku "Jsi Z Ukrajiny?Ano Ne").?
Není náhodou definice kupce, že koupil nebo kupuje? Pak se mi zdá, že pokud kupec zjišťoval zájem nebo nabízel výkupné, už musel koupit.
Napjatě čekám, čím jsou ty klastry aktivit definované (pohlaví, místo činu, použitý OS, vegan/maso) a pak se dozvím, že jedna jee APT41, druhá SHiny Mononoke a třetí SHL337.
Co prosím znamená vysokoprofilový a vysokoprofilovaný?
Ten "ťikťok jde hacknout" jedním kliknutím obět i nebo jedním kliknutím hackera?
A jde o chybu protokolu, serverové části, nebo OS runtime nebo aplikace?
Dovedu si představit, že zmíněné souvisejíci hack na jedno kliknutí androidového klienta by byla chyba v aplikaci současně s chybou OS
, zatímco poslání zprávy může být "backdůrek autora ťikťoku" (i když pokud ˇtikťok byl vypuštěn pod "dohledem vládní spolupráce", takto může být prolezlé skrz na skrz a kliknutí může jen zcela zamýšleně správně spustit ,to co čínští autoři poctivě naprogramovali)
Co myslíte, tuší to Alenka v ří$$i Financí?
V odkazované zprávě (pod tím linkem v textu, odkazů je více) se píše z technického hlediska jen toto:
> The malware is transmitted through DMs [asi Direct Message] within the TikTok app, and does not require a download, click, response or any other act from users beyond opening a message. The hacked accounts do not appear to be posting content, and it’s unclear how many have been affected.
Moje idea je tato: Po rozbití novějšího (ale už pár let starého) telefonu jsem ze šuplíku vytáhl předchozí a budu ho používat, dokud tam pojede firemní Teams (některé aplikace ještě jedou, jiné mám přes PWA - webová verze, ale umí posílat notifikace, i když nemám otevřenou danou stránku, ani webový prohlížeč jako takový; banka přes potvrzovací SMS, ale AirBank je zatím nezpoplatnila). Takže velice přesně vidím, tedy viiiiiidíííííííímmmmmmm, jestli je aplikace udělaná ve webových technologiíh.
TikTok není výjimka, takže si tyhle bezpečnostní díry představte jako díry ve webové aplikaci, např. XSS útoky. Tzn. zobrazení soukromé zprávy zobrazí nějaký HTML balast (resp. dnes JSON, ale taky s bordelem), do kterého útočník protlačil nějaký skript. Kidně "jen" volání nějaké API URL TikTok backendu (server), ale v té URL bude security token vás jako uživatele, tj. backend příslušný příkaz bere jako autorizovaný (např. "odeslal jste" další zprávy - spam).
18. 6. 2024, 17:02 editováno autorem komentáře