cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

SecAtor

Руки-ножницы российского инфосека. Для связи - [email protected]

Mostrar más
Publicaciones publicitarias
36 557
Suscriptores
-424 horas
+307 días
+24630 días
Distribuciones de tiempo de publicación

Carga de datos en curso...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Análisis de publicación
MensajesVistas
Acciones
Ver dinámicas
01
Исследователи из Лаборатории Касперского выкатили настоящий must have с квартальной аналитикой по APT-трендам, альтернативным парадигмам западного инфосека. Причем делают это уже более шести лет, выдавая репрезентативную картину на основе собственных исследований по анализу APT-угроз. Из основного в отчете за первый квартал 2024 года: - Ключевые события включают использование Kimsuky бэкдора Durian на базе Golang в атаке на цепочку поставок в Южной Корее, Spyder и Remcos RAT в таргете DroppingElephant на цели в Южной Азии. -  Lazarus продолжает обновлять свои функциональные возможности и методы, избегая обнаружения.  - Выделены кампании, нацеленные на Ближний Восток, в том числе DuneQuixote, а также с участием таких APT, как Gelsemium, Careto, Oilrig. - Отдельно рассмотрены AppleSeed (со привязкой к Andariel) и ViolentParody (потенциально приписываемую Winnti). - в Азии и Африке орудовала SideWinder, расширяя географию и таргетинг по отраслям. - Вредоносное ПО Spyrtacus, которое использовалось для атак на конкретных лиц в Италии, демонстрируя разработку хакерами вредоносного ПО для различных платформ, включая мобильные. - Кампании APT по-прежнему очень географически разбросаны и ориентированы на Европу, Америку, Ближний Восток, Азию и Африку. - Геополитика остается ключевым фактором развития APT, а кибершпионаж - главной целью кампаний. - Продолжаются хактивистские кампании: сосредоточены в основном вокруг конфликта Израиля и Хамаса, но не только, как показывает активность SiegedSec. Полная версия отчёта: https://securelist.com/apt-trends-report-q1-2024/112473/.
3 99528Loading...
02
Microsoft выпустила майский PatchTuesday с исправлениями 61 уязвимости, в том числе трех активно используемых или публично раскрытых нулей, а также лишь одну критическую RCE в Microsoft SharePoint Server (CVE-2024-30044, CVSS 8.8). По категориям расклад следующий: 17 - EoP, 2 - обход функций безопасности, 27 - RCE, 7 - раскрытие информации, 3 - DoS и 4 - спуфинг. Сюда не вошли еще 12 ошибок в Microsoft Edge. Один из двух активно эксплуатируемых нулей, CVE-2024-30051 (CVSS 7.8), связанный с повышением привилегий базовой библиотеки Windows DWM, был обнаружен исследователями из Лаборатории Касперского в апреле 2024 года в ходе исследования другой EoP-ошибки, отслеживаемой как CVE-2023-36033. Специалисты оперативно уведомили об этом Microsoft и после этого r середине апреля заметили эксплойт для 0-day, который использовался несколькими группами киберпреступников, в том числе для инсталляции воскресшего после силовой облавы QakBot. Технические подробности о CVE-2024-30051 обещают раскрыть чуть позже, как пользователи обновят свои системы Windows. Второй 0-day (CVE-2024-30040, CVSS 8.8) связан с обходом функций безопасности платформы Windows MSHTML и приводит к RCE, если жертва повзаимодействует c вредоносным файлом. Как эта уязвимость использовалась в атаках и кто ее обнаружил - не ясно. Третий зиродей CVE-2024-30046 вызывает состояние DoS и затрагивает Visual Studio, был раскрыт публично, но также без особых подробностей. Полный список уязвимостей, устраненных в обновлениях PatchTuesday за май 2024 года, с описанием каждой и систем, на которые она влияет, - здесь.
4 60617Loading...
03
Бесконечно можно смотреть на огонь, как горит огонь, как течет вода и как APT Lazarus Group тащит все отовсюду. Как сообщает Разведывательное агентство Южной Кореи NIS, северокорейские хакеры умудрились закрепиться в национальной сети судебной системы и на протяжении почти двух лет качать из нее всю инфу. Совместное расследование полиции, прокуратуры и NIS показало, что вторжение произошло в период с января 2021 года по февраль 2023 года и затронуло ИТ-сеть суда Сеула. За этот период Lazarus выгребли в общей сложности 1014 ГБ из компьютерной сети южнокорейского суда, которые включали в себя подробную личную информацию, регистрационные номера резидентов, финансовые отчеты, а также массивы электронных судебных документов. Собранные артефакты в купе с оперативными данными по расчетам за аренду серверов и IP-адресам вывели следствие на APT Lazarus Group. На месте прокуратуры стоило бы присмотреться к своей сети. Вдруг.
5 13719Loading...
04
Сказка ложь, да в ней намек: добры молодцы западного инфосека, по всей видимости, тоже просмотрели интервью LockBitSupp, вышедшее почти сразу после громкого деанона его личности Минюстом США. Отличился репортер Infosec Брайан Кребс, который решил перепроверить выводы спецслужб относительно обвинений в причастности жителя Воронежа к RaaS LockBit. Независимое расследование, к удивлению многих, не выявило связей между названным лицом, известным также в киберподполье как NeroWolfe, и розыскиваемым LockBitSupp. Из представленных в официальных бумагах Минюста США исследователям удалось проследить за воронежским хакером, который протяжении почти 14 лет умудрился прилично наследить и отметиться на многих даркнет-площадках, не особо заморачиваясь на OpSec. Кроме того, не смог Кребс отыскать денежные пересечения LockBitSupp с воронежским NeroWolfe, который, безусловно, также не последний человек в сфере киберпреступности, но бездоказательно теперь связанный с LockBit. Очевидно, что спецслужбы не могут выдать в процессуальные документы все свои наработки по соображениям секретности, но раз пошла такая пьянка, в самую пору было разрезать последний огурец, а без него это шоу напоминает больше бутафорию вместо атрибуции. Впрочем, урок относительно «правильной» атрибуции некоторые из западных ИБ-специалистов все же усвоили, но полагаем, что не надолго, их обязательно обучат как надо.
5 62315Loading...
05
Производители средств контрацепции ❤️ предсказуемо твердят об опасности незащищенного секса 🦠 Мы, если честно, ни разу не сталкивались с этой угрозой за почти три десятилетия использования своих половых устройств. Один раз нам чуть яйца не оторвали и, пожалуй, все. Но это из области психологии восприятия рисков уже - то, с чем никогда не сталкивался, всерьез не воспринимается, а статистика говорит, что есть и более актуальные проблемы, чем ЗППП ❤️ Но если у вас на половых сношениях завязаны бизнес-процессы или вы оказываете интимные услуги за деньги, то для вас актуальны презервативы из овечьей кожи (в России их, правда, всего один или два). ЗЫ. Есть еще и всякие лишаи и мандавошки, но это особый случай. Лично мы пока по плечевым не ходим 🙄, чтобы на них закладываться.
6 26648Loading...
06
Media files
6 92657Loading...
07
Исследователи предупреждают об активной эксплуатации N-day уязвимостей в популярном решении резервного копирования и восстановления Arcserve Unified Data Protection (UDP), которые используются для обеспечения доступа к сетям жертв. Тревогу забили за рубежом, а точнее в Национальной системе здравоохранения Великобритании, которая сообщила о начале атак с использованием трех исправленных недостатков, среди которых: - CVE-2024-0799 (9.8 критическая): обход аутентификации, которым может воспользоваться удаленный злоумышленник, не прошедший проверку подлинности, отправив HTTP-сообщение POST без параметра пароля в конечную точку /management/wizardLogin. - CVE-2024-0800 (высота 8,8): уязвимость обхода пути позволяет удаленному злоумышленнику, прошедшему проверку подлинности, загружать произвольные файлы в любой каталог файловой системы, где установлена UDP-консоль. - CVE-2024-0801 (ожидается оценка CVSS): уязвимость приводит к вызову состояния отказа в обслуживании (DoS). Arcserve опубликовала рекомендации по безопасности для уязвимостей в марте 2024 года и уже на следующий день Tenable выпустила PoC для CVE-2024-0799, CVE-2024-0800 и CVE-2024-0801. Вскоре после этого и последовали возможные попытки использования Arcserve UDP. Затронутым организациям настоятельно рекомендуется ознакомиться с рекомендациями по безопасности и оперативно применить все соответствующие обновления для Arcserve UDP версий 8.1–9.2.
6 81716Loading...
08
Исследователи Cybernews сообщают об обнаружении 6 мая второй по величине утечки после Mother of All Breaches (MOAB) с 26 млрд. записей, которую назвали COMB (compilation of many breaches). Но главная ее особенность заключается даже не в объеме утечки (более 1,2 миллиарда записей), а в ее содержании - колоссальный набор конфиденциальных данных ориентирован исключительно на граждан Китая, покрывая до 87% жителей страны. Владелец COMB, вероятно, непреднамеренно произвел неправильные настройки экземпляра Elasticsearch, что сделало их доступными в Интернет. Причем работу по созданию COMB неизвестный актор начал не так давно, первая запись была загружена 29 апреля. Неделю спустя конечная версия уже включала 1 230 703 487 записей личных данных граждан Китая, и их количество продолжает расти. Полный набор данных имеет дубликаты, что по всей видимости, позволяет злоумышленникам просматривать все утекшие данные о человеке, связывая воедино различные данные из разных источников. Несмотря на то, что COMB был размещен в одном из ЦОДов в Германии, настройки интерфейса Kibana с китайским языком указывают, что админ может иметь китайское происхождение. Большая часть данных собрана из предыдущих публичных утечек, однако в компиляцию также включены некоторые частные и ранее не сливавшиеся наборы данных. Как выяснили исследователи, COMB включает в себя: по 600 и 500 млн. записей идентификаторов и номеров телефонов в QQ и Weibo, а также несколько десятков миллионов записей с номерами телефонов и документов, именами, почтовыми и электронными адресами из ShunFeng, Pingan, Jiedai, Siyaosu. Исследователи не располагают информацией о том, кому и зачем нужна была COMB, никто из киберподполья ответственности за утечку на себя не взял. Cybernews проинформировала немецкого провайдера, полагая, что COMB определенно имеет преступный потенциал и будет использоваться для планирования и совершения широкомасштабных атак на КНР.
7 62436Loading...
09
Подкатил глобальный Apple Patch Day с исправлениями серьезных уявзвимостей в iPhone, iPad и macOS, включая 0-day на старых флагманских мобильных устройствах, которые, по всей видимости, уже подвергались атакам. В целом специалисты из Купертино задокументировали как минимум 16 уязвимостей в iPhone и iPad, обращая особое внимание на CVE-2024-23296, ошибку повреждения памяти в RTKit, которая «могла быть использована» до появления исправлений. Apple RTKit - это встроенная операционная система реального времени, которая работает практически на всех устройствах Apple и в прошлом подвергалась атакам с использованием эксплойтов, обходящих защиту памяти ядра. Apple заявила, что ошибка использовалась в старых версиях iOS, и выпустила iOS 16.7.8 и iPadOS 16.7.8 с исправлениями. Отдельно Apple задокументировала 14 дефектов безопасности в новейших версиях iOS и предупредила, что некоторые из этих проблем могут привести к RCE, раскрытию данных и конфиденциальности, а также к сбоям в системе. Компания также выкатила исправления для всей линейки настольных ОС: macOS Sonoma, macOS Ventura и macOS Monterey, отметив, что закрытые недостатки могут привести к выполнению RCE, повышению привилегий и несанкционированному доступу к данным.
6 33733Loading...
10
Исследователи F.A.C.C.T. задетектили новый вредоносный загрузчик PhantomDL (PhantomGoDownloader), который, вероятно, имеет тесные связи с группой кибершпионажа PhantomCore и используется с марта 2024 года. PhantomCore работает по России с января 2024 года, нацеливаясь на компании в сфере ВПК РФ. Как правило, атакуют жертв через фишинговые письма с запароленными вредоносными архивами во вложении и замаскированными под официальные документы приманками. Основной инструмент APT - троян удаленного доступа PhantomRAT. В конце марта исследователям удалось обнаружили на платформе VirusTotal исполняемый файл и запароленный RAR-архив, который и включал этот файл и помимо него легитимный PDF-файл. Документ-приманка содержал информацию об акте приема-передачи строительной площадки для производства работ на территории российского предприятия из атомной отрасли. Злоумышленники задецствовали вариацию CVE-2023-38831 в WinRAR, в которой вместо ZIP-архивов используются RAR-архивы. Если пользователь с версией WinRAR меньшей 6.23 запустит PDF-файл, будет запущен исполняемый файл, содержащийся в одноименной директории архива. В случае, если версия WinRAR 6.23 и выше, пользователю будет отображен легитимный PDF-файл. Исполняемый файл является загрузчиком, написанным на языке Go. Для его обфускации, предположительно, используется утилита Garble. Спустя чуть больше месяца с момента первого обнаружения Go-загрузчика специалистам удалось выявить новый образец, который, в отличие от более раннего, не имел обфускации классов и методов. Это позволило идентифицировать название проекта D:\github\phantomDL и присвоить этому загрузчику имя PhantomDL. Останавливаться на технических аспектах и атрибуции загрузчика PhantomDL не будем, все это вместе с индикаторами компрометации можно найти в блоге. Но, очевидно, что PhantomCore активно развивает свой инструментарий и переходит от стадии тестирования к нападению. Если на ранних этапах злоумышленники использовали достаточно простой загрузчик PhantomCore.Downloader, то уже спустя месяц перешли к более сложному - PhantomDL. При этом злоумышленники тщательно подходят к подготовке документов-приманкок, содержание которых свидетельствует о нацеленности на российские предприятия в сфере ВПК или взаимодействующие с ними организации.
10 60277Loading...
11
Не прошло и недели, как Chrome обзавелся новой 0-day, для исправления которой Google выпустила экстренные обновления безопасности. Спустя три дня вслед за пятым нулем CVE-2024-4671 в Visuals список текущего года пополнился шестым CVE-2024-4761. Новая ошибка затрагивает движок JavaScript Chrome V8 и представляет собой проблему записи за пределами границ. Подобные проблемы возникают, когда программе разрешено записывать данные за пределы указанного массива или буфера, что потенциально может привести к несанкционированному доступу к данным, выполнению произвольного кода или сбоям. В своем бюллетене Google предупреждает о существовании рабочего экспорта для CVE-2024-4761, но традиционно подробности не раскрывает. Компания устранила уязвимость, выпустив версии 124.0.6367.207/.208 для Mac/Windows и 124.0.6367.207 для Linux. Обновления будут доступны всем пользователям в ближайшие дни.
6 80827Loading...
12
👴 Как найти человека и распознать его позу с помощью Wi-Fi? Как сообщают Kaspersky Daily, ученые утверждают, что научились распознавать положение и позы людей в помещениях с помощью Wi-Fi сигнала. Для этого они использовали обычные домашние роутеры и технологии машинного обучения. С помощью DensePose получается верно распознавать позы человеческих тел на фотографиях и даже строить UV-развертки их поверхностей. Модель DensePose ищет на изображениях объекты, которые распознаются как человеческие тела. Далее эти объекты разделяются на отдельные участки, которые сопоставляются с теми или иными частями тела — каждая из них обрабатывается отдельно. Такой подход используется потому, что разные части тела двигаются очень по-разному: например, голова и торс ведут себя совсем не так, как руки и ноги. Система уверенно справляется с не самыми обычными вариантами положения тела в пространстве. Скажем, нейросеть правильно распознает людей на велосипедах, мотоциклах и верхом на лошадях, а также верно определяет позы бейсболистов. Не стоит спешить с заголовками вроде «Ученые научились видеть сквозь стены с помощью Wi-Fi». Начнем с того, что «зрение» это весьма абстрактно — модель не столько «видит» тело человека, сколько способна с определенной вероятностью предсказать его положение в пространстве и позу на основе косвенных данных. Модель значительно уступает по точности оригинальному методу распознавания поз на фотографиях, а также достаточно серьезно «галлюцинирует». 👨‍🔬🔬Конфигурация тестового стенда в исследовании была максимально благоприятной: хорошо известная и простая геометрия, прямая видимость между источником и приемником, никаких существенных помех на пути радиосигнала — учеными были созданы идеальные условия для «просвечивания» сцены радиоволнами. В реальной жизни воссоздать настолько удачную конфигурацию, скорее всего, никогда не получится. 😹Шапочку из фольги можно снять. Подробнее: https://www.kaspersky.ru/blog/dense-pose-recognition-from-wi-fi-signal/37400/ ✋ @Russian_OSINT
6 14057Loading...
13
͏Как я ворвался в инфосек. Часть 5.
7 615114Loading...
14
Исследователи из Лаборатории Касперского обнаружили критические уязвимости в модемах Telit Cinterion, которые позволяют удаленно выполнить произвольный код через SMS. Сотовые модемы Cinterion обычно широко востребованы в системах автоматизации промышленности, здравоохранения, телекома для обеспечения удаленного управления. В общей сложности в ноябре 2023 года исследователями Kaspersky ICS CERT было найдено восемь проблем, семи из которых присвоены CVE-2023-47610 - CVE-2023-47616, еще одна - в ожидании регистрации. Все они затрагивают широкую линейку модемов, включая Cinterion BGS5, Cinterion EHS5/6/7, Cinterion PDS5/6/8, Cinterion ELS61/81 и Cinterion PLS62. Самая серьезная из них - CVE-2023-47610, проблема переполнения кучи, влияет на обработчики сообщений User Plane Location (SUPL) модема, открывая глубокий доступ к операционной системе. Исследователи оценили ее на 8,8, в то время как по оценке NIST проблема имеет критическое значение и получила оценку серьезности 9,8. Злоумышленники, воспользовавшиеся уязвимостью с помощью специально созданных SMS-сообщений, могут удаленно выполнить произвольный код на модеме без аутентификации и физического доступа. Причем интерфейс обмена SMS-сообщениями присутствует фактически на всех модемах, а доступ к нему возможен, если известен абонентский номер целевого модема в сети сотового оператора. Проблемы с отправкой двоичных SMS также можно нивелировать, задействуя поддельную базовую станцию, что обеспечит обход ограничений на стороне оператора. Другие обнаруженные уязвимости, несмотря на более низкий уровень серьезности, могут быть использованы для нарушения целостности MIDlet - Java-приложений с различными функциями. Одна из них CVE-2023-47611 позволяет злоумышленнику добиться выполнения кода с повышенными привилегиями (уровень производителя), обходя проверку цифровой подписи. Telit выпустила обновления прошивки для устранения проблем в конце прошлого года, но не всех: некоторые остались неисправленными. Исследователи предупреждают, что обнаруженные уязвимости в сочетании с широким распространением этих устройств в различных секторах несут потенциал масштабных глобальных сбоев. Тем более, что модемы встроены в другие решения, в связи с чем четко определить весь спектр затронутых продуктов достаточно сложно. Технические подробности и варианты эксплуатации для получения контроля над уязвимыми устройствами Telit Cinterion обещают раскрыть в субботу на конференции OffensiveCon в Берлине.
7 29417Loading...
15
Продолжая тему, вслед за Европолом хакеры навестили и ведущую инфосек-компанию с доходом в 1,8 млрд. долл., доступ к которой на Breach Forums был выставлен на продажу все тем же IntelBroker. Как позже выяснилось, жертвой стала Zscaler, которая до последнего скрывала инцидент. Но по мере распространения слухов признала себя жертвой, сославшись на нарушения в изолированной тестовой среде. При этом проводимое расследование не выявило никаких доказательств взлома ее клиентской или производственной сред, а скомпрометированный сервер якобы не размещался в инфраструктуре Zscaler и не имел пересечений с основными системами. В свою очередь, IntelBroker предлагает доступ, который включает в себя «конфиденциальные и очень важные журналы, содержащие учетные данные, доступ SMTP, доступ к аутентификации по указателю PAuth, ключи доступа SSL и сертификаты SSL. Учитывая репутацию селлера и предыдущие кейсы, в отмазки Zscaler вериться с трудом, больше это походит на Qualys, которая в свое время заявляла, что сама установила зараженный SolarWinds Orion в тестовой среде для изучения. В конце концов, не зря же ведущая инфосек-компания обратилась за помощью к другой авторитетной фирме по реагированию на инциденты для расследования обстоятельств взлома. Так что будем следить за ситуацией.
8 81526Loading...
16
͏Если достаточно часто Европол приходит к хакерам, то на этот раз случилось все наоборот, хакеры вынесли ведущий правоохранительный орган Европейского Союза. Ведомство подтвердило киберинцилент после того, как авторитетный в киберподполье IntelBroker выкатил на продажу украденные к правоохранителей данные, включая и секретные документы FOUO (только для служебного пользования). Согласно официальной версии Европола, киберинцидент ограничен локальной группой пользователей и затронул лишь портал платформы для экспертов Европола (EPE), который используется для обмена передовым опытом и общими сведениями по преступности. При этом никакие основные системы Европола якобы не пострадали, оперативные данные не были скомпрометированы. Тем не менее, веб-сайт EPE не подает признаков жизни и находится на обслуживании, а IntelBroker утверждает, что помимо прочего смог получить доступ к EC3 SPACE, платформе для аккредитованных экспертов по киберпреступности. Но самое интригующее из заявления хакеров - это взлом системы SIRIUS, которая используется судебными и правоохранительными органами из 47 стран для доступа к трансграничным электронным доказательствам в контексте уголовных расследований и разбирательств. Безусловно, официальных подтверждений этому никто даст, даже несмотря на представленные пруфы, а расследование, вероятно, захлебнется в бюрократии. Как и в сентября прошлого года, когда поиски пропавших дел высокопоставленных сотрудников ведомства, как и виновников кражи, ни к чему не привели.
6 94741Loading...
17
Google выпустила обновления безопасности для устранения пятой за этот год 0-day в Chrome 124, которая активно использовалась в дикой природе. Уязвимость высокой степени серьезности отслеживается как CVE-2024-4671 и связана с use-after-free в Visuals, наборе библиотек для взаимодействия с графическим процессором. Об ошибке стало известно 7 мая 2024 года после сообщения от анонимного исследователя. Причем на разработку и выпуск исправлений ушло всего два дня. В рекомендациях Google не представила никакой информации ни в отношении вознаграждения за обнаружение ошибки, ни в отношении подробностей атак, которые, вероятно, связаны со spyware. Пользователям рекомендуется обновить Chrome до версии 124.0.6367.201/.202 для Windows и macOS и до версии 124.0.6367.201 для Linux для снижения риска потенциальных угроз.
7 21228Loading...
18
Как и ожидалось, стала известна якобы личность одного из основоположников банды вымогателей LockBit, известного в сети как LockBitSupp, LockBit и putinkrab, которым, по данным западных спецслужб, оказался 31-летний житель Воронежа. Тем не менее, Министерством юстиции США ему заочно было предъявлено обвинение по 26 пунктам обвинения в создании и использовании программы-вымогателя LockBit в качестве сервиса RaaS. Согласно обвинительному заключению, он участвовал в разработке LockBit, найме операторов, поддержке инфраструктуры RaaS и сайта DLS, за что, предположительно, получил 100 миллионов долларов в качестве доли от выкупов, поступивших от жертв. В совокупности ему грозит максимальное наказание в виде 185 лет тюремного заключения. Минюст уже поспешил назначить вознаграждение в размере 10 млн. долл. за помощь в поимке обвиняемого. Учитывая всю неоднозначность ситуации, торопиться не стали с перепечатками минюстовских бумаг, ведь, как заявил совсем недавно сам LockBitSupp в интервью Click Here, спецслужбы поспешили и указали не на того. Ранее, те же американские спецслужбы распространяли информацию о том, что LockBitSupp сотрудничает с ними уже продолжительное время, что оказалось пропагандистской залипухой, которую в конечном итоге они сами же и разоблачили. Как полагает LockBitSupp, озвученные в обвинении данные, вероятно, могут принадлежать одному из операторов, списки которых как до первичного захвата, так и после - все в руках спецслужб и ближайшее время их имена начнут также оглашаться. Тем не менее, несмотря на возрастающее давление и уловки спецслужб, LockBit, согласно последнему отчету Trend Micro, продолжает удерживать первое место по числу обнаружений в первом квартале 2024 года. Лидерство сохранится, ведь разработчики банды допиливают LockBit 4.0, а действия силового блока видимого результата не принесли. Но будем посмотреть.
8 95438Loading...
19
͏С Праздником, дорогие подписчики!
10 00924Loading...
20
WPScan предупреждают, что хакеры приступили к массовым атакам на сайты WordPress с устаревшей версией плагина LiteSpeed Cache, создавая подконтрольные админские учетки на уязвимых ресурсах. LiteSpeed Cache (LS Cache) - это плагин кеширования, установленный почти на 5 миллионах сайтоих WordPress, который обеспечивает ускорение загрузки страниц и более высокие показатели в поисковой выдаче Google. Усилившаяся в апреле вредоносная активность нацелена на ХSS-уязвимость с CVSS: 8,8, отслеживаемую как CVE-2023-40000. Она затрагивает все версии плагина старше 5.7.0.1 и позволяет неаутентифицированному пользователю повысить привилегии с помощью специально созданных HTTP-запросов. Исследователи WPScan обнаружили более 1,2 миллионов попыток сканирования уязвимых сайтов лишь с одного IP-адреса 94[.]102[.]51[.]144. WPScan сообщает, что в атаках используется вредоносный код JavaScript, внедренный в критические файлы WordPress или базу данных, в результате чего создаются пользователи-администраторы с именами «wpsupp‑user» или «wp‑configuser». Еще одним признаком заражения является наличие строки eval(atob(Strings.fromCharCode в опции litespeed.admin_display.messages в базе данных. Несмотря на то, что большая часть пользователей LiteSpeed Cache перешла на более поздние версии плагина, до 1 835 000 продолжают использовать уязвимую версию.
12 82090Loading...
21
🦮 Руководство по BloodHound. • BloodHound — это популярный инструмент, который используется для сбора и анализа данных во время тестирования на проникновение внутренней инфраструктуры на базе Active Directory (#AD). Этот инструмент позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак. Основная особенность — это использование теории графов при анализе данных. • По ссылке ниже Вы найдете очень объемное и подробное руководство, которое поможет новичкам и содержит в себе необходимую информацию по настройке данного ПО, анализу полученных данных и другую важную информацию. Материал доступен только через VPN, однако я решил сохранить страничку и загрузить в наше облако. Скачивайте или читайте в онлайне: ➡ Скачать руководство || Читать статью [VPN]. • Дополнительный материал: • Улучшения Bloodhound; - Пользовательские хранимые запросы; - Добавление новых сущностей; - Весовые коэффициенты; - Многоуровневая архитектура безопасности; - Объекты первоначального доступа; - Рекомендации по противодействию BloodHound; • Управление векторами атак; - Значимые объекты. S.E. ▪️ infosec.work ▪️ VT
7 935148Loading...
22
Сторонники идей либерализма из американского издания The Atlantic в июне 2024 года (!) написали статью (видимо про запас), в которой обвинили Китай, Иран и Россию в сговоре с трампистами с целью дискредитации демократии и установления во всем мире единого правящего режима, ориентированного на бесконечное самообогащение. И засунули ее под paywall. Киномеханик, выключай пленку. Ничего лучше уже не будет.
7 96833Loading...
23
Вероятно, после мастер-класса у немцев, правительство Великобритании решило возложить ответственность за инцидент с масштабной утечкой данных о заработной плате 272 тысяч действующих и бывших военнослужащих Минобороны на неназванную китайскую APT. При этом когда речь заходит про то, какие ваши доказательства - Министр обороны Грант Шаппс журналистам Sky News и BBC заявляет, что у правительства пока нет доказательств, позволяющих сделать какой-либо выво относительно китайских хакеров. И, вообще, ссылается на то, что соображениям национальной безопасности, которые позволяют скрыть все интересующие общественность подробности предполагаемой киберактивности, стоящей за этим инцидентом. В результате атаки произошел взлом в системе расчета заработной платы на стороне подрядчика SSCL, в результате которого были украдены банковские реквизиты, включая движения по счетам. SSCL была основана как совместное предприятие британского правительства и частной технологической фирмы. В прошлом году правительство продало последние 25% акций компании. Ее клиентами также являются Министерство внутренних дел, Кабинет министров и Министерство юстиции. Несмотря на отсутствие очевидных свидетельств причастности китайской стороны, чиновники обеспокоены, что Китай сможет использовать украденные данные для поиска сотрудников Минобороны, испытывающих финансовые проблемы, и их последующей вербовки. Собственно, удивляться нечему, аналогичным образом в конце марта США и Великобритании ввели санкции в отношении китайской APT31 за взлом членов парламента и Избиркома Великобритании при том, что до сих пор атрибутировать атаку не удалось.
7 51110Loading...
24
📧 Proton Mail помог 🇪🇸👮испанской полиции с выдачей данных на подозреваемого Известный "пуленепробиваемый и анонимный" почтовый сервис Proton Mail в рамках одного из уголовных дел выдал правоохранителям данные на возможного члена каталонской организации за независимость 🌊Democratic Tsunami. Компании Proton Mail пришел запрос [вероятно, по линии Европола], инициированный изначально испанской полицией, в рамках дела по терроризму с просьбой предоставить данные электронной почты на пользователя с псевдонимом "Xuxu Rondinaire". По версии следствия, подозреваемый может являться офицером полиции Mossos d'Esquadra (полицейские силы Каталонии) и использовать инсайдерскую информацию для помощи движению Democratic Tsunami. Испанский судья потребовал разобраться в данном вопросе. Полиция в рамках сложного расследования сделала целую серию запросов в самые разные компании с разной юрисдикцией. Например, получив обратную связь с важной информацией от Proton Mail, испанская полиция потребовала от Apple "предоставить дополнительные данные, которые связаны с интересующим её почтовым ящиком, что впоследствии привело к установлению личности человека". Запросы были сделаны под прикрытием антитеррористических мер, хотя деятельность "Демократического цунами" заключается всего лишь в протестах и перекрытии дорог, что ставит под сомнение соразмерность и оправданность таких жестких мер, считает Алекс Лекандер из Restore Privacy. 🎩 Анонимная почта Proton в 2024. Вспоминается давний французский кейс с зелёными активистами в далёком 2021 году - https://t.me/Russian_OSINT/943. ✋ @Russian_OSINT
7 67776Loading...
25
Точное выполнение инструкций по безопасности на канале SecAtor. Часть 2.
8 54352Loading...
26
Подкатил новый отчет от Лаборатории Касперского по эксплойтам и уязвимостям в ПО по итогам первого квартала 2024 года. Представленные статистические и аналитические срезы касаются как трендов в появлении новых уязвимостей и эксплойтов, так и самых распространенных и задействуемых в кибератаках. Отдельно выделены и разобраны наиболее интересные из них. В целом, исследователи констатируют, что в течение последних пяти лет число новых уязвимостей стабильно растет с каждым годом и в 2023 составило 25011 (первый квартал 2024 - 3965). Причем 2023 стал рекордным по числу обнаруженных критических уязвимостей (4,85% от общего числа), и в первом квартале 2024 тенденция сохранилась - 4,67%. Что касается эксплуатации, то динамика по числу пользователей Windows, столкнувшихся с эксплойтами, оставалась относительно стабильной в течение 2023 года, тогда как число затронутых пользователей Linux весь год росло. Статистика по публичным эксплойтам показывает рост, среди них как готовые к использованию, так и сырые PoC, которые в перспективе, как правило, допиливаются, спрос имеется. Если в 2023 году доля уязвимостей с PoC от общего числа составляла 10,45%, то в первом квартале этот показатель вырос до 13,14%. По результатам анализа эксплойтов исследователи разделили ПО, представляющее особый интерес для злоумышленников, на несколько классов: браузеры, ОС, серверы MS Exchange и MS SharePoint, MS Office и другие. Больше всего критических уязвимостей с рабочими эксплойтами относилось к категории ОС и в 2024 их доля составила чуть более 50%, затем следуют браузеры с 3.17%. При этом встречалось довольно много эксплойтов к серверам Exchange, но большая часть всех из них касается категории прочих программ. Безусловно, эксплуатация уязвимостей в ПО — это неотъемлемая часть практически любой APT-атаки, в связи с чем специалисты ЛК проанализировали активность групп, выделив наиболее востребованные. В их число в первом квартале 2024 года попали сервисы удаленного доступа Ivanti, ScreenConnect, Windows SmartScreen, а также офисные приложения. Примечательно, что эксплойты для пакета MS Office, долгое время возглавлявшие список самых распространенных в атаках, в 2023 году уступили первую строчку уязвимости в WinRAR. Завершает отчет обзор наиболее интересных уязвимостей первого квартала 2024 года. Настоятельно рекомендуем, пересказывать не будем.
8 26844Loading...
27
Исследователи из Leviathan Security Group раскрыли технические подробности нового метода под названием TunnelVision, позволявшего скомпрометировать любой VPN еще с 2002 года. CVE-2024-3661 имеет оценку CVSS 7.6 и связана с тем, что по своей конструкции протокол DHCP не проверяет подлинность сообщений, включая, например, опцию бесклассового статического маршрута (121). Злоумышленник, имеющий возможность отправлять сообщения DHCP, может манипулировать маршрутами для того, чтобы вывести трафик целевого пользователя из его VPN-туннеля, используя встроенные функции DHCP. Причем еще в 2015 году выходило исследование, связанное с утечкой маршрутов по умолчанию через DHCP через неправильный интерфейс, но не учитывало опцию DHCP 121. Позже в августе 2023 года был раскрыт TunnelCrack, также позволявший использовать правила маршрутизации для перехвата VPN-трафика. Однако ни один из методов, описанных в TunnelCrack, не использовал опцию DHCP 121 для передачи маршрутов. Теперь подробно изучив вопрос, команда Leviathan смогла предоставить подробные технические детали TunnelVision, видео с демонстрацией PoC и различных сценариев атак на GitHub. Причем TunnelVision влияет на несколько ОС, поддерживающих маршруты DHCP-опции 121, включая Windows, Linux, iOS и MacOS. Android фактически не затронут из-за отсутствия поддержки опции 121 DHCP. Что касается устранения уязвимостей TunnelVision, то это отдельный вопрос, поскольку проблема связана не с технологиями VPN, а прежде всего, обусловлена базовыми конфигурациями сети и операционной системы. Предлагается несколько мер по смягчению последствий, например, использование сетевых пространств имен в Linux для изоляции сетевых интерфейсов от общих маршрутов трафика. Однако для других ОС надежные решения отсутствуют. Исследователи связались с различными поставщиками VPN, но с учетом их значительного числа обратились к EFF и CISA для более широкой огласки результатов исследования. Ведь, как выяснили исследователи, раскрытая техника фактически реализуема с 2002 года и вполне могла уже использоваться в реальной жизни особо продвинутыми акторами.
7 47959Loading...
28
Исследователи F.A.C.C.T. продолжают расчехлять нацеленных на российские компании вымогателей, перечисленных ранее недавнем обзоре под названием Очень грязные дела. Заметно активизировалась группа MorLock, которая активна по ру с начала 2024 года, а в апреле-мае существенно нарастила интенсивность своих атак, жертвами которых стало уже не менее 9 российских компаний из сегмента среднего и крупного бизнеса. MorLock специализируется исключительно на шифровании данных в ИТ-инфраструктуре жертвы с использованием LockBit 3 (Black) и Babuk. За восстановление доступа атакующие требуют выкуп, размер которого может составлять десятки и сотни миллионов рублей. Правда, в процессе переговоров сумма может быть снижена почти вдвое. При этом MorLock в отличие от многих других групп не реализует эксфильтрацию данных, в связи с чем атаки длятся всего несколько дней с момента получения доступа и до начала процесса шифрования данных. В качестве начального вектора атак злоумышленники использовали уязвимости в публичных приложениях (например, Zimbra), а также доступы, закупаемые на закрытых площадках (Russian Market и др). В последних атаках в качестве первоначального доступа атакующие воспользовались скомпрометированными учетными данными партнеров пострадавших компаний. Во всех случаях, если у жертвы был установлен популярный российский корпоративный антивирус, атакующие, получив доступ к его административной панели, отключали защиту и задействовали его для распространения ransomware по сети жертвы. Хакеры их MorLock с самого начала своей киберактивности предпочитали оставаться в тени, не афишируя широко свой бренд, оставляя при этом в записке о выкупе лишь контактные реквизиты в Session. Причем, по слухам, мессенджер очень популярен среди украинских киберпреступников и их кураторов. Собственно, сразу после первой атаки в конце января на русскоязычном хакерском форуме XSS случился скандал с разборками в связи с нападением на российскую компанию с использованием LockBit 3 (Black) в нарушение негласного правила «Не работать по РУ». По итогам обсуждения админы форума забанили аккаунты участников, связанных с атаками на Россию, часть из которых непосредственно относилась к MorLock и, по всей видимости, работала с Украины. Полный арсенал инструментов, TTPs и IOC MorLock представлены на гитхабе F.A.C.C.T.
7 43069Loading...
29
Исследователь Victor Khoury (ака Vixx) из Offsec продемонстрировал новую расширенную уязвимость обхода AMSI Write Raid, которая реализуется без использования API VirtualProtect и изменения защиты памяти, для которой был также представлен PoC. Интерфейс AMSI от Microsoft, доступный в Windows 10 и более поздних версиях, был разработан для обнаружения и предотвращения вредоносных программ, позволяя проверять различные приложения, службы и сценарии во время выполнения. Vixx удалось найти доступную запись внутри System.Management.Automation.dll, которая содержит адрес AmsiScanBuffer, критического компонента AMSI, который оказался доступен не только для чтения, как в случае с таблицей адресов импорта IAT. Манипулируя адресом AmsiScanBuffer с использованием этой записи внутри System.Management.Automation.dll, исследователь смог обойти AMSI без изменения настроек защиты памяти. Подробно весь процесс обнаружения и эксплуатации описан в блоге Offsec, а представленный экспериментальный сценарий успешно отработал как в PowerShell 5, так и в PowerShell 7, позволив обойти Microsoft Defender и большинство других AV-продуктов, использующих AMSI.
10 16250Loading...
30
Исследователи из Dr.Web обнаружили новый троян для Android в приложений Love Spouse для управления игрушками 18+ из официального магазина Google Play. Отлеживаемый исследователями как Android.Click.414.origin маскировался под компонент для сбора отладочной информации - библиотеку com.android.logcatch. Используя встроенный в Android компонент WebView, он способен тайно посещать сайты, делать их скрины, по пикселям анализировать места кликов, отключать звук, заполнять формы и оформлять платные подписки. Кроме того, через поисковики Bing, Yahoo и Google Android.Click.414.origin может искать рекламные ссылки по ключевым словам, передавая также на С2 информацию об устройствах (бренд, модель, версия ОС, IP-адрес, регион, код оператора сети и др). Кроме того, обширный арсенал вредоносных действий включает возможности для проведения DDoS-атак. Помимо Love Spouse малварь также проникла в фитнес-приложение QRunning и на недорогие телевизионные приставки на базе Android. В общей сложности начиненное трояном ПО включало более 1,5 млн. загрузок. Dr.Web отмечает, что внедрение трояна произошло сравнительно недавно в последние релизы Love Spouse (начиная с версии 1.8.1). Разработчики уже обновили приложение, выпустив исправленную версию 1.8.8, так что теперь пользователям смело можно предаваться утехам, не переживая при этом стать невольным участником распределенной DDoS на сети Пентагона.
8 85641Loading...
31
Исследователи Cisco Talos предупреждают о серьезной уязвимости в популярном демоне HTTP-прокси с открытым исходным кодом Tinyproxy 1.11.1 и 1.10.0 с оценкой CVSS 9.8. Отслеживаемая как CVE-2023-49606 уязвимость использования после освобождения позволяет злоумышленнику захватить прокси-сервер с помощью достаточно простых неаутентифицированных HTTP-запросов. Исследователи полагают, что после раскрытия технических подробностей и публикации PoC ожидается мощная эксплуатация, поскольку обновленной версии еще не вышло, а Tinyproxy весьма популярен среди производителей устройств Интернета вещей, особенно в Южной Корее, Европе и США. Тем более, что по данным Censys, почти 90 000 серверов Tinyproxy доступны в сети, из которых 51 000, похоже, не обновлены и уязвимы для атак. Разработчики проекта на GitHub сетуют на то, что исследователи Talos перед публикацией не удосужились полноценно реализовать процесс раскрытия. Но несмотря на это разрабы потрудились и выкатили исправления, которые следует применить вручную к архиву 1.11.1. Теперь пилят 1.11.2.
8 13932Loading...
32
Власти Германии неожиданно озаботились вопросами кибербеза, но вместо работы над ошибками, решили все свои провалы списать на тоталитарных русских хакеров, которые годами, оказывается, проворачивали свои коварные шпионские делишки. На самом деле устами некогда известной в местных баррелях, а после сделавшей карьеру на госслужбе Бербок власти Германии пытаются отвлечь граждан от скандала с новой утечкой в Бундесвере, допущенной в результате глупости персонала. Репортерам немецкой газеты Die Zeit удалось расшарить в Интернете более 6 тысяч ссылок на видеовстречи, многие из которых были посвящены весьма деликатным темам с грифами и секретами. В течение почти полугода любой пользователь мог просматривать метаданные, включающие время, участников и темы конференций Бундесвера, которые проводились с использованием системы Cisco Webex, которую, как выяснилось, попросту немного недонастроили должным образом. Внимателно присмотрев доступные записи, журналисты в названиях встреч столкнулись с такими темами, как ракеты Taurus и тактические особенности ведения боевых действий. Многие из заголовков содержали прямые указания на грифы секретности и ДСП. Репортеры также легко нашли видеоконференции с участием премьер-министра Олафа Шольца и других министров. Причем, в марте немцы уже сталкивались с утечкой переговоров с платформы Cisco Webex, но и тогда все дело закончилось болтовней по поводу русских шпионов, которые и до Die Zeit, судя по всему, добрались.
7 92143Loading...
33
В Mullvad VPN обнаружили интересную особенность в Android, которую даже ошибкой то сложно назвать. Во всяком случае в Google о ней знают, но исправлений пока планируют. Дело в том, что даже при активированной функции Always-on VPN в Android все равно происходит утечка DNS-запросов, несмотря на блокировку любого сетевого графика вне VPN-туннеля. Проблема была обнаружена 22 апреля и присутствовала в последней версии ОС, Android 14. Как выяснилось, Android пропускает DNS-трафик, когда VPN активен (но DNS-сервер не настроен) или когда приложение VPN перенастраивает туннель, выходит из строя или принудительно останавливается. Подобное поведение возникает при использовании приложений, которые напрямую вызывают функцию getaddrinfo, которая обеспечивает независимый от протокола перевод текстового имени хоста в IP-адрес. Как в случае с браузером Chrome, который напрямую использует getaddrinfo. При этом исслкедователи из Mullvad VPN не обнаружили никаких утечек из приложений, которые используют только Android API, такие как DnsResolver. Вообще же задействование getaddrinfo для разрешения доменных имен вполне приемлемо, проблемы следует решать на стороне самой ОС, как считают в Mullvad VPN. В качестве мер по смягчению и для снижения риска таких утечек Mullvad VPN рекомендуют временно отказаться от Android-устройств, пока Google не устранит ошибку и не перенесет исправление на более старые версии Android. В Google пока не особо комментируют результаты исследования, ссылаясь на осведомленность и изучение проблемы. В АНБ, по всей видимости, тоже пока думают и еще не спускали директив.
17 936150Loading...
34
͏Несмотря на предпринятую в начале года спецслужбами 11 стран Operation Cronos в отношении северной инфраструктутуры LockBit, банда смогла перегруппироваться и возобновить работу своей RaaS. Но, по всей видимости, ненадолго, ведь инициаторы операции предпринимают все новые шаги, пытаясь задушить ставшую уже легендой в сфере ransomware банду. Силовики вновь активировали захваченный в ходе Operation Cronos Tor-сайт, разместив на нем ряд анонсов, в том числе обещая к 7 мая раскрыть личность LockBitSupps и других членов банды. Изучив награбленное с 34 серверов в Нидерландах, Германии, Финляндии, Франции, Швейцарии, Австралии, США и Великобритании, спецслужбы, как ожидалось, вышли и на некоторых из операторов LockBit, чьи личности также будут опубличены. Однако, по сообщению исследователей из VX-underground, киберподполье с заявлениями своих обидчиков не согласны, не понимая зачем устраивается все это шоу. Кстати, в свое время Микки Бресман, гендиректор AD Semperis, уже предлагал Netflix снять сериал по мотивам событий вокруг LockBit. И, возможно, он имел бы неплохой успех, как в случае с Narcos. Но, пока что история LockBit продолжается и вряд ли закончится после анонсированных спецслужбами утечек, скорее станет более динамичной и резонансной. Во всяком случае, по заявлениям LockBit, банда намерена продолжать работу, вопреки любому давлению. Будем следить.
10 85029Loading...
35
͏Эволюция яблочных устройств
10 430110Loading...
36
Гугловский Mandiant выкатил отчет об иранской APT42 (aka Mint Sandstorm, Charming Kitten, TA453), подробно анализируя три ее основных кластера активности, а также с обзором недавних атак и актуального арсенала вредоносного ПО. APT умело использует различные схемы социнженерии для получения доступа к сетям жертв, включая облачные среды, нацеливаясь на западные и ближневосточные НПО, СМИ, научные круги, юридические службы и активистов. В ряде случаев хакеры выдавали себя за журналистов и организаторов мероприятий, доставляя жертвам приглашения на конференции или документацию. Продвинутые схемы социнженерии позволяли им собрать учетные данные и получать доступ к облачным средам. Впоследствии производилась кража представляющих стратегический интерес для Ирана данных, полагаясь при этом на встроенные функции и инструменты с открытым исходным кодом во избежании обнаружения. Кроме того, исследователи отмечают недавние операции APT42 с задействованием вредоносного ПО, включая двух новых бэкдоров: NICECURL и TAMECAT. Они обеспечивают хакерам первоначальный доступ в качестве интерфейса выполнения команд или развертывания дополнительного вредоносного ПО. Mandiant выделила и описала три кластера инфраструктуры APT42 для сбора учетных данных от целей в политическом и государственном секторах, в медиа и НПО. Все они имеют схожие TTP для нацеливания на учетные данные жертвы (целевые фишинговые электронные письма), но отличаются разными доменами, шаблонами маскировки, ловушками и темами. Упомянутые бэкдоры предоставляют гибкий интерфейс выполнения кода, который можно использовать в качестве отправной точки для развертывания дополнительного вредоносного ПО или ручного выполнения команд на устройстве. NICECURL написан на VBScript и может загружать дополнительные модули для выполнения, включая интеллектуальный анализ данных и выполнение произвольных команд. Впервые был обнаружен в январе 2024 года, а цепочка заражения также ранее была задокументирована Volexity. Позже в марте Mandiant нашла образец TAMECAT. Он служит точкой опоры для выполнения произвольного содержимого PowerShell или C#. Оба использовались в крупномасштабной целевой фишинговой кампании для нападения на неправительственные, правительственные и межправительственные организации по всему миру. Примеры фишинга и полный технический разбор отлеживаемых атак и инструментов с IOC подробно представлены отчете.
9 77332Loading...
37
https://t.me/sycebrex/125 MITRE такая MITRE. Ну понятно, что упоминание Касперского убрали - Лабораторию сейчас активно загоняют (впрочем, как и весь остальной российский инфосек), румынский расовый журналист Чимпану, к примеру, задвигает про нейросетки ЛК на гражданских дронах из Алабуги (и чо?). Но 4 месяца ждать прежде чем внести технику в матрицу - это надо сильно стараться. Или согласовывать с кем надо. Или стараться и согласовывать одновременно. По-хорошему, надо срочно делать свою скрепную ATT&CK, с преферансомъ и профурсетками. Слухи смутные ходят, но то пока только слухи... Кстати, если у вас есть варианты как ее назвать - пишите в комментах.
8 26923Loading...
Исследователи из Лаборатории Касперского выкатили настоящий must have с квартальной аналитикой по APT-трендам, альтернативным парадигмам западного инфосека. Причем делают это уже более шести лет, выдавая репрезентативную картину на основе собственных исследований по анализу APT-угроз. Из основного в отчете за первый квартал 2024 года: - Ключевые события включают использование Kimsuky бэкдора Durian на базе Golang в атаке на цепочку поставок в Южной Корее, Spyder и Remcos RAT в таргете DroppingElephant на цели в Южной Азии. -  Lazarus продолжает обновлять свои функциональные возможности и методы, избегая обнаружения.  - Выделены кампании, нацеленные на Ближний Восток, в том числе DuneQuixote, а также с участием таких APT, как Gelsemium, Careto, Oilrig. - Отдельно рассмотрены AppleSeed (со привязкой к Andariel) и ViolentParody (потенциально приписываемую Winnti). - в Азии и Африке орудовала SideWinder, расширяя географию и таргетинг по отраслям. - Вредоносное ПО Spyrtacus, которое использовалось для атак на конкретных лиц в Италии, демонстрируя разработку хакерами вредоносного ПО для различных платформ, включая мобильные. - Кампании APT по-прежнему очень географически разбросаны и ориентированы на Европу, Америку, Ближний Восток, Азию и Африку. - Геополитика остается ключевым фактором развития APT, а кибершпионаж - главной целью кампаний. - Продолжаются хактивистские кампании: сосредоточены в основном вокруг конфликта Израиля и Хамаса, но не только, как показывает активность SiegedSec. Полная версия отчёта: https://securelist.com/apt-trends-report-q1-2024/112473/.
Mostrar todo...
Kaspersky report on APT trends in Q1 2024

The report features the most significant developments relating to APT groups in Q1 2024, including the new malware campaigns DuneQuixote and Durian, and hacktivist activity.

Microsoft выпустила майский PatchTuesday с исправлениями 61 уязвимости, в том числе трех активно используемых или публично раскрытых нулей, а также лишь одну критическую RCE в Microsoft SharePoint Server (CVE-2024-30044, CVSS 8.8). По категориям расклад следующий: 17 - EoP, 2 - обход функций безопасности, 27 - RCE, 7 - раскрытие информации, 3 - DoS и 4 - спуфинг. Сюда не вошли еще 12 ошибок в Microsoft Edge. Один из двух активно эксплуатируемых нулей, CVE-2024-30051 (CVSS 7.8), связанный с повышением привилегий базовой библиотеки Windows DWM, был обнаружен исследователями из Лаборатории Касперского в апреле 2024 года в ходе исследования другой EoP-ошибки, отслеживаемой как CVE-2023-36033. Специалисты оперативно уведомили об этом Microsoft и после этого r середине апреля заметили эксплойт для 0-day, который использовался несколькими группами киберпреступников, в том числе для инсталляции воскресшего после силовой облавы QakBot. Технические подробности о CVE-2024-30051 обещают раскрыть чуть позже, как пользователи обновят свои системы Windows. Второй 0-day (CVE-2024-30040, CVSS 8.8) связан с обходом функций безопасности платформы Windows MSHTML и приводит к RCE, если жертва повзаимодействует c вредоносным файлом. Как эта уязвимость использовалась в атаках и кто ее обнаружил - не ясно. Третий зиродей CVE-2024-30046 вызывает состояние DoS и затрагивает Visual Studio, был раскрыт публично, но также без особых подробностей. Полный список уязвимостей, устраненных в обновлениях PatchTuesday за май 2024 года, с описанием каждой и систем, на которые она влияет, - здесь.
Mostrar todo...
QakBot attacks with Windows zero-day (CVE-2024-30051)

In April 2024, while researching CVE-2023-36033, we discovered another zero-day elevation-of-privilege vulnerability, which was assigned CVE-2024-30051 identifier and patched on May, 14 as part of Microsoft's patch Tuesday. We have seen it exploited by QuakBot and other malware.

Бесконечно можно смотреть на огонь, как горит огонь, как течет вода и как APT Lazarus Group тащит все отовсюду. Как сообщает Разведывательное агентство Южной Кореи NIS, северокорейские хакеры умудрились закрепиться в национальной сети судебной системы и на протяжении почти двух лет качать из нее всю инфу. Совместное расследование полиции, прокуратуры и NIS показало, что вторжение произошло в период с января 2021 года по февраль 2023 года и затронуло ИТ-сеть суда Сеула. За этот период Lazarus выгребли в общей сложности 1014 ГБ из компьютерной сети южнокорейского суда, которые включали в себя подробную личную информацию, регистрационные номера резидентов, финансовые отчеты, а также массивы электронных судебных документов. Собранные артефакты в купе с оперативными данными по расчетам за аренду серверов и IP-адресам вывели следствие на APT Lazarus Group. На месте прокуратуры стоило бы присмотреться к своей сети. Вдруг.
Mostrar todo...
N. Korean hacking group stole massive amount of personal info from S. Korean court computer network

SEOUL, May 11 (Yonhap) -- A North Korean hacking group had stolen a massive amount of pers...

Сказка ложь, да в ней намек: добры молодцы западного инфосека, по всей видимости, тоже просмотрели интервью LockBitSupp, вышедшее почти сразу после громкого деанона его личности Минюстом США. Отличился репортер Infosec Брайан Кребс, который решил перепроверить выводы спецслужб относительно обвинений в причастности жителя Воронежа к RaaS LockBit. Независимое расследование, к удивлению многих, не выявило связей между названным лицом, известным также в киберподполье как NeroWolfe, и розыскиваемым LockBitSupp. Из представленных в официальных бумагах Минюста США исследователям удалось проследить за воронежским хакером, который протяжении почти 14 лет умудрился прилично наследить и отметиться на многих даркнет-площадках, не особо заморачиваясь на OpSec. Кроме того, не смог Кребс отыскать денежные пересечения LockBitSupp с воронежским NeroWolfe, который, безусловно, также не последний человек в сфере киберпреступности, но бездоказательно теперь связанный с LockBit. Очевидно, что спецслужбы не могут выдать в процессуальные документы все свои наработки по соображениям секретности, но раз пошла такая пьянка, в самую пору было разрезать последний огурец, а без него это шоу напоминает больше бутафорию вместо атрибуции. Впрочем, урок относительно «правильной» атрибуции некоторые из западных ИБ-специалистов все же усвоили, но полагаем, что не надолго, их обязательно обучат как надо.
Mostrar todo...
How Did Authorities Identify the Alleged Lockbit Boss?

Last week, the United States joined the U.K. and Australia in sanctioning and charging a Russian man named Dmitry Yuryevich Khoroshev as the leader of the infamous LockBit ransomware group. LockBit's leader "LockBitSupp" claims the feds named the wrong guy,…

Photo unavailableShow in Telegram
Производители средств контрацепции ❤️ предсказуемо твердят об опасности незащищенного секса 🦠 Мы, если честно, ни разу не сталкивались с этой угрозой за почти три десятилетия использования своих половых устройств. Один раз нам чуть яйца не оторвали и, пожалуй, все. Но это из области психологии восприятия рисков уже - то, с чем никогда не сталкивался, всерьез не воспринимается, а статистика говорит, что есть и более актуальные проблемы, чем ЗППП ❤️ Но если у вас на половых сношениях завязаны бизнес-процессы или вы оказываете интимные услуги за деньги, то для вас актуальны презервативы из овечьей кожи (в России их, правда, всего один или два). ЗЫ. Есть еще и всякие лишаи и мандавошки, но это особый случай. Лично мы пока по плечевым не ходим 🙄, чтобы на них закладываться.
Mostrar todo...
Photo unavailableShow in Telegram
Исследователи предупреждают об активной эксплуатации N-day уязвимостей в популярном решении резервного копирования и восстановления Arcserve Unified Data Protection (UDP), которые используются для обеспечения доступа к сетям жертв. Тревогу забили за рубежом, а точнее в Национальной системе здравоохранения Великобритании, которая сообщила о начале атак с использованием трех исправленных недостатков, среди которых: - CVE-2024-0799 (9.8 критическая): обход аутентификации, которым может воспользоваться удаленный злоумышленник, не прошедший проверку подлинности, отправив HTTP-сообщение POST без параметра пароля в конечную точку /management/wizardLogin. - CVE-2024-0800 (высота 8,8): уязвимость обхода пути позволяет удаленному злоумышленнику, прошедшему проверку подлинности, загружать произвольные файлы в любой каталог файловой системы, где установлена UDP-консоль. - CVE-2024-0801 (ожидается оценка CVSS): уязвимость приводит к вызову состояния отказа в обслуживании (DoS). Arcserve опубликовала рекомендации по безопасности для уязвимостей в марте 2024 года и уже на следующий день Tenable выпустила PoC для CVE-2024-0799, CVE-2024-0800 и CVE-2024-0801. Вскоре после этого и последовали возможные попытки использования Arcserve UDP. Затронутым организациям настоятельно рекомендуется ознакомиться с рекомендациями по безопасности и оперативно применить все соответствующие обновления для Arcserve UDP версий 8.1–9.2.
Mostrar todo...
Possible Exploitation of Arcserve Unified Data Protection (UDP) Vulnerabilities - NHS England Digital

Proof-of-concept exploit code was released for three vulnerabilities in March 2024

Исследователи Cybernews сообщают об обнаружении 6 мая второй по величине утечки после Mother of All Breaches (MOAB) с 26 млрд. записей, которую назвали COMB (compilation of many breaches). Но главная ее особенность заключается даже не в объеме утечки (более 1,2 миллиарда записей), а в ее содержании - колоссальный набор конфиденциальных данных ориентирован исключительно на граждан Китая, покрывая до 87% жителей страны. Владелец COMB, вероятно, непреднамеренно произвел неправильные настройки экземпляра Elasticsearch, что сделало их доступными в Интернет. Причем работу по созданию COMB неизвестный актор начал не так давно, первая запись была загружена 29 апреля. Неделю спустя конечная версия уже включала 1 230 703 487 записей личных данных граждан Китая, и их количество продолжает расти. Полный набор данных имеет дубликаты, что по всей видимости, позволяет злоумышленникам просматривать все утекшие данные о человеке, связывая воедино различные данные из разных источников. Несмотря на то, что COMB был размещен в одном из ЦОДов в Германии, настройки интерфейса Kibana с китайским языком указывают, что админ может иметь китайское происхождение. Большая часть данных собрана из предыдущих публичных утечек, однако в компиляцию также включены некоторые частные и ранее не сливавшиеся наборы данных. Как выяснили исследователи, COMB включает в себя: по 600 и 500 млн. записей идентификаторов и номеров телефонов в QQ и Weibo, а также несколько десятков миллионов записей с номерами телефонов и документов, именами, почтовыми и электронными адресами из ShunFeng, Pingan, Jiedai, Siyaosu. Исследователи не располагают информацией о том, кому и зачем нужна была COMB, никто из киберподполья ответственности за утечку на себя не взял. Cybernews проинформировала немецкого провайдера, полагая, что COMB определенно имеет преступный потенциал и будет использоваться для планирования и совершения широкомасштабных атак на КНР.
Mostrar todo...
Mysterious actor spills over 1.2B records on Chinese users

On May 6th, the Cybernews research team discovered a colossal dataset solely focused on citizens of China.

Подкатил глобальный Apple Patch Day с исправлениями серьезных уявзвимостей в iPhone, iPad и macOS, включая 0-day на старых флагманских мобильных устройствах, которые, по всей видимости, уже подвергались атакам. В целом специалисты из Купертино задокументировали как минимум 16 уязвимостей в iPhone и iPad, обращая особое внимание на CVE-2024-23296, ошибку повреждения памяти в RTKit, которая «могла быть использована» до появления исправлений. Apple RTKit - это встроенная операционная система реального времени, которая работает практически на всех устройствах Apple и в прошлом подвергалась атакам с использованием эксплойтов, обходящих защиту памяти ядра. Apple заявила, что ошибка использовалась в старых версиях iOS, и выпустила iOS 16.7.8 и iPadOS 16.7.8 с исправлениями. Отдельно Apple задокументировала 14 дефектов безопасности в новейших версиях iOS и предупредила, что некоторые из этих проблем могут привести к RCE, раскрытию данных и конфиденциальности, а также к сбоям в системе. Компания также выкатила исправления для всей линейки настольных ОС: macOS Sonoma, macOS Ventura и macOS Monterey, отметив, что закрытые недостатки могут привести к выполнению RCE, повышению привилегий и несанкционированному доступу к данным.
Mostrar todo...
About the security content of iOS 16.7.8 and iPadOS 16.7.8

This document describes the security content of iOS 16.7.8 and iPadOS 16.7.8.

Исследователи F.A.C.C.T. задетектили новый вредоносный загрузчик PhantomDL (PhantomGoDownloader), который, вероятно, имеет тесные связи с группой кибершпионажа PhantomCore и используется с марта 2024 года. PhantomCore работает по России с января 2024 года, нацеливаясь на компании в сфере ВПК РФ. Как правило, атакуют жертв через фишинговые письма с запароленными вредоносными архивами во вложении и замаскированными под официальные документы приманками. Основной инструмент APT - троян удаленного доступа PhantomRAT. В конце марта исследователям удалось обнаружили на платформе VirusTotal исполняемый файл и запароленный RAR-архив, который и включал этот файл и помимо него легитимный PDF-файл. Документ-приманка содержал информацию об акте приема-передачи строительной площадки для производства работ на территории российского предприятия из атомной отрасли. Злоумышленники задецствовали вариацию CVE-2023-38831 в WinRAR, в которой вместо ZIP-архивов используются RAR-архивы. Если пользователь с версией WinRAR меньшей 6.23 запустит PDF-файл, будет запущен исполняемый файл, содержащийся в одноименной директории архива. В случае, если версия WinRAR 6.23 и выше, пользователю будет отображен легитимный PDF-файл. Исполняемый файл является загрузчиком, написанным на языке Go. Для его обфускации, предположительно, используется утилита Garble. Спустя чуть больше месяца с момента первого обнаружения Go-загрузчика специалистам удалось выявить новый образец, который, в отличие от более раннего, не имел обфускации классов и методов. Это позволило идентифицировать название проекта D:\github\phantomDL и присвоить этому загрузчику имя PhantomDL. Останавливаться на технических аспектах и атрибуции загрузчика PhantomDL не будем, все это вместе с индикаторами компрометации можно найти в блоге. Но, очевидно, что PhantomCore активно развивает свой инструментарий и переходит от стадии тестирования к нападению. Если на ранних этапах злоумышленники использовали достаточно простой загрузчик PhantomCore.Downloader, то уже спустя месяц перешли к более сложному - PhantomDL. При этом злоумышленники тщательно подходят к подготовке документов-приманкок, содержание которых свидетельствует о нацеленности на российские предприятия в сфере ВПК или взаимодействующие с ними организации.
Mostrar todo...
Невидимые связи: специалисты F.A.C.C.T. обнаружили ранее неизвестный загрузчик PhantomDL и атрибутировали его группе PhantomCore | Блог F.A.C.C.T.

C марта специалисты F.A.C.C.T. Threat Intelligence детектируют новый вредоносный загрузчик PhantomDL (PhantomGoDownloader)