cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

SecAtor

Руки-ножницы российского инфосека. Для связи - [email protected]

Больше
Рекламные посты
36 560
Подписчики
+1724 часа
+517 дней
+28430 дней
Время активного постинга

Загрузка данных...

Find out who reads your channel

This graph will show you who besides your subscribers reads your channel and learn about other sources of traffic.
Views Sources
Анализ публикаций
ПостыПросмотры
Поделились
Динамика просмотров
01
Media files
3 69840Loading...
02
Исследователи предупреждают об активной эксплуатации N-day уязвимостей в популярном решении резервного копирования и восстановления Arcserve Unified Data Protection (UDP), которые используются для обеспечения доступа к сетям жертв. Тревогу забили за рубежом, а точнее в Национальной системе здравоохранения Великобритании, которая сообщила о начале атак с использованием трех исправленных недостатков, среди которых: - CVE-2024-0799 (9.8 критическая): обход аутентификации, которым может воспользоваться удаленный злоумышленник, не прошедший проверку подлинности, отправив HTTP-сообщение POST без параметра пароля в конечную точку /management/wizardLogin. - CVE-2024-0800 (высота 8,8): уязвимость обхода пути позволяет удаленному злоумышленнику, прошедшему проверку подлинности, загружать произвольные файлы в любой каталог файловой системы, где установлена UDP-консоль. - CVE-2024-0801 (ожидается оценка CVSS): уязвимость приводит к вызову состояния отказа в обслуживании (DoS). Arcserve опубликовала рекомендации по безопасности для уязвимостей в марте 2024 года и уже на следующий день Tenable выпустила PoC для CVE-2024-0799, CVE-2024-0800 и CVE-2024-0801. Вскоре после этого и последовали возможные попытки использования Arcserve UDP. Затронутым организациям настоятельно рекомендуется ознакомиться с рекомендациями по безопасности и оперативно применить все соответствующие обновления для Arcserve UDP версий 8.1–9.2.
4 69014Loading...
03
Исследователи Cybernews сообщают об обнаружении 6 мая второй по величине утечки после Mother of All Breaches (MOAB) с 26 млрд. записей, которую назвали COMB (compilation of many breaches). Но главная ее особенность заключается даже не в объеме утечки (более 1,2 миллиарда записей), а в ее содержании - колоссальный набор конфиденциальных данных ориентирован исключительно на граждан Китая, покрывая до 87% жителей страны. Владелец COMB, вероятно, непреднамеренно произвел неправильные настройки экземпляра Elasticsearch, что сделало их доступными в Интернет. Причем работу по созданию COMB неизвестный актор начал не так давно, первая запись была загружена 29 апреля. Неделю спустя конечная версия уже включала 1 230 703 487 записей личных данных граждан Китая, и их количество продолжает расти. Полный набор данных имеет дубликаты, что по всей видимости, позволяет злоумышленникам просматривать все утекшие данные о человеке, связывая воедино различные данные из разных источников. Несмотря на то, что COMB был размещен в одном из ЦОДов в Германии, настройки интерфейса Kibana с китайским языком указывают, что админ может иметь китайское происхождение. Большая часть данных собрана из предыдущих публичных утечек, однако в компиляцию также включены некоторые частные и ранее не сливавшиеся наборы данных. Как выяснили исследователи, COMB включает в себя: по 600 и 500 млн. записей идентификаторов и номеров телефонов в QQ и Weibo, а также несколько десятков миллионов записей с номерами телефонов и документов, именами, почтовыми и электронными адресами из ShunFeng, Pingan, Jiedai, Siyaosu. Исследователи не располагают информацией о том, кому и зачем нужна была COMB, никто из киберподполья ответственности за утечку на себя не взял. Cybernews проинформировала немецкого провайдера, полагая, что COMB определенно имеет преступный потенциал и будет использоваться для планирования и совершения широкомасштабных атак на КНР.
5 58324Loading...
04
Подкатил глобальный Apple Patch Day с исправлениями серьезных уявзвимостей в iPhone, iPad и macOS, включая 0-day на старых флагманских мобильных устройствах, которые, по всей видимости, уже подвергались атакам. В целом специалисты из Купертино задокументировали как минимум 16 уязвимостей в iPhone и iPad, обращая особое внимание на CVE-2024-23296, ошибку повреждения памяти в RTKit, которая «могла быть использована» до появления исправлений. Apple RTKit - это встроенная операционная система реального времени, которая работает практически на всех устройствах Apple и в прошлом подвергалась атакам с использованием эксплойтов, обходящих защиту памяти ядра. Apple заявила, что ошибка использовалась в старых версиях iOS, и выпустила iOS 16.7.8 и iPadOS 16.7.8 с исправлениями. Отдельно Apple задокументировала 14 дефектов безопасности в новейших версиях iOS и предупредила, что некоторые из этих проблем могут привести к RCE, раскрытию данных и конфиденциальности, а также к сбоям в системе. Компания также выкатила исправления для всей линейки настольных ОС: macOS Sonoma, macOS Ventura и macOS Monterey, отметив, что закрытые недостатки могут привести к выполнению RCE, повышению привилегий и несанкционированному доступу к данным.
5 11429Loading...
05
Исследователи F.A.C.C.T. задетектили новый вредоносный загрузчик PhantomDL (PhantomGoDownloader), который, вероятно, имеет тесные связи с группой кибершпионажа PhantomCore и используется с марта 2024 года. PhantomCore работает по России с января 2024 года, нацеливаясь на компании в сфере ВПК РФ. Как правило, атакуют жертв через фишинговые письма с запароленными вредоносными архивами во вложении и замаскированными под официальные документы приманками. Основной инструмент APT - троян удаленного доступа PhantomRAT. В конце марта исследователям удалось обнаружили на платформе VirusTotal исполняемый файл и запароленный RAR-архив, который и включал этот файл и помимо него легитимный PDF-файл. Документ-приманка содержал информацию об акте приема-передачи строительной площадки для производства работ на территории российского предприятия из атомной отрасли. Злоумышленники задецствовали вариацию CVE-2023-38831 в WinRAR, в которой вместо ZIP-архивов используются RAR-архивы. Если пользователь с версией WinRAR меньшей 6.23 запустит PDF-файл, будет запущен исполняемый файл, содержащийся в одноименной директории архива. В случае, если версия WinRAR 6.23 и выше, пользователю будет отображен легитимный PDF-файл. Исполняемый файл является загрузчиком, написанным на языке Go. Для его обфускации, предположительно, используется утилита Garble. Спустя чуть больше месяца с момента первого обнаружения Go-загрузчика специалистам удалось выявить новый образец, который, в отличие от более раннего, не имел обфускации классов и методов. Это позволило идентифицировать название проекта D:\github\phantomDL и присвоить этому загрузчику имя PhantomDL. Останавливаться на технических аспектах и атрибуции загрузчика PhantomDL не будем, все это вместе с индикаторами компрометации можно найти в блоге. Но, очевидно, что PhantomCore активно развивает свой инструментарий и переходит от стадии тестирования к нападению. Если на ранних этапах злоумышленники использовали достаточно простой загрузчик PhantomCore.Downloader, то уже спустя месяц перешли к более сложному - PhantomDL. При этом злоумышленники тщательно подходят к подготовке документов-приманкок, содержание которых свидетельствует о нацеленности на российские предприятия в сфере ВПК или взаимодействующие с ними организации.
9 01760Loading...
06
Не прошло и недели, как Chrome обзавелся новой 0-day, для исправления которой Google выпустила экстренные обновления безопасности. Спустя три дня вслед за пятым нулем CVE-2024-4671 в Visuals список текущего года пополнился шестым CVE-2024-4761. Новая ошибка затрагивает движок JavaScript Chrome V8 и представляет собой проблему записи за пределами границ. Подобные проблемы возникают, когда программе разрешено записывать данные за пределы указанного массива или буфера, что потенциально может привести к несанкционированному доступу к данным, выполнению произвольного кода или сбоям. В своем бюллетене Google предупреждает о существовании рабочего экспорта для CVE-2024-4761, но традиционно подробности не раскрывает. Компания устранила уязвимость, выпустив версии 124.0.6367.207/.208 для Mac/Windows и 124.0.6367.207 для Linux. Обновления будут доступны всем пользователям в ближайшие дни.
6 04225Loading...
07
👴 Как найти человека и распознать его позу с помощью Wi-Fi? Как сообщают Kaspersky Daily, ученые утверждают, что научились распознавать положение и позы людей в помещениях с помощью Wi-Fi сигнала. Для этого они использовали обычные домашние роутеры и технологии машинного обучения. С помощью DensePose получается верно распознавать позы человеческих тел на фотографиях и даже строить UV-развертки их поверхностей. Модель DensePose ищет на изображениях объекты, которые распознаются как человеческие тела. Далее эти объекты разделяются на отдельные участки, которые сопоставляются с теми или иными частями тела — каждая из них обрабатывается отдельно. Такой подход используется потому, что разные части тела двигаются очень по-разному: например, голова и торс ведут себя совсем не так, как руки и ноги. Система уверенно справляется с не самыми обычными вариантами положения тела в пространстве. Скажем, нейросеть правильно распознает людей на велосипедах, мотоциклах и верхом на лошадях, а также верно определяет позы бейсболистов. Не стоит спешить с заголовками вроде «Ученые научились видеть сквозь стены с помощью Wi-Fi». Начнем с того, что «зрение» это весьма абстрактно — модель не столько «видит» тело человека, сколько способна с определенной вероятностью предсказать его положение в пространстве и позу на основе косвенных данных. Модель значительно уступает по точности оригинальному методу распознавания поз на фотографиях, а также достаточно серьезно «галлюцинирует». 👨‍🔬🔬Конфигурация тестового стенда в исследовании была максимально благоприятной: хорошо известная и простая геометрия, прямая видимость между источником и приемником, никаких существенных помех на пути радиосигнала — учеными были созданы идеальные условия для «просвечивания» сцены радиоволнами. В реальной жизни воссоздать настолько удачную конфигурацию, скорее всего, никогда не получится. 😹Шапочку из фольги можно снять. Подробнее: https://www.kaspersky.ru/blog/dense-pose-recognition-from-wi-fi-signal/37400/ ✋ @Russian_OSINT
5 53651Loading...
08
͏Как я ворвался в инфосек. Часть 5.
7 211105Loading...
09
Исследователи из Лаборатории Касперского обнаружили критические уязвимости в модемах Telit Cinterion, которые позволяют удаленно выполнить произвольный код через SMS. Сотовые модемы Cinterion обычно широко востребованы в системах автоматизации промышленности, здравоохранения, телекома для обеспечения удаленного управления. В общей сложности в ноябре 2023 года исследователями Kaspersky ICS CERT было найдено восемь проблем, семи из которых присвоены CVE-2023-47610 - CVE-2023-47616, еще одна - в ожидании регистрации. Все они затрагивают широкую линейку модемов, включая Cinterion BGS5, Cinterion EHS5/6/7, Cinterion PDS5/6/8, Cinterion ELS61/81 и Cinterion PLS62. Самая серьезная из них - CVE-2023-47610, проблема переполнения кучи, влияет на обработчики сообщений User Plane Location (SUPL) модема, открывая глубокий доступ к операционной системе. Исследователи оценили ее на 8,8, в то время как по оценке NIST проблема имеет критическое значение и получила оценку серьезности 9,8. Злоумышленники, воспользовавшиеся уязвимостью с помощью специально созданных SMS-сообщений, могут удаленно выполнить произвольный код на модеме без аутентификации и физического доступа. Причем интерфейс обмена SMS-сообщениями присутствует фактически на всех модемах, а доступ к нему возможен, если известен абонентский номер целевого модема в сети сотового оператора. Проблемы с отправкой двоичных SMS также можно нивелировать, задействуя поддельную базовую станцию, что обеспечит обход ограничений на стороне оператора. Другие обнаруженные уязвимости, несмотря на более низкий уровень серьезности, могут быть использованы для нарушения целостности MIDlet - Java-приложений с различными функциями. Одна из них CVE-2023-47611 позволяет злоумышленнику добиться выполнения кода с повышенными привилегиями (уровень производителя), обходя проверку цифровой подписи. Telit выпустила обновления прошивки для устранения проблем в конце прошлого года, но не всех: некоторые остались неисправленными. Исследователи предупреждают, что обнаруженные уязвимости в сочетании с широким распространением этих устройств в различных секторах несут потенциал масштабных глобальных сбоев. Тем более, что модемы встроены в другие решения, в связи с чем четко определить весь спектр затронутых продуктов достаточно сложно. Технические подробности и варианты эксплуатации для получения контроля над уязвимыми устройствами Telit Cinterion обещают раскрыть в субботу на конференции OffensiveCon в Берлине.
6 92617Loading...
10
Продолжая тему, вслед за Европолом хакеры навестили и ведущую инфосек-компанию с доходом в 1,8 млрд. долл., доступ к которой на Breach Forums был выставлен на продажу все тем же IntelBroker. Как позже выяснилось, жертвой стала Zscaler, которая до последнего скрывала инцидент. Но по мере распространения слухов признала себя жертвой, сославшись на нарушения в изолированной тестовой среде. При этом проводимое расследование не выявило никаких доказательств взлома ее клиентской или производственной сред, а скомпрометированный сервер якобы не размещался в инфраструктуре Zscaler и не имел пересечений с основными системами. В свою очередь, IntelBroker предлагает доступ, который включает в себя «конфиденциальные и очень важные журналы, содержащие учетные данные, доступ SMTP, доступ к аутентификации по указателю PAuth, ключи доступа SSL и сертификаты SSL. Учитывая репутацию селлера и предыдущие кейсы, в отмазки Zscaler вериться с трудом, больше это походит на Qualys, которая в свое время заявляла, что сама установила зараженный SolarWinds Orion в тестовой среде для изучения. В конце концов, не зря же ведущая инфосек-компания обратилась за помощью к другой авторитетной фирме по реагированию на инциденты для расследования обстоятельств взлома. Так что будем следить за ситуацией.
8 32825Loading...
11
͏Если достаточно часто Европол приходит к хакерам, то на этот раз случилось все наоборот, хакеры вынесли ведущий правоохранительный орган Европейского Союза. Ведомство подтвердило киберинцилент после того, как авторитетный в киберподполье IntelBroker выкатил на продажу украденные к правоохранителей данные, включая и секретные документы FOUO (только для служебного пользования). Согласно официальной версии Европола, киберинцидент ограничен локальной группой пользователей и затронул лишь портал платформы для экспертов Европола (EPE), который используется для обмена передовым опытом и общими сведениями по преступности. При этом никакие основные системы Европола якобы не пострадали, оперативные данные не были скомпрометированы. Тем не менее, веб-сайт EPE не подает признаков жизни и находится на обслуживании, а IntelBroker утверждает, что помимо прочего смог получить доступ к EC3 SPACE, платформе для аккредитованных экспертов по киберпреступности. Но самое интригующее из заявления хакеров - это взлом системы SIRIUS, которая используется судебными и правоохранительными органами из 47 стран для доступа к трансграничным электронным доказательствам в контексте уголовных расследований и разбирательств. Безусловно, официальных подтверждений этому никто даст, даже несмотря на представленные пруфы, а расследование, вероятно, захлебнется в бюрократии. Как и в сентября прошлого года, когда поиски пропавших дел высокопоставленных сотрудников ведомства, как и виновников кражи, ни к чему не привели.
6 70341Loading...
12
Google выпустила обновления безопасности для устранения пятой за этот год 0-day в Chrome 124, которая активно использовалась в дикой природе. Уязвимость высокой степени серьезности отслеживается как CVE-2024-4671 и связана с use-after-free в Visuals, наборе библиотек для взаимодействия с графическим процессором. Об ошибке стало известно 7 мая 2024 года после сообщения от анонимного исследователя. Причем на разработку и выпуск исправлений ушло всего два дня. В рекомендациях Google не представила никакой информации ни в отношении вознаграждения за обнаружение ошибки, ни в отношении подробностей атак, которые, вероятно, связаны со spyware. Пользователям рекомендуется обновить Chrome до версии 124.0.6367.201/.202 для Windows и macOS и до версии 124.0.6367.201 для Linux для снижения риска потенциальных угроз.
6 98428Loading...
13
Как и ожидалось, стала известна якобы личность одного из основоположников банды вымогателей LockBit, известного в сети как LockBitSupp, LockBit и putinkrab, которым, по данным западных спецслужб, оказался 31-летний житель Воронежа. Тем не менее, Министерством юстиции США ему заочно было предъявлено обвинение по 26 пунктам обвинения в создании и использовании программы-вымогателя LockBit в качестве сервиса RaaS. Согласно обвинительному заключению, он участвовал в разработке LockBit, найме операторов, поддержке инфраструктуры RaaS и сайта DLS, за что, предположительно, получил 100 миллионов долларов в качестве доли от выкупов, поступивших от жертв. В совокупности ему грозит максимальное наказание в виде 185 лет тюремного заключения. Минюст уже поспешил назначить вознаграждение в размере 10 млн. долл. за помощь в поимке обвиняемого. Учитывая всю неоднозначность ситуации, торопиться не стали с перепечатками минюстовских бумаг, ведь, как заявил совсем недавно сам LockBitSupp в интервью Click Here, спецслужбы поспешили и указали не на того. Ранее, те же американские спецслужбы распространяли информацию о том, что LockBitSupp сотрудничает с ними уже продолжительное время, что оказалось пропагандистской залипухой, которую в конечном итоге они сами же и разоблачили. Как полагает LockBitSupp, озвученные в обвинении данные, вероятно, могут принадлежать одному из операторов, списки которых как до первичного захвата, так и после - все в руках спецслужб и ближайшее время их имена начнут также оглашаться. Тем не менее, несмотря на возрастающее давление и уловки спецслужб, LockBit, согласно последнему отчету Trend Micro, продолжает удерживать первое место по числу обнаружений в первом квартале 2024 года. Лидерство сохранится, ведь разработчики банды допиливают LockBit 4.0, а действия силового блока видимого результата не принесли. Но будем посмотреть.
8 58035Loading...
14
͏С Праздником, дорогие подписчики!
9 75724Loading...
15
WPScan предупреждают, что хакеры приступили к массовым атакам на сайты WordPress с устаревшей версией плагина LiteSpeed Cache, создавая подконтрольные админские учетки на уязвимых ресурсах. LiteSpeed Cache (LS Cache) - это плагин кеширования, установленный почти на 5 миллионах сайтоих WordPress, который обеспечивает ускорение загрузки страниц и более высокие показатели в поисковой выдаче Google. Усилившаяся в апреле вредоносная активность нацелена на ХSS-уязвимость с CVSS: 8,8, отслеживаемую как CVE-2023-40000. Она затрагивает все версии плагина старше 5.7.0.1 и позволяет неаутентифицированному пользователю повысить привилегии с помощью специально созданных HTTP-запросов. Исследователи WPScan обнаружили более 1,2 миллионов попыток сканирования уязвимых сайтов лишь с одного IP-адреса 94[.]102[.]51[.]144. WPScan сообщает, что в атаках используется вредоносный код JavaScript, внедренный в критические файлы WordPress или базу данных, в результате чего создаются пользователи-администраторы с именами «wpsupp‑user» или «wp‑configuser». Еще одним признаком заражения является наличие строки eval(atob(Strings.fromCharCode в опции litespeed.admin_display.messages в базе данных. Несмотря на то, что большая часть пользователей LiteSpeed Cache перешла на более поздние версии плагина, до 1 835 000 продолжают использовать уязвимую версию.
12 73590Loading...
16
🦮 Руководство по BloodHound. • BloodHound — это популярный инструмент, который используется для сбора и анализа данных во время тестирования на проникновение внутренней инфраструктуры на базе Active Directory (#AD). Этот инструмент позволяет визуализировать некорректные настройки объектов AD и строить цепочки атак. Основная особенность — это использование теории графов при анализе данных. • По ссылке ниже Вы найдете очень объемное и подробное руководство, которое поможет новичкам и содержит в себе необходимую информацию по настройке данного ПО, анализу полученных данных и другую важную информацию. Материал доступен только через VPN, однако я решил сохранить страничку и загрузить в наше облако. Скачивайте или читайте в онлайне: ➡ Скачать руководство || Читать статью [VPN]. • Дополнительный материал: • Улучшения Bloodhound; - Пользовательские хранимые запросы; - Добавление новых сущностей; - Весовые коэффициенты; - Многоуровневая архитектура безопасности; - Объекты первоначального доступа; - Рекомендации по противодействию BloodHound; • Управление векторами атак; - Значимые объекты. S.E. ▪️ infosec.work ▪️ VT
7 914147Loading...
17
Сторонники идей либерализма из американского издания The Atlantic в июне 2024 года (!) написали статью (видимо про запас), в которой обвинили Китай, Иран и Россию в сговоре с трампистами с целью дискредитации демократии и установления во всем мире единого правящего режима, ориентированного на бесконечное самообогащение. И засунули ее под paywall. Киномеханик, выключай пленку. Ничего лучше уже не будет.
7 92033Loading...
18
Вероятно, после мастер-класса у немцев, правительство Великобритании решило возложить ответственность за инцидент с масштабной утечкой данных о заработной плате 272 тысяч действующих и бывших военнослужащих Минобороны на неназванную китайскую APT. При этом когда речь заходит про то, какие ваши доказательства - Министр обороны Грант Шаппс журналистам Sky News и BBC заявляет, что у правительства пока нет доказательств, позволяющих сделать какой-либо выво относительно китайских хакеров. И, вообще, ссылается на то, что соображениям национальной безопасности, которые позволяют скрыть все интересующие общественность подробности предполагаемой киберактивности, стоящей за этим инцидентом. В результате атаки произошел взлом в системе расчета заработной платы на стороне подрядчика SSCL, в результате которого были украдены банковские реквизиты, включая движения по счетам. SSCL была основана как совместное предприятие британского правительства и частной технологической фирмы. В прошлом году правительство продало последние 25% акций компании. Ее клиентами также являются Министерство внутренних дел, Кабинет министров и Министерство юстиции. Несмотря на отсутствие очевидных свидетельств причастности китайской стороны, чиновники обеспокоены, что Китай сможет использовать украденные данные для поиска сотрудников Минобороны, испытывающих финансовые проблемы, и их последующей вербовки. Собственно, удивляться нечему, аналогичным образом в конце марта США и Великобритании ввели санкции в отношении китайской APT31 за взлом членов парламента и Избиркома Великобритании при том, что до сих пор атрибутировать атаку не удалось.
7 47510Loading...
19
📧 Proton Mail помог 🇪🇸👮испанской полиции с выдачей данных на подозреваемого Известный "пуленепробиваемый и анонимный" почтовый сервис Proton Mail в рамках одного из уголовных дел выдал правоохранителям данные на возможного члена каталонской организации за независимость 🌊Democratic Tsunami. Компании Proton Mail пришел запрос [вероятно, по линии Европола], инициированный изначально испанской полицией, в рамках дела по терроризму с просьбой предоставить данные электронной почты на пользователя с псевдонимом "Xuxu Rondinaire". По версии следствия, подозреваемый может являться офицером полиции Mossos d'Esquadra (полицейские силы Каталонии) и использовать инсайдерскую информацию для помощи движению Democratic Tsunami. Испанский судья потребовал разобраться в данном вопросе. Полиция в рамках сложного расследования сделала целую серию запросов в самые разные компании с разной юрисдикцией. Например, получив обратную связь с важной информацией от Proton Mail, испанская полиция потребовала от Apple "предоставить дополнительные данные, которые связаны с интересующим её почтовым ящиком, что впоследствии привело к установлению личности человека". Запросы были сделаны под прикрытием антитеррористических мер, хотя деятельность "Демократического цунами" заключается всего лишь в протестах и перекрытии дорог, что ставит под сомнение соразмерность и оправданность таких жестких мер, считает Алекс Лекандер из Restore Privacy. 🎩 Анонимная почта Proton в 2024. Вспоминается давний французский кейс с зелёными активистами в далёком 2021 году - https://t.me/Russian_OSINT/943. ✋ @Russian_OSINT
7 51876Loading...
20
Точное выполнение инструкций по безопасности на канале SecAtor. Часть 2.
8 38552Loading...
21
Подкатил новый отчет от Лаборатории Касперского по эксплойтам и уязвимостям в ПО по итогам первого квартала 2024 года. Представленные статистические и аналитические срезы касаются как трендов в появлении новых уязвимостей и эксплойтов, так и самых распространенных и задействуемых в кибератаках. Отдельно выделены и разобраны наиболее интересные из них. В целом, исследователи констатируют, что в течение последних пяти лет число новых уязвимостей стабильно растет с каждым годом и в 2023 составило 25011 (первый квартал 2024 - 3965). Причем 2023 стал рекордным по числу обнаруженных критических уязвимостей (4,85% от общего числа), и в первом квартале 2024 тенденция сохранилась - 4,67%. Что касается эксплуатации, то динамика по числу пользователей Windows, столкнувшихся с эксплойтами, оставалась относительно стабильной в течение 2023 года, тогда как число затронутых пользователей Linux весь год росло. Статистика по публичным эксплойтам показывает рост, среди них как готовые к использованию, так и сырые PoC, которые в перспективе, как правило, допиливаются, спрос имеется. Если в 2023 году доля уязвимостей с PoC от общего числа составляла 10,45%, то в первом квартале этот показатель вырос до 13,14%. По результатам анализа эксплойтов исследователи разделили ПО, представляющее особый интерес для злоумышленников, на несколько классов: браузеры, ОС, серверы MS Exchange и MS SharePoint, MS Office и другие. Больше всего критических уязвимостей с рабочими эксплойтами относилось к категории ОС и в 2024 их доля составила чуть более 50%, затем следуют браузеры с 3.17%. При этом встречалось довольно много эксплойтов к серверам Exchange, но большая часть всех из них касается категории прочих программ. Безусловно, эксплуатация уязвимостей в ПО — это неотъемлемая часть практически любой APT-атаки, в связи с чем специалисты ЛК проанализировали активность групп, выделив наиболее востребованные. В их число в первом квартале 2024 года попали сервисы удаленного доступа Ivanti, ScreenConnect, Windows SmartScreen, а также офисные приложения. Примечательно, что эксплойты для пакета MS Office, долгое время возглавлявшие список самых распространенных в атаках, в 2023 году уступили первую строчку уязвимости в WinRAR. Завершает отчет обзор наиболее интересных уязвимостей первого квартала 2024 года. Настоятельно рекомендуем, пересказывать не будем.
8 06842Loading...
22
Исследователи из Leviathan Security Group раскрыли технические подробности нового метода под названием TunnelVision, позволявшего скомпрометировать любой VPN еще с 2002 года. CVE-2024-3661 имеет оценку CVSS 7.6 и связана с тем, что по своей конструкции протокол DHCP не проверяет подлинность сообщений, включая, например, опцию бесклассового статического маршрута (121). Злоумышленник, имеющий возможность отправлять сообщения DHCP, может манипулировать маршрутами для того, чтобы вывести трафик целевого пользователя из его VPN-туннеля, используя встроенные функции DHCP. Причем еще в 2015 году выходило исследование, связанное с утечкой маршрутов по умолчанию через DHCP через неправильный интерфейс, но не учитывало опцию DHCP 121. Позже в августе 2023 года был раскрыт TunnelCrack, также позволявший использовать правила маршрутизации для перехвата VPN-трафика. Однако ни один из методов, описанных в TunnelCrack, не использовал опцию DHCP 121 для передачи маршрутов. Теперь подробно изучив вопрос, команда Leviathan смогла предоставить подробные технические детали TunnelVision, видео с демонстрацией PoC и различных сценариев атак на GitHub. Причем TunnelVision влияет на несколько ОС, поддерживающих маршруты DHCP-опции 121, включая Windows, Linux, iOS и MacOS. Android фактически не затронут из-за отсутствия поддержки опции 121 DHCP. Что касается устранения уязвимостей TunnelVision, то это отдельный вопрос, поскольку проблема связана не с технологиями VPN, а прежде всего, обусловлена базовыми конфигурациями сети и операционной системы. Предлагается несколько мер по смягчению последствий, например, использование сетевых пространств имен в Linux для изоляции сетевых интерфейсов от общих маршрутов трафика. Однако для других ОС надежные решения отсутствуют. Исследователи связались с различными поставщиками VPN, но с учетом их значительного числа обратились к EFF и CISA для более широкой огласки результатов исследования. Ведь, как выяснили исследователи, раскрытая техника фактически реализуема с 2002 года и вполне могла уже использоваться в реальной жизни особо продвинутыми акторами.
7 32557Loading...
23
Исследователи F.A.C.C.T. продолжают расчехлять нацеленных на российские компании вымогателей, перечисленных ранее недавнем обзоре под названием Очень грязные дела. Заметно активизировалась группа MorLock, которая активна по ру с начала 2024 года, а в апреле-мае существенно нарастила интенсивность своих атак, жертвами которых стало уже не менее 9 российских компаний из сегмента среднего и крупного бизнеса. MorLock специализируется исключительно на шифровании данных в ИТ-инфраструктуре жертвы с использованием LockBit 3 (Black) и Babuk. За восстановление доступа атакующие требуют выкуп, размер которого может составлять десятки и сотни миллионов рублей. Правда, в процессе переговоров сумма может быть снижена почти вдвое. При этом MorLock в отличие от многих других групп не реализует эксфильтрацию данных, в связи с чем атаки длятся всего несколько дней с момента получения доступа и до начала процесса шифрования данных. В качестве начального вектора атак злоумышленники использовали уязвимости в публичных приложениях (например, Zimbra), а также доступы, закупаемые на закрытых площадках (Russian Market и др). В последних атаках в качестве первоначального доступа атакующие воспользовались скомпрометированными учетными данными партнеров пострадавших компаний. Во всех случаях, если у жертвы был установлен популярный российский корпоративный антивирус, атакующие, получив доступ к его административной панели, отключали защиту и задействовали его для распространения ransomware по сети жертвы. Хакеры их MorLock с самого начала своей киберактивности предпочитали оставаться в тени, не афишируя широко свой бренд, оставляя при этом в записке о выкупе лишь контактные реквизиты в Session. Причем, по слухам, мессенджер очень популярен среди украинских киберпреступников и их кураторов. Собственно, сразу после первой атаки в конце января на русскоязычном хакерском форуме XSS случился скандал с разборками в связи с нападением на российскую компанию с использованием LockBit 3 (Black) в нарушение негласного правила «Не работать по РУ». По итогам обсуждения админы форума забанили аккаунты участников, связанных с атаками на Россию, часть из которых непосредственно относилась к MorLock и, по всей видимости, работала с Украины. Полный арсенал инструментов, TTPs и IOC MorLock представлены на гитхабе F.A.C.C.T.
7 22069Loading...
24
Исследователь Victor Khoury (ака Vixx) из Offsec продемонстрировал новую расширенную уязвимость обхода AMSI Write Raid, которая реализуется без использования API VirtualProtect и изменения защиты памяти, для которой был также представлен PoC. Интерфейс AMSI от Microsoft, доступный в Windows 10 и более поздних версиях, был разработан для обнаружения и предотвращения вредоносных программ, позволяя проверять различные приложения, службы и сценарии во время выполнения. Vixx удалось найти доступную запись внутри System.Management.Automation.dll, которая содержит адрес AmsiScanBuffer, критического компонента AMSI, который оказался доступен не только для чтения, как в случае с таблицей адресов импорта IAT. Манипулируя адресом AmsiScanBuffer с использованием этой записи внутри System.Management.Automation.dll, исследователь смог обойти AMSI без изменения настроек защиты памяти. Подробно весь процесс обнаружения и эксплуатации описан в блоге Offsec, а представленный экспериментальный сценарий успешно отработал как в PowerShell 5, так и в PowerShell 7, позволив обойти Microsoft Defender и большинство других AV-продуктов, использующих AMSI.
9 91750Loading...
25
Исследователи из Dr.Web обнаружили новый троян для Android в приложений Love Spouse для управления игрушками 18+ из официального магазина Google Play. Отлеживаемый исследователями как Android.Click.414.origin маскировался под компонент для сбора отладочной информации - библиотеку com.android.logcatch. Используя встроенный в Android компонент WebView, он способен тайно посещать сайты, делать их скрины, по пикселям анализировать места кликов, отключать звук, заполнять формы и оформлять платные подписки. Кроме того, через поисковики Bing, Yahoo и Google Android.Click.414.origin может искать рекламные ссылки по ключевым словам, передавая также на С2 информацию об устройствах (бренд, модель, версия ОС, IP-адрес, регион, код оператора сети и др). Кроме того, обширный арсенал вредоносных действий включает возможности для проведения DDoS-атак. Помимо Love Spouse малварь также проникла в фитнес-приложение QRunning и на недорогие телевизионные приставки на базе Android. В общей сложности начиненное трояном ПО включало более 1,5 млн. загрузок. Dr.Web отмечает, что внедрение трояна произошло сравнительно недавно в последние релизы Love Spouse (начиная с версии 1.8.1). Разработчики уже обновили приложение, выпустив исправленную версию 1.8.8, так что теперь пользователям смело можно предаваться утехам, не переживая при этом стать невольным участником распределенной DDoS на сети Пентагона.
8 66941Loading...
26
Исследователи Cisco Talos предупреждают о серьезной уязвимости в популярном демоне HTTP-прокси с открытым исходным кодом Tinyproxy 1.11.1 и 1.10.0 с оценкой CVSS 9.8. Отслеживаемая как CVE-2023-49606 уязвимость использования после освобождения позволяет злоумышленнику захватить прокси-сервер с помощью достаточно простых неаутентифицированных HTTP-запросов. Исследователи полагают, что после раскрытия технических подробностей и публикации PoC ожидается мощная эксплуатация, поскольку обновленной версии еще не вышло, а Tinyproxy весьма популярен среди производителей устройств Интернета вещей, особенно в Южной Корее, Европе и США. Тем более, что по данным Censys, почти 90 000 серверов Tinyproxy доступны в сети, из которых 51 000, похоже, не обновлены и уязвимы для атак. Разработчики проекта на GitHub сетуют на то, что исследователи Talos перед публикацией не удосужились полноценно реализовать процесс раскрытия. Но несмотря на это разрабы потрудились и выкатили исправления, которые следует применить вручную к архиву 1.11.1. Теперь пилят 1.11.2.
7 96132Loading...
27
Власти Германии неожиданно озаботились вопросами кибербеза, но вместо работы над ошибками, решили все свои провалы списать на тоталитарных русских хакеров, которые годами, оказывается, проворачивали свои коварные шпионские делишки. На самом деле устами некогда известной в местных баррелях, а после сделавшей карьеру на госслужбе Бербок власти Германии пытаются отвлечь граждан от скандала с новой утечкой в Бундесвере, допущенной в результате глупости персонала. Репортерам немецкой газеты Die Zeit удалось расшарить в Интернете более 6 тысяч ссылок на видеовстречи, многие из которых были посвящены весьма деликатным темам с грифами и секретами. В течение почти полугода любой пользователь мог просматривать метаданные, включающие время, участников и темы конференций Бундесвера, которые проводились с использованием системы Cisco Webex, которую, как выяснилось, попросту немного недонастроили должным образом. Внимателно присмотрев доступные записи, журналисты в названиях встреч столкнулись с такими темами, как ракеты Taurus и тактические особенности ведения боевых действий. Многие из заголовков содержали прямые указания на грифы секретности и ДСП. Репортеры также легко нашли видеоконференции с участием премьер-министра Олафа Шольца и других министров. Причем, в марте немцы уже сталкивались с утечкой переговоров с платформы Cisco Webex, но и тогда все дело закончилось болтовней по поводу русских шпионов, которые и до Die Zeit, судя по всему, добрались.
7 77143Loading...
28
В Mullvad VPN обнаружили интересную особенность в Android, которую даже ошибкой то сложно назвать. Во всяком случае в Google о ней знают, но исправлений пока планируют. Дело в том, что даже при активированной функции Always-on VPN в Android все равно происходит утечка DNS-запросов, несмотря на блокировку любого сетевого графика вне VPN-туннеля. Проблема была обнаружена 22 апреля и присутствовала в последней версии ОС, Android 14. Как выяснилось, Android пропускает DNS-трафик, когда VPN активен (но DNS-сервер не настроен) или когда приложение VPN перенастраивает туннель, выходит из строя или принудительно останавливается. Подобное поведение возникает при использовании приложений, которые напрямую вызывают функцию getaddrinfo, которая обеспечивает независимый от протокола перевод текстового имени хоста в IP-адрес. Как в случае с браузером Chrome, который напрямую использует getaddrinfo. При этом исслкедователи из Mullvad VPN не обнаружили никаких утечек из приложений, которые используют только Android API, такие как DnsResolver. Вообще же задействование getaddrinfo для разрешения доменных имен вполне приемлемо, проблемы следует решать на стороне самой ОС, как считают в Mullvad VPN. В качестве мер по смягчению и для снижения риска таких утечек Mullvad VPN рекомендуют временно отказаться от Android-устройств, пока Google не устранит ошибку и не перенесет исправление на более старые версии Android. В Google пока не особо комментируют результаты исследования, ссылаясь на осведомленность и изучение проблемы. В АНБ, по всей видимости, тоже пока думают и еще не спускали директив.
17 436149Loading...
29
͏Несмотря на предпринятую в начале года спецслужбами 11 стран Operation Cronos в отношении северной инфраструктутуры LockBit, банда смогла перегруппироваться и возобновить работу своей RaaS. Но, по всей видимости, ненадолго, ведь инициаторы операции предпринимают все новые шаги, пытаясь задушить ставшую уже легендой в сфере ransomware банду. Силовики вновь активировали захваченный в ходе Operation Cronos Tor-сайт, разместив на нем ряд анонсов, в том числе обещая к 7 мая раскрыть личность LockBitSupps и других членов банды. Изучив награбленное с 34 серверов в Нидерландах, Германии, Финляндии, Франции, Швейцарии, Австралии, США и Великобритании, спецслужбы, как ожидалось, вышли и на некоторых из операторов LockBit, чьи личности также будут опубличены. Однако, по сообщению исследователей из VX-underground, киберподполье с заявлениями своих обидчиков не согласны, не понимая зачем устраивается все это шоу. Кстати, в свое время Микки Бресман, гендиректор AD Semperis, уже предлагал Netflix снять сериал по мотивам событий вокруг LockBit. И, возможно, он имел бы неплохой успех, как в случае с Narcos. Но, пока что история LockBit продолжается и вряд ли закончится после анонсированных спецслужбами утечек, скорее станет более динамичной и резонансной. Во всяком случае, по заявлениям LockBit, банда намерена продолжать работу, вопреки любому давлению. Будем следить.
10 58129Loading...
30
͏Эволюция яблочных устройств
10 289109Loading...
31
Гугловский Mandiant выкатил отчет об иранской APT42 (aka Mint Sandstorm, Charming Kitten, TA453), подробно анализируя три ее основных кластера активности, а также с обзором недавних атак и актуального арсенала вредоносного ПО. APT умело использует различные схемы социнженерии для получения доступа к сетям жертв, включая облачные среды, нацеливаясь на западные и ближневосточные НПО, СМИ, научные круги, юридические службы и активистов. В ряде случаев хакеры выдавали себя за журналистов и организаторов мероприятий, доставляя жертвам приглашения на конференции или документацию. Продвинутые схемы социнженерии позволяли им собрать учетные данные и получать доступ к облачным средам. Впоследствии производилась кража представляющих стратегический интерес для Ирана данных, полагаясь при этом на встроенные функции и инструменты с открытым исходным кодом во избежании обнаружения. Кроме того, исследователи отмечают недавние операции APT42 с задействованием вредоносного ПО, включая двух новых бэкдоров: NICECURL и TAMECAT. Они обеспечивают хакерам первоначальный доступ в качестве интерфейса выполнения команд или развертывания дополнительного вредоносного ПО. Mandiant выделила и описала три кластера инфраструктуры APT42 для сбора учетных данных от целей в политическом и государственном секторах, в медиа и НПО. Все они имеют схожие TTP для нацеливания на учетные данные жертвы (целевые фишинговые электронные письма), но отличаются разными доменами, шаблонами маскировки, ловушками и темами. Упомянутые бэкдоры предоставляют гибкий интерфейс выполнения кода, который можно использовать в качестве отправной точки для развертывания дополнительного вредоносного ПО или ручного выполнения команд на устройстве. NICECURL написан на VBScript и может загружать дополнительные модули для выполнения, включая интеллектуальный анализ данных и выполнение произвольных команд. Впервые был обнаружен в январе 2024 года, а цепочка заражения также ранее была задокументирована Volexity. Позже в марте Mandiant нашла образец TAMECAT. Он служит точкой опоры для выполнения произвольного содержимого PowerShell или C#. Оба использовались в крупномасштабной целевой фишинговой кампании для нападения на неправительственные, правительственные и межправительственные организации по всему миру. Примеры фишинга и полный технический разбор отлеживаемых атак и инструментов с IOC подробно представлены отчете.
9 65632Loading...
32
https://t.me/sycebrex/125 MITRE такая MITRE. Ну понятно, что упоминание Касперского убрали - Лабораторию сейчас активно загоняют (впрочем, как и весь остальной российский инфосек), румынский расовый журналист Чимпану, к примеру, задвигает про нейросетки ЛК на гражданских дронах из Алабуги (и чо?). Но 4 месяца ждать прежде чем внести технику в матрицу - это надо сильно стараться. Или согласовывать с кем надо. Или стараться и согласовывать одновременно. По-хорошему, надо срочно делать свою скрепную ATT&CK, с преферансомъ и профурсетками. Слухи смутные ходят, но то пока только слухи... Кстати, если у вас есть варианты как ее назвать - пишите в комментах.
8 14723Loading...
33
Microsoft сообщила о новой атаке Dirty Stream, которая затрагивает приложения Android с миллиардами установок.  Проблема связана с механизмом обмена данными и файлами в Android, в частности с компонентом поставщика контента и классом FileProvider, который обеспечивает общий доступ к файлам между установленными приложениями. Он обеспечивает изоляцию данных, разрешения URI и меры безопасности проверки пути для предотвращения несанкционированного доступа, утечек данных и атак с обходом пути. Неправильная реализация этого механизма может привести к потенциально серьезным уязвимостям. Microsoft обнаружила, что вредоносные приложения могут использовать Dirty Stream для перезаписи файлов в домашнем каталоге целевого приложения, что может привести к выполнению произвольного кода и краже токенов.  Компания раскрыла подробности Dirty Stream, акцентируясь на уязвимые приложения Xiaomi File Manager и WPS Office, которые в совокупности имеют более 1,5 миллиардов установок из Google Play. Исследователи выявили и другие уязвимые приложения в Google Play Store с совокупным числом установок в более четырех миллиардов. Но в Microsoft полагают, что эта уязвимость может присутствовать и в других приложениях Android, открывая достаточно широкую поверхность для атак. В связи с чем рассчитывают, что после публикации результатов исследования, в том числе в статье на сайте Android Developers, авторы проверят свои приложения на наличие аналогичных проблем и предотвратят их в будущих сборках. Google также обновила руководство по безопасности приложений, чтобы выделить распространенные ошибки реализации в системе поставщика контента, которые позволяют обойти безопасность. Что же касается конечных пользователей, то для них рекомендации остаются все теми же: поддерживать актуальность используемых ими приложений и избегать загрузки APK-файлов из неофициальных источников.
14 69449Loading...
34
✈ Фишинг «фичи» Telegram. • На самом деле в этой статье описываются тривиальные "фичи" мессенджера, которые могут применяться для фишинга Вашей УЗ. Но для общего ознакомления, осведомленности родных и близких, этот материал стоит прочитать. И не расценивайте данный материал как "уязвимости" tg, это именно функционал мессенджера, который с вероятность 99.9% не будут менять. ➡ Читать статью [4 min]. • Дополнительно: - Целевой фишинг и социальная инженерия. Методы известных групп; - Чашка чая за 1.5 миллиона рублей; - Актуальные схемы криптофишинга холодных и горячих кошельков; - Социальная Инженерия и угон Telegram. S.E. ▪️ infosec.work ▪️ VT
7 26189Loading...
35
Более 1400 серверов GitLab, из которых четверть приходится на ру, рискуют стать частью наметившейся атаки на цепочку му…в, оставаясь уязвимыми для критической CVE-2023-7028 с оценкой CVSS 10/ GitLab исправила ошибку еще в январе 2024 года, предупредив, что затронуты версии GitLab Community Edition (CE) и Enterprise Edition (EE) с 16.1 по 16.7.1. Исправления включены в версии 16.5.6, 16.6.4 и 16.7.2 и перенесены в 16.1.6, 16.2.9, 16.3.7 и 16.4.5. CVE-2023-7028 позволяет отправлять сообщения со сбросом пароля на непроверенные адреса электронной почты, что позволяет злоумышленникам перехватить креды и получить контроль над учетными записями. Если на тот момент GitLab не наблюдала реальной эксплуатации CVE-2023-7028, то американский регулятор на днях рапортовал о начале активных атак, добавив CVE в свой список (KEV). Конечно, по сравнению с январским показателем в 5300 число доступных через Интернет уязвимых серверов GitLab сократилось до 1400, согласно новым данным Shadowserver, но все же оставляет приличный задел для эксплуатации. Кто еще не установил патч, возможно, уже скомпрометирован, поэтому следует обратиться руководству GitLab по реагированию на инциденты и как можно скорее проверить наличие признаков компрометации.
9 58478Loading...
36
Исследователи ANY.RUN обкатали недавно обнаруженную новую версию Redline Stealer, в которой для сокрытия и запутывания вредоносных строк используется байт-код Lua. Причем для распространения злоумышленники также умело задействовали GitHub, где в официальном репозитории Microsoft vcpkg был найден: https[:]//github[.]com/microsoft/vcpkg/files/14125503/Cheat.Lab.2.7.2.zip. Вредоносный ZIP-файл включал установщик MSI с двумя исполняемыми файлами: compiler.exe и lua51.dll, а также текстовый файл readme.txt, который содержал байт-код Lua.  После запуска установщика MSI создается запланированная задача для выполнения compiler.exe с readme.txt (байт-код Lua) в качестве аргумента. Вредоносная программа также использует второй метод сохранения, копируясь в скрытую папку и создавая файл с именем ErrorHandler.cmd в C:\Windows\Setup\Scripts\.  Вредоносная программа взаимодействует с C2 через HTTP. Может делать снимки экрана и собирать информацию о зараженном компьютере (IP-адрес, идентификатор машины и имя пользователя и др). Как отмечают исследователи, анализировать байт-код Lua достаточно сложно в связи со сложностями декомпиляции обратно в читаемый код. Скрипт содержит запутанные данные и сложный цикл расшифровки. Вредоносное ПО использует интерфейс внешних функций Lua (FFI) для прямого вызова функций Windows API, что еще больше затрудняет его обнаружение. В отличие от от использования стандартных хорошо известных и отлеживаемых функций Windows API. Используя FFI Lua, вредоносное ПО может напрямую вызывать низкоуровневые функции Windows API, минуя стандартные каналы. Задействование байт-кода совокупности с GitHub, по мнению ANY.RUN, вполне может стать новой тенденцией вредоносных ПО, особенно, если учесть высокую популярность семейства Redline. Но будем посмотреть.
8 28539Loading...
37
Международная группа ученых под руководством специалистов Калифорнийского университета в Сан-Диего раскрыла новый тип атак по побочному каналу, нацеленный на Path History Register в высокопроизводительных процессорах Intel и получивший наименование Pathfinder. Исследование под названием Следопыт привело к выявлению уязвимостей в Path History Register, в котором фиксируется порядок и адреса условных ветвей. При этом, как оказалось, записи в регистре истории путей не только отслеживают недавние ветки, но и реконструируют значительно более длительную историю последовательностей ветвей. В результате извлекается больше информации с улучшенной точностью, чем при предыдущих атаках, в которых не хватало понимания точной структуры предсказателя ветвления. Учитывая значительное влияние ветвей на производительность современных процессоров, используется важная оптимизация, известная как предиктор ветвей, который прогнозирует будущие результаты ветвей, ссылаясь на прошлые истории, хранящиеся в таблицах прогнозов. Предыдущие атаки использовали этот механизм, анализируя записи в этих таблицах, чтобы выявить недавние тенденции ветвления по конкретным адресам. Однако новый подход использует регистр истории пути, предоставляя новый взгляд на атаки на поток управления. Последствия атаки специалисты отразили в двух тематических исследованиях, продемонстрировав извлечение секретного ключа шифрования AES и кражу секретных изображений во время обработки библиотекой libjpeg. Исследователи сообщили о результатах Intel и AMD в ноябре 2023 года. Intel, в свою очередь, проинформировала о проблемах других затронутых поставщиков. По итогу Intel и AMD выпустили бюллетени по безопасности, согласно которым ранее выпущенные патчи для Spectre v1 достаточны для защиты их устройств. К настоящему времени Pathfinder - это наиболее совершенная и эффективная версия всех прошлых атак, нацеленных на тот же механизм на микроархитектурном уровне, включая Spectre или BranchSchope.
8 01110Loading...
Фото недоступноПоказать в Telegram
Исследователи предупреждают об активной эксплуатации N-day уязвимостей в популярном решении резервного копирования и восстановления Arcserve Unified Data Protection (UDP), которые используются для обеспечения доступа к сетям жертв. Тревогу забили за рубежом, а точнее в Национальной системе здравоохранения Великобритании, которая сообщила о начале атак с использованием трех исправленных недостатков, среди которых: - CVE-2024-0799 (9.8 критическая): обход аутентификации, которым может воспользоваться удаленный злоумышленник, не прошедший проверку подлинности, отправив HTTP-сообщение POST без параметра пароля в конечную точку /management/wizardLogin. - CVE-2024-0800 (высота 8,8): уязвимость обхода пути позволяет удаленному злоумышленнику, прошедшему проверку подлинности, загружать произвольные файлы в любой каталог файловой системы, где установлена UDP-консоль. - CVE-2024-0801 (ожидается оценка CVSS): уязвимость приводит к вызову состояния отказа в обслуживании (DoS). Arcserve опубликовала рекомендации по безопасности для уязвимостей в марте 2024 года и уже на следующий день Tenable выпустила PoC для CVE-2024-0799, CVE-2024-0800 и CVE-2024-0801. Вскоре после этого и последовали возможные попытки использования Arcserve UDP. Затронутым организациям настоятельно рекомендуется ознакомиться с рекомендациями по безопасности и оперативно применить все соответствующие обновления для Arcserve UDP версий 8.1–9.2.
Показать все...
Possible Exploitation of Arcserve Unified Data Protection (UDP) Vulnerabilities - NHS England Digital

Proof-of-concept exploit code was released for three vulnerabilities in March 2024

Исследователи Cybernews сообщают об обнаружении 6 мая второй по величине утечки после Mother of All Breaches (MOAB) с 26 млрд. записей, которую назвали COMB (compilation of many breaches). Но главная ее особенность заключается даже не в объеме утечки (более 1,2 миллиарда записей), а в ее содержании - колоссальный набор конфиденциальных данных ориентирован исключительно на граждан Китая, покрывая до 87% жителей страны. Владелец COMB, вероятно, непреднамеренно произвел неправильные настройки экземпляра Elasticsearch, что сделало их доступными в Интернет. Причем работу по созданию COMB неизвестный актор начал не так давно, первая запись была загружена 29 апреля. Неделю спустя конечная версия уже включала 1 230 703 487 записей личных данных граждан Китая, и их количество продолжает расти. Полный набор данных имеет дубликаты, что по всей видимости, позволяет злоумышленникам просматривать все утекшие данные о человеке, связывая воедино различные данные из разных источников. Несмотря на то, что COMB был размещен в одном из ЦОДов в Германии, настройки интерфейса Kibana с китайским языком указывают, что админ может иметь китайское происхождение. Большая часть данных собрана из предыдущих публичных утечек, однако в компиляцию также включены некоторые частные и ранее не сливавшиеся наборы данных. Как выяснили исследователи, COMB включает в себя: по 600 и 500 млн. записей идентификаторов и номеров телефонов в QQ и Weibo, а также несколько десятков миллионов записей с номерами телефонов и документов, именами, почтовыми и электронными адресами из ShunFeng, Pingan, Jiedai, Siyaosu. Исследователи не располагают информацией о том, кому и зачем нужна была COMB, никто из киберподполья ответственности за утечку на себя не взял. Cybernews проинформировала немецкого провайдера, полагая, что COMB определенно имеет преступный потенциал и будет использоваться для планирования и совершения широкомасштабных атак на КНР.
Показать все...
Mysterious actor spills over 1.2B records on Chinese users

On May 6th, the Cybernews research team discovered a colossal dataset solely focused on citizens of China.

Подкатил глобальный Apple Patch Day с исправлениями серьезных уявзвимостей в iPhone, iPad и macOS, включая 0-day на старых флагманских мобильных устройствах, которые, по всей видимости, уже подвергались атакам. В целом специалисты из Купертино задокументировали как минимум 16 уязвимостей в iPhone и iPad, обращая особое внимание на CVE-2024-23296, ошибку повреждения памяти в RTKit, которая «могла быть использована» до появления исправлений. Apple RTKit - это встроенная операционная система реального времени, которая работает практически на всех устройствах Apple и в прошлом подвергалась атакам с использованием эксплойтов, обходящих защиту памяти ядра. Apple заявила, что ошибка использовалась в старых версиях iOS, и выпустила iOS 16.7.8 и iPadOS 16.7.8 с исправлениями. Отдельно Apple задокументировала 14 дефектов безопасности в новейших версиях iOS и предупредила, что некоторые из этих проблем могут привести к RCE, раскрытию данных и конфиденциальности, а также к сбоям в системе. Компания также выкатила исправления для всей линейки настольных ОС: macOS Sonoma, macOS Ventura и macOS Monterey, отметив, что закрытые недостатки могут привести к выполнению RCE, повышению привилегий и несанкционированному доступу к данным.
Показать все...
About the security content of iOS 16.7.8 and iPadOS 16.7.8

This document describes the security content of iOS 16.7.8 and iPadOS 16.7.8.

Исследователи F.A.C.C.T. задетектили новый вредоносный загрузчик PhantomDL (PhantomGoDownloader), который, вероятно, имеет тесные связи с группой кибершпионажа PhantomCore и используется с марта 2024 года. PhantomCore работает по России с января 2024 года, нацеливаясь на компании в сфере ВПК РФ. Как правило, атакуют жертв через фишинговые письма с запароленными вредоносными архивами во вложении и замаскированными под официальные документы приманками. Основной инструмент APT - троян удаленного доступа PhantomRAT. В конце марта исследователям удалось обнаружили на платформе VirusTotal исполняемый файл и запароленный RAR-архив, который и включал этот файл и помимо него легитимный PDF-файл. Документ-приманка содержал информацию об акте приема-передачи строительной площадки для производства работ на территории российского предприятия из атомной отрасли. Злоумышленники задецствовали вариацию CVE-2023-38831 в WinRAR, в которой вместо ZIP-архивов используются RAR-архивы. Если пользователь с версией WinRAR меньшей 6.23 запустит PDF-файл, будет запущен исполняемый файл, содержащийся в одноименной директории архива. В случае, если версия WinRAR 6.23 и выше, пользователю будет отображен легитимный PDF-файл. Исполняемый файл является загрузчиком, написанным на языке Go. Для его обфускации, предположительно, используется утилита Garble. Спустя чуть больше месяца с момента первого обнаружения Go-загрузчика специалистам удалось выявить новый образец, который, в отличие от более раннего, не имел обфускации классов и методов. Это позволило идентифицировать название проекта D:\github\phantomDL и присвоить этому загрузчику имя PhantomDL. Останавливаться на технических аспектах и атрибуции загрузчика PhantomDL не будем, все это вместе с индикаторами компрометации можно найти в блоге. Но, очевидно, что PhantomCore активно развивает свой инструментарий и переходит от стадии тестирования к нападению. Если на ранних этапах злоумышленники использовали достаточно простой загрузчик PhantomCore.Downloader, то уже спустя месяц перешли к более сложному - PhantomDL. При этом злоумышленники тщательно подходят к подготовке документов-приманкок, содержание которых свидетельствует о нацеленности на российские предприятия в сфере ВПК или взаимодействующие с ними организации.
Показать все...
Невидимые связи: специалисты F.A.C.C.T. обнаружили ранее неизвестный загрузчик PhantomDL и атрибутировали его группе PhantomCore | Блог F.A.C.C.T.

C марта специалисты F.A.C.C.T. Threat Intelligence детектируют новый вредоносный загрузчик PhantomDL (PhantomGoDownloader)

Не прошло и недели, как Chrome обзавелся новой 0-day, для исправления которой Google выпустила экстренные обновления безопасности. Спустя три дня вслед за пятым нулем CVE-2024-4671 в Visuals список текущего года пополнился шестым CVE-2024-4761. Новая ошибка затрагивает движок JavaScript Chrome V8 и представляет собой проблему записи за пределами границ. Подобные проблемы возникают, когда программе разрешено записывать данные за пределы указанного массива или буфера, что потенциально может привести к несанкционированному доступу к данным, выполнению произвольного кода или сбоям. В своем бюллетене Google предупреждает о существовании рабочего экспорта для CVE-2024-4761, но традиционно подробности не раскрывает. Компания устранила уязвимость, выпустив версии 124.0.6367.207/.208 для Mac/Windows и 124.0.6367.207 для Linux. Обновления будут доступны всем пользователям в ближайшие дни.
Показать все...
Stable Channel Update for Desktop

The Stable channel has been updated to 124.0.6367.207/.208 for Mac and  Windows  and  124.0.6367.207  for Linux which will roll out over the...

Repost from Russian OSINT
👴 Как найти человека и распознать его позу с помощью Wi-Fi? Как сообщают Kaspersky Daily, ученые утверждают, что научились распознавать положение и позы людей в помещениях с помощью Wi-Fi сигнала. Для этого они использовали обычные домашние роутеры и технологии машинного обучения. С помощью DensePose получается верно распознавать позы человеческих тел на фотографиях и даже строить UV-развертки их поверхностей.
Модель DensePose ищет на изображениях объекты, которые распознаются как человеческие тела. Далее эти объекты разделяются на отдельные участки, которые сопоставляются с теми или иными частями тела — каждая из них обрабатывается отдельно. Такой подход используется потому, что разные части тела двигаются очень по-разному: например, голова и торс ведут себя совсем не так, как руки и ноги.
Система уверенно справляется с не самыми обычными вариантами положения тела в пространстве. Скажем, нейросеть правильно распознает людей на велосипедах, мотоциклах и верхом на лошадях, а также верно определяет позы бейсболистов.
Не стоит спешить с заголовками вроде «Ученые научились видеть сквозь стены с помощью Wi-Fi». Начнем с того, что «зрение» это весьма абстрактно — модель не столько «видит» тело человека, сколько способна с определенной вероятностью предсказать его положение в пространстве и позу на основе косвенных данных.
Модель значительно уступает по точности оригинальному методу распознавания поз на фотографиях, а также достаточно серьезно «галлюцинирует». 👨‍🔬🔬Конфигурация тестового стенда в исследовании была максимально благоприятной: хорошо известная и простая геометрия, прямая видимость между источником и приемником, никаких существенных помех на пути радиосигнала — учеными были созданы идеальные условия для «просвечивания» сцены радиоволнами. В реальной жизни воссоздать настолько удачную конфигурацию, скорее всего, никогда не получится. 😹Шапочку из фольги можно снять. Подробнее: https://www.kaspersky.ru/blog/dense-pose-recognition-from-wi-fi-signal/37400/ @Russian_OSINT
Показать все...
͏Как я ворвался в инфосек. Часть 5.
Показать все...

Исследователи из Лаборатории Касперского обнаружили критические уязвимости в модемах Telit Cinterion, которые позволяют удаленно выполнить произвольный код через SMS. Сотовые модемы Cinterion обычно широко востребованы в системах автоматизации промышленности, здравоохранения, телекома для обеспечения удаленного управления. В общей сложности в ноябре 2023 года исследователями Kaspersky ICS CERT было найдено восемь проблем, семи из которых присвоены CVE-2023-47610 - CVE-2023-47616, еще одна - в ожидании регистрации. Все они затрагивают широкую линейку модемов, включая Cinterion BGS5, Cinterion EHS5/6/7, Cinterion PDS5/6/8, Cinterion ELS61/81 и Cinterion PLS62. Самая серьезная из них - CVE-2023-47610, проблема переполнения кучи, влияет на обработчики сообщений User Plane Location (SUPL) модема, открывая глубокий доступ к операционной системе. Исследователи оценили ее на 8,8, в то время как по оценке NIST проблема имеет критическое значение и получила оценку серьезности 9,8. Злоумышленники, воспользовавшиеся уязвимостью с помощью специально созданных SMS-сообщений, могут удаленно выполнить произвольный код на модеме без аутентификации и физического доступа. Причем интерфейс обмена SMS-сообщениями присутствует фактически на всех модемах, а доступ к нему возможен, если известен абонентский номер целевого модема в сети сотового оператора. Проблемы с отправкой двоичных SMS также можно нивелировать, задействуя поддельную базовую станцию, что обеспечит обход ограничений на стороне оператора. Другие обнаруженные уязвимости, несмотря на более низкий уровень серьезности, могут быть использованы для нарушения целостности MIDlet - Java-приложений с различными функциями. Одна из них CVE-2023-47611 позволяет злоумышленнику добиться выполнения кода с повышенными привилегиями (уровень производителя), обходя проверку цифровой подписи. Telit выпустила обновления прошивки для устранения проблем в конце прошлого года, но не всех: некоторые остались неисправленными. Исследователи предупреждают, что обнаруженные уязвимости в сочетании с широким распространением этих устройств в различных секторах несут потенциал масштабных глобальных сбоев. Тем более, что модемы встроены в другие решения, в связи с чем четко определить весь спектр затронутых продуктов достаточно сложно. Технические подробности и варианты эксплуатации для получения контроля над уязвимыми устройствами Telit Cinterion обещают раскрыть в субботу на конференции OffensiveCon в Берлине.
Показать все...
Kaspersky identifies significant security risks in widely-used Cinterion modems

Продолжая тему, вслед за Европолом хакеры навестили и ведущую инфосек-компанию с доходом в 1,8 млрд. долл., доступ к которой на Breach Forums был выставлен на продажу все тем же IntelBroker. Как позже выяснилось, жертвой стала Zscaler, которая до последнего скрывала инцидент. Но по мере распространения слухов признала себя жертвой, сославшись на нарушения в изолированной тестовой среде. При этом проводимое расследование не выявило никаких доказательств взлома ее клиентской или производственной сред, а скомпрометированный сервер якобы не размещался в инфраструктуре Zscaler и не имел пересечений с основными системами. В свою очередь, IntelBroker предлагает доступ, который включает в себя «конфиденциальные и очень важные журналы, содержащие учетные данные, доступ SMTP, доступ к аутентификации по указателю PAuth, ключи доступа SSL и сертификаты SSL. Учитывая репутацию селлера и предыдущие кейсы, в отмазки Zscaler вериться с трудом, больше это походит на Qualys, которая в свое время заявляла, что сама установила зараженный SolarWinds Orion в тестовой среде для изучения. В конце концов, не зря же ведущая инфосек-компания обратилась за помощью к другой авторитетной фирме по реагированию на инциденты для расследования обстоятельств взлома. Так что будем следить за ситуацией.
Показать все...
SecAtor

Как сообщают сразу несколько изданий, к примеру ZDNet, на этой неделе сразу четыре инфосек компании признали, что стали жертвами атаки Sunburst посредством затрояненого SolarWinds Orion. Целями хакеров стали Palo Alto Networks, Mimecast, Qualys и Fidelis. Palo Alto Networks заявили, что в сентябре и октябре 2020 года обнаружили два инцидента безопасности, связанные с одним из серверов. Однако тогда было установлено, что компрометации данных не произошло, вследствие чего попытка атаки была признана неудачной. Поэтому Palo Alto Networks забили на дальнейшее расследование и только после вскрытия атаки Sunburst экспертами FireEye догадались еще раз пересмотреть имеющиеся данные и обнаружили, что их пытались накрячить (а возможно и накрячили, коли они в первый раз не обнаружили первоисточника атаки) через SolarWinds Orion. Прекрасная демонстрация "серьезного" отношения к инцидентам ИБ со стороны одного из ведущих инфосек вендоров. Mimecast были уведомлены в январе этого года Microsoft, что один из их сертификатов…