«Хакер» - Безопасность и Взлом (xakep.ru
Группа на 7ooo.ruНекоммерческая организация The MITRE Corporation (или просто MITRE) сообщила, что в январе 2024 года неизвестная группа поддерживаемых государством хакеров взломала ее системы, объединив в цепочку два эксплоита для 0-day уязвимостей в Ivanti VPN.
Эксперты «Лаборатории Касперского» рассказали о новом банковском трояне для Android, который получил имя SoumniBot. Этот вредонос нацелен на корейских пользователей и отличается нестандартным подходом к защите от анализа и обнаружения.
Специалисты центра мониторинга внешних цифровых угроз Solar AURA из ГК «Солар» обнаружили крупную сеть, состоящую более чем из 300 сайтов с изображениями и мемами, созданную для кражи аккаунтов Telegram. На картинку с такого сайта можно было легко «наткнуться» в поисковой выдаче, а дальнейший переход по ней был чреват потерей аккаунта.
Аналитики McAfee обнаружили нового вредоноса, связанного с инфостилером Redline, который маскируется под демо-версии читерского софта. Интересно, что авторы малвари предлагают пользователям полную бесплатную копию этого «читерского ПО», если те сумеют убедить своих друзей тоже установить его (на самом деле, распространяя малварь).
Платформа LabHost, работавшая по схеме phishing-as-a-service («фишинг-как-услуга», PhaaS), была ликвидирована в ходе длившейся целый год операции правоохранительных органов. Полиция взломала инфраструктуру платформы и задержала 37 подозреваемых, среди которых был и разработчик LabHost.
Журналисты издания 404 Media обнаружили сервис Spy Pet, создатель которого утверждает, что отслеживает и архивирует миллиарды сообщений на открытых серверах Discord. Сервис продает доступ к данным всего за 5 долларов, позволяя отслеживать более 600 млн пользователей более чем на 14 000 серверов.
Для подписчиковВ «Хакере» часто обсуждается скрытие процессов и системных вызовов, обфускация кода и прочие способы обхода AV/EDR. Но что, если ты хочешь не только следовать инструкциям, но и самостоятельно искать такие техники? Для этого нужно как минимум понимать общие принципы работы антивирусов и EDR. Эти принципы мы и обсудим.
Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купить машину и квартиру.
Компания Microsoft сообщила, что ИИ-ассистент Copilot был по ошибке добавлен в Windows Server вместе с недавними обновлениями Edge. Разработчики заверили, что приложение не собирало и не передавало данные на серверы компании.
Ученые из Иллинойского университета в Урбане-Шампейне (UIUC) пришли к выводу, что большая языковая модель (LLM) GPT-4 компании OpenAI может успешно эксплуатировать реальные уязвимости, если предварительно «прочтет» бюллетень безопасности об этой CVE, в котором описана проблема.
Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root.
Рекомендуем почитать: Xakep #299. Sysmon Содержание выпуска Подписка на «Хакер»-60% Компания Stability AI, которая стоит за разработкой генеративной сети Stable Diffusion, опубликовала API для следующего поколения нейросети, Stable Diffusion 3. Новая версия нейросети была анонсирована в феврале. Публикация API означает, что до момента официального выхода базовой модели нового поколения остались считанные недел
Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSFX, предназначенный для скрытой установки и запуска легитимной программы удаленного доступа UltraVNC.
Для подписчиковОдним из немногих минусов C# считается некоторая сложность при вызове методов WinAPI. Многие возможности уже перекочевали в сборки, но до сих пор приходится часто сталкиваться с задачей вызова функций Win32 напрямую. В таком случае используются PInvoke, DInvoke и их производные. В этой статье я покажу, как работают эти методы, и мы научимся вызывать функции WinAPI из управля�
В процессе освоения программ ты примеришь на себя роли специалистов из различных отделов кибербезопасности. Вместе с наставником курса вы решите задачи, с которыми сталкиваются в реальной жизни ИБ-команды большинства компаний.
По данным Fortinet, в настоящее время как минимум шесть ботнетов атакуют маршрутизаторы TP-Link Archer AX21 (AX1800), уязвимые перед проблемой CVE-2023-1389, позволяющей осуществлять инъекции команд без аутентификации.
В сети появился эксплоит для критической уязвимости CVE-2024-3400, затрагивающей брандмауэры Palo Alto Networks под управлением PAN-OS. Проблема уже находится под атаками, позволяя неаутентифицированным злоумышленникам выполнять произвольный код с root-привилегиями.
Специалисты ГК «Солар» подсчитали, что в первом квартале 2024 года произошло более 2500 DDoS-атак сферу энергетики. Это в три раза превышает показатель предыдущего квартала и почти в 10 раз – показатель аналогичного периода 2023 года. Исследователи связывают этот рост, например, с увеличением бюджетов на атаки и арендой мощностей дата-центров для усиления DDoS.
Разработчики PuTTY выпустили обновление, исправляющее криптографическую уязвимость CVE-2024-31497, затрагивающую версии с 0.68 по 0.80. Сообщается, что проблему можно использовать для восстановления приватных ключей NIST P-521 (ecdsa-sha2-nistp521).
Компания Cisco предупреждает о массовых брутфорс-атаках, нацеленных на VPN- и SSH-сервисы на устройствах Cisco, CheckPoint, Fortinet, SonicWall и Ubiquiti по всему миру.