«Хакер» - Безопасность и Взлом (xakep.ru
Группа на 7ooo.ruДля подписчиковДавно прошли времена травоядного интернета, когда машина, светящая неприкрытым сетевым стеком на белом адресе имела хорошие шансы жить годами, а слово CVE знала лишь кучка специалистов. Статистика говорит, что до момента, пока анонимный разум нащупает неосторожно открытый порт Telnet пройдет около двух минут, Redis — шесть минут, веб на 8080 — двенадцать, а Android Debug Bridge
Разработчики браузера Chrome приняли решение изменить расписание выхода обновлений: теперь патчи будут выходить не раз в две недели, а раз в неделю. Этот шаг должен улучшить ситуацию с так называемым patch gap, то есть слишком долгим отсутствием исправлений, за счет которого злоумышленники получают дополнительное время для эксплуатации n-day и 0-day уязвимостей.
В рамках августовского «вторника обновлений» компания Microsoft устранила 87 уязвимостей в своих продуктах, две их которых уже использовали хакеры. Кроме того, 23 проблемы позволяли удаленного выполнить произвольный код, хотя только шесть из них были признаны критическими.
Сотрудник компании Google разработал процессорную атаку для свежей уязвимости Downfall (CVE-2022-40982), которая представляет угрозу для несколько семейств микропроцессоров Intel. Проблема позволяет похищать пароли, ключи шифрования и личные данные (например, электронные письма, сообщения или банковскую информацию) пользователей.
Хакеры все чаще злоупотребляют функцией Cloudflare Tunnels для создания скрытых HTTPS-соединений на взломанных устройствах, используя их для обхода брандмауэров и чтобы надежнее закрепиться в системе.
Интерпол сообщил о ликвидации PhaaS-платформы 16shop, которая предлагала преступникам фишинг как услугу и была известна своими фишинг-китами, нацеленными на учетные записи Apple, PayPal, American Express, Amazon и Cash App. Операция правоохранительных органов привела к аресту 21-летнего оператора платформы в Индонезии, а затем и двух его сообщников.
Для подписчиковТехники кибератак совершенствуются год от года. Если ты интересуешься информационной безопасностью или трудишься в этой сфере, важно быть в курсе, каким арсеналом пользуются современные киберпреступники. Сегодня поговорим о самых популярных в последние годы техниках и средствах хакеров.
Исследователи компании SentinelOne утверждают, что северокорейская группировка ScarCruft связана с атакой на «НПО машиностроения», российского производителя спутников, крылатых, баллистических и гиперзвуковых ракет. По данным экспертов, атака началась еще в конце 2021 года и была обнаружена в мае 2022 года.
Сталкерское приложение LetMeSpy будет закрыто навсегда в этом месяце. Разработчики приняли решение о закрытии после взлома и утечки данных пользователей и их жертв, которая произошла в июне текущего года.
Группа ученых разработала «акустическую side-channel атаку», основанную на модели глубокого обучения (deep learning). Атаку можно использовать для определения нажатий клавиш, звук которых был записан с помощью микрофона находящегося поблизости телефона. Точность определения составляет до 95%.
Исследователи «Лаборатории Касперского» обнаружили новый загрузчик DarkGate, автор которого утверждает, что начал работу над вредоносом еще в 2017 году, в общей сложности потратив на разработку более 20 000 часов.
В официальном магазине Google Play нашли 43 вредоносных приложения, в общей сложности установленных более 2,5 млн раз. Эти приложения тайно показывали рекламу на зараженных устройствах после отключения экрана.
Для подписчиковХочешь узнать, как обойти антивирусные программы с помощью системных вызовов? Мы раскроем секреты этой захватывающей техники, перепишем известный инструмент, попрограммируем на ассемблере и поищем паттерны в памяти, чтобы получить FUD-пейлоад!
Пользователи из разных регионов РФ вновь сообщили о проблемах в работе протоколов OpenVPN и Wireguard. Сбои наблюдаются как у мобильных операторов (МТС, «Билайн», «Мегафон», Yota, Tele2), так и у «домашних» провайдеров.
Исследователи из Берлинского технического университета разработали метод джейлбрейка инфотейнмент-систем на базе процессоров AMD. Дело в том, что такие системы используются во всех последних моделях автомобилей Tesla, и исследователи получили возможность запускать на них любое ПО, а также разблокировать платные функции автомобилей.
В конце прошлой недели компания Microsoft устранила критическую уязвимость в Power Platform. Однако исправление вышло с большой задержкой, только после того как Microsoft раскритиковал CEO компании Tenable, обнаружившей проблему.
В Ираке заблокировали Telegram. Министерство связи страны заявило, что мессенджер заблокирован из соображений национальной безопасности, а также ради безопасности личных данных пользователей, с которыми приложение якобы обращалось небрежно.
В популярном решении для управления печатью, PaperCut, обнаружена критическая уязвимость, которая позволяет неаутентифицированным злоумышленникам удаленно выполнять код на уязвимых Windows-серверах.
Для подписчиковВ этом райтапе я разберу атаку на веб-консоль Flask Werkzeug, работу с удаленным отладчиком Chrome и покажу, как эксплуатировать нашумевшую уязвимость в sudoedit для чтения произвольных файлов в системе.
ИБ-специалисты сообщают, что в минувшие выходные хакеры выложили в открытый доступ данные пользователей сервиса электронных книг «Литрес». В компании уже подтвердили факт утечки и сообщили, что проводят внутреннее расследование.