Forwarded from PRO:PENTEST
Первые шаги во внутренней настройке и знакомство без купюр в новом выпуске статей проекта - Apteka
#propentest #pro_pentest #пропентест #apteka
#propentest #pro_pentest #пропентест #apteka
Forwarded from s0ld13r ch. (s0ld13r)
Massive axios supply chain campaign 👩💻
В популярной библиотеке🚨
Если вы обновляли пакеты 30–31 марта, проверьте наличие вредоносных файлов (полный список ниже) на хостах. Для очистки проекта откатитесь на версии😃
🛡 IOC for hunts:
🔗 Report: https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan
🧢 s0ld13r
В популярной библиотеке
axios (версии 1.14.1 и 0.30.4) был обнаружен опасный троян (RAT), внедренный через взломанный аккаунт одного из мейнтейнеров проекта. Вредонос маскируется под зависимость plain-crypto-js, которая при установке незаметно заражает Windows, macOS и Linux, после чего удаляет свои следы Если вы обновляли пакеты 30–31 марта, проверьте наличие вредоносных файлов (полный список ниже) на хостах. Для очистки проекта откатитесь на версии
1.14.0 или 0.30.3 и обязательно сбросьте все секреты (API-ключи, токены), так как они могли быть похищены Сетевые индикаторы
sfrclak.com
142.11.206.73
http://sfrclak.com:8000/6202033
packages.npm.org
Оставленные бэкдоры/закрепы
MacOS /Library/Caches/com.apple.act.mond
Windows %PROGRAMDATA%\wt.exe
Linux /tmp/ld.py
SHA суммы вредоносных библиотек
axios@1.14.1 - 2553649f232204966871cea80a5d0d6adc700ca
axios@0.30.4 - d6f3f62fd3b9f5432f5782b62d8cfd5247d5ee71
plain-crypto-js@4.2.1 - 07d889e2dadce6f3910dcbc253317d28ca61c766
🔗 Report: https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Fsecurity | HH
Спустя два месяца затишья сделал ролик про Adaptix C2 👾 Поддержите видео лайком и комментарием, если оно будет вам полезно! Приятного просмотра: https://youtu.be/nbZxp55qs98
Кому несложно напишите комментарий для продвижения ролика 👾
www.opennet.ru
Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Emacs
Во FreeBSD устранена уязвимость (CVE-2026-4747), позволяющая через отправку сетевых пакетов к NFS-серверу добиться выполнения кода на уровне ядра. Проблема проявляется при использовании модуля kgssapi.ko, реализующего API RPCSEC_GSS на стороне ядра. Помимо…
🔗Ссылка:
https://www.opennet.ru/65118/
https://www.opennet.ru/65118/
Forwarded from Threat Hunting Father 🦔
Free educational content on reverse engineering and malware analysis from the FLARE team
https://github.com/mandiant/flare-learning-hub
https://github.com/mandiant/flare-learning-hub
GitHub
GitHub - mandiant/flare-learning-hub: Free educational content on reverse engineering and malware analysis from the FLARE team
Free educational content on reverse engineering and malware analysis from the FLARE team - mandiant/flare-learning-hub
www.opennet.ru
Раскрыты подробности захвата учётных данных сопровождающего NPM-пакет axios
Сопровождающий NPM-пакет axios, для которого на днях были выпущены вредоносные обновления, раскрыл подробности атаки, в результате которой атакующим удалось получить доступ к его компьютеру и всем учётных данным. Атака была проведена с использованием типового…
🔗Ссылка:
https://www.opennet.ru/65134/
https://www.opennet.ru/65134/