Fsecurity | HH
Спустя два месяца затишья сделал ролик про Adaptix C2 👾 Поддержите видео лайком и комментарием, если оно будет вам полезно! Приятного просмотра: https://youtu.be/nbZxp55qs98
Кому несложно напишите комментарий для продвижения ролика 👾
www.opennet.ru
Удалённо эксплуатируемые уязвимости в ядре FreeBSD, Vim и Emacs
Во FreeBSD устранена уязвимость (CVE-2026-4747), позволяющая через отправку сетевых пакетов к NFS-серверу добиться выполнения кода на уровне ядра. Проблема проявляется при использовании модуля kgssapi.ko, реализующего API RPCSEC_GSS на стороне ядра. Помимо…
🔗Ссылка:
https://www.opennet.ru/65118/
https://www.opennet.ru/65118/
Forwarded from Threat Hunting Father 🦔
Free educational content on reverse engineering and malware analysis from the FLARE team
https://github.com/mandiant/flare-learning-hub
https://github.com/mandiant/flare-learning-hub
GitHub
GitHub - mandiant/flare-learning-hub: Free educational content on reverse engineering and malware analysis from the FLARE team
Free educational content on reverse engineering and malware analysis from the FLARE team - mandiant/flare-learning-hub
www.opennet.ru
Раскрыты подробности захвата учётных данных сопровождающего NPM-пакет axios
Сопровождающий NPM-пакет axios, для которого на днях были выпущены вредоносные обновления, раскрыл подробности атаки, в результате которой атакующим удалось получить доступ к его компьютеру и всем учётных данным. Атака была проведена с использованием типового…
🔗Ссылка:
https://www.opennet.ru/65134/
https://www.opennet.ru/65134/
www.opennet.ru
Уязвимость в автопилоте PX4, позволяющая выполнить код без аутентификации
В PX4, открытом стеке с реализацией автопилота для дронов и автономных транспортных средств, выявлена уязвимость (CVE-2026-1579), позволяющая выполнить на устройстве произвольные shell-команды без криптографической аутентификации при наличии доступа к интерфейсу…
🔗Ссылка:
https://www.opennet.ru/65129/
https://www.opennet.ru/65129/
www.opennet.ru
Неофициальный Telegram-клиент Nekogram отправлял номера телефонов боту разработчика
В неофициальном Telegram-клиенте Nekogram выявлен обфусцированный код, скрыто отправляющий боту "@nekonotificationbot" номера телефонов пользователей, вошедших в приложение, в привязке к идентификатору пользователя. Изменение для сбора номеров телефонов присутствует…
🔗Ссылка:
https://www.opennet.ru/65130/
https://www.opennet.ru/65130/
Forwarded from Threat Hunting Father 🦔
vSphere and BRICKSTORM Malware: A Defender's Guide
Все пишут что APT атакуют виртуализацию💀 и это слабое, слепое место без мониторинга и EDR…
Mandiant выпустили тулзу для хардеринга vCenter,
Наверное вы уже читали исследования о BRICKSTORM, где dwell time APT групп составил в среднем 393 дня😱 вы себе представляете эту цифру, что в вашей сети 393 дня сидит APT группа и выкачивает данные?
Сама цепочка:
Почитать и захардерить:
🔗 https://cloud.google.com/blog/topics/threat-intelligence/vsphere-brickstorm-defender-guide
🔨 https://github.com/mandiant/vcsa-hardening-tool
🦔 THF
Все пишут что APT атакуют виртуализацию
Mandiant выпустили тулзу для хардеринга vCenter,
Наверное вы уже читали исследования о BRICKSTORM, где dwell time APT групп составил в среднем 393 дня
Сама цепочка:
UNC5221 / threat actor → exploit / access → compromised edge appliance → lateral move → valid credentials → SSH login → target: vCenter Server & ESXi Hypervisor → config change → enable SSH service → deploy BRICKSTEAM (Java Servlet Filter), SLAYSTYLE (JSP webshell) и BRICKSTORM backdoor (Go-based SOCKS proxy) → install persistence черезinit.d/rc.local/ system startup → clone sensitive VMs (DCs / vaults) → mount & extract data (ntds.dit/ secrets) → exfiltrate via SOCKS.
Почитать и захардерить:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM