Connection: Connection, чтобы вызвать ошибку use-after-free.Работа с этим багом может положить сервак или привести к выполнению произвольного кода на целевом хосте.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔20🔥12🎉8👏7👍4😁3❤2🌚1
Настройки → О браузере Google Chrome. Браузер автоматически проверит наличие обновлений и предложит установить их. После обновы убедитесь, что вы перезапустили браузер, чтобы изменения вступили в силу.@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔30👍10👏9😁8🔥5🎉5🌭4❤🔥2
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔21🎉12👍10👏10🔥6😁3🤯2🍾1👀1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉19🤔13👍7👏7🔥5😁5🫡4🤡3❤1
- Во время установки на macOS декодировалась base64-строка для запуска командыьзовал фр которая получала UUID системы.
- UUID использовался для проверки на установку на реальное устройство через сравнение с заранее заданными UUID.
- При успешной проверке Go-бинарник извлекался из PNG-файла, записывался в локальный файл и запускался в фоновом режиме.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉19😁12👏7🤔7👍6🔥3🤯2🤡1
🚨Хакеры юзают баг Foxit PDF Reader для доставки вирусного ПО
💻 Хакеры нашли способ атаковать юзеров через популярное приложение Foxit PDF Reader, у которого более 700 миллионов по всему миру. Компания обслуживает клиентов из правительственного и технологического секторов,и поэтому она заинтересовала хакеров.
💻 Исследователи из Check Point обнаружили, что хакеры юзают уязвимости всплывающих предупреждений Foxit PDF Reader для доставки вредоносного ПО через заражённые PDF-файлы. Основные методы включают:
🔧Хакеры применяют различные инструменты, например .NET и Python, для создания PDF-документов с вредоносными макросами. Один из самых популярных инструментов — «PDF Exploit Builder». Эти макросы выполняют команды-скрипты, загружающие и исполняющие вредоносные программы: Agent Tesla, Remcos RAT, Xworm, NanoCore RAT и другие.
🖥 При открытии заражённых PDF-файлов показываются два всплывающих окна:
1. Первое предупреждение сообщает об отключении функций для избегания рисков безопасности. Юзеру предлагается либо доверять документу только один раз, либо всегда (по умолчанию выбран первый вариант, который более безопасен).
2. Второе предупреждение: Если пользователь, не читая текст, примет опции по умолчанию, это позволит Foxit выполнить вредоносную команду.
@pentestland
💻 Исследователи из Check Point обнаружили, что хакеры юзают уязвимости всплывающих предупреждений Foxit PDF Reader для доставки вредоносного ПО через заражённые PDF-файлы. Основные методы включают:
🔧Хакеры применяют различные инструменты, например .NET и Python, для создания PDF-документов с вредоносными макросами. Один из самых популярных инструментов — «PDF Exploit Builder». Эти макросы выполняют команды-скрипты, загружающие и исполняющие вредоносные программы: Agent Tesla, Remcos RAT, Xworm, NanoCore RAT и другие.
1. Первое предупреждение сообщает об отключении функций для избегания рисков безопасности. Юзеру предлагается либо доверять документу только один раз, либо всегда (по умолчанию выбран первый вариант, который более безопасен).
2. Второе предупреждение: Если пользователь, не читая текст, примет опции по умолчанию, это позволит Foxit выполнить вредоносную команду.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👏23👍12😁8🤔6🎉6🔥3
📉Братья создали фальшивые компании и криптоадреса, потратив на это 529,5 ETH (около $880,000). Проводили серии тестовых «транзакций-приманок», чтобы выявить переменные, привлекающие MEV-ботов.
Нашли и заюзали баг в коде ретранслятора MEV-Boost, из-за которого тот раньше времени раскрывал содержимое блока.
Потом изменяли блок в свою пользу и публиковали его в блокчейне Ethereum.
- Использовали несколько криптовалютных адресов, зарубежные биржи и липовые компании.
- Перемещали похищенные активы через серию транзакций, чтобы скрыть их источник.
🚓В итоге их арестовали в начале недели в Бостоне и Нью-Йорке. Обвинения за мошенничество с использованием электронных средств связи, сговор с целью мошенничества и отмывание денег. Если их признают виновными, им грозит до 20 лет лишения свободы по каждому пункту обвинения.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41👍20🤔14🎉11😁9👏7😱4🌚2
- 64-битный проц на основе ARM.
- 128 ядер.
- Cobalt на 40% быстрее аналогичных ARM-чипов конкурентов, таких как AWS Graviton от Amazon.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁22👍13🎉11🤔8🔥5👏2🤡2❤1🤓1
Имеет постоянную связь с серваком управления и контроля. Вирус может оставаться в системе даже после перезагрузки. Поддержка выполнения 17 разных операций, получаемых через HTTP-запросы POST с C2-сервера.
- Приостановка связи с C2-сервером.
- Выполнение произвольных shell-команд.
- Сбор информации о системе (имя хоста, имя пользователя, CPU, RAM, сетевые интерфейсы).
- Создание произвольных файлов в системе.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔26👍12🔥9😁8🎉6👏5🤡2
📡 На прошлой неделе ARRL сообщили, что лига подверглась хакерской атаке, которая повлияла на работу ее сети и систем. Пострадали несколько ключевых сервисов:
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔17👍10🎉8🔥5👏5😁5❤1👌1😈1
🛠️Проблема заключается в API, используемом мобильным приложением CSC Go. Юзеры могут обходить проверки безопасности, которые выполняются на устройстве, и отправлять команды непосредственно на серваки CSC ServiceWorks. Пацаны смогли добавить на свои счета миллионы долларов, не внося реальных средств, что отразилось в их мобильном приложении CSC Go. CSC ServiceWorks управляет более миллионом стиральных машин по всему миру.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56😍3👏2😈2🍾1
Платформа насчитывала 1312 продавцов, 255 519 клиентов и 224 791 транзакцию. Лин принимал окончательные решения по любому аспекту операций маркетплейса, включая управление более чем тысячей продавцов и более 200 000 клиентами.
Лин обвиняется в управлении преступным предприятием, сговоре с целью сбыта наркотиков, отмывании денег и продаже фальсифицированных препаратов с искаженной маркировкой.
Ему может грозить пожизненное заключение за управление преступным предприятием, а также дополнительные сроки за другие преступления.
🚔Копы использовали ордеры на обыск для доступа к сервакам, которые обслуживали платформу, это помогло раскрыть масштабы деятельности Incognito и «нарыть» доказательства против Лина.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡28👍5🔥5❤2🏆1🍾1
Такие системы, подключенные к инету, могут легко хакнуть.
1. Отключить от интернета
2. Локальная безопасность
3. Обновлять устройства
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6🤡2❤1🏆1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡15🥰3👍1😁1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3❤1👌1🗿1
😈 Китай обвиняет США в шпионаже через подводные кабели
🇨🇳 Министерство государственной безопасности Китая заявило, что подводные кабели используются США для кражи разведывательной информации и достижения геополитических целей. Это заявление было сделано в пятницу бывшим сотрудником американской разведки Эдвардом Сноуденом.
👂 Согласно Сноудену, Агентство национальной безопасности США на протяжении десятилетий реализовывало программу Upstream, работающую параллельно с программой Prism. Эти программы использовали возможности подводных кабелей для круглосуточного масштабного мониторинга и прослушивания.
📡 Подводные кабели передают 99% межконтинентального трафика данных, включая финансовые транзакции, интернет-трафик, телекоммуникации и др. Это ключевой объект для глобального шпионажа.
@pentestland
📡 Подводные кабели передают 99% межконтинентального трафика данных, включая финансовые транзакции, интернет-трафик, телекоммуникации и др. Это ключевой объект для глобального шпионажа.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔46🤡12👍6😁6🔥1🍾1
🔚Теперь ему грозит до 20 лет тюрьмы и штраф в размере $250 000.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18😁11👍7❤4🤡1
1. Авторизация через Telegram-бот: юзерам предлагают авторизоваться через Telegram-бот, чтобы получить виртуальные NFT-кроссовки.
2. Фальшивый сервис: в поддельном M2E-проекте, юзеры должны сдавать кроссовки в аренду бегунам, или «раннерам», для получения комиссии.
3. Мошенники активно рекламируют свой проект в соцсетях, заманивая новых жертв.
- Обещают доход от пробежек «раннера», 100 рублей в час. Для увеличения дохода предлагают купить более дорогие кроссовки стоимостью от ₽199 до ₽5999.
«Мошенники часто спекулируют на теме криптовалют и NFT, поскольку у людей они могут ассоциироваться с легким заработком. Злоумышленникам даже не пришлось придумывать новую легенду — они взяли за основу существующий проект с продуманными условиями. Однако на моменте, когда предлагалось осуществить перевод физическому лицу, людям стоило задуматься. При этом скамеры активно монетизируют свои усилия — выманивают деньги и за более прибыльные кроссовки, и за рубины. Распространение таких схем еще раз доказывает, что не стоит доверять слишком заманчивым предложениям», — комментирует Ольга Свистунова, старший контент-аналитик «Лаборатории Касперского».
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🙈18👍8😁5🤯2
- Сортировка по «авторитету»: Хотя Google утверждает обратное, на самом деле сайты ранжируются по критерию «авторитета».
- Использование данных браузера: Google также использует данные браузера при ранжировании результатов, несмотря на отрицания.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍7😁2❤1🤝1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥66🎉9👍7