Task No Face
32.9K subscribers
755 photos
63 videos
3 files
767 links
🫆Task No Face — anonymous freelance powered by AI. Anonymity by default, and only AI runs the system. A step into a world where machines make the decisions

🫆Task No Face — анонимная фриланс-биржа, управляемая AI. Это шаг в мир, где решают не люди, а ИИ.
Download Telegram
🌐Chrome будет просить указать причину загрузки подозрительного файла

🖥Google Chrome добавили новую фичу для повышения безопасности юзеров. Теперь браузер будет просить пользователя указать причину загрузки подозрительного файла.

⚙️Как это работает?
- Технология Safe Browsing: Google Chrome использует технологию Safe Browsing для защиты от угроз в интернете. Файлы сканируются в режиме реального времени.
- Загрузка сразу прерывается, когда браузер обнаруживает опасность.
- Если файл кажется подозрительным, юзеру будет предложено указать причину его загрузки.

👍Чем круто:
- Новая функция позволяет усилить защиту юзеров от вредоносных файлов.
- Запрос причины загрузки помогает юзерам более осознанно подходить к скачиванию файлов.


🛡Эта новая фича делает Google Chrome еще более безопасным и надежным браузером.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡114😁10🤔5👍2🤓1🫡1
📟Intel выпустит обновление для устранения сбоев процессоров 13-го и 14-го поколений

🧮Intel сообщила, что процессоры 13-го и 14-го поколений, включая Core i9-13900K и 14900K, подвержены сбоям под определёнными нагрузками, особенно во время игр. Обновленный микрокод для устранения проблемы будет передан производителям материнских плат в середине августа.

📰В апреле текущего года в СМИ появилась информация, что юзеры сталкиваются со сбоями при работе с процессорами Core i9-13900K и i9-14900K во время игр, таких как Fortnite, Hogwarts Legacy, Remnant 2, Alan Wake 2, Horizon: Zero Dawn, The Last of Us Part 1 и Outpost: Infinity Siege. Проблемы также затронули процессоры i9-13900KF, i9-14900KF, i9-13900KS и i9-14900KS, а также некоторые модели i7.

«Intel известно о сообщениях, что разблокированные процессоры Intel Core 13-го и 14-го поколений сталкиваются с проблемами при выполнении определенных рабочих нагрузок. В сотрудничестве с нашими партнерами мы проводим анализ этих сообщений», — сообщали тогда в Intel.


📣Intel заявила, что проблемы могут быть вызваны настройками производителей материнских плат, которые увеличивают предельное энергопотребление и отключают защитные функции.
«Хотя первопричина пока не установлена, Intel заметила, что большинство сообщений о данной проблеме поступает от пользователей с материнскими платами, поддерживающими разблокировку/разгон, — сообщали разработчики. — По наблюдениям Intel, в BIOS плат с чипсетами серий 600/700 часто представлены настройки по умолчанию, отключающие защиту от перегрева и защиту питания, созданные для предохранения процессоров от длительного воздействия высокого напряжения и частот».


📑Возможные причины сбоев включают:
- Отключение Current Excursion Protection (CEP)
- Включение IccMax Unlimited bit
- Отключение Thermal Velocity Boost (TVB) или Enhanced Thermal Velocity Boost (eTVB)
- Отключение C-states
- Использование режима Windows Ultimate Performance
- Повышение PL1 и PL2 сверх рекомендованных пределов

🔄Intel рекомендовала производителям материнских плат выпустить обновления BIOS с рекомендованными значениями по умолчанию.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡17😁42👍1
🐹ESET: юзеров Hamster Kombat атакуют вредоносы для Android и Windows

👨‍💻Эксперты компании ESET сообщили о новой волне атак на юзеров Hamster Kombat. Хакеры распространяют фальшивые приложения для Android и Windows, которые устанавливают шпионское ПО и инфостилеры.

☠️Установка липовых приложений приводит к заражению устройства шпионским ПО и инфостилерами, которые крадут конфиденциальную информацию.

⚙️Что делает вредоносное ПО?
- Слежка за юзером, сбор личной инфы и отправка данных хакерам.
- Кража учетных данных, паролей и другой важной информации.

🛡Как защититься?
1. Загружайте приложения только из официальных источников: Используйте Google Play Store для Android и официальные сайты для Windows.
2. Проверяйте отзывы и рейтинги: Убедитесь, что приложение имеет хорошие отзывы и высокий рейтинг.
3. Юзайте антивирусы

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁24🤡6👍5
🟥Россиян по полной готовят к блокировке YouTube — даже VPN не поможет!

🗣Депутат Антон Горелкин сообщил, что контент зарубежных блогеров будут перезаливать на отечественные платформы, чтобы россияне могли продолжать смотреть своих любимых блогеров.

💡 Горелкин предложил создать механизм легализации контента для иностранных блогеров на российских площадках:
«Было бы правильно заложить для иностранных блогеров какой-то механизм дальнейшей легализации контента на российской площадке. Чтобы условный Мистер Бист мог при желании получить контроль над своими роликами и продолжать вести свой канал уже официально.»

🚨 Также депутат предупредил о возможных пиратских перезаливах:
После блокировки YouTube иностранные блогеры могут стать жертвами пиратства. Горелкин порекомендовал им самим начать публиковать контент на российских сайтах уже сейчас.

📅 Блокировка YouTube в России запланирована на октябрь:
Замедление работы платформы уже началось.


🚀 Команды зарубежных блогеров бросают всё и выдвигаются на RuTube!

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡155😁18👍12🌚3🍾31
💻Хакеры «угоняют» Telegram-аккаунты

💻Хакеры юзают фейковый «официальный» аккаунт под названием Telegram Security Messenger. Они заваливают жертву запросами на получение кода подтверждения и предлагают перейти по ссылке для «защиты» аккаунта. Если нажмешь на ссылку — попрощаешься со своей учеткой.

💬Не ведемся и предупреждаем близких

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍252
🚨Критический баг в Docker: пятилетний баг устранили!

📣Разрабы Docker объявили о выпуске обновs для устранения бага, связанного с обходом аутентификации, обнаруженной в некоторых версиях Docker Engine. Этот баг позволяет хакерам обойти плагины авторизации (AuthZ) при соблюдении ряда условий.

📆Проблема была впервые выявлена и исправлена еще в январе 2019 года, в версии Docker Engine 18.09.1. Однако, по неизвестной причине, это исправление не было перенесено в более поздние версии, что привело к повторному появлению уязвимости.

💥Опять баг был обнаружен в апреле 2024 года. На этой неделе разрабы выкатили патчи для всех поддерживаемых версий Docker Engine, чтобы устранить баг.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥7😁2
🖥Баг в WhatsApp для Windows:

☠️Исследователь Саумьяджит Дас обнаружил баг в последней версии WhatsApp для Windows, который позволяет отправлять Python- и PHP-вложения, выполняемые без предупреждения, если юзер их откроет. Эта проблема схожа с багом, найденным в Telegram для Windows в апреле текущего года, когда хакеры смогли обойти предупреждения мессенджера и добились удаленного выполнения кода при отправке Python-файлов (.pyzw).

📉 Детали:
- WhatsApp предлагает два варианта для потенциально опасных файлов (например, .exe): «Открыть» или «Сохранить как».
- При попытке открыть некоторые файлы мессенджер отображает ошибку, позволяя только сохранить файл на диск и запустить его оттуда.
- WhatsApp для Windows блокирует выполнение файлов .EXE, .COM, .SCR, .BAT, Perl, .DLL, .HTA и VBS. Но не блокирует файлы .PYZ (Python ZIP), .PYZW (PyInstaller), .EVTX (файл журнала событий Windows) и .PHP.
- Для успешной атаки необходимо, чтобы в системе жертвы был установлен Python, что ограничивает круг потенциальных жертв разработчиками ПО, исследователями и продвинутыми юзерами. Если все условия соблюдены, получателю достаточно нажать кнопку «Открыть», и скрипт автоматически выполнится.

📆 Дас уведомил Meta о проблеме через программу bug bounty 3 июня 2024 года. Компания ответила 15 июля, что об этом уже сообщали другие специалисты, и баг должен быть исправлен. Однако проблема по-прежнему существует в последней версии WhatsApp для Windows и была воспроизведена на машине с Windows 11 (2.2428.10.0).

🛡️ Разрабы WhatsApp заявили, что не планируют добавлять Python-скрипты в список файлов, открытие которых блокируется по умолчанию, так как не видят проблемы. В компании объяснили, что предупреждают юзеров не открывать файлы от незнакомых людей.

🤦‍♂️Дас разочарован реакцией разрабов и считает, что добавление расширений .pyz и .pyzw в черный список могло бы предотвратить потенциальную эксплуатацию.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20😈211🙈1
💻Русскоязычные хакеры доминируют в вымогательствах с криптой

🪙Блокчейн-аналитики из TRM Labs выявили, что за прошлый год русскоязычные киберпреступники получили около 69% всех доходов в криптовалюте, связанных с вымогательством. По данным исследователей, общая "прибыль" этих хакеров превысила $500 млн.

📈Основные выводы отчёта:
- Лидеры в криптовалютных кражах: Северная Корея, чьи хакеры в 2023 году угнали более миллиарда долларов.
- Азиатские хакеры: ведут в сфере мошенничества и инвестиционных махинаций.
- Русскоязычные хакеры: доминируют в других видах вредоносной активности, связанных с криптовалютами.

👨‍💻Крупнейшие группировки вымогательского ПО в 2023 году:
- LockBit
- Black Basta
- ALPHV/BlackCat
- Cl0p
- PLAY
- Akira

💰Финансовые показатели:
- Только LockBit и ALPHV получили выкупы на сумму не меньше $320 млн.
- Общие доходы русскоязычных хакеров от вымогательских атак превысили $500 млн, что составляет более двух третей от общего объема выкупов.

☠️Даркнет-маркетплейсы:
- На русскоязычных площадках продаются различные запрещенные товары и услуги, составляя около 95% всех подобных сделок в мире.
- За 2023 год три крупнейших русскоязычных маркетплейса в даркнете обработали транзакции на сумму $1,4 млрд, тогда как западные площадки — только $100 млн.

💸Отмывание денег:
- Русскоязычные хакеры также лидируют в этой сфере. Только на компанию Garantex пришлось 82% криптовалюты, обрабатываемой организациями, находящимися под санкциями.
- Американские власти ввели санкции против Garantex в 2022 году за содействие в отмывании незаконных доходов "Гидры".

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡21🏆8🍾4🤡32👍2🔥1
🤖Новая угроза для Android через Telegram-ботов

🚨Специалистыиз Zimperium нашли масштабную вредоносную кампанию, нацеленную на Android-устройства по всему миру. Хакеры юзают тысячи Telegram-ботов для распространения малвари, которая крадет SMS и одноразовые пароли двухфакторной аутентификации от более чем 600 сервисов.

📅 Отслеживание активности:
- Кампания действует с февраля 2022 года.
- Обнаружено не менее 107 000 различных образцов вредоносного ПО.
- Большинство жертв находятся в Индии и России, но также пострадали юзеры в Бразилии, Мексике и США.
- В общей сложности затронуто 113 стран.

💰 Цель операторов малвари:
- Финансовая выгода.
- Использование зараженных устройств как ретрансляторов для аутентификации и анонимизации.

📲 Методы распространения:
1. Вредоносная реклама: Жертвы переходят по рекламным ссылкам на страницы, имитирующие магазин Google Play, с завышенным количеством загрузок, что создает видимость легитимности и безопасности.
2. Боты в Telegram: Жертвам обещают дать пиратское приложение для Android, но сначала просят сообщить номер телефона. Затем бот юзает номер для создания нового APK, что позволяет отслеживать юзера и совершать другие атаки.

🔐 Доступ к SMS:
- Малварь запрашивает разрешения на доступ к SMS, что позволяет ей перехватывать одноразовые пароли для регистрации аккаунтов и двухфакторной аутентификации.
- В кампании задействованы около 2600 Telegram-ботов, контролируемых 13 управляющими серверами.
- Перехваченные SMS-сообщения передаются на эндпоинт API на сайте fastsms[.]su.

🌐Сайт fastsms[.]su предлагает доступ к виртуальным телефонным номерам для анонимизации и аутентификации на различных онлайн-платформах. Зараженные устройства используются без ведома их владельцев.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔11👍5😱2🌭1👀1
🚨 BingoMod: новая угроза для Android-устройств

🧑‍🔬Исследователи из компании Cleafy обнаружили новую малварь для Android под названием BingoMod, способную угонять деньги с банковских счетов жертв и уничтожать данные на зараженных устройствах. Вредонос распространяется через SMS-сообщения и маскируется под защитные приложения для мобильных устройств.

🔍 Основные характеристики BingoMod:
- Распространяется через SMS, используя различные названия: APP Protection, Antivirus Cleanup, Chrome Update, InfoWeb, SicurezzaWeb, WebSecurity, WebsInfo, WebInfo и APKAppScudo.
- При установке запрашивает разрешение на использование Accessibility Services, что позволяет злоупотреблять расширенными возможностями для управления устройством.
- Угоняет учетные данные, делает скриншоты и перехватывает SMS-сообщения.
- Создает socket-канал для получения команд и HTTP-канал для отправки скриншотов, что позволяет операторам вредоноса осуществлять удаленные операции практически в режиме реального времени.

⚠️ Ключевые особенности:
- BingoMod использует возможности Accessibility Services, чтобы выдать себя за юзера и разрешить запрос на передачу содержимого экрана через Media Projection API.
- Вредонос создает механизм VNC (Virtual Network Computing), злоупотребляющий API Media Projection в Android для получения содержимого экрана в режиме реального времени и передачи его через HTTP в инфраструктуру хакеров.

🛡️ Фичи и возможности:
- Удаленное управление устройством: нажатие на определенную область экрана, ввод текста, запуск приложений.
- Проведение атак вручную с использованием оверлеев и фальшивых уведомлений.
- Использование зараженного устройства для дальнейшего распространения малвари через SMS.
- Удаление защитных решений с зараженных устройств и блокировка работы конкретных приложений по указанию оператора.
- Возможность стирания системы, если BingoMod регистрируется как приложение с правами админа.

🛠️ Методы уклонения:
- Создатели малвари используют flattening кода и обфускацию строк для уклонения от обнаружения антивирусными продуктами.
- Статистика VirusTotal показывает, что эти методы успешны, и малварь плохо обнаруживается антивирусами.

📉 Уничтожение данных:
- После успешной передачи данных BingoMod может стереть внешнее хранилище.
- Хакеры могут юзать удаленный доступ для полного уничтожения данных и сброса устройства к заводским настройкам.

@pentestland
😱9👍6🙈21
🚨 Опасная кампания: хакеры загружают вредоносные пакеты в PyPI и продвигают их на Stack Exchange

💻Исследователи из компании Checkmarx обнаружили новую кампанию, в рамках которой хакеры загружают вредоносные пакеты в репозиторий PyPI и продвигают их на платформе вопросов и ответов Stack Exchange. Хакеры нацеливаются на юзеров, участвующих в проектах Raydium и Solana.

📦 Обнаруженные угрозы:
- spl-types
- raydium
- sol-structs
- sol-instruct
- raydium-sdk

☠️Эти пакеты загружают скрипты, которые угоняют конфиденциальную инфу из браузеров, мессенджеров (Telegram, Signal, Session) и криптокошельков (Exodus, Electrum, Monero). Малварь также способна воровать файлы с определенными ключевыми словами, делать скриншоты и передавать данные в специальный Telegram-канал.

🔍 Схема атаки:
- Пакеты были загружены в PyPI 25 июня 2024 года, но вредоносный компонент появился лишь 3 июля после обновления.
- Пакеты удалены из PyPI, но их успели загрузить 2082 раза.
- Хакеры создавали аккаунты на Stack Exchange и оставляли комментарии со ссылками на свою малварь, привлекая внимание к темам, связанным с названиями пакетов.

🎯 Цели атак:
- Участники Raydium и проектов на блокчейне Solana.
- Юзеры, чьи криптокошельки и личные данные могут быть угнаны.


📉 Последствия:
- Чел из ИТ сферы потерял крипту на кошельке Solana.
- Скрины приватных ключей позволяли обходить многофакторную аутентификацию и взламывать учетки без пароля.
- Антивирусные программы, такие как Windows Virus and Threat Protection, не смогли обнаружить угрозу.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
👊DNS-атака Sitting Ducks угрожает миллионам доменов

⚠️Эксперты из компаний Infoblox и Eclypsium предупреждают о новой атаке Sitting Ducks (или Ducks Now Sitting – DNS), которая угрожает более чем миллиону доменов ежедневно. По данным исследователей, хакеры уже угнали 35 000 доменов, юзая этот баг, позволяющий заявить права на домен без доступа к учетки его владельца у DNS-провайдера или регистратора.

⚙️Как работает атака Sitting Ducks:
- Эксплуатация проблем конфигурации: Атака использует проблемы конфигурации на уровне регистраторов и недостаточную проверку прав собственности у DNS-провайдеров.
- История проблемы: Впервые подобные проблемы были задокументированы еще в 2016 году специалистом компании Snap Мэтью Брайантом (Matthew Bryant), но до сих пор остаются актуальными.

📉 Цели и методы хакеров:
- Русскоязычные хак-группы активно юзают эту тактику для спам-кампаний, мошенничества, доставки вредоносного ПО, фишинга и хищения данных.
- Условия атаки:
- Домен или поддомен использует авторитетные службы DNS, отличные от регистратора домена.
- Делегирование name-сервера не работает, и авторитетный name-сервер не имеет информации о домене.
- DNS-провайдер позволяет заявить права на домен без должной проверки.

💻Как хакеры захватывают домены:
- Они создают учетные записи у DNS-провайдеров и заявляют права на домены, срок регистрации которых истек, или делегирование которых настроено неправильно.
- После захвата доменов они создают вредоносные сайты, настраивают параметры DNS на резолвинг по поддельному адресу, что позволяет проводить различные мошеннические операции.


💬Примеры атак:
- Spammy Bear: Захватывала домены GoDaddy в конце 2018 года для использования в спам-кампаниях.
- Vacant Viper: С декабря 2019 года ежегодно захватывает порядка 2500 доменов, используемых в системе 404TDS для распространения малвари IcedID.
- VexTrio Viper: С начала 2020 года использует домены в масштабной TDS для операций SocGholish и ClearFake.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
💻Новая схема мошенничества в P2P-обменниках

💸С 25 июля вступили в силу поправки в закон о платежных системах, которые открыли новые возможности для мошенников. Теперь любой злоумышленник нехороший человек может обратиться в банк с ложным обвинением в махинациях, и все ваши счета во всех банках будут немедленно заблокированы, а вы попадёте в черный список ЦБ.

💸Пример реальной истории:
Один юзер решил вывести криптовалюту через биржу Bybit с помощью P2P-обмена. На следующий день ему позвонили из банка, сообщив о якобы ошибочном переводе — мошенник пожаловался на пострадавшего.

Чел отказался возвращать средства и предоставил доказательства честного обмена. Однако через два дня ему заблокировали банковское приложение и внесли в черный список ЦБ. Теперь он не может получить свои деньги наличными.

⚠️ Как защититься:
Единственный надежный способ — менять крипту только оффлайн. Пока другого решения нет, так как любой недоброжелатель может подать жалобу.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡17🙈2👍1😁1😍1🏆1🫡1
🐧Банкоматы на Linux

💳Компания SafenSoft выпустила новую версию средства шифрования дисков SoftControl DeCrypt, предназначенного для защиты устройств самообслуживания на базе Linux. Это обновление направлено на предотвращение атак на банкоматы и другие устройства, обеспечивая надежную защиту информации от хакеров.

🔐SoftControl DeCrypt юзает современные алгоритмы шифрования и параметры системных и периферийных устройств для создания ключей шифрования и расшифровки. Такое решение позволяет обойти эксплуатационные ограничения банкоматов, установленных в различных локациях.

🗣Генеральный директор SafenSoft, Светозар Яхонтов, отметил, что
поддержка Linux в линейке продуктов компании является ответом на изменение российского рынка устройств самообслуживания. Банки, стремясь к импортозамещению, выбирают продукты, минимизирующие их риски. SafenSoft работает более 20 лет с Windows и при переносе функциональности на Linux ставит перед собой задачи обеспечения одинакового уровня защиты для обеих платформ и создания бесшовного управления парком банкоматов. Учитывая, что поддержка Windows 10 заканчивается в 2025 году, процесс перехода может ускориться.


🛡SoftControl DeCrypt является частью комплексного решения SafenSoft, которое обеспечивает защиту и мониторинг событий из «единого окна».

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤡8🙈1
😤Новый троян для Android-устройств в России

☠️В «Лаборатории Касперского» нашли новый шпионский троян LianSpy, который юзают против владельцев Android-устройств в России.

Основные факты о LianSpy:
- Целью трояна являются российские юзеры Android-устройств.
- LianSpy записывает экран при открытии мессенджеров, похищает документы, сохраняет данные журналов вызовов и собирает списки приложений.
- Примечательно, что хакеров не интересует финансовая информация жертв.

⚙️Технические детали:
- Вредонос использует «Яндекс Диск» как управляющий сервер, скрывая свою активность.
- Для получения root-доступа используется модифицированный бинарный файл su, который скрывает факт активации привилегий.
- Программа может скрывать уведомления Android о включении камеры или микрофона и удалять уведомления от фоновых сервисов.
- LianSpy обновляет свою конфигурацию каждые 30 секунд, проверяя файлы на «Яндекс Диске».
- Коммуникация с управляющим сервером односторонняя: малварь не получает дополнительных команд, только обновления конфигурации.

💡Особенности и методы:
- LianSpy использует комбинацию симметричного и асимметричного шифрования.
- Хакеры применяют публичные сервисы, что затрудняет атрибуцию кампании.
- Троян нестандартно использует root-права для сокрытия привилегий, что указывает на его использование после эксплуатации уязвимостей.


👨‍🔬Исследователи подчеркивают, что эта угроза не имеет аналогов среди других текущих кампаний, нацеленных на российских юзеров.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14👍8🫡3
📱 Xiaomi может внедрить функцию обнаружения скрытых камер в HyperOS 2.0

📰По данным СМИ, Xiaomi готовится к запуску HyperOS 2.0, и одной из ключевых фич может стать возможность обнаружения скрытых камер. Эта фича будет использовать сигналы беспроводных локальных сетей (WLAN) для выявления подозрительных устройств.

🧳Это будет особенно полезной для путешественников, часто останавливающихся в незнакомых местах. С помощью HyperOS 2.0 юзеры смогут обнаруживать скрытые камеры одним касанием, проверяя устройства, подключенные к локальной сети Wi-Fi.

📹Как отмечает XiaomiTime, новая фича вдохновлена программой Ingram на Python, которая обнаруживает уязвимые камеры.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42😁5👨‍💻2🥰1
🔍 ИБ-специалисты нашли баг в Windows Smart App Control и SmartScreen

☠️Они нашли дефект в защитных функциях Windows Smart App Control и SmartScreen, который хакеры юзают как минимум с 2018 года. Этот дефект позволяет хакерам запускать ПО в обход системы безопасности.

☝️Основные факты:
- Smart App Control: Защитная функция на основе репутации, использующая службы приложений Microsoft для прогнозирования безопасности и проверки целостности кода. В Windows 11 она заменяет SmartScreen.
- SmartScreen: Функция, защищающая от потенциально вредоносного содержимого, работающая в Windows 8 и выше. Активируется, если Smart App Control не работает.

☢️Баг:
Специалисты Elastic Security Labs обнаружили, что ошибка в работе с LNK-файлами, получившая название LNK stomping, позволяет обойти средства безопасности Smart App Control.

⚙️Как работает LNK stomping:
- Создание LNK-файлов с нестандартными целевыми путями или внутренней структурой.
- При открытии таких файлов explorer.exe автоматически изменяет их форматирование, удаляя отметку MotW (Mark of the Web), которая запускает проверки безопасности. Для эксплуатации проблемы достаточно добавить точку или пробел к пути (например, после расширения бинарника, такого как powershell.exe) или создать LNK-файл с относительным путем (например, .\target.exe).

🫢Последствия:
- Хакеры уже юзают этот баг на протяжении многих лет. В VirusTotal найдено множество образцов, предназначенных для его эксплуатации, самый старый из которых датируется 2018 годом.

🖥Компания Microsoft уже знают о проблеме, и разрабы обещают, что баг будет устранен в одном из будущих обновлений Windows.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6👍3💋21
☠️Баг 0.0.0.0 на Linux и macOS

🧑‍🎓Исследователи из компании Oligo Security обнаружили серьезный баг, 0.0.0.0 Day, который позволяет вредоносным сайтам обходить защиту браузеров Google Chrome, Mozilla Firefox и Apple Safari и взаимодействовать с сервисами в локальной сети. Эта уязвимость, обнаруженная еще 18 лет назад, затрагивает только устройства на базе Linux и macOS, оставляя юзеров Windows в безопасности.

⚙️Основные факты:
- Уязвимость
0.0.0.0 Day: Позволяет хакерам отправлять HTTP-запросы на IP-адрес 0.0.0.0, что позволяет им взаимодействовать с локальными сервисами и обходить защиту, такую как Cross-Origin Resource Sharing (CORS) и Private Network Access (PNA).
- Влияние: Проблема затрагивает браузеры Google Chrome, Mozilla Firefox и Apple Safari на устройствах с Linux и macOS.
- Хакеры активно юзают эту уязвимость с 2018 года, применяя ее для выполнения кода и изменения настроек локальных устройств, таких как Ray или Selenium Grid.

🔧Меры противодействия:
- Google Chrome: Планируется блокировка доступа к
0.0.0.0, начиная с версии 128 и заканчивая версией 133.
- Mozilla Firefox: Работает над внедрением PNA и временным исправлением, дата выпуска пока неизвестна.
- Apple Safari: В версии 18 будет внедрена блокировка доступа к
0.0.0.0.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😱33👍4🤡1🎅1
🖥Даунгрейд атака юзает старые баги в Windows

🧑‍🧑‍🧒‍🧒 На конфе Black Hat 2024 специалист SafeBreach Алон Левин представил доклад о двух 0-day уязвимостях, которые могут использоваться в даунгрейд атаках, угрожающих системам под управлением Windows 10, Windows 11 и Windows Server. Эти уязвимости, обозначенные как CVE-2024-38202 и CVE-2024-21302, позволяют хакерам откатывать полностью обновленные системы до более старых и уязвимых версий, что делает их снова подверженными давно исправленным багам.

⚙️Основные моменты:
- Даунгрейд-атаки: Позволяют заставить систему откатиться к более старым версиям критических компонентов, таких как библиотеки DLL и NT Kernel. При этом Windows Update продолжает сообщать, что система полностью обновлена.
- Баг CVE-2024-38202: Связана с повышением привилегий в Windows Backup и позволяет хацкерам отменить патчи для ранее исправленных ошибок или обойти функции безопасности, такие как Virtualization Based Security (VBS).
- Баг CVE-2024-21302: хакеры могут юзать его для подмены системных файлов Windows на устаревшие и уязвимые версии, что может привести к повышению привилегий.
- Эти атаки практически невозможно выявить, так как они не блокируются EDR-решениями, а Windows Update считает, что устройство полностью обновлено.

☝️Левиев отметил, что ему удалось понизить уровень защиты Credential Guard Secure Kernel, Isolated User Mode Process и Hyper-V, что открывает возможность для эксплуатации старых уязвимостей. Он также подчеркнул, что это первый случай, когда блокировки UEFI в VBS удалось обойти без физического доступа к устройству.

🎫Microsoft выпустила бюллетени безопасности с рекомендациями по снижению рисков, которые можно использовать до выхода патчей. Компания признала наличие проблемы и сообщила, что работает над её устранением, однако на данный момент патчей еще нет. По заверению компании, пока неизвестно о случаях использования этих уязвимостей хакерами.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁112👍2🤓1
🥷Новая технология шпионажа

⌨️ Эта технология позволяет считывать нажатия клавиш на ноутбуке с помощью инфракрасного лазера

🔴Этот метод улавливает тонкие вибрации, возникающие при наборе текста, даже без прямого обзора клавиатуры. Лазер может быть направлен, через окно на отражающие поверхности ноутбука, такие как логотип, что позволяет считывать информацию на расстоянии.

Установка включает лазер, который мигает 400 000 раз в секунду, что позволяет уменьшить шум и захватить четкие сигналы. Эти сигналы затем можно преобразовать в текст или звук.

🛡Чтобы защититься от такого шпионажа, разраб рекомендует использовать отражающие стекла, которые снижают риски.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡29👍2🤯2🌭1
🔤Ботнет от $99 до $10К

📊Аналитики «Лаборатории Касперского» изучили рынок услуг, связанных с ботнетами, в даркнете в специализированных Telegram-каналах. Выяснилось, что цены на использование ботнетов варьируются от $99 до $10 000.

⚙️Основные факты:
🟡Цены на ботнеты: Стоимость использования ботнета начинается от 99 долларов и может достигать 10 000 долларов в зависимости от мощности и функций.
🟡Аренда и разработка: Ботнеты сдаются в аренду за $30–$4800 в месяц, а создание на заказ может обойтись в сумму от $3000.
🟡Ботнеты, исходный код которых попал в сеть, можно приобрести практически за бесценок — от $10 до $50, но эффективность таких ботнетов часто оставляет желать лучшего.
🟡В качестве основы для создания ботнетов хакеры юзают уязвимые устройства, такие как умные камеры, корпоративные гаджеты и промышленные устройства с слабыми паролями.

☠️Отмечается, что количество заражённых IoT-устройств в России в первой половине 2024 года удвоилось по сравнению с аналогичным периодом прошлого года, что увеличивает угрозу со стороны ботнетов.

💻Рынок ботнетов разнообразен и включает как дешевые решения с низкой эффективностью, так и мощные, дорогостоящие инструменты для кибератак.

@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁3🤡1