💳Компания SafenSoft выпустила новую версию средства шифрования дисков SoftControl DeCrypt, предназначенного для защиты устройств самообслуживания на базе Linux. Это обновление направлено на предотвращение атак на банкоматы и другие устройства, обеспечивая надежную защиту информации от хакеров.
поддержка Linux в линейке продуктов компании является ответом на изменение российского рынка устройств самообслуживания. Банки, стремясь к импортозамещению, выбирают продукты, минимизирующие их риски. SafenSoft работает более 20 лет с Windows и при переносе функциональности на Linux ставит перед собой задачи обеспечения одинакового уровня защиты для обеих платформ и создания бесшовного управления парком банкоматов. Учитывая, что поддержка Windows 10 заканчивается в 2025 году, процесс перехода может ускориться.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤡8🙈1
- Целью трояна являются российские юзеры Android-устройств.
- LianSpy записывает экран при открытии мессенджеров, похищает документы, сохраняет данные журналов вызовов и собирает списки приложений.
- Примечательно, что хакеров не интересует финансовая информация жертв.
- Вредонос использует «Яндекс Диск» как управляющий сервер, скрывая свою активность.
- Для получения root-доступа используется модифицированный бинарный файл su, который скрывает факт активации привилегий.
- Программа может скрывать уведомления Android о включении камеры или микрофона и удалять уведомления от фоновых сервисов.
- LianSpy обновляет свою конфигурацию каждые 30 секунд, проверяя файлы на «Яндекс Диске».
- Коммуникация с управляющим сервером односторонняя: малварь не получает дополнительных команд, только обновления конфигурации.
💡Особенности и методы:
- LianSpy использует комбинацию симметричного и асимметричного шифрования.
- Хакеры применяют публичные сервисы, что затрудняет атрибуцию кампании.
- Троян нестандартно использует root-права для сокрытия привилегий, что указывает на его использование после эксплуатации уязвимостей.
👨🔬Исследователи подчеркивают, что эта угроза не имеет аналогов среди других текущих кампаний, нацеленных на российских юзеров.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14👍8🫡3
📱 Xiaomi может внедрить функцию обнаружения скрытых камер в HyperOS 2.0
📰 По данным СМИ, Xiaomi готовится к запуску HyperOS 2.0, и одной из ключевых фич может стать возможность обнаружения скрытых камер. Эта фича будет использовать сигналы беспроводных локальных сетей (WLAN) для выявления подозрительных устройств.
🧳 Это будет особенно полезной для путешественников, часто останавливающихся в незнакомых местах. С помощью HyperOS 2.0 юзеры смогут обнаруживать скрытые камеры одним касанием, проверяя устройства, подключенные к локальной сети Wi-Fi.
📹 Как отмечает XiaomiTime, новая фича вдохновлена программой Ingram на Python, которая обнаруживает уязвимые камеры.
@pentestland
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42😁5👨💻2🥰1
🔍 ИБ-специалисты нашли баг в Windows Smart App Control и SmartScreen
☠️ Они нашли дефект в защитных функциях Windows Smart App Control и SmartScreen, который хакеры юзают как минимум с 2018 года. Этот дефект позволяет хакерам запускать ПО в обход системы безопасности.
☝️ Основные факты:
- Smart App Control: Защитная функция на основе репутации, использующая службы приложений Microsoft для прогнозирования безопасности и проверки целостности кода. В Windows 11 она заменяет SmartScreen.
- SmartScreen: Функция, защищающая от потенциально вредоносного содержимого, работающая в Windows 8 и выше. Активируется, если Smart App Control не работает.
☢️ Баг:
Специалисты Elastic Security Labs обнаружили, что ошибка в работе с LNK-файлами, получившая название LNK stomping, позволяет обойти средства безопасности Smart App Control.
⚙️ Как работает LNK stomping:
- Создание LNK-файлов с нестандартными целевыми путями или внутренней структурой.
- При открытии таких файлов explorer.exe автоматически изменяет их форматирование, удаляя отметку MotW (Mark of the Web), которая запускает проверки безопасности. Для эксплуатации проблемы достаточно добавить точку или пробел к пути (например, после расширения бинарника, такого как powershell.exe) или создать LNK-файл с относительным путем (например, .\target.exe).
🫢 Последствия:
- Хакеры уже юзают этот баг на протяжении многих лет. В VirusTotal найдено множество образцов, предназначенных для его эксплуатации, самый старый из которых датируется 2018 годом.
🖥 Компания Microsoft уже знают о проблеме, и разрабы обещают, что баг будет устранен в одном из будущих обновлений Windows.
@pentestland
- Smart App Control: Защитная функция на основе репутации, использующая службы приложений Microsoft для прогнозирования безопасности и проверки целостности кода. В Windows 11 она заменяет SmartScreen.
- SmartScreen: Функция, защищающая от потенциально вредоносного содержимого, работающая в Windows 8 и выше. Активируется, если Smart App Control не работает.
Специалисты Elastic Security Labs обнаружили, что ошибка в работе с LNK-файлами, получившая название LNK stomping, позволяет обойти средства безопасности Smart App Control.
- Создание LNK-файлов с нестандартными целевыми путями или внутренней структурой.
- При открытии таких файлов explorer.exe автоматически изменяет их форматирование, удаляя отметку MotW (Mark of the Web), которая запускает проверки безопасности. Для эксплуатации проблемы достаточно добавить точку или пробел к пути (например, после расширения бинарника, такого как powershell.exe) или создать LNK-файл с относительным путем (например, .\target.exe).
- Хакеры уже юзают этот баг на протяжении многих лет. В VirusTotal найдено множество образцов, предназначенных для его эксплуатации, самый старый из которых датируется 2018 годом.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6👍3💋2❤1
- Уязвимость 0.0.0.0 Day: Позволяет хакерам отправлять HTTP-запросы на IP-адрес 0.0.0.0, что позволяет им взаимодействовать с локальными сервисами и обходить защиту, такую как Cross-Origin Resource Sharing (CORS) и Private Network Access (PNA).
- Влияние: Проблема затрагивает браузеры Google Chrome, Mozilla Firefox и Apple Safari на устройствах с Linux и macOS.
- Хакеры активно юзают эту уязвимость с 2018 года, применяя ее для выполнения кода и изменения настроек локальных устройств, таких как Ray или Selenium Grid.
🔧Меры противодействия:
- Google Chrome: Планируется блокировка доступа к 0.0.0.0, начиная с версии 128 и заканчивая версией 133.
- Mozilla Firefox: Работает над внедрением PNA и временным исправлением, дата выпуска пока неизвестна.
- Apple Safari: В версии 18 будет внедрена блокировка доступа к 0.0.0.0.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😱33👍4🤡1🎅1
🧑🧑🧒🧒 На конфе Black Hat 2024 специалист SafeBreach Алон Левин представил доклад о двух 0-day уязвимостях, которые могут использоваться в даунгрейд атаках, угрожающих системам под управлением Windows 10, Windows 11 и Windows Server. Эти уязвимости, обозначенные как CVE-2024-38202 и CVE-2024-21302, позволяют хакерам откатывать полностью обновленные системы до более старых и уязвимых версий, что делает их снова подверженными давно исправленным багам.
- Даунгрейд-атаки: Позволяют заставить систему откатиться к более старым версиям критических компонентов, таких как библиотеки DLL и NT Kernel. При этом Windows Update продолжает сообщать, что система полностью обновлена.
- Баг CVE-2024-38202: Связана с повышением привилегий в Windows Backup и позволяет хацкерам отменить патчи для ранее исправленных ошибок или обойти функции безопасности, такие как Virtualization Based Security (VBS).
- Баг CVE-2024-21302: хакеры могут юзать его для подмены системных файлов Windows на устаревшие и уязвимые версии, что может привести к повышению привилегий.
- Эти атаки практически невозможно выявить, так как они не блокируются EDR-решениями, а Windows Update считает, что устройство полностью обновлено.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11❤2👍2🤓1
🥷Новая технология шпионажа
⌨️ Эта технология позволяет считывать нажатия клавиш на ноутбуке с помощью инфракрасного лазера
🔴 Этот метод улавливает тонкие вибрации, возникающие при наборе текста, даже без прямого обзора клавиатуры. Лазер может быть направлен, через окно на отражающие поверхности ноутбука, такие как логотип, что позволяет считывать информацию на расстоянии.
⏺ Установка включает лазер, который мигает 400 000 раз в секунду, что позволяет уменьшить шум и захватить четкие сигналы. Эти сигналы затем можно преобразовать в текст или звук.
🛡 Чтобы защититься от такого шпионажа, разраб рекомендует использовать отражающие стекла, которые снижают риски.
@pentestland
⌨️ Эта технология позволяет считывать нажатия клавиш на ноутбуке с помощью инфракрасного лазера
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡29👍2🤯2🌭1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁3🤡1
- Заражение через установщики: Юзеры скачивают установщики с поддельных сайтов, в целях загрузить популярный софт (например, Roblox FPS Unlocker, TikTok Video Downloader и другие). Эти установщики, подписанные цифровой подписью Tommy Tech LTD, успешно обходят антивирусы на платформе VirusTotal.
- Вместо загрузки ожидаемого софта установщики запускают PowerShell-скрипт, который загружает и устанавливает вредоносные расширения в браузеры Chrome и Edge. Эти расширения перехватывают поисковые запросы, подменяют домашнюю страницу и крадут историю браузера.
- Малварь скрывает себя в браузере, даже если включен режим разраба, и изменяет DLL-библиотеки Chrome и Edge, чтобы изменить настройки поиска. Она также препятствует автоматическому обновлению браузеров, оставляя их уязвимыми для новых угроз.
Для Google Chrome:
- Custom Search Bar — более 40 000 юзеров
- yglSearch — более 40 000 юзеров
- Qcom search bar — более 40 юзеров
- Qtr Search — более 600 юзеров
- Micro Search Chrome Extension — более 180 000 юзеров (удалено из Chrome Web Store)
- Active Search Bar — более 20 000 юзеров (удалено из Chrome Web Store)
- Your Search Bar — более 40 000 юзеров (удалено из Chrome Web Store)
- Safe Search Eng — более 35 000 юзеров (удалено из Chrome Web Store)
- Lax Search — более 600 юзеров (удалено из Chrome Web Store)
Для Microsoft Edge:
- Simple New Tab — более 100 000 юзеров (удалено из магазина Edge)
- Cleaner New Tab — более 2000 юзеров (удалено из магазина Edge)
- NewTab Wonders — более 7000 юзеров (удалено из магазина Edge)
- SearchNukes — более 1000 юзеров (удалено из магазина Edge)
- EXYZ Search — более 1000 юзеров (удалено из магазина Edge)
- Wonders Tab — более 6000 юзеров (удалено из магазина Edge)
1. Удалите запланированную задачу из Windows Task Scheduler, проверив записи, указывающие на подозрительные скрипты, такие как NvWinSearchOptimizer.ps1.
2. Удалите вредоносные записи из реестра:
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\ExtensionInstallForcelist
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist
- HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Policies\Google\Chrome\ExtensionInstallForcelist
- HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Policies\Microsoft\Edge\ExtensionInstallForcelist
3. Удалите файлы малвари из системы вручную или с помощью антивируса.
4. Рекомендуется переустановить браузер, чтобы избавиться от всех изменений, внесённых малварью.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2❤🔥2🔥2
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡13👍4
что баг активно использовался хакерами еще в марте 2024 года. Несмотря на то, что Microsoft была уведомлена о проблеме и исправила ее в июне 2024 года, соответствующее уведомление не было выпущено до августа.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8👍3
🧩Исследователи из Kunlun Lab сообщили, что пока не будут раскрывать детали уязвимости, чтобы дать юзерам время на установку патчей, поскольку проблема представляет серьезную опасность. Более того, они подчеркнули, что отключение IPv6 на уровне локального брандмауэра Windows не остановит возможные атаки, так как уязвимость может быть использована еще до его срабатывания.
эта уязвимость является одной из самых серьезных, исправленных Microsoft в этом месяце, и она обладает потенциалом для использования в атаках типа "червь", что делает ее особенно опасной.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15😱4😁1🤯1
👨⚖️27-летний гражданин России Георгий Кавжарадзе был приговорен в США к 40 месяцам (3,3 года) тюремного заключения за продажу учетных данных более 300 000 аккаунтов на хакерском маркетплейсе Slilpp, который был закрыт в июне 2021 года. Как сообщает Министерство юстиции США, Кавжарадзе, известный под псевдонимами TeRorPP, Torqovec и PlutuSS, продал на Slilpp огромное количество украденной финансовой информации и персональных данных.
📇Согласно судебным документам, в период с июля 2016 года по май 2021 года Кавжарадзе выставил на продажу более 626 100 украденных учетных данных. Те данные, которые были приобретены юзерами Slilpp, использовались для мошенничества и попыток совершения транзакций на сумму около 1,2 миллиона долларов США, так как покупатели использовали их для кражи денег со счетов жертв.
🏦Изначально обвинение включало учетные данные пяти разных банков и мошеннические транзакции на сумму свыше 5 миллионов долларов. Однако позже сумма была уменьшена до $1,2 млн, и теперь Кавжарадзе обязан вернуть эту сумму в качестве реституции.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿18🫡7👍5😁4❤1🤔1🤯1🙈1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🙈15😁6🤔2❤1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😁3🤡2❤1🤔1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡31👍6😁3❤1👻1
- ID пользователя;
- Пароль;
- Адрес электронной почты;
- Полное имя;
- Адрес для выставления счетов и доставки;
- IP-адрес;
- Аккаунты в социальных сетях;
- Номера телефонов;
- Год рождения;
- Последние четыре цифры номера банковской карты;
- Информация о принадлежащих пользователю воздушных судах;
- Отрасль и должность;
- Статус пилота;
- Активность аккаунта;
- Номер социального страхования.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6😈3❤1😱1
«В экземплярах GitHub Enterprise Server, использующих аутентификацию SAML SSO с определенными identity-провайдерами, которые применяют публично доступные подписанные федеративные метаданные XML, злоумышленник может подделать ответ SAML для предоставления или получения доступа к учетной записи пользователя с привилегиями администратора», — сообщает GitHub.
- CVE-2024-7711 — позволяет хакерам изменять issue в публичных репозиториях;
- CVE-2024-6337— связан с раскрытием содержимого issue в приватных репозиториях.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🗿1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9😁3
👨⚖️Прокуроры назвали Кипфа "классическим рецидивистом" с внушительной криминальной историей, включая предыдущие обвинения в незаконном владении устройствами для проведения финансовых операций и использовании украденных номеров кредитных карт.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡21😁5❤1🏆1🗿1