🔍 ИБ-специалисты нашли баг в Windows Smart App Control и SmartScreen
☠️ Они нашли дефект в защитных функциях Windows Smart App Control и SmartScreen, который хакеры юзают как минимум с 2018 года. Этот дефект позволяет хакерам запускать ПО в обход системы безопасности.
☝️ Основные факты:
- Smart App Control: Защитная функция на основе репутации, использующая службы приложений Microsoft для прогнозирования безопасности и проверки целостности кода. В Windows 11 она заменяет SmartScreen.
- SmartScreen: Функция, защищающая от потенциально вредоносного содержимого, работающая в Windows 8 и выше. Активируется, если Smart App Control не работает.
☢️ Баг:
Специалисты Elastic Security Labs обнаружили, что ошибка в работе с LNK-файлами, получившая название LNK stomping, позволяет обойти средства безопасности Smart App Control.
⚙️ Как работает LNK stomping:
- Создание LNK-файлов с нестандартными целевыми путями или внутренней структурой.
- При открытии таких файлов explorer.exe автоматически изменяет их форматирование, удаляя отметку MotW (Mark of the Web), которая запускает проверки безопасности. Для эксплуатации проблемы достаточно добавить точку или пробел к пути (например, после расширения бинарника, такого как powershell.exe) или создать LNK-файл с относительным путем (например, .\target.exe).
🫢 Последствия:
- Хакеры уже юзают этот баг на протяжении многих лет. В VirusTotal найдено множество образцов, предназначенных для его эксплуатации, самый старый из которых датируется 2018 годом.
🖥 Компания Microsoft уже знают о проблеме, и разрабы обещают, что баг будет устранен в одном из будущих обновлений Windows.
@pentestland
- Smart App Control: Защитная функция на основе репутации, использующая службы приложений Microsoft для прогнозирования безопасности и проверки целостности кода. В Windows 11 она заменяет SmartScreen.
- SmartScreen: Функция, защищающая от потенциально вредоносного содержимого, работающая в Windows 8 и выше. Активируется, если Smart App Control не работает.
Специалисты Elastic Security Labs обнаружили, что ошибка в работе с LNK-файлами, получившая название LNK stomping, позволяет обойти средства безопасности Smart App Control.
- Создание LNK-файлов с нестандартными целевыми путями или внутренней структурой.
- При открытии таких файлов explorer.exe автоматически изменяет их форматирование, удаляя отметку MotW (Mark of the Web), которая запускает проверки безопасности. Для эксплуатации проблемы достаточно добавить точку или пробел к пути (например, после расширения бинарника, такого как powershell.exe) или создать LNK-файл с относительным путем (например, .\target.exe).
- Хакеры уже юзают этот баг на протяжении многих лет. В VirusTotal найдено множество образцов, предназначенных для его эксплуатации, самый старый из которых датируется 2018 годом.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6👍3💋2❤1
- Уязвимость 0.0.0.0 Day: Позволяет хакерам отправлять HTTP-запросы на IP-адрес 0.0.0.0, что позволяет им взаимодействовать с локальными сервисами и обходить защиту, такую как Cross-Origin Resource Sharing (CORS) и Private Network Access (PNA).
- Влияние: Проблема затрагивает браузеры Google Chrome, Mozilla Firefox и Apple Safari на устройствах с Linux и macOS.
- Хакеры активно юзают эту уязвимость с 2018 года, применяя ее для выполнения кода и изменения настроек локальных устройств, таких как Ray или Selenium Grid.
🔧Меры противодействия:
- Google Chrome: Планируется блокировка доступа к 0.0.0.0, начиная с версии 128 и заканчивая версией 133.
- Mozilla Firefox: Работает над внедрением PNA и временным исправлением, дата выпуска пока неизвестна.
- Apple Safari: В версии 18 будет внедрена блокировка доступа к 0.0.0.0.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😱33👍4🤡1🎅1
🧑🧑🧒🧒 На конфе Black Hat 2024 специалист SafeBreach Алон Левин представил доклад о двух 0-day уязвимостях, которые могут использоваться в даунгрейд атаках, угрожающих системам под управлением Windows 10, Windows 11 и Windows Server. Эти уязвимости, обозначенные как CVE-2024-38202 и CVE-2024-21302, позволяют хакерам откатывать полностью обновленные системы до более старых и уязвимых версий, что делает их снова подверженными давно исправленным багам.
- Даунгрейд-атаки: Позволяют заставить систему откатиться к более старым версиям критических компонентов, таких как библиотеки DLL и NT Kernel. При этом Windows Update продолжает сообщать, что система полностью обновлена.
- Баг CVE-2024-38202: Связана с повышением привилегий в Windows Backup и позволяет хацкерам отменить патчи для ранее исправленных ошибок или обойти функции безопасности, такие как Virtualization Based Security (VBS).
- Баг CVE-2024-21302: хакеры могут юзать его для подмены системных файлов Windows на устаревшие и уязвимые версии, что может привести к повышению привилегий.
- Эти атаки практически невозможно выявить, так как они не блокируются EDR-решениями, а Windows Update считает, что устройство полностью обновлено.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11❤2👍2🤓1
🥷Новая технология шпионажа
⌨️ Эта технология позволяет считывать нажатия клавиш на ноутбуке с помощью инфракрасного лазера
🔴 Этот метод улавливает тонкие вибрации, возникающие при наборе текста, даже без прямого обзора клавиатуры. Лазер может быть направлен, через окно на отражающие поверхности ноутбука, такие как логотип, что позволяет считывать информацию на расстоянии.
⏺ Установка включает лазер, который мигает 400 000 раз в секунду, что позволяет уменьшить шум и захватить четкие сигналы. Эти сигналы затем можно преобразовать в текст или звук.
🛡 Чтобы защититься от такого шпионажа, разраб рекомендует использовать отражающие стекла, которые снижают риски.
@pentestland
⌨️ Эта технология позволяет считывать нажатия клавиш на ноутбуке с помощью инфракрасного лазера
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡29👍2🤯2🌭1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😁3🤡1
- Заражение через установщики: Юзеры скачивают установщики с поддельных сайтов, в целях загрузить популярный софт (например, Roblox FPS Unlocker, TikTok Video Downloader и другие). Эти установщики, подписанные цифровой подписью Tommy Tech LTD, успешно обходят антивирусы на платформе VirusTotal.
- Вместо загрузки ожидаемого софта установщики запускают PowerShell-скрипт, который загружает и устанавливает вредоносные расширения в браузеры Chrome и Edge. Эти расширения перехватывают поисковые запросы, подменяют домашнюю страницу и крадут историю браузера.
- Малварь скрывает себя в браузере, даже если включен режим разраба, и изменяет DLL-библиотеки Chrome и Edge, чтобы изменить настройки поиска. Она также препятствует автоматическому обновлению браузеров, оставляя их уязвимыми для новых угроз.
Для Google Chrome:
- Custom Search Bar — более 40 000 юзеров
- yglSearch — более 40 000 юзеров
- Qcom search bar — более 40 юзеров
- Qtr Search — более 600 юзеров
- Micro Search Chrome Extension — более 180 000 юзеров (удалено из Chrome Web Store)
- Active Search Bar — более 20 000 юзеров (удалено из Chrome Web Store)
- Your Search Bar — более 40 000 юзеров (удалено из Chrome Web Store)
- Safe Search Eng — более 35 000 юзеров (удалено из Chrome Web Store)
- Lax Search — более 600 юзеров (удалено из Chrome Web Store)
Для Microsoft Edge:
- Simple New Tab — более 100 000 юзеров (удалено из магазина Edge)
- Cleaner New Tab — более 2000 юзеров (удалено из магазина Edge)
- NewTab Wonders — более 7000 юзеров (удалено из магазина Edge)
- SearchNukes — более 1000 юзеров (удалено из магазина Edge)
- EXYZ Search — более 1000 юзеров (удалено из магазина Edge)
- Wonders Tab — более 6000 юзеров (удалено из магазина Edge)
1. Удалите запланированную задачу из Windows Task Scheduler, проверив записи, указывающие на подозрительные скрипты, такие как NvWinSearchOptimizer.ps1.
2. Удалите вредоносные записи из реестра:
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Google\Chrome\ExtensionInstallForcelist
- HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Edge\ExtensionInstallForcelist
- HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Policies\Google\Chrome\ExtensionInstallForcelist
- HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Policies\Microsoft\Edge\ExtensionInstallForcelist
3. Удалите файлы малвари из системы вручную или с помощью антивируса.
4. Рекомендуется переустановить браузер, чтобы избавиться от всех изменений, внесённых малварью.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2❤🔥2🔥2
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡13👍4
что баг активно использовался хакерами еще в марте 2024 года. Несмотря на то, что Microsoft была уведомлена о проблеме и исправила ее в июне 2024 года, соответствующее уведомление не было выпущено до августа.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8👍3
🧩Исследователи из Kunlun Lab сообщили, что пока не будут раскрывать детали уязвимости, чтобы дать юзерам время на установку патчей, поскольку проблема представляет серьезную опасность. Более того, они подчеркнули, что отключение IPv6 на уровне локального брандмауэра Windows не остановит возможные атаки, так как уязвимость может быть использована еще до его срабатывания.
эта уязвимость является одной из самых серьезных, исправленных Microsoft в этом месяце, и она обладает потенциалом для использования в атаках типа "червь", что делает ее особенно опасной.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15😱4😁1🤯1
👨⚖️27-летний гражданин России Георгий Кавжарадзе был приговорен в США к 40 месяцам (3,3 года) тюремного заключения за продажу учетных данных более 300 000 аккаунтов на хакерском маркетплейсе Slilpp, который был закрыт в июне 2021 года. Как сообщает Министерство юстиции США, Кавжарадзе, известный под псевдонимами TeRorPP, Torqovec и PlutuSS, продал на Slilpp огромное количество украденной финансовой информации и персональных данных.
📇Согласно судебным документам, в период с июля 2016 года по май 2021 года Кавжарадзе выставил на продажу более 626 100 украденных учетных данных. Те данные, которые были приобретены юзерами Slilpp, использовались для мошенничества и попыток совершения транзакций на сумму около 1,2 миллиона долларов США, так как покупатели использовали их для кражи денег со счетов жертв.
🏦Изначально обвинение включало учетные данные пяти разных банков и мошеннические транзакции на сумму свыше 5 миллионов долларов. Однако позже сумма была уменьшена до $1,2 млн, и теперь Кавжарадзе обязан вернуть эту сумму в качестве реституции.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿18🫡7👍5😁4❤1🤔1🤯1🙈1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🙈15😁6🤔2❤1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😁3🤡2❤1🤔1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡31👍6😁3❤1👻1
- ID пользователя;
- Пароль;
- Адрес электронной почты;
- Полное имя;
- Адрес для выставления счетов и доставки;
- IP-адрес;
- Аккаунты в социальных сетях;
- Номера телефонов;
- Год рождения;
- Последние четыре цифры номера банковской карты;
- Информация о принадлежащих пользователю воздушных судах;
- Отрасль и должность;
- Статус пилота;
- Активность аккаунта;
- Номер социального страхования.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥6😈3❤1😱1
«В экземплярах GitHub Enterprise Server, использующих аутентификацию SAML SSO с определенными identity-провайдерами, которые применяют публично доступные подписанные федеративные метаданные XML, злоумышленник может подделать ответ SAML для предоставления или получения доступа к учетной записи пользователя с привилегиями администратора», — сообщает GitHub.
- CVE-2024-7711 — позволяет хакерам изменять issue в публичных репозиториях;
- CVE-2024-6337— связан с раскрытием содержимого issue в приватных репозиториях.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🗿1
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9😁3
👨⚖️Прокуроры назвали Кипфа "классическим рецидивистом" с внушительной криминальной историей, включая предыдущие обвинения в незаконном владении устройствами для проведения финансовых операций и использовании украденных номеров кредитных карт.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡21😁5❤1🏆1🗿1
1. Установите десктопную версию Телеграма.
2. В «Настройках» выберите пункт «Продвинутые».
3. Нажмите «Экспорт данных из Телеграм» и выберите, что вы хотите выгрузить.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
💋33🫡10😁8👍2❤1👌1😈1
🥷Пацаны из Sophos X-Ops нашли подозрительные изменения в тактике операторов шифровальщика Qilin. Теперь хакеры юзают кастомный инфостилер, который ворует учётные данные, хранящиеся в Google Chrome.
📆Атака произошла в июле 2024 года. Операторы Qilin получили доступ к сети жертвы, используя скомпрометированные учётные данные для VPN-портала, на котором отсутствовала многофакторная аутентификация. После взлома хакеры не проявляли активности в течение 18 дней. По мнению экспертов, это время могло быть потрачено на разведку и изучение сети жертвы.
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤔3👻3
«Качество и количество уязвимостей и работающих к ним растет с каждым кварталом, причем злоумышленники находят способы для возвращения в строй уязвимостей, которые уже были пропатчены. Одно из основных ухищрений, позволяющих эксплуатировать закрытые уязвимости, — техника BYOVD, когда атакующие сами загружают в систему уязвимый драйвер. Чтобы оставаться в безопасности, нужно выстраивать грамотный патч-менеджмент, позволяющий своевременно обнаруживать и устранять уязвимости в корпоративной инфраструктуре, и использовать защитное решение, способное противостоять эксплуатации уязвимых драйверов», — комментирует Владимир Кусков, руководитель лаборатории антивирусных исследований «Лаборатории Касперского».
@pentestland
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10👍3❤1🫡1