Метод хакера
101 subscribers
117 photos
7 videos
250 links
Ваш код доступа "Метод хакера". Кибербез для тех, кто хочет быть на шаг впереди
Download Telegram
🃏 Компания OpenAI заявила о пресечении более 20 попыток иностранного влияния, в которых ChatGPT использовался для разработки и отладки вредоносного ПО, распространения дезинформации и проведения фишинговых атак.

Ранее специалисты по информационной безопасности предупреждали о злоупотреблениях ИИ для создания вредоносного ПО, таких как Rhadamanthys и AsyncRAT. OpenAI подтвердила факты злоупотребления и привела примеры, когда китайские и иранские хакеры использовали ChatGPT для повышения эффективности своих операций.

Одной из таких группировок стала SweetSpecter, занимающаяся кибершпионажем и нацеленная на правительства азиатских стран. SweetSpecter проводит атаки с помощью фишинговых писем, содержащих вредоносные ZIP-архивы, замаскированные под запросы в службу поддержки. После открытия вложения запускается троян SugarGh0st RAT, проникающий в систему жертвы.

Эти атаки затронули даже электронные адреса сотрудников OpenAI, которые обнаружили, что SweetSpecter использует ChatGPT для скриптинга и анализа уязвимостей.

Подробнее: https://extrim-security.ru/news-ib/tpost/fby9ollb51-chatgpt-kak-instrument-kiberprestupnikov
📝 В сентябре 2024 года эксперты Positive Technologies обнаружили вредоносное письмо, предназначенное для неназванной государственной организации в одной из стран СНГ.

Злоумышленники использовали письмо для атаки на уязвимость CVE-2024-37383, найденную в почтовом клиенте Roundcube Webmail. Письмо содержало только вложение, которое не отображалось почтовым клиентом, но декодировало и выполняло JavaScript-код через теги в теле письма.

Исследователями было установлено, что CVE-2024-37383 является XSS-багом, позволяющим выполнять произвольный JavaScript-код в браузере пользователя. Для атаки требовалось открыть вредоносное письмо в веб-клиенте Roundcube версий до 1.5.6 или от 1.6 до 1.6.6.

Подробнее: https://extrim-security.ru/news-ib/tpost/2l1xi46in1-cve-2024-37383-zloumishlenniki-atakovali
🇨🇳 Китайская ассоциация кибербезопасности обвинила корпорацию Intel в намеренном встраивании скрытых уязвимостей в свои процессоры, что, по мнению китайских экспертов, создает идеальную среду для тотальной слежки.

Эти лазейки были обнаружены в рамках системы безопасности нового поколения, разработанной Агентством национальной безопасности США. CSAC также указала на пренебрежительное отношение Intel к клиентам и масштаб потенциальной угрозы, затрагивающей не только Китай, но и другие страны.

Напряженность между США и Китаем в области технологий продолжает расти, особенно после того, как США ограничили поставки передовых чипов и запретили экспорт процессоров для искусственного интеллекта. Intel, несмотря на санкции, заключила контракты с китайскими государственными организациями на поставку процессоров Xeon.

Подробнее: https://extrim-security.ru/news-ib/tpost/sidad9vgp1-kitai-podozrevaet-korporatsiyu-v-ustanov
🪧 В Ирландии обнаружена новая схема мошенничества с использованием поддельных QR-кодов на парковочных знаках. Мошенники размещают фальшивые наклейки с изменёнными QR-кодами, ведущими на поддельные сайты для оплаты.

Один из пользователей заметил подозрительный QR-код на знаке, который позволяет оплачивать парковку, но поверх него наклеен поддельный код. Злоумышленники надеются, что водители не заметят или не придадут значения подделке.

Другие пользователи отметили, что такие наклейки выглядят официально и трудно распознаются без тщательного осмотра. Это вызывает вопросы о доверии к платёжным приложениям и QR-кодам в целом. Участники обсуждения также выразили недовольство растущим числом сервисов, требующих использования смартфонов для оплаты и ограничивающих доступ для тех, кто предпочитает наличные.

Подробнее: https://extrim-security.ru/news-ib/tpost/fj3cjg1a21-ostorozhno-moshenniki-s-poddelnimi-qr-ko
🧸 Эту историю прислала нам подписчица. Она вяжет замечательные мягкие игрушки и выставляется на бирже рукоделия. Решила выложить на продажу и на Юле.

Спустя всего несколько минут после выставления объявления, ей в WhatsApp приходит голосовое сообщение от неизвестного с вопросами об игрушке и покупке изделия.
Сначала он попросил email продавца для оформления заказа.

Сразу после получения, он прислал скрин того, что заказ оформлен и скрин платежной операции из банка. Сказал, что на почту придет подтверждение заказа.

На почту действительно пришло письмо, якобы от Юлы, что сделка сработала, перейдите подтвердите. И далее инструкция по получению средств. «На вашем балансе должна быть сумма равная сумме получения для защиты средств покупателя», «Некоторые банки могут трактовать зачисление как списание…», «После ввода смс-кода от банка…» и так далее. А если провалиться в инфо отправителя почта указана order_756753@inbox.ru ☠️

А также скинул в переписку ссылку на «страницу заказа, заходите, получайте оплату». При этом подзаголовок ссылки гласит: «Вечернее платье Lime: доска объявлений…» - человек забыл поменять SEO описание 🔥

Конечно, в приложении Юла у подписчицы никакой информации о заказе не было.

История закончилась хорошо – наши подписчики, начитанные новостями об инцидентах с социальной инженерией, знают, что таких нужно сразу в блок. Но на подобную уловку могут легко попасться люди, которые менее подготовлены. Тем более в работе с новой платформой.

Поэтому напоминаем: обязательно тщательно проверяйте адреса отправителей в почте; при покупке/продаже на сервисах объявлений и маркетплейсах проводите сделки только через официальное приложение и не переходите в мессенджеры. И ни в коем случае не доверяйте скринам из банков. Лучше попросите платежное поручение, высланное прямо из банка, или дождитесь поступления денежных средств🙂‍↕️
Минцифры опубликовало письмо "О рекомендациях для государственных служащих, направленных на обеспечение информационной безопасности сотрудников на рабочих местах, личной информационной безопасности".

В письме содержится важная и актуальная информация, как защитить себя от мошенников и методов социальной инженерии. Она универсальна и подходит не только для госслужащих. Сейчас все пользуются смартфонами, почтой, соц сетями, всеми благами сети интернет.

Поэтому, даже если вы все знаете и помните, прочитайте памятки из письма. Чтение займет около 2 минут, а уверенность в себе и своих знаниях это бесценно!

Подробнее: https://extrim-security.ru/news-ib/tpost/3k3uioalb1-kratkaya-pamyatka-dlya-zaschiti-ot-moshe
👀 В России пользователи столкнулись с новой фишинговой схемой, использующей инструмент Gophish для распространения вредоносных программ. Основной целью злоумышленников являются DCRat и новый троян для удалённого доступа PowerRAT.

Кампания включает сложные цепочки заражения, требующие вмешательства пользователя для активации, и может использовать как вредоносные вложения, так и HTML-ссылки, замаскированные под Яндекс Диск или VK.

Злоумышленники отправляют фишинговые письма с помощью Gophish, который является платформой с открытым исходным кодом для тестирования систем защиты. Когда жертва открывает вредоносное вложение и активирует макросы, запускается VB-макрос, извлекающий HTML-файл (HTA) и PowerShell-загрузчик.

Подробнее: https://extrim-security.ru/news-ib/tpost/c3953fe3o1-html-ssilki-pod-vidom-yandeks-diska-i-vk
⚙️ В среду компания Cisco выпустила обновления для устранения уязвимости в системе Adaptive Security Appliance (ASA), активно используемой злоумышленниками и приводящей к отказу в обслуживании (DoS).

Уязвимость, получившая номер CVE-2024-20481, затрагивает службу удалённого доступа VPN (RAVPN) и программное обеспечение Cisco Firepower Threat Defense (FTD). Из-за нехватки ресурсов уязвимость позволяет удалённым злоумышленникам проводить DoS-атаки без аутентификации.

Cisco рекомендует включить ведение журнала, настроить обнаружение угроз для VPN, отключить аутентификацию и блокировать подключения из неавторизованных источников.

Подробнее: https://extrim-security.ru/news-ib/tpost/zvl9nlkg21-ugroza-dos-atak-na-setevie-ustroistva-ci
👾 Компания Nvidia выпустила экстренные исправления для восьми уязвимостей в своих графических драйверах для Windows и Linux, а также в программном обеспечении для виртуальных графических процессоров (vGPU).

В драйверах для Windows были обнаружены уязвимости, позволяющие неавторизованным пользователям выполнять произвольный код, получать повышенные привилегии и вызывать отказ в обслуживании (DoS), а также осуществлять утечку информации и подделку данных 💀

Nvidia обновила драйверы для видеокарт GeForce, NVIDIA RTX, Quadro, NVS и Tesla, включая версии для Windows и Linux. Компания также устранила две уязвимости в программном обеспечении для vGPU: одна позволяла пользователю гостевой операционной системы вызывать некорректную проверку ввода, угрожая ядру гостевой ОС, а вторая давала доступ к глобальным ресурсам. Обновления были включены в версии Nvidia vGPU 17.4 и 16.8, а также в октябрьский релиз Nvidia Cloud Gaming.

Подробнее: https://extrim-security.ru/news-ib/tpost/83dlynuiv1-nvidia-ispravlyaet-uyazvimosti-v-draiver
Please open Telegram to view this post
VIEW IN TELEGRAM
💡 Независимый исследователь в области информационной безопасности обнаружил уязвимость в маршрутизаторах компании Arcadyan, позволяющую злоумышленникам полностью контролировать устройство.

Уязвимость, CVE-2024-41992, связана с использованием уязвимого кода Wi-Fi Test Suite, предназначенного для тестирования Wi-Fi компонентов, но не для производственных сред. Проблема была выявлена в апреле 2024 года и впервые опубликована в августе на SSD Secure Disclosure, а затем исследована и опубликована на GitHub.

Изучая компоненты маршрутизатора Arcadyan FMIMG51AX000J, исследователь обнаружил, что уязвимость возникла из-за использования Wi-Fi Test Suite, доступного как в открытом, так и в закрытом виде для участников Wi-Fi Alliance. 💬

Подробнее: https://extrim-security.ru/news-ib/tpost/ynrxymkn21-uyazvimost-v-marshrutizatorah-arcadyan-k
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ Исследователи из Guardio Labs обнаружили уязвимость CrossBarking в веб-браузере Opera, которая позволяла вредоносным расширениям получить доступ к закрытым API браузера.

🚨 Эта уязвимость могла быть использована для создания скриншотов, изменения настроек браузера и кражи учетных данных. Уязвимость была основана на том, что общедоступные поддомены, принадлежащие Opera, имели привилегированный доступ к закрытым API браузера.

🖥 Исследование показало, что сценарии содержимого в расширениях могли быть использованы для внедрения вредоносного JavaScript в эти домены и получения доступа к закрытым API. Guardio Labs продемонстрировали возможность использования уязвимости, опубликовав в Chrome Web Store безобидное расширение, которое после установки на Opera получало доступ к закрытым API браузера.

☄️ После ответственного раскрытия информации Opera устранила уязвимость. Однако это не первый случай, когда в браузере обнаруживаются подобные уязвимости. Результаты исследования подчеркивают важность осторожности при установке расширений браузера, так как они могут обладать значительной властью и представлять угрозу безопасности.

Подробнее: https://extrim-security.ru/news-ib/tpost/tmildohak1-uyazvimost-v-opera-pozvolila-vredonosnim
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⬇️ 26 сентября 2024 года из-за ошибки узбекского оператора связи Uztelecom произошла утечка маршрутов, перенаправив интернет-трафик через Россию и Центральную Азию на 40 минут, затронув более 3000 маршрутов и нарушив работу сетей в десятках стран.

🗿 Протокол BGP, отвечающий за передачу данных между автономными системами, был использован неправильно, когда маршруты партнёров Uztelecom через транзитного оператора Ростелеком распространились за пределы запланированного диапазона. Это вызвало перенаправление трафика крупных компаний, таких как Amazon и Cloudflare, через посредников, что могло привести к задержкам или потере данных.

🌍 Анализ BGP-сообщений показал, что маршруты Amazon и Cloudflare ранее направлялись через другие провайдеры, но после инцидента стали проходить через цепочку Uztelecom и Ростелекома, а также через компании VEON и Transtelecom, затронув Нидерланды, Японию, Афганистан и США.

Подробнее: https://extrim-security.ru/news-ib/tpost/uecb9ezdf1-problema-s-marshrutami-bgp-kak-utechka-z
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Это всё меняет!

Positive Technologies 20 ноября запустит PT NGFW. Станьте частью этого масштабного события!

🤟 Два года компания разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.

Команда прислушивалась к мнению клиентов и партнеров, открыто рассказывала про внутреннюю кухню разработки. Смело бралась за сложные инженерные задачи, уделяла внимание не только коду, но и аппаратной платформе.

В результате они создали совершенное устройство, которое запустят 20 ноября!

👀 На онлайн-запуске вы сможете окунуться в историю создания продукта, узнать, как он защищает от киберугроз, результаты тестирования и завершенных проектов, а также планы на будущее.

Регистрируйтесь на онлайн-запуск заранее на сайте Positive Technologies.

Будем ждать каждого! 🤩
📺 Индийская CERT-In предупредила о критических уязвимостях в смарт-устройствах Philips Smart Lighting и системе контроля доступа Matrix Door Controller, которые могут привести к несанкционированному доступу и утечке конфиденциальных данных.

⚠️ Первая уязвимость, CIVN-2024-0329 (CVE-2024-9991), затрагивает ряд устройств с прошивкой ниже 1.33.1, где данные о Wi-Fi-сетях хранятся в открытом виде.

⚠️ Вторая уязвимость, CIVN-2024-0328 (CVE-2024-10381), обнаружена в системе контроля доступа Matrix Door Controller и связана с недостатками в управлении веб-интерфейсом.

🔐 Для защиты от этих уязвимостей CERT-In рекомендует усилить аутентификацию, ограничить доступ к устройствам, регулярно мониторить доступ, устанавливать обновления и использовать межсетевой экран.

Подробнее: https://extrim-security.ru/news-ib/tpost/98ec1md8c1-ugroza-kiberbezopasnosti-uyazvimosti-v-u
Please open Telegram to view this post
VIEW IN TELEGRAM
👶 Президент ассоциации предпринимателей «АВАНТИ» Рахман Янсуков предложил ограничить доступ детей младше 14 лет к социальным сетям из-за распространения запрещённого контента и отсутствия законодательства, регулирующего этот вопрос.

💥 В письме, направленном премьер-министру Михаилу Мишустину и другим высокопоставленным лицам, Янсуков указал на наличие более 10 тысяч сайтов, пропагандирующих террористическую идеологию, и закрытых сообществ, опасных для несовершеннолетних.

⚠️Для реализации этой инициативы ассоциация предлагает обязать платформы требовать фото паспорта при регистрации и проводить повторную проверку личности пользователей. Также рассматривается ограничение деятельности соцсетей, которые откажутся соблюдать новые правила.

⚠️ По мнению Янсукова, эти меры помогут снизить негативное влияние соцсетей на подростков и предотвратить правонарушения, создавая прочную основу для устранения преступного влияния на детей.

Подробнее: https://extrim-security.ru/news-ib/tpost/mv0c01dms1-dostup-detei-mladshe-14-let-k-sotsialnim
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴 Этой ночью Роскомнадзор ограничил доступ к значительной части интернета из-за блокировки сайтов, использующих технологию шифрования Encrypted Client Hello (ECH).

➡️ Около месяца назад Cloudflare начал предоставлять поддержку ECH своим клиентам, позволяя скрывать доменное имя сайта и обходить блокировки. В ответ Роскомнадзор массово заблокировал сайты с этой функцией, что привело к недоступности тысяч ресурсов и росту жалоб от пользователей.

➡️ Блокировки особенно ощутимы из-за популярности Cloudflare как одного из ведущих хостингов в мире. Пользователи, пытающиеся зайти на сайты через прокси CloudFlare с TLS 1.3, сталкиваются с проблемами в Chrome, но доступ восстанавливается через несколько минут после отключения TLS 1.3 или использования VPN. Сайты, использующие более ранние версии TLS, остаются доступными без перебоев.

Подробнее: https://extrim-security.ru/news-ib/tpost/el2hfj5531-roskomnadzor-blokiruet-dostup-k-saitam-i
Please open Telegram to view this post
VIEW IN TELEGRAM