👀 В России пользователи столкнулись с новой фишинговой схемой, использующей инструмент Gophish для распространения вредоносных программ. Основной целью злоумышленников являются DCRat и новый троян для удалённого доступа PowerRAT.
Кампания включает сложные цепочки заражения, требующие вмешательства пользователя для активации, и может использовать как вредоносные вложения, так и HTML-ссылки, замаскированные под Яндекс Диск или VK.
Злоумышленники отправляют фишинговые письма с помощью Gophish, который является платформой с открытым исходным кодом для тестирования систем защиты. Когда жертва открывает вредоносное вложение и активирует макросы, запускается VB-макрос, извлекающий HTML-файл (HTA) и PowerShell-загрузчик.
Подробнее: https://extrim-security.ru/news-ib/tpost/c3953fe3o1-html-ssilki-pod-vidom-yandeks-diska-i-vk
Кампания включает сложные цепочки заражения, требующие вмешательства пользователя для активации, и может использовать как вредоносные вложения, так и HTML-ссылки, замаскированные под Яндекс Диск или VK.
Злоумышленники отправляют фишинговые письма с помощью Gophish, который является платформой с открытым исходным кодом для тестирования систем защиты. Когда жертва открывает вредоносное вложение и активирует макросы, запускается VB-макрос, извлекающий HTML-файл (HTA) и PowerShell-загрузчик.
Подробнее: https://extrim-security.ru/news-ib/tpost/c3953fe3o1-html-ssilki-pod-vidom-yandeks-diska-i-vk
extrim-security.ru
HTML-ссылки под видом Яндекс Диска и VK: новая фишинговая угроза
Злоумышленники используют фишинговую схему с применением инструмента Gophish для распространения вредоносных программ DCRat и PowerRAT среди русскоязычных пользователей
⚙️ В среду компания Cisco выпустила обновления для устранения уязвимости в системе Adaptive Security Appliance (ASA), активно используемой злоумышленниками и приводящей к отказу в обслуживании (DoS).
Уязвимость, получившая номер CVE-2024-20481, затрагивает службу удалённого доступа VPN (RAVPN) и программное обеспечение Cisco Firepower Threat Defense (FTD). Из-за нехватки ресурсов уязвимость позволяет удалённым злоумышленникам проводить DoS-атаки без аутентификации.
Cisco рекомендует включить ведение журнала, настроить обнаружение угроз для VPN, отключить аутентификацию и блокировать подключения из неавторизованных источников.
Подробнее: https://extrim-security.ru/news-ib/tpost/zvl9nlkg21-ugroza-dos-atak-na-setevie-ustroistva-ci
Уязвимость, получившая номер CVE-2024-20481, затрагивает службу удалённого доступа VPN (RAVPN) и программное обеспечение Cisco Firepower Threat Defense (FTD). Из-за нехватки ресурсов уязвимость позволяет удалённым злоумышленникам проводить DoS-атаки без аутентификации.
Cisco рекомендует включить ведение журнала, настроить обнаружение угроз для VPN, отключить аутентификацию и блокировать подключения из неавторизованных источников.
Подробнее: https://extrim-security.ru/news-ib/tpost/zvl9nlkg21-ugroza-dos-atak-na-setevie-ustroistva-ci
extrim-security.ru
Угроза DoS-атак на сетевые устройства: Cisco выпустила обновления для защиты
Уязвимость, получившая номер CVE-2024-20481 и оценку CVSS 5,8, затрагивает службу удалённого доступа VPN
В драйверах для Windows были обнаружены уязвимости, позволяющие неавторизованным пользователям выполнять произвольный код, получать повышенные привилегии и вызывать отказ в обслуживании (DoS), а также осуществлять утечку информации и подделку данных
Подробнее: https://extrim-security.ru/news-ib/tpost/83dlynuiv1-nvidia-ispravlyaet-uyazvimosti-v-draiver
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Nvidia исправляет уязвимости в драйверах и vGPU
Экстренные исправления для восьми уязвимостей в графических драйверах и программном обеспечении для виртуальных графических процессоров
Уязвимость, CVE-2024-41992, связана с использованием уязвимого кода Wi-Fi Test Suite, предназначенного для тестирования Wi-Fi компонентов, но не для производственных сред. Проблема была выявлена в апреле 2024 года и впервые опубликована в августе на SSD Secure Disclosure, а затем исследована и опубликована на GitHub.
Изучая компоненты маршрутизатора Arcadyan FMIMG51AX000J, исследователь обнаружил, что уязвимость возникла из-за использования Wi-Fi Test Suite, доступного как в открытом, так и в закрытом виде для участников Wi-Fi Alliance.
Подробнее: https://extrim-security.ru/news-ib/tpost/ynrxymkn21-uyazvimost-v-marshrutizatorah-arcadyan-k
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Уязвимость в маршрутизаторах Arcadyan: контроль над устройством через Wi-Fi Test Suite
В маршрутизаторах компании Arcadyan обнаружена уязвимость, позволяющая локальному злоумышленнику получить полный административный контроль над устройством.
Подробнее: https://extrim-security.ru/news-ib/tpost/tmildohak1-uyazvimost-v-opera-pozvolila-vredonosnim
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Уязвимость в Opera позволила вредоносным расширениям получить доступ к закрытым API
Уязвимость в Opera, получившая название CrossBarking, позволила вредоносным расширениям получить несанкционированный доступ к закрытым API браузера, что могло привести к краже данных и изменению настроек
Подробнее: https://extrim-security.ru/news-ib/tpost/uecb9ezdf1-problema-s-marshrutami-bgp-kak-utechka-z
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Проблема с маршрутами BGP: как утечка затронула интернет-трафик десятков стран
В сентябре 2024 года из-за ошибки узбекского оператора связи произошла утечка маршрутов BGP, затронувшая более 3000 маршрутов и нарушившая работу сетей в десятках стран
🔥 Это всё меняет!
Positive Technologies 20 ноября запустит PT NGFW. Станьте частью этого масштабного события!
🤟 Два года компания разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.
Команда прислушивалась к мнению клиентов и партнеров, открыто рассказывала про внутреннюю кухню разработки. Смело бралась за сложные инженерные задачи, уделяла внимание не только коду, но и аппаратной платформе.
В результате они создали совершенное устройство, которое запустят 20 ноября!
👀 На онлайн-запуске вы сможете окунуться в историю создания продукта, узнать, как он защищает от киберугроз, результаты тестирования и завершенных проектов, а также планы на будущее.
Регистрируйтесь на онлайн-запуск заранее на сайте Positive Technologies.
Будем ждать каждого! 🤩
Positive Technologies 20 ноября запустит PT NGFW. Станьте частью этого масштабного события!
🤟 Два года компания разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.
Команда прислушивалась к мнению клиентов и партнеров, открыто рассказывала про внутреннюю кухню разработки. Смело бралась за сложные инженерные задачи, уделяла внимание не только коду, но и аппаратной платформе.
В результате они создали совершенное устройство, которое запустят 20 ноября!
👀 На онлайн-запуске вы сможете окунуться в историю создания продукта, узнать, как он защищает от киберугроз, результаты тестирования и завершенных проектов, а также планы на будущее.
Регистрируйтесь на онлайн-запуск заранее на сайте Positive Technologies.
Будем ждать каждого! 🤩
Подробнее: https://extrim-security.ru/news-ib/tpost/98ec1md8c1-ugroza-kiberbezopasnosti-uyazvimosti-v-u
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Угроза кибербезопасности: уязвимости в умных устройствах Philips и Matrix Door Controller
Индийская CERT-In выпустила предупреждения о критических уязвимостях в смарт-осветительных устройствах Philips и системе контроля доступа Matrix Door Controller, которые могут привести к несанкционированному доступу к данным и их утечке
Подробнее: https://extrim-security.ru/news-ib/tpost/mv0c01dms1-dostup-detei-mladshe-14-let-k-sotsialnim
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Доступ детей младше 14 лет к социальным сетям могут ограничить в России
Президент ассоциации предпринимателей «АВАНТИ» предложил ограничить доступ детей до 14 лет к социальным сетям из-за распространения запрещённого контента
Подробнее: https://extrim-security.ru/news-ib/tpost/el2hfj5531-roskomnadzor-blokiruet-dostup-k-saitam-i
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Роскомнадзор блокирует доступ к сайтам, использующим технологию Encrypted Client Hello
Роскомнадзор ограничил доступ к значительной части интернета, заблокировав сайты, использующие технологию шифрования Encrypted Client Hello, особенно те, которые хостятся на Cloudflare и используют TLS 1.3
Подробнее: https://extrim-security.ru/news-ib/tpost/r4tg4xnhg1-winos40-novii-instrument-hakerov-dlya-ko
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Winos4.0: новый инструмент хакеров для контроля над взломанными системами
Эксперты обнаружили новый инструмент Winos4.0, который заменяет Sliver и Cobalt Strike и позволяет хакерам контролировать взломанные системы
Подробнее: https://extrim-security.ru/news-ib/tpost/yc6nby6gn1-unikalnaya-malvar-goblinrat-kak-zloumish
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Уникальная малварь GoblinRAT: как злоумышленники получили доступ к инфраструктуре российских ведомств и ИТ-компаний
Специалисты Solar 4RAYS обнаружили и изучили уникальную малварь GoblinRAT, которая получила полный контроль над инфраструктурой нескольких российских ведомств и ИТ-компаний, обслуживающих госсектор, и остаётся одной из самых сложных и скрытных атак.
Этот инструмент предоставляет расширенные возможности для удалённого управления заражёнными компьютерами и используется злоумышленниками для сбора конфиденциальной информации и выполнения вредоносных действий.
Подробнее: https://extrim-security.ru/news-ib/tpost/irsa54z741-besfailovaya-versiya-kommercheskogo-vred
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Бесфайловая версия коммерческого вредоносного ПО Remcos RAT: как защититься от новой фишинговой кампании
Специалисты выявили новую фишинговую кампанию, использующую бесфайловую версию вредоносного ПО Remcos RAT для сбора информации и удалённого управления системами
Они создают несколько архивов: один с вредоносным ПО, остальные — пустые или с безопасными файлами. Эти архивы затем объединяются в один, скрывая вредоносное содержимое.
Разные программы обрабатывают такие архивы по-разному:
В одном из инцидентов киберпреступники отправили троян, замаскированный под документы доставки, который при открытии в 7zip выглядел безобидным PDF, но в WinRAR или Проводнике становились видны вредоносные файлы.
Подробнее: https://extrim-security.ru/news-ib/tpost/4mke9i8571-kiberprestupniki-maskiruyut-vredonosnoe
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Киберпреступники маскируют вредоносное ПО под ZIP-архивы
В письме с вредоносным вложением киберпреступники могут использовать метод объединения ZIP-архивов для обхода систем защиты, скрывая вредоносное содержимое.
Ранее эксперты PT Expert Security Center помогли Microsoft устранить аналогичную уязвимость CVE-2017-0263 в 2017 году. Эта уязвимость в Windows 10 и более ранних версиях позволяла злоумышленникам получать максимальные привилегии, используя фишинговые атаки.
Подробнее: https://extrim-security.ru/news-ib/tpost/apki9stlt1-obnovlenie-windows-dlya-ustraneniya-viso
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Обновление Windows для устранения высокоопасной уязвимости CVE-2024-43629
Эксперт Positive Technologies обнаружил уязвимость CVE-2024-43629 в продуктах Microsoft Windows, позволяющую повысить привилегии при доступе к устройству, что может привести к захвату системы.
Темы информационной безопасности поднимали такие спикеры, как генеральный директор ГК «Солар», глава Минцифры России, президент Ростелеком и другие.
В среднем одно выступление длится 30 минут – час.
Записи разбиты по отдельности на каждое выступление, поэтому не нужно искать нужную минуту в плеере. Выбирайте все залы, далее выберите день и листайте вниз. Интересные для себя темы найдут и руководители, и специалисты ИТ и специалисты ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
SOCForum
Программа SOC FORUM – 6-8 ноября 2024
Программа SOC FORUM на 6-8 ноября 2024. 6 Ноября - Кибербезопасность для бизнеса и государства. 7 ноября - Технологии защиты. 8 ноября - Практический разбор кейсов кибератак и проектов по оценке защищенности
Подробнее: https://extrim-security.ru/news-ib/tpost/zrzaly13e1-ataka-podsadnie-utki-zloumishlenniki-zah
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Атака «Подсадные утки» - злоумышленники захватывают законные домены
Злоумышленники используют уязвимость в настройках DNS для захвата законных доменов и использования их в фишинговых атаках, инвестиционных мошенничествах и рассылке спама.
Подробнее: https://extrim-security.ru/news-ib/tpost/ezuzv3gz71-ii-babushka-deizi-kak-kompaniya-ispolzue
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
ИИ-бабушка Дейзи: как компания использует искусственный интеллект для борьбы с мошенничеством
Компания O2 создала ИИ-бабушку Дейзи для борьбы с мошенниками, имитируя человеческие диалоги и отвлекая их на 40 минут за раз
Эти загрузчики используют мусорный код и метаморфозы для избегания обнаружения. Они отвечают за загрузку шелл-кода, который активирует загрузчик Donut, распаковывающий и запускающий вредоносное ПО. Эти загрузчики защищают конечные полезные нагрузки и снижают затраты на замену повреждённой инфраструктуры, обходя традиционные методы обнаружения, включая ИИ, и требуя ручного анализа.
Подробнее: https://extrim-security.ru/news-ib/tpost/5vu37xvni1-babbleloader-novii-skritii-zagruzchik-vr
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
BabbleLoader: новый скрытый загрузчик вредоносного ПО
Обнаружен новый скрытый загрузчик вредоносного ПО BabbleLoader, который используется для распространения программ-шпионов и обходит антивирусные программы и системы песочниц благодаря сложным механизмам защиты.
Подробнее: https://extrim-security.ru/news-ib/tpost/nr52fkoah1-vzlom-polzovatelei-whatsapp-cherez-pegas
Please open Telegram to view this post
VIEW IN TELEGRAM
extrim-security.ru
Взлом пользователей WhatsApp через Pegasus
Израильская компания NSO Group использовала эксплоиты для приложений WhatsApp для установки шпионского ПО Pegasus на сотни тысяч устройств