Метод хакера
101 subscribers
113 photos
7 videos
249 links
Ваш код доступа "Метод хакера". Кибербез для тех, кто хочет быть на шаг впереди
Download Telegram
В понедельник компания Cisco выпустила обновление, предупредив клиентов о критической уязвимости в системе безопасности Cisco Adaptive Security Appliance, которая существует уже более десяти лет.

🔎 Уязвимость, обозначенная как CVE-2014-2120 и имеющая рейтинг CVSS 4,3, позволяет злоумышленнику без аутентификации осуществить межсайтовый скриптинг атаку против пользователя устройства, убедив его перейти по вредоносной ссылке.

В марте 2014 года Cisco уже выпускала предупреждение по этому поводу.

По состоянию на 2 декабря 2024 года, Cisco сообщила о новых попытках эксплуатации этой уязвимости в реальных условиях.

Подробнее: https://extrim-security.ru/news-ib/tpost/2lz3tt2mb1-uyazvimost-v-cisco-asa-cve-2014-2120
Please open Telegram to view this post
VIEW IN TELEGRAM
📈 За последний год количество злоупотреблений доменами компании Cloudflare значительно возросло. В частности, использование Cloudflare Pages и Cloudflare Workers для фишинга и других вредоносных действий увеличилось на 100–250%.

💬 Злоумышленники выбирают эти домены для повышения видимости и эффективности своих атак, используя репутацию Cloudflare и преимущества её сервисов, такие как низкая стоимость и возможности обратного проксирования, что позволяет им избегать обнаружения.

Подробнее: https://extrim-security.ru/news-ib/tpost/44acxk3561-uvelichenie-kolichestva-fishingovih-atak
Please open Telegram to view this post
VIEW IN TELEGRAM
🏛 Недавний троян удалённого доступа DroidBot атаковал 77 банковских учреждений, криптовалютных бирж и национальных организаций. Эта современная RAT-программа сочетает скрытые методы VNC и оверлейных атак с функциями шпионажа, такими как перехват нажатий клавиш. DroidBot использует двухканальную связь через MQTT и HTTPS, что повышает его гибкость.

💵 Итальянская компания обнаружила вредоносное ПО в конце октября 2024 года. Оно функционировало по модели MaaS за ежемесячную плату в 3000 долларов.

Подробнее: https://extrim-security.ru/news-ib/tpost/edg6p9zd81-droidbot-sovremennaya-troyanskaya-progra
Please open Telegram to view this post
VIEW IN TELEGRAM
🔗 Эксперты обнаружили серьёзную уязвимость в популярном опенсорсном инструменте для мониторинга и сбора данных Zabbix, оценённую в 9,9 балла по шкале CVSS. Уязвимость, представляющая собой SQL-инъекцию, позволяет удалённым злоумышленникам получить контроль над серверами Zabbix через API, не обязательно имея административные права. Разработчики Zabbix отметили, что проблема связана с функцией addRelatedObjects в классе CUser.

Уязвимость затрагивает версии Zabbix 6.0.0-6.0.31, 6.4.0-6.4.16 и 7.0.0. Специалисты компании Qualys провели анализ и обнаружили более 83 000 серверов Zabbix, доступных через интернет и уязвимых для CVE-2024-42327.

Подробнее: https://extrim-security.ru/news-ib/tpost/2jzglcucy1-uyazvimost-v-instrumente-zabbix-ugroza-k
Please open Telegram to view this post
VIEW IN TELEGRAM
Лаборатория Касперского представила отчет об уязвимостях за третий квартал 2024 года.

💻 В Windows и Linux было обнаружено множество новых уязвимостей, для противодействия которым внедрены механизмы проверки целостности логов и ядра.

📈 Общее количество зарегистрированных уязвимостей и критических ошибок продолжает расти, причем в третьем квартале 2024 года их число составило почти 80% от показателя за весь предыдущий год.

🦥 Исследователи и злоумышленники активно используют уязвимости для эксплуатации операционных систем, предпочитая подсистемы и старые уязвимости, которые требуют меньше усилий для разработки эксплойтов.

В APT-атаках чаще всего применяются уязвимости для доступа к веб-приложениям и почтовым серверам.

Среди интересных уязвимостей выделяются CVE-2024-47177, CVE-2024-38112 и другие, позволяющие злоумышленникам запускать произвольные команды и атаки на этапе аутентификации.

Подробнее: https://extrim-security.ru/news-ib/tpost/fh2y4iz741-eksploiti-i-uyazvimosti-v-tretem-kvartal
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ Компания Ivanti выпустила новые обновления безопасности для устранения нескольких критических уязвимостей в своих продуктах Ivanti Cloud Services Application, Ivanti Connect Secure и Ivanti Sentry.

Эти уязвимости могут привести к повышению привилегий и выполнению вредоносного кода. Список выявленных уязвимостей включает обход аутентификации, внедрение команд и SQL-инъекции в веб-консоли администратора, а также внедрение аргументов и команд в Ivanti Connect Secure и Ivanti Policy Secure.

🔼 Эти уязвимости устранены в версиях 5.0.3 для CSA, 22.7R2.4 для Connect Secure, 22.7R1.2 для Secure Policy и версиях 9.20.2, 10.0.2 и 10.1.0 для Sentry.

Подробнее: https://extrim-security.ru/news-ib/tpost/x2aclhykm1-ivanti-ustranila-uyazvimosti-v-svoih-pro
Please open Telegram to view this post
VIEW IN TELEGRAM
❤️‍🩹 Компания Artivion, производитель медицинского оборудования для кардиохирургии, подверглась кибератаке с использованием программы-вымогателя 21 ноября. Это привело к сбоям в работе и отключению систем.

🔎 Компания приняла меры, включая расследование и привлечение экспертов, для оценки и устранения последствий инцидента. Хотя компания не упомянула программы-вымогатели в своей заявке в SEC, она сообщила о шифровании систем и похищении данных.

Подробнее: https://extrim-security.ru/news-ib/tpost/90gjpp0xn1-artivion-stala-zhertvoi-kiberataki-s-isp
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔗 В 2020 году Shanghai Fudan Microelectronics выпустила смарт-карты FM11RF08S с заявленной полной защищенностью, но группа исследователей обнаружила в них встроенный бэкдор, позволяющий получить полный доступ к данным карты. Этот бэкдор, основанный на предсказуемых статических значениях Nonce и использовании одного ключа для разных блоков памяти, делал карты уязвимыми для атак повторного использования ключей.

🔐 Исследователи разработали метод подбора ключей keyA и keyB, который включал использование мастер-ключа keyC для валидации и установки шифрованного канала связи. Процесс подбора занимал от нескольких минут до получаса, в зависимости от количества перебираемых ключей.

Подробнее: https://extrim-security.ru/news-ib/tpost/pm8fi2ijk1-obnaruzhenie-bekdora-v-smart-kartah-fm11
Please open Telegram to view this post
VIEW IN TELEGRAM
💡Подготовили для вас новогодний ибэшный КВИЗ! 🥂
С 16.12.2024 13:00 по 31.01.2025 23:59

Вам нужно изучить небольшую теоретическую часть, ✏️
затем пройти несколько испытаний, 🥇
а в конце выполнить задание на фантазию!

🎁 Выигрыш – игра-головоломка с логотипом Метод хакера. Отлично впишется в ваш рабочий стол и скрасит время, когда нужно подумать. Или разгрузиться :)

ПРИЗ за КВИЗ получит тот, чье финальное задание окажется самым технически верным и впечатляющим🎆

Условия участия: быть подписанным на тг канал «Метод хакера» на протяжении всего времени проведения онлайн-квиза

Скорее присоединяйтесь! Этот КВИЗ точно не оставит вас равнодушным 😱

Правила участия тут
Please open Telegram to view this post
VIEW IN TELEGRAM
‼️ В ноябре 2024 года российские государственные организации обнаружили фишинговую рассылку, часть масштабной кампании, направленной на сотрудников госорганов России и Белоруссии.

✉️ Группировка Cloud Atlas использовала адреса с @internet.ru из mail.ru для отправки писем, содержащих запросы на предоставление информации. Вредоносные документы, в свою очередь, содержали ссылки на шаблоны, которые загружались на зараженные устройства, обходя антивирусную защиту и эксплуатируя уязвимость в Equation Editor.

🦠 На зараженных узлах были обнаружены VB-скрипты, передающие данные в Google Sheets, а также бэкдор PowerShower и вредоносное ПО, маскирующееся под компоненты Cisco Webex. Эти действия позволили злоумышленникам получить доступ к зараженным устройствам и использовать их для дальнейших атак.

Подробнее: https://extrim-security.ru/news-ib/tpost/leyctdysg1-fishingovaya-ataka-na-gosorgani-gruppiro
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 В Германии нейтрализовали ботнет Badbox, который был предустановлен на более чем 30 000 гаджетов, включая цифровые фоторамки, медиаплееры и ТВ-приставки. Android-вредонос использовался для кражи данных, запуска дополнительного вредоносного ПО и удаленного доступа к сети.

📺 Эксперты обнаружили бэкдоры в семи ТВ-приставках, одном планшете и более чем 200 моделях Android-устройств, но неизвестно, на каком этапе цепочки поставок устройства заражаются, так как они производятся в Китае и модифицируются перед продажей.

⚙️ BSI заблокировала вредоносные коммуникации с помощью sinkhole DNS-запросов, перенаправив запросы на контролируемые полицией серверы.

Подробнее: https://extrim-security.ru/news-ib/tpost/xmjya0cb01-v-germanii-blokirovali-botnet-iz-30-000
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 Microsoft объявила о завершении эпохи паролей, заявив, что удалит их у миллиарда пользователей своих сервисов. Компания предупреждает, что злоумышленники, осведомленные об этом шаге, могут активизировать атаки на пароли.

📈 Уже сейчас наблюдается значительный рост киберугроз: Microsoft фиксирует около 7000 попыток взлома паролей в секунду, что вдвое больше, чем в прошлом году. Также отмечен 146%-ный рост фишинговых атак типа «злоумышленник посередине».

🔒 Для перехода на беспарольную аутентификацию Microsoft предлагает использовать ключи доступа (passkeys), которые обеспечивают повышенную безопасность и упрощают процесс входа в систему.

Подробнее: https://extrim-security.ru/news-ib/tpost/c8fbjh2pf1-microsoft-zavershaet-epohu-parolei-i-per
Please open Telegram to view this post
VIEW IN TELEGRAM
📱📱📱

Роскомнадзор добавил в реестр организаторов распространения информации (ОРИ) 12 мессенджеров и сервисов, включая WhatsApp, Skype и KakaoTalk.

🔖 С 1 июля 2018 года все организаторы распространения информации обязаны хранить данные пользователей и предоставлять их по запросу спецслужб. Согласно закону № 149-ФЗ, они также должны установить оборудование для удаленного доступа ФСБ.

На данный момент в реестре зарегистрировано более 450 компаний и сервисов, включая популярные платформы, такие как «ВКонтакте» и «Яндекс Музыка».

✔️ Представители Роскомнадзора сообщили, что WhatsApp и другие мессенджеры были принудительно включены в реестр, официально признаваясь организаторами распространения информации на территории РФ.

Подробнее: https://extrim-security.ru/news-ib/tpost/ujc13cie21-roskomnadzor-dobavil-v-reestr-12-messend
Please open Telegram to view this post
VIEW IN TELEGRAM
🏛 Банк России совместно с Росфинмониторингом, кредитными организациями и экспертами разрабатывает платформу для централизованной передачи информации о подозрительных операциях физических лиц.

✔️ Цель — ограничить активность дропперов, используемых для обналичивания средств и незаконных операций. Новая платформа позволит банкам оперативно блокировать карты дропперов и предотвращать открытие новых счетов, что сделает использование банковской системы для таких схем невыгодным.

🔗 С 1 июля 2022 года российские банки оценивают клиентов-юридических лиц и индивидуальных предпринимателей по степени риска участия в сомнительных операциях. Клиенты из красной зоны сталкиваются с ограничениями, в то время как клиенты из зеленой зоны подвергаются меньшему контролю. Платформа «Знай своего клиента» значительно сократила объем сомнительных операций. Однако обналичивание через карты физических лиц остается проблемой, поскольку теневые финансовые услуги переместились в область переводов между физлицами с использованием счетов и карт дропперов.

Подробнее: https://extrim-security.ru/news-ib/tpost/fzbp13cgu1-tsb-i-banki-rabotayut-nad-sozdaniem-plat
Please open Telegram to view this post
VIEW IN TELEGRAM
Второй рабочий день только начинается. Как чувствуете себя после новогодних застолий и первого рабочего дня?

Мы - прекрасно. Сытые, довольные, выспавшиеся и готовые к новому продуктивному году🔥

И напоминаем про наш новогодний ибэшный КВИЗ! Пройти его можно до конца января 2025 года
Призы получат 3 победителя, которых мы выберем по итогам последнего задания на фантазию💫

Скорее присоединяйтесь! Этот КВИЗ точно не оставит вас равнодушным

Правила участия тут
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 Возможность мошенников наносить ощутимый вред гражданам и обществу, злоупотребляя цифровыми технологиями, вызывает необходимость принятия решительных мер противодействия. Утвержденная Концепция государственной системы противодействия преступлениям, совершаемым с помощью информационно-коммуникационных технологий, представляет собой комплексный и всеобъемлющий план действий.

✉️ Во-первых, концепция предусматривает создание специализированной цифровой платформы для обмена информацией в режиме реального времени между правоохранительными органами, Центральным банком, кредитными организациями и операторами связи. Эта платформа позволит быстро устанавливать обстоятельства мошенничества и идентифицировать причастных лиц.

🟡 Во-вторых, она предписывает создание механизма оперативной приостановки транзакций со средствами, используемыми в преступной деятельности. Тем самым снижается возможность успешной реализации мошеннических схем. Повышение эффективности уголовного законодательства путем введения новых определений преступлений и усиления мер наказания создаст более мощный сдерживающий фактор.

📣 Наконец, концепция подчеркивает важность повышения цифровой грамотности граждан, особенно пожилых людей, которые часто становятся жертвами мошенников. Социальная реклама с привлечением известных людей будет использоваться для информирования населения о распространенных методах мошенничества и способах защиты.

Подробнее: https://extrim-security.ru/news-ib/tpost/0b0vmby9c1-rasporyazhenie-o-gosudarstvennoi-sisteme
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимость CVE-2024-44243 в macOS использует привилегию com.apple.rootless.install.heritable демона Storage Kit для обхода SIP. Злоумышленник может поместить новый пакет файловой системы в защищённую директорию и затем запустить storagekitd для создания пользовательских двоичных файлов. Это позволяет обойти SIP и получить доступ к конфиденциальным данным.

Уязвимость является последней в серии обходов SIP, обнаруженных Microsoft после CVE-2021-30892 и CVE-2023-32369.

💻 Запрет на запуск стороннего кода в ядре повышает надёжность macOS, но снижает возможности мониторинга решений по обеспечению безопасности. Если SIP будет отключён, вся операционная система станет уязвимой для злоумышленников.

Подробнее: https://extrim-security.ru/news-ib/tpost/ovyp2imp51-uyazvimost-v-sisteme-bezopasnosti-macos
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒 Киберпреступники начали активно использовать популярные маркетплейсы для продажи техники, зараженной вредоносным программным обеспечением.

🗣Разнообразие методов, с помощью которых вредоносное ПО может попасть на устройства, также вызывает беспокойство. От прошивок производителей до атак на поставщиков — возможности злоумышленников многогранны. Особенно опасными являются устройства, подключающиеся к сети или имеющие доступ к данным, такие как роутеры и IP-камеры. Они могут стать «троянскими конями» для хакеров.

Ситуация усугубляется недостаточной осведомленностью пользователей о потенциальных угрозах. Например, использование USB-кабелей без должной проверки может привести к заражению устройств через атаки типа BadUSB.

Подробнее: https://extrim-security.ru/news-ib/tpost/tn5m0d6281-pozarilis-na-svyatoe-kiberprestupniki-is
Please open Telegram to view this post
VIEW IN TELEGRAM
📊 Недавний отчет от Infoblox выявил глобальную сеть из примерно 13 000 захваченных маршрутизаторов MikroTik

Злоумышленники использовали неправильно настроенные DNS-записи и уязвимости в прошивке маршрутизаторов для отправки спама, который выглядит как легитимные сообщения.

📲 Вредоносные письма содержат архивы ZIP с зашифрованными файлами JavaScript, которые запускают скрипты PowerShell для связи с командным сервером.

Подробнее: https://extrim-security.ru/news-ib/tpost/vedmnrhlh1-mikrotik-pod-ugrozoi-novie-botneti-ispol
Please open Telegram to view this post
VIEW IN TELEGRAM