Метод хакера
101 subscribers
123 photos
7 videos
253 links
Ваш код доступа "Метод хакера".

Исследуем анатомию ИБ, разбираем хакнутые факты и погружаемся в жизнь менеджера по информационной безопасности.

Погрузиться в подкаст - https://hacker-method.ru/
Download Telegram
0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений

Компания Cisco сообщила о том, что с ноября 2023 года группа «правительственных хакеров» активно использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для проникновения в государственные сети по всему миру.

Информация о деятельности ArcaneDoor стала доступна Cisco в начале января 2024 года. Тогда же были обнаружены доказательства того, что злоумышленники занимались тестированием и созданием эксплойтов для данных уязвимостей с июля 2023 года. Несмотря на то, что Cisco пока не удалось определить начальный вектор атаки, компании удалось выявить и устранить обе упомянутые проблемы: CVE-2024-20353 (отказ в обслуживании) и CVE-2024-20359 (устойчивое локальное выполнение кода). Именно эти уязвимости использовались злоумышленниками.

Благодаря этим уязвимостям атакующие получили возможность внедрять вредоносные программы в системы жертв и закрепляться на взломанных устройствах ASA и FTD.

Поскольку компания уже выпустила обновления для устранения обеих уязвимостей, она настоятельно рекомендует всем клиентам обновить свои устройства, чтобы предотвратить любые возможные атаки.

Подробнее: https://extrim-security.ru/news-ib/tpost/8bz4oh1sn1-0-day-uyazvimosti-v-produktah-cisco-ispo
Миллионы ПК под контролем PlugX: осиротевший зомби-червь все еще охотится за чужими секретами

Исследовательская фирма Sekoia обнаружила, что червь PlugX, связанный с Министерством государственной безопасности Китая, продолжает распространяться и заражать миллионы компьютеров по всему миру.

Впервые обнаруженный в 2008 году, PlugX начал автоматически заражать USB-накопители в 2019 году. Специалисты Sekoia перехватили входящий трафик с заброшенного командного сервера PlugX и обнаружили, что сигналы от зараженных устройств поступают ежедневно с 90-100 тысяч уникальных IP-адресов.

Sekoia столкнулась с дилеммой: сохранить статус-кво и не вмешиваться в ситуацию или активировать функцию самодезактивации PlugX для удаленного уничтожения кода на всех компьютерах. Второй вариант также несет риски, поскольку даже при удалении кода с компьютеров, он сохраняется на флешках и внешних дисках, откуда PlugX может начать свое распространение заново.

Подробнее: https://extrim-security.ru/news-ib/tpost/u3oeaxkkn1-millioni-pk-pod-kontrolem-plugx-osirotev
В 2023 году вымогатели «заработали» на выкупах более 1 млрд долларов

Аналитики Positive Technologies сообщили, что 2023 год стал рекордным по суммам выкупов, выплаченных операторам программ-вымогателей, а также по масштабам и сложности их атак.

Общий объем выплат составил более 1 миллиарда долларов. Чаще всего от таких атак страдали медицинские организации (18% всех инцидентов), что приводило к закрытию учреждений и задержкам в оказании медицинской помощи. Кроме того, в четверку наиболее часто атакуемых отраслей вошли организации из сферы науки и образования (14%), государственные учреждения (12%) и промышленные организации (12%).

Программы-вымогатели чаще всего распространялись через электронную почту (62%) и путем компрометации компьютеров и серверов (35%). Злоумышленники начали использовать новую тактику – вместо простого шифрования они стали угрожать публикацией украденных данных.

Подробнее: https://extrim-security.ru/news-ib/tpost/1k8kkca8u1-v-2023-godu-vimogateli-zarabotali-na-vik
👾Ваш код доступа – «Метод Хакера». Подкасты для тех, кто хочет быть на шаг впереди!👾

Рассказываем о горячих темах ИБ – хакерских атаках, киберугрозах, защите данных и корпоративной безопасности. Разбираем основные вызовы в ИБ, делимся кейсами коллег и заказчиков.

Подкаст «Метод Хакера» стоит слушать всем!

Здесь каждый найдет полезную информацию, будь то владелец бизнеса, ИБ-менеджер или обычный пользователь интернета. В нашем подкасте говорят просто и понятно о сложных темах.

В своих выпусках поднимаем актуальные вопросы ИБ с приглашенными экспертами. Вы узнаете, как защитить себя и бизнес от цифровых угроз, распознать фишинговые схемы и не стать жертвой мошенничества.

Безопасность – это не про скучные регламенты, а про реальные проблемы, которые можно решить!

Первый выпуск посвящен социальной инженерии. Эксперт выпуска: Алексей Горелкин - генеральный директор компании Phishman.

Алексей ответил на вопросы о психологии мошенников, поделился кейсами компании Phishman и рассказал о том, какие шаги нужно предпринимать, чтобы не стать жертвой мошенников.

Распространяйте коллегам, друзьям и родственникам! Давайте быть на шаг впереди злоумышленников.

Слушать подкаст «Социальная инженерия: Психология мошенников».

Все подкасты: https://hacker-method.ru/

В комментариях ждем ваши темы для следующих подкастов!
Облачное хранилище Dropbox сообщило о взломе системы управления учетными записями Dropbox Sign eSignature, в результате которого злоумышленники получили доступ к ключам аутентификации, данным двухэтапной проверки, зашифрованным паролям и информации о пользователях.

Инцидент произошел 24 апреля 2024 года, после чего началось расследование. Хакеры смогли получить доступ к базе данных пользователей, включая адреса электронной почты, имена пользователей, номера телефонов и хешированные пароли. Однако, согласно утверждениям Dropbox, документы, договора или финансовая информация пользователей остались недоступны для злоумышленников.

Компания приняла меры безопасности, такие как сброс паролей всех пользователей, завершение всех активных сессий Dropbox Sign и ограничение использования API-ключей. Клиентам Dropbox Sign рекомендуется быть бдительными в отношении возможных фишинговых атак.

Подробнее: https://extrim-security.ru/news-ib/tpost/f9ofsa3va1-dropbox-vzlomali-ukradeni-dannie-kliento
Исследователи из Leviathan Security выявили серьезную уязвимость в системах виртуальных частных сетей (VPN), которая затрагивает практически все приложения.

Атака, названная "TunnelVision", позволяет злоумышленникам перехватывать и модифицировать зашифрованный трафик, что ставит под угрозу ключевую функцию VPN - сокрытие IP-адреса пользователя и защиту его данных.

Уязвимость связана с манипуляцией DHCP-сервером, который распределяет IP-адреса устройств в локальной сети. Это позволяет атакующему перенаправлять VPN-трафик через свой сервер и перехватывать передаваемые данные. Специалисты Leviathan Security подтвердили возможность установки произвольных маршрутов в таблице маршрутизации пользователя, обходя шифрованный VPN-туннель.

На данный момент нет полного решения этой проблемы, хотя некоторые меры, такие как настройка сетевых брандмауэров, могут помочь ограничить входящий и исходящий трафик. Важно отметить, что пользователи должны быть осведомлены о потенциальных рисках и не слепо доверять VPN-сервисам и анонимайзерам.

Подробнее: https://extrim-security.ru/news-ib/tpost/o6c39b4eh1-tunnelvision-ni-odin-vpn-servis-bolshe-n
В Chrome обнаружена 0day уязвимость: CVE-2024-0519

Уязвимость имеет идентификатор CVE-2024-4671 и относится к категории ошибок использования памяти после освобождения (use-after-free) в компоненте, отвечающем за отображение веб-содержимого.

Данная уязвимость представляет серьёзную опасность, поскольку даёт возможность злоумышленникам запускать произвольный код в контексте браузера и полностью получить контроль над системой.

Информация о проблеме была передана в Google анонимным источником 7 мая 2024 года. Пользователям настоятельно рекомендуется обновить Chrome до версии 124.0.6367.201/.202 для Windows и macOS и до версии 124.0.6367.201 для Linux.

В начале апреля на Pwn2Own в Ванкувере также была обнаружена уязвимость, связанная с доступом за пределами границ памяти в V8 и WebAssembly.

Подробнее: https://extrim-security.ru/news-ib/tpost/1tctfhtlh1-v-chrome-obnaruzhena-0day-uyazvimost-cve
ЕГЭ на Linux: в России протестируют сдачу экзамена на отечественной ОС
В школах страны начинается курс отвыкания от Windows. https://extrim-security.ru/news-ib/tpost/50uhsojsr1-ege-na-linux-v-rossii-protestiruyut-sdac
Компания Dell уведомила своих клиентов о том, что их личные данные были скомпрометированы после появления объявления о краже и продаже информации 49 миллионов человек на хакерском форуме.

Злоумышленники получили доступ к именам клиентов, физическим адресам, информации об аппаратном обеспечении Dell и заказах, включая сервисную метку, описание товара, дату заказа и информацию о гарантии. Финансовые и платежные данные, адреса электронной почты или номера телефонов не были скомпрометированы. Dell сотрудничает с правоохранительными органами и сторонними ИБ-криминалистами для дальнейшего расследования инцидента.

Первая информация об утечке данных пользователей Dell появилась на хакерском форуме Breach Forums 28 апреля 2024 года. Хакер под псевдонимом Menelik попытался продать базу данных, утверждая, что она содержит информацию о 49 миллионах клиентов и системах, приобретенных у Dell в период с 2017 по 2024 год.

Получив доступ к порталу в марте 2024 года, Menelik создал программу, которая генерировала 7-значные сервисные метки и отправляла их на портал, чтобы скачивать возвращаемую информацию. По словам хакера, похищенные данные клиентов связаны с оборудованием


Подробнее: https://extrim-security.ru/news-ib/tpost/6vvtlh90v1-haker-pohitil-dannie-49-mln-klientov-del
Media is too big
VIEW IN TELEGRAM
С задержкой выкладываем сюда запись нашего вебинара о том "Как расставить капканы для злоумышленников"👾

Поговорили о статистике за 2023 год, разобрали на примерах какие точки входа в ИТ-инфраструктуру компании могут использовать злоумышленники

Подход к управлению уязвимостями – повторение мать учения. Обсудили цикл и варианты

Разбрали как можно сократить издержки + демонстрация интерфейса и возможностей продукта MaxPatrol VM

#вебинар
Хакер под псевдонимом "Cvsp" предлагает на продажу RCE-эксплойт для уязвимости нулевого дня в Microsoft Outlook, который успешно работает на нескольких версиях программы

Эксплойт оценивается в 1 700 000 долларов, что свидетельствует о его потенциальной опасности. Специалисты в области кибербезопасности выражают серьезную озабоченность, поскольку уязвимость затрагивает широко распространенные офисные программы.

Пользователям рекомендуется быть особенно внимательными, следить за обновлениями и не открывать подозрительные файлы.

Подробнее: https://extrim-security.ru/news-ib/tpost/bzl83pboh1-visokourovnevii-rce-eksploit-dlya-outloo
📶Ученые разработали способ определения расположения и поз людей внутри помещений с помощью Wi-Fi сигнала, используя стандартные домашние маршрутизаторы и технологии машинного обучения

Программа DensePose анализирует изображения, выделяет человеческие фигуры и определяет их позы, учитывая особенности движения различных частей тела.

Система без труда справляется с необычными вариантами расположения тела в пространстве. Например, нейросетевая модель правильно определяет людей на велосипедах, мотоциклах и верхом на лошадях, а также верно интерпретирует позы бейсболистов.

Подробнее: https://extrim-security.ru/news-ib/tpost/xtc4r3n9y1-kak-naiti-cheloveka-i-raspoznat-ego-pozu
Исследователи обнаружили новую уязвимость в стандарте Wi-Fi IEEE 802.11, которая позволяет злоумышленникам прослушивать сетевой трафик и переводить жертв на менее безопасные сети.

Атака, названная SSID Confusion, связана с уязвимостью CVE-2023-52424 и влияет на все операционные системы и клиентов Wi-Fi, включая домашние сети и Mesh Wi-Fi, основанные на различных протоколах. Суть атаки заключается в подмене имени доверенной сети (SSID), что позволяет перехватывать трафик или проводить дальнейшие атаки. Успешная атака также отключает VPN с функцией автоматического отключения в доверенных сетях, оставляя трафик жертвы без защиты.

Проблема возникает из-за того, что стандарт Wi-Fi не требует аутентификации имени сети (SSID) и не гарантирует, что пользователь подключается к нужной сети. Для проведения атаки необходимо, чтобы жертва хотела подключиться к доверенной сети, была доступна мошенническая сеть с такими же учетными данными, а злоумышленник находился в пределах досягаемости для проведения атаки "противник посередине".

Для устранения проблемы предлагается обновить стандарт Wi-Fi и улучшить защиту радиомаяков.

Подробнее: https://extrim-security.ru/news-ib/tpost/h02x7elrk1-milliardi-ustroistv-pod-ugrozoi-iz-za-di
🚧🚧🚧Через ботнет Phorpiex отправлены миллионы фишинговых писем🚧🚧🚧

Через ботнет Phorpiex было разослано большое количество фишинговых писем, связанных с использованием программы-вымогателя LockBit Black. Об этом предупредил Центр интеграции кибербезопасности и коммуникаций Нью-Джерси (NJCCIC).

Письма обычно содержать тему типа «Ваш документ» или «Это ты на фото???». Во вложении лежит архив с файлом, который при открытии устанавливает LockBit Black в систему и шифрует все его данные.

Возможно, что вредонос LockBit Black, применяемый в данной атаке,, основан на LockBit 3.0, Который был слит в сеть в 2022 году. Хотя текущая кампания и не имеет отношения к оригинальной группе LockBit.

Письма отправляются с 1500 уникальных IP-адресов по всему миру, включая Казахстан, Узбекистан, Иран, Россию и Китай. Цель - все! В ловушку попадаются все сферы деятельности.

Подробнее: https://extrim-security.ru/news-ib/tpost/0k7x7f2sj1-cherez-botnet-phorpiex-otpravleni-millio
Исследователи обнаружили неизвестный кейлоггер на главной странице Microsoft Exchange Server

Злоумышленники собирали вводимые данные учётных записей и передавали их через интернет. В ходе анализа специалисты выявили более 30 жертв в разных странах, включая правительственные структуры, банки и учебные заведения.

Большинство пострадавших были из стран Африки и Ближнего Востока.

Подробнее: https://extrim-security.ru/news-ib/tpost/ycy4h0xtn1-positive-technologies-viyavila-neizvestn
Центр исследования киберугроз Solar 4RAYS ГК «Солар» сообщил о блокировке шпионской активности APT-группы Obstinate Mogwai в инфраструктуре неназванного российского телеком-оператора

Хакеры использовали уязвимость десериализации в параметре ViewState среды ASP.NET для выполнения любых действий в атакованной системе. Уязвимость, известная с 2014 года, позволяет злоумышленникам выполнять произвольный код и красть данные.

Специалисты Solar 4RAYS обнаружили использование уязвимости при отправке злоумышленниками сериализованных инструкций в атакованную систему.

Подробнее: https://extrim-security.ru/news-ib/tpost/8h4zjuv5g1-gruppirovka-obstinate-mogwai-ispolzuet-b
Сегодня в Москве началось масштабное мероприятие по кибербезу PHDays от Positive Technologies!

Одновременно на площадке проводится множество активностей! А самое приятное, что вход открыт всем желающим🙌🏻

Кто в Москве, приходите знакомиться с вендором и нашими представителями в Лужники! Они проведут вам шикарную экскурсию по продуктам и расскажут свежайшие новости из мира кибербеза🧠

Кто из других городов: на сайте мероприятия ведется прямая трансляция выступлений на главной сцене - https://phdays.com/. Настоятельно приглашаем изучить программу и послушать интересующие вас темы :)
Forwarded from Natali
This media is not supported in your browser
VIEW IN TELEGRAM