Метод хакера
102 subscribers
108 photos
7 videos
245 links
Ваш код доступа "Метод хакера". Кибербез для тех, кто хочет быть на шаг впереди
Download Telegram
🔒 Компания Zimbra выпустила важные обновления для своего программного обеспечения, устраняющие несколько критических уязвимостей.

Среди них — CVE-2025-25064 с рейтингом CVSS 9,8, которая позволяет злоумышленникам с подтверждённой учётной записью проводить SQL-инъекции и получать доступ к метаданным электронной почты. Cерьёзная угроза, особенно для организаций, которые используют Zimbra для обработки конфиденциальной информации.

🚨 Если вы используете Zimbra, обновитесь до последних версий. Промедление может привести к утечке данных и серьёзным финансовым и репутационным потерям.

Подробнее: https://extrim-security.ru/news-ib/tpost/5if85ky221-kriticheskaya-uyazvimost-zimbra
Please open Telegram to view this post
VIEW IN TELEGRAM
📱 В понедельник Apple выпустила экстренные обновления безопасности для устранения уязвимости CVE-2025-24200, которая позволяла злоумышленникам отключать ограниченный режим USB на заблокированных устройствах. Уязвимость, требует физического доступа к устройству.

Ограниченный режим USB, введённый ещё в iOS 11.4.1, был создан для защиты данных на устройствах, попавших в чужие руки. Он блокирует подключение к аксессуарам через USB, если устройство не было разблокировано в течение последнего часа.

Apple оперативно устранила уязвимость, но её эффективность зависит от того, насколько быстро пользователи установят обновления.

Подробнее: https://extrim-security.ru/news-ib/tpost/gyp9a6ad61-uyazvimost-v-ios-i-ipados
Please open Telegram to view this post
VIEW IN TELEGRAM
🪝 Недавняя произошла фишинговая кампания, использующая поддельные PDF-документы на платформе Webflow CDN. Злоумышленники не просто создают поддельные страницы, но и внедряют элементы, которые придают процессу видимость легитимности. В данном случае это CAPTCHA от Cloudflare Turnstile, которая заставляет жертв поверить, что они взаимодействуют с настоящей системой безопасности.

Webflow CDN — это легитимный сервис, который редко вызывает подозрения у пользователей. Это позволяет злоумышленникам обходить базовые фильтры безопасности.

Подробнее: https://extrim-security.ru/news-ib/tpost/0cjonaupi1-fishing-cherez-poddelnie-pdf-dokumenti-i
🟢 Лаборатория Касперского опубликовала статью о группе Mythic Likho, атакующей российские компании. Кампания нацелена на десятки компаний из разных отраслей. Основной способ - фишинговые письма со ссылкой или архивом с ВПО.

Целевой фишинг с персонализацией

📨 Mythic Likho использует убедительные фишинговые письма, тексты которых адаптированы под каждую жертву. Это значительно повышает успешность атак, так как сотрудники с большей вероятностью откроют письмо, которое выглядит релевантным.

Подробнее: https://extrim-security.ru/news-ib/tpost/ncfuv76uv1-mythic-likho-novii-igrok-na-pole-kibersh
Please open Telegram to view this post
VIEW IN TELEGRAM
➡️ OpenSSH — один из самых популярных инструментов для безопасного удалённого доступа. Обнаруженные уязвимости CVE-2025-26465 и CVE-2025-26466 позволяют проводить атаки типа «человек посередине» (MitM) и «отказ в обслуживании» (DoS).

CVE-2025-26465 (CVSS 6.8) — уязвимость в клиенте OpenSSH, которая может привести к MitM-атаке, если включена опция VerifyHostKeyDNS. Это позволяет злоумышленнику выдавать себя за легитимный сервер и перехватывать SSH-сессии.

CVE-2025-26466 (CVSS 5.9) — уязвимость, приводящая к DoS-атаке на этапе предварительной аутентификации, что может заблокировать доступ к серверу.

Подробнее: https://extrim-security.ru/news-ib/tpost/8safjhpja1-novie-uyazvimosti-openssh-pozvolyayut-pr
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавняя кампания по распространению вредоносного ПО XLoader через легитимное приложение, связанное с Eclipse Foundation использует метод боковой загрузки DLL (Dynamic Link Library) для внедрения вредоносного кода в законные процессы — это не новость, но эффективность таких атак продолжает расти.

Злоумышленники использовали переименованный легитимный файл jarsigner.exe, чтобы загрузить модифицированную библиотеку jli.dll. Эта библиотека, в свою очередь, расшифровывает и внедряет вредоносную полезную нагрузку — XLoader. Вредоносное ПО крадёт конфиденциальные данные, такие как информация о системе и браузере, а также может загружать дополнительные вредоносные программы.

Подробнее: https://extrim-security.ru/news-ib/tpost/6noyyjfvs1-xloader-i-metodi-bokovoi-zagruzki-dll-no
Please open Telegram to view this post
VIEW IN TELEGRAM
Вебинар по EDR! Совместно с Positive Technologies

MaxPatrol EDR - защитит конечные устройства от сложных и целевых атак во всех популярных ОС, включая российские

27 февраля / четверг с 11:00 до 12:00 по мск

🟣20-30 минут презентация MP EDR
🟣Пример использования/кейсы
🟣Ответим на все вопросы

РЕГИСТРАЦИЯ
Please open Telegram to view this post
VIEW IN TELEGRAM
🧛‍♂️ Платформа Darcula v3 позволяет злоумышленникам с минимальными техническими знаниями создавать фишинговые копии сайтов любых брендов.

Снижение порога входа: Теперь даже те, кто не обладает глубокими техническими знаниями, могут запускать сложные фишинговые кампании. Это открывает двери для большего числа злоумышленников.

⚫️Автоматизация и простота: С помощью инструментов вроде Puppeteer платформа автоматически клонирует сайты, что делает процесс создания фишинговых страниц быстрым и эффективным.

⚫️Масштабируемость: Управление кампаниями через удобные дашборды позволяет преступникам одновременно атаковать множество брендов и жертв.

⚫️Дополнительные функции: Возможность конвертировать украденные данные кредитных карт в виртуальные образы для использования в цифровых кошельках — это новый уровень монетизации краденого.

Подробнее: https://extrim-security.ru/news-ib/tpost/0jztdz2oz1-kiberprestupniki-teper-mogut-za-schitann
Please open Telegram to view this post
VIEW IN TELEGRAM
CISA добавила две уязвимости — CVE-2017-3066 и CVE-2024-20953 — в каталог известных эксплуатируемых уязвимостей.

🟡CVE-2017-3066 (CVSS: 9,8) — уязвимость в Adobe ColdFusion, связанная с десериализацией данных. Она позволяет злоумышленникам выполнять произвольный код на сервере. Уязвимость была исправлена ещё в 2017 году, но, судя по всему, до сих пор есть системы, которые не обновлены.

🟡CVE-2024-20953 (CVSS: 8,8) — аналогичная проблема в Oracle Agile PLM. Она позволяет злоумышленнику с ограниченным доступом к сети скомпрометировать систему через HTTP. Исправление вышло только в январе 2024 года.

Подробнее: https://extrim-security.ru/news-ib/tpost/l0pt35sbt1-uyazvimosti-v-adobe-coldfusion-i-oracle
Please open Telegram to view this post
VIEW IN TELEGRAM
Метод хакера
Вебинар по EDR! Совместно с Positive Technologies MaxPatrol EDR - защитит конечные устройства от сложных и целевых атак во всех популярных ОС, включая российские 27 февраля / четверг с 11:00 до 12:00 по мск 🟣20-30 минут презентация MP EDR 🟣Пример использования/кейсы…
🔜 Напоминаем про вебинар уже в этот четверг в 11:00 по мск

Расскажем как вовремя обнаруживать и уверенно реагировать на атаки злоумышленников, отслеживать угрозы в динамике, связывать отдельные события в целостную картину и формировать цепочки атак🔥

MaxPatrol EDR поможет оперативно выявлять сложные угрозы и целевые атаки, обеспечит уверенное реагирование и автоматизацию рутинных операций с учётом особенностей инфраструктуры и процессов построения ИБ в вашей компании.

🔝⤴️◀️⏭️🔼🔼5️⃣⤴️🔼⤴️▶️⏭️5️⃣◀️🔼6️⃣🔝
Please open Telegram to view this post
VIEW IN TELEGRAM
📱Google сообщили, что постепенно отказываются от использования SMS для многофакторной аутентификации (МФА). И это решение давно назрело.

SMS-аутентификация, несмотря на свою популярность, давно считается уязвимым методом. Вот основные риски:

🔸 Подмена SIM-карт: Злоумышленники могут убедить оператора связи перевыпустить SIM-карту на их имя, перехватив таким образом SMS с одноразовыми кодами.
🔸 Уязвимости в SS7: Протокол SS7, используемый для передачи SMS, имеет известные уязвимости, которые позволяют перехватывать сообщения.
🔸 Фишинг и социальная инженерия: Пользователи могут стать жертвами мошенников, которые выманивают у них коды из SMS.

Подробнее: https://extrim-security.ru/news-ib/tpost/a9pa4yyuc1-google-postepenno-otkazivaetsya-ot-ispol
Please open Telegram to view this post
VIEW IN TELEGRAM
Начинаем через 40 минут! Успейте зарегистрироваться🔥

Расскажем как вовремя обнаруживать и уверенно реагировать на атаки злоумышленников, отслеживать угрозы в динамике, связывать отдельные события в целостную картину и формировать цепочки атак🔈

➡️ПЕРЕЙТИ НА СТРАНИЦУ РЕГИСТРАЦИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Киберграмотность сотрудников: почему обучение важнее запретов? Опыт Phishman

Зачем обучать сотрудников в принципе?

Можно пойти от обратного и представить, что мы выбрали этого не делать. Например, мы ограничили сотруднику доступ к интернету. Он, конечно, перестанет совершать ошибки, но при этом и не научится их избегать.

Обучение даёт другой результат: вместо "запретов" вы получаете команду, не только устойчивую к кибератакам, но и активно участвующую в их предотвращении.

А ещё - сотрудники начинают лучше относиться к мерам ИБ, понимая их необходимость. Сейчас многие воспринимают специалистов по ИБ как строгих надзирателей.

Мы рекомендуем начинать с оценки текущей киберграмотности сотрудников.

Универсальный подход может вызвать отторжение. Сотрудник может не понимать, зачем ему новые знания об ИБ, считая себя достаточно осведомленным.

‼️ К тому же, если сотрудник действительно компетентен, обучение станет пустой тратой времени и денег компании.

Успешное прохождение теста избавит от необходимости обучения. Неудача же послужит стимулом к обучению. В этом случае у сотрудника появится объективная причина для учебы, и он это поймет. Это снижает сопротивление.

Как реализовать обучение на практике?


Phishman предлагает два варианта: простой и продвинутый.

1️⃣ В простом варианте мы регулярно тестируем сотрудников на устойчивость к фишингу и обучаем только тех, кто не прошел тест. Процесс автоматизирован и адаптируется под нужды компании.

2️⃣ Продвинутый вариант предполагает интеграцию с другими системами, например, DLP. Анализируя ошибки сотрудников, мы предлагаем обучение по соответствующим темам.

Так или иначе, пользователя необходимо вовлечь в процесс, ни в коем случае не навязывая ИБ-обучение. Сделать это можно только через практику. Депремирование и обычное подписание регламентов, увы, не помогут.
📱 В 2025 году Android все еще остается уязвимой операционной системой.

Злоумышленники продолжают находить лазейки для повышения привилегий и доступа к конфиденциальным данным через две эксплуатируемые уязвимости — CVE-2024-43093 и CVE-2024-50302.

❗️Тревожно, что CVE-2024-43093 уже была отмечена как активно используемая в ноябре 2024 года, но до сих пор не устранена на всех устройствах.

❗️Уязвимость CVE-2024-50302 связана с ядром Linux и уже использовалась в связке с другими уязвимостями для целевых.

Google и производители Android должны ускорить процесс распространения обновлений. Фрагментация экосистемы — это огромная угроза безопасности миллионов пользователей.

Подробнее: http://extrim-security.ru/news-ib/tpost/gucgsu42g1-novost-ob-uyazvimostyah-v-android
Please open Telegram to view this post
VIEW IN TELEGRAM
Новое исследование в Дублине вскрыло интерестинг моменты о том, как Google собирает данные пользователей Android без их явного согласия.

Очередная "страшилка" о конфиденциальности — это системная проблема, которая ставит под сомнение соблюдение компанией базовых принципов прозрачности и уважения к пользователям.

Даже до того, как вы запустите первое приложение, Google уже собирает данные через предустановленные сервисы, такие как Google Play Services. Это включает в себя создание файлов cookie (например, DSID) и идентификаторов устройств (Google Android ID), которые используются для отслеживания вашей активности.

😡

Подробнее: https://extrim-security.ru/news-ib/tpost/5xr0dxczd1-google-i-android-skritoe-otslezhivanie-p
Please open Telegram to view this post
VIEW IN TELEGRAM
Погнали на стрим! 💃

🔧Один день из жизни администратора: когда NGFW становится твоим супергероем!

Будем тестировать Ideco NGFW в режиме реального времени😮
Во время стрима можно будет задать миллион вопросов и получить на них миллион ответов

19 марта в 11:00 по мск

Подготовили для вас чек-лист по кибербезопасности с простыми шагами, которые помогут вам защитить вашу сеть от атак🛡 Скинем его в чатик стрима

БЕЗ СМС И РЕГИСТРАЦИИ. Просто подключайтесь!

🔗 Ссылку на стрим скинем за час
Please open Telegram to view this post
VIEW IN TELEGRAM
‼️‼️ Злоумышленники маскируют вредоносное ПО под инструменты для обхода интернет-блокировок. Они используют YouTube и Telegram, чтобы распространять заражённые архивы. При установке пользователям настоятельно рекомендуют отключить антивирусные решения, делая систему уязвимой для дальнейших атак.

SilentCryptoMiner искусственно увеличивает размер файла до 690 МБ, что затрудняет его анализ в автоматических "песочницах" антивирусов.

➡️ Использование hollowing-процесса: майнер внедряется в системный процесс (dwm.exe), скрываясь от пользователя и систем мониторинга.

Вредоносная программа управляется через веб-панель, из-за чего злоумышленники быстро адаптируются к изменениям в системе жертвы.

Подробнее: https://extrim-security.ru/news-ib/tpost/yfzoo5on31-mainer-zarazil-2000-rossiiskih-polzovate
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️ Недавно Microsoft опубликовала отчет о масштабной кибератаке, в результате которой почти миллион устройств на Windows стали жертвами изощренной схемы с использованием вредоносной рекламы. Злоумышленники использовали пиратские сайты для распространения вредоносных ссылок, которые в итоге привели к краже учетных данных, криптовалюты и конфиденциальной информации.

Хакеры внедряли вредоносные редиректоры через рекламу на нелегальных сайтах, таких как movies7[.]net и 0123movie[.]art. Пользователи, переходя по ссылкам, попадали на поддельные страницы, а затем на GitHub, где загружались вредоносные файлы.

Вредоносное ПО, в основном стилеры Lumma и Doenerium, похищало данные из браузеров, включая пароли, файлы cookie и даже информацию о криптокошельках.

Подробнее: https://extrim-security.ru/news-ib/tpost/2ogmkf7yh1-kiberataka-cherez-vredonosnuyu-reklamu-m
Please open Telegram to view this post
VIEW IN TELEGRAM