Исследователи из Sysdig сообщили о новой киберпреступной группе CrystalRay, которая с февраля этого года похитила учётные данные уже более 1500 жертв и установила криптомайнеры на их системы.
Данное хакерское объединение использует червя SSH-Snake, который ворует SSH-ключи со взломанных серверов и самостоятельно распространяется по скомпрометированным сетям.
CrystalRay использует массовое сканирование через сервисы наподобие Shodan, эксплуатирует уязвимости и устанавливает бэкдоры. В своих атаках преступники применяют инструменты zmap, asn, httpx, nuclei, platypus и SSH-Snake.
Основная цель группы — кража и продажа учётных данных, установка криптомайнеров и сохранение доступа к системам жертв. Они используют модифицированные эксплойты и инструментарий Sliver.
CrystalRay активно использует в своей деятельности следующие уязвимости:
После получения SSH-ключей червь SSH-Snake использует их для входа в новые системы, копирования себя и повторения процесса на новых хостах. Более того, SSH-Snake не только распространяет заражение, но и отправляет захваченные ключи и истории атак обратно на C2-сервер хакеров, предоставляя возможности для дальнейших атак
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5🔥4👎1😱1
Исследователи по ИБ из Бостонского университета, Cloudflare, BastionZero, Microsoft, Centrum Wiskunde&Informatica и Калифорнийского университета в Сан-Диего обнаружили уязвимость CVE-2024-3596 в популярном протоколе RADIUS, которая позволяет опытному злоумышленнику реализовать эксплойты для аутентификации любого пользователя в локальной сети, обходя защитные средства MFA в рамках атаки. Эта техника атаки получила название Blast-RADIUS.
Эксперты из InkBridge Networks предоставили полное техническое описание атаки Blast-RADIUS и предупредили о серьёзных рисках для корпоративных сетей, включая внутренние сети предприятий, сети интернет-провайдеров (ISP) и телекоммуникационных компаний.
Согласно пояснению профильных специалистов, в протоколе RADIUS некоторые пакеты Access-Request не аутентифицированы и не имеют проверки целостности, что позволяет провести атаку Blast-RADIUS с помощью уязвимости CVE-2024-3596.
Фактически злоумышленник может выполнить атаку Blast-RADIUS с выбранным префиксом, которая позволяет изменить Access-Request, чтобы заменить допустимый ответ в протоколе RADIUS на тот, который не является легитимным. Несмотря на то, что ответ аутентифицирован и проверен целостность, уязвимость выбранного префикса позволяет злоумышленнику изменить пакет ответа практически по своему желанию.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤4🔥2🤯2👎1
🎓 Архив открытых курсов прямо в телеграм!
Вот огромная база материалов, которая пополлняется каждый день!
>Python (96гб видео)
>C# (45гб курсов)
>Английский (101гб курсов)
>Java (23гб видео)
>PHP (43гб видео)
>Мобильная разработка (22гб курсов)
>Go ( 132гб видео)
>Rust (35 гб видео)
>SQL (43гб видео)
>MySQL (31гб видео)
>Другое (234гб видео)
⛓ Крутейший Архив на 20241Гб: Курсов, книг, шпаргалок, стаетй, лекция ресурсы — всё собрано в одном месте: @datacours
Вот огромная база материалов, которая пополлняется каждый день!
>Python (96гб видео)
>C# (45гб курсов)
>Английский (101гб курсов)
>Java (23гб видео)
>PHP (43гб видео)
>Мобильная разработка (22гб курсов)
>Go ( 132гб видео)
>Rust (35 гб видео)
>SQL (43гб видео)
>MySQL (31гб видео)
>Другое (234гб видео)
⛓ Крутейший Архив на 20241Гб: Курсов, книг, шпаргалок, стаетй, лекция ресурсы — всё собрано в одном месте: @datacours
❤16👍9🔥7👎5🥰1
📢 kernel-hardening-checker
Инструмент проверки защиты ядра: проверка параметров защиты в конфигурации ядра Linux.
▪ Github
@linuxkalii
Инструмент проверки защиты ядра: проверка параметров защиты в конфигурации ядра Linux.
▪ Github
@linuxkalii
🔥25❤8👍5
Исследователи в области кибербезопасности выявили новую версию вредоносного ПО под названием HardBit, которая включает новые методы маскировки для усложнения анализа. По словам экспертов из Cybereason, «в отличие от предыдущих версий, HardBit 4.0 защищён паролем, который необходимо вводить прямо во время выполнения программы, что значительно затрудняет анализ вредоносного ПО».
Одноимённая группировка HardBit, стоящая за распространением данного вредоноса, была впервые обнаружена исследователями Fortinet в октябре 2022 года. Она является финансово мотивированной и обычно использует методы двойного вымогательства.
Основное отличие этой группы от других киберпреступных объединений заключается в отсутствии сайта для утечки данных. Вместо этого хакеры угрожают своим жертвам новыми атаками, чтобы получить выкуп. Основным каналом для связи, которым пользуются хакеры, является защищённый мессенджер Tox.
Точный способ начального проникновения в системы жертв HardBit пока неясен, но предполагается, что это может быть атака методом грубой силы на RDP и SMB-сервисы. После получения доступа злоумышленники крадут учётные данные с помощью таких инструментов, как Mimikatz и NLBrute, а также проводят исследование сети с использованием Advanced Port Scanner, что позволяет им перемещаться по ней через RDP.
Как отметила компания Varonis в своём прошлогоднем отчёте, «после компрометации вредоносное ПО HardBit выполняет ряд действий, снижающих уровень безопасности хоста, перед шифрованием данных жертвы». Само шифрование осуществляется с помощью файла Neshta, который ранее использовался для распространения других видов вредоносного ПО.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤11🔥5
Хакерская группировка Void Banshee замечена в эксплуатации недавно выявленной уязвимости в MSHTML, используемой для распространения вредоносного ПО Atlantida. Эта уязвимость, зарегистрированная как CVE-2024-38112, используется для многоэтапных атак с применением специально созданных интернет-ярлыков, которые приводят к запуску устаревшего и небезопасного браузера Internet Explorer.
Компания Trend Micro зафиксировала активность Void Banshee в середине мая 2024 года. Эта группировка известна своими атаками на Северную Америку, Европу и Юго-Восточную Азию с целью кражи информации и финансовой выгоды. Исследователи отметили, что кампания Atlantida была особенно активной в этом году, и недавно адаптировала уязвимость CVE-2024-38112 для своих цепочек заражения.
Специалисты подчёркивают, что способность APT-групп, таких как Void Banshee, успешно эксплуатировать отключенные системные сервисы Windows, такие как Internet Explorer, представляет серьёзную угрозу для организаций по всему миру.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥7❤5
📢 Ученые будут развивать искусственный интеллект в новой аспирантуре
Яндекс объявляет о создании первой практико-ориентированной аспирантуры по ИИ в сотрудничестве с ИТМО и НИУ ВШЭ. Это возможность для молодых ученых развивать свои навыки и быстро внедрять разработки в реальные продукты.
🔍 Важные моменты:
- Первая аспирантура по ИИ, ориентированная на практику: аспиранты будут работать под руководством научных наставников из вузов и проектных руководителей из Яндекса.
- Гранты: 800 тысяч рублей для развития научных проектов.
- Реальные задачи: от улучшения языковых моделей до повышения безопасности автономного транспорта — аспиранты будут решать реальные задачи вместе с командами Яндекса.
- Сокращение разрыва между исследованиями и практикой: ускоренное внедрение разработок в реальные продукты.
Старт осенью 2024 года.
Подробнее о программе: Яндекс Аспирантура по ИИ
#Яндекс #ИИ #Аспирантура #Образование #Наука #Технологии #ИТМО #НИУВШЭ
@linuxkalii
Яндекс объявляет о создании первой практико-ориентированной аспирантуры по ИИ в сотрудничестве с ИТМО и НИУ ВШЭ. Это возможность для молодых ученых развивать свои навыки и быстро внедрять разработки в реальные продукты.
🔍 Важные моменты:
- Первая аспирантура по ИИ, ориентированная на практику: аспиранты будут работать под руководством научных наставников из вузов и проектных руководителей из Яндекса.
- Гранты: 800 тысяч рублей для развития научных проектов.
- Реальные задачи: от улучшения языковых моделей до повышения безопасности автономного транспорта — аспиранты будут решать реальные задачи вместе с командами Яндекса.
- Сокращение разрыва между исследованиями и практикой: ускоренное внедрение разработок в реальные продукты.
Старт осенью 2024 года.
Подробнее о программе: Яндекс Аспирантура по ИИ
#Яндекс #ИИ #Аспирантура #Образование #Наука #Технологии #ИТМО #НИУВШЭ
@linuxkalii
Хабр
«Яндекс», НИУ ВШЭ и ИТМО запустили гранты для молодых учёных и аспирантуру в области ИИ
Компания «Яндекс» заявила об открытии аспирантуры по искусственному интеллекту (ИИ) с уклоном в практику. По словам компании, цель аспирантуры — создать новые условия и...
👍9👎6❤3🔥3😁1
После масштабного сбоя в работе организаций по всему миру 18 июля из-за обновления Falcon Sensor для Windows от компании CrowdStrike киберпреступники пытаются воспользоваться ситуацией.
Они распространяют вредоносный ZIP-архив с именем
Crowdstrike-hotfix.zip (хеш SHA256: c44506fe6e1ede5a104008755abf5b6ace51f1a84ad656a2dccc7f2c39c0eca2). Архив содержит полезную нагрузку HijackLoader, загружающую RemCo. В CrowdStrike считают, что имена файлов и инструкции в ZIP-архиве на испанском указывают на нацеленность кампании на клиентов CrowdStrike из Латинской Америки (LATAM).
Киберпреступники также проводят фишинговые кампании против клиентов CrowdStrike. Они рассылают электронные письма, выдавая себя за службу техподдержки, называют себя сотрудниками компании во время телефонных звонков, а также выдают себя за независимых исследователей, чтобы предложить информацию по устранению сбоев. Наконец, хакеры продают сценарии для автоматизации восстановления систем.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31❤4🔥3😱2
В даркнете появился новый инструмент для фишинга под названием FishXProxy, который значительно упрощает задачу киберпреступникам. Этот комплект инструментов был выявлен исследователями платформы SlashNext Security.
FishXProxy предлагает хакерам мощные возможности, такие как антибот-конфигурации, интеграция с Cloudflare Turnstile, встроенный редиректор и гибкая настройка срока действия страниц. Это делает фишинг доступным даже для тех, кто имеет минимальные технические навыки.
Исследователи отмечают, что FishXProxy позволяет обходить системы безопасности и скрывать атаки. Этот комплект инструментов предназначен для создания и управления фишинговыми сайтами, что увеличивает шансы на успешное хищение учётных данных.
Отчёт исследователей SlashNext подчёркивает, что FishXProxy оснащён продвинутыми антибот-системами, которые отфильтровывают автоматические сканы, а также функцией управления трафиком, что позволяет скрывать истинные цели ссылок. Кроме того, ограниченные по сроку мошенничества могут быть настроены на отключение после определённого времени, что создаёт давление на жертв, чтобы они действовали быстро.
Также комплект включает систему cookie, которая позволяет злоумышленникам отслеживать пользователей и адаптировать свои атаки на основе предыдущих взаимодействий. Интеграция с Cloudflare обеспечивает фишинговым операторам инфраструктуру уровня предприятия, что затрудняет обнаружение и устранение этих атак.
Генеральный директор Hoxhunt, Мика Аалто, прокомментировал распространение вредоноса, отметив, что такие фишинговые комплекты снижают барьер входа для преступников с ограниченными ресурсами и навыками. Он подчеркнул важность обучения сотрудников и применения продвинутых мер безопасности для борьбы с такими угрозами.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍12❤3🥰1
Известно, что информация хакером получена с помощью запросов к официальному API сервиса, а не в результате взлома.
ИБ-исследователи выяснили, что хакер использовал открытый API Trello для связывания почтовых адресов с профилями пользователей. В итоге хакер подготовил список из 500 млн адресов электронной почты и направил их через открытый API, чтобы определить, связаны ли они с аккаунтами Trello. Злоумышленник заявил, что закупил прокси для ротации соединений и запросов через API непрерывно. После этой атаки API Trello был усилен и стал требовать аутентификации, хотя он по-прежнему доступен любому, кто создаст бесплатный аккаунт.
«У Trello был открытый API-эндпоинт, который позволял любому неаутентифицированному пользователю связать адрес электронной почты с аккаунтом Trello, — пишет emo. — Изначально я собирался отправлять эндпоинту только письма из баз данных com (OGU, RF, Breached и так далее), но потом решил продолжать [проверять] email'ы, пока не надоест»
В опубликованной хакером базе данных содержится 15 115 945 строк, включая:
ИБ-специалисты считают, что информация из этой базы может использоваться для проведения целевых фишинговых атаках, а сам emo пишет, что данные также могут пригодиться для доксинга, так как позволяют связать email-адреса с конкретными людьми и их никами.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥6❤3😱2😢2🥰1🎉1
🌌🌃 Выпуск операционной системы MidnightBSD 3.2
Вышла новая версия операционной системы MidnightBSD 3.2, ориентированной на десктопы и основанной на FreeBSD с элементами из DragonFly BSD, OpenBSD и NetBSD. ОС включает окружение Xfce и поддерживает GNUstep + Window Maker + GWorkspace. Основные новшества: удаление Perl из базовой системы, возможность использования Ravenports на amd64, обновление пакетного менеджера mport до версии 2.6.2, поддержка zstd в libarchive, и обновления сторонних компонентов, таких как OpenSSH и OpenSSL.
Обновлен список поддерживаемых PCI-устройств и добавлена поддержка датчиков температуры AMD zen4.
#linux #operationsystem #midnight
@linuxkalii
Вышла новая версия операционной системы MidnightBSD 3.2, ориентированной на десктопы и основанной на FreeBSD с элементами из DragonFly BSD, OpenBSD и NetBSD. ОС включает окружение Xfce и поддерживает GNUstep + Window Maker + GWorkspace. Основные новшества: удаление Perl из базовой системы, возможность использования Ravenports на amd64, обновление пакетного менеджера mport до версии 2.6.2, поддержка zstd в libarchive, и обновления сторонних компонентов, таких как OpenSSH и OpenSSL.
Обновлен список поддерживаемых PCI-устройств и добавлена поддержка датчиков температуры AMD zen4.
#linux #operationsystem #midnight
@linuxkalii
👍24❤6🔥4👎2
Исследователи обнаружили новую опасную уязвимость в системе доменных имён (DNS), с помощью которой можно проводить специальную атаку, названную исследователями «TuDoor». Эта атака может быть использована для отравления кэша DNS, вызова состояния отказа в обслуживании (DoS) и истощения ресурсов, что делает её значительной угрозой для интернет-безопасности.
Эксперименты специалистов подтвердили, что атака TuDoor возможна и имеет серьёзные последствия в реальных условиях. В общей сложности 24 популярные DNS-программы, включая BIND, PowerDNS и Microsoft DNS, уязвимы для TuDoor. Злоумышленники могут выполнить отравление кэша или DoS-атаку против уязвимых резолверов, используя всего несколько специально сформированных пакетов менее чем за одну секунду.
Для оценки масштабов проблемы исследователи протестировали 16 популярных моделей Wi-Fi маршрутизаторов, 6 операционных систем маршрутизаторов, 42 публичных DNS-сервиса и около 1,8 миллиона открытых DNS-резолверов. Результаты показали, что TuDoor может эксплуатировать 7 маршрутизаторов (и их ОС), 18 публичных DNS-сервисов и 424 652 (23,1%) открытых DNS-резолверов.
Исследователи следовали лучшим практикам ответственного раскрытия информации, уведомив всех затронутых вендоров о найденных уязвимостях. В результате 18 из них, включая BIND, Chrome, Cloudflare и Microsoft, подтвердили данные и обсудили меры по их устранению. Кроме того, были присвоены 33 идентификатора CVE для обнаруженных уязвимостей, и предложен онлайн-инструмент для их обнаружения.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤4🔥2
ИБ-компания Cyvers сообщила о взломе крупнейшей криптобиржи в Индии WazirX. Хакеры украли с площадки почти $235 млн. Биржа подтвердила инцидент и объявила о временном прекращении вывода средств.
По данным экспертов, злоумышленники похитили с биржи средства в стейблкоине USDT, криптовалюте GALA, мемкоинах SHIB и PEPE и других криптовалютах. Как сообщает, злоумышленники пытаются вывести активы с помощью децентрализованной биржи Uniswap. Платформа управления рисками Elliptic считает, что хакеры связаны с Северной Кореей.
Как уточнили в WazirX, проблема, вероятно, связана с криптокошельком Liminal, который используется на платформе. Компания Liminal, разработчик кошелька и инфраструктуры для него, заявила, что скомпрометирован кошелёк, «созданный за пределами её экосистемы».
«Платформа Liminal не взломана, а инфраструктура, кошельки и активы Liminal остаются в безопасности», — отметил представитель компании.
Взлом платформы WazirX может стать одной из самых масштабных кибератак на криптовалютные биржи в 2024 году. В мае хакеры похитили биткоины на сумму $305 млн с японской биржи DMM Bitcoin. Владельцам биржи пришлось воспользоваться помощью партнёрских компаний для привлечения средств, чтобы компенсировать убытки пострадавшим пользователям.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥8😁7❤6👏2
⚡ TorCrawl.py это скрипт на Python, предназначенный для анонимного просмотра веб-страниц через сеть Tor.
Он сочетает в себе простоту использования с функциями конфиденциальности Tor, обеспечивая безопасный сбор данных, который невозможно отследить.
Этот инструмент идеально подходит как для начинающих, так и для опытных программистов и незаменим для ответственного сбора данных в эпоху цифровых технологий.
▪ Github
@linuxkalii
Он сочетает в себе простоту использования с функциями конфиденциальности Tor, обеспечивая безопасный сбор данных, который невозможно отследить.
Этот инструмент идеально подходит как для начинающих, так и для опытных программистов и незаменим для ответственного сбора данных в эпоху цифровых технологий.
▪ Github
@linuxkalii
🔥24👍10❤4
💻Первая Международная олимпиада по искусственному интеллекту
С 9 по 15 августа старшеклассники из 34 стран, в том числе из США, Швеции, Нидерландов, Китая и Японии, впервые проверят свои знания в создании, использовании и совершенствовании технологий ИИ на Международной олимпиаде в Болгарии.
Российская сборная готовится к Международной олимпиаде на базе Центрального университета. Лучшие преподаватели ЦУ и приглашенные эксперты проводят для школьников занятия по библиотекам (sklearn, pytorch), градиентному бустингу, глубокому обучению нейросетям, а также ведут курс по классическому машинному обучению. В тренерский состав вошли:
- Александр Дьяконов, руководитель направления «Искусственный интеллект» в ЦУ, Data Scientist № 1 в мире по версии платформы Kaggle (2012) и лучший преподаватель России в области ИТ (2014);
- Иван Стельмах — доктор наук, профессор РЭШ, руководитель продукта в ЦУ;
- Александр Гущин, индустриальный руководитель направления «Искусственный интеллект» в ЦУ, Data Scientist № 5 в мире по версии Kaggle (2017).
Ректор ЦУ, Евгений Ивашкевич, отметил, что участие в Олимпиаде – это очередная возможность задать высокую планку и продемонстрировать мировому сообществу тот уровень знаний, талантов и сплоченности, которым обладает молодежь нашей страны.
На фото наша сборная: Никита Курлаев, Андрей Грицаев, Андрей Громыко, Анастасия Гайнуллина, учащиеся 10-11 классов, победители и призёры множества перечневых олимпиад по информатике, математике и программированию.
@linuxkalii
С 9 по 15 августа старшеклассники из 34 стран, в том числе из США, Швеции, Нидерландов, Китая и Японии, впервые проверят свои знания в создании, использовании и совершенствовании технологий ИИ на Международной олимпиаде в Болгарии.
Российская сборная готовится к Международной олимпиаде на базе Центрального университета. Лучшие преподаватели ЦУ и приглашенные эксперты проводят для школьников занятия по библиотекам (sklearn, pytorch), градиентному бустингу, глубокому обучению нейросетям, а также ведут курс по классическому машинному обучению. В тренерский состав вошли:
- Александр Дьяконов, руководитель направления «Искусственный интеллект» в ЦУ, Data Scientist № 1 в мире по версии платформы Kaggle (2012) и лучший преподаватель России в области ИТ (2014);
- Иван Стельмах — доктор наук, профессор РЭШ, руководитель продукта в ЦУ;
- Александр Гущин, индустриальный руководитель направления «Искусственный интеллект» в ЦУ, Data Scientist № 5 в мире по версии Kaggle (2017).
Ректор ЦУ, Евгений Ивашкевич, отметил, что участие в Олимпиаде – это очередная возможность задать высокую планку и продемонстрировать мировому сообществу тот уровень знаний, талантов и сплоченности, которым обладает молодежь нашей страны.
На фото наша сборная: Никита Курлаев, Андрей Грицаев, Андрей Громыко, Анастасия Гайнуллина, учащиеся 10-11 классов, победители и призёры множества перечневых олимпиад по информатике, математике и программированию.
@linuxkalii
👍72❤13🔥8🤔2👏1😁1🤩1
ESET пролила свет на модуль рекламного ПО HotPage, которое, маскируясь под блокировщик рекламы, позволяет злоумышленникам выполнять произвольный код с повышенными привилегиями на компьютерах Windows.
Файл HotPage.exe появился на VirusTotal ещё в конце прошлого года. Несмотря на то, что файл был подписан Microsoft и разработан, казалось бы, реальной компанией, антивирусные продукты обозначают его как рекламное ПО. Но ситуация ещё хуже — вместо удаления рекламы, HotPage внедряет ещё больше рекламы, перехватывая веб-трафик и перенаправляя содержимое в браузерах жертв.
Во время отображения рекламных баннеров HotPage собирает системную информацию для передачи на удалённый сервер, связанный с китайской компанией Hubei Dunwang Network Technology Co., Ltd.
Также HotPage устанавливает драйвер, способный внедрять код в удаленные процессы, что позволяет злоумышленнику выполнить вредоносный код с наивысшими привилегиями.
Примечательно, что встроенный драйвер подписан компанией Microsoft. Китайская компания сумела пройти требования Microsoft для получения сертификата расширенной проверки (Extended Verification, EV), что позволило драйверу избежать подозрений и обойти защитные механизмы Windows. Однако, с 1 мая 2024 года драйвер был удалён из каталога серверов Windows.
Одной из наиболее опасных особенностей HotPage является отсутствие контролей доступа (Access Control Lists, ACL) для драйвера. То есть киберпреступник с обычными правами пользователя может получить повышенные привилегии и выполнить код от имени системного аккаунта NT AUTHORITY\System.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24❤8👍7😱6🤔2