#Новости
Akamai: количество кибератак в игровом секторе выросло на 167%
Согласно новому отчету компании по кибербезопасности Akamai Technologies, количество кибератак в игровом секторе за последний год увеличилось на 167%. Исследование под названием Gaming Respawned также показало, что геймеры из США являются основной целью злоумышленников, за которыми следуют любители видеоигр из Швейцарии, Индии, Японии, Великобритании и другие страны Европы и Азии.
Akamai: количество кибератак в игровом секторе выросло на 167%
Согласно новому отчету компании по кибербезопасности Akamai Technologies, количество кибератак в игровом секторе за последний год увеличилось на 167%. Исследование под названием Gaming Respawned также показало, что геймеры из США являются основной целью злоумышленников, за которыми следуют любители видеоигр из Швейцарии, Индии, Японии, Великобритании и другие страны Европы и Азии.
#Новости
CISA: жертвам программ-вымогателей Zeppelin может потребоваться несколько ключей дешифрования
В Агентстве кибербезопасности и защиты инфраструктуры (CISA) серьёзно обеспокоены распространением нового типа вымогательского ПО Zeppelin. Основная проблема в этом шифровальщике заключается в том, что жертвам вредоноса может потребоваться сразу несколько ключей дешифровки, чтобы иметь шанс вернуть свои данные.
CISA: жертвам программ-вымогателей Zeppelin может потребоваться несколько ключей дешифрования
В Агентстве кибербезопасности и защиты инфраструктуры (CISA) серьёзно обеспокоены распространением нового типа вымогательского ПО Zeppelin. Основная проблема в этом шифровальщике заключается в том, что жертвам вредоноса может потребоваться сразу несколько ключей дешифровки, чтобы иметь шанс вернуть свои данные.
#Новости
Корпорация Google собирает втрое больше персональных данных, чем Apple
Эксперты компании StockApps заявили о проведении исследования, в рамках которого они старались выяснить общий объем сбора личной информации пользователей со стороны крупнейших мировых IT-корпораций.
Корпорация Google собирает втрое больше персональных данных, чем Apple
Эксперты компании StockApps заявили о проведении исследования, в рамках которого они старались выяснить общий объем сбора личной информации пользователей со стороны крупнейших мировых IT-корпораций.
#ПО
SharpEDRChecker
Проверяет запущенные процессы, метаданные процесса, Dll, загруженные в текущий процесс, и метаданные каждой DLL, общие каталоги установки, установленные службы и метаданные двоичных файлов каждой службы, установленные драйверы и метаданные каждого драйвера, все на наличие известных защитных продуктов, таких как AV, EDR и инструменты протоколирования.
SharpEDRChecker
Проверяет запущенные процессы, метаданные процесса, Dll, загруженные в текущий процесс, и метаданные каждой DLL, общие каталоги установки, установленные службы и метаданные двоичных файлов каждой службы, установленные драйверы и метаданные каждого драйвера, все на наличие известных защитных продуктов, таких как AV, EDR и инструменты протоколирования.
#ПО
Cobalt Strike Malleable C2 Design and Reference Guide
Данный проект предназначен для использования в качестве справочника при проектировании профилей Cobalt Strike Malleable C2.
Cobalt Strike Malleable C2 Design and Reference Guide
Данный проект предназначен для использования в качестве справочника при проектировании профилей Cobalt Strike Malleable C2.
#Новости
В России фиксируют рост спроса на услуги по расследованию киберинцидентов
По словам специалистов, подобная динамика связана с существенным ростом числа киберугроз, а также с повышением степени зрелости со стороны потенциальных заказчиков подобных услуг в российских организациях, госучреждениях, предприятиях разных отраслей деятельности.
В России фиксируют рост спроса на услуги по расследованию киберинцидентов
По словам специалистов, подобная динамика связана с существенным ростом числа киберугроз, а также с повышением степени зрелости со стороны потенциальных заказчиков подобных услуг в российских организациях, госучреждениях, предприятиях разных отраслей деятельности.
#CVE
Целочисленное переполнение в Harfbuzz
CVE-2022-33068
Уязвимость библиотеки преобразования текста Harfbuzz связана с целочисленным переполнением в файле hb-ot-shape-fallback.cc. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению специально созданные данные, вызвать целочисленное переполнение и привести к сбою приложения
Целочисленное переполнение в Harfbuzz
CVE-2022-33068
Уязвимость библиотеки преобразования текста Harfbuzz связана с целочисленным переполнением в файле hb-ot-shape-fallback.cc. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению специально созданные данные, вызвать целочисленное переполнение и привести к сбою приложения
#CVE
Уязвимость PCRE2
CVE-2022-1586
Уязвимость библиотеки реализующей работу регулярных выражений в стиле Perl PCRE2 связана с граничными условиями в функции compile_xclass_matchingpath() файла pcre2_jit_compile.c. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению специально созданные данные, вызвать ошибку чтения за пределами границ, получить доступ к конфиденциальной информации или выполнить атаку типа «отказ в обслуживании»
Уязвимость PCRE2
CVE-2022-1586
Уязвимость библиотеки реализующей работу регулярных выражений в стиле Perl PCRE2 связана с граничными условиями в функции compile_xclass_matchingpath() файла pcre2_jit_compile.c. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению специально созданные данные, вызвать ошибку чтения за пределами границ, получить доступ к конфиденциальной информации или выполнить атаку типа «отказ в обслуживании»
#CVE
Уязвимость nodejs-shelljs
CVE-2022-0144
Уязвимость shelljs - реализации команд оболочки Unix поверх Node.js API, связана с тем, что приложение не накладывает должным образом ограничения безопасности. Эксплуатация уязвимости может позволить нарушителю, обойти ограничений безопасности и повысить привилегии
Уязвимость nodejs-shelljs
CVE-2022-0144
Уязвимость shelljs - реализации команд оболочки Unix поверх Node.js API, связана с тем, что приложение не накладывает должным образом ограничения безопасности. Эксплуатация уязвимости может позволить нарушителю, обойти ограничений безопасности и повысить привилегии
#Windows #CVE #POC
Эксперты предупреждают об опасности бага в Microsoft RPC RCE
CVE-2022-26809
Исследователи обеспокоены из-за уязвимости CVE-2022-26809, которую Microsoft недавно исправила в Windows RPC. Дело в том, что, по мнению экспертов, после создания и публикации эксплоита для этой проблемы, она может использоваться для широкомасштабных и серьезных атак.
Эксперты предупреждают об опасности бага в Microsoft RPC RCE
CVE-2022-26809
Исследователи обеспокоены из-за уязвимости CVE-2022-26809, которую Microsoft недавно исправила в Windows RPC. Дело в том, что, по мнению экспертов, после создания и публикации эксплоита для этой проблемы, она может использоваться для широкомасштабных и серьезных атак.
#CVE #POC
OpenSSL c_rehash Vulnerability
CVE-2022-1292
A flaw was found in OpenSSL. The c_rehash script does not properly sanitize shell meta-characters to prevent command injection. Some operating systems distribute this script in a manner where it is automatically executed. This flaw allows an attacker to execute arbitrary commands with the privileges of the script on these operating systems.
OpenSSL c_rehash Vulnerability
CVE-2022-1292
A flaw was found in OpenSSL. The c_rehash script does not properly sanitize shell meta-characters to prevent command injection. Some operating systems distribute this script in a manner where it is automatically executed. This flaw allows an attacker to execute arbitrary commands with the privileges of the script on these operating systems.
#CVE
Exploit for Improper Input Validation in Realtek Ecos Rsdk Firmware
CVE-2022-27255
In Realtek eCos RSDK 1.5.7p1 and MSDK 4.9.4p1, the SIP ALG function that rewrites SDP data has a stack-based buffer overflow. This allows an attacker to remotely execute code without authentication via a crafted SIP packet that contains malicious SDP data.
Exploit for Improper Input Validation in Realtek Ecos Rsdk Firmware
CVE-2022-27255
In Realtek eCos RSDK 1.5.7p1 and MSDK 4.9.4p1, the SIP ALG function that rewrites SDP data has a stack-based buffer overflow. This allows an attacker to remotely execute code without authentication via a crafted SIP packet that contains malicious SDP data.
#CVE #POC
Exploit for SQL Injection in Django
CVE-2022-34265
An issue was discovered in Django 3.2 before 3.2.14 and 4.0 before 4.0.6. The Trunc() and Extract() database functions are subject to SQL injection if untrusted data is used as a kind/lookup_name value. Applications that constrain the lookup name and kind choice to a known safe list are unaffected.
Exploit for SQL Injection in Django
CVE-2022-34265
An issue was discovered in Django 3.2 before 3.2.14 and 4.0 before 4.0.6. The Trunc() and Extract() database functions are subject to SQL injection if untrusted data is used as a kind/lookup_name value. Applications that constrain the lookup name and kind choice to a known safe list are unaffected.
#CVE
Exploit for Use After Free in Linux Linux Kernel
CVE-2022-32250
Уязвимость функции nft_expr_init (net/netfilter/nf_tables_api.c) программного обеспечения фильтрации пакетов Netfilter ядра операционной системы Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root
Exploit for Use After Free in Linux Linux Kernel
CVE-2022-32250
Уязвимость функции nft_expr_init (net/netfilter/nf_tables_api.c) программного обеспечения фильтрации пакетов Netfilter ядра операционной системы Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root
Forwarded from GhostSec
Media is too big
VIEW IN TELEGRAM
#OpNicaragua
Greetings, the front company for money laundering, Almaneces EZA, has been breached!!
Take note that every single image used in the video has been taken from their computer, including money images.
While the citizens are facing poverty, the regime are enjoying their lives with no care towards those suffering.
President Ortega, resignation is your only option.
#GhostSec
Anonfiles
size: 355 MB
format: .zip
content: 3 zip folder of configurations (cda-intranet-ezadigital)
link: https://anonfiles.com/Y72dS352y5/Almaneces_EZA_config_zip
Mega
format: zip-jpg-pdf-xlsx
content folder:
- config: 3 config files (.zip) downloadable individually (cda-intranet-ezadigital)
- employee: picture + id card of employees (uncompressed)
- RECEIPTS: all receipts of transactions (uncompressed) (and pictures they was taking including personnal infos on screen computer (lulz))
link: https://mega.nz/folder/w2xnSDZB#bGHnC7R6xsvIfh1NMaVI0g
Greetings, the front company for money laundering, Almaneces EZA, has been breached!!
Take note that every single image used in the video has been taken from their computer, including money images.
While the citizens are facing poverty, the regime are enjoying their lives with no care towards those suffering.
President Ortega, resignation is your only option.
#GhostSec
Anonfiles
size: 355 MB
format: .zip
content: 3 zip folder of configurations (cda-intranet-ezadigital)
link: https://anonfiles.com/Y72dS352y5/Almaneces_EZA_config_zip
Mega
format: zip-jpg-pdf-xlsx
content folder:
- config: 3 config files (.zip) downloadable individually (cda-intranet-ezadigital)
- employee: picture + id card of employees (uncompressed)
- RECEIPTS: all receipts of transactions (uncompressed) (and pictures they was taking including personnal infos on screen computer (lulz))
link: https://mega.nz/folder/w2xnSDZB#bGHnC7R6xsvIfh1NMaVI0g
#Новости #BugBounty
Google запускает bug bounty программу для опенсорса
На этой неделе компания Google представила новую программу вознаграждения за найденные уязвимости. Эта bug bounty предназначена для исследователей, которые обнаружат уязвимости в опенсорсных проектах компании.
Google запускает bug bounty программу для опенсорса
На этой неделе компания Google представила новую программу вознаграждения за найденные уязвимости. Эта bug bounty предназначена для исследователей, которые обнаружат уязвимости в опенсорсных проектах компании.
#Новости
RAT ModernLoader используется для распространения майнеров и инфостилеров
По информации Cisco Talos, в период с марта по июнь 2022 года хакеры организовали три связанные друг с другом кампании, доставляя на скомпрометированные машины различную малварь, включая RAT ModernLoader, RedLine Stealer и майнеры криптовалюты.
RAT ModernLoader используется для распространения майнеров и инфостилеров
По информации Cisco Talos, в период с марта по июнь 2022 года хакеры организовали три связанные друг с другом кампании, доставляя на скомпрометированные машины различную малварь, включая RAT ModernLoader, RedLine Stealer и майнеры криптовалюты.
#Новости
Расширения для Chrome, установленные 1,4 млн раз, подменяли cookie пользователей
Аналитики из компании McAfee обнаружили в Chrome Web Store пять расширений для Google Chrome, которые занимались мошенничеством с данными пользователей. В частности, расширения отслеживали, когда пользователи посещают определенные e-commerce сайты, и изменяли файлы cookie таким образом, чтобы создавалось впечатление, будто пользователь перешел по реферальной ссылке.
Расширения для Chrome, установленные 1,4 млн раз, подменяли cookie пользователей
Аналитики из компании McAfee обнаружили в Chrome Web Store пять расширений для Google Chrome, которые занимались мошенничеством с данными пользователей. В частности, расширения отслеживали, когда пользователи посещают определенные e-commerce сайты, и изменяли файлы cookie таким образом, чтобы создавалось впечатление, будто пользователь перешел по реферальной ссылке.
Forwarded from SHADOW:Group
🦊 Подборка браузерных расширений для Bug Bounty и пентеста
Некоторые расширения для браузера, которые помогают находить ошибки безопасности во время просмотра страницы.
▫️ KNOXSS для XSS
Расширение предназначено для поиска XSS уязвимостей, когда мы просматриваем веб-сайт. Доступно в двух версиях: бесплатная Community Edition и платная Pro версия.
▫️ Wappalyzer
Определяет CMS, JS-библиотеки, фреймворки и другие технологии, используемые на сайте. Это поможет вам сосредоточить процесс разведки на определенной технологии и ее версии.
▫️ Hackbar
Содержит полезные нагрузки для XSS-атак, SQL-инъекций, обхода WAF, LFI и т. д.
▫️ DotGit
Расширение для проверки наличия
▫️ ModHeader
Помогает легко изменять заголовки HTTP-запросов и ответов в браузере.
▫️ Beautifier & Minify
Приводит в читабельный вид CSS, HTML и JavaScript код.
▫️ Retire.js
Отображает наличие уязвимих библиотек JavaScript. Это помогает найти известные уязвимости в JS и некоторые CVE, влияющие на сайты с уязвимой JS библиотекой.
▫️ Email Extractor
Автоматически сохраняет адреса электронной почты с веб-страниц, которые мы посещаем. Помогает при проведении атак социальной инженерии, брутфорс атак и т. д.
▫️ TruffleHog Chrome Extension
Сканирует посещаемые веб-сайты в поисках API ключей и учетных данных и уведомляет вас, если они будут найдены.
▫️ Fake Filler
Цель этого расширения — упростить и ускорить тестирование заполняемых форм разработчиками и тестировщиками. Помогает заполнить все формы ввода (текстовые поля, области, раскрывающиеся списки и т. д.) поддельными и случайно сгенерированными данными.
▫️ Cookie Editor
Позволяет изменять, удалять, добавлять значения cookie для различных целей тестирования. Можно протестировать на ошибки контроля доступа, повышение привилегий и т. д.
#web
Некоторые расширения для браузера, которые помогают находить ошибки безопасности во время просмотра страницы.
▫️ KNOXSS для XSS
Расширение предназначено для поиска XSS уязвимостей, когда мы просматриваем веб-сайт. Доступно в двух версиях: бесплатная Community Edition и платная Pro версия.
▫️ Wappalyzer
Определяет CMS, JS-библиотеки, фреймворки и другие технологии, используемые на сайте. Это поможет вам сосредоточить процесс разведки на определенной технологии и ее версии.
▫️ Hackbar
Содержит полезные нагрузки для XSS-атак, SQL-инъекций, обхода WAF, LFI и т. д.
▫️ DotGit
Расширение для проверки наличия
.git на посещаемых веб-сайтах. Также проверяет открытые файлы .env, security.txt и многое другое.▫️ ModHeader
Помогает легко изменять заголовки HTTP-запросов и ответов в браузере.
▫️ Beautifier & Minify
Приводит в читабельный вид CSS, HTML и JavaScript код.
▫️ Retire.js
Отображает наличие уязвимих библиотек JavaScript. Это помогает найти известные уязвимости в JS и некоторые CVE, влияющие на сайты с уязвимой JS библиотекой.
▫️ Email Extractor
Автоматически сохраняет адреса электронной почты с веб-страниц, которые мы посещаем. Помогает при проведении атак социальной инженерии, брутфорс атак и т. д.
▫️ TruffleHog Chrome Extension
Сканирует посещаемые веб-сайты в поисках API ключей и учетных данных и уведомляет вас, если они будут найдены.
▫️ Fake Filler
Цель этого расширения — упростить и ускорить тестирование заполняемых форм разработчиками и тестировщиками. Помогает заполнить все формы ввода (текстовые поля, области, раскрывающиеся списки и т. д.) поддельными и случайно сгенерированными данными.
▫️ Cookie Editor
Позволяет изменять, удалять, добавлять значения cookie для различных целей тестирования. Можно протестировать на ошибки контроля доступа, повышение привилегий и т. д.
#web
⚡1
Forwarded from ITsec NEWS
🤖 Trend Micro: атаки вымогателей на Linux выросли на 75%.
💬 По данным компании Trend Micro Incorporated, в ближайшие годы группы программ-вымогателей будут все чаще атаковать серверы Linux и встроенные системы. В первом полугодии 2022 года зафиксировали двузначное увеличение числа атак на эти системы по сравнению с аналогичным периодом прошлого года.
Согласно отчету компании Trend Micro:
— 63 миллиарда угроз заблокировано Trend Micro в первом полугодии 2022 года;
— В первом полугодии зафиксировано на 52% больше угроз, чем за тот же период в 2021 году.
— Государственные учреждения, производство и здравоохранение - три ведущих сектора, подвергающихся атакам вредоносного ПО.
— Количество обнаружений RaaS-атак (Ransomware-as-a-Service) резко возросло в первой половине 2022 года. Число атак крупных игроков, таких как LockBit и Conti за год выросло на 500%. Более того, количество обнаружений атак этих групп удвоилось за 6 месяцев.
RaaS-модель принесла значительную прибыль разработчикам программ-вымогателей и их аффилированным лицам.
Постоянно появляются новые группы вымогателей. Наиболее заметная в первой половине 2022 года — Black Basta. Всего за 2 месяца группа поразила 50 организаций.
Один из основных векторов атак программ-вымогателей — использование уязвимостей. В рамках инициативы Zero Day Initiative Trend Micro за рассматриваемый период опубликовала рекомендации по 944 уязвимостям. Это на 23% больше, чем в прошлом году. Количество опубликованных рекомендаций по критическим ошибкам выросло на 400% по сравнению с прошлым годом.
APT-группы продолжают совершенствовать свои методы, используя обширную инфраструктуру и комбинируя несколько инструментов вредоносного ПО. Десятикратное увеличение числа обнаружений - еще одно доказательство того, что злоумышленники все чаще интегрируют Emotet в свои тщательно продуманные киберпреступные операции.
Проблема в том, что злоумышленники могут использовать недостатки быстрее, чем поставщики успевают выпустить исправления и/или клиенты могут их исправить.
Неисправленные уязвимости усугубляют растущую поверхность цифровых атак, с которой многие организации пытаются безопасно справляться в условиях расширения ИТ-среды за счет гибридных рабочих мест. Более двух пятых (43%) глобальных организаций считают, что проблема «выходит из-под контроля».
Облачная видимость особенно важна, учитывая постоянную угрозу использования третьими лицами неправильно сконфигурированных сред и применения новых методов, таких как облачный крипто-майнинг и облачное туннелирование. Последний часто пользуются злоумышленники для перенаправления трафика вредоносных программ или размещения фишинговых веб-сайтов.
#TrendMicro #Linux #Кибератака
🔔 ITsec NEWS
💬 По данным компании Trend Micro Incorporated, в ближайшие годы группы программ-вымогателей будут все чаще атаковать серверы Linux и встроенные системы. В первом полугодии 2022 года зафиксировали двузначное увеличение числа атак на эти системы по сравнению с аналогичным периодом прошлого года.
Согласно отчету компании Trend Micro:
— 63 миллиарда угроз заблокировано Trend Micro в первом полугодии 2022 года;
— В первом полугодии зафиксировано на 52% больше угроз, чем за тот же период в 2021 году.
— Государственные учреждения, производство и здравоохранение - три ведущих сектора, подвергающихся атакам вредоносного ПО.
— Количество обнаружений RaaS-атак (Ransomware-as-a-Service) резко возросло в первой половине 2022 года. Число атак крупных игроков, таких как LockBit и Conti за год выросло на 500%. Более того, количество обнаружений атак этих групп удвоилось за 6 месяцев.
RaaS-модель принесла значительную прибыль разработчикам программ-вымогателей и их аффилированным лицам.
Постоянно появляются новые группы вымогателей. Наиболее заметная в первой половине 2022 года — Black Basta. Всего за 2 месяца группа поразила 50 организаций.
Один из основных векторов атак программ-вымогателей — использование уязвимостей. В рамках инициативы Zero Day Initiative Trend Micro за рассматриваемый период опубликовала рекомендации по 944 уязвимостям. Это на 23% больше, чем в прошлом году. Количество опубликованных рекомендаций по критическим ошибкам выросло на 400% по сравнению с прошлым годом.
APT-группы продолжают совершенствовать свои методы, используя обширную инфраструктуру и комбинируя несколько инструментов вредоносного ПО. Десятикратное увеличение числа обнаружений - еще одно доказательство того, что злоумышленники все чаще интегрируют Emotet в свои тщательно продуманные киберпреступные операции.
Проблема в том, что злоумышленники могут использовать недостатки быстрее, чем поставщики успевают выпустить исправления и/или клиенты могут их исправить.
Неисправленные уязвимости усугубляют растущую поверхность цифровых атак, с которой многие организации пытаются безопасно справляться в условиях расширения ИТ-среды за счет гибридных рабочих мест. Более двух пятых (43%) глобальных организаций считают, что проблема «выходит из-под контроля».
Облачная видимость особенно важна, учитывая постоянную угрозу использования третьими лицами неправильно сконфигурированных сред и применения новых методов, таких как облачный крипто-майнинг и облачное туннелирование. Последний часто пользуются злоумышленники для перенаправления трафика вредоносных программ или размещения фишинговых веб-сайтов.
#TrendMicro #Linux #Кибератака
🔔 ITsec NEWS