Похек
16.6K subscribers
2.18K photos
114 videos
243 files
3.15K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
#Новости

Akamai: количество кибератак в игровом секторе выросло на 167%

Согласно новому отчету компании по кибербезопасности Akamai Technologies, количество кибератак в игровом секторе за последний год увеличилось на 167%. Исследование под названием Gaming Respawned также показало, что геймеры из США являются основной целью злоумышленников, за которыми следуют любители видеоигр из Швейцарии, Индии, Японии, Великобритании и другие страны Европы и Азии.
#Новости

CISA: жертвам программ-вымогателей Zeppelin может потребоваться несколько ключей дешифрования

В Агентстве кибербезопасности и защиты инфраструктуры (CISA) серьёзно обеспокоены распространением нового типа вымогательского ПО Zeppelin. Основная проблема в этом шифровальщике заключается в том, что жертвам вредоноса может потребоваться сразу несколько ключей дешифровки, чтобы иметь шанс вернуть свои данные.
#Новости

Корпорация Google собирает втрое больше персональных данных, чем Apple

Эксперты компании StockApps заявили о проведении исследования, в рамках которого они старались выяснить общий объем сбора личной информации пользователей со стороны крупнейших мировых IT-корпораций.
#ПО

SharpEDRChecker

Проверяет запущенные процессы, метаданные процесса, Dll, загруженные в текущий процесс, и метаданные каждой DLL, общие каталоги установки, установленные службы и метаданные двоичных файлов каждой службы, установленные драйверы и метаданные каждого драйвера, все на наличие известных защитных продуктов, таких как AV, EDR и инструменты протоколирования.
#ПО

Cobalt Strike Malleable C2 Design and Reference Guide

Данный проект предназначен для использования в качестве справочника при проектировании профилей Cobalt Strike Malleable C2.
#Новости

В России фиксируют рост спроса на услуги по расследованию киберинцидентов

По словам специалистов, подобная динамика связана с существенным ростом числа киберугроз, а также с повышением степени зрелости со стороны потенциальных заказчиков подобных услуг в российских организациях, госучреждениях, предприятиях разных отраслей деятельности.
#CVE

Целочисленное переполнение в Harfbuzz
CVE-2022-33068

Уязвимость библиотеки преобразования текста Harfbuzz связана с целочисленным переполнением в файле hb-ot-shape-fallback.cc. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению специально созданные данные, вызвать целочисленное переполнение и привести к сбою приложения
#CVE

Уязвимость PCRE2
CVE-2022-1586

Уязвимость библиотеки реализующей работу регулярных выражений в стиле Perl PCRE2 связана с граничными условиями в функции compile_xclass_matchingpath() файла pcre2_jit_compile.c. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, передать приложению специально созданные данные, вызвать ошибку чтения за пределами границ, получить доступ к конфиденциальной информации или выполнить атаку типа «отказ в обслуживании»
#CVE

Уязвимость nodejs-shelljs
CVE-2022-0144

Уязвимость shelljs - реализации команд оболочки Unix поверх Node.js API, связана с тем, что приложение не накладывает должным образом ограничения безопасности. Эксплуатация уязвимости может позволить нарушителю, обойти ограничений безопасности и повысить привилегии
#Windows #CVE #POC

Эксперты предупреждают об опасности бага в Microsoft RPC RCE
CVE-2022-26809

Исследователи обеспокоены из-за уязвимости CVE-2022-26809, которую Microsoft недавно исправила в Windows RPC. Дело в том, что, по мнению экспертов, после создания и публикации эксплоита для этой проблемы, она может использоваться для широкомасштабных и серьезных атак.
#CVE #POC

OpenSSL c_rehash Vulnerability
CVE-2022-1292

A flaw was found in OpenSSL. The c_rehash script does not properly sanitize shell meta-characters to prevent command injection. Some operating systems distribute this script in a manner where it is automatically executed. This flaw allows an attacker to execute arbitrary commands with the privileges of the script on these operating systems.
#Linux #CVE

Centreon 22.04.0 Cross Site Scripting
CVE-2022-36194

Go to this endpoint -> /centreon/main.get.php?p=60909 -> Pollers -> Broker Configuration -> Click Button "Add" and put the crafted payload below on section "Name" and save

payload --> test"><body onload=prompt(document.cookie)>
#CVE

Exploit for Improper Input Validation in Realtek Ecos Rsdk Firmware
CVE-2022-27255

In Realtek eCos RSDK 1.5.7p1 and MSDK 4.9.4p1, the SIP ALG function that rewrites SDP data has a stack-based buffer overflow. This allows an attacker to remotely execute code without authentication via a crafted SIP packet that contains malicious SDP data.
#CVE #POC

Exploit for SQL Injection in Django
CVE-2022-34265

An issue was discovered in Django 3.2 before 3.2.14 and 4.0 before 4.0.6. The Trunc() and Extract() database functions are subject to SQL injection if untrusted data is used as a kind/lookup_name value. Applications that constrain the lookup name and kind choice to a known safe list are unaffected.
#CVE

Exploit for Use After Free in Linux Linux Kernel
CVE-2022-32250

Уязвимость функции nft_expr_init (net/netfilter/nf_tables_api.c) программного обеспечения фильтрации пакетов Netfilter ядра операционной системы Linux связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии до уровня root
Forwarded from GhostSec
Media is too big
VIEW IN TELEGRAM
#OpNicaragua
Greetings, the front company for money laundering, Almaneces EZA, has been breached!!
Take note that every single image used in the video has been taken from their computer, including money images.
While the citizens are facing poverty, the regime are enjoying their lives with no care towards those suffering.
President Ortega, resignation is your only option.
#GhostSec

Anonfiles
size: 355 MB
format: .zip
content: 3 zip folder of configurations (cda-intranet-ezadigital)
link: https://anonfiles.com/Y72dS352y5/Almaneces_EZA_config_zip

Mega
format: zip-jpg-pdf-xlsx
content folder:
- config: 3 config files (.zip) downloadable individually (cda-intranet-ezadigital)
- employee: picture + id card of employees (uncompressed)
- RECEIPTS: all receipts of transactions (uncompressed) (and pictures they was taking including personnal infos on screen computer (lulz))
link: https://mega.nz/folder/w2xnSDZB#bGHnC7R6xsvIfh1NMaVI0g
#Новости #BugBounty

Google запускает bug bounty программу для опенсорса

На этой неделе компания Google представила новую программу вознаграждения за найденные уязвимости. Эта bug bounty предназначена для исследователей, которые обнаружат уязвимости в опенсорсных проектах компании.
#Новости

RAT ModernLoader используется для распространения майнеров и инфостилеров

По информации Cisco Talos, в период с марта по июнь 2022 года хакеры организовали три связанные друг с другом кампании, доставляя на скомпрометированные машины различную малварь, включая RAT ModernLoader, RedLine Stealer и майнеры криптовалюты.
#Новости

Расширения для Chrome, установленные 1,4 млн раз, подменяли cookie пользователей

Аналитики из компании McAfee обнаружили в Chrome Web Store пять расширений для Google Chrome, которые занимались мошенничеством с данными пользователей. В частности, расширения отслеживали, когда пользователи посещают определенные e-commerce сайты, и изменяли файлы cookie таким образом, чтобы создавалось впечатление, будто пользователь перешел по реферальной ссылке.
Forwarded from SHADOW:Group
​​🦊 Подборка браузерных расширений для Bug Bounty и пентеста

Некоторые расширения для браузера, которые помогают находить ошибки безопасности во время просмотра страницы.

▫️ KNOXSS для XSS
Расширение предназначено для поиска XSS уязвимостей, когда мы просматриваем веб-сайт. Доступно в двух версиях: бесплатная Community Edition и платная Pro версия.

▫️ Wappalyzer
Определяет CMS, JS-библиотеки, фреймворки и другие технологии, используемые на сайте. Это поможет вам сосредоточить процесс разведки на определенной технологии и ее версии.

▫️ Hackbar
Содержит полезные нагрузки для XSS-атак, SQL-инъекций, обхода WAF, LFI и т. д.

▫️ DotGit
Расширение для проверки наличия .git на посещаемых веб-сайтах. Также проверяет открытые файлы .env, security.txt и многое другое.

▫️ ModHeader
Помогает легко изменять заголовки HTTP-запросов и ответов в браузере.

▫️ Beautifier & Minify
Приводит в читабельный вид CSS, HTML и JavaScript код.

▫️ Retire.js
Отображает наличие уязвимих библиотек JavaScript. Это помогает найти известные уязвимости в JS и некоторые CVE, влияющие на сайты с уязвимой JS библиотекой.

▫️ Email Extractor
Автоматически сохраняет адреса электронной почты с веб-страниц, которые мы посещаем. Помогает при проведении атак социальной инженерии, брутфорс атак и т. д.

▫️ TruffleHog Chrome Extension
Сканирует посещаемые веб-сайты в поисках API ключей и учетных данных и уведомляет вас, если они будут найдены.

▫️ Fake Filler
Цель этого расширения — упростить и ускорить тестирование заполняемых форм разработчиками и тестировщиками. Помогает заполнить все формы ввода (текстовые поля, области, раскрывающиеся списки и т. д.) поддельными и случайно сгенерированными данными.

▫️ Cookie Editor
Позволяет изменять, удалять, добавлять значения cookie для различных целей тестирования. Можно протестировать на ошибки контроля доступа, повышение привилегий и т. д.

#web
1
Forwarded from ITsec NEWS
🤖 Trend Micro: атаки вымогателей на Linux выросли на 75%.

💬 По данным компании Trend Micro Incorporated, в ближайшие годы группы программ-вымогателей будут все чаще атаковать серверы Linux и встроенные системы. В первом полугодии 2022 года зафиксировали двузначное увеличение числа атак на эти системы по сравнению с аналогичным периодом прошлого года.

Согласно отчету компании Trend Micro:

— 63 миллиарда угроз заблокировано Trend Micro в первом полугодии 2022 года;
— В первом полугодии зафиксировано на 52% больше угроз, чем за тот же период в 2021 году.
— Государственные учреждения, производство и здравоохранение - три ведущих сектора, подвергающихся атакам вредоносного ПО.
— Количество обнаружений RaaS-атак (Ransomware-as-a-Service) резко возросло в первой половине 2022 года. Число атак крупных игроков, таких как LockBit и Conti за год выросло на 500%. Более того, количество обнаружений атак этих групп удвоилось за 6 месяцев.

RaaS-модель принесла значительную прибыль разработчикам программ-вымогателей и их аффилированным лицам.

Постоянно появляются новые группы вымогателей. Наиболее заметная в первой половине 2022 года — Black Basta. Всего за 2 месяца группа поразила 50 организаций.

Один из основных векторов атак программ-вымогателей — использование уязвимостей. В рамках инициативы Zero Day Initiative Trend Micro за рассматриваемый период опубликовала рекомендации по 944 уязвимостям. Это на 23% больше, чем в прошлом году. Количество опубликованных рекомендаций по критическим ошибкам выросло на 400% по сравнению с прошлым годом.

APT-группы продолжают совершенствовать свои методы, используя обширную инфраструктуру и комбинируя несколько инструментов вредоносного ПО. Десятикратное увеличение числа обнаружений - еще одно доказательство того, что злоумышленники все чаще интегрируют Emotet в свои тщательно продуманные киберпреступные операции.

Проблема в том, что злоумышленники могут использовать недостатки быстрее, чем поставщики успевают выпустить исправления и/или клиенты могут их исправить.

Неисправленные уязвимости усугубляют растущую поверхность цифровых атак, с которой многие организации пытаются безопасно справляться в условиях расширения ИТ-среды за счет гибридных рабочих мест. Более двух пятых (43%) глобальных организаций считают, что проблема «выходит из-под контроля».

Облачная видимость особенно важна, учитывая постоянную угрозу использования третьими лицами неправильно сконфигурированных сред и применения новых методов, таких как облачный крипто-майнинг и облачное туннелирование. Последний часто пользуются злоумышленники для перенаправления трафика вредоносных программ или размещения фишинговых веб-сайтов.

#TrendMicro #Linux #Кибератака

🔔 ITsec NEWS