Hacker news - новости из мира хакинга и IT-технологий! – Telegram
Hacker news - новости из мира хакинга и IT-технологий!
2.2K subscribers
582 photos
5 videos
900 links
Анонимность. Социальная инженерия. Программирование. Безопасность.
По всем вопросам: @un_ixtime
Download Telegram
⚠️Критическая ошибка ядра Apple в #iOS , #macOS и других системах, широко эксплуатируемая. CISA призывает агентства FCEB выпустить исправление к 21 февраля.
https://www.cisa.gov/news-events/alerts/2024/01/31/cisa-adds-one-known-exploited-vulnerability-catalog
🔔СРОЧНО: Cisco, Fortinet и VMware (опять!) выпустили исправления для новых критических уязвимостей в своих продуктах. Немедленно установите исправление, чтобы предотвратить перехват устройств, кражу данных и сбои в работе.

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-csrf-KnnZDMj3
Критическая уязвимость загрузчика в Shim затрагивает почти все дистрибутивы Linux (3 минуты чтения)

Разработчики Shim выпустили новую версию, исправляющую 6 уязвимостей безопасности, включая одну критическую ошибку, которая делает возможным удаленное выполнение кода. Shim используется в качестве загрузчика первого этапа во многих дистрибутивах Linux для систем UEFI. https://thehackernews.com/2024/02/critical-bootloader-vulnerability-in.html
Microsoft выпустила исправления безопасности для 73 уязвимостей своего программного обеспечения за февраль 2024 года. В их число входят 5 критических и 2 активно эксплуатируемые уязвимости нулевого дня.

https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb
🚨Новый бэкдор под названием RustDoor нацелен на системы macOS . Эта вредоносная программа на основе Rust , связанная с семействами ransomware , крадет конфиденциальные данные и блокирует доступ пользователей к устройствам.

https://www.bitdefender.com/blog/labs/new-macos-backdoor-written-in-rust-shows-possible-link-with-windows-ransomware-group/
⚠️CISA предупреждает о том, что хакеры используют уязвимость безопасности (CVE-2020-3259) в программном обеспечении #Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD)

https://www.cisa.gov/news-events/alerts/2024/02/15/cisa-adds-two-known-exploited-vulnerabilities-catalog
⚠️Миллионы устройств #Android , #Linux и ChromeOS уязвимы для новых атак через Wi-Fi! Хакеры могут украсть данные или шпионить за вами.

https://www.top10vpn.com/research/wifi-vulnerabilities/
Киберпреступники используют инструмент SSH-Snake с открытым исходным кодом для сетевых атак

https://sysdig.com/blog/ssh-snake/
⚠️Критическая уязвимость безопасности (CVE-2024-25600) в теме Bricks для #WordPress (используется более чем 25 000 сайтов) используется злоумышленниками для запуска вредоносного PHP-кода на уязвимых установках.
https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6
Охотники за угрозами обнаружили новое вредоносное ПО для Linux под названием GTPDOOR , предназначенное для развертывания в телекоммуникационных сетях

https://doubleagent.net/telecommunications/backdoor/gtp/2024/02/27/GTPDOOR-COVERT-TELCO-BACKDOOR
⚠️Внимание, разработчики! Северокорейские хакеры загрузили #malware в PyPI.

Пресловутая хакерская группа Lazarus, загрузила четыре пакета в репозиторий Python Package Index (PyPI) с целью заражения систем разработчиков вредоносным ПО.

Пакеты, которые сейчас удалены, — это pycryptoenv , pycryptoconf , quasarlib и swapmempool . В совокупности они были загружены 3269 раз, причем на долю pycryptoconf приходится наибольшее количество загрузок — 1351 раз.
https://blogs.jpcert.or.jp/en/2024/02/lazarus_pypi.html
Остерегайтесь ZIP-вложений в электронных письмах! Новая фишинговая тактика TA577 направлена ​​на кражу NTLM-хэшей, что представляет собой серьезную угрозу безопасности предприятия.

https://www.proofpoint.com/us/blog/threat-insight/ta577s-unusual-attack-chain-leads-ntlm-data-theft
🚨Остерегаться! Киберпреступники используют поддельные сайты Zoom, Skype и #Google Meet для распространения RAT (троянов удаленного доступа).

https://www.zscaler.com/blogs/security-research/android-and-windows-rats-distributed-online-meeting-lures
Microsoft подтверждает, что российские хакеры украли исходный код и некоторые секреты клиентов

«В последние недели мы увидели доказательства того, что Midnight Blizzard использует информацию, первоначально украденную из наших корпоративных систем электронной почты, чтобы получить или попытаться получить несанкционированный доступ», — заявил технический гигант . https://msrc.microsoft.com/blog/2024/03/update-on-microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/
Исследователи подробно описывают серьезную уязвимость #Kubernetes , CVE-2023-5528, которая позволяла злоумышленникам удаленно выполнять код с системными привилегиями на конечных точках Windows внутри кластера.

https://www.akamai.com/blog/security-research/kubernetes-local-volumes-command-injection-vulnerability-rce-system-privileges
Координационный центр CERT (компьютерная группа реагирования на чрезвычайные ситуации), опубликовал предупреждение о серии уязвимостей в реализациях различных прикладных протоколов, использующих в качестве транспорта протокол UDP. Уязвимости могут использоваться для организации отказа в обслуживании из-за возможности зацикливания обмена пакетами между двумя хостами. Например, атакующие могут добиться исчерпания доступной пропускной способности сети, блокирования работы сетевых сервисов (например, через создание высокой нагрузки и превышение ограничения интенсивности запросов) и реализации усилителей трафика для DDoS-атак.

https://kb.cert.org/vuls/id/417980
Глубокое погружение в возможности Nmap: откройте для себя надежные возможности Nmap для сетевой разведки! От отображения топологии сети до обнаружения операционных систем — Nmap незаменим для специалистов по безопасности.

https://cybersecurity.att.com/blogs/security-essentials/nmap-scanning-techniques
🚨ВНИМАНИЕ.Массовая кампания вредоносного ПО, получившая название Sign1 , за последние шесть месяцев скомпрометировала более 39 000 сайтов WordPress, используя вредоносные инъекции JavaScript для перенаправления пользователей на мошеннические сайты
https://blog.sucuri.net/2024/03/sign1-malware-analysis-campaign-history-indicators-of-compromise.html