Hacker news - новости из мира хакинга и IT-технологий! – Telegram
Hacker news - новости из мира хакинга и IT-технологий!
2.2K subscribers
582 photos
5 videos
900 links
Анонимность. Социальная инженерия. Программирование. Безопасность.
По всем вопросам: @un_ixtime
Download Telegram
⚠️Критическая уязвимость безопасности (CVE-2024-25600) в теме Bricks для #WordPress (используется более чем 25 000 сайтов) используется злоумышленниками для запуска вредоносного PHP-кода на уязвимых установках.
https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6
Охотники за угрозами обнаружили новое вредоносное ПО для Linux под названием GTPDOOR , предназначенное для развертывания в телекоммуникационных сетях

https://doubleagent.net/telecommunications/backdoor/gtp/2024/02/27/GTPDOOR-COVERT-TELCO-BACKDOOR
⚠️Внимание, разработчики! Северокорейские хакеры загрузили #malware в PyPI.

Пресловутая хакерская группа Lazarus, загрузила четыре пакета в репозиторий Python Package Index (PyPI) с целью заражения систем разработчиков вредоносным ПО.

Пакеты, которые сейчас удалены, — это pycryptoenv , pycryptoconf , quasarlib и swapmempool . В совокупности они были загружены 3269 раз, причем на долю pycryptoconf приходится наибольшее количество загрузок — 1351 раз.
https://blogs.jpcert.or.jp/en/2024/02/lazarus_pypi.html
Остерегайтесь ZIP-вложений в электронных письмах! Новая фишинговая тактика TA577 направлена ​​на кражу NTLM-хэшей, что представляет собой серьезную угрозу безопасности предприятия.

https://www.proofpoint.com/us/blog/threat-insight/ta577s-unusual-attack-chain-leads-ntlm-data-theft
🚨Остерегаться! Киберпреступники используют поддельные сайты Zoom, Skype и #Google Meet для распространения RAT (троянов удаленного доступа).

https://www.zscaler.com/blogs/security-research/android-and-windows-rats-distributed-online-meeting-lures
Microsoft подтверждает, что российские хакеры украли исходный код и некоторые секреты клиентов

«В последние недели мы увидели доказательства того, что Midnight Blizzard использует информацию, первоначально украденную из наших корпоративных систем электронной почты, чтобы получить или попытаться получить несанкционированный доступ», — заявил технический гигант . https://msrc.microsoft.com/blog/2024/03/update-on-microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/
Исследователи подробно описывают серьезную уязвимость #Kubernetes , CVE-2023-5528, которая позволяла злоумышленникам удаленно выполнять код с системными привилегиями на конечных точках Windows внутри кластера.

https://www.akamai.com/blog/security-research/kubernetes-local-volumes-command-injection-vulnerability-rce-system-privileges
Координационный центр CERT (компьютерная группа реагирования на чрезвычайные ситуации), опубликовал предупреждение о серии уязвимостей в реализациях различных прикладных протоколов, использующих в качестве транспорта протокол UDP. Уязвимости могут использоваться для организации отказа в обслуживании из-за возможности зацикливания обмена пакетами между двумя хостами. Например, атакующие могут добиться исчерпания доступной пропускной способности сети, блокирования работы сетевых сервисов (например, через создание высокой нагрузки и превышение ограничения интенсивности запросов) и реализации усилителей трафика для DDoS-атак.

https://kb.cert.org/vuls/id/417980
Глубокое погружение в возможности Nmap: откройте для себя надежные возможности Nmap для сетевой разведки! От отображения топологии сети до обнаружения операционных систем — Nmap незаменим для специалистов по безопасности.

https://cybersecurity.att.com/blogs/security-essentials/nmap-scanning-techniques
🚨ВНИМАНИЕ.Массовая кампания вредоносного ПО, получившая название Sign1 , за последние шесть месяцев скомпрометировала более 39 000 сайтов WordPress, используя вредоносные инъекции JavaScript для перенаправления пользователей на мошеннические сайты
https://blog.sucuri.net/2024/03/sign1-malware-analysis-campaign-history-indicators-of-compromise.html
Исследователи раскрывают хитроумную кибератаку с использованием украденных файлов cookie браузера и вредоносного кода в пакетах Python.

https://checkmarx.com/blog/over-170k-users-affected-by-attack-using-fake-python-infrastructure/
⚠️ 🐧 #Пользователи Linux , будьте осторожны! Опасная вредоносная программа под названием DinodasRAT находится в свободном доступе и нацелена на Китай, Тайвань, Турцию и Узбекистан. Это мощная сила C++, способная украсть сокровищницу конфиденциальных данных.

https://securelist.com/dinodasrat-linux-implant/112284/
В популярном плагине LayerSlider для WordPress обнаружена критическая ошибка безопасности

Критическая уязвимость безопасности, затрагивающая плагин LayerSlider для WordPress, может быть использована для извлечения конфиденциальной информации из баз данных, например хэшей паролей.

Проблема была решена в версии 7.10.1, выпущенной 27 марта 2024 г., после ответственного раскрытия информации 25 марта. «Это обновление включает важные исправления безопасности», — заявили сопровождающие LayerSlider в своих примечаниях к выпуску. https://layerslider.com/release-log/
🔒Новое исследование выявило критические риски безопасности для поставщиков ИИ как услуги, таких как Hugging Face. Злоумышленники могут получить доступ к перехвату моделей, повысить привилегии и проникнуть в конвейеры CI/CD. https://www.wiz.io/blog/wiz-and-hugging-face-address-risks-to-ai-infrastructure
🔥Срочное оповещение о патче!

#Microsoft выпускает масштабное обновление в апреле 2024 года, исправляющее рекордные 149 ошибок. Две уязвимости УЖЕ находятся под атакой.

https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr
⚠️Внимание разработчиков: серьезная #уязвимость (CVE-2024-24576) в стандартной библиотеке Rust может привести к атакам с помощью внедрения команд в системах Windows.

https://blog.rust-lang.org/2024/04/09/cve-2024-24576.html
Остерегайтесь: мошенничество с фальшивой популярностью на GitHub заставляет разработчиков загружать вредоносное ПО

Злоумышленники создают вредоносные репозитории с популярными именами и темами, используя такие методы, как автоматические обновления и фальшивые звезды, чтобы повысить рейтинг в поиске и обмануть пользователей

https://checkmarx.com/blog/new-technique-to-trick-developers-detected-in-an-open-source-supply-chain-attack/
Разработчики PuTTY Secure Shell (SSH) и клиента Telnet предупреждают пользователей о критической уязвимости, затрагивающей версии с 0.68 по 0.80, которую можно использовать для полного восстановления закрытых ключей NIST P-521 (ecdsa-sha2-nistp521).

https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html