SecurityLab.ru – Telegram
SecurityLab.ru
80.6K subscribers
739 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Сотрудники правоохранительных органов изъяли серверы и файлы журналов сервиса двойного шифрования DoubleVPN, часто использующегося киберпреступниками для обхода обнаружения.



https://www.securitylab.ru/news/521756.php
Исследователи в области кибербезопасности из компании Sangfor непреднамеренно опубликовали технические подробности и PoC-код для эксплуатации уязвимости удаленного выполнения кода в службе диспетчера очереди печати Windows. Ее эксплуатация позволяет злоумышленнику полностью скомпрометировать систему под управлением Windows.
https://www.securitylab.ru/news/521777.php
Роскомнадзор сообщил о введении централизованного управления в отношении VPN-сервисов, которые компании используют для работы. В Центр мониторинга управления сетями связи общего пользования будут сообщать, если предприятия или организации используют для работы сервисы Hola!VPN, ExpressVPN, KeepSolid VPN Unlimited, Nord VPN, Speedify VPN, IPVanish VPN.

https://www.securitylab.ru/news/521799.php
Разработанная компанией «Газинформсервис» платформа Ankey IDM (ранее мы уже о ней писали) появилась на рынке в 2015 году. В этой статье мы расскажем об основных изменения, произошедших в продукте, за прошедшее время.
https://www.securitylab.ru/analytics/521755.php
Как сообщает компания Proofpoint, преследующие финансовую выгоду киберпреступные группировки все чаще стали применять в своих атаках Cobalt Stike – легитимный инструмент, использующийся ИБ-экспертами для тестирования безопасности сетей.

Proofpoint не приводит никаких конкретных цифр, но сообщает, что по сравнению с 2019 годом, в 2020 году количество атак с использованием Cobalt Stike увеличилось на 161%. Эксперты прогнозируют еще больший рост в нынешнем году, поскольку уже зафиксировали десятки тысяч атак на организации с использованием этого инструмента.

https://www.securitylab.ru/news/521813.php
Ряд исследователей в области кибербезопасности сообщили, что патч, выпущенный компанией Microsoft для исправления уязвимости CVE-2021-1675, устраняет только вектор атаки с повышением привилегий. Компьютерные системы, получившие патч, все еще остается уязвимыми к удаленному выполнению кода, поскольку Microsoft, похоже, объединила две различные проблемы под одним и тем же идентификатором CVE.



https://www.securitylab.ru/news/521822.php
Киберпреступная группировка установила ПО для удаленного управления компьютером на 130 машин в корпоративной сети одной из компаний, готовясь зашифровать хранящиеся в ней данные, но в последний момент их план был сорван, поскольку ИБ-эксперты обнаружили подозрительное ПО и уведомили об этом компанию.
https://www.securitylab.ru/news/521837.php
👍1
Компания Microsoft официально подтвердила, что нашумевшая уязвимость удаленного выполнения кода, известная как PrintNightmare, в службе диспетчера очереди печати Windows, и уязвимость CVE-2021-1675, которую техногигант исправил в прошлом месяце, – это две разные проблемы. Компания также выявила попытки эксплуатации PrintNightmare в реальных атаках.



https://www.securitylab.ru/news/521857.php
Спецслужбы США и Великобритании выпустили совместное предупреждение о серии брут-форс атак, направленных на облачные ресурсы правительственных организаций и частных компаний, включая исследовательские центры, подрядчиков в области оборонной промышленности, энергетические компании и пр.



https://www.securitylab.ru/news/521850.php
Хакеры взломали сервер одного из крупнейших удостоверяющих центров Монголии MonPass и внедрили бэкдор в официальный клиент установки сертификатов. По данным компании Avast, бэкдор находился в приложении с 8 февраля по 3 марта нынешнего года.

Как показало расследование, публичный web-сервер MonPass был взломан восемь раз, на что указывают восемь разных web-шеллов и бэкдоров, найденных специалистами. По их словам, цель злоумышленников заключалась в заражении вредоносным ПО компьютеров в Монголии.

https://www.securitylab.ru/news/521859.php
​​Встречаемся на Master Talk: «PHDays The Standoff 2021 — Опыт HackerU»

В этом году победителями The Standoff стала команда True0xA3, обойдя таких противников, как Сodeby, Invuls и других. В составе команды победителей — преподаватели нашей школы HackerU!

Во вторник, 6 июля, в 19:30 приглашаем вас на онлайн Master Talk: «PHDays The Standoff 2021 — Опыт HackerU» — познакомим вас с участниками команды победителей True0xA3🔥

Вы узнаете, какими знаниями они обладают, какие хакерские техники используют, и как можно тренироваться и улучшать свои навыки, чтобы быть эффективным не только на киберполигонах, но и в реальных проектах.

Что будет?

— Разберем, что такое The Standoff, почему это интересно «белым шляпам», и как изменился киберполигон с момента запуска в 2018 году
— Расскажем, как проходит такой турнир, и почему это не похоже на классические соревнования CTF
— Обозначим правила для «атакующих» и «защищающихся» и рассмотрим главный объект взлома — инфраструктуру города
— Разберем «победные» техники хакеров, а также способы ими овладеть

Старт трансляции: 6 июля, вторник, 19:30

Регистрируйтесь на мастер-класс и узнайте больше об устройстве профессиональных хакерских сообществ напрямую от их активных участников!
Украинский разработчик Владимир Кващук был приговорён к девяти годам лишения свободы за кражу более $10 млн у Microsoft. Приговор был вынесен еще в 2020 году, но только сейчас стали известны подробности схемы, которой пользовался преступник.

Украинец работал в Microsoft с августа 2016 по июнь 2018 года. Ранее он был контрактным сотрудником, а потом устроился в штат и трудился в городе Рентон, штат Вашингтон. Кващук был QA-тестировщиком в команде Universal Store Team, отвечающей за деятельность в сфере e-commerce.


https://www.securitylab.ru/news/521917.php
Так называемый «экран смерти» (BSOD), сигнализирующий о неполадках компьютерной системы, на устройствах Microsoft станет черным. Ранее он на протяжении долгих лет был синим.
https://www.securitylab.ru/news/521918.php
Около двух сотен американских компаний пострадали в результате кибератаки на базирующуюся во Флориде IT-компанию Kaseya, предоставляющую услуги управления IT-инфраструктурой. Эксперты считают, что организатором атаки является вымогательская группировка REvil.

https://www.securitylab.ru/news/521920.php
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

Life-Hack [Жизнь-Взлом]/Хакинг - Тот самый! Про ИБ, взломы, защиты от хакерских атак. IT-технологии. Kali Linux. Взлом/защита ПК, взлом/защита WiFi.

CodeCampмастхэв канал для любого IT-специалиста: полезные сервисы, лайфхаки, подборки книг и видеоуроков.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration Test, CTF и многое другое.

Подборка лучших бесплатных чекеров - для проверки браузера, репутации IP-адреса, железа. Настоящий клад для безопасника и хакера.

@TG_security - как обезопасить личные данные в интернете, обходить ограничения и слежку государств. Самые новые обучающие курсы, анонсы мероприятий, а также актуальные новости из мира ИТБ.

CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
Совет по надзору за конфиденциальностью и гражданскими свободами США (Privacy and Civil Liberties Oversight Board, PCLOB) провел засекреченное расследование правительственной программы слежения XKEYSCORE, но один из участников расследования не согласен с его результатами.

В рамках программы XKEYSCORE Агентство национальной безопасности США анализировало огромные объемы интернет-данных и коммуникаций. Данная программа реализовывалась под грифом «совершенно секретно», но о ней стало известно широкой общественности в 2013 году благодаря Эдварду Сноудену.
https://www.securitylab.ru/news/521915.php
На минувшей неделе мировое сообщество всколыхнуло известие о кибератаке на американского MSP-провайдера Kaseya, которую специалисты уже назвали крупнейшей в истории вымогательских атак. Виновником инцидента, затронувшего сотни компаний, использующих программное обеспечение Kaseya, является известная вымогательская группировка REvil, потребовавшая $70 млн в биткойнах за универсальный декриптор для разблокировки всех зашифрованных систем.



https://www.securitylab.ru/news/521929.php
Одна из крупнейших в Швеции сетей супермаркетов Coop была вынуждена закрыть порядка 800 магазинов по всей стране из-за одного из подрядчиков, пострадавшего в результате вымогательской атаки REvil на американского MSP-провайдера Kaseya, затронувшей сотни фирм по всему миру.
https://www.securitylab.ru/news/521933.php
Как попасть в тюрьму из-за сбоя банковского приложения?
Представьте себе ситуацию, что у вас неожиданно оказалось на счету более 95 млн рублей. Что бы вы сделали?
Так “повезло” мужчине из Тулы, который благодаря ошибке в мобильном приложении банка получил доступ к огромным денежным средствам. Он провел 220 денежных транзакций, потратив деньги на недвижимость, автомобили и путешествия.
Но деньги не появляются из ничего, и после сверки банком отчета за квартал, мужчину арестовали за особо крупную кражу и отмывание денег.
Подробности истории, а также другие новости информационной безопасности в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.
В новом ролике:
-Войны хакерских группировок за уязвимости WD MyBook
-Обход распознавания лиц от израильской компании Adversa AI
-Шесть лет колонии за ошибку в приложении
-Слив PoC-кода для эксплуатации RCE-уязвимости в Windows
-:fire::gift:Огненный конкурс на роутер Keenetic
-Смотри выпуск и участвуй в розыгрыше по ссылке
https://www.youtube.com/watch?v=JnPKnkgPtj8
SecurityLab.ru pinned «Как попасть в тюрьму из-за сбоя банковского приложения? Представьте себе ситуацию, что у вас неожиданно оказалось на счету более 95 млн рублей. Что бы вы сделали? Так “повезло” мужчине из Тулы, который благодаря ошибке в мобильном приложении банка получил…»
Forwarded from SecAtor
Тем временем Wizard Spider тестирует новые разработки, развернув ботнет TrickBot с новым штаммом вымогателей под названием Diavol.

Аномалию заметили в FortiGuard Labs, которые обнаружили Diavol в ходе изучения неназванного инцидента у одного из их клиентов, на системах которого были развернуты полезные нагрузки программ-вымогателей Diavol и Conti.

Особенностью нового штамма вредоносного ПО являются асимметричные алгоритмы шифрования. Еще одним отличительным аспектом программы-вымогателя является то, что она эффективно скрывает свой код в виде растровых изображений, откуда подпрограммы загружаются в буфер с разрешениями на выполнение. Перед блокировкой файлов и изменением обоев рабочего стола с сообщением о выкупе Diavol реализует: регистрацию устройства жертвы на удаленном сервере, завершение запущенных процессов, поиск локальных дисков и файлов в системе для шифрования и предотвращение восстановление путем удаления теневых копий.

К аналогичной атрибуции ПО пришли специалисты Kryptos Logic Threat Intelligence, по мнению которых Wizard Spider стали все еще активнее переоснащать свой арсенал вредоносных программ.

Этих ребят не остановить.