SecurityLab.ru – Telegram
SecurityLab.ru
80.6K subscribers
739 photos
38 videos
1 file
15.5K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://news.1rj.ru/str/SecLabNews?boost #WVDGA
Download Telegram
Исследователи в области кибербезопасности из компании Sangfor непреднамеренно опубликовали технические подробности и PoC-код для эксплуатации уязвимости удаленного выполнения кода в службе диспетчера очереди печати Windows. Ее эксплуатация позволяет злоумышленнику полностью скомпрометировать систему под управлением Windows.
https://www.securitylab.ru/news/521777.php
Роскомнадзор сообщил о введении централизованного управления в отношении VPN-сервисов, которые компании используют для работы. В Центр мониторинга управления сетями связи общего пользования будут сообщать, если предприятия или организации используют для работы сервисы Hola!VPN, ExpressVPN, KeepSolid VPN Unlimited, Nord VPN, Speedify VPN, IPVanish VPN.

https://www.securitylab.ru/news/521799.php
Разработанная компанией «Газинформсервис» платформа Ankey IDM (ранее мы уже о ней писали) появилась на рынке в 2015 году. В этой статье мы расскажем об основных изменения, произошедших в продукте, за прошедшее время.
https://www.securitylab.ru/analytics/521755.php
Как сообщает компания Proofpoint, преследующие финансовую выгоду киберпреступные группировки все чаще стали применять в своих атаках Cobalt Stike – легитимный инструмент, использующийся ИБ-экспертами для тестирования безопасности сетей.

Proofpoint не приводит никаких конкретных цифр, но сообщает, что по сравнению с 2019 годом, в 2020 году количество атак с использованием Cobalt Stike увеличилось на 161%. Эксперты прогнозируют еще больший рост в нынешнем году, поскольку уже зафиксировали десятки тысяч атак на организации с использованием этого инструмента.

https://www.securitylab.ru/news/521813.php
Ряд исследователей в области кибербезопасности сообщили, что патч, выпущенный компанией Microsoft для исправления уязвимости CVE-2021-1675, устраняет только вектор атаки с повышением привилегий. Компьютерные системы, получившие патч, все еще остается уязвимыми к удаленному выполнению кода, поскольку Microsoft, похоже, объединила две различные проблемы под одним и тем же идентификатором CVE.



https://www.securitylab.ru/news/521822.php
Киберпреступная группировка установила ПО для удаленного управления компьютером на 130 машин в корпоративной сети одной из компаний, готовясь зашифровать хранящиеся в ней данные, но в последний момент их план был сорван, поскольку ИБ-эксперты обнаружили подозрительное ПО и уведомили об этом компанию.
https://www.securitylab.ru/news/521837.php
👍1
Компания Microsoft официально подтвердила, что нашумевшая уязвимость удаленного выполнения кода, известная как PrintNightmare, в службе диспетчера очереди печати Windows, и уязвимость CVE-2021-1675, которую техногигант исправил в прошлом месяце, – это две разные проблемы. Компания также выявила попытки эксплуатации PrintNightmare в реальных атаках.



https://www.securitylab.ru/news/521857.php
Спецслужбы США и Великобритании выпустили совместное предупреждение о серии брут-форс атак, направленных на облачные ресурсы правительственных организаций и частных компаний, включая исследовательские центры, подрядчиков в области оборонной промышленности, энергетические компании и пр.



https://www.securitylab.ru/news/521850.php
Хакеры взломали сервер одного из крупнейших удостоверяющих центров Монголии MonPass и внедрили бэкдор в официальный клиент установки сертификатов. По данным компании Avast, бэкдор находился в приложении с 8 февраля по 3 марта нынешнего года.

Как показало расследование, публичный web-сервер MonPass был взломан восемь раз, на что указывают восемь разных web-шеллов и бэкдоров, найденных специалистами. По их словам, цель злоумышленников заключалась в заражении вредоносным ПО компьютеров в Монголии.

https://www.securitylab.ru/news/521859.php
​​Встречаемся на Master Talk: «PHDays The Standoff 2021 — Опыт HackerU»

В этом году победителями The Standoff стала команда True0xA3, обойдя таких противников, как Сodeby, Invuls и других. В составе команды победителей — преподаватели нашей школы HackerU!

Во вторник, 6 июля, в 19:30 приглашаем вас на онлайн Master Talk: «PHDays The Standoff 2021 — Опыт HackerU» — познакомим вас с участниками команды победителей True0xA3🔥

Вы узнаете, какими знаниями они обладают, какие хакерские техники используют, и как можно тренироваться и улучшать свои навыки, чтобы быть эффективным не только на киберполигонах, но и в реальных проектах.

Что будет?

— Разберем, что такое The Standoff, почему это интересно «белым шляпам», и как изменился киберполигон с момента запуска в 2018 году
— Расскажем, как проходит такой турнир, и почему это не похоже на классические соревнования CTF
— Обозначим правила для «атакующих» и «защищающихся» и рассмотрим главный объект взлома — инфраструктуру города
— Разберем «победные» техники хакеров, а также способы ими овладеть

Старт трансляции: 6 июля, вторник, 19:30

Регистрируйтесь на мастер-класс и узнайте больше об устройстве профессиональных хакерских сообществ напрямую от их активных участников!
Украинский разработчик Владимир Кващук был приговорён к девяти годам лишения свободы за кражу более $10 млн у Microsoft. Приговор был вынесен еще в 2020 году, но только сейчас стали известны подробности схемы, которой пользовался преступник.

Украинец работал в Microsoft с августа 2016 по июнь 2018 года. Ранее он был контрактным сотрудником, а потом устроился в штат и трудился в городе Рентон, штат Вашингтон. Кващук был QA-тестировщиком в команде Universal Store Team, отвечающей за деятельность в сфере e-commerce.


https://www.securitylab.ru/news/521917.php
Так называемый «экран смерти» (BSOD), сигнализирующий о неполадках компьютерной системы, на устройствах Microsoft станет черным. Ранее он на протяжении долгих лет был синим.
https://www.securitylab.ru/news/521918.php
Около двух сотен американских компаний пострадали в результате кибератаки на базирующуюся во Флориде IT-компанию Kaseya, предоставляющую услуги управления IT-инфраструктурой. Эксперты считают, что организатором атаки является вымогательская группировка REvil.

https://www.securitylab.ru/news/521920.php
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.

Life-Hack [Жизнь-Взлом]/Хакинг - Тот самый! Про ИБ, взломы, защиты от хакерских атак. IT-технологии. Kali Linux. Взлом/защита ПК, взлом/защита WiFi.

CodeCampмастхэв канал для любого IT-специалиста: полезные сервисы, лайфхаки, подборки книг и видеоуроков.

@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration Test, CTF и многое другое.

Подборка лучших бесплатных чекеров - для проверки браузера, репутации IP-адреса, железа. Настоящий клад для безопасника и хакера.

@TG_security - как обезопасить личные данные в интернете, обходить ограничения и слежку государств. Самые новые обучающие курсы, анонсы мероприятий, а также актуальные новости из мира ИТБ.

CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
Совет по надзору за конфиденциальностью и гражданскими свободами США (Privacy and Civil Liberties Oversight Board, PCLOB) провел засекреченное расследование правительственной программы слежения XKEYSCORE, но один из участников расследования не согласен с его результатами.

В рамках программы XKEYSCORE Агентство национальной безопасности США анализировало огромные объемы интернет-данных и коммуникаций. Данная программа реализовывалась под грифом «совершенно секретно», но о ней стало известно широкой общественности в 2013 году благодаря Эдварду Сноудену.
https://www.securitylab.ru/news/521915.php
На минувшей неделе мировое сообщество всколыхнуло известие о кибератаке на американского MSP-провайдера Kaseya, которую специалисты уже назвали крупнейшей в истории вымогательских атак. Виновником инцидента, затронувшего сотни компаний, использующих программное обеспечение Kaseya, является известная вымогательская группировка REvil, потребовавшая $70 млн в биткойнах за универсальный декриптор для разблокировки всех зашифрованных систем.



https://www.securitylab.ru/news/521929.php
Одна из крупнейших в Швеции сетей супермаркетов Coop была вынуждена закрыть порядка 800 магазинов по всей стране из-за одного из подрядчиков, пострадавшего в результате вымогательской атаки REvil на американского MSP-провайдера Kaseya, затронувшей сотни фирм по всему миру.
https://www.securitylab.ru/news/521933.php
Как попасть в тюрьму из-за сбоя банковского приложения?
Представьте себе ситуацию, что у вас неожиданно оказалось на счету более 95 млн рублей. Что бы вы сделали?
Так “повезло” мужчине из Тулы, который благодаря ошибке в мобильном приложении банка получил доступ к огромным денежным средствам. Он провел 220 денежных транзакций, потратив деньги на недвижимость, автомобили и путешествия.
Но деньги не появляются из ничего, и после сверки банком отчета за квартал, мужчину арестовали за особо крупную кражу и отмывание денег.
Подробности истории, а также другие новости информационной безопасности в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.
В новом ролике:
-Войны хакерских группировок за уязвимости WD MyBook
-Обход распознавания лиц от израильской компании Adversa AI
-Шесть лет колонии за ошибку в приложении
-Слив PoC-кода для эксплуатации RCE-уязвимости в Windows
-:fire::gift:Огненный конкурс на роутер Keenetic
-Смотри выпуск и участвуй в розыгрыше по ссылке
https://www.youtube.com/watch?v=JnPKnkgPtj8
SecurityLab.ru pinned «Как попасть в тюрьму из-за сбоя банковского приложения? Представьте себе ситуацию, что у вас неожиданно оказалось на счету более 95 млн рублей. Что бы вы сделали? Так “повезло” мужчине из Тулы, который благодаря ошибке в мобильном приложении банка получил…»
Forwarded from SecAtor
Тем временем Wizard Spider тестирует новые разработки, развернув ботнет TrickBot с новым штаммом вымогателей под названием Diavol.

Аномалию заметили в FortiGuard Labs, которые обнаружили Diavol в ходе изучения неназванного инцидента у одного из их клиентов, на системах которого были развернуты полезные нагрузки программ-вымогателей Diavol и Conti.

Особенностью нового штамма вредоносного ПО являются асимметричные алгоритмы шифрования. Еще одним отличительным аспектом программы-вымогателя является то, что она эффективно скрывает свой код в виде растровых изображений, откуда подпрограммы загружаются в буфер с разрешениями на выполнение. Перед блокировкой файлов и изменением обоев рабочего стола с сообщением о выкупе Diavol реализует: регистрацию устройства жертвы на удаленном сервере, завершение запущенных процессов, поиск локальных дисков и файлов в системе для шифрования и предотвращение восстановление путем удаления теневых копий.

К аналогичной атрибуции ПО пришли специалисты Kryptos Logic Threat Intelligence, по мнению которых Wizard Spider стали все еще активнее переоснащать свой арсенал вредоносных программ.

Этих ребят не остановить.
Microsoft призвала пользователей как можно скорее обновить инструмент PowerShell в связи с наличием уязвимости удаленного выполнения кода в .NET Core.

PowerShell представляет собой расширяемое средство автоматизации с открытым исходным кодом, состоящее из оболочки с интерфейсом командной строки и сопутствующего языка сценариев.

https://www.securitylab.ru/news/521939.php