Фейковый апдейт браузера с ломаных WordPress сайтов
JavaScript, встроенный в код взломанных страниц, перенаправляет посетителей на фишинговый сайт, где им предлагается установить важное обновление для браузера Chrome. Загружаемый файл-это установщик вредоносных программ (кейлоггер, стилер, троян), все это дело позволяет злоумышленникам удаленно получать доступ / управлять компьютерами
https://news.drweb.com/show/?i=13746
JavaScript, встроенный в код взломанных страниц, перенаправляет посетителей на фишинговый сайт, где им предлагается установить важное обновление для браузера Chrome. Загружаемый файл-это установщик вредоносных программ (кейлоггер, стилер, троян), все это дело позволяет злоумышленникам удаленно получать доступ / управлять компьютерами
https://news.drweb.com/show/?i=13746
Dr.Web
Cybercriminals spread dangerous backdoor as Google Chrome update
Doctor Web virus analysts report that certain websites, from online news blogs to corporate pages created using WordPress CMS, have been compromised. The JavaScript noscript embedded in the hacked pages code redirects visitors to a phishing site where they…
Уязвимость обхода VPN в Apple iOS
Уязвимость iOS версии 13.4 - не позволяет шифровать весь VPN трафик
Как правило, при подключении к виртуальной частной сети (VPN) операционная система устройства закрывает все существующие подключения к Интернету, а затем повторно устанавливает их через VPN-туннель. Собственно в iOS указанной версии (и предыдущей) этого не происходит:
https://protonvpn.com/blog/apple-ios-vulnerability-disclosure/
Уязвимость iOS версии 13.4 - не позволяет шифровать весь VPN трафик
Как правило, при подключении к виртуальной частной сети (VPN) операционная система устройства закрывает все существующие подключения к Интернету, а затем повторно устанавливает их через VPN-туннель. Собственно в iOS указанной версии (и предыдущей) этого не происходит:
https://protonvpn.com/blog/apple-ios-vulnerability-disclosure/
Proton VPN
VPN bypass vulnerability in Apple iOS
We discovered a security vulnerability in Apple’s iOS that causes connections to remain unencrypted even after connecting to VPN.
Вышел фикс для дисков с "багом" в 40к часов:
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=a00097382en_us
P.S. недавно обнаружилась проблема в SSD-накопителях HPE, приводящая к потере данных через 40000 часов
https://support.hpe.com/hpesc/public/docDisplay?docLocale=en_US&docId=a00097382en_us
P.S. недавно обнаружилась проблема в SSD-накопителях HPE, приводящая к потере данных через 40000 часов
https://www.eccouncil.org/free-cybersecurity-resources/ судя по сообщению есть бесплатные для всех материалы, судя по списку, материалы довольно достойные
За ссылку спасибо EI
За ссылку спасибо EI
Cybersecurity Exchange
Cybersecurity Exchange | Cybersecurity Courses, Training & Certification | EC-Council
Gain exclusive access to cybersecurity news, articles, press releases, research, surveys, expert insights and all other things related to information security.
Вообще в Linux 5.6 куча всего нового и полезного помимо WG, Multipath и Amazon Echo :)
https://www.phoronix.com/scan.php?page=article&item=linux-56-features&num=1
https://www.phoronix.com/scan.php?page=article&item=linux-56-features&num=1
Phoronix
Linux 5.6 Is The Most Exciting Kernel In Years With So Many New Features
The Linux 5.6 merge window is anticipated to be ending today followed by the Linux 5.6-rc1 test release.
PoC 2-х уязвимостей нулевого дня в сетевых девайсах DrayTek Broadband CPE:
https://blog.netlab.360.com/two-zero-days-are-targeting-draytek-broadband-cpe-devices-en/
https://blog.netlab.360.com/two-zero-days-are-targeting-draytek-broadband-cpe-devices-en/
360 Netlab Blog - Network Security Research Lab at 360
Two zero days are Targeting DrayTek Broadband CPE Devices
Author: Yanlong Ma, Genshen Ye, Hongda Liu
Background
From December 4, 2019, 360Netlab Threat Detection System has observed two different attack groups using two 0-day vulnerabilities of DrayTek[1] Vigor enterprise routers and switch devices to conduct…
Background
From December 4, 2019, 360Netlab Threat Detection System has observed two different attack groups using two 0-day vulnerabilities of DrayTek[1] Vigor enterprise routers and switch devices to conduct…
Всемирный день бэкапа
- проверь резервные копии
- проверь расписание резервного копирования
- задумайся над тем, все ли, что необходимо находится в резервной копии
- вообще, есть ли у тебя бэкапы?)
Не будь дураком в апреле:
http://www.worldbackupday.com
- проверь резервные копии
- проверь расписание резервного копирования
- задумайся над тем, все ли, что необходимо находится в резервной копии
- вообще, есть ли у тебя бэкапы?)
Не будь дураком в апреле:
http://www.worldbackupday.com
World Backup Day
Home
Be prepared against data loss and data theft. March 31st is the day to backup and better protect your data.
Фикс для проблемы отображения неправильного состояния подключения к интернету, подключения VPN, препятсвия подключению некоторых приложений к интернету
(чего они там “мутят” постоянно?)
https://support.microsoft.com/en-us/help/4554364/windows-10-update-kb4554364
(чего они там “мутят” постоянно?)
https://support.microsoft.com/en-us/help/4554364/windows-10-update-kb4554364
Microsoft
March 30, 2020—KB4554364 (OS Builds 18362.753 and 18363.753) - Microsoft Support
Learn more about update KB4554364, including improvements and fixes, any known issues, and how to get the update.
Понятно, что сейчас золотое время систем онлайн конференций, с другой стороны эти системы хороший таргет для проведения атак, фишинга и тп
Фишинг, как правило все начинается с него, сейчас активно муссируются *zoom* домены
Крайне важно понимать, что помимо зума, есть тимс, скайп, и тп, поэтому необходимо:
- Быть осторожным с электронными письмами и файлами, полученными от неизвестных отправителей
- Не открывать неизвестные вложения, не нажимать на ссылки в сообщениях электронной почты
- Остерегаться похожих доменов, быть внимательным к адресной строке браузера, alt'ам и href'am в ссылках)
- Внимательно смотреть на орфографию в корреспонденции (этот момент часто используют фишеры)
zoom-трендинг:
https://blog.checkpoint.com/2020/03/30/covid-19-impact-cyber-criminals-target-zoom-domains/
Фишинг, как правило все начинается с него, сейчас активно муссируются *zoom* домены
Крайне важно понимать, что помимо зума, есть тимс, скайп, и тп, поэтому необходимо:
- Быть осторожным с электронными письмами и файлами, полученными от неизвестных отправителей
- Не открывать неизвестные вложения, не нажимать на ссылки в сообщениях электронной почты
- Остерегаться похожих доменов, быть внимательным к адресной строке браузера, alt'ам и href'am в ссылках)
- Внимательно смотреть на орфографию в корреспонденции (этот момент часто используют фишеры)
zoom-трендинг:
https://blog.checkpoint.com/2020/03/30/covid-19-impact-cyber-criminals-target-zoom-domains/
Check Point Blog
COVID-19 Impact: Cyber Criminals Target Zoom Domains - Check Point Blog
While the world is struggling with the Coronavirus outbreak, many countries have implemented precautionary measures. Schools are being closed, communities
Как работает Stuxnet червь (полный расклад с дизассемблингом):
https://airbus-cyber-security.com/applying-a-stuxnet-type-attack-to-a-modicon-plc/
Что это за червь:
https://ru.wikipedia.org/wiki/Stuxnet
Кратко
Stuxnet, червь, атаковавший ядерные объекты Ирана (реакторы). Что характерно, червь использовал 0day-уязвимость при обработке файлов ярлыков
(.lnk), ЭТО БЫЛ 2010 ГОД! Почему заглавными, да потому что в Windows 10 недавно был обнаружен зеродей тоже связанный с LNK и его обработкой, Карл - ПРОШЛО 10 ЛЕТ!
Расклад по LNK уязвимости 2020
https://www.zerodayinitiative.com/blog/2020/3/25/cve-2020-0729-remote-code-execution-through-lnk-files
Как оно работало в 2010 году
https://xakep.ru/2010/11/18/53950/
https://airbus-cyber-security.com/applying-a-stuxnet-type-attack-to-a-modicon-plc/
Что это за червь:
https://ru.wikipedia.org/wiki/Stuxnet
Кратко
Stuxnet, червь, атаковавший ядерные объекты Ирана (реакторы). Что характерно, червь использовал 0day-уязвимость при обработке файлов ярлыков
(.lnk), ЭТО БЫЛ 2010 ГОД! Почему заглавными, да потому что в Windows 10 недавно был обнаружен зеродей тоже связанный с LNK и его обработкой, Карл - ПРОШЛО 10 ЛЕТ!
Расклад по LNK уязвимости 2020
https://www.zerodayinitiative.com/blog/2020/3/25/cve-2020-0729-remote-code-execution-through-lnk-files
Как оно работало в 2010 году
https://xakep.ru/2010/11/18/53950/
Когда бизнес стоит (например по причине шифровальщика), он теряет деньги (простои в среднем обходятся организациям в $250,000 в час Source (Commvault) ©)
Не забываем делать бэкапы, проверять бэкапы, планировать бэкапы, etc...
Сегодня всемирный день бэкапов. Не забываем;)
С другой стороны:
Не забываем делать бэкапы, проверять бэкапы, планировать бэкапы, etc...
Сегодня всемирный день бэкапов. Не забываем;)
С другой стороны:
Глобальная безопасность на уровне провайдеров, в альянс вошли CDN провайдеры
Кратко о целях альянса, цитирую:
...
Ни один день не проходит без десятков инцидентов, влияющих на систему маршрутизации. Захват маршрута, утечки маршрута, подмена IP-адреса и другие вредные действия могут привести к DDoS-атакам, проверке трафика, потерянному доходу, репутационному ущербу и т. д. Эти инциденты являются глобальными по своему масштабу,причем проблемы маршрутизации одного оператора каскадно влияют на другие.
...
Собственно вот такой вот есть альянс, посмотрим к чему это все приведёт - к глобальной безопасности? глобальному контролю? к глобальной слежке? (напомню что крупные корпорации тоже создали подобный альянс но только в разрезе передачи данных, участники довольно внушительные - Apple, MS, Google, FB, Twitter)
Но все будет хорошо же, а?)
https://www.manrs.org/
Кратко о целях альянса, цитирую:
...
Ни один день не проходит без десятков инцидентов, влияющих на систему маршрутизации. Захват маршрута, утечки маршрута, подмена IP-адреса и другие вредные действия могут привести к DDoS-атакам, проверке трафика, потерянному доходу, репутационному ущербу и т. д. Эти инциденты являются глобальными по своему масштабу,причем проблемы маршрутизации одного оператора каскадно влияют на другие.
...
Собственно вот такой вот есть альянс, посмотрим к чему это все приведёт - к глобальной безопасности? глобальному контролю? к глобальной слежке? (напомню что крупные корпорации тоже создали подобный альянс но только в разрезе передачи данных, участники довольно внушительные - Apple, MS, Google, FB, Twitter)
Но все будет хорошо же, а?)
https://www.manrs.org/
MANRS
MANRS - MANRS
Protect the Internet Mutually Agreed Norms for Routing Security (MANRS) is a global initiative that helps reduce the most common routing threats.
OPENWRT REMOTE CODE EXECUTION (уже как три года эксплуатируется)
https://blog.forallsecure.com/uncovering-openwrt-remote-code-execution-cve-2020-7982
CVE - https://nvd.nist.gov/vuln/detail/CVE-2020-7982
https://blog.forallsecure.com/uncovering-openwrt-remote-code-execution-cve-2020-7982
CVE - https://nvd.nist.gov/vuln/detail/CVE-2020-7982
www.mayhem.security
Uncovering OpenWRT Remote Code Execution (CVE-2020-7982) | Mayhem
ForAllSecure Researcher, Guido Vranken walks readers through his workflow for uncovering for OpenWRT remote code execution vulnerability.
42 миллиона иранских пользователей Телеграм просочились в интернет, это:
- идентификаторы учетных записей пользователей
- имена пользователей
- телефонные номера
- хэши и секретные ключи
говорят, во всем виноват third-party Телеграм мессенджер, ну конечно, а как иначе то? )
https://securityaffairs.co/wordpress/100810/data-breach/unofficial-telegram-fork-leak.html
За ссылку спасибо @ldviolet
- идентификаторы учетных записей пользователей
- имена пользователей
- телефонные номера
- хэши и секретные ключи
говорят, во всем виноват third-party Телеграм мессенджер, ну конечно, а как иначе то? )
https://securityaffairs.co/wordpress/100810/data-breach/unofficial-telegram-fork-leak.html
За ссылку спасибо @ldviolet
Security Affairs
42 million records of Iranian users of unofficial Telegram fork leaked online
Security expert Bob Diachenko discovered that 42 million Iranian 'Telegram' user IDs and phone numbers have been leaked online.
Cloudflare DNS, теперь защищает от малвари и контента для взрослых. Родительский контроль? Написано, что подходит аккурат для семей)
Блокировка только от вредоносных программ
основной DNS: 1.1.1.2
дополнительный DNS: 1.0.0.2
Вредоносные программы и контент для взрослых
основной DNS: 1.1.1.3
вторичный DNS: 1.0.0.3
https://blog.cloudflare.com/introducing-1-1-1-1-for-families/
Блокировка только от вредоносных программ
основной DNS: 1.1.1.2
дополнительный DNS: 1.0.0.2
Вредоносные программы и контент для взрослых
основной DNS: 1.1.1.3
вторичный DNS: 1.0.0.3
https://blog.cloudflare.com/introducing-1-1-1-1-for-families/
The Cloudflare Blog
Introducing 1.1.1.1 for Families
Introducing 1.1.1.1 for Families — the easiest way to add a layer of protection to your home network and protect it from malware and adult content.
Linux Kernel eBPF Improper Input Validation Privilege Escalation Vulnerability
https://www.zerodayinitiative.com/advisories/ZDI-20-350/
Есть патч (https://lore.kernel.org/bpf/20200330160324.15259-1-daniel%40iogearbox.net/T/), пока ждем доставки, можно митигировать так:
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8835.html
https://www.zerodayinitiative.com/advisories/ZDI-20-350/
Есть патч (https://lore.kernel.org/bpf/20200330160324.15259-1-daniel%40iogearbox.net/T/), пока ждем доставки, можно митигировать так:
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8835.html
Zerodayinitiative
ZDI-20-350
(Pwn2Own) Linux Kernel eBPF Improper Input Validation Privilege Escalation Vulnerability
Ни у немного исследования про троянизированный Zoom под Android
https://labs.bitdefender.com/2020/03/infected-zoom-apps-for-android-target-work-from-home-users/
https://labs.bitdefender.com/2020/03/infected-zoom-apps-for-android-target-work-from-home-users/
Bitdefender Labs
Daily source of cyber-threat information. Established 2001.
MS SQL сервера под атакой
Брутофорс > Раскатка бэкдоров с вредоносными модулями - RAT, криптомайнеры
PoC:
https://www.guardicore.com/2020/04/vollgar-ms-sql-servers-under-attack/
Брутофорс > Раскатка бэкдоров с вредоносными модулями - RAT, криптомайнеры
PoC:
https://www.guardicore.com/2020/04/vollgar-ms-sql-servers-under-attack/
Akamai
Cloud Computing, Security, Content Delivery (CDN) | Akamai
Akamai is the cybersecurity and cloud computing company that powers and protects business online.
Ansible Tower вебинар, базовые навыки (7 апреля)
Кому интересно:
https://events.redhat.com/profile/form/index.cfm?PKformID=0x149436abcd
За ссылку спасибо @bessmertnyiponi
Кому интересно:
https://events.redhat.com/profile/form/index.cfm?PKformID=0x149436abcd
За ссылку спасибо @bessmertnyiponi