Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Bitdefender_PR_Whitepaper_DarkNexus_creat4349_en_EN_interactive.pdf
6.3 MB
Маршрутизаторы (Dasan Zhone, Dlink, ASUS), видео регистраторы, тепловые камеры в Китае, Южной Корее, Таиланде, Бразилии, России, как части ботнета.

Пейлоады компилируются для 12 различных архитектур ЦП, динамически доставляются на конечное оборудование основываясь на конфигурациях оборудования жертвы.

Dark_nexus схож с Qbot banking malware и Mirai, исследователи Bitdefender заявили, что его основные модули "в основном оригинальные" и что он часто обновляется, причем более 30 версий выпущены в период с декабря 2019 по март 2020 года (версии 4.0-8.6).

Используется для проведения DDoS.
Злобный hover в PowerPoint. По наведению курсора мыши на соотв. область, согласившись с запуском контента, можно запустить PowerShell скрипт.

Уязвимость использовалась еще в 2017 году, была исправлена, но как оказалось, бэкдорчик остался. В сочетании с cоциальной инженерией, это почти 100% вариант успешной атаки на тырпрайз (и не только)

Как создать злую презентацию. Шаги для воспроизведения:
https://github.com/ethanhunnt/Hover_with_Power/blob/master/README.md

В MSRC - Microsoft Security Response Center сказали, что нет смысла латать эту уязвимость, так как ее эксплуатация требует соц. инженерии
Аваст запустил приватный браузер под Андроид, с шифрованием, безлимитным vpn, защитой по пину...

Но после всех предыдущих фейлов по сбору данных, использование этого браузера может быть под вопросом :)

https://www.avast.com/secure-browser#android
Sohpos сообщил о Sandboxie и предоставлении исходного кода приложения паблику.

https://www.sandboxie.com/

Скачать можно согласившись с лицензионным соглашением (никак не *GPL*, как это написано на на которых ресурсах) об авторских правах (там много чего интересного есть), и заполнив форму (имя, страна и тп)

Мой любимый раздел по сбору данных:
...
Данные собираются автоматически

Когда вы используете наш сайт, продукты или услуги, мы можем автоматически собирать определенные данные с ваших компьютеров или устройств (включая мобильные устройства). Данные, которые мы собираем автоматически, могут включать ваш IP-адрес (объясненный далее ниже), тип устройства, сведения об операционной системе, уникальные идентификационные номера устройств (включая идентификаторы мобильной рекламы), тип браузера, язык браузера, операционную систему, географическое местоположение и другая техническая информация. Мы также можем собирать данные о том, как ваше устройство взаимодействовало с нашим сайтом, продуктами или услугами, включая страницы или функции, к которым был осуществлен доступ и по которым были нажаты ссылки, количество времени, затраченного на определенные страницы, наведение курсора мыши, дату и время взаимодействия, журналы ошибок, ссылающиеся и входящие страницы и URL-адреса и аналогичную информацию.
...
Возможно это не касается именно Sandboxie... Но на всякий случай проверяйте сорсы и читайте положение об авторских правах и возможности и целях использования кода.
Как организована удаленка в вашей компании?

Positive Technologies проводит опрос, чтобы выбрать приоритеты в разработке способов защиты IT-инфраструктуры

Опрос анонимный (семь вопросов): http://bit.ly/homeofficesurvey

P.S. Результаты опроса будут опубликованы в конце апреля
VMWare vCenter Server или потенциальный слив чувствительной информации.

https://www.vmware.com/security/advisories/VMSA-2020-0006.html
Интернет в аэропортах… Больная тема с точки зрения возможности и безопасности. Возможности потому, что не всегда в той или иной стране есть возможность воспользоваться инетрнетом (особенно в роуминге) и здесь прихоит на помощь wifi аэропорта, безопасности, потому что данные устройств, логинов и тп оседаают в их системах (про фишинг промолчу), не факт что эти системы когда-либо будут взломаны, а данные будут перехвачены или слиты в неизвестном направлении…

Аэропорт Сан-Франциско занимал десятое место по пассажиропотоку в США и 21-е место в мире (нормально так), так вот их сайт подвергся кибератаке, на сайт был внедрен вредоносный код благодаря которому были украдены данные пользователей сайта. Что они сделали - убрали вредоносный код, сбросили пароли у пользователей, зараженные сайты вывели в оффлайн 🙂

Это конечно не wifi. но про подходы к безопасности в целом, это все же дает некоторое представление. Авиауслугами мы пользоуемся в той или иной мере, поэтому будьте аккуратнее друзья в аэропортах и связанных с ними сервисами.

Официальное заявление от представителей аэропорта:
https://sfoconnect.com/about/news/notice-data-breach-march-2020
WordPress + WooCommerce = цель для кражи данных платежных карт.

WooCommerce - бесплатный WordPress плагин с открытым исходным кодом, 5+ миллионами установок, плагин позволяет запускать сайты электронной коммерции (интернет магазины, каталоги и тп)

На сегодня магазины работающие в этой связке являются целью для деплоя скиммеров:

https://blog.sucuri.net/2020/04/analysis-of-a-wordpress-credit-card-swiper.html
Анонс коллекции критических патчей Oracle, которые покрывают 405 уязвимостей безопасности.

Оракул строго рекомендует обновиться, как только возможно:

https://www.oracle.com/security-alerts/cpuapr2020.html
Пользователи заражаются через почту, фишинговые страницы, вредоносные вложения. После установки на целевом устройстве вредоносная программа начинает работать с жестко закодированному (хардкодинг) списку объектов, в основном местных (Испания, Бразилия) банков. После запуска, малварь устанавливает шифрованный коннект с командным сервером…

В чем “яркое” отличие - малварь ставит в браузер (Chrome) дополнение (заменяя легитимное на фиктивное, имя расширения - EditThisCookie), далее создается новый ярлык для запуска браузера с подгрузкой “обновленного” дополнения (малварное дополнение подгружается только по данному ярлыку)…

Суть - хищение банковских данных пользователей. Почему это еще может быть интересным, потому-что “это” может быть в будущем не только в вышеуказанных странах и превентить это уже надо сейчас 🙂

Четко-таргетированная атака на банки Бразилии, Испании:

https://securityintelligence.com/posts/grandoreiro-malware-now-targeting-banks-in-spain/
Сам Adobe не пользуюсь, но уж много security фиксов для него выходит частенько:

https://blogs.adobe.com/psirt/?p=1859
Набор security патчей от MS, включая заплатки от уязвимостей нулевого дня. Список программных продуктов:

- Microsoft Windows
- Microsoft Edge (EdgeHTML-based)
- Microsoft Edge (Chromium-based)
- ChakraCore
- Internet Explorer
- Microsoft Office and Microsoft Office Services and Web Apps
- Windows Defender
- Visual Studio
- Microsoft Dynamics
- Microsoft Apps for Android
- Microsoft Apps for Mac

https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Apr
GitHub говорит (ссылка ниже), что теперь количество участников для приватных репозиториев может быть безлимитным, поддержка пайплайнов и тп...

НО, это же Microsoft... Есть доля подозрений, что ограничения могут быть введены снова, позже (после covid или спустя пару лет, когда народ подсядеи), такое уже было в o365 (точно в PowerApps. При помощи PA + MS Flows можно автоматизировать процессы, до сентября или октября прошлого года подписчики могли использовать бесплатно PA с SQL конекторами, в конце года внезапно, бесплатность выпилили)

К чему это все. Пробовать и использовать можно и нужно, но нужно быть готовым к быстрым маневрам, ежели что :)

Ссылки на анонс и прайс (в том числе free):

https://github.com/pricing

https://github.blog/2020-04-14-github-is-now-free-for-teams/
Уже который раз пользуюсь. Возможно будет полезным. Как подписать PowerShell скрипт самоподписанным сертификатом (CodeSigning)

На случай если ExecutionPolicy не Unrestricted / Undefined

https://sys-adm.in/shell-menu/powershell-menu/882-powershell-kak-sozdat-sertifikat-i-podpisat-skript.html
Обновления безопасности для продуктов MS Office 2010, 2013, 2016 + SharePoint 2010, 2013, 2016, 2019. Обновления включают в себя заплатки для критических уязвимостей (типа RCE)

https://support.microsoft.com/en-ae/help/4549670/april-2020-updates-for-microsoft-office