Пользователи заражаются через почту, фишинговые страницы, вредоносные вложения. После установки на целевом устройстве вредоносная программа начинает работать с жестко закодированному (хардкодинг) списку объектов, в основном местных (Испания, Бразилия) банков. После запуска, малварь устанавливает шифрованный коннект с командным сервером…
В чем “яркое” отличие - малварь ставит в браузер (Chrome) дополнение (заменяя легитимное на фиктивное, имя расширения - EditThisCookie), далее создается новый ярлык для запуска браузера с подгрузкой “обновленного” дополнения (малварное дополнение подгружается только по данному ярлыку)…
Суть - хищение банковских данных пользователей. Почему это еще может быть интересным, потому-что “это” может быть в будущем не только в вышеуказанных странах и превентить это уже надо сейчас 🙂
Четко-таргетированная атака на банки Бразилии, Испании:
https://securityintelligence.com/posts/grandoreiro-malware-now-targeting-banks-in-spain/
В чем “яркое” отличие - малварь ставит в браузер (Chrome) дополнение (заменяя легитимное на фиктивное, имя расширения - EditThisCookie), далее создается новый ярлык для запуска браузера с подгрузкой “обновленного” дополнения (малварное дополнение подгружается только по данному ярлыку)…
Суть - хищение банковских данных пользователей. Почему это еще может быть интересным, потому-что “это” может быть в будущем не только в вышеуказанных странах и превентить это уже надо сейчас 🙂
Четко-таргетированная атака на банки Бразилии, Испании:
https://securityintelligence.com/posts/grandoreiro-malware-now-targeting-banks-in-spain/
Security Intelligence
Grandoreiro Malware Now Targeting Banks in Spain
A familiar malware threat called Grandoreiro, a remote-overlay banking Trojan that typically affects bank customers in Brazil, has spread to attack banks in Spain.
Сам Adobe не пользуюсь, но уж много security фиксов для него выходит частенько:
https://blogs.adobe.com/psirt/?p=1859
https://blogs.adobe.com/psirt/?p=1859
Набор security патчей от MS, включая заплатки от уязвимостей нулевого дня. Список программных продуктов:
- Microsoft Windows
- Microsoft Edge (EdgeHTML-based)
- Microsoft Edge (Chromium-based)
- ChakraCore
- Internet Explorer
- Microsoft Office and Microsoft Office Services and Web Apps
- Windows Defender
- Visual Studio
- Microsoft Dynamics
- Microsoft Apps for Android
- Microsoft Apps for Mac
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Apr
- Microsoft Windows
- Microsoft Edge (EdgeHTML-based)
- Microsoft Edge (Chromium-based)
- ChakraCore
- Internet Explorer
- Microsoft Office and Microsoft Office Services and Web Apps
- Windows Defender
- Visual Studio
- Microsoft Dynamics
- Microsoft Apps for Android
- Microsoft Apps for Mac
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/2020-Apr
GitHub говорит (ссылка ниже), что теперь количество участников для приватных репозиториев может быть безлимитным, поддержка пайплайнов и тп...
НО, это же Microsoft... Есть доля подозрений, что ограничения могут быть введены снова, позже (после covid или спустя пару лет, когда народ подсядеи), такое уже было в o365 (точно в PowerApps. При помощи PA + MS Flows можно автоматизировать процессы, до сентября или октября прошлого года подписчики могли использовать бесплатно PA с SQL конекторами, в конце года внезапно, бесплатность выпилили)
К чему это все. Пробовать и использовать можно и нужно, но нужно быть готовым к быстрым маневрам, ежели что :)
Ссылки на анонс и прайс (в том числе free):
https://github.com/pricing
https://github.blog/2020-04-14-github-is-now-free-for-teams/
НО, это же Microsoft... Есть доля подозрений, что ограничения могут быть введены снова, позже (после covid или спустя пару лет, когда народ подсядеи), такое уже было в o365 (точно в PowerApps. При помощи PA + MS Flows можно автоматизировать процессы, до сентября или октября прошлого года подписчики могли использовать бесплатно PA с SQL конекторами, в конце года внезапно, бесплатность выпилили)
К чему это все. Пробовать и использовать можно и нужно, но нужно быть готовым к быстрым маневрам, ежели что :)
Ссылки на анонс и прайс (в том числе free):
https://github.com/pricing
https://github.blog/2020-04-14-github-is-now-free-for-teams/
GitHub
Pricing · Plans for every developer
Whether you're starting an open source project or choosing new tools for your team, we’ve got you covered.
Выглядит стильно, молодежно. Интересно, каков ценник?)
https://developer.ibm.com/blogs/inside-the-new-ibm-z15-t02-and-linuxone-iii-lt2/
https://developer.ibm.com/blogs/inside-the-new-ibm-z15-t02-and-linuxone-iii-lt2/
Ibm
IBM Developer
IBM Developer is your one-stop location for getting hands-on training and learning in-demand skills on relevant technologies such as generative AI, data science, AI, and open source.
Уже который раз пользуюсь. Возможно будет полезным. Как подписать PowerShell скрипт самоподписанным сертификатом (CodeSigning)
На случай если ExecutionPolicy не Unrestricted / Undefined
https://sys-adm.in/shell-menu/powershell-menu/882-powershell-kak-sozdat-sertifikat-i-podpisat-skript.html
На случай если ExecutionPolicy не Unrestricted / Undefined
https://sys-adm.in/shell-menu/powershell-menu/882-powershell-kak-sozdat-sertifikat-i-podpisat-skript.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Обновления безопасности для продуктов MS Office 2010, 2013, 2016 + SharePoint 2010, 2013, 2016, 2019. Обновления включают в себя заплатки для критических уязвимостей (типа RCE)
https://support.microsoft.com/en-ae/help/4549670/april-2020-updates-for-microsoft-office
https://support.microsoft.com/en-ae/help/4549670/april-2020-updates-for-microsoft-office
Обход проверки подлинности Cisco UCS. Множественные уязвимости. Critical.
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsd-mult-vulns-UNfpdW4E
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsd-mult-vulns-UNfpdW4E
Cisco
Cisco Security Advisory: Multiple Vulnerabilities in Cisco UCS Director and Cisco UCS Director Express for Big Data
Multiple vulnerabilities in the REST API of Cisco UCS Director and Cisco UCS Director Express for Big Data may allow a remote attacker to bypass authentication or conduct directory traversal attacks on an affected device.
For more information about these…
For more information about these…
Cloudflare сегодня лежал. Часть сайтов, инфраструктуры была недоступна. Все началось Apr 15, 15:38 UTC
https://www.cloudflarestatus.com/incidents/g7nd3k80rxdb
https://www.cloudflarestatus.com/incidents/g7nd3k80rxdb
У SAP'еров множественные уязвимости и соответственно множественные хотфиксы
Кумулятивный обзор CVE + ссылки на SAP Security notes:
https://www.onapsis.com/blog/sap-security-notes-april-2020
Кумулятивный обзор CVE + ссылки на SAP Security notes:
https://www.onapsis.com/blog/sap-security-notes-april-2020
Onapsis
SAP Security Patches April 2020: 5 HotNews and 29 Total Fixes for SAP Products
Stay informed with the latest SAP Security Patches for April 2020. Learn about the 5 HotNews and 29 total fixes for various SAP products.
devsecops-security-checklist.pdf
341 KB
Чеклист содержит некоторые рекомендации, которые помогут защитить среду разработки, процессы, перейти к реализации практик DevSecOps
ProtonMail Bridge is now open source! Да, теперь с открытым исходным кодом:
https://protonmail.com/blog/bridge-open-source/
Модель безопасности:
https://protonmail.com/blog/bridge-security-model/
Что такое ProtonMail Bridge - это приложение, которое позволяет интегрировать учетную запись ProtonMail с любым почтовым клиентом IMAP и SMTP, включая Outlook, Thunderbird или Apple Mail. Open source код позволяет любому желающему проверить, как происходит процесс шифрования через Bridge
Очень радует их подход и взгляды. Начинания по выкладке кода Proton начались в 2015 году. Цитата из их блога - "Лучший интернет возможен с открытым исходным кодом"
Ранее они же открыли код Proton VPN:
https://protonvpn.com/blog/open-source/
За ссылку спасибо @ovoschee
https://protonmail.com/blog/bridge-open-source/
Модель безопасности:
https://protonmail.com/blog/bridge-security-model/
Что такое ProtonMail Bridge - это приложение, которое позволяет интегрировать учетную запись ProtonMail с любым почтовым клиентом IMAP и SMTP, включая Outlook, Thunderbird или Apple Mail. Open source код позволяет любому желающему проверить, как происходит процесс шифрования через Bridge
Очень радует их подход и взгляды. Начинания по выкладке кода Proton начались в 2015 году. Цитата из их блога - "Лучший интернет возможен с открытым исходным кодом"
Ранее они же открыли код Proton VPN:
https://protonvpn.com/blog/open-source/
За ссылку спасибо @ovoschee
Proton
Proton Mail Bridge is now open source! | Proton
Our Bridge app is now open source for macOS, Windows, and Linux. Find links to the code and an independent security audit report.
Двойное вымогательство - тренд. Шифровальщики перед шифрованием данных извлекают конфиденциальные данные.
Суть - выкуп за публикацию, выкуп за расшифровку.
Использование резервных копий не останавдивает атаку и уж точно не является поводом для расслабления.
Свежий обзор трендов и механик:
https://research.checkpoint.com/2020/ransomware-evolved-double-extortion/
Суть - выкуп за публикацию, выкуп за расшифровку.
Использование резервных копий не останавдивает атаку и уж точно не является поводом для расслабления.
Свежий обзор трендов и механик:
https://research.checkpoint.com/2020/ransomware-evolved-double-extortion/
Check Point Research
Double Extortion Ransomware Attacks - Check Point Research
Overview Picture this scene: you arrive at the office one morning to find that cybercriminals have accessed your entire corporate network and encrypted all your files and databases, bringing the operations of your organization to a grinding halt. What should…
CVE-2020-8835: повышение привилегий ядра Linux через неправильную проверку EBPF
https://www.thezdi.com/blog/2020/4/8/cve-2020-8835-linux-kernel-privilege-escalation-via-improper-ebpf-program-verification
https://www.thezdi.com/blog/2020/4/8/cve-2020-8835-linux-kernel-privilege-escalation-via-improper-ebpf-program-verification
Zero Day Initiative
Zero Day Initiative — CVE-2020-8835: Linux Kernel Privilege Escalation via Improper eBPF Program Verification
During the recent Pwn2Own 2020 competition, Manfred Paul ( @_manfp ) of RedRocket CTF used an improper input validation bug in the Linux kernel to go from a standard user to root. Manfred used this bug during the contest to win $30,000 in…
Во время ресерча на беспроводном IP-телефоне Cisco 8821 Tenable было обнаружено несколько уязвимостей, влияющих на большой ряд моделей IP-телефонов Cisco
https://www.tenable.com/security/research/tra-2020-24
PoC expolit:
https://github.com/tenable/poc/blob/master/cisco/ip_phone/cve_2020_3161.txt
https://www.tenable.com/security/research/tra-2020-24
PoC expolit:
https://github.com/tenable/poc/blob/master/cisco/ip_phone/cve_2020_3161.txt
Tenable®
Cisco IP Phones Web Server Multiple Vulnerabilities
While conducting research on a Cisco Wireless IP Phone 8821, Tenable discovered a couple of vulnerabilities affecting numerous Cisco IP Phone models.
Fedora 32, будет чуть позже:
https://www.mail-archive.com/devel-announce@lists.fedoraproject.org/msg02233.html
https://www.mail-archive.com/devel-announce@lists.fedoraproject.org/msg02233.html
CLOUD FUNCTION как HACKER PROXY SERVER
Google Security Team не считает нижеописанный набор уязвимостей проблемой (что уже тянет на проблему)
Детальное описание уязвимостей + PoC от первого лица (Alex 🖖):
https://hackervision.org/2020/04/18/google-function-as-hacker-proxy-server/
P.S. ох уж эти ваши контейнеры)
Google Security Team не считает нижеописанный набор уязвимостей проблемой (что уже тянет на проблему)
Детальное описание уязвимостей + PoC от первого лица (Alex 🖖):
https://hackervision.org/2020/04/18/google-function-as-hacker-proxy-server/
P.S. ох уж эти ваши контейнеры)