Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Завтра в 14:00 (МСК) будет вебинар на тему тестирования межсетевых экранов нового поколения (NGFW) от BI.ZONE

Кому интересно, детали здесь - https://bi.zone/ru/events/ssta-day-online/
Повестка в суд, как фишинг с целью увести / ввести в заблуждение пользователей o365

Подобная атака имела место примерно год назад (а совсем недавно была похожая атака но только уведомлением о налогах) и сегодня атака успешна по нескольким причинам:

- почтовая служба o365 обрабатывает сообщение как легитимное (вообще работа этой службы под большим вопросом, так как порой даже корявый SPF не повод отправить в Junk почтовое сообщение)
- письмо спокойно прошло все EOP (Exchange Online Protection) фильтры
- четко исполненная поддельная страница авторизации в сервисах MS
- проверка авторизации при помощи легитимной Google CAPTCHA!!!
- социальный инженеринг (тон письма, выражения и тп)

Вот у кого нужно учиться мастер-классу господа безопасники (безопасники из MS и еже с ним сервисов тоже) 🙂

Рассказ от первого лица, как они столкнулись с этим фишингом + несколько скринов:

https://www.armorblox.com/blog/blox-tales-6-subpoena-themed-phishing-with-captcha-redirect/
Злоупотребление технологии WebRTC для выявления данных местоположения в Signal мессенджере или "я тебя по IP вычислю"

Мессенджер Signal позиционируется как особо защищённое средство обмена информацией, в котором используется сквозное шифрование.. бла, бла...

Стоит отметить, что это не проблема в коде Signal, проблема из-за того, что WebRTC выполняет DNS-запросы (зачем см ниже), команда Signal этот момент то-же активно старается решить с разработчиками Chromium, дискуссии пока идут в этом отношении. Со слов автора нижеприведенного ресерча, сама по себе команда Signal оперативно реагирует и правит баги в самом приложении (что довольно похвально)

Суть - WebRTC использует DNS для поиска оптимального "пути" для соединения с абонентом, разоблачение DNS помогает вычислить IP ближайшего DNS сервера к пользователю тем самым потенциально раскрывая его локацию

Кто пользуется, ждем обновлений, которые команда Signal обещает скоро выпустить

https://medium.com/tenable-techblog/turning-signal-app-into-a-coarse-tracking-device-643eb4298447
Знаю много кто использует Parallels Desktop (я тоже периодически использую) уязвимость повышения привилегий. Фикс начиная с версии 15.1.3 (47255).

Уязвимость была обнаружена в марте текущего года, кому интересно на сегодня есть технический анализ на тему “как оно работает”:

https://www.thezdi.com/blog/2020/5/20/cve-2020-8871-privilege-escalation-in-parallels-desktop-via-vga-device
Уязвимость обхода механизмов белых списков IP адресов в MongoDB:

https://secalerts.co/cve/CVE-2020-7921
Winget, похож на виндовый закос под пакетный менеджер, пока довольно скупой, но порой полезный.

Что маразматичным является на мой взгляд, ставится только через магазин приложений т.е. только клиентские релизы ОС могут winget из “корбки”

https://sys-adm.in/systadm/windows/904-windows-winget-konsolnyj-paketnyj-menedzher.html
Команда, которая стоит за джейлбрейком "unc0ver", выпустила новую версию. Со слов команды может разблокировать iPhone которые работают под управлением версии iOS 13.5

На официальном сайте доступны релизы под Windows, Linux, macOS, iOS

https://unc0ver.dev

Что такое джейлбрейк:

https://ru.m.wikipedia.org/wiki/Jailbreak
Bat - клон cat с крыльями

- подсветка синтаксиса (очень большой список)
- поддержка git
- отображение и подсветка непечатаемых символов
- поддержка различных тем
- и много чего еще

https://github.com/sharkdp/bat
Вышел свежий релиз Linux Kodachi 7.0 'Katana' который позиционируется как платформа для людей которые озабочены своей анонимностью и конфиденциальностью. Базируется на Xubuntu 18.04

https://www.digi77.com/linux-kodachi/
ESET_Turla_ComRAT.pdf
989 KB
Веб-интерфейс Gmail для получения команд и эксфильтрации данных для одного из старейших RAT, который еще в 2008 году использовался для нападения и хищения данных у армии США. RAT работает и развивается до сих пор. Технические детали от авторов очета. Как работает описание и тп (вложение)

Вводная часть:

https://www.welivesecurity.com/2020/05/26/agentbtz-comratv4-ten-year-journey
Новая уязвимость Android - Strandhogg

Эволюция Strandhogg, теперь 2.0, предыдущая версия / уязвимость была обнаружена в 2019 году и позволяла вполне "законно" использовать ресурсы устройств вредоносным приложениям мимикрируя под вполне легитимные приложения:

- получать доступ к камере и микрофону
- читать SMS
- производить запись телефонных разговоров
- доступ к GPS
- контактам
- журналу телефонных звонков

Изначально эта уязвимость использовалась для хищения данных электронных и криптовалютных кошельков, но похоже возможности могут быть значительно шире :)

Ошибка разработчиков или закладка от спецслужб...

PoC

https://promon.co/strandhogg-2-0

2019 год:

https://promon.co/security-news/strandhogg/
26 миллионов учетных данных LiveJournal на Have I Been Pwned

Изначально эти данные с недавнего времени гуляли по хакерским форумам. Включали в себя данные учётных записей и пароли в открытом виде

Уже не первый раз у ЖЖ-шечки утекают данные, в прошлом году было 33млн :) данные по этим утечкам так-же имеются на pwned по ссылке ниже..

Проверить "себя" или друга можно там же:

https://haveibeenpwned.com/
The-Silent-Night-Zloader-Zbot_Final.pdf
7 MB
Malware as a service - MaaS

Анализ нового семейства малвари от Malwarebytes
Вечные VPS сервера - реальность

VDSina.ru предлагает вечные серверы по разовой цене (одина раз купил и забыл), это именно та ситуация, когда не нужно думать о последующей оплате сервера 🙂

Дата-центр - Россия (Москва, DataPro), DDoS-защита в коробке, 500Мбит/сек, выделенный IPv4, вменяемая тех-поддержка

Предлагается несколько конфигураций:
- 1 ГБ / RAM, 30 ГБ / NVMe, 1 core / vCPU, 32 ТБ / Трафик
- 2 ГБ / RAM, 40 ГБ / NVMe, 2 core / vCPU, 32 ТБ / Трафик
- 8 ГБ / RAM, 80 ГБ / NVMe, 4 core / vCPU, 32 ТБ / Трафик

Детали Здесь

P.S. Сам использую не первый год ряд серверов у VDSina, работают без перебоев, IO и тп тесты очень даже приемлемы, что говорить, для теста можно попробовать посуточную оплату на минимальных параметрах 11р. в день
Уже несколько раз встречаю. В Windows есть утилита для захвата сетевых пакетов - Packet Monitor, доступен из коробки, известен как pktmon.exe, можно сказать встроенный виндовый сниффер, аналог tcpdump

Вводный хелп:
pktmon start help

Может конвертировать свои логи в pcap:
pctmon pcapng help

Которые потом можно открыть например в том же Wireshark

Официальная информация, принцип работы:

https://techcommunity.microsoft.com/t5/networking-blog/introducing-packet-monitor/ba-p/1410594