Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
ESET_Turla_ComRAT.pdf
989 KB
Веб-интерфейс Gmail для получения команд и эксфильтрации данных для одного из старейших RAT, который еще в 2008 году использовался для нападения и хищения данных у армии США. RAT работает и развивается до сих пор. Технические детали от авторов очета. Как работает описание и тп (вложение)

Вводная часть:

https://www.welivesecurity.com/2020/05/26/agentbtz-comratv4-ten-year-journey
Новая уязвимость Android - Strandhogg

Эволюция Strandhogg, теперь 2.0, предыдущая версия / уязвимость была обнаружена в 2019 году и позволяла вполне "законно" использовать ресурсы устройств вредоносным приложениям мимикрируя под вполне легитимные приложения:

- получать доступ к камере и микрофону
- читать SMS
- производить запись телефонных разговоров
- доступ к GPS
- контактам
- журналу телефонных звонков

Изначально эта уязвимость использовалась для хищения данных электронных и криптовалютных кошельков, но похоже возможности могут быть значительно шире :)

Ошибка разработчиков или закладка от спецслужб...

PoC

https://promon.co/strandhogg-2-0

2019 год:

https://promon.co/security-news/strandhogg/
26 миллионов учетных данных LiveJournal на Have I Been Pwned

Изначально эти данные с недавнего времени гуляли по хакерским форумам. Включали в себя данные учётных записей и пароли в открытом виде

Уже не первый раз у ЖЖ-шечки утекают данные, в прошлом году было 33млн :) данные по этим утечкам так-же имеются на pwned по ссылке ниже..

Проверить "себя" или друга можно там же:

https://haveibeenpwned.com/
The-Silent-Night-Zloader-Zbot_Final.pdf
7 MB
Malware as a service - MaaS

Анализ нового семейства малвари от Malwarebytes
Вечные VPS сервера - реальность

VDSina.ru предлагает вечные серверы по разовой цене (одина раз купил и забыл), это именно та ситуация, когда не нужно думать о последующей оплате сервера 🙂

Дата-центр - Россия (Москва, DataPro), DDoS-защита в коробке, 500Мбит/сек, выделенный IPv4, вменяемая тех-поддержка

Предлагается несколько конфигураций:
- 1 ГБ / RAM, 30 ГБ / NVMe, 1 core / vCPU, 32 ТБ / Трафик
- 2 ГБ / RAM, 40 ГБ / NVMe, 2 core / vCPU, 32 ТБ / Трафик
- 8 ГБ / RAM, 80 ГБ / NVMe, 4 core / vCPU, 32 ТБ / Трафик

Детали Здесь

P.S. Сам использую не первый год ряд серверов у VDSina, работают без перебоев, IO и тп тесты очень даже приемлемы, что говорить, для теста можно попробовать посуточную оплату на минимальных параметрах 11р. в день
Уже несколько раз встречаю. В Windows есть утилита для захвата сетевых пакетов - Packet Monitor, доступен из коробки, известен как pktmon.exe, можно сказать встроенный виндовый сниффер, аналог tcpdump

Вводный хелп:
pktmon start help

Может конвертировать свои логи в pcap:
pctmon pcapng help

Которые потом можно открыть например в том же Wireshark

Официальная информация, принцип работы:

https://techcommunity.microsoft.com/t5/networking-blog/introducing-packet-monitor/ba-p/1410594
kGKE - Google запустил программу вознаграждения где при помощи открытой платформы, лабораторной среды - Kubernetes-based Capture-the-Flag (CTF) называемой kCTF, будут выдавать вознаграждения до 10000$ тысяч за получение нескольких флагов (выход из контейнерной среды, предоставление нескольких флагов в качестве доказательства):

https://security.googleblog.com/2020/05/expanding-our-work-with-open-source.html?m=1
Ранее, IDE NetBeans активно использовал в своей работе, оказывается на сегодня эта IDE, вернее пользователи этой IDE и в частности их проекты подвергаются достаточно серьезному риску.

На прошлой неделе GitHub рассказал, что он обнаружил 26 хранилищ NetBeans, заражённых вредоносным ПО Octopus Scanner. Когда пользователь пытается загрузить любое из этих хранилищ, вредоносное ПО начинает распространяться путем поиска установки IDE NetBeans на целевом компьютере. Затем он заражает другие java-проекты, и таким образом цикл самораспространения повторяется, при этом без разницы какая конечная платформа используется Windows, Linux или macOS:

https://securitylab.github.com/research/octopus-scanner-malware-open-source-supply-chain
MS сообщает, что ATP (advanced thread protection) для о365 теперь использует машинное обучение, продвинутую эвристику, помогает бороться с фишингом...

Жаль, что они не пишут сколько стоит докупить ATP, так как в базовой поставке офиса его нет :)

https://www.microsoft.com/security/blog/2018/05/10/enhancing-office-365-advanced-threat-protection-with-detonation-based-heuristics-and-machine-learning/
Процессоры Intel / AMD. Новый тип атаки называемый Dabangg

При удачном применении нового метода атаки, можно перехватить вводимые / используемые данные жертвой, извлечь закрытые ключи AES... Атака по принципу похожа на Spectre

Сайт посвященный дабанггу (PoC, white papers, видео):

https://car3s.github.io/dabangg/
AppGet - OpenSource менеджер программных пакетов для Windows

Много софта, после установки работает из командной строки, гибче недавнего winget от MS (про факты winget смотри ниже, после первой ссылки):

https://appget.net/

Выше была первая часть медали про winget, со слов разработчика AppGet - Microsoft скопировали идею, принцип работы AppGet. Перед этим приглашали его (разработчика AppGet) на собеседование, интересовались его детищем, после собеседования, спустя полгода анонсировали клон под названием winget…

О гразных играх и плагиате, расследование от The Verge:

https://www.theverge.com/2020/5/28/21272964/microsoft-winget-windows-package-manager-appget-copied
Порядка ~40 уязвимостей (среди которых есть в том числе критические) закрыто в июньском патче для Android

Детали от вендора:

https://source.android.com/security/bulletin/2020-06-01