Everything You Need to Know About CI/CD and Security
https://www.tripwire.com/state-of-security/devops/everything-need-to-know-about-ci-cd-security/
https://www.tripwire.com/state-of-security/devops/everything-need-to-know-about-ci-cd-security/
Tripwire
Everything You Need to Know About CI/CD and Security
Understand what CI/CD means, learn about security in CI/CD pipelines, and learn how to determine if there are potential security risks.
Широко используемая софтверная компания ( JetBrains ) могла стать отправной точкой для хакерских атак
https://www.nytimes.com/2021/01/06/us/politics/russia-cyber-hack.html
https://www.nytimes.com/2021/01/06/us/politics/russia-cyber-hack.html
NY Times
Widely Used Software Company May Be Entry Point for Huge U.S. Hacking
Russian hackers may have piggybacked on a tool developed by JetBrains, which is based in the Czech Republic, to gain access to federal government and private sector systems in the United States.
Telegram publishes users' locations online.https://blog.ahmed.nyc/2021/01/if-you-use-this-feature-on-telegram.html?m=1
PoC о новой программе-вымогателе Babuk
Для шифрования Бабук использует свою собственную реализацию хеширования SHA256. Как и многие другие программы-вымогатели, оно также может шифровать все что может быть доступно по сети
http://chuongdong.com/reverse%20engineering/2021/01/03/BabukRansomware/
Для шифрования Бабук использует свою собственную реализацию хеширования SHA256. Как и многие другие программы-вымогатели, оно также может шифровать все что может быть доступно по сети
http://chuongdong.com/reverse%20engineering/2021/01/03/BabukRansomware/
Chuong Dong
Babuk Ransomware
Malware Analysis Report - Babuk Ransomware
Рекомендации Zyxel по безопасности для уязвимости системной учетной записи CVE-2020-29583
https://support.zyxel.eu/hc/ru/articles/360018524720
FAQ по уязвимости от вендора:
http://support.zyxel.eu/hc/ru/articles/360018610460
https://support.zyxel.eu/hc/ru/articles/360018524720
FAQ по уязвимости от вендора:
http://support.zyxel.eu/hc/ru/articles/360018610460
Zyxel Support Campus EMEA
Рекомендации Zyxel по безопасности для уязвимости системной учетной записи CVE-2020-29583
CVE: CVE-2020-29583
Обновлено: 07.01 - 15:00 CET
Резюме
Zyxel выпустила исправление для уязвимости системной учетной записи затрагивающей шлюзы безопасности и контроллеры точек доступа о которой не...
Обновлено: 07.01 - 15:00 CET
Резюме
Zyxel выпустила исправление для уязвимости системной учетной записи затрагивающей шлюзы безопасности и контроллеры точек доступа о которой не...
Вредоносное ПО, использующее новый загрузчик памяти Ezuri
https://cybersecurity.att.com/blogs/labs-research/malware-using-new-ezuri-memory-loader
https://cybersecurity.att.com/blogs/labs-research/malware-using-new-ezuri-memory-loader
LevelBlue
Malware using new Ezuri memory loader
This blog was written by Ofer Caspi and Fernando Martinez of LevelBlue Labs Multiple threat actors have recently started using a Go language (Golang) tool to act as a packer and avoid Antivirus detection. Additionally, the Ezuri memory loader tool acts as…
Nissan source code leaked online after Git repo misconfigurationСледить нужно не только за бэкапами, но и за настройками (настройками всего, не только git'а) по возможности:
https://www.zdnet.com/google-amp/article/nissan-source-code-leaked-online-after-git-repo-misconfiguration/
How to configure iptables on CentOS - Tutorialhttps://upcloud.com/community/tutorials/configure-iptables-centos/
UpCloud
Tutorials - UpCloud
Tutorials Archive - UpCloud
Hackers can clone Google Titan 2FA keys using a side channel in NXP chipshttps://arstechnica.com/information-technology/2021/01/hackers-can-clone-google-titan-2fa-keys-using-a-side-channel-in-nxp-chips
Ars Technica
Hackers can clone Google Titan 2FA keys using a side channel in NXP chips
Yubico and Feitian keys that use the same chip are likely susceptible, too.
A malicious peer could have modified a COOKIE-ECHO chunk in a SCTP packet in a way that potentially resulted in a use-after-free. We presume that with enough effort it could have been exploited to run arbitrary code.Статус critical. Аналогичные проблемы существуют в chrome, egde. Ставим патчи.
https://www.mozilla.org/en-US/security/advisories/mfsa2021-01/
Mozilla
Security Vulnerabilities fixed in Firefox 84.0.2, Firefox for Android 84.1.3, and Firefox ESR 78.6.1
После обновления до Windows 10 версии 20H2 появляются ошибки при доступе к параметрам входа или пользовательской оснастке MMC
В том числе это могут быть автоматические перезагрузки:
Workaround на оф. сайте:
https://support.microsoft.com/en-us/help/4592802/error-when-accessing-the-sign-in-options-or-users-mmc-snap-in
В том числе это могут быть автоматические перезагрузки:
Windows 10, version 20H2, you might receive the error in LSASS.exe with the text "Your PC will automatically restart in one minute"Workaround на оф. сайте:
https://support.microsoft.com/en-us/help/4592802/error-when-accessing-the-sign-in-options-or-users-mmc-snap-in
Microsoft
After updating to Windows 10, version 20H2, you might receive an error when accessing the sign-in options or users MMC snap-in…
Learn about an error with LSASS when accessing dialogs with user accounts
Технический осмотр бэкдоров Kazuar и Sunburst
Включая сравнение указанием факторов сходства между ними
https://securelist.com/sunburst-backdoor-kazuar/99981/
Примечание: эти два бэкдора использовались для взлома SolarWinds
Включая сравнение указанием факторов сходства между ними
https://securelist.com/sunburst-backdoor-kazuar/99981/
Примечание: эти два бэкдора использовались для взлома SolarWinds
Securelist
Sunburst backdoor – code overlaps with Kazuar
While looking at the Sunburst backdoor, we discovered several features that overlap with a previously identified .NET backdoor known as Kazuar.
Появился декриптор для Darkside
Darkside, это облачный ramsomware сервис который направлен на продажу “шифровальных” услуг по корпоративной бизнес-модели (детали можно прочитать здесь - https://www.digitalshadows.com/blog-and-research/darkside-the-new-ransomware-group-behind-highly-targeted-attacks/)
Детали в отношении декриптора:
https://labs.bitdefender.com/2021/01/darkside-ransomware-decryption-tool/
Darkside, это облачный ramsomware сервис который направлен на продажу “шифровальных” услуг по корпоративной бизнес-модели (детали можно прочитать здесь - https://www.digitalshadows.com/blog-and-research/darkside-the-new-ransomware-group-behind-highly-targeted-attacks/)
Детали в отношении декриптора:
https://labs.bitdefender.com/2021/01/darkside-ransomware-decryption-tool/
ReliaQuest
DarkSide: The New Ransomware Group Behind Highly Targeted Attacks
We’ve recently observed the emergence of a new ransomware operation named DarkSide. The nuance of the operation includes corporate-like methods and customized ransomware executables, which have made headlines.
Windows Process Herpaderping
https://jxy-s.github.io/herpaderping/
Method of obscuring the intentions of a process by modifying the content on disk after the image has been mapped. This results in curious behavior by security products and the OS itself.https://jxy-s.github.io/herpaderping/
herpaderping
Process Herpaderping
Detection Evasion Exploit
Sysmon v13.00 - Новый релиз
https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon
Основная фишка релиза - Process tampering detection (детектирование подложных процессов windows)
https://medium.com/falconforce/sysmon-13-process-tampering-detection-820366138a6c
https://docs.microsoft.com/en-us/sysinternals/downloads/sysmon
Основная фишка релиза - Process tampering detection (детектирование подложных процессов windows)
https://medium.com/falconforce/sysmon-13-process-tampering-detection-820366138a6c
Docs
Sysmon - Sysinternals
Monitors and reports key system activity via the Windows event log.
Microsoft Defender Remote Code Execution Vulnerability
Уязвимость активно эксплуатируется
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1647
Уязвимость активно эксплуатируется
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-1647
Обход блокировок фильтрации при помощи AWS API
Многие компании используют черные или белые списки IP-адресов для фильтрации чего-либо...
Однако облачные сервисы могут быстро и легко помочь обойти эту защиту
https://medium.com/stage-2-security/aws-api-gateway-fronting-for-command-and-control-45d03dffb24e
Многие компании используют черные или белые списки IP-адресов для фильтрации чего-либо...
Однако облачные сервисы могут быстро и легко помочь обойти эту защиту
https://medium.com/stage-2-security/aws-api-gateway-fronting-for-command-and-control-45d03dffb24e
Medium
AWS API Gateway fronting for Command and Control
Often during pen-testing engagements we run into clients who utilize IP blacklists or IP whitelists to filter outbound communications…
Networking equipment manufacturer Ubiquiti sent out an email to warn users about a possible data breach.https://blog.malwarebytes.com/iot/2021/01/ubiquiti-breach-and-other-iot-security-problems/
Malwarebytes
Ubiquiti breach, and other IoT security problems
Ubiquiti informed their customers about unauthorized access to their online customer portal. What do you need to know about this?