ApoMacroSploit: апокалиптическая гонка FUD
FUD - full none-detection. Некоторое время назад Check Point Research обнаружила новый компоновщик вредоносных программ для Office под названием APOMacroSploit, который был замешан в нескольких фишинговых компаниях.
В ходе расследования CP обнаружили, что этот инструмент включает функции, позволяющие избежать обнаружения Защитником Windows, и ежедневно обновляется (чтобы обеспечить низкие показатели обнаружения). В этой статье авторы раскрывают злонамеренные намерения злоумышленников и раскрывают настоящую личность одного злоумышленника...
Здесь целый набор PoC + OSINT
https://research.checkpoint.com/2021/apomacrosploit-apocalyptical-fud-race/
FUD - full none-detection. Некоторое время назад Check Point Research обнаружила новый компоновщик вредоносных программ для Office под названием APOMacroSploit, который был замешан в нескольких фишинговых компаниях.
В ходе расследования CP обнаружили, что этот инструмент включает функции, позволяющие избежать обнаружения Защитником Windows, и ежедневно обновляется (чтобы обеспечить низкие показатели обнаружения). В этой статье авторы раскрывают злонамеренные намерения злоумышленников и раскрывают настоящую личность одного злоумышленника...
Здесь целый набор PoC + OSINT
https://research.checkpoint.com/2021/apomacrosploit-apocalyptical-fud-race/
Check Point Research
ApoMacroSploit : Apocalyptical FUD race - Check Point Research
1.1 Introduction At the end of November, Check Point Research detected a new Office malware builder called APOMacroSploit, which was implicated in multiple malicious emails to more than 80 customers worldwide. In our investigation, we found that this…
Apple-Platform-Security-Guides
https://github.com/0xmachos/Apple-Platform-Security-Guides
iOS-Security-Guides
https://github.com/0xmachos/iOS-Security-Guides
Additional links:
https://support.apple.com/guide/security/welcome/web
https://developer.apple.com/programs/security-research-device/
https://www.apple.com/mac/m1/
Arm'd & Dangerous
https://objective-see.com/blog/blog_0x62.html
https://github.com/0xmachos/Apple-Platform-Security-Guides
iOS-Security-Guides
https://github.com/0xmachos/iOS-Security-Guides
Additional links:
https://support.apple.com/guide/security/welcome/web
https://developer.apple.com/programs/security-research-device/
https://www.apple.com/mac/m1/
Arm'd & Dangerous
malicious code, now native on apple siliconhttps://objective-see.com/blog/blog_0x62.html
GitHub
GitHub - 0xmachos/Apple-Platform-Security-Guides: Every Apple Platform Security Guide
Every Apple Platform Security Guide. Contribute to 0xmachos/Apple-Platform-Security-Guides development by creating an account on GitHub.
Remotely Exploitable 0day in Internet Explorer Gets a Free Micropatch
https://blog.0patch.com/2021/02/remotely-exploitable-0day-in-internet.html
https://blog.0patch.com/2021/02/remotely-exploitable-0day-in-internet.html
Masslogger campaigns exfiltrates user credentials
PoC
https://blog.talosintelligence.com/2021/02/masslogger-cred-exfil.html?m=1
PoC
https://blog.talosintelligence.com/2021/02/masslogger-cred-exfil.html?m=1
Cisco Talos Blog
Masslogger campaigns exfiltrates user credentials
By Vanja Svajcer.
News summary
* As protection techniques develop, attackers are finding it harder to successfully attack their targets and must find creative ways to succeed.
* Cisco Talos recently discovered a campaign utilizing a variant of the…
News summary
* As protection techniques develop, attackers are finding it harder to successfully attack their targets and must find creative ways to succeed.
* Cisco Talos recently discovered a campaign utilizing a variant of the…
The next Windows 10 Long Term Servicing Channel (LTSC) release
https://techcommunity.microsoft.com/t5/windows-it-pro-blog/the-next-windows-10-long-term-servicing-channel-ltsc-release/ba-p/2147232
https://techcommunity.microsoft.com/t5/windows-it-pro-blog/the-next-windows-10-long-term-servicing-channel-ltsc-release/ba-p/2147232
TECHCOMMUNITY.MICROSOFT.COM
The next Windows 10 Long Term Servicing Channel (LTSC) release | Microsoft Community Hub
Find out when the next LTSC release will be available plus when and how LTSC versions are best utilized in an organization.
Обход методов зашиты при помощи сервисов Google с целью хищения данных платежных карт
Несмотря на прошлогоднюю дату, метод все ещё имеет право на жизнь
PoC
https://sansec.io/research/skimming-google-defeats-csp
Несмотря на прошлогоднюю дату, метод все ещё имеет право на жизнь
PoC
https://sansec.io/research/skimming-google-defeats-csp
Sansec
Digital skimmer runs entirely on Google, defeats CSP
New Phishing Attack Identified: Malformed URL Prefixes
Новая фишинговая атака.
Атака не предполагает изменения букв URL-адреса в фишинговых сообщениях, фактически в url адресах ничего не меняется, что позволяет максимально эффективно обходить методы защиты, вместо этого изменяется префикс URL
Все о новом виде фишинговой атаки:
https://www.greathorn.com/blog-new-phishing-attack-identified-malformed-url-prefixes/
Новая фишинговая атака.
Атака не предполагает изменения букв URL-адреса в фишинговых сообщениях, фактически в url адресах ничего не меняется, что позволяет максимально эффективно обходить методы защиты, вместо этого изменяется префикс URL
Все о новом виде фишинговой атаки:
https://www.greathorn.com/blog-new-phishing-attack-identified-malformed-url-prefixes/
GreatHorn
New Phishing Attack Identified: Malformed URL Prefixes - GreatHorn
The GreatHorn Threat Intelligence Team has identified a new email attack trend, where cybercriminals are able to bypass traditional URL defenses to attack end users. Read how phishing attackers are using http:/ in their URL prefix.
Clipping Silver Sparrow’s wings: Outing macOS malware before it takes flight
https://redcanary.com/blog/clipping-silver-sparrows-wings/
https://redcanary.com/blog/clipping-silver-sparrows-wings/
Red Canary
Silver Sparrow macOS malware with M1 compatibility
Silver Sparrow includes a binary compiled to run on Apple’s new M1 chips but lacks one very important feature: a payload
Nodejs - February 2021 Security Releases
The Node.js project will release new versions of all supported release lines on or shortly after Tuesday, February 23th, 2021.
- One Critical severity issue
- One High severity issue
- One Low severity issue
https://nodejs.org/en/blog/vulnerability/february-2021-security-releases/
Ув. Подписчик. Спасибо за ссылку ✌️
The Node.js project will release new versions of all supported release lines on or shortly after Tuesday, February 23th, 2021.
- One Critical severity issue
- One High severity issue
- One Low severity issue
https://nodejs.org/en/blog/vulnerability/february-2021-security-releases/
Ув. Подписчик. Спасибо за ссылку ✌️
nodejs.org
Node.js — February 2021 Security Releases
Node.js® is a JavaScript runtime built on Chrome's V8 JavaScript engine.
VMware ESXi and vCenter Server updates address multiple security vulnerabilities
Уязвимость удаленного выполнения кода (CVSSv3 base score of 9.8)
- VMware ESXi
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)
Вектор
Злоумышленник с сетевым доступом к порту 443 может использовать уязвимости для выполнения команд с неограниченными привилегиями в базовой операционной системе, на которой размещен vCenter Server
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
VMware vCenter Server Workaround Instructions for CVE-2021-21972 and CVE-2021-21973 (82374)
https://kb.vmware.com/s/article/82374
Уязвимость удаленного выполнения кода (CVSSv3 base score of 9.8)
- VMware ESXi
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)
Вектор
Злоумышленник с сетевым доступом к порту 443 может использовать уязвимости для выполнения команд с неограниченными привилегиями в базовой операционной системе, на которой размещен vCenter Server
https://www.vmware.com/security/advisories/VMSA-2021-0002.html
VMware vCenter Server Workaround Instructions for CVE-2021-21972 and CVE-2021-21973 (82374)
https://kb.vmware.com/s/article/82374
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
DUF - Кроссплатформенный инструмент проверки использования дисков
DUF - CLI утилита, поддерживает работу в Linux, BSD, macOS, Windows написан на Go устанавливается / собирается в считанные минуты после чего готов к использованию
Основные возможности
- Понятный, табличный вывод информации
- Вывод регулируется под ширину терминала
- Сортировка вывода по различным критериям
- Вывод данных в JSON
- Поддержка цветовых схем
https://sys-adm.in/systadm/nix/946-duf-krossplatformennyj-instrument-proverki-ispolzovaniya-diskov.html
DUF - CLI утилита, поддерживает работу в Linux, BSD, macOS, Windows написан на Go устанавливается / собирается в считанные минуты после чего готов к использованию
Основные возможности
- Понятный, табличный вывод информации
- Вывод регулируется под ширину терминала
- Сортировка вывода по различным критериям
- Вывод данных в JSON
- Поддержка цветовых схем
https://sys-adm.in/systadm/nix/946-duf-krossplatformennyj-instrument-proverki-ispolzovaniya-diskov.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
creating_active_defense_powershell_framework_improve_security_hygiene.pdf
3.7 MB
Информация от SANS - Creating an Active Defense PowerShell Framework to Improve Security Hygiene and Posture
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
poshcode.gitbook.io
About this Guide | PowerShell Practice and Style
LazyScripter: From Empire to double RAT
https://resources.malwarebytes.com/files/2021/02/LazyScripter.pdf
https://resources.malwarebytes.com/files/2021/02/LazyScripter.pdf
Недавно писал про уязвимости VMware - https://news.1rj.ru/str/sysadm_in_channel/2796
Подъехал PoC для VMware vCenter RCE (CVE-2021-21972):
https://swarm.ptsecurity.com/unauth-rce-vmware/
Подъехал PoC для VMware vCenter RCE (CVE-2021-21972):
https://swarm.ptsecurity.com/unauth-rce-vmware/
Telegram
Sys-Admin InfoSec
VMware ESXi and vCenter Server updates address multiple security vulnerabilities
Уязвимость удаленного выполнения кода (CVSSv3 base score of 9.8)
- VMware ESXi
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)
Вектор…
Уязвимость удаленного выполнения кода (CVSSv3 base score of 9.8)
- VMware ESXi
- VMware vCenter Server (vCenter Server)
- VMware Cloud Foundation (Cloud Foundation)
Вектор…
Критические уязвимости Cisco
Cisco ACI Multi-Site Orchestrator Application Services Engine Deployment Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mso-authbyp-bb5GmBQv
Cisco Application Services Engine Unauthorized Access Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-case-mvuln-dYrDPC6w#details
Cisco NX-OS Software Unauthenticated Arbitrary File Actions Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-3000-9000-fileaction-QtLzDRy2
Cisco ACI Multi-Site Orchestrator Application Services Engine Deployment Authentication Bypass Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mso-authbyp-bb5GmBQv
Cisco Application Services Engine Unauthorized Access Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-case-mvuln-dYrDPC6w#details
Cisco NX-OS Software Unauthenticated Arbitrary File Actions Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-3000-9000-fileaction-QtLzDRy2
Cisco
Cisco Security Advisory: Cisco ACI Multi-Site Orchestrator Application Services Engine Deployment Authentication Bypass Vulnerability
A vulnerability in an API endpoint of Cisco ACI Multi-Site Orchestrator (MSO) installed on the Application Services Engine could allow an unauthenticated, remote attacker to bypass authentication on an affected device.
The vulnerability is due to improper…
The vulnerability is due to improper…
Уязвимость Microsoft DirectWrite позволяет выполнить вредоносный код из вредоносного шрифта
Microsoft DirectWrite - это Windows API для высококачественного рендеринга текста. Большая часть его кода находится в библиотеке DWrite.dll, которая используется в качестве растеризатора шрифтов для различных широко используемых настольных программ, таких как Chrome, Firefox и Edge в Windows. Когда эти браузеры отображают глифы из веб-шрифтов, они передают двоичные данные веб-шрифтов в DirectWrite и выполняют их в своих процессах рендеринга. Таким образом, возможность использовать повреждение памяти для выполнения кода представляется удаленному злоумышленнику при условии, что такой злоумышленник успешно направляет пользователя к контенту, который загружает и отображает вредоносный шрифт:
https://bugs.chromium.org/p/project-zero/issues/detail?id=2123
Информация по CVE на сайте вендора - Windows Graphics Component Remote Code Execution Vulnerability (CVE-2021-24093)
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24093
Microsoft DirectWrite - это Windows API для высококачественного рендеринга текста. Большая часть его кода находится в библиотеке DWrite.dll, которая используется в качестве растеризатора шрифтов для различных широко используемых настольных программ, таких как Chrome, Firefox и Edge в Windows. Когда эти браузеры отображают глифы из веб-шрифтов, они передают двоичные данные веб-шрифтов в DirectWrite и выполняют их в своих процессах рендеринга. Таким образом, возможность использовать повреждение памяти для выполнения кода представляется удаленному злоумышленнику при условии, что такой злоумышленник успешно направляет пользователя к контенту, который загружает и отображает вредоносный шрифт:
https://bugs.chromium.org/p/project-zero/issues/detail?id=2123
Информация по CVE на сайте вендора - Windows Graphics Component Remote Code Execution Vulnerability (CVE-2021-24093)
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-24093