Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram

Бесплатные вебинары VMware

Обещают проводить каждые вторник и четверг с 16 марта по 1 июня, в 11:00 по МСК

Тематики:
• обсуждение новых технологий в области виртуализации и ИБ
• обсуждение новых инструментариев VMware для управления частными/гибридными облаками
• отслеживание использования ресурсов
• оптимизация работы удаленных сотрудников с помощью SaaS-сервисов (Teams, Office, *-Drive)
• обсуждение возможностей инструментария ИБ и его работы на уровне платформы

Регистрация (на странице по ссылке в разделах часть 1, часть 2) - https://via.vmw.com/ERgz

Подойдет, как начинающим, так и опытным ИТ/ИБ специалистам, желающим расширить свои знания в своих областях, облачных приложениях и тп
Ubiquiti Breach “Catastrophic”

Без разбора деталей, по делу:
- раскрыие учетных данныех клиентов
- хакеры получили полный доступ для чтения/записи к базам данных Ubiquiti в Amazon Web Services (AWS)
- непонятно, но в утечке якобы виновата третья сторона
- Ubiquiti заявила, что ей стало известно о “несанкционированном доступе к некоторым ИТ систем, который были размещены сторонним поставщиком облачных услуг”, при этом третью сторону не называя

https://krebsonsecurity.com/2021/03/whistleblower-ubiquiti-breach-catastrophic/

Ссылка не моя, за что спасибо другу канала✌️
Атаки на исследователей ИБ переходят на новый уровень

Хакеры создают фиктивные фирмы с профилями в linkedin и других соц сетях, инициируют начальную коммуникацию с потенциальными кандидатами/соискателями на тему сотрудничества в исследованиях / поиске уязвимостей, высылают тестовый проект в Visual Studio с вредооносным кодом, который в итоге устанавливается в целевую ОС

Под это дело конечно же могут попадать и не только ресерчеры, но и энтузиасты, интересующиеся и просто специалисты из мира ИТ…

Будьте внимательны друзья, коллеги, подписчики к предложениям от различного рода компаний, сегодня это могут быть работодатели с пюрешкой (или как принято говорить с камнем за пазухой) :)

https://blog.google/threat-analysis-group/update-campaign-targeting-security-researchers/
New vulnerabilities discovered allow access to user data and complete takeover

Below is a summary of two recent vulnerabilities and their potential impacts that our research team discovered in a specific kind of NAS device (network-attached storage that is used by both organizations and consumers) made by QNAP.

https://securingsam.com/new-vulnerabilities-allow-complete-takeover/
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
GitHub investigating crypto-mining campaign abusing its server infrastructure

GitHub расследует серию атак на свою облачную инфраструктуру (атака посредством злоупотреблением GitHub Actions), которые позволили киберпреступникам имплантировать и злоупотреблять серверами компании для незаконных криптомайнинговых операций

В сегодняшнем электронном письме GitHub сказал печатному изданию (ссылка ниже), что они “активно расследуют инцидент”, что интересно - то же самое они говорили в прошлом году, так как злоупотребление ресурсами GitHub было зафиксировано так же в прошлом году (в марте 2020)

https://therecord.media/github-investigating-crypto-mining-campaign-abusing-its-server-infrastructure/

Обнаружение проблемы в 2020 году (исследователем ИБ)

https://dev.to/thibaultduponchelle/the-github-action-mining-attack-through-pull-request-2lmc
The leap of a Cycldek-related threat actor

Исследование метода, когда легитимный исполняемый файл загружает вредносную библиотеку “сбоку”

В статье приводится расследование данного, улучшенного вектора инфекции. Активность наблюдается (пока) по Вьетнаме, Центральной Азии, Тайланде в сферах, которые принадлежат к правительству или военному сектору, или связаны со здравоохранением, дипломатией, образованием или политическими вертикалями

Краткий сценарий - Outlook - Finder.exe - Вредоносная библиотека - Вредоносный src, конечная полезная нагрузка - инструментарий удаленного адмиистрирования, который обеспечивает полный контроль над машиной-жертвой:

https://securelist.com/the-leap-of-a-cycldek-related-threat-actor/101243/
Вытекшие данные Facebook теперь можно проверить на Have I Been Pwned

https://haveibeenpwned.com

Так же на Have I Been Zucked:

https://haveibeenzucked.com

И конечно же бот от Батыржана из NitroTeam (пока чекает по РФ и КЗ)

@heycheckme_bot

Напомню:
- данные более 533 миллионов пользователей были опубликованы в сети
- данные включают в себя номера мобильных телефонов пользователей, их идентификаторы, имя и пол.
- данные содержат сведения о пользователях из 100+ стран.

На эту тему есть пост от Троя:

https://www.troyhunt.com/the-facebook-phone-numbers-are-now-searchable-in-have-i-been-pwned/

P.S. Спасибо @Thatskriptkid за Zucked ссылку https://news.1rj.ru/str/sysadm_in_channel/2928?comment=164347

В продолжение темы бесплатных вебинаров VMware

• все прошедшие вебинары опубликованы в официальном YouTube VMware канале (на сегодня порядка ~10 докладов)
• сами вебинары продолжаются - тематику (тем достаточно, разных и интересных), расписание, регистрация - https://via.vmw.com/ERka
• организаторы обещают розыгрыши призов в конце каждого вебинара

P.S. Прошлый анонс на тему VMware вебинаров - https://news.1rj.ru/str/sysadm_in_channel/2915
ACTIVE CYBERATTACKS ON MISSION-CRITICAL SAP APPLICATIONS

https://onapsis.com/active-cyberattacks-mission-critical-sap-applications
Android Security Bulletin—April 2021

https://source.android.com/security/bulletin/2021-04-01
New Wormable Android Malware Spreads by Creating Auto-Replies to Messages in WhatsApp

Обнаружена новая, вредоносная угроза в Google Play, которая распространяется через разговоры пользователей WhatsApp

Приложение представляет собой поддельный сервис, который утверждает, что позволяет пользователям просматривать контент Netflix со всего мира на своих мобильных устройствах. Называется приложение FlixOnline. Однако вместо того, чтобы позволить мобильному пользователю просматривать контент Netflix, приложение на самом деле предназначено для мониторинга уведомлений WhatsApp и автоматической отправки ответов на входящие сообщения пользователя с использованием контента, который получает с удаленного сервера C&C

https://research.checkpoint.com/2021/new-wormable-android-malware-spreads-by-creating-auto-replies-to-messages-in-whatsapp/
securiCAD Vanguard in a Nutshell

securiCAD Vanguard is a cloud-native SaaS for automated threat modeling and attack simulation of AWS environments. It enables Developers, DevOps teams, and Cloud Architects and Operators to get automated, actionable insights into the cyber security posture of their AWS environments

https://docs.foreseeti.com/docs/vanguard-intro