Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Атаки на исследователей ИБ переходят на новый уровень

Хакеры создают фиктивные фирмы с профилями в linkedin и других соц сетях, инициируют начальную коммуникацию с потенциальными кандидатами/соискателями на тему сотрудничества в исследованиях / поиске уязвимостей, высылают тестовый проект в Visual Studio с вредооносным кодом, который в итоге устанавливается в целевую ОС

Под это дело конечно же могут попадать и не только ресерчеры, но и энтузиасты, интересующиеся и просто специалисты из мира ИТ…

Будьте внимательны друзья, коллеги, подписчики к предложениям от различного рода компаний, сегодня это могут быть работодатели с пюрешкой (или как принято говорить с камнем за пазухой) :)

https://blog.google/threat-analysis-group/update-campaign-targeting-security-researchers/
New vulnerabilities discovered allow access to user data and complete takeover

Below is a summary of two recent vulnerabilities and their potential impacts that our research team discovered in a specific kind of NAS device (network-attached storage that is used by both organizations and consumers) made by QNAP.

https://securingsam.com/new-vulnerabilities-allow-complete-takeover/
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
GitHub investigating crypto-mining campaign abusing its server infrastructure

GitHub расследует серию атак на свою облачную инфраструктуру (атака посредством злоупотреблением GitHub Actions), которые позволили киберпреступникам имплантировать и злоупотреблять серверами компании для незаконных криптомайнинговых операций

В сегодняшнем электронном письме GitHub сказал печатному изданию (ссылка ниже), что они “активно расследуют инцидент”, что интересно - то же самое они говорили в прошлом году, так как злоупотребление ресурсами GitHub было зафиксировано так же в прошлом году (в марте 2020)

https://therecord.media/github-investigating-crypto-mining-campaign-abusing-its-server-infrastructure/

Обнаружение проблемы в 2020 году (исследователем ИБ)

https://dev.to/thibaultduponchelle/the-github-action-mining-attack-through-pull-request-2lmc
The leap of a Cycldek-related threat actor

Исследование метода, когда легитимный исполняемый файл загружает вредносную библиотеку “сбоку”

В статье приводится расследование данного, улучшенного вектора инфекции. Активность наблюдается (пока) по Вьетнаме, Центральной Азии, Тайланде в сферах, которые принадлежат к правительству или военному сектору, или связаны со здравоохранением, дипломатией, образованием или политическими вертикалями

Краткий сценарий - Outlook - Finder.exe - Вредоносная библиотека - Вредоносный src, конечная полезная нагрузка - инструментарий удаленного адмиистрирования, который обеспечивает полный контроль над машиной-жертвой:

https://securelist.com/the-leap-of-a-cycldek-related-threat-actor/101243/
Вытекшие данные Facebook теперь можно проверить на Have I Been Pwned

https://haveibeenpwned.com

Так же на Have I Been Zucked:

https://haveibeenzucked.com

И конечно же бот от Батыржана из NitroTeam (пока чекает по РФ и КЗ)

@heycheckme_bot

Напомню:
- данные более 533 миллионов пользователей были опубликованы в сети
- данные включают в себя номера мобильных телефонов пользователей, их идентификаторы, имя и пол.
- данные содержат сведения о пользователях из 100+ стран.

На эту тему есть пост от Троя:

https://www.troyhunt.com/the-facebook-phone-numbers-are-now-searchable-in-have-i-been-pwned/

P.S. Спасибо @Thatskriptkid за Zucked ссылку https://news.1rj.ru/str/sysadm_in_channel/2928?comment=164347

В продолжение темы бесплатных вебинаров VMware

• все прошедшие вебинары опубликованы в официальном YouTube VMware канале (на сегодня порядка ~10 докладов)
• сами вебинары продолжаются - тематику (тем достаточно, разных и интересных), расписание, регистрация - https://via.vmw.com/ERka
• организаторы обещают розыгрыши призов в конце каждого вебинара

P.S. Прошлый анонс на тему VMware вебинаров - https://news.1rj.ru/str/sysadm_in_channel/2915
ACTIVE CYBERATTACKS ON MISSION-CRITICAL SAP APPLICATIONS

https://onapsis.com/active-cyberattacks-mission-critical-sap-applications
Android Security Bulletin—April 2021

https://source.android.com/security/bulletin/2021-04-01
New Wormable Android Malware Spreads by Creating Auto-Replies to Messages in WhatsApp

Обнаружена новая, вредоносная угроза в Google Play, которая распространяется через разговоры пользователей WhatsApp

Приложение представляет собой поддельный сервис, который утверждает, что позволяет пользователям просматривать контент Netflix со всего мира на своих мобильных устройствах. Называется приложение FlixOnline. Однако вместо того, чтобы позволить мобильному пользователю просматривать контент Netflix, приложение на самом деле предназначено для мониторинга уведомлений WhatsApp и автоматической отправки ответов на входящие сообщения пользователя с использованием контента, который получает с удаленного сервера C&C

https://research.checkpoint.com/2021/new-wormable-android-malware-spreads-by-creating-auto-replies-to-messages-in-whatsapp/
securiCAD Vanguard in a Nutshell

securiCAD Vanguard is a cloud-native SaaS for automated threat modeling and attack simulation of AWS environments. It enables Developers, DevOps teams, and Cloud Architects and Operators to get automated, actionable insights into the cyber security posture of their AWS environments

https://docs.foreseeti.com/docs/vanguard-intro
Cloudflare уменьшает количество используемых IPv4 адресов

Cloudflare is making infrastructure changes to simplify customer configuration, and reduce the number of IPv4 addresses that could potentially interact with your origin on Cloudflare’s behalf.

If your security model relies on allowing a list of trusted Cloudflare IPs from cloudflare.com/ips (or via API) on your origin, please make the following changes to your allow list by May 7, 2021. This change is safe to make today.

Remove:
104.16.0.0/12

Add:
104.16.0.0/13
104.24.0.0/14

This change delists the 104.28.0.0/14 prefix, which is no longer in use by Cloudflare infrastructure.