Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
https://google.github.io/security-research/pocs/linux/bleedingtooth/writeup.html

Не только интересное чтиво, но и апдейт по zero-click баге в блютусной подсистеме линуксов, котора позволяет выполнять код с привелегиями ядра просто находясь рядом с уязвимой машиной.

P.S. Спасибо за ссылку (https://news.1rj.ru/str/sysadm_in/166594)
Multiple Vulnerabilities Resolved in Pulse Connect Secure

https://kb.pulsesecure.net/pkb_mobile#article/l:en_US/SA44784/s
Бюллетень по безопасности Android - май 2021 г.

Около 40-ка уязвимостей:

https://source.android.com/security/bulletin/2021-05-01
The UNC2529 Triple Double: A Trifecta Phishing Campaign

Фишинговая компания направленная на различные промышленные сектора. Возможен точечный таргетинг:

https://www.fireeye.com/blog/threat-research/2021/05/unc2529-triple-double-trifecta-phishing-campaign.html
Spectre - возврат с того света

Spectre - это название целого класса уязвимостей, обнаруженных в январе 2018 года

Новое исследование обнаружило атаки Spectre, которые обходят существующие средства защиты

https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/05/spectre-attacks-come-back-from-the-dead/
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
SolarWinds - опубликовали статью-обновление расследование кибератаки

Точно неизвестно, как и когда был получен доступ к среде SolarWinds, но были выявлены доказательства того, что были точно сокмпроментированы учетные данные, за которыми в течении девяти месяцев (минимум) осуществлялась слежка путем постоянного доступа в используемую среду MS Office 365. В итоге, как известно, был похищен исходный код Orion Platform (и иных программных продуктов, отличных от Orion). Однако, что именно было похищено, авторам статьи - неизвестно.

Ясно, что следили, имели доступ к электронной почте определенного персоонала, манипулировали файлами в течении, как минимум, трех квартальных периодов и никакие меры и методы защиты, включая механизмы o365, этот факт не смогли обнаружить.

https://orangematter.solarwinds.com/2021/05/07/an-investigative-update-of-the-cyberattack/
Инструмент с открытым исходным кодом под названием cosign, функционал которого направлен на упрощение управления процессами подписания и проверки образов контейнеров

https://github.com/sigstore/cosign
Прелюдия к программе-вымогателю: SystemBC

Очень подробный расклад, от схемы внедрения, до реверса малвари

https://labs.f-secure.com/blog/prelude-to-ransomware-systembc/