Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
The UNC2529 Triple Double: A Trifecta Phishing Campaign

Фишинговая компания направленная на различные промышленные сектора. Возможен точечный таргетинг:

https://www.fireeye.com/blog/threat-research/2021/05/unc2529-triple-double-trifecta-phishing-campaign.html
Spectre - возврат с того света

Spectre - это название целого класса уязвимостей, обнаруженных в январе 2018 года

Новое исследование обнаружило атаки Spectre, которые обходят существующие средства защиты

https://blog.malwarebytes.com/exploits-and-vulnerabilities/2021/05/spectre-attacks-come-back-from-the-dead/
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
SolarWinds - опубликовали статью-обновление расследование кибератаки

Точно неизвестно, как и когда был получен доступ к среде SolarWinds, но были выявлены доказательства того, что были точно сокмпроментированы учетные данные, за которыми в течении девяти месяцев (минимум) осуществлялась слежка путем постоянного доступа в используемую среду MS Office 365. В итоге, как известно, был похищен исходный код Orion Platform (и иных программных продуктов, отличных от Orion). Однако, что именно было похищено, авторам статьи - неизвестно.

Ясно, что следили, имели доступ к электронной почте определенного персоонала, манипулировали файлами в течении, как минимум, трех квартальных периодов и никакие меры и методы защиты, включая механизмы o365, этот факт не смогли обнаружить.

https://orangematter.solarwinds.com/2021/05/07/an-investigative-update-of-the-cyberattack/
Инструмент с открытым исходным кодом под названием cosign, функционал которого направлен на упрощение управления процессами подписания и проверки образов контейнеров

https://github.com/sigstore/cosign
Прелюдия к программе-вымогателю: SystemBC

Очень подробный расклад, от схемы внедрения, до реверса малвари

https://labs.f-secure.com/blog/prelude-to-ransomware-systembc/
Доступно обновление безопасности для Adobe Acrobat и Reader

Обновления безопасности для Adobe Acrobat и Reader для Windows и macOS. Эти обновления устраняют несколько критических и важных уязвимостей.

Успешная эксплуатация может привести к выполнению произвольного кода в контексте текущего пользователя.

https://helpx.adobe.com/security/products/acrobat/apsb21-29.html
May 2021 Security Updates

Несколько заплаток для серьезных уязвимостей, в том числе, которые могут привести к удалённому выполнению кода

https://msrc.microsoft.com/update-guide/releaseNote/2021-May
egress-outbound-email-microsoft-365-s-security-blind-spot.pdf
2.9 MB
Исходящая электронная почта: слепое пятно безопасности Microsoft 365 - отчёт Edress
Веб-скимминг продолжает представлять реальную угрозу для онлайн-продавцов и покупателей.

С точки зрения безопасности, многие магазины связанные с электронной коммерцией остаются уязвимыми, потому что они годами не обновляли ПО для управления контентом (CMS). Рассматриваемая в статье компания, котрая посвящена ряду веб-сайтов Magento 1, которые в свою очередь были скомпрометированы активной группой скиммеров.

Что интересно - в компании использовался вреднос замаскированый под фавикон, файл с именем Magento.png пытающийся представить себя как 'image/png', но не имеет правильного формата PNG содержа в себе PHP веб-шелл... Исследование данной компании в деталях:

https://blog.malwarebytes.com/cybercrime/2021/05/newly-observed-php-based-skimmer-shows-ongoing-magecart-group-12-activity/
Exploiting custom protocol handlers for cross-browser tracking in Tor, Safari, Chrome and Firefox

In this article we introduce a scheme flooding vulnerability, explain how the exploit works across four major desktop browsers and show why it's a threat to anonymous browsing.

https://fingerprintjs.com/blog/external-protocol-flooding/
Больницы Дублина (Ирландия) отменяют амбулаторные приемы, так как ирландская служба здравоохранения поражена программами-вымогателями

Национальная служба здравоохранения Ирландии закрыла свои ИТ-системы после атаки программ-вымогателей Conti...

И даже так - "В роддоме заявили об отмене всех амбулаторных посещений - если только будущие мамы не находятся на 36 неделе беременности или позже"

https://www.theregister.com/2021/05/14/ireland_hse_ransomware_hospital_conti_wizardspider/

Интересно, на каком уровне защиты находятся "наши" системы здравоохранения?..

P.S. За ссылку спасибо @Thatskriptkid ✌️