Прелюдия к программе-вымогателю: SystemBC
Очень подробный расклад, от схемы внедрения, до реверса малвари
https://labs.f-secure.com/blog/prelude-to-ransomware-systembc/
Очень подробный расклад, от схемы внедрения, до реверса малвари
https://labs.f-secure.com/blog/prelude-to-ransomware-systembc/
Доступно обновление безопасности для Adobe Acrobat и Reader
Обновления безопасности для Adobe Acrobat и Reader для Windows и macOS. Эти обновления устраняют несколько критических и важных уязвимостей.
Успешная эксплуатация может привести к выполнению произвольного кода в контексте текущего пользователя.
https://helpx.adobe.com/security/products/acrobat/apsb21-29.html
Обновления безопасности для Adobe Acrobat и Reader для Windows и macOS. Эти обновления устраняют несколько критических и важных уязвимостей.
Успешная эксплуатация может привести к выполнению произвольного кода в контексте текущего пользователя.
https://helpx.adobe.com/security/products/acrobat/apsb21-29.html
Adobe
Adobe Security Bulletin
Security update available for Adobe Acrobat and Reader | APSB21-29
May 2021 Security Updates
Несколько заплаток для серьезных уязвимостей, в том числе, которые могут привести к удалённому выполнению кода
https://msrc.microsoft.com/update-guide/releaseNote/2021-May
Несколько заплаток для серьезных уязвимостей, в том числе, которые могут привести к удалённому выполнению кода
https://msrc.microsoft.com/update-guide/releaseNote/2021-May
egress-outbound-email-microsoft-365-s-security-blind-spot.pdf
2.9 MB
Исходящая электронная почта: слепое пятно безопасности Microsoft 365 - отчёт Edress
Security probe of Qualcomm MSM data services - Check Point Research
https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/
https://research.checkpoint.com/2021/security-probe-of-qualcomm-msm/
Check Point Research
Security probe of Qualcomm MSM data services - Check Point Research
Research By: Slava Makkaveev Introduction Mobile Station Modem (MSM) is an ongoing series of a 2G/3G/4G/5G-capable system on chips (SoC) designed by Qualcomm starting in the early 1990s. MSM has always been and will be a popular target for security research…
FiveHands Ransomware | CISA
https://us-cert.cisa.gov/ncas/analysis-reports/ar21-126a
https://us-cert.cisa.gov/ncas/analysis-reports/ar21-126a
The Need to Protect Public AWS SSM Documents - What the Research Shows - Check Point Research
https://research.checkpoint.com/2021/the-need-to-protect-public-aws-ssm-documents-what-the-research-shows/
https://research.checkpoint.com/2021/the-need-to-protect-public-aws-ssm-documents-what-the-research-shows/
Check Point Research
The Need to Protect Public AWS SSM Documents - What the Research Shows - Check Point Research
AWS Systems Manager automates operational tasks across AWS resources by creating SSM documents. The SSM documents, created in JSON or YAML, contain the operations that an AWS Systems Manager will perform on the cloud assets. By default, SSM documents are…
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
Журналирование BOOT процесса уровня DEBUG в CentOS / Fedora
https://sys-adm.in/89-os/957-zhurnalirovanie-boot-protsessa-urovnya-debug.html
https://sys-adm.in/89-os/957-zhurnalirovanie-boot-protsessa-urovnya-debug.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Send My - Произвольная передача данных через Apple Find My
- https://github.com/positive-security/send-my
- https://positive.security/blog/send-my
- https://blog.malwarebytes.com/reports/2021/05/using-iphones-and-airtags-to-sneak-data-out-of-air-gapped-networks/
- https://github.com/positive-security/send-my
- https://positive.security/blog/send-my
- https://blog.malwarebytes.com/reports/2021/05/using-iphones-and-airtags-to-sneak-data-out-of-air-gapped-networks/
GitHub
GitHub - positive-security/send-my: Upload arbitrary data via Apple's Find My network.
Upload arbitrary data via Apple's Find My network. - positive-security/send-my
Веб-скимминг продолжает представлять реальную угрозу для онлайн-продавцов и покупателей.
С точки зрения безопасности, многие магазины связанные с электронной коммерцией остаются уязвимыми, потому что они годами не обновляли ПО для управления контентом (CMS). Рассматриваемая в статье компания, котрая посвящена ряду веб-сайтов Magento 1, которые в свою очередь были скомпрометированы активной группой скиммеров.
Что интересно - в компании использовался вреднос замаскированый под фавикон, файл с именем Magento.png пытающийся представить себя как 'image/png', но не имеет правильного формата PNG содержа в себе PHP веб-шелл... Исследование данной компании в деталях:
https://blog.malwarebytes.com/cybercrime/2021/05/newly-observed-php-based-skimmer-shows-ongoing-magecart-group-12-activity/
С точки зрения безопасности, многие магазины связанные с электронной коммерцией остаются уязвимыми, потому что они годами не обновляли ПО для управления контентом (CMS). Рассматриваемая в статье компания, котрая посвящена ряду веб-сайтов Magento 1, которые в свою очередь были скомпрометированы активной группой скиммеров.
Что интересно - в компании использовался вреднос замаскированый под фавикон, файл с именем Magento.png пытающийся представить себя как 'image/png', но не имеет правильного формата PNG содержа в себе PHP веб-шелл... Исследование данной компании в деталях:
https://blog.malwarebytes.com/cybercrime/2021/05/newly-observed-php-based-skimmer-shows-ongoing-magecart-group-12-activity/
Malwarebytes
Newly observed PHP-based skimmer shows ongoing Magecart Group 12 activity
This blog post was authored by Jérôme Segura Web skimming continues to be a real and impactful threat to online merchants...
**
- https://www.openwall.com/lists/oss-security/2021/05/11/11
- https://www.opennet.ru/opennews/art.shtml?num=55150
CVE-2021-3490 - Linux kernel eBPF bitwise ops ALU32 bounds tracking**- https://www.openwall.com/lists/oss-security/2021/05/11/11
- https://www.opennet.ru/opennews/art.shtml?num=55150
www.opennet.ru
Уязвимости в подсистеме eBPF, позволяющие выполнить код на уровне ядра Linux
Выявлены две новые уязвимости в подсистеме eBPF, позволяющей запускать обработчики внутри ядра Linux в специальной виртуальной машине с JIT. Обе уязвимость дают возможность выполнить свой код с правами ядра, вне изолированной виртуальной машины eBPF. Информацию…
Exploiting custom protocol handlers for cross-browser tracking in Tor, Safari, Chrome and Firefox
In this article we introduce a scheme flooding vulnerability, explain how the exploit works across four major desktop browsers and show why it's a threat to anonymous browsing.
https://fingerprintjs.com/blog/external-protocol-flooding/
In this article we introduce a scheme flooding vulnerability, explain how the exploit works across four major desktop browsers and show why it's a threat to anonymous browsing.
https://fingerprintjs.com/blog/external-protocol-flooding/
Fingerprint
Cross-browser tracking vulnerability in Tor, Safari, Chrome, and Firefox
Unveiling a scheme flooding vulnerability across major browsers. Learn how it threatens anonymous browsing.
Больницы Дублина (Ирландия) отменяют амбулаторные приемы, так как ирландская служба здравоохранения поражена программами-вымогателями
Национальная служба здравоохранения Ирландии закрыла свои ИТ-системы после атаки программ-вымогателей Conti...
И даже так - "В роддоме заявили об отмене всех амбулаторных посещений - если только будущие мамы не находятся на 36 неделе беременности или позже"
https://www.theregister.com/2021/05/14/ireland_hse_ransomware_hospital_conti_wizardspider/
Интересно, на каком уровне защиты находятся "наши" системы здравоохранения?..
P.S. За ссылку спасибо @Thatskriptkid ✌️
Национальная служба здравоохранения Ирландии закрыла свои ИТ-системы после атаки программ-вымогателей Conti...
И даже так - "В роддоме заявили об отмене всех амбулаторных посещений - если только будущие мамы не находятся на 36 неделе беременности или позже"
https://www.theregister.com/2021/05/14/ireland_hse_ransomware_hospital_conti_wizardspider/
Интересно, на каком уровне защиты находятся "наши" системы здравоохранения?..
P.S. За ссылку спасибо @Thatskriptkid ✌️
The Register
Hospitals cancel outpatient appointments as Irish health service struck by ransomware
Russia-based criminals pick soft target in hope of easy gains
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
FragAttacks: Security flaws in all Wi-Fi devices
https://www.fragattacks.com/
https://www.fragattacks.com/
Fragattacks
FragAttacks: Security flaws in all Wi-Fi devices
We present three security design flaws in Wi-Fi and widepread implementation flaws. These can be abused to exfiltrate user data and attack local devices.
SX Network Scanner
• 30x times faster than nmap
• ARP scan: Scan your local networks to detect live devices
• ICMP scan: Use advanced ICMP scanning techniques to detect live hosts and firewall rules
• TCP SYN scan: Traditional half-open scan to find open TCP ports
• TCP FIN / NULL / Xmas scans: Scan techniques to bypass some firewall rules
• Custom TCP scans with any TCP flags: Send whatever exotic packets you want and get a result with all the TCP flags set in the reply packet
• UDP scan: Scan UDP ports and get full ICMP replies to detect open ports or firewall rules
• Application scans
• JSON output support: sx is designed specifically for convenient automatic processing of results
sx is the command-line network scanner designed to follow the UNIX philosophy. Written in Go.
• https://github.com/v-byte-cpu/sx#-quick-start
• https://github.com/v-byte-cpu/sx/releases
P.S. This tool can be very useful in your work)
• 30x times faster than nmap
• ARP scan: Scan your local networks to detect live devices
• ICMP scan: Use advanced ICMP scanning techniques to detect live hosts and firewall rules
• TCP SYN scan: Traditional half-open scan to find open TCP ports
• TCP FIN / NULL / Xmas scans: Scan techniques to bypass some firewall rules
• Custom TCP scans with any TCP flags: Send whatever exotic packets you want and get a result with all the TCP flags set in the reply packet
• UDP scan: Scan UDP ports and get full ICMP replies to detect open ports or firewall rules
• Application scans
• JSON output support: sx is designed specifically for convenient automatic processing of results
sx is the command-line network scanner designed to follow the UNIX philosophy. Written in Go.
• https://github.com/v-byte-cpu/sx#-quick-start
• https://github.com/v-byte-cpu/sx/releases
P.S. This tool can be very useful in your work)
GitHub
GitHub - v-byte-cpu/sx: :vulcan_salute: Fast, modern, easy-to-use network scanner
:vulcan_salute: Fast, modern, easy-to-use network scanner - v-byte-cpu/sx
Найдена уязвимость CVE-2021-31166, в стеке HTTP (HTTP.sys) используемом в Windows Internet Information Services (IIS)
Есть PoC (CVE-2021-31166: HTTP Protocol Stack Remote Code Execution Vulnerability) в котором демонстрируется вызов BSOD
https://github.com/0vercl0k/CVE-2021-31166
Есть уведомление от Microsoft (HTTP Protocol Stack Remote Code Execution Vulnerability)
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166
Есть PoC (CVE-2021-31166: HTTP Protocol Stack Remote Code Execution Vulnerability) в котором демонстрируется вызов BSOD
https://github.com/0vercl0k/CVE-2021-31166
Есть уведомление от Microsoft (HTTP Protocol Stack Remote Code Execution Vulnerability)
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166
GitHub
GitHub - 0vercl0k/CVE-2021-31166: Proof of concept for CVE-2021-31166, a remote HTTP.sys use-after-free triggered remotely.
Proof of concept for CVE-2021-31166, a remote HTTP.sys use-after-free triggered remotely. - 0vercl0k/CVE-2021-31166
eCh0raix Ransomware - Security Advisory | QNAP
eCh0raix ransomware has been reported to affect QNAP NAS devices
https://www.qnap.com/en/security-advisory/qsa-21-18
eCh0raix ransomware has been reported to affect QNAP NAS devices
https://www.qnap.com/en/security-advisory/qsa-21-18
QNAP Systems, Inc. - Network Attached Storage (NAS)
eCh0raix Ransomware - Security Advisory
QNAP designs and delivers high-quality network attached storage (NAS) and professional network video recorder (NVR) solutions to users from home, SOHO to small, medium businesses.
Eviction Guidance for Networks Affected by the SolarWinds and Active Directory/M365 Compromise | CISA
https://us-cert.cisa.gov/ncas/analysis-reports/ar21-134a
https://us-cert.cisa.gov/ncas/analysis-reports/ar21-134a
Hunters Research: Detecting Obfuscated Attacker IPs in AWS
https://www.hunters.ai/blog/hunters-research-detecting-obfuscated-attacker-ip-in-aws
https://www.hunters.ai/blog/hunters-research-detecting-obfuscated-attacker-ip-in-aws
www.hunters.security
Hunters Research: Detecting Obfuscated Attacker IPs in AWS
Hunters' research team discovers obfuscation technique using AWS VPC feature. Attackers could change the IP address written to AWS CloudTrail logs.
Top 5 Internet of Things (IoT) Hacking Tools
Обзор поверхностный, тезисно рассказывает о возможностях Wireshark, Nmap, Maltego, Metasploit, Fiddler
https://blog.eccouncil.org/top-5-internet-of-things-iot-hacking-tools/
Обзор поверхностный, тезисно рассказывает о возможностях Wireshark, Nmap, Maltego, Metasploit, Fiddler
https://blog.eccouncil.org/top-5-internet-of-things-iot-hacking-tools/
Cybersecurity Exchange
Cybersecurity Exchange | Cybersecurity Courses, Training & Certification | EC-Council
Gain exclusive access to cybersecurity news, articles, press releases, research, surveys, expert insights and all other things related to information security.