/ Smoke and (screen) mirrors: A strange signed backdoor
Technical analysis and not only..:
https://news.sophos.com/en-us/2024/04/09/smoke-and-screen-mirrors-a-strange-signed-backdoor/
Technical analysis and not only..:
https://news.sophos.com/en-us/2024/04/09/smoke-and-screen-mirrors-a-strange-signed-backdoor/
Sophos News
Smoke and (screen) mirrors: A strange signed backdoor
Sophos X-Ops discovers a curious backdoored (and signed) executable, masquerading as something else entirely
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
New Technique to Trick Developers Detected in an Open Source Supply Chain Attack
https://checkmarx.com/blog/new-technique-to-trick-developers-detected-in-an-open-source-supply-chain-attack/
https://checkmarx.com/blog/new-technique-to-trick-developers-detected-in-an-open-source-supply-chain-attack/
Checkmarx
New Technique Detected in an Open-Source Supply Chain Attack
In a recent attack campaign, cybercriminals were discovered cleverly manipulating GitHub's search functionality, and using meticulously crafted repositories to distribute malware.
/ How an old bug in Lighttpd gained new life in AMI BMC, including Lenovo and Intel products
https://www.binarly.io/blog/lighttpd-gains-new-life
https://www.binarly.io/blog/lighttpd-gains-new-life
www.binarly.io
How an Old Bug in Lighttpd Gained New Life in AMI BMC, Including Lenovo and Intel products
A Lighttpd vulnerability dating back to 2018 is still putting Intel and Lenovo servers at risk. These vulnerable devices should not be exposed to the internet.
/ PuTTY vulnerability NIST P521 private keys are exposed by biased signature generation
https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html
https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html
Forwarded from OpenBLD.net (Yevgeniy Goncharov)
JetBrains следуя практикам поддержки Open Source, в этом году поддержал OpenBLD.net и меня новой лицензией
JetBrains - это первая компания, которая поддержала мою инициативу на пути создания моих открытых проектов. Такая поддержка, явилась значимой для меня, моей мотивации и движения вперед. Благодаря таким активностям ты понимаешь, что не тратишь время впустую, что не тянешь это все в одну упряжку, есть те, кто понимает тебя, кто поддерживает тебя и твои идеи и это делает тебя еще сильнее и еще ближе на пути достижения поставленных целей и реализации твоих идей.
Это круто, это приятно и это дает возможность двигаться еще дальше, чем ты есть на сегодня.
Всем кто имеет возможность оказывать помощь людям и проектам в их развитии и поддерживает и оказывает - посвящается. Успехов всем нам! Peace ✌️
JetBrains OSS - https://www.jetbrains.com/opensource/
JetBrains - это первая компания, которая поддержала мою инициативу на пути создания моих открытых проектов. Такая поддержка, явилась значимой для меня, моей мотивации и движения вперед. Благодаря таким активностям ты понимаешь, что не тратишь время впустую, что не тянешь это все в одну упряжку, есть те, кто понимает тебя, кто поддерживает тебя и твои идеи и это делает тебя еще сильнее и еще ближе на пути достижения поставленных целей и реализации твоих идей.
Это круто, это приятно и это дает возможность двигаться еще дальше, чем ты есть на сегодня.
Всем кто имеет возможность оказывать помощь людям и проектам в их развитии и поддерживает и оказывает - посвящается. Успехов всем нам! Peace ✌️
JetBrains OSS - https://www.jetbrains.com/opensource/
Sys-Admin InfoSec
🚀 Викторина на розыгрыш билетов на AppSecFest Almaty 2024 AppSecFest Almaty 2024 официально открыл продажу билетов, у тебя уважаемый username есть возможность попасть на конференцию бесплатно поучаствовав в розыгрыше от нашего Sys-Admin InfoSec канала. …
Yo! Запуск рандома на раздачу билетов будет через несколько дней, если еще не успел ответить на вопросы, то самое время это сделать 😎
Ответь правильно на вопросы из формы и участвуй в розыгрыше:
https://docs.google.com/forms/d/e/1FAIpQLSfNbzgDu8Fdmt12C9v0mtNKlfGNGNyWGPIwiWnq5lTrU5DWGQ/viewform?usp=sf_link
Ответь правильно на вопросы из формы и участвуй в розыгрыше:
https://docs.google.com/forms/d/e/1FAIpQLSfNbzgDu8Fdmt12C9v0mtNKlfGNGNyWGPIwiWnq5lTrU5DWGQ/viewform?usp=sf_link
Google Docs
Розыгрыш билетов на AppSecFest Almaty 2024
AppSecFest Almaty 2024 официально открыл продажу билетов, у тебя уважаемый username есть возможность попасть на конференцию бесплатно поучаствовав в розыгрыше от нашего Sys-Admin InfoSec канала.
/ Palo Alto - Putting The Protecc In GlobalProtect (CVE-2024-3400)
A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall.
Technial details:
- https://labs.watchtowr.com/palo-alto-putting-the-protecc-in-globalprotect-cve-2024-3400/
Up:
- https://www.paloaltonetworks.com/blog/2024/04/more-on-the-pan-os-cve/
A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall.
Technial details:
- https://labs.watchtowr.com/palo-alto-putting-the-protecc-in-globalprotect-cve-2024-3400/
Up:
- https://www.paloaltonetworks.com/blog/2024/04/more-on-the-pan-os-cve/
watchTowr Labs
Palo Alto - Putting The Protecc In GlobalProtect (CVE-2024-3400)
Welcome to April 2024, again. We’re back, again.
Over the weekend, we were all greeted by now-familiar news—a nation-state was exploiting a “sophisticated” vulnerability for full compromise in yet another enterprise-grade SSLVPN device.
We’ve seen all the…
Over the weekend, we were all greeted by now-familiar news—a nation-state was exploiting a “sophisticated” vulnerability for full compromise in yet another enterprise-grade SSLVPN device.
We’ve seen all the…
/ Large-scale brute-force activity targeting VPNs, SSH services with commonly used login credentials
https://blog.talosintelligence.com/large-scale-brute-force-activity-targeting-vpns-ssh-services-with-commonly-used-login-credentials/
https://blog.talosintelligence.com/large-scale-brute-force-activity-targeting-vpns-ssh-services-with-commonly-used-login-credentials/
Cisco Talos Blog
Large-scale brute-force activity targeting VPNs, SSH services with commonly used login credentials
Cisco Talos would like to acknowledge Anna Bennett and Brandon White of Cisco Talos and Phillip Schafer, Mike Moran, and Becca Lynch of the Duo Security Research team for their research that led to the identification of these attacks.
Cisco Talos is actively…
Cisco Talos is actively…
/ Attackers exploiting new critical OpenMetadata vulnerabilities on Kubernetes clusters
Attackers are constantly seeking new vulnerabilities to compromise Kubernetes environments. Microsoft recently uncovered an attack that exploits new critical vulnerabilities in OpenMetadata to gain access to Kubernetes workloads and leverage them for cryptomining activity.
- attack flow
- how to check if your cluster is vulnerable
https://www.microsoft.com/en-us/security/blog/2024/04/17/attackers-exploiting-new-critical-openmetadata-vulnerabilities-on-kubernetes-clusters/
Attackers are constantly seeking new vulnerabilities to compromise Kubernetes environments. Microsoft recently uncovered an attack that exploits new critical vulnerabilities in OpenMetadata to gain access to Kubernetes workloads and leverage them for cryptomining activity.
- attack flow
- how to check if your cluster is vulnerable
https://www.microsoft.com/en-us/security/blog/2024/04/17/attackers-exploiting-new-critical-openmetadata-vulnerabilities-on-kubernetes-clusters/
Microsoft News
Attackers exploiting new critical OpenMetadata vulnerabilities on Kubernetes clusters
An attack exploits new critical vulnerabilities in OpenMetadata to gain access to Kubernetes workloads for cryptomining.
Sys-Admin InfoSec
🚀 Викторина на розыгрыш билетов на AppSecFest Almaty 2024 AppSecFest Almaty 2024 официально открыл продажу билетов, у тебя уважаемый username есть возможность попасть на конференцию бесплатно поучаствовав в розыгрыше от нашего Sys-Admin InfoSec канала. …
Всем привет, выгрузив имена с правильными ответами в файл
Парни, я свяжусь с вами. Организаторы оставили форму, где стоит отметиться с комментарием "Викторина от Sys-Adm.in", беслпатный проход готов! Done! Поздравляю! 🎉
quiz.txt и использовав команду shuf -n 5 quiz.txt я получил следующий список победителей:@r_***37
@az*********ov
@pe***1e
@je*****_0
@ni***********in
Парни, я свяжусь с вами. Организаторы оставили форму, где стоит отметиться с комментарием "Викторина от Sys-Adm.in", беслпатный проход готов! Done! Поздравляю! 🎉
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
MagicDot: A Hacker’s Magic Show of Disappearing Dots and Spaces
This action is completed by most user-space APIs in Windows. By exploiting this known issue, I was able to uncover:
🔹 One remote code execution (RCE) vulnerability (CVE-2023-36396) in Windows’s new extraction logic for all newly supported archive types that allowed me to craft a malicious archive that would write anywhere I chose on a remote computer once extracted, leading to code execution.
🔹 Two elevation of privilege (EoP) vulnerabilities: one (CVE-2023-32054) that allowed me to write into files without the required privileges by manipulating the restoration process of a previous version from a shadow copy and another that allowed me to delete files without the required privileges.
With Demo..:
https://www.safebreach.com/blog/magicdot-a-hackers-magic-show-of-disappearing-dots-and-spaces/
This action is completed by most user-space APIs in Windows. By exploiting this known issue, I was able to uncover:
With Demo..:
https://www.safebreach.com/blog/magicdot-a-hackers-magic-show-of-disappearing-dots-and-spaces/
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
MITRE Response to Cyber Attack in One of Its R&D Networks
MITRE was Hacked?)🤦♂️
https://www.mitre.org/news-insights/news-release/mitre-response-cyber-attack-one-its-rd-networks
MITRE was Hacked?)
https://www.mitre.org/news-insights/news-release/mitre-response-cyber-attack-one-its-rd-networks
Please open Telegram to view this post
VIEW IN TELEGRAM
MITRE
MITRE Response to Cyber Attack in One of Its R&D Networks
To offer learnings from its experience, MITRE has published initial details about the incident via the Center for Threat-Informed Defense, found here.
Forwarded from Sys-Admin Up (Yevgeniy Goncharov)
CVE-2024-20356: Jailbreaking a Cisco appliance to run DOOM
https://labs.nettitude.com/blog/cve-2024-20356-jailbreaking-a-cisco-appliance-to-run-doom/
P.S. Thx for link dear subscriber ✌️
https://labs.nettitude.com/blog/cve-2024-20356-jailbreaking-a-cisco-appliance-to-run-doom/
P.S. Thx for link dear subscriber ✌️
📢 Networks практикум: VRRP. Отказоустойчивость и балансировка нагрузки
Программа:
• Основы теории надежности
• Резервирование маршрутизаторов в группе
• Virtual Router (VR) ID, приоритет, master, backup
• Примеры настройки и схемы использования
• Время: 25 Апреля (Четверг) 20:00 (МСК)
• Детали: ↘ Здесь
Программа:
• Основы теории надежности
• Резервирование маршрутизаторов в группе
• Virtual Router (VR) ID, приоритет, master, backup
• Примеры настройки и схемы использования
• Время: 25 Апреля (Четверг) 20:00 (МСК)
• Детали: ↘ Здесь
/ ToddyCat is making holes in your infrastructure
ToddyCat is an APT group that predominantly targets governmental organizations, some of them defense related, located in the Asia-Pacific region. One of the group’s main goals is to steal sensitive information from hosts.
In most cases, the adversary connected, transferred and run all required tools with the help of PsExec or Impacket..:
https://securelist.com/toddycat-traffic-tunneling-data-extraction-tools/112443/
ToddyCat is an APT group that predominantly targets governmental organizations, some of them defense related, located in the Asia-Pacific region. One of the group’s main goals is to steal sensitive information from hosts.
In most cases, the adversary connected, transferred and run all required tools with the help of PsExec or Impacket..:
https://securelist.com/toddycat-traffic-tunneling-data-extraction-tools/112443/
Forwarded from OpenBLD.net (Yevgeniy Goncharov)
Экосистема сервиса, основанная на философии блокировки интернет-шума, показала превосходную защиту от вредоносных доменов и навязчивой рекламы. 💪
Согласно статистике URLhaus,
OpenBLD.net обгоняет таких Топ-гигантов, как AdGuard, Cloudflare и Quad9, в блокировке малвари и нежелательных доменов OpenBLD.net не просто предлагает защиту - он создает чувство безопасности для Вашего онлайн пространства.Ваши пожертвования и спонсорство могут помочь стать сервису еще лучше и обеспечить стабильное развитие сервиса.
Присоединяйтесь к OpenBLD.net уже сегодня и вместе мы сделаем интернет безопаснее и тише! Peace ✌️
Please open Telegram to view this post
VIEW IN TELEGRAM
/ ArcaneDoor - New espionage-focused campaign found targeting perimeter network devices
https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/
https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/
Cisco Talos Blog
ArcaneDoor - New espionage-focused campaign found targeting perimeter network devices
Cisco is aware of new activity targeting certain Cisco Adaptive Security Appliances (ASA) 5500-X Series and has released three CVEs related to the event. We assess with high confidence this activity is related to same threat actor as ArcaneDoor in 2024.
/ IBM acquire HashiCorp
..IBM today announced its intent to acquire HashiCorp, Inc. for $35 per share in cash, representing an enterprise value of $6.4 billion..:
https://newsroom.ibm.com/2024-04-24-IBM-RELEASES-FIRST-QUARTER-RESULTS
..IBM today announced its intent to acquire HashiCorp, Inc. for $35 per share in cash, representing an enterprise value of $6.4 billion..:
https://newsroom.ibm.com/2024-04-24-IBM-RELEASES-FIRST-QUARTER-RESULTS
IBM Newsroom
IBM RELEASES FIRST-QUARTER RESULTS
Accelerated Software revenue growth; Strong gross margin expansion and cash generation. Announces strategic acquisition of HashiCorp, Inc.
📢 Открытые практикумы by Rebrain: Расписание на неделю
🔹 2 мая Networks: Мастер-класс по собеседованиям для сетевых инженеров и не только
🔹 6 мая Golang: Prometheus метрики в Golang-приложении
🔹 7 мая DevOps: Повесть о том, как найм идёт в ИТ
🔹 8 мая Linux: С Windows на Linux
Детали: ↘ Здесь
Детали: ↘ Здесь
Please open Telegram to view this post
VIEW IN TELEGRAM
/ Autodesk hosting PDF files used in Microsoft phishing attacks
Autodesk is hosting malicious PDF files that lead phishing attack victims to have their Microsoft login credentials stolen...
https://www.netcraft.com/blog/autodesk-hosting-pdf-files-used-in-microsoft-phishing-attacks/
Autodesk is hosting malicious PDF files that lead phishing attack victims to have their Microsoft login credentials stolen...
https://www.netcraft.com/blog/autodesk-hosting-pdf-files-used-in-microsoft-phishing-attacks/
Netcraft
Autodesk hosting PDF files used in Microsoft phishing attacks | Netcraft
Autodesk is hosting malicious PDF files that lead phishing attack victims to have their Microsoft login credentials stolen. The elaborate phishing campaign ...