Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Обнаружен новый вариант бот-сети AESDDoS, который нацелен на недавнюю уязвимость Atlassian Confluence.

Бот пытается использовать уязвимость внедрения шаблона на стороне сервера (CVE-2019-3396) в макросе Widget Connector.

Цели:
- установить вредоносное ПО, способное выполнять атаки распределенного отказа в обслуживании (DDoS)
- удаленное выполнение кода
- майнинг

Подробнее про CVE:

https://nvd.nist.gov/vuln/detail/CVE-2019-3396

Что такое AESDDoS в нотации TrendMicro:

https://www.trendmicro.com/vinfo/us/threat-encyclopedia/malware/Backdoor.Linux.AESDDOS.J
Данные более 80 миллионов американских домохозяйств (примерно половина от всех в США) были доступны в незащищенной базе данных, хранящейся в облаке. Что характерно после ахтунга об этом в интернете, БД быстренько удалили ее владельцы, которых кстати говоря еще не нашли.

Данные в БД включали имена, возраст и пол, а также уровень доходов и семейное положение...

Очень неприятная ситуация с точки зрения ИБ и особенно для жителей данного региона:

https://www.cnet.com/news/cloud-database-removed-after-exposing-details-on-80-million-us-households/
Кто юзает HIDS системы?
anonymous poll

Завтра 1-ое мая, я за пивом пошел(ла) – 332
👍👍👍👍👍👍👍 47%

Мммээ а где включать? У меня Windows – 316
👍👍👍👍👍👍👍 45%

Юзаю – 45
👍 6%

Принципиально против – 11
▫️ 2%

👥 704 people voted so far.
Уязвимость в утилите Dell Support Assistant подвергает ноутбуки и персональные компьютеры Dell удаленной атаке, уязвимость позволяет выполнять код с правами администратора на устройствах, использующих старую версию этой утилиты:

https://www.zdnet.com/article/dell-laptops-and-computers-vulnerable-to-remote-hijacks/
Попутно закрылся магазин Ubuntu Canonical https://shop.canonical.com
Уверен кто-то огорчится, кто-то обрадуется :)
JCC_2019031914453643.pdf
921.6 KB
Доступ к контенту в Dark Web можно получить с помощью TOR, сети которая является анонимной. Однако недавно опубликованная научная статья показала, что нельзя быть полностью анонимным используя Tor...

В аттаче та самая большая, аналитическая, научная статья о том (на английском), почему tor не анонимирует юзеров :)
Вышел обновленный Firefox, в котором почти все проблемы с сертификатами и дополнениями решены:

https://www.mozilla.org/en-US/firefox/66.0.4/releasenotes/
Злоумышленники (наверняка это дело рук целой команды) получившей доступ к репозиториям пользователей хостинг-сервисов Git (_GitHub, Bitbucker, GitLab_), удалили хранящийся там код и теперь требуют битки за за восстановление:

https://www.bleepingcomputer.com/news/security/attackers-wiping-github-and-gitlab-repos-leave-ransom-notes/
MS будет поставлять ядро Linux с Windows. Ядро специально собрано для WSL (вангую и там возможно есть телеметрия ну и естественно старые баги и дыры):

https://devblogs.microsoft.com/commandline/announcing-wsl-2/

Собственно о самом ядре в офф блоге от его сборщиков:

https://devblogs.microsoft.com/commandline/shipping-a-linux-kernel-with-windows/
Знаю что некоторые используют, поэтому кидаю сюда, если кратко речь идёт о Remote Code Execution (RCE) и о MITM (man in the middle) в Printer Logic (ПО для управления принтерами)

https://kb.cert.org/vuls/id/169249/
Злой MS office ассистент помогает обходить защиту и генерировать злостные документы. В блоге автора есть описание + ссылка на гит со злобным помошником:

https://outflank.nl/blog/2019/05/05/evil-clippy-ms-office-maldoc-assistant/
Нвый LightNeuron, бэкдор заточенный на Microsoft Exchange - может читать, изменять, блокировать любую электронную почту проходящую через почтовый сервер + может создавать новые электронные письма, отправлять их под именем любого авторизованного пользователя по выбору злоумышленников.

В общем огонь. На сайте тех, кто обнаружил (сама статья так себе) есть pdf документ в котором все подробно расписано (как работает, механика заражения и тп):

https://www.eset.com/us/about/newsroom/press-releases/lightneuron-has-total-control-over-email-communication-in-the-target-organization-2/
Docker образ с Alpine Linux содержал пустой пароль для пользователя root:

https://talosintelligence.com/vulnerability_reports/TALOS-2019-0782