Please open Telegram to view this post
VIEW IN TELEGRAM
😭70🫡42👀12😁7👍4🌭3❤1🤔1🤯1
Массовый взлом PostgreSQL для криптоджекинга: >1500 серверов уже под ударом, используется бесфайловый запуск
Исследователи Wiz обнаружили новую итерацию кампании по взлому PostgreSQL серверов, смотрящих в интернет и защищенных слабыми/угадываемыми паролями. Атаку связывают с группировкой JINX-0126, которая эволюционировала по сравнению с предыдущими атаками (замеченными Aqua Security). Теперь используются уникальные хеши бинарников для каждой цели и бесфайловый запуск майнера, вероятно, для обхода CWPP-решений, проверяющих репутацию файлов. Масштаб проблемы огромен: анализ кошельков показал более 1500 вероятных жертв, что говорит о высокой распространенности незащищенных инстансов PostgreSQL (по данным Wiz, треть self-hosted PostgreSQL в облаках доступны из интернета).
Технически, первоначальный доступ получают через стандартные или слабые креды, а затем эксплуатируют функцию
Далее загружается обфусцированный Golang-бинарник
Наконец,
Получается, если ваш PostgreSQL торчит в интернет с паролем 'password123', то вы не только храните данные, но и щедро спонсируете майнинг Monero на CPU😬
Типичный🥸 Сисадмин
Исследователи Wiz обнаружили новую итерацию кампании по взлому PostgreSQL серверов, смотрящих в интернет и защищенных слабыми/угадываемыми паролями. Атаку связывают с группировкой JINX-0126, которая эволюционировала по сравнению с предыдущими атаками (замеченными Aqua Security). Теперь используются уникальные хеши бинарников для каждой цели и бесфайловый запуск майнера, вероятно, для обхода CWPP-решений, проверяющих репутацию файлов. Масштаб проблемы огромен: анализ кошельков показал более 1500 вероятных жертв, что говорит о высокой распространенности незащищенных инстансов PostgreSQL (по данным Wiz, треть self-hosted PostgreSQL в облаках доступны из интернета).
Технически, первоначальный доступ получают через стандартные или слабые креды, а затем эксплуатируют функцию
COPY ... FROM PROGRAM для выполнения шелл-команд. После базовой разведки (whoami, uname) выполняется Base64-закодированный скрипт. Этот скрипт сначала терминирует процессы известных конкурирующих майнеров (kinsing, kdevtmpfsi и др.) и загружает первый бинарник pg_core (используя curl, wget или фоллбэк на /dev/tcp), который затем сразу выполняется и удаляется.Далее загружается обфусцированный Golang-бинарник
postmaster (упакован модифицированным UPX), маскирующийся под легитимный процесс PostgreSQL. К нему добавляется зашифрованная AES конфигурация (с инфо о жертве, кредах, кошельке атакующего). Этот postmaster обеспечивает персистентность через cron (запуск каждую минуту), правит pg_hba.conf для разрешения подключений с внутренних сетей (trust для 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16), создает нового суперюзера psql_sys с хардкодным паролем (CREATE ROLE psql_sys WITH LOGIN SUPERUSER...) и понижает привилегии дефолтного юзера admin (ALTER USER "admin" WITH NOSUPERUSER...).Наконец,
postmaster записывает на диск еще один Golang-бинарник cpu_hu (также упакован UPX, с уникальной конфигурацией майнера в конце файла). cpu_hu скачивает последнюю версию майнера XMRig-C3 с GitHub, создает временный конфиг в /tmp и запускает майнер бесфайлово, используя технику memfd (T1620). После этого cpu_hu клонирует себя в дочерний процесс и удаляет оригинальный файл с диска. Использование memfd и уникальных хешей для postmaster и cpu_hu усложняет их обнаружение сигнатурными методами.Получается, если ваш PostgreSQL торчит в интернет с паролем 'password123', то вы не только храните данные, но и щедро спонсируете майнинг Monero на CPU
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22🤔10👍8😁2❤1
Пользователи столкнулись с отказом системы автоматических обновлений после того, как Broadcom перенаправила URL-адрес сервера обновлений на общую страницу поддержки. Ошибки сертификатов делают функцию бесполезной, вынуждая пользователей вручную искать патчи.
Сломанный механизм:
— Автообновления пытаются подключиться к softwareupdate.broadcom.com, который теперь перенаправляет на support.broadcom.com.
— Ошибка сертификата блокирует проверку обновлений.
— Пользователи не получают уведомлений о новых версиях.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁37👌10💊6👍3⚡1❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁207💯7❤5😢4
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥55💊20👍12🌚4👎2
Новый глава Intel, Лип Бу Тан, на Intel Vision публично признал проблемы компании: "Мы отстали в инновациях... Вы заслуживаете лучшего". Он отметил провалы в сегменте AI, где продажи ускорителей Gaudi не достигли цели, а разработку GPU-архитектуры свернули в пользу стоечных систем для конкуренции с Nvidia. Обещана конкурентная AI-платформа, но "не за одну ночь", с фокусом на производительности, цене и энергоэффективности, особенно на фоне планов Nvidia по
Особое внимание уделено проблеме срыва сроков и качества продуктов, вспомнив почти двухлетнюю задержку Sapphire Rapids, уступившего AMD Epyc с
Тан подчеркнул желание вернуть Intel к инженерным корням и "культуре стартапа", ориентированной на клиентов, призвав к "предельно честной" обратной связи. Также упомянут интерес к фотонике и квантовым вычислениям как к будущим направлениям роста.
Обещание "меньше обещать и больше делать" от Intel –😂
Типичный🥸 Сисадмин
600kW стойкам.Особое внимание уделено проблеме срыва сроков и качества продуктов, вспомнив почти двухлетнюю задержку Sapphire Rapids, уступившего AMD Epyc с
DDR5/PCIe5/CXL. Девиз нового CEO: "Меньше обещать и больше делать". В планах – своевременные поставки качественных продуктов, включая грядущие клиентские CPU Panther Lake, которые Intel будет производить сама, а не на TSMC.Тан подчеркнул желание вернуть Intel к инженерным корням и "культуре стартапа", ориентированной на клиентов, призвав к "предельно честной" обратной связи. Также упомянут интерес к фотонике и квантовым вычислениям как к будущим направлениям роста.
Обещание "меньше обещать и больше делать" от Intel –
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Newsroom
Vision 2025 Keynote: Lip-Bu Tan on a New Intel (Replay)
See Lip-Bu Tan address hundreds of partners and customers as he opens Intel Vision for the first time as CEO.
😁30👍17❤7🌚1
Forwarded from godnoTECH - Новости IT
Провайдеров и операторов обяжут сообщать, кто и откуда подключается к интернету.
— Передавать будут данные об IP-адресах пользователей, регионах их использования и устройствах.
— При изменении данных информация должна обновляться максимум за 1 день.
Приказ пока только зарегистрирован, он еще не вступил в силу.
Please open Telegram to view this post
VIEW IN TELEGRAM
1💊110🫡22👎17👍6🤯5🌭5🗿5🦄4🤔2😱2🤷1
Роскомнадзор усилил давление на Cloudflare, рекомендовав российским сайтам отказаться от TLS ECH — технологии, которая, по мнению ведомства, обходит блокировки запрещённого контента.
В феврале РКН принудительно включил Cloudflare в реестр организаторов распространения информации. Это произошло после двух штрафов, связанных с отказом Cloudflare уведомить ведомство о начале работы в качестве ОРИ.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👎99😁20💊8👍4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁84💊23🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍96😁30🔥15❤4🤔3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66🏆5🌚3👍1🫡1
Не работает камера на собеседовании. Решение: 🤔
Северокорейская Lazarus Group (она же Famous Chollima, DEV#POPPER) теперь использует набирающий популярность метод социнженерии ClickFix для доставки ранее неизвестного бэкдора GolangGhost, написанного на Go, на системы Windows и macOS. Цель – сотрудники крипто-компаний.
Атака начинается стандартно: контакт через LinkedIn или X с предложением работы (имперсонируют Coinbase, KuCoin, Kraken, Circle и др. – теперь фокус на централизованных финансах, а не только DeFi). Кандидата приглашают на видеоинтервью через якобы легитимную платформу (например, Willo). В процессе "настройки" возникает фейковая ошибка ("необходим драйвер для камеры/микрофона") – тут и применяется ClickFix.
Механика ClickFix различается по ОС:
* На Windows: Жертву просят открыть
* На macOS: Пользователя просят запустить
Стилер FROSTYFERRET показывает поддельное окно запроса доступа к камере/микрофону от имени Chrome и затем системное окно для ввода пароля. Введенный пароль (валидный или нет) отправляется злоумышленникам (вероятно, для доступа к iCloud Keychain). GolangGhost – это бэкдор с функциями удаленного управления: загрузка/выгрузка файлов, отправка информации о хосте, кража данных веб-браузеров.
Важное изменение в таргетинге: Атакуют теперь в основном не технических специалистов – менеджеров по развитию бизнеса, управлению активами, разработке продуктов, специалистов по DeFi. Ранее основной целью были разработчики и инженеры.
Google (GTIG) сообщает, что мошенническая схема с IT-работниками из КНДР, которые под видом легитимных удаленщиков внедряются в компании для шпионажа и заработка, активно расширяется на Европу (Германия, Португалия, UK). Они используют фейковые профили, площадки вроде Upwork, Telegram, получают оплату криптой (TransferWise, Payoneer). Целятся в компании с политикой BYOD (там меньше контроля) и все чаще прибегают к шантажу работодателей, угрожая слить данные.
---
Рынок труда настолько суров, что люди готовы запускать шелл-скрипты от анонимусов, лишь бы получить оффер... даже от Ким Чен Ына😂
Типичный🎹 Сисадмин
curl | sudo bash. Что может пойти не так? Северокорейская Lazarus Group (она же Famous Chollima, DEV#POPPER) теперь использует набирающий популярность метод социнженерии ClickFix для доставки ранее неизвестного бэкдора GolangGhost, написанного на Go, на системы Windows и macOS. Цель – сотрудники крипто-компаний.
Атака начинается стандартно: контакт через LinkedIn или X с предложением работы (имперсонируют Coinbase, KuCoin, Kraken, Circle и др. – теперь фокус на централизованных финансах, а не только DeFi). Кандидата приглашают на видеоинтервью через якобы легитимную платформу (например, Willo). В процессе "настройки" возникает фейковая ошибка ("необходим драйвер для камеры/микрофона") – тут и применяется ClickFix.
Механика ClickFix различается по ОС:
* На Windows: Жертву просят открыть
Command Prompt и выполнить команду `` curl `` для загрузки и запуска VBS-скрипта. Тот, в свою очередь, дергает batch-скрипт, который уже разворачивает GolangGhost.* На macOS: Пользователя просят запустить
Terminal и выполнить аналогичную команду `` curl `` для запуска shell-скрипта. Этот скрипт запускает второй shell-скрипт, который устанавливает стилер FROSTYFERRET (он же ChromeUpdateAlert) и сам бэкдор GolangGhost.Стилер FROSTYFERRET показывает поддельное окно запроса доступа к камере/микрофону от имени Chrome и затем системное окно для ввода пароля. Введенный пароль (валидный или нет) отправляется злоумышленникам (вероятно, для доступа к iCloud Keychain). GolangGhost – это бэкдор с функциями удаленного управления: загрузка/выгрузка файлов, отправка информации о хосте, кража данных веб-браузеров.
Важное изменение в таргетинге: Атакуют теперь в основном не технических специалистов – менеджеров по развитию бизнеса, управлению активами, разработке продуктов, специалистов по DeFi. Ранее основной целью были разработчики и инженеры.
Google (GTIG) сообщает, что мошенническая схема с IT-работниками из КНДР, которые под видом легитимных удаленщиков внедряются в компании для шпионажа и заработка, активно расширяется на Европу (Германия, Португалия, UK). Они используют фейковые профили, площадки вроде Upwork, Telegram, получают оплату криптой (TransferWise, Payoneer). Целятся в компании с политикой BYOD (там меньше контроля) и все чаще прибегают к шантажу работодателей, угрожая слить данные.
---
Рынок труда настолько суров, что люди готовы запускать шелл-скрипты от анонимусов, лишь бы получить оффер... даже от Ким Чен Ына
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33😁8🔥5✍4🤯4❤3😱1👌1
Исследователи Microsoft MORSE обнаружили опасную уязвимость (
CVE-2025-1268) в драйверах Canon. Ошибка с оценкой 9.4/10 по CVSS позволяет хакерам выполнять произвольный код через отправку файлов на печать. Уязвимые драйверы: Generic Plus PCL6, UFR II, LIPS4, LIPSXL, PS (версии ≤3.12).
📌 Угрозы:
Уязвимость может быть использована злоумышленником для блокировки печати или выполнения вредоносного кода, если отправка на печать происходит из специально созданного приложения. Это делает потенциальную атаку особенно опасной, поскольку эксплуатация может быть скрытой и происходить в рамках штатного процесса работы с документами.
Компания рекомендует проверить сайт Canon на наличие обновлённых версий драйверов. Обновления уже распространяются.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
✍18👍8🌚4
Please open Telegram to view this post
VIEW IN TELEGRAM
💯56🌚10❤5😁2👎1