Найдена уязвимость в цепочках поставок PHP-репозиториев Packagist
Уязвимость CVE-2022-24828 (8,8 балла по шкале CVSS) позволяла полностью захватить контроль над Packagist. Проблема представляет собой баг внедрения команд, и тесно связана с другой похожей ошибкой в Composer (CVE-2021-29472), которая была обнаружена в апреле 2021 года и исправлена не совсем корректно.
«Злоумышленник, контролирующий репозиторий Git или Mercurial, явно указанный по URL-адресу в файле composer.json проекта, может использовать специально созданные имена веток для выполнения команд на машине, на которой выполняется обновление Composer», — гласит официальный бюллетень безопасности Packagist за апрель 2022 года.
Фактически это означает, что запросы на обновление пакета могли быть перехвачены для внедрения вредоносных зависимостей, путем выполнения произвольных команд на внутреннем сервере, где запущен официальный экземпляр Packagist.
Уязвимость CVE-2022-24828 (8,8 балла по шкале CVSS) позволяла полностью захватить контроль над Packagist. Проблема представляет собой баг внедрения команд, и тесно связана с другой похожей ошибкой в Composer (CVE-2021-29472), которая была обнаружена в апреле 2021 года и исправлена не совсем корректно.
«Злоумышленник, контролирующий репозиторий Git или Mercurial, явно указанный по URL-адресу в файле composer.json проекта, может использовать специально созданные имена веток для выполнения команд на машине, на которой выполняется обновление Composer», — гласит официальный бюллетень безопасности Packagist за апрель 2022 года.
Фактически это означает, что запросы на обновление пакета могли быть перехвачены для внедрения вредоносных зависимостей, путем выполнения произвольных команд на внутреннем сервере, где запущен официальный экземпляр Packagist.
Утекли данные миллионов пользователей Bean VPN
Исследователи безопасности нашли в сети базу данных с более чем 18 ГБ журналов подключений, созданных приложением.
База данных содержит более 25 миллионов записей, включая такие сведения, как идентификаторы устройств, идентификаторы сервисов Play, IP-адреса, отметки о подключении. Все эти элементы могут быть использованы для установления личности пользователей.
Исследователи безопасности нашли в сети базу данных с более чем 18 ГБ журналов подключений, созданных приложением.
База данных содержит более 25 миллионов записей, включая такие сведения, как идентификаторы устройств, идентификаторы сервисов Play, IP-адреса, отметки о подключении. Все эти элементы могут быть использованы для установления личности пользователей.
«Web‑капкан» и «Т‑Поиск». Как следователей учат искать пользователей телеграма с помощью OSINT
В марте военный эксперт Егор Лебедок обнародовал копию предназначенного для силовиков доклада о способах деанонимизации пользователей телеграма. Автор этой методички обучал следователей основам OSINT — поиска по открытым источникам, который в своей работе используют журналисты-расследователи. Разбираемся, как следователи и оперативники могут вычислять владельцев аккаунтов в телеграме и почему некоторые из предложенных в докладе методов незаконны.
Статья
В марте военный эксперт Егор Лебедок обнародовал копию предназначенного для силовиков доклада о способах деанонимизации пользователей телеграма. Автор этой методички обучал следователей основам OSINT — поиска по открытым источникам, который в своей работе используют журналисты-расследователи. Разбираемся, как следователи и оперативники могут вычислять владельцев аккаунтов в телеграме и почему некоторые из предложенных в докладе методов незаконны.
Статья
“Патриоты” с большой дороги: вымогатели из Conti выложили данные более 850 международных компаний
Компания Group-IB исследовала одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — “ARMattack”. Чуть больше чем за месяц атакующим удалось скомпрометировать больше 40 компаний по всему миру, самая быстрая атака заняла всего 3 дня, говорится в аналитическом отчете. С начала 2022 года Conti опубликовали данные 156 компаний, атакованных группой. Суммарно их список жертв насчитывает свыше 850 организаций из самых разных отраслей, .а также госведомства и даже целое государство.
Статья
Компания Group-IB исследовала одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — “ARMattack”. Чуть больше чем за месяц атакующим удалось скомпрометировать больше 40 компаний по всему миру, самая быстрая атака заняла всего 3 дня, говорится в аналитическом отчете. С начала 2022 года Conti опубликовали данные 156 компаний, атакованных группой. Суммарно их список жертв насчитывает свыше 850 организаций из самых разных отраслей, .а также госведомства и даже целое государство.
Статья
Обнаружено сочетание слов, которое «ломало» Google Документы
Веб-разработчик Пэт Нидхэм случайно обратил внимание, что текст «And. And. And. And. And.» вызывал сбой в работе текстового редактора Google Документы — достаточно было ввести этот текст и обновить страницу. Ошибка была чувствительна к регистру: написание вроде «and. and. And. and. And.» сбоя не вызывала.
Ошибку выдавал POST-запрос на адрес, начинающийся с «https://docs.google.com/document/u/1/jserror» и содержащий текст «Caused by: TypeError: Cannot read properties of null (reading "C")».
Выяснилось, что ошибку вызывало разделённое точками пятикратное повторение и других английских слов, преимущественно служебных частей речи: «also, therefore, anyway, but, who, why, besides, however, although, moreover, firstly, secondly, thirdly, fourthly». Примечательно, что, начиная с «fifthly» («в-пятых») ошибка исчезала.
Специалисты считают, что ошибка связана с системой проверки правописания, которая проявлялась только тогда, когда была проставлена опция «Предлагать грамматические исправления». По одной из предложенных гипотез, ошибка была связана с некорректной обработкой регулярных выражений. Вскоре после этого компания исправила ошибку.
Веб-разработчик Пэт Нидхэм случайно обратил внимание, что текст «And. And. And. And. And.» вызывал сбой в работе текстового редактора Google Документы — достаточно было ввести этот текст и обновить страницу. Ошибка была чувствительна к регистру: написание вроде «and. and. And. and. And.» сбоя не вызывала.
Ошибку выдавал POST-запрос на адрес, начинающийся с «https://docs.google.com/document/u/1/jserror» и содержащий текст «Caused by: TypeError: Cannot read properties of null (reading "C")».
Выяснилось, что ошибку вызывало разделённое точками пятикратное повторение и других английских слов, преимущественно служебных частей речи: «also, therefore, anyway, but, who, why, besides, however, although, moreover, firstly, secondly, thirdly, fourthly». Примечательно, что, начиная с «fifthly» («в-пятых») ошибка исчезала.
Специалисты считают, что ошибка связана с системой проверки правописания, которая проявлялась только тогда, когда была проставлена опция «Предлагать грамматические исправления». По одной из предложенных гипотез, ошибка была связана с некорректной обработкой регулярных выражений. Вскоре после этого компания исправила ошибку.
Конкурсы и задачи по OSINT и геолокации
Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает невероятно. Предлагаем вашему вниманию подборку самых топовых и самых интересных челленджей и квизов по всем разновидностям OSINT.
Статья
Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает невероятно. Предлагаем вашему вниманию подборку самых топовых и самых интересных челленджей и квизов по всем разновидностям OSINT.
Статья
Как недальновидность превратила смарт-карты в огромную дыру в безопасности армии США
Эту статью можно отнести к категории «прохладных историй» о том, как бюрократия победила здравый смысл. Что однако не отменяет ее прикладной ценности в разрезе «как не надо делать». Государства ведут себя похоже вне зависимости от континента и история, которую вскрыл Брайан Кребс и которую мы вольно пересказали ниже, так как оригинальный пост вышел не слишком последовательным и местами непонятным — отличный тому пример.
Статья
Эту статью можно отнести к категории «прохладных историй» о том, как бюрократия победила здравый смысл. Что однако не отменяет ее прикладной ценности в разрезе «как не надо делать». Государства ведут себя похоже вне зависимости от континента и история, которую вскрыл Брайан Кребс и которую мы вольно пересказали ниже, так как оригинальный пост вышел не слишком последовательным и местами непонятным — отличный тому пример.
Статья
Обнаружено сочетание слов, которое «ломало» Google Документы
Веб-разработчик Пэт Нидхэм случайно обратил внимание, что текст «And. And. And. And. And.» вызывал сбой в работе текстового редактора Google Документы — достаточно было ввести этот текст и обновить страницу. Ошибка была чувствительна к регистру: написание вроде «and. and. And. and. And.» сбоя не вызывала.
Ошибку выдавал POST-запрос на адрес, начинающийся с «https://docs.google.com/document/u/1/jserror» и содержащий текст «Caused by: TypeError: Cannot read properties of null (reading "C")».
Выяснилось, что ошибку вызывало разделённое точками пятикратное повторение и других английских слов, преимущественно служебных частей речи: «also, therefore, anyway, but, who, why, besides, however, although, moreover, firstly, secondly, thirdly, fourthly». Примечательно, что, начиная с «fifthly» («в-пятых») ошибка исчезала.
Специалисты считают, что ошибка связана с системой проверки правописания, которая проявлялась только тогда, когда была проставлена опция «Предлагать грамматические исправления». По одной из предложенных гипотез, ошибка была связана с некорректной обработкой регулярных выражений. Вскоре после этого компания исправила ошибку.
Веб-разработчик Пэт Нидхэм случайно обратил внимание, что текст «And. And. And. And. And.» вызывал сбой в работе текстового редактора Google Документы — достаточно было ввести этот текст и обновить страницу. Ошибка была чувствительна к регистру: написание вроде «and. and. And. and. And.» сбоя не вызывала.
Ошибку выдавал POST-запрос на адрес, начинающийся с «https://docs.google.com/document/u/1/jserror» и содержащий текст «Caused by: TypeError: Cannot read properties of null (reading "C")».
Выяснилось, что ошибку вызывало разделённое точками пятикратное повторение и других английских слов, преимущественно служебных частей речи: «also, therefore, anyway, but, who, why, besides, however, although, moreover, firstly, secondly, thirdly, fourthly». Примечательно, что, начиная с «fifthly» («в-пятых») ошибка исчезала.
Специалисты считают, что ошибка связана с системой проверки правописания, которая проявлялась только тогда, когда была проставлена опция «Предлагать грамматические исправления». По одной из предложенных гипотез, ошибка была связана с некорректной обработкой регулярных выражений. Вскоре после этого компания исправила ошибку.
Конкурсы и задачи по OSINT и геолокации
Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает невероятно. Предлагаем вашему вниманию подборку самых топовых и самых интересных челленджей и квизов по всем разновидностям OSINT.
Статья
Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает невероятно. Предлагаем вашему вниманию подборку самых топовых и самых интересных челленджей и квизов по всем разновидностям OSINT.
Статья
70+ бесплатных инструментов для компьютерной криминалистики (форензики)
Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.
Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
Статья
Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.
Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
Статья
Миссия выполнима: знакомимся с физическим пентестом
"Анонимность — это как укрыться мягким одеялом", — говорил один из героев боевика “Mission: Impossible”. Но что делать, если спасительного одеяла не окажется под рукой в нужную минуту или оно начнет предательски просвечивать? Однажды сотруднику надо было проникнуть на производство фармацевтической компании. Вначале все шло гладко: пентестер представился специалистом фирмы, обслуживающей системы видеонаблюдения, в его легенду поверили, выписали пропуск и пропустили на объект.
Статья
"Анонимность — это как укрыться мягким одеялом", — говорил один из героев боевика “Mission: Impossible”. Но что делать, если спасительного одеяла не окажется под рукой в нужную минуту или оно начнет предательски просвечивать? Однажды сотруднику надо было проникнуть на производство фармацевтической компании. Вначале все шло гладко: пентестер представился специалистом фирмы, обслуживающей системы видеонаблюдения, в его легенду поверили, выписали пропуск и пропустили на объект.
Статья
“Патриоты” с большой дороги: вымогатели из Conti выложили данные более 850 международных компаний
Компания Group-IB исследовала одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — “ARMattack”. Чуть больше чем за месяц атакующим удалось скомпрометировать больше 40 компаний по всему миру, самая быстрая атака заняла всего 3 дня, говорится в аналитическом отчете. С начала 2022 года Conti опубликовали данные 156 компаний, атакованных группой. Суммарно их список жертв насчитывает свыше 850 организаций из самых разных отраслей, .а также госведомства и даже целое государство.
Статья
Компания Group-IB исследовала одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — “ARMattack”. Чуть больше чем за месяц атакующим удалось скомпрометировать больше 40 компаний по всему миру, самая быстрая атака заняла всего 3 дня, говорится в аналитическом отчете. С начала 2022 года Conti опубликовали данные 156 компаний, атакованных группой. Суммарно их список жертв насчитывает свыше 850 организаций из самых разных отраслей, .а также госведомства и даже целое государство.
Статья
Hertzbleed, новая атака на процессоры Intel и AMD
Исследовательская работа, которая описывает одну атаку на процессоры Intel и AMD. Как в SPECTRE и подобных атаках, в Hertzbleed используется не то чтобы баг, а скорее обычная функциональность процессоров. В данном случае это система динамической регулировки частоты и напряжения процессора в зависимости от нагрузки. Отсюда и название исследования.
Статья
Исследовательская работа, которая описывает одну атаку на процессоры Intel и AMD. Как в SPECTRE и подобных атаках, в Hertzbleed используется не то чтобы баг, а скорее обычная функциональность процессоров. В данном случае это система динамической регулировки частоты и напряжения процессора в зависимости от нагрузки. Отсюда и название исследования.
Статья
Звуковой кейлоггер. Определяем нажатые клавиши по звуку
Не секрет, что у каждой клавиши на клавиатуре — уникальное звучание, которое зависит от её расположения и других факторов. Теоретически, анализ спектрограммы позволяет отличить клавиши друг от друга, а по частотности нажатий определить, какому символу соответствует каждый звук. Задача распознавания звуков упрощается тем, что при наборе связного текста символы хорошо прогнозируются по словарю (а именно, по частотности n-грамм для текстов).
Статья
Не секрет, что у каждой клавиши на клавиатуре — уникальное звучание, которое зависит от её расположения и других факторов. Теоретически, анализ спектрограммы позволяет отличить клавиши друг от друга, а по частотности нажатий определить, какому символу соответствует каждый звук. Задача распознавания звуков упрощается тем, что при наборе связного текста символы хорошо прогнозируются по словарю (а именно, по частотности n-грамм для текстов).
Статья