Хакеры рассылают вирусы в пустых уведомлениях и картинках
Таким образом они могут обойти мониторинг сервиса VirusTotal. Схема происходит по следующему сценарию: взломщик отправляет документ, что связан с DocuSign. В сообщении пишет, что необходимо посмотреть его. Перейдя по ссылке, юзер попадает на реальный сайт. Так что же не так?
Главную роль играет HTM-вложение. В нём присутствует SVG-изображение, что зашифровано с Base64. Хоть сообщение и пустое, документ имеет внедрённый JavaScript-код, что перенаправляет на вредоносную платформу.
Таким образом они могут обойти мониторинг сервиса VirusTotal. Схема происходит по следующему сценарию: взломщик отправляет документ, что связан с DocuSign. В сообщении пишет, что необходимо посмотреть его. Перейдя по ссылке, юзер попадает на реальный сайт. Так что же не так?
Главную роль играет HTM-вложение. В нём присутствует SVG-изображение, что зашифровано с Base64. Хоть сообщение и пустое, документ имеет внедрённый JavaScript-код, что перенаправляет на вредоносную платформу.
В репозиториях PyPI и npm нашли более 200 пакетов со скрытыми майнерами для GNU/Linux-систем
Первым проблему заметил независимый ИБ-исследователь Хауке Любберс, который нашел «как минимум 33 пакета» в PyPI, которые запускали майнер XMRig, добывающий криптовалюту Monero.
Для их распространения использовался тайпсквоттинг, то есть пакеты загружались в том случае, если пользователь опечатался в названии настоящего популярного пакета (так как разработчики обычно загружают пакеты через терминал, опечатки встречаются часто).
Например, вредоносы имитировали React, argparse и AIOHTTP.
Пока Любберс уведомлял о своей находке администрацию PyPI, был загружен еще один набор из 22 пакетов со скрытыми майнерами.
Все пакеты были ориентированы на GNU/Linux-системы и содержали фрагмент кода, который загружал Bash-скрипт с сервера злоумышленника посредством сервиса сокращения URL-адресов Bit.ly. После выполнения данный скрипт уведомляет своего оператора об IP-адресе скомпрометированного хоста и об успешном развертывании майнера.
Практически одновременно с Хауке Любберсом аналитики из компании Sonatype обнаружили в npm еще 186 вредоносных пакетов, связанных с тем же URL-адресом для загрузки вредоносного Bash-скрипта.
На данный момент вредоносные пакеты удалены, но никто не гарантирует, что аналогичные атаки не повторятся снова.
Первым проблему заметил независимый ИБ-исследователь Хауке Любберс, который нашел «как минимум 33 пакета» в PyPI, которые запускали майнер XMRig, добывающий криптовалюту Monero.
Для их распространения использовался тайпсквоттинг, то есть пакеты загружались в том случае, если пользователь опечатался в названии настоящего популярного пакета (так как разработчики обычно загружают пакеты через терминал, опечатки встречаются часто).
Например, вредоносы имитировали React, argparse и AIOHTTP.
Пока Любберс уведомлял о своей находке администрацию PyPI, был загружен еще один набор из 22 пакетов со скрытыми майнерами.
Все пакеты были ориентированы на GNU/Linux-системы и содержали фрагмент кода, который загружал Bash-скрипт с сервера злоумышленника посредством сервиса сокращения URL-адресов Bit.ly. После выполнения данный скрипт уведомляет своего оператора об IP-адресе скомпрометированного хоста и об успешном развертывании майнера.
Практически одновременно с Хауке Любберсом аналитики из компании Sonatype обнаружили в npm еще 186 вредоносных пакетов, связанных с тем же URL-адресом для загрузки вредоносного Bash-скрипта.
На данный момент вредоносные пакеты удалены, но никто не гарантирует, что аналогичные атаки не повторятся снова.
Ни черта не умеешь?
Постоянно ленишься, но хочешь получать хотя бы $500?
Тогда ты нам подходишь!
Фаундер как раз ищет раздолбаев и бездельников. Требования: знать, что такое компьютер и уметь тыкать по клавиатуре.
Даже чайники получают 35.000₽, а ребята с опытом – от 80.000₽.
Такие денежные вакансии публикуются ТОЛЬКО на Фаундере, поэтому подписывайся и готовь номер карты.
Постоянно ленишься, но хочешь получать хотя бы $500?
Тогда ты нам подходишь!
Фаундер как раз ищет раздолбаев и бездельников. Требования: знать, что такое компьютер и уметь тыкать по клавиатуре.
Даже чайники получают 35.000₽, а ребята с опытом – от 80.000₽.
Такие денежные вакансии публикуются ТОЛЬКО на Фаундере, поэтому подписывайся и готовь номер карты.
Утечка содержимого внутренних Git-репозиториев компании Яндекс
Неизвестный опубликовал на форуме BreachForums архив, включающий содержимое внутренних Git-репозиториев компании Yandex. Утверждается, что утечка произошла в июле 2022 года (внутри все файлы датированы 24 февраля 2022 года).
Архив размером 44.71 ГБ включает срезы репозиториев с кодом 79 сервисов и проектов:
— поисковый движок (фронтэнд и бэкенд)
— бот индексации страниц
— платформа web-аналитики Yandex Metrika
— картографическая система Yandex Maps
— голосовой помощник Алиса
— информационная система службы поддержки
— Яндекс Такси
— Yandex Phone
— рекламная платформа Yandex Direct
— почтовый сервис Yandex Mail
— хранилище Yandex Disk
— сеть доставки контента
— торговая площадка Yandex Market
— бизнес-сервисы Yandex360
— облачная платформа Yandex Cloud
— платёжная система Yandex Pay.
Компания подтвердила утечку, но заявила, что она произошла не в результате взлома. Также уточняется, что утечка охватывает только код и не затрагивает данные и персональную информацию.
Неизвестный опубликовал на форуме BreachForums архив, включающий содержимое внутренних Git-репозиториев компании Yandex. Утверждается, что утечка произошла в июле 2022 года (внутри все файлы датированы 24 февраля 2022 года).
Архив размером 44.71 ГБ включает срезы репозиториев с кодом 79 сервисов и проектов:
— поисковый движок (фронтэнд и бэкенд)
— бот индексации страниц
— платформа web-аналитики Yandex Metrika
— картографическая система Yandex Maps
— голосовой помощник Алиса
— информационная система службы поддержки
— Яндекс Такси
— Yandex Phone
— рекламная платформа Yandex Direct
— почтовый сервис Yandex Mail
— хранилище Yandex Disk
— сеть доставки контента
— торговая площадка Yandex Market
— бизнес-сервисы Yandex360
— облачная платформа Yandex Cloud
— платёжная система Yandex Pay.
Компания подтвердила утечку, но заявила, что она произошла не в результате взлома. Также уточняется, что утечка охватывает только код и не затрагивает данные и персональную информацию.
Разработано устройство для определения скрытого включения микрофона
Исследователи из Сингапура и Южной Кореи разработали метод для выявления скрытого включения микрофона на ноутбуке. Для демонстрации работы метода на базе платы Raspberry Pi 4, усилителя и программируемого приёмопередатчика (SDR) собран прототип, получивший название TickTock. Он позволяет выявлять активацию микрофона вредоносным или шпионским ПО для прослушивания пользователя.
Статья
Исследователи из Сингапура и Южной Кореи разработали метод для выявления скрытого включения микрофона на ноутбуке. Для демонстрации работы метода на базе платы Raspberry Pi 4, усилителя и программируемого приёмопередатчика (SDR) собран прототип, получивший название TickTock. Он позволяет выявлять активацию микрофона вредоносным или шпионским ПО для прослушивания пользователя.
Статья
Black-box тестирование сотовой сети: как операторы защищают абонентов от хакерских атак
Мы проверили, как и насколько эффективно сотовые операторы защищают сигнальные сети от хакеров. Один из мобильных операторов, работающих на территории СНГ, заказал две серии атак на свою сеть. Мы провели пентест до и после внедрения некой продвинутой защиты и хотим поделиться инсайдами.
Статья
Мы проверили, как и насколько эффективно сотовые операторы защищают сигнальные сети от хакеров. Один из мобильных операторов, работающих на территории СНГ, заказал две серии атак на свою сеть. Мы провели пентест до и после внедрения некой продвинутой защиты и хотим поделиться инсайдами.
Статья
Вредоносные npm-пакеты
В конце июля в репозитории Node Package Manager обнаружили четыре вредоносных пакета. Помимо легитимной функциональности (обработка текстовых данных и подобное), они содержат обфусцированный вредоносный код, предназначенный для кражи токенов доступа к чат-сервису Discord и платежной информации.
Статья
В конце июля в репозитории Node Package Manager обнаружили четыре вредоносных пакета. Помимо легитимной функциональности (обработка текстовых данных и подобное), они содержат обфусцированный вредоносный код, предназначенный для кражи токенов доступа к чат-сервису Discord и платежной информации.
Статья
Хакеры рассылают вирусы в пустых уведомлениях и картинках
Таким образом они могут обойти мониторинг сервиса VirusTotal. Схема происходит по следующему сценарию: взломщик отправляет документ, что связан с DocuSign. В сообщении пишет, что необходимо посмотреть его. Перейдя по ссылке, юзер попадает на реальный сайт. Так что же не так?
Главную роль играет HTM-вложение. В нём присутствует SVG-изображение, что зашифровано с Base64. Хоть сообщение и пустое, документ имеет внедрённый JavaScript-код, что перенаправляет на вредоносную платформу.
Таким образом они могут обойти мониторинг сервиса VirusTotal. Схема происходит по следующему сценарию: взломщик отправляет документ, что связан с DocuSign. В сообщении пишет, что необходимо посмотреть его. Перейдя по ссылке, юзер попадает на реальный сайт. Так что же не так?
Главную роль играет HTM-вложение. В нём присутствует SVG-изображение, что зашифровано с Base64. Хоть сообщение и пустое, документ имеет внедрённый JavaScript-код, что перенаправляет на вредоносную платформу.
70+ бесплатных инструментов для компьютерной криминалистики (форензики)
Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.
Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
Статья
Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.
Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
Статья
Telegram Premium отправляет голосовые сообщения клиентов в сервисы Google
Буду краток. На днях Телеграм выкатил премиум-подписку и Дуров высказался за все хорошее, мол цитата: "This will herald a new, user-centric era in the history of social media services".
Сейчас я случайно натолкнулся на пункт 7.4 Terms of Service Телеграма, согласно которому ваши голосовые сообщения отправляются в "Google LLC, subsidiary of Alphabet Inc.".
Статья
Буду краток. На днях Телеграм выкатил премиум-подписку и Дуров высказался за все хорошее, мол цитата: "This will herald a new, user-centric era in the history of social media services".
Сейчас я случайно натолкнулся на пункт 7.4 Terms of Service Телеграма, согласно которому ваши голосовые сообщения отправляются в "Google LLC, subsidiary of Alphabet Inc.".
Статья
Может кто-то ищет работу удаленно❓
Пока ты это читал - вакансию уже забрали у нас на канале!
Успевай, срочно ищем:
- Оператора ПК 35.000/мес
- Администратора в интернет-магазин 46.500/мес
- Помощник руководителя удаленно 84.000/мес + ДМС
- Оператор Call-центра 22.400/мес + отпуск
НОВОБРАНЕЦ публикует вакансии для тех у кого нет опыта. Если ты ничего не умеешь - добро пожаловать. Работодатели не требуют квалификации!
Найди работу на НОВОБРАНЦЕ и получи деньги за 15 минут!
Пока ты это читал - вакансию уже забрали у нас на канале!
Успевай, срочно ищем:
- Оператора ПК 35.000/мес
- Администратора в интернет-магазин 46.500/мес
- Помощник руководителя удаленно 84.000/мес + ДМС
- Оператор Call-центра 22.400/мес + отпуск
НОВОБРАНЕЦ публикует вакансии для тех у кого нет опыта. Если ты ничего не умеешь - добро пожаловать. Работодатели не требуют квалификации!
Найди работу на НОВОБРАНЦЕ и получи деньги за 15 минут!
Жизнь за пределами Metasploit Framework, сравниваем альтернативы
Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.
Статья
Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.
Статья
70+ бесплатных инструментов для компьютерной криминалистики (форензики)
Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.
Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
Статья
Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.
Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
Статья
First-Party Sets: как большой брат рушит границы приватности в сети
Google предлагает внедрить новую технологию интернета под названием «First-Party Sets» (First-Party множества, FPS), которая сделает границы приватности между сайтами более уязвимыми. Это опасно и вредно. Сеть медленно, спустя долгое время и после многих проблем, наконец подходит к идее «сайта» как границы конфиденциальности в Сети. Предложенная гуглом технология разрушит эту границу, уничтожив результаты работы в этом направлении браузеров, исследователей и активистов по защите конфиденциальности.
Статья
Google предлагает внедрить новую технологию интернета под названием «First-Party Sets» (First-Party множества, FPS), которая сделает границы приватности между сайтами более уязвимыми. Это опасно и вредно. Сеть медленно, спустя долгое время и после многих проблем, наконец подходит к идее «сайта» как границы конфиденциальности в Сети. Предложенная гуглом технология разрушит эту границу, уничтожив результаты работы в этом направлении браузеров, исследователей и активистов по защите конфиденциальности.
Статья
Жизнь за пределами Metasploit Framework, сравниваем альтернативы
Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.
Статья
Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.
Статья
Как получить пароль WPA2 WiFi с помощью Aircrack-ng?
В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.
Статья
В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.
Статья
Google и Microsoft получают пароли и персональные данные через проверку правописания
Исследователи otto-js выяснили, что Google и Microsoft (в Microsoft Editor Spelling и Grammar Checker) передают с клиентского устройства и получают на своих серверах пароли и персональные данные пользователей через облачный механизм системы расширенной проверки правописания.
Это происходит, например, когда пользователь после набора пароля нажимает в окне браузера (Chrome или Edge) или системном меню приложения кнопку «показать пароль». Система проверяет этот пароль на правописание и отсылает на сервера разработчиков.
Исследователи otto-js выяснили, что Google и Microsoft (в Microsoft Editor Spelling и Grammar Checker) передают с клиентского устройства и получают на своих серверах пароли и персональные данные пользователей через облачный механизм системы расширенной проверки правописания.
Это происходит, например, когда пользователь после набора пароля нажимает в окне браузера (Chrome или Edge) или системном меню приложения кнопку «показать пароль». Система проверяет этот пароль на правописание и отсылает на сервера разработчиков.