SecurityLab.ru
80.7K subscribers
744 photos
40 videos
1 file
15.6K links
SecurityLab — канал сайта SecurityLab.ru.
РКН: https://vk.cc/cFXCkO
контакт для связи @pipiggi
Голосуйте за канал: https://xn--r1a.website/SecLabNews?boost #WVDGA
Download Telegram
SLUBStick: ключ к проникновению в системы Linux

📚 Специалисты из Технического университета Граца разработали атаку SLUBStick для ядра Linux. Она позволяет превратить ограниченную уязвимость кучи в возможность произвольного чтения и записи памяти.

💻 SLUBStick была протестирована на версиях ядра Linux 5.9 и 6.2, продемонстрировав высокую универсальность. Эксперименты включали 9 уязвимостей на 32-битных и 64-битных системах.

🔬 Для тех, кто хочет глубже изучить SLUBStick и поэкспериментировать с эксплуатацией уязвимостей, исследователи опубликовали все детали в техническом докладе, а также разместили код в репозитории GitHub.

#CyberSecurity #Linux #SLUBStick #TechNews @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀28👍8🙏2💯21👏1👌1😐1🙉1
Microsoft обнаружила 4 уязвимости в OpenVPN

🛡Компания Microsoft сообщила о четырёх уязвимостях средней степени опасности в открытом программном обеспечении OpenVPN. Эти уязвимости могут быть использованы злоумышленниками для выполнения удалённого кода (RCE) и повышения привилегий на локальной системе (LPE).

🖥 Под угрозой находятся все версии OpenVPN до 2.6.10 и 2.5.10. Для успешного выполнения атаки требуется аутентификация пользователя и глубокое понимание внутренней работы OpenVPN.

‼️ Три из четырех уязвимостей связаны с компонентом openvpnserv, а одна касается драйвера Windows TAP. После эксплуатации уязвимостей злоумышленники могут применять дополнительные методы атаки для глубокого проникновения в систему.

#OpenVPN #Cybersecurity #Vulnerability @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32👌7🙊43🤔3💯2🤯1
Silk Road: когда стремление к анонимности приводит за решетку

🏴‍☠️ Silk Road, созданный в 2011 году Россом Ульбрихтом под псевдонимом «Dread Pirate Roberts», стал первым крупным рынком в даркнете. Платформа использовала передовые технологии, включая сеть Tor и биткоин, для обеспечения анонимности пользователей.

💰 К 2013 году объем транзакций на Silk Road достиг сотен миллионов долларов, привлекая внимание властей. Арест Ульбрихта в октябре 2013 года привел к закрытию платформы и его приговору к двум пожизненным срокам.

🆘 История Silk Road служит предостережением для Telegram и других платформ, стремящихся к свободе и анонимности. Отсутствие адекватной модерации может привести не только к краху проекта, но и к серьезным правовым последствиям для его создателей.

#SilkRoad #Даркнет #Криптовалюты #Cybersecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🖕60🤨26👍65🤔5👏3💯3🤷‍♂11🙏1👌1
Forwarded from 0day Alert
Microsoft устраняет критические уязвимости в Patch Tuesday

💻 Microsoft выпустила обновления безопасности, устраняющие 79 уязвимостей в рамках сентябрьского Patch Tuesday 2024. Среди них обнаружено четыре уязвимости нулевого дня, которые уже активно эксплуатируются злоумышленниками.

🛡 Обновление включает исправления для семи критических уязвимостей, связанных с удаленным выполнением кода и повышением привилегий. Особое внимание уделено устранению 30 уязвимостей повышения привилегий и 23 уязвимостей удаленного выполнения кода.

🚨 Среди исправленных zero-day уязвимостей — проблемы в Windows Installer, обход функции безопасности Mark of the Web, уязвимость в Microsoft Publisher и ошибка в центре обновления Windows. Пользователям настоятельно рекомендуется установить все доступные обновления.

#PatchTuesday #Windows #ZeroDay #CyberSecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍9👀5🤨32😡1
API от OpenAI делает телефонное мошенничество доступным как никогда

🔬 Американские учёные провели эксперимент с использованием Realtime API от OpenAI для автоматизации телефонных мошенничеств. Результаты показали, что стоимость одного успешного обмана составляет всего $0,75, а для создания необходимых агентов потребовалось чуть более тысячи строк кода.

⚠️ OpenAI ранее откладывала выпуск голосовой функции в ChatGPT из-за проблем безопасности и даже отозвала инструмент имитации голоса знаменитостей. Однако новый API, выпущенный в октябре, предоставляет схожие возможности разработчикам, несмотря на заявленные меры безопасности.

📊 Эксперименты показали разную эффективность мошеннических сценариев: от 60% успеха при краже учётных данных Gmail до 20% при попытках банковских переводов. Средний показатель успешности всех сценариев составил 36%, что вызывает серьёзные опасения у специалистов по безопасности.

#AIsecurity #OpenAI #cybersecurity #infosec

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔26😁9👍8🤬3👀32🙈1
Игра в танки обернулась охотой за криптовалютой: новая атака Lazarus

🎮 Северокорейская группа Lazarus запустила вредоносную онлайн-игру в танки, обещая награды в криптовалюте. Злоумышленники активно продвигали проект через соцсети, используя сгенерированные нейросетями изображения и привлекая криптоинфлюенсеров.

💻 Вредоносный сайт содержал эксплойт для Chrome, использующий две уязвимости, одна из которых была неизвестна ранее. Для заражения устройства пользователю было достаточно просто посетить сайт, даже не запуская саму игру.

💰 Хакеры скопировали существующий игровой проект, внеся минимальные изменения в визуальное оформление. Вскоре после запуска вредоносной копии разработчики оригинальной игры потеряли 20 тысяч долларов в криптовалюте.

#Lazarus #Chrome #0day #CyberSecurity

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🤣23👀7👏43👌2😐2💯1🙊1😎1
Двойная опасность: критические баги LDAP и фальшивый эксплойт

🔥 Microsoft исправила две критические уязвимости в протоколе LDAP для Windows в декабре 2024 года. Наиболее опасная из них (CVE-2024-49112) имеет оценку CVSS 9.8 и позволяет удалённое выполнение кода.

🎣 В сети появился поддельный эксплойт LDAPNightmare, якобы использующий уязвимость CVE-2024-49113. На самом деле программа оказалась замаскированным инфостилером, нацеленным на исследователей безопасности.

🔍 Вредоносный код распространяется через поддельный репозиторий, являющийся форком легитимного проекта. При запуске вредонос собирает системную информацию и данные пользователя, отправляя их на удалённый FTP-сервер.

#cybersecurity #WindowsSecurity #LDAP #infosec

@SecLabNews
1🔥29🤣18👀103😱3🤡2😐11
Пенсионерка из Самары перевела аферистам рекордную сумму

🏦 Бывший руководитель Корпорации развития Самарской области сняла в банке ВТБ 350 млн рублей и $800 тысяч, передав их телефонным аферистам.

Сотрудники банка несколько дней пытались отговорить 71-летнюю Ольгу Серову от снятия огромной суммы, но женщина настояла на своём решении.

🤐 Пострадавшая отказалась комментировать ситуацию и обсуждать детали инцидента, который стал одним из крупнейших случаев телефонного мошенничества в России.

#мошенничество #социальнаяинженерия #банки #cybersecurity

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
1😱61😁41👏16👀14🤬11🙉7👌5🎃3🗿21🆒1
🕵‍♂️ DeepSeek допустил deep leak: миллион записей в открытом доступе

👀 Исследователи Wiz Research нашли незащищённую базу ClickHouse с миллионом записей, включая историю чатов и API-ключи DeepSeek, доступную без пароля и логина.

☠️ База позволяла выполнять любые SQL-запросы, что открывало путь к внутренней информации серверов, паролям и файловой системе компании.

🧐 Всё началось с простой проверки 30 поддоменов DeepSeek, где обнаружились открытые порты 8123 и 9000, раскрывающие внутреннюю информацию.

В погоне за конкуренцией с OpenAI китайский AI-гигант DeepSeek забыл закрыть парадную дверь, оставив ключи под ковриком. Такая «прозрачность» в кибербезопасности может дорого обойтись амбициозному стартапу.

#AI #DeepSeek #CyberSecurity #DataBreach

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣63💔18😱15👀65🔥4😁2🥰1🤬1
🕵‍♂️Browser Syncjacking: хакеры взламывают Chrome через функцию синхронизации

🔍 Исследователи выявили новую технику кибератаки «Browser Syncjacking», использующую уязвимости в системе синхронизации Chrome. Атака требует минимального взаимодействия с жертвой — достаточно установки вредоносного расширения из Chrome Web Store.

🎯 Злоумышленники создают корпоративный домен в Google Workspace и публикуют вредоносное расширение под видом полезного инструмента. После установки расширение тайно авторизует пользователя в подготовленном профиле Google и внедряет фальшивое сообщение о включении синхронизации.

⚠️ После активации синхронизации атакующие получают доступ ко всем данным пользователя и могут полностью контролировать браузер. Единственным признаком взлома является малозаметный статус «Управляется вашей организацией» в настройках Chrome.

#BrowserSecurity #Chrome #Cybersecurity #Hacking

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀30😱16💯54👌4👏2😁2🙉2🔥1🖕1
🕵‍♂️Flesh Stealer: троян-невидимка крадёт пароли из защищённых браузеров

🔒 Flesh Stealer — это новое вредоносное ПО на базе .NET, написанное на C#. Программа оснащена продвинутыми механизмами защиты, включая обход шифрования Chrome и антиотладку.

🌐 Вредонос способен извлекать пароли, куки и историю из Chrome, Firefox, Edge и Opera. Дополнительно он крадёт данные из Signal и Telegram, игнорируя при этом системы с языками стран СНГ.

🕸 Программа использует сложные методы обнаружения виртуальных машин и отладчиков. При выявлении VMware, VirtualBox или Hyper-V выполнение кода автоматически прекращается.

#cybersecurity #malware #infosec #dataprotection

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👀32😱96🔥4🤬3👌3😁2🆒2🙉21😐1
Forwarded from 0day Alert
⚠️ Критическая уязвимость в Windows: группа RansomEXX атакует компании по всему миру

🛑 Хакеры из RansomEXX активно эксплуатируют уязвимость нулевого дня в Windows, позволяющую получить права SYSTEM без участия пользователя.

🌐 Атакам подверглись компании в США, Венесуэле, Испании и Саудовской Аравии, причём патчи для некоторых версий Windows 10 пока отложены.

🔐 После установки бэкдора PipeMagic злоумышленники внедряют эксплойт CVE-2025-29824, шифруют файлы и оставляют записки с требованием выкупа.

#ransomware #windows #zeroday #cybersecurity @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
😱3011👀54🔥2👌1🤣1🆒1
🔒 79 млн загрузок в неделю: российский код в американских военных системах

Библиотека fast-glob используется более чем в 5 тысячах публичных проектов и более чем в тридцати системах Министерства обороны США. Её загружают свыше 79 миллионов раз в неделю, а с учётом закрытых систем число зависимых решений может быть гораздо выше.

Единственным автором оказался российский программист Денис Малиночкин, сотрудник «Яндекса», который разрабатывает проект уже более семи лет. Американская компания Hunted Labs подчеркнула, что никаких связей разработчика с хакерскими группировками не выявлено.

Хотя у библиотеки нет зарегистрированных уязвимостей, эксперты указывают на теоретические риски из-за широкого доступа к файловым системам. Сам Малиночкин подтвердил авторство и подчеркнул, что утилита работает исключительно локально без сетевых функций.

#OpenSource #CyberSecurity #NodeJS

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥90💯649😱6🤬333👏2💩1
🕵‍♂️Kali Linux 2025.3: прощай ARMel, здравствуй RISC-V

Проект Kali Linux выпустил новый релиз 2025.3, который привносит важные изменения в дистрибутив. Разработчики сфокусировались на оптимизации и расширении функционала, чтобы сделать работу специалистов по безопасности ещё эффективнее. Одним из ключевых нововведений стала полная переработка системы создания виртуальных образов. Благодаря обновлённой интеграции с HashiCorp Packer и Vagrant развертывание тестовых сред теперь происходит быстрее и с минимальным участием пользователя.

Важным дополнением является возвращение поддержки драйверов Nexmon для чипов Broadcom и Cypress, включая Raspberry Pi 5. Этот патч даёт возможность активировать режимы мониторинга и инъекции пакетов на устройствах, где это было недоступно. В то же время, команда прекратила поддержку устаревшей архитектуры ARMel, чтобы направить ресурсы на будущую интеграцию RISC-V.

В состав дистрибутива добавлено десять новых инструментов, среди которых Caido для аудита веб-безопасности, Gemini CLI с ИИ-агентом и krbrelayx для атак на Kerberos. Обновления также затронули мобильную платформу Kali NetHunter и автомобильный модуль CARsenal.

#KaliLinux #Pentest #Cybersecurity

@SecLabnews
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥98💯48153👎2
🫡США объявили о новой киберстратегии против Китая

«США должны перенастроить кибербаланс» — так обозначил приоритеты новой политики Вашингтона Шон Кэрнкросс, национальный директор по кибербезопасности. Выступая на саммите Meridian 2025, он заявил, что Китай продвигает модель цифрового контроля, а США должны противопоставить ей собственный «чистый технологический стек».

По словам Кэрнкросса, Пекин действует безнаказанно: вмешивается в критические системы, раскачивает инфраструктуру и создаёт искусственные кризисы. В ответ США намерены действовать более жёстко, укрепив ONCD — ведомство, созданное по рекомендациям Комиссии по киберпространству. Новый документ по киберстратегии будет короче, но конкретнее, а ONCD получит реальный вес в системе управления.

Кэрнкросс также призвал продлить действие закона о киберобмене (CISA) ещё на десять лет. Его истечение в октябре, отметил он, поставило под угрозу юридические гарантии для компаний, делящихся данными об угрозах. Без него в системе киберобороны США может возникнуть правовой вакуум.

#cybersecurity #Meridian2025 #ONCD
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡25🔥12👀94😁2🙊11
🤗Mandiant открыла «радугу»: Взлом Net-NTLMv1 теперь доступен всем

Mandiant опубликовала гигантский набор радужных таблиц для расшифровки Net-NTLMv1. Этот небезопасный протокол из 90-х до сих пор встречается в корпоративных сетях из-за технической инерции. Публикация призвана лишить организации оправданий для использования уязвимой технологии, сделав её эксплуатацию максимально простой и дешевой.

Для атаки больше не нужны облачные сервисы или суперкомпьютеры. Теперь подобрать ключ можно за пару часов на обычном ПК дешевле $600. С помощью Responder и новых таблиц злоумышленник восстанавливает NT-хеш, что позволяет провести атаку DCSync и получить полный контроль над всеми учетными данными в Active Directory.

Необходимо немедленно отключить Net-NTLMv1 через групповые политики Windows. Также эксперты рекомендуют настроить мониторинг события 4624 в журналах системы, чтобы вовремя заметить использование типов «LM» или «NTLMv1». Это поможет выявить попытки принудительного отката системы к уязвимому состоянию.

#Mandiant #CyberSecurity #ActiveDirectory
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥294💯321
Массовый сбой сервисов охранной системы DELTA

26 января пользователи охранной системы DELTA сообщили о проблемах с доступом к онлайн-сервисам. По сообщениям в соцсетях, некоторые клиенты столкнулись с неполадками при попытке управления автомобилями через приложение, а также были недоступны телефоны компании и веб-сайт DELTA.

DELTA опубликовала официальное заявление, согласно которому произошло «масштабное внешнее воздействие на IT-инфраструктуру», направленное на нарушение работы сервисов. Компания уточнила, что охранные системы в автомобилях продолжили работать в автономном режиме без ограничений, а признаков компрометации персональных данных выявлено не было.

Инцидент затрагивал серверы онлайн-доступа, но не коснулся устройств в автомобилях. DELTA сообщила, что архитектура системы исключает возможность удалённого несанкционированного доступа.

#DELTA #Cybersecurity #ТехническийСбой

🛡SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
😁21👀7🔥62🤬1111
🧑‍💻Связь через «рубильник»: как иранский «Принц Персии» выдал себя тишиной

SafeBreach Labs детально разобрали эволюцию группировки «Принц Персии» после недавних разоблачений. Пытаясь скрыть следы, хакеры полностью сменили инфраструктуру: от Telegram-аккаунтов до алгоритмов генерации доменов. Масштабная зачистка логов и использование фейковых IP не помогли — исследователи зафиксировали переход группы на новую, более гибкую модель управления и маскировки.

Главной новинкой стал софт Tornado v51, использующий блокчейн и Telegram для связи с серверами. Группа активно эксплуатирует уязвимости WinRAR для закрепления в автозагрузке и даже атакует самих ИБ-специалистов. Под видом ценных дампов в каналах распространялись ZIP-архивы с ZZ Stealer. Это прямой ответный удар по аналитикам, пытающимся деанонимизировать участников кампании.

Связь с госсектором Ирана выдал график работы. Исследователи зафиксировали полную остановку активности с 8 по 24 января — именно в этот период в Иране произошел общенациональный блэкаут интернета. Как только доступ к сети восстановили, группировка вернулась к подготовке серверов буквально на следующий день.

#APT #Iran #CyberSecurity

SecurityLab в Telegram | MAX | Поддержите нас «бустами»
Please open Telegram to view this post
VIEW IN TELEGRAM
😁45💯4👀321