SecurityLab.ru
62.6K subscribers
552 photos
24 videos
1 file
14.5K links
SecurityLab — ваш надежный проводник в мире кибербезопасности, технологий и науки.
https://knd.gov.ru/license?id=673b36a3290fef0e0119e91a&registryType=bl
Наши каналы: https://tttttt.me/addlist/G_0tnwZJOrA3MzEy

Голосуйте за канал: https://tttttt.me/SecLabNews?boost
Download Telegram
Критическая брешь в HTTP/2: CONTINUATION Flood приводит к мощнейшим DoS-атакам

🔒 Исследователь в области кибербезопасности Бартек Новотарски обнаружил уязвимость в протоколе HTTP/2, получившую название «HTTP/2 CONTINUATION Flood». ‍

🥷 Злоумышленник может использовать эту уязвимость для DoS-атаки, отправив бесконечный поток заголовков, что приведет к переполнению памяти сервера и его аварийному завершению работы.

💡Брешь затрагивает множество популярных проектов, таких как Apache HTTP Server, Apache Tomcat, Golang и Node.js. В качестве временного решения рекомендуется отключить поддержку HTTP/2 на сервере, до применения обновления, чтобы избежать потенциальных атак.

#CyberSecurity #HTTP2Vulnerability #DoSAttack @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Ставки повышаются: за уязвимости нулевого дня в iPhone предлагают миллионы

🔐Стартап Crowdfense обновил прайс-лист на уязвимости нулевого дня, предлагая до 7 млн долларов за уязвимости iPhone, до 5 млн — за Android и значительные суммы за другие платформы.

📈 Повышение цен связано с усиленными мерами безопасности от Apple, Google и Microsoft, направленными на защиту пользователей. Хакерам становится всё труднее находить и эксплуатировать уязвимости, что, в свою очередь, ведёт к увеличению затрат и цен на рынке zero-day эксплойтов.

💰 Компании, специализирующиеся на поиске уязвимостей, такие как Crowdfense, приобретают их с целью последующей перепродажи правительственным агентствам или подрядчикам, которые используют их для слежки или преследования преступников.

#CyberSecurity #ZeroDay #уязвимость @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Уязвимости в WebOS: что нужно знать владельцам LG?

📺 Исследователи из Bitdefender обнаружили четыре уязвимости в операционной системе WebOS, позволяющие злоумышленникам несанкционированно контролировать телевизоры LG. Уязвимости включают обход авторизации, повышение привилегий и инъекцию команд.

📡 Анализ сети показал, что около 91 000 телевизоров LG с WebOS доступны в интернете, делая их потенциальными целями для атак.

🚨 LG выпустила обновления безопасности после сообщения Bitdefender, но многие пользователи могут откладывать их установку.

#WebOSVulns #TVHacking #CyberSecurity @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
PlugX продолжает заражать компьютеры по всему миру

🌐 Исследователи Sekoia выявили, что червь PlugX, не контролируемый своими создателями, самостоятельно заражает компьютеры через USB-накопители, вызывая ежедневные подключения с 90-100 тыс. уникальных IP.

📊 Автономное распространение PlugX продолжается, с момента начала мониторинга число уникальных IP достигло 2,5 миллионов.

🔍 80 % заражений приходится на страны с особым стратегическим интересом для Китая.

#PlugX #CyberSecurity #Malware @SecLabNews
Прощайте, простые пароли: умные устройства становятся безопаснее

🚫 Новый закон в Великобритании запрещает использование простых заводских паролей для умных устройств.

🔧Производители должны предоставлять контакты для сообщений о проблемах безопасности и информировать о сроках обновлений.

🏠PSTI Act влияет на все умные устройства, подключенные к интернету, включая бытовую технику и носимые гаджеты.

#БезопасностьУмныхУстройств #PSTIAct #CyberSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
Прямой разговор: LockBitSupp оправдывает себя

🚫 LockBitSupp категорически отрицает свою связь с Дмитрием Хорошевым, на которого наложены международные санкции.

💻 Несмотря на захват серверов, LockBitSupp заявляет, что его криминальная деятельность не только продолжается, но и усиливается в ответ на давление.

🔍 LockBitSupp обвиняет ФБР в фабрикации дела, подчеркивая полное отсутствие доказательств его причастности к преступлениям, приписываемым Дмитрию Хорошеву.

#LockBit #CyberSecurity #ExclusiveInterview @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Стандарт Wi-Fi IEEE 802.11 содержит критическую уязвимость

Бельгийский университет KU Leuven выявил уязвимость CVE-2023-52424 в стандарте Wi-Fi IEEE 802.11, позволяющую злоумышленнику заставить жертв подключиться к поддельной Wi-Fi сети и перехватить трафик.

☠️ Уязвимость затрагивает всех клиентов Wi-Fi на любых ОС, включая сети WPA3, WEP и 802.11X/EAP, из-за отсутствия обязательной аутентификации SSID при подключении.

❗️Атака возможна при определенных условиях, например, наличии двух Wi-Fi сетей с общими учетными данными, и может нейтрализовать защиту VPN.

#WiFiVuln #CyberSecurity #InfoSec
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
GhostHook v1.0 – новый вирус в киберпространстве

🌍 GhostHook v1.0 поддерживает работу на всех популярных операционных системах и браузерах, что делает его чрезвычайно универсальным.

🔗 Вредонос может распространяться через URL-адреса, передаваемые через социальные сети, электронную почту и мессенджеры.

👤 Благодаря способности действовать без загрузки файлов, GhostHook может незаметно проникать в системы и перенаправлять пользователей на опасные сайты.

#GhostHook #CyberSecurity #Malware @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Код на выкуп: таинственный Gitloker шантажирует GitHub-сообщество

👨‍💻 Специалисты компании CronUp обнаружили серию атак на репозитории GitHub, в ходе которых злоумышленники стирают содержимое репозиториев и просят связаться с ними через Telegram для получения дальнейших инструкций.

🔐 Организатор кампании под псевдонимом Gitloker, вероятно, использует украденные учетные данные для компрометации аккаунтов жертв .

📂 После взлома хакер переименовывает репозиторий и добавляет файл README.me с инструкциями для жертвы.

#cybersecurity #GitHub #CronUp @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Уязвимость на бирже Kraken привела к потере миллионов долларов

🕵️‍♂️ Неназванный исследователь безопасности обнаружил критическую уязвимость в системе криптобиржи Kraken, позволяющую искусственно увеличивать баланс аккаунтов.

👀 Несмотря на быстрое выявление мошеннической активности, злоумышленники смогли создать и вывести с платформы почти $3 миллиона.

Уязвимость была устранена за рекордные 47 минут после её активации, но требование выкупа превратило инцидент в уголовное дело.

#Kraken #CyberSecurity #ZeroDay @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Chrome меняет курс: Entrust больше не в числе доверенных

🔒 С 1 ноября 2024 года Google начнет блокировать сайты в Chrome, использующие сертификаты Entrust, из-за нарушений требований безопасности.

⚠️ Блокировка коснётся версий Chrome для Windows, macOS, ChromeOS, Android и Linux. Исключением станут версии для iOS и iPadOS, так как политика Apple не позволяет использовать Chrome Root Store.

🌐 Владельцам сайтов необходимо до 31 октября 2024 года перейти на сертификаты других доверенных центров сертификации, чтобы избежать проблем с доступностью на Chrome.

#GoogleChrome #EntrustBlock #CyberSecurity @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Когда защита становится угрозой: урок от CrowdStrike

🌐 Ошибочное обновление CrowdStrike затронуло 8,5 миллионов устройств на Windows, вызвав глобальные сбои, парализовавшие работу бизнесов и госучреждений.

✈️ Ошибка привела к отмене тысяч авиарейсов, нарушению экстренной связи и задержке медицинских процедур, что вызвало хаос и панику по всему миру.

⚙️ В Microsoft отметили, что несмотря на небольшой процент затронутых устройств, масштабные экономические и социальные последствия инцидента свидетельствуют о том, что услугами CrowdStrike пользуются организации, играющие критически важную роль в обществе и экономике.

#cybersecurity #CrowdStrikeUpdate #MicrosoftSupport @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Новая брешь в WhatsApp: Python и PHP скрипты обходят защиту

📱 В последней версии WhatsApp для Windows обнаружена серьезная уязвимость. Она позволяет злоумышленникам отправлять вложения с Python и PHP скриптами, которые запускаются без предупреждения при открытии.

🛑 WhatsApp не блокирует запуск файлов .PYZ, .PYZW и .EVTX, а также PHP-скриптов. Это открывает путь для потенциальных атак на пользователей, особенно разработчиков и продвинутых пользователей.

🤷 Несмотря на сообщения о проблеме, WhatsApp не планирует вносить исправления. Вместо этого компания советует пользователям быть осторожными и не открывать файлы от незнакомцев, независимо от приложения.

#WhatsApp #CyberSecurity #WindowsSecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Specula: как хакеры используют Outlook для удалённого управления

⚠️ На днях компания TrustedSec представила новый инструмент для атак на Microsoft Outlook, названный «Specula». Этот инструмент позволяет злоумышленникам удалённо выполнять код, используя Outlook как платформу для управления и контроля (C2).

🛡 Основой для работы Specula является уязвимость CVE-2017-11774, которая была исправлена Microsoft в октябре 2017 года. Данный недостаток безопасности позволяет обойти защитные механизмы Outlook и создать кастомную домашнюю страницу, используя WebView.

📄 Согласно данным Microsoft, злоумышленники могут предоставлять специально созданные документы, эксплуатирующие эту уязвимость. Открытие таких документов пользователями может привести к компрометации системы.

#cybersecurity #Outlook #Specula #Microsoft @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SLUBStick: ключ к проникновению в системы Linux

📚 Специалисты из Технического университета Граца разработали атаку SLUBStick для ядра Linux. Она позволяет превратить ограниченную уязвимость кучи в возможность произвольного чтения и записи памяти.

💻 SLUBStick была протестирована на версиях ядра Linux 5.9 и 6.2, продемонстрировав высокую универсальность. Эксперименты включали 9 уязвимостей на 32-битных и 64-битных системах.

🔬 Для тех, кто хочет глубже изучить SLUBStick и поэкспериментировать с эксплуатацией уязвимостей, исследователи опубликовали все детали в техническом докладе, а также разместили код в репозитории GitHub.

#CyberSecurity #Linux #SLUBStick #TechNews @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Microsoft обнаружила 4 уязвимости в OpenVPN

🛡Компания Microsoft сообщила о четырёх уязвимостях средней степени опасности в открытом программном обеспечении OpenVPN. Эти уязвимости могут быть использованы злоумышленниками для выполнения удалённого кода (RCE) и повышения привилегий на локальной системе (LPE).

🖥 Под угрозой находятся все версии OpenVPN до 2.6.10 и 2.5.10. Для успешного выполнения атаки требуется аутентификация пользователя и глубокое понимание внутренней работы OpenVPN.

‼️ Три из четырех уязвимостей связаны с компонентом openvpnserv, а одна касается драйвера Windows TAP. После эксплуатации уязвимостей злоумышленники могут применять дополнительные методы атаки для глубокого проникновения в систему.

#OpenVPN #Cybersecurity #Vulnerability @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Silk Road: когда стремление к анонимности приводит за решетку

🏴‍☠️ Silk Road, созданный в 2011 году Россом Ульбрихтом под псевдонимом «Dread Pirate Roberts», стал первым крупным рынком в даркнете. Платформа использовала передовые технологии, включая сеть Tor и биткоин, для обеспечения анонимности пользователей.

💰 К 2013 году объем транзакций на Silk Road достиг сотен миллионов долларов, привлекая внимание властей. Арест Ульбрихта в октябре 2013 года привел к закрытию платформы и его приговору к двум пожизненным срокам.

🆘 История Silk Road служит предостережением для Telegram и других платформ, стремящихся к свободе и анонимности. Отсутствие адекватной модерации может привести не только к краху проекта, но и к серьезным правовым последствиям для его создателей.

#SilkRoad #Даркнет #Криптовалюты #Cybersecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Microsoft устраняет критические уязвимости в Patch Tuesday

💻 Microsoft выпустила обновления безопасности, устраняющие 79 уязвимостей в рамках сентябрьского Patch Tuesday 2024. Среди них обнаружено четыре уязвимости нулевого дня, которые уже активно эксплуатируются злоумышленниками.

🛡 Обновление включает исправления для семи критических уязвимостей, связанных с удаленным выполнением кода и повышением привилегий. Особое внимание уделено устранению 30 уязвимостей повышения привилегий и 23 уязвимостей удаленного выполнения кода.

🚨 Среди исправленных zero-day уязвимостей — проблемы в Windows Installer, обход функции безопасности Mark of the Web, уязвимость в Microsoft Publisher и ошибка в центре обновления Windows. Пользователям настоятельно рекомендуется установить все доступные обновления.

#PatchTuesday #Windows #ZeroDay #CyberSecurity

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
API от OpenAI делает телефонное мошенничество доступным как никогда

🔬 Американские учёные провели эксперимент с использованием Realtime API от OpenAI для автоматизации телефонных мошенничеств. Результаты показали, что стоимость одного успешного обмана составляет всего $0,75, а для создания необходимых агентов потребовалось чуть более тысячи строк кода.

⚠️ OpenAI ранее откладывала выпуск голосовой функции в ChatGPT из-за проблем безопасности и даже отозвала инструмент имитации голоса знаменитостей. Однако новый API, выпущенный в октябре, предоставляет схожие возможности разработчикам, несмотря на заявленные меры безопасности.

📊 Эксперименты показали разную эффективность мошеннических сценариев: от 60% успеха при краже учётных данных Gmail до 20% при попытках банковских переводов. Средний показатель успешности всех сценариев составил 36%, что вызывает серьёзные опасения у специалистов по безопасности.

#AIsecurity #OpenAI #cybersecurity #infosec

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
Игра в танки обернулась охотой за криптовалютой: новая атака Lazarus

🎮 Северокорейская группа Lazarus запустила вредоносную онлайн-игру в танки, обещая награды в криптовалюте. Злоумышленники активно продвигали проект через соцсети, используя сгенерированные нейросетями изображения и привлекая криптоинфлюенсеров.

💻 Вредоносный сайт содержал эксплойт для Chrome, использующий две уязвимости, одна из которых была неизвестна ранее. Для заражения устройства пользователю было достаточно просто посетить сайт, даже не запуская саму игру.

💰 Хакеры скопировали существующий игровой проект, внеся минимальные изменения в визуальное оформление. Вскоре после запуска вредоносной копии разработчики оригинальной игры потеряли 20 тысяч долларов в криптовалюте.

#Lazarus #Chrome #0day #CyberSecurity

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM