Specula: как хакеры используют Outlook для удалённого управления
⚠️ На днях компания TrustedSec представила новый инструмент для атак на Microsoft Outlook, названный «Specula». Этот инструмент позволяет злоумышленникам удалённо выполнять код, используя Outlook как платформу для управления и контроля (C2).
🛡 Основой для работы Specula является уязвимость CVE-2017-11774, которая была исправлена Microsoft в октябре 2017 года. Данный недостаток безопасности позволяет обойти защитные механизмы Outlook и создать кастомную домашнюю страницу, используя WebView.
📄 Согласно данным Microsoft, злоумышленники могут предоставлять специально созданные документы, эксплуатирующие эту уязвимость. Открытие таких документов пользователями может привести к компрометации системы.
#cybersecurity #Outlook #Specula #Microsoft @SecLabNews
#cybersecurity #Outlook #Specula #Microsoft @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Specula: ни одна версия Outlook не устоит перед новой атакой
Реестр Windows стал ахиллесовой пятой популярного почтового клиента.
🤣9👀7❤3👍3🤬3🙏2👌2🔥1🤯1💯1😡1
SLUBStick: ключ к проникновению в системы Linux
📚 Специалисты из Технического университета Граца разработали атаку SLUBStick для ядра Linux. Она позволяет превратить ограниченную уязвимость кучи в возможность произвольного чтения и записи памяти.
💻 SLUBStick была протестирована на версиях ядра Linux 5.9 и 6.2, продемонстрировав высокую универсальность. Эксперименты включали 9 уязвимостей на 32-битных и 64-битных системах.
🔬 Для тех, кто хочет глубже изучить SLUBStick и поэкспериментировать с эксплуатацией уязвимостей, исследователи опубликовали все детали в техническом докладе, а также разместили код в репозитории GitHub.
#CyberSecurity #Linux #SLUBStick #TechNews @SecLabNews
#CyberSecurity #Linux #SLUBStick #TechNews @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
SLUBStick: от ошибки в памяти к полному контролю Linux
Ученые нашли способ обойти защиту ядра Linux с 99% эффективностью.
👀28👍8🙏2💯2❤1👏1👌1😐1🙉1
Microsoft обнаружила 4 уязвимости в OpenVPN
🛡 Компания Microsoft сообщила о четырёх уязвимостях средней степени опасности в открытом программном обеспечении OpenVPN. Эти уязвимости могут быть использованы злоумышленниками для выполнения удалённого кода (RCE) и повышения привилегий на локальной системе (LPE).
🖥 Под угрозой находятся все версии OpenVPN до 2.6.10 и 2.5.10. Для успешного выполнения атаки требуется аутентификация пользователя и глубокое понимание внутренней работы OpenVPN.
‼️ Три из четырех уязвимостей связаны с компонентом openvpnserv, а одна касается драйвера Windows TAP. После эксплуатации уязвимостей злоумышленники могут применять дополнительные методы атаки для глубокого проникновения в систему.
#OpenVPN #Cybersecurity #Vulnerability @SecLabNews
🖥 Под угрозой находятся все версии OpenVPN до 2.6.10 и 2.5.10. Для успешного выполнения атаки требуется аутентификация пользователя и глубокое понимание внутренней работы OpenVPN.
#OpenVPN #Cybersecurity #Vulnerability @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Уязвимости OpenVPN: от удаленного выполнения кода до захвата системы
Четыре уязвимости могут поставить под угрозу вашу безопасность.
👍32👌7🙊4❤3🤔3💯2🤯1
Silk Road: когда стремление к анонимности приводит за решетку
🏴☠️ Silk Road, созданный в 2011 году Россом Ульбрихтом под псевдонимом «Dread Pirate Roberts», стал первым крупным рынком в даркнете. Платформа использовала передовые технологии, включая сеть Tor и биткоин, для обеспечения анонимности пользователей.
💰 К 2013 году объем транзакций на Silk Road достиг сотен миллионов долларов, привлекая внимание властей. Арест Ульбрихта в октябре 2013 года привел к закрытию платформы и его приговору к двум пожизненным срокам.
🆘 История Silk Road служит предостережением для Telegram и других платформ, стремящихся к свободе и анонимности. Отсутствие адекватной модерации может привести не только к краху проекта, но и к серьезным правовым последствиям для его создателей.
#SilkRoad #Даркнет #Криптовалюты #Cybersecurity
@SecLabNews
#SilkRoad #Даркнет #Криптовалюты #Cybersecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
История создания и падения Silk Road: От идеализма к нелегальной торговле
Наследие Silk Road продолжает влиять на дебаты о будущем интернета.
🖕60🤨26👍6❤5🤔5👏3💯3🤷♂1⚡1🙏1👌1
Forwarded from 0day Alert
Microsoft устраняет критические уязвимости в Patch Tuesday
💻 Microsoft выпустила обновления безопасности, устраняющие 79 уязвимостей в рамках сентябрьского Patch Tuesday 2024. Среди них обнаружено четыре уязвимости нулевого дня, которые уже активно эксплуатируются злоумышленниками.
🛡 Обновление включает исправления для семи критических уязвимостей, связанных с удаленным выполнением кода и повышением привилегий. Особое внимание уделено устранению 30 уязвимостей повышения привилегий и 23 уязвимостей удаленного выполнения кода.
🚨 Среди исправленных zero-day уязвимостей — проблемы в Windows Installer, обход функции безопасности Mark of the Web, уязвимость в Microsoft Publisher и ошибка в центре обновления Windows. Пользователям настоятельно рекомендуется установить все доступные обновления.
#PatchTuesday #Windows #ZeroDay #CyberSecurity
@ZerodayAlert
#PatchTuesday #Windows #ZeroDay #CyberSecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
79 уязвимостей и 4 0Day: как прошел Patch Tuesday у Microsoft
В сентябрьский вторник исправлений компания избавила пользователей от критических ошибок.
🔥15👍9👀5🤨3❤2😡1
API от OpenAI делает телефонное мошенничество доступным как никогда
🔬 Американские учёные провели эксперимент с использованием Realtime API от OpenAI для автоматизации телефонных мошенничеств. Результаты показали, что стоимость одного успешного обмана составляет всего $0,75, а для создания необходимых агентов потребовалось чуть более тысячи строк кода.
⚠️ OpenAI ранее откладывала выпуск голосовой функции в ChatGPT из-за проблем безопасности и даже отозвала инструмент имитации голоса знаменитостей. Однако новый API, выпущенный в октябре, предоставляет схожие возможности разработчикам, несмотря на заявленные меры безопасности.
📊 Эксперименты показали разную эффективность мошеннических сценариев: от 60% успеха при краже учётных данных Gmail до 20% при попытках банковских переводов. Средний показатель успешности всех сценариев составил 36%, что вызывает серьёзные опасения у специалистов по безопасности.
#AIsecurity #OpenAI #cybersecurity #infosec
@SecLabNews
#AIsecurity #OpenAI #cybersecurity #infosec
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Звонок за $0,75: ChatGPT стал инструментом телефонных мошенников
API голосового помощника раскрывает темную сторону использования современных технологий.
🤔26😁9👍8🤬3👀3❤2🙈1
Игра в танки обернулась охотой за криптовалютой: новая атака Lazarus
🎮 Северокорейская группа Lazarus запустила вредоносную онлайн-игру в танки, обещая награды в криптовалюте. Злоумышленники активно продвигали проект через соцсети, используя сгенерированные нейросетями изображения и привлекая криптоинфлюенсеров.
💻 Вредоносный сайт содержал эксплойт для Chrome, использующий две уязвимости, одна из которых была неизвестна ранее. Для заражения устройства пользователю было достаточно просто посетить сайт, даже не запуская саму игру.
💰 Хакеры скопировали существующий игровой проект, внеся минимальные изменения в визуальное оформление. Вскоре после запуска вредоносной копии разработчики оригинальной игры потеряли 20 тысяч долларов в криптовалюте.
#Lazarus #Chrome #0day #CyberSecurity
@SecLabNews
#Lazarus #Chrome #0day #CyberSecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
DeTankZone: хакеры превратили онлайн-игру в оружие для кражи криптовалюты
Как 0day-уязвимость в Chrome стала ключом к чужим богатствам.
👍27🤣23👀7👏4❤3👌2😐2💯1🙊1😎1
Двойная опасность: критические баги LDAP и фальшивый эксплойт
🔥 Microsoft исправила две критические уязвимости в протоколе LDAP для Windows в декабре 2024 года. Наиболее опасная из них (CVE-2024-49112) имеет оценку CVSS 9.8 и позволяет удалённое выполнение кода.
🎣 В сети появился поддельный эксплойт LDAPNightmare, якобы использующий уязвимость CVE-2024-49113. На самом деле программа оказалась замаскированным инфостилером, нацеленным на исследователей безопасности.
🔍 Вредоносный код распространяется через поддельный репозиторий, являющийся форком легитимного проекта. При запуске вредонос собирает системную информацию и данные пользователя, отправляя их на удалённый FTP-сервер.
#cybersecurity #WindowsSecurity #LDAP #infosec
@SecLabNews
🔥 Microsoft исправила две критические уязвимости в протоколе LDAP для Windows в декабре 2024 года. Наиболее опасная из них (CVE-2024-49112) имеет оценку CVSS 9.8 и позволяет удалённое выполнение кода.
🎣 В сети появился поддельный эксплойт LDAPNightmare, якобы использующий уязвимость CVE-2024-49113. На самом деле программа оказалась замаскированным инфостилером, нацеленным на исследователей безопасности.
🔍 Вредоносный код распространяется через поддельный репозиторий, являющийся форком легитимного проекта. При запуске вредонос собирает системную информацию и данные пользователя, отправляя их на удалённый FTP-сервер.
#cybersecurity #WindowsSecurity #LDAP #infosec
@SecLabNews
SecurityLab.ru
LDAPNightmare: эксплойт Windows оказался ловушкой для ИБ-специалистов
Обновления породили нового троянского коня для Microsoft.
1🔥29🤣18👀10❤3😱3🤡2😐1 1
Пенсионерка из Самары перевела аферистам рекордную сумму
🏦 Бывший руководитель Корпорации развития Самарской области сняла в банке ВТБ 350 млн рублей и $800 тысяч, передав их телефонным аферистам.
❌ Сотрудники банка несколько дней пытались отговорить 71-летнюю Ольгу Серову от снятия огромной суммы, но женщина настояла на своём решении.
🤐 Пострадавшая отказалась комментировать ситуацию и обсуждать детали инцидента, который стал одним из крупнейших случаев телефонного мошенничества в России.
#мошенничество #социальнаяинженерия #банки #cybersecurity
@SecLabNews
🤐 Пострадавшая отказалась комментировать ситуацию и обсуждать детали инцидента, который стал одним из крупнейших случаев телефонного мошенничества в России.
#мошенничество #социальнаяинженерия #банки #cybersecurity
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Телефонный звонок на полмиллиарда: новый рекорд мошенников
Пенсионерка в Самаре потеряла миллионы.
1😱61😁41👏16👀14🤬11🙉7👌5🎃3🗿2❤1🆒1
В погоне за конкуренцией с OpenAI китайский AI-гигант DeepSeek забыл закрыть парадную дверь, оставив ключи под ковриком. Такая «прозрачность» в кибербезопасности может дорого обойтись амбициозному стартапу.
#AI #DeepSeek #CyberSecurity #DataBreach
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Миллион логов, API-ключи и чаты — утечка данных DeepSeek
Wiz Research нашла открытую базу с секретными данными.
🤣63💔18😱15👀6❤5🔥4😁2🥰1🤬1
#BrowserSecurity #Chrome #Cybersecurity #Hacking
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Пароли, история и открытые вкладки: Browser Syncjacking похитит всё в один клик
Доверие к синхронизации данных сыграло злую шутку с пользователями Chrome.
👀30😱16💯5❤4👌4👏2😁2🙉2🔥1🖕1
#cybersecurity #malware #infosec #dataprotection
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Chrome, Firefox и Edge: как Flesh Stealer стал ночным кошмаром для браузеров
Тайное оружие киберпреступников, поражающее даже самые защищённые системы.
👀32😱9 6🔥4🤬3😁2👌2🆒2🙉2⚡1😐1
Forwarded from 0day Alert
⚠️ Критическая уязвимость в Windows: группа RansomEXX атакует компании по всему миру
🛑 Хакеры из RansomEXX активно эксплуатируют уязвимость нулевого дня в Windows, позволяющую получить права SYSTEM без участия пользователя.
🌐 Атакам подверглись компании в США, Венесуэле, Испании и Саудовской Аравии, причём патчи для некоторых версий Windows 10 пока отложены.
🔐 После установки бэкдора PipeMagic злоумышленники внедряют эксплойт CVE-2025-29824, шифруют файлы и оставляют записки с требованием выкупа.
#ransomware #windows #zeroday #cybersecurity @ZerodayAlert
🔐 После установки бэкдора PipeMagic злоумышленники внедряют эксплойт CVE-2025-29824, шифруют файлы и оставляют записки с требованием выкупа.
#ransomware #windows #zeroday #cybersecurity @ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
В CLFS — use-after-free, в голове — facepalm: снова 0-day в Windows
Атаки идут на компании из США, Венесуэлы, Испании и Саудовской Аравии.
😱30 11👀5❤4🔥2👌1🤣1🆒1