Майнинг криптовалюты и кража данных: атаки группировки 8220 через Oracle WebLogic Serve
💀 Группировка 8220 эксплуатирует уязвимость CVE-2020-14883 в Oracle WebLogic Server для распространения вредоносного программного обеспечения, используя уязвимость выполнения удаленного кода (RCE) для захвата уязвимых серверов.
💀 Они уже использовали уязвимость CVE-2017-3506 для добавления устройств в ботнет для майнинга криптовалюты, и недавно использовали CVE-2020-14883 для создания специально подготовленных XML-файлов и развертывания вредоносного ПО для кражи данных и майнинга криптовалюты.
💀 Группа 8220 нацеливается на сектора здравоохранения, телекоммуникаций и финансовых услуг в США, Южной Африке, Испании, Колумбии и Мексике, и постоянно эволюционирует в своих тактиках и техниках для избежания обнаружения.
#уязвимость #хакеры #данныевопасности #cybersecurity
@ZerodayAlert
#уязвимость #хакеры #данныевопасности #cybersecurity
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Группа 8220 активирует 'цифровую бомбу' в Oracle WebLogic Server
Целью хакеров стали организации в сфере здравоохранения, телекоммуникаций и финансовых услуг.
CVE-2023-35636: обновите Outlook, чтобы не потерять контроль над почтой
☣️ В Microsoft Outlook обнаружена уязвимость, которая приводит к утечке хешированных паролей пользователя в формате NTLM v2. Для реализации атаки злоумышленнику достаточно убедить жертву открыть специально созданный файл.
☠️ Уязвимость связана с функцией общего доступа к календарю в Outlook и позволяет атакующему получить от приложения хэш пароля для последующего взлома или непосредственного подбора. Microsoft выпустила обновление, закрывающее проблему.
🆘 Эксперт по безопасности отмечает, что аналогичным образом злоумышленники могут получить доступ к хэшам паролей через другие компоненты Windows, но эти варианты атак пока остаются без исправлений.
#уязвимость #outfilelook #хакеры #пароли
@ZerodayAlert
☣️ В Microsoft Outlook обнаружена уязвимость, которая приводит к утечке хешированных паролей пользователя в формате NTLM v2. Для реализации атаки злоумышленнику достаточно убедить жертву открыть специально созданный файл.
#уязвимость #outfilelook #хакеры #пароли
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Нажал на ссылку - потерял пароль: NTLM-хэши стали новой добычей хакеров
Varonis рассказала, как хакеры могут украсть ваш пароль Outlook с помощью одного файла.
CVE-2023-6246: срочно обновите Linux, пока хакеры не взломали вашу систему
☠️ В системной библиотеке GNU C (glibc) обнаружена критическая уязвимость локального повышения привилегий, позволяющая получить root-права. Ошибка затрагивает Debian, Ubuntu, Fedora в конфигурациях по умолчанию.
👀 Уязвимость связана с функцией "__vsyslog_internal()" в glibc, предназначенной для записи в системные логи, и позволяет запускать произвольный код от имени привилегированного пользователя. Недостаток был введен в версию 2.37 библиотеки.
🔐 Помимо CVE-2023-6246, исследователи обнаружили в glibc и другие опасные уязвимости, а также отмечают, что подобные проблемы неоднократно находили в ПО Linux. Это подчеркивает важность соблюдения мер безопасности при разработке ПО.
#уязвимость #linux #хакеры #данныевопасности
@ZerodayAlert
#уязвимость #linux #хакеры #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-6246: универсальный ключ к Debian, Ubuntu и Fedora уже в руках злоумышленников
Критическая уязвимость в системной библиотеке вновь поднимает вопрос о безопасности Linux.
DSLog в действии: уязвимость CVE-2024-21893 обнаружена в Ivanti
😬 Неудачное исправление позволило хакерам внедрить бэкдор в кодовую базу устройств. Появление бэкдора привело к серьезным последствиям, оставив в уязвимости почти 700 серверов Ivanti, ставших объектом атак.
😱 CVE-2024-21893 была обнародована и описывается как «активно эксплуатируемая уязвимость нулевого дня». После обнаружения, Ivanti немедленно предоставила обновления безопасности и рекомендации по смягчению последствий, но масштабы атаки оставались неизвестными.
🔐 Уязвимость затрагивает компонент SAML указанных продуктов и позволяет атакующим обойти аутентификацию и получить доступ к ограниченным ресурсам на шлюзах Ivanti. Для устранения проблемы были выпущены обновления, однако атаки продолжались, вызывая обеспокоенность в среде ИТ-специалистов.
#уязвимость #хакеры #бэкдор #данныевопасности
@ZerodayAlert
#уязвимость #хакеры #бэкдор #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Тихий убийца DSLog: 670+ ИТ-систем заражены без единого выстрела
Неудачное исправление позволило хакерам внедрить бэкдор в кодовую базу устройств.
CVE-2023-43770: пора защитить электронную почту от XSS-атак
🚨 Эксперты предупреждают о критической уязвимости в почтовом сервере Roundcube, которая формально была исправлена еще в сентябре прошлого года, но все еще используется злоумышленниками для проведения атак методом межсайтового скриптинга (XSS).
🔒 Эта XSS-уязвимость постоянного типа позволяет атакующим получить доступ к защищенной информации. Для успешной атаки достаточно минимального участия жертвы, что делает этот тип уязвимости особенно опасным.
🔥 Помимо CVE-2023-43770, злоумышленники используют и другие слабые места в Roundcube для проведения атак. Это усугубляет ситуацию, поскольку угроза не ограничивается одной лишь уязвимостью.
#cybersecurity #уязвимость #электроннаяпочта #хакеры
@ZerodayAlert
#cybersecurity #уязвимость #электроннаяпочта #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2023-43770: уязвимость Roundcube превращает вашу приватную переписку в открытую книгу
CISA бьет тревогу: федеральные структуры обязаны разобраться с проблемой до 4 марта.
Киберпреступники получили ключ к FortiClient EMS: риск атак на корпоративный сектор
💥 Исследователи Horizon3 опубликовали PoC-эксплоит критической RCE-уязвимости FortiClient EMS (CVE-2023-48788). Fortinet подтвердила активное использование бага хакерами в реальных атаках.
🧪 PoC пока позволяет лишь доказать наличие уязвимости без обеспечения RCE. Но с модификацией он может открыть путь к удаленному выполнению вредоносного кода на уязвимых системах.
👀 Свыше 440 доступных извне систем FortiClient EMS уже отслежены в интернете. Большая часть из них находится в США, что повышает риски для корпоративного сектора страны.
#FortiClient #PoC #RCEуязвимость #хакеры
@ZerodayAlert
#FortiClient #PoC #RCEуязвимость #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры получили ключ к FortiClient EMS: PoC-эксплоит в открытом доступе
Администраторам нужно принять меры для защиты корпоративных систем.
Масштаб атак через 0day-уязвимости достиг критического уровня
⏳ Исследователи Google обнаружили, что число успешных взломов через уязвимости нулевого дня выросло на 50% в 2023 году до 97 случаев. Раньше за год фиксировалось 62 таких инцидента.
🥷 В 58 случаях удалось установить мотивы злоумышленников — 48 атак были кибершпионажем, 10 преследовали финансовую выгоду. Среди главных виновников — группировки FIN11, Nokoyawa, Akira, LockBit и Magniber.
🕸 Больше всего беспокойства вызывает роль коммерческих шпионских компаний — 75% уязвимостей против Google и Android связаны с их деятельностью. Также выросла опасность брешей в компонентах сторонних разработчиков.
#0day #угрозы #хакеры #инциденты
@ZerodayAlert
#0day #угрозы #хакеры #инциденты
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
50% прирост: 0day-уязвимости используются хакерами всё чаще и чаще
Исследователи Google предложили рабочую стратегию по снижению уровня злонамеренной эксплуатации.
Уязвимость в PuTTY дает хакерам полный контроль над серверами и данными
🔑 Разработчики PuTTY предупреждают о критической уязвимости, затрагивающей версии от 0.68 до 0.80. Недостаток может позволить злоумышленнику полностью восстановить приватные ключи NIST-P521.
🔍 Уязвимость CVE-2024-31497 возникает из-за сбоев в генерации криптографических одноразовых номеров ECDSA (Cryptographic nonce), что и позволяет восстановить приватные ключи. Открытие ошибки приписывают исследователям Фабиану Боймеру и Маркусу Бринкманну из Рурского университета в Бохуме.
⚠️ Атакующему, владеющему несколькими десятками подписанных сообщений и публичным ключом, хватит данных для восстановления приватного ключа и подделки подписей, что может привести к несанкционированному доступу к серверам и сервисам, использующим данный ключ.
#уязвимость #хакеры #кибербезопасность #данныевопасности
@ZerodayAlert
#уязвимость #хакеры #кибербезопасность #данныевопасности
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Кража приватных ключей и взлом сервера: в PuTTY обнаружена критическая уязвимость
Обновите версию клиента, пока не стало поздно.
Хакеры используют уязвимость Fortinet для масштабной атаки на корпоративные сети
🕵️♀️ Forescout обнаружила новую кампанию, использующую уязвимость в устройствах Fortinet FortiClient EMS для распространения вредоносных программ. Уязвимость SQL-инъекции CVE-2023-48788 (оценка CVSS: 9.8) позволяет неавторизованному злоумышленнику выполнять код с помощью специально сформированных запросов.
🎯 Forescout отслеживает кампанию под кодовым названием Connect:fun из-за использования программ ScreenConnect и Powerfun после взлома. Атака нацелена на неназванную медиакомпанию, уязвимое устройство FortiClient EMS которой было доступно в Интернете.
🕸 Forescout отмечает, что хакеры, активные как минимум с 2022 года, специализируются на атаках на устройства Fortinet, используя в своей инфраструктуре вьетнамский и немецкий языки.
#уязвимость #Fortinet #хакеры #корпоративныесети
@ZerodayAlert
🕵️♀️ Forescout обнаружила новую кампанию, использующую уязвимость в устройствах Fortinet FortiClient EMS для распространения вредоносных программ. Уязвимость SQL-инъекции CVE-2023-48788 (оценка CVSS: 9.8) позволяет неавторизованному злоумышленнику выполнять код с помощью специально сформированных запросов.
#уязвимость #Fortinet #хакеры #корпоративныесети
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ошибка Fortinet стала главным инструментом новой хакерской кампании
Халатность администраторов приводит к краже корпоративных данных.
Критическая уязвимость в Outlook: хакер продает эксплойт за $1,7 млн
💰 Хакер под ником «Cvsp» выставил на продажу эксплойт для критической уязвимости нулевого дня в Microsoft Outlook.
💥 Эксплойт позволяет удаленное выполнение кода на версиях Office 2016, 2019, LTSC 2021 и Microsoft 365.
😰 Запрошенная цена за эксплойт составляет баснословные $1,7 млн или около 156 млн руб. Эксперты предупреждают о высоком риске взлома уязвимых систем и призывают пользователей Office быть начеку.
#Outlook #Office #критическаяуязвимость #хакеры
@ZerodayAlert
#Outlook #Office #критическаяуязвимость #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Высокоуровневый RCE-эксплойт для Outlook выставлен на продажу за $1,7 млн
В опасности буквально каждый пользователь Microsoft Office. Как защитить свои устройства от взлома?
Уязвимость в SmartScreen открывает путь для вредоносного ПО
🦠 Хакеры используют уязвимость CVE-2024-21412 в Microsoft SmartScreen для распространения вредоносного ПО. Группировки DarkGate и Water Hydra эксплуатируют этот недостаток для доставки троянов и стилеров.
📧 Первоначальное заражение начинается с фишингового письма, побуждающего пользователя перейти по вредоносной ссылке. Запуск URL-ссылок позволяет обойти проверку SmartScreen и инициировать многоступенчатую атаку.
🌍 Атака нацелена на частных лиц и организации по всему миру. В кампании используются такие уловки, как поддельные налоговые документы на испанском языке, электронные письма от Дептранса США и формы Medicare.
#SmartScreen #уязвимость #хакеры #вредонос
@ZerodayAlert
#SmartScreen #уязвимость #хакеры #вредонос
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Хакеры нашли способ обойти защиту SmartScreen
Устраненная уязвимость стала каналом для проникновения в системы.
Windows 11 открывает ворота хакерам через Internet Explorer
🕒 Уязвимость CVE-2024-38112 в Windows 10 и 11 эксплуатировалась хакерами более года. Брешь позволяла выполнять вредоносный код, используя устаревший Internet Explorer.
🔓 Атака использовала файлы, замаскированные под PDF, которые на самом деле открывали IE. Злоумышленники обходили защиту, используя атрибуты mhtml: и !x-usc: для запуска Internet Explorer вместо Edge.
🛠 Вредоносная кампания активно распространялась с января 2023 по май 2024 года. Microsoft исправила уязвимость только в последнем обновлении Patch Tuesday.
#Windows #уязвимость #InternetExplorer #хакеры
@ZerodayAlert
#Windows #уязвимость #InternetExplorer #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-38112: призрак Internet Explorer атакует Windows 11
Хакеры эксплуатировали критическую 0day-брешь на протяжении целого года.
Время на исходе: критическая уязвимость в Apache HugeGraph активно эксплуатируется
🔎 Обнаружена критическая уязвимость CVE-2024-27348 в Apache HugeGraph-Server, которая может привести к удаленному выполнению кода. Уязвимость затрагивает все версии до 1.3.0 и имеет оценку 9.8 по шкале CVSS.
📌 Apache Software Foundation рекомендует обновиться до версии 1.3.0 с Java 11 и включить систему аутентификации. Дополнительно советуют активировать функцию Whitelist-IP/port для усиления безопасности RESTful-API.
📝 Специалисты Shadowserver зафиксировали попытки эксплуатации уязвимости в реальных условиях. Эксперты настоятельно рекомендуют пользователям HugeGraph немедленно применить последние исправления.
#хакеры #кибербезопасность #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
#хакеры #кибербезопасность #уязвимость #эксплуатацияуязвимости
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Apache HugeGraph трещит по швам под натиском кибератак
CVE-2024-27348 активно эксплуатируется. Необходимо срочно устранить брешь.
Новая эра киберрисков: рекордные 28 000+ уязвимостей в 2024 году требуют пересмотра стратегий защиты
🚀 В 2024 году количество выявленных уязвимостей уже превысило 28 000, побив рекорд 2023 года. Этот рост связан с широким использованием открытого ПО и повышением осведомленности о киберугрозах.
🕒 Исследователи обнаружили проблему с задержкой публичного раскрытия информации о уязвимостях в open-source проектах. Период между обнаружением бреши и её официальным исправлением может достигать нескольких сотен дней, создавая «окно» для атак.
📊 Grafana стала самой эксплуатируемой платформой в 2023 году, сместив Log4Shell. Уязвимость в Grafana позволяет хакерам читать произвольные файлы из системы, что может привести к утечке конфиденциальных данных.
#кибербезопасность #уязвимости #хакеры #защита
@ZerodayAlert
🚀 В 2024 году количество выявленных уязвимостей уже превысило 28 000, побив рекорд 2023 года. Этот рост связан с широким использованием открытого ПО и повышением осведомленности о киберугрозах.
🕒 Исследователи обнаружили проблему с задержкой публичного раскрытия информации о уязвимостях в open-source проектах. Период между обнаружением бреши и её официальным исправлением может достигать нескольких сотен дней, создавая «окно» для атак.
📊 Grafana стала самой эксплуатируемой платформой в 2023 году, сместив Log4Shell. Уязвимость в Grafana позволяет хакерам читать произвольные файлы из системы, что может привести к утечке конфиденциальных данных.
#кибербезопасность #уязвимости #хакеры #защита
@ZerodayAlert
SecurityLab.ru
Лавина уязвимостей: 2024 год бьет рекорды по числу киберугроз
Aqua Nautilus приводит 28 000 причин для беспокойства в своем отчете.
Белые хакеры нашли 114 уязвимостей в умных устройствах за 3 дня
💻 За три дня соревнований Pwn2Own 2024 белые хакеры обнаружили 114 уязвимостей нулевого дня в различных устройствах. Призовой фонд мероприятия уже достиг $874 875, и участники продолжают находить новые бреши в безопасности.
🏆 Команда Viettel Cyber Security лидирует в рейтинге после успешных атак на NAS QNAP и принтер Lexmark. Особенно впечатляющей стала атака команды PHP Hooligans/Midnight Blue, сумевших напечатать произвольные банкноты через уязвимости в маршрутизаторе и принтере.
⏰ На четвертый день соревнований осталось всего 15 попыток взлома и $125 000 призовых. Участники уже продемонстрировали множество техник атак, включая SQL-инъекции, обход аутентификации и эксплуатацию ошибок управления памятью.
#Pwn2Own #уязвимости #хакеры #безопасность
@ZerodayAlert
💻 За три дня соревнований Pwn2Own 2024 белые хакеры обнаружили 114 уязвимостей нулевого дня в различных устройствах. Призовой фонд мероприятия уже достиг $874 875, и участники продолжают находить новые бреши в безопасности.
🏆 Команда Viettel Cyber Security лидирует в рейтинге после успешных атак на NAS QNAP и принтер Lexmark. Особенно впечатляющей стала атака команды PHP Hooligans/Midnight Blue, сумевших напечатать произвольные банкноты через уязвимости в маршрутизаторе и принтере.
⏰ На четвертый день соревнований осталось всего 15 попыток взлома и $125 000 призовых. Участники уже продемонстрировали множество техник атак, включая SQL-инъекции, обход аутентификации и эксплуатацию ошибок управления памятью.
#Pwn2Own #уязвимости #хакеры #безопасность
@ZerodayAlert
SecurityLab.ru
114 уязвимостей за 3 дня: кто станет победителем Pwn2Own 2024?
Белые хакеры ломают умный дом и создают новые банкноты.
CVE-2024-43093: критическая брешь угрожает пользователям Android
⚠️ В Android Framework обнаружена критическая уязвимость CVE-2024-43093, позволяющая получить несанкционированный доступ к системным директориям. Google подтверждает, что уязвимость уже активно используется злоумышленниками в целевых атаках.
🔍 Параллельно выявлена вторая уязвимость CVE-2024-43047 в процессорах Qualcomm с рейтингом CVSS 7.8. Исследователи Project Zero и Amnesty International подтвердили ее активное использование в реальных атаках.
📱 Существует вероятность совместного использования обеих уязвимостей для повышения привилегий и выполнения вредоносного кода. Android Framework уже второй раз за последнее время становится целью подобных атак.
#уязвимость #Android #безопасность #хакеры
@ZerodayAlert
#уязвимость #Android #безопасность #хакеры
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
CVE-2024-43093: ваш Android уже стал мишенью для киберзлодеев
Критическая уязвимость открывает хакерам доступ к вашим данным.
Five Eyes: злоумышленники массово используют уязвимости нулевого дня
⚠️ Альянс Five Eyes сообщает о критическом изменении тактики хакеров, которые все чаще используют уязвимости нулевого дня вместо старых брешей. В отчете за 2023 год выделено 15 наиболее эксплуатируемых уязвимостей, большинство из которых изначально использовались как zero-day.
💣 Самой опасной стала уязвимость CVE-2023-3519 в NetScaler от Citrix с оценкой CVSS 9.8. Эта брешь позволила хакерам, предположительно связанным с Китаем, провести массовые взломы тысяч устройств с установкой веб-оболочек для долговременного доступа.
🔓 Особо разрушительной стала атака группировки Clop через уязвимость в MOVEit, затронувшая тысячи организаций включая Amazon, Shell, Deutsche Bank и PwC. Инцидент привел к масштабным утечкам данных, затронувшим десятки миллионов людей.
#уязвимость #кибератаки #безопасность #хакеры
@ZerodayAlert
⚠️ Альянс Five Eyes сообщает о критическом изменении тактики хакеров, которые все чаще используют уязвимости нулевого дня вместо старых брешей. В отчете за 2023 год выделено 15 наиболее эксплуатируемых уязвимостей, большинство из которых изначально использовались как zero-day.
💣 Самой опасной стала уязвимость CVE-2023-3519 в NetScaler от Citrix с оценкой CVSS 9.8. Эта брешь позволила хакерам, предположительно связанным с Китаем, провести массовые взломы тысяч устройств с установкой веб-оболочек для долговременного доступа.
🔓 Особо разрушительной стала атака группировки Clop через уязвимость в MOVEit, затронувшая тысячи организаций включая Amazon, Shell, Deutsche Bank и PwC. Инцидент привел к масштабным утечкам данных, затронувшим десятки миллионов людей.
#уязвимость #кибератаки #безопасность #хакеры
@ZerodayAlert
SecurityLab.ru
Мир под 0Day: худший сценарий киберпространства стал реальностью
Альянс Five Eyes фиксирует исторический сдвиг в тактике хакеров.