Аналитики «Лаборатории Касперского» изучили объявления о предоставлении услуг, связанных с ботнетами в даркнете и специализированных Telegram-каналах. Выяснилось, что самая низкая цена за использование ботнета составила 99 долларов США, а самая высокая — 10 000 долларов США.
Для подписчиковСегодня я покажу, как раскрутить SQL-инъекцию в форме сброса пароля и получить учетные данные. Затем проэксплуатируем уязвимость RCE через загрузку веб‑шелла в фреймворк Laravel. Для повышения привилегий используем уязвимость в приложении для бэкапов.
Продукты компании AMD подвержены серьезной уязвимости SinkClose, которая затрагивает несколько поколений процессоров EPYC, Ryzen и Threadripper. Уязвимость позволяет злоумышленникам с привилегиями уровня ядра (Ring 0) получить привилегии Ring -2, что может использоваться для установки малвари, которую практически невозможно обнаружить.
Исследователи из NCC Group обнародовали данные об уязвимостях, обнаруженных в «умных» колонках Sonos. Одна из проблем могла использоваться злоумышленниками для подслушивания пользователей.
Специалист SafeBreach Алон Левиев (Alon Leviev) рассказал на конференции Black Hat 2024 о двух 0-day уязвимостях, которые могут использоваться в даунгрейд-атаках. В результате полностью обновленные системы под управлением Windows 10, Windows 11 и Windows Server снова становятся уязвимыми для старых багов. Патчей для этих проблем пока нет.
Исследователи Certitude продемонстрировали способ обхода антифишинговой защиты в Microsoft 365 (бывший Office 365). При этом уязвимости пока не устранены.
Обнаруженная еще 18 лет назад уязвимость, получившая название 0.0.0.0 Day, позволяет вредоносным сайтам обходить защиту браузеров Google Chrome, Mozilla Firefox и Apple Safari и взаимодействовать с сервисами в локальной сети. Проблема затрагивает только устройства под управлением Linux и macOS, но не работает в Windows.
Для подписчиковСегодня я покажу тебе несколько приемов обращения с Radare2 — мощным фреймворком для обратной разработки. Мы выведаем скрытый в программе пароль, для чего научимся извлекать из исполняемых файлов структурированную информацию и конвертировать получаемые значения. Затем изменим исполняемый файл и выполним недоступную при корректном поведении функцию.
В конце июля эксперты «Лаборатории Касперского» обнаружили серию сложных целевых атак на российские ИТ-компании и государственные организации. Кампания, получившая название EastWind, была направлена на кражу служебной информации, и злоумышленники использовали «Живой Журнал» в качестве первоначального командного сервера.