Компания Cisco предупреждает о массовых брутфорс-атаках, нацеленных на VPN- и SSH-сервисы на устройствах Cisco, CheckPoint, Fortinet, SonicWall и Ubiquiti по всему миру.
Разработчики PuTTY выпустили обновление, исправляющее криптографическую уязвимость CVE-2024-31497, затрагивающую версии с 0.68 по 0.80. Сообщается, что проблему можно использовать для восстановления приватных ключей NIST P-521 (ecdsa-sha2-nistp521).
Новая кампания хак-группы TA558 получила название SteganoAmor, так как хакеры используют стеганографию и скрывают вредоносный код внутри изображений. Специалисты Positive Technologies сообщают, что группировка использует длинные цепочки атаки, которые включают различные инструменты и малварь, в том числе: Agent Tesla, FormBook, Remcos, Lokibot, Guloader, SnakeKeylogger, XWorm, NjRAT, EkipaRAT.
Для подписчиковСегодня мы с тобой пройдемся по последним трендам в ИБ, посмотрим, какие новые идеи занимают умы специалистов по безопасности (в том числе моей команды) и какие публикации на эту тему можно почитать.
Министерство юстиции США объявило об аресте и предъявлении обвинений Чарльзу Парксу III (Charles O. Parks III), также известному под ником CP3O. Паркс якобы арендовал огромное количество облачных серверов для майнинга криптовалют и не платил по счетам. Следователи заявляют, что он создал мошенническую схему и использовал вычислительные мощности двух облачных провайдеров на сумму 3,5 млн долларов, но добыл криптовалюту лишь на 970 000 долларов.
17 апреля (18:00 по московскому времени) состоится открытый вебинар, посвященный проектированию ботов для различных целей.
В десктопном приложении Telegram для Windows устранили уязвимость нулевого дня, которая могла использоваться для обхода предупреждений безопасности и автоматического запуска Python-скриптов.
СМИ сообщают, что в марте и апреле Роскомнадзор ограничил доступ к сайтам восьми иностранных хостинг-провайдеров, которые не выполняют свои обязанности по закону о «приземлении». В частности, эти компании должны были открыть свои офисы в России и зарегистрировать личный кабинет на сайте Роскомнадзора.
Для подписчиковВ этом райтапе мы используем уязвимость внедрения команд в Ghostscript с целью фишинга. Также получим сессию в Docker чрез загрузку веб‑шелла и повысим привилегии в Docker через GameOverlay.