Исследователи обнаружили на GitHub фальшивый эксплоит для свежей уязвимости CVE-2024-49113 (она же LDAPNightmare). Эксплоит заражал пользователей инфостилером, который ворует данные и отправляет их на сторонний FTP-сервер.
Разработчики Docker предупредили, что Docker Desktop может не работать в системах под управлением macOS и вызывать появление предупреждений о вредоносном ПО. Дело в том, что некоторые файлы были подписаны некорректно.
Для подписчиковВ сегодняшнем райтапе мы проведем разведку на сайте, затем используем уязвимость в SQLPad. Получив сессию в Docker, выйдем из него через password reuse и соберем информацию с основной системы. Отладочный режим Chrome позволяет подключиться к удаленному движку и перехватить учетные данные для админки Froxlor.
Компания Microsoft сообщила о том, что преследует в судебном порядке некую «иностранную группировку». Хакеры работали по схеме взлом-как-услуга и умышленно обходили защиту генеративного ИИ, чтобы создавать оскорбительный и вредоносный контент.
Независимый ИБ-исследователь Паулос Йибело (Paulos Yibelo) рассказал о новой разновидности кликджекинга (clickjacking) и дал этим атакам название DoubleClickjacking. Злоумышленники могут обманом вынудить пользователей совершить нужные действия с помощью двойных кликов мыши, тем самым обходя существующие средства защиты.
Для подписчиковЭто одиннадцатая глава приключенческо‑фантастической истории «Хакеры.RU». Каждую субботу мы публикуем по одной главе специально для подписчиков «Хакера». Если ты еще не читаешь, начинай с первой!
Пользователи обратили внимание, что Microsoft Bing показывает людям вводящую в заблуждение страницу в стиле Google, если они ищут слово «Google». При этом умышленно создается впечатление, что человек находится на сайте конкурирующего поисковика.
Появились новые подробности о фишинговой кампании, направленной на разработчиков расширений для Chrome. Оказалось, что атаки привели к взлому не менее 36 расширений, в которые в итоге был внедрен код для кражи данных.
Обнаружена новая Android-малварь FireScam, которая маскируется под премиум-версию Telegram. Вредонос распространяется через фишинговые страницы на GitHub, которые имитируют магазин приложений RuStore.