Эксперты компании ThreatFabric рассказали о новой версии вредоноса LightSpy, которая обзавелась множеством новых плагинов. Некоторые из них обладают деструктивными возможностями, например, могут заблокировать загрузку скомпрометированного устройства или стереть историю браузера.
Разработчики qBittorrent устранили проблему удаленного выполнения кода, связанную с отсутствием проверки сертификатов SSL/TLS в компоненте DownloadManager, который управляет загрузками в приложении. При этом выяснилось, что уязвимость появилась в коде еще в апреле 2010 года, то есть существовала более 14 лет.
Совсем скоро в INSECA стартуют новые курсы по информационной безопасности, которые помогут поменять направление внутри ИБ, систематизировать знания по конкретной теме и повысить квалификацию.
ИБ-исследователь Марко Фигероа (Marco Figueroa) продемонстрировал, что модель OpenAI GPT-4o можно обмануть и обойти ее защитные механизмы, скрывая вредоносные инструкции в шестнадцатеричном формате или используя эмодзи.
Исследователи обнаружили в сети более 22 000 экземпляров CyberPanel, подверженных критической RCE-уязвимости. Однако хакеры тоже это заметили, и серверы подверглись массовой атаке вымогателя PSAUX, в результате которой почти все экземпляры оказались выведены из строя.
Специалисты Zimperium обнаружили обновленную версию малвари FakeCall (она же FakeCalls). Вредонос перехватывает исходящие звонки пользователя в банк и перенаправляет их на номер злоумышленников, тем самым мешая жертве связаться с поддержкой.
Аналитики Palo Alto Networks заявили, что северокорейская хак-группа Andariel причастна к атакам вымогателя Play. Хакеры могли как выступать в роли брокеров начального доступа, так и сотрудничать с Play как партнеры.
Хотя хакерское соревнование Pw2Own завершилось только в прошлые выходные, и у компаний есть 90 дней на выпуск патчей для показанных там уязвимостей, разработчики Synology, QNAP и TrueNAS уже приступили к исправлению свежих 0-day.
Для подписчиковКак часто ты видишь заветную сессию доменного администратора на дырявой «семерке»? Его учетная запись так и просится в руки злоумышленника или пентестера, и дальше она поможет захватить всю сетку. Однако злой антивирус ни в какую не дает сдампить LSASS. Что пентестеру делать в таком случае? Как получить сессию пользователя, обойдя все защитные средства?