Для подписчиковAntimalware Scan Interface — система, которую в Microsoft создали для защиты от вредоносных сценариев на PowerShell. В этой статье я продемонстрирую, как работает один из методов обхода этого механизма. Мы будем запускать сценарий PowerShell как процесс под отладкой, что откроет некоторые интересные возможности.
Криптовалютная биржа Poloniex утверждает, что установила личность преступника, который похитил у нее около 130 млн долларов в криптовалюте в начале ноября. Хакеру еще раз предложили вернуть все украденные средства, установив срок до 25 ноября и подчеркивая, что к делу уже привлечены правоохранительные органы Китая, России и США.
Малварь Lumma, ворующая информацию из систем своих жертв, использует интересную тактику для уклонения от обнаружения. Вредонос измеряет движения мыши, используя тригонометрию, чтобы определить, работает он на реальной машине или в песочнице.
Хак-группа, стоящая за вымогателем Rhysida, взяла на себя ответственность за кибератаку на национальную библиотеку Великобритании, произошедшую в октябре. Из-за этого инцидента крупнейшая национальная библиотека мира столкнулась с серьезными проблемами в работе, которые продолжаются до сих пор.
В конце прошлой недели СМИ, со ссылкой на постановления кабмина, сообщили, что теперь Роскомнадзор официально наделили полномочиями блокировать сайты с информацией о способах обхода блокировок.
Появился PoC-эксплоит для критической RCE-уязвимости в CrushFTP. Проблема позволяет неаутентифицированным злоумышленникам получать доступ к файлам на сервере, выполнять произвольный код и получать пароли в виде простого текста.
Для подписчиковВ этом райтапе я покажу, как совершать побег из сендбокса Firejail, чтобы повысить привилегии в Linux. Еще мы найдем и проэксплуатируем уязвимость SSTI в сервисе проверки подписи PGP, а также заложим бэкдор в проект, написанный на Rust.
В течение почти полугода неизвестные злоумышленники размещали в репозитории Python Package Index (PyPI) вредоносные пакеты, заражавшие машины разработчиков малварью, которая могла сохранять постоянство в системе, воровать конфиденциальные данные и получать доступ к криптовалютным кошелькам жертв.
ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца назад, однако в интернете по-прежнему можно обнаружить тысячи устройств, уязвимых перед этой проблемой.