Исследователи обнаружили фишинговую кампанию, в рамках которой злоумышленники пытаются распространять малварь для кражи данных, маскируя свою активность под уведомления о голосовых сообщениях в WhatsApp. Такие атаки были нацелены как минимум на 27 655 email-адресов.
Для подписчиковПочему-то принято считать, что для защиты серверов и сетевой инфраструктуры обязательно приобретать и настраивать сложные дорогостоящие программные продукты. Вместе с тем в арсенале Microsoft имеется множество инструментов безопасности, которые при правильной настройке прекрасно работают «из коробки». Давай разберем их в соответствии с моделью Cyber Kill Chain.
Компания Block (ранее Square) уведомляет 8,2 млн пользователей об утечке данных. Выяснилось, что бывший сотрудник компании получил доступ к информации о клиентах Cash App еще в прошлом году, вскоре после увольнения.
Заместитель министра внутренних дел РФ — начальник Следственного департамента МВД Сергей Лебедев рассказал журналистам, что у участников REvil, арестованных в январе текущего года, были изъяты огромные суммы денег.
В минувшие выходные обладатели аппаратных кошельков Trezor получили фальшивые сообщения о компрометации компании и утечке данных. Как оказалось, рассылка стала результатом взлома MailChimp, причем в результате взлома хакеры получили доступ не только к учетной записи Trezor.
В даркнете появился новый троян удаленного доступа (RAT) Borat, который может использоваться для DDoS-атак, обхода UAC и развертывания шифровальщиков.
В PEAR (сокращение от PHP Extension and Application Repository) обнаружена уязвимость 15-летней давности, которая позволяла осуществлять атаки на цепочку поставок, включая получение доступа для публикации мошеннических пакетов и выполнение произвольного кода.
В конце прошлой недели двум британским подросткам 16 и 17 лет были предъявлены обвинения в пособничестве вымогательской хак-группе Lapsus$. В настоящее время оба задержанных освобождены под залог.
Для подписчиковСегодня мы с тобой захватим контроллер управления платами (BMC), работающий по протоколу IPMI. Для этого проэксплуатируем баг в Zabbix, а затем повысим привилегии при помощи известной уязвимости в MySQL. Проделывать все это мы будем на машине с площадки Hack The Box.