News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings * Multilingual (En, Ru). * Forum - forum.sys-adm.in * Chat - @sysadm_in * Job - @sysadm_in_job * ? - @sysadminkz
Открытый практикум Networks by Rebrain: Архитектура сети в реальности. Часть 1.
• 28 Сентября (Четверг) 19:00 МСК. Детали
Программа:
• Рассмотрим реальный кейс переезда сети на 10к+ серверов и сотни удаленных офисов на новое ядро
• Поменяем протокол маршрутизации, выплатим технический долг досрочно
Ведёт:
• Дмитрий Радчук – Team Lead Вконтакте. CCIE x4. Опыт работы с сетями больше 12 лет.
/ CapraTube | Transparent Tribe’s CapraRAT Mimics YouTube to Hijack Android Phones
https://www.sentinelone.com/labs/capratube-transparent-tribes-caprarat-mimics-youtube-to-hijack-android-phones/
Malicious domain from this research sended to OpenBLD.net 😡 ecosystem. Take care of yourself 🙌🏻
/ GitLab Critical Security Release: 16.3.4 and 16.2.7
These versions contain important security fixes, and GitLab strongly recommend that all GitLab installations be upgraded to one of these versions immediately.
In short: A stored XSS vulnerability was discovered in GitLab.com that allowed an attacker to inject HTML in any note, issue description, or wiki page by abusing syntax_highlight_filter.rb. The vulnerability was caused by the lack of proper input sanitization. The attacker could inject a script tag by using the base tag and loading the script from their own domain, bypassing the CSP. This could lead to the creation of tokens and take over of SSO accounts.
— https://about.gitlab.com/releases/2023/09/18/security-release-gitlab-16-3-4-released/
/ Fileless Remote Code Execution on Juniper Firewalls
In this blog, was demonstrated how CVE-2023-36845, a vulnerability flagged as “Medium” severity by Juniper, can be used to remotely execute arbitrary code without authentication. Authors turned a multi-step (but very good) exploit into an exploit that can be written using a single curl command and appears to affect more (older) systems..:
— https://vulncheck.com/blog/juniper-cve-2023-36845
/ AWS’s Hidden Threat: AMBERSQUID Cloud-Native Cryptojacking Operation
https://sysdig.com/blog/ambersquid/
/ Can't Be Contained: Finding a Command Injection Vulnerability in Kubernetes
— https://www.akamai.com/blog/security-research/kubernetes-critical-vulnerability-command-injection
Can't Be Contained: Finding a Command Injection Vulnerability in Kubernetes
https://www.akamai.com/blog/security-research/kubernetes-critical-vulnerability-command-injection
Бэкдор во Free Download Manager — возможная атака на Linux через цепочку поставок
— https://securelist.ru/backdoored-free-download-manager-linux-malware/107924/
Title in En: Backdoor in Free Download Manager - Possible Supply Chain Attack on Linux
/ macOS MetaStealer | New Family of Obfuscated Go Infostealers Spread in Targeted Attacks
Authors highlight how threat actors are proactively targeting macOS businesses by posing as fake clients in order to socially engineer victims into launching malicious payloads..:
— https://www.sentinelone.com/blog/macos-metastealer-new-family-of-obfuscated-go-infostealers-spread-in-targeted-attacks/
/ “MrTonyScam” — Botnet of Facebook Users Launch High-Intent Messenger Phishing Attack on Business Accounts
https://labs.guard.io/mrtonyscam-botnet-of-facebook-users-launch-high-intent-messenger-phishing-attack-on-business-3182cfb12f4d?gi=366241f9d889
/ NSO Group iPhone Zero-Click, Zero-Day Exploit Captured in the Wild
— https://citizenlab.ca/2023/09/blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild/
DevOpsDays Almaty 23 начинается завтра в 9:00 по времени Алматы
Подготовка шла 3 месяца, и наконец — все готово, включая готовность к afterparty
• Кто с билетами - пр. Сейфуллина, 617, 5-ый этаж, зал "Forum Event Space"
• Кто онлайн - с 10:00
будет трансляция
• Кто живет в Астане или Караганде - трансляцию будет доступна в Astana Hub и Terricon valley. Вход бесплатный.
Интересного должно быть много. Встретимся там 🤟
DarkGate Loader Malware Delivered via Microsoft Teams
— https://www.truesec.com/hub/blog/darkgate-loader-delivered-via-teams
Nascent Malware Campaign Targets npm, PyPI, and RubyGems Developers
— https://blog.phylum.io/malware-campaign-targets-npm-pypi-and-rubygems-developers/
Strategies for the Integration of
Software Supply Chain Security in DevSecOps CI/CD Pipelines
*from NIST
/ Malware Appears in Earnest Across Cybercrime Threat Landscape
https://www.proofpoint.com/us/blog/threat-insight/chinese-malware-appears-earnest-across-cybercrime-threat-landscape
/ Fake CVE-2023-40477 Proof of Concept Leads to VenomRAT
PoC meant to exploit WinRAR vulnerability:
https://unit42.paloaltonetworks.com/fake-cve-2023-40477-poc-hides-venomrat/
/ New Linux Backdoor, Uses Cobalt Strike for Lateral Movement
https://www.trendmicro.com/en_us/research/23/i/earth-lusca-employs-new-linux-backdoor.html
😎 Live Driving - Собственная система знаний от @sysadminkz
Всем привет, меня зовут Евгений Гончаров, кто меня не знает, узнает позже, пост посвящается знающим меня людям.
За последние дни кибер-конференций меня спрашивали "как ты это делаешь, откуда энергия", вопросов было много, на которые я отвечал "у меня есть своя система знаний”.
Система видения мира созданная собственным сознанием, системно организованная, где все практики, результаты, теория - взяты из сугубо личного опыта подтвержденного годами жизни.
Некоторым я рассказываю "как и что", некоторым говорю основы или указываю на ошибки, но действительно - мне хочется отрефлексировать этот опыт в слух, без телефонов, гаджетов.
Мы можем настроиться. Дайте мне знать через форму о своей готовности к участию.
Кто готов. Давайте попробуем в какой-нибудь день вместе послушать о моем “точечном мире”.
/ 38TB of data accidentally exposed by Microsoft AI researchers
Wiz Research found a data exposure incident on Microsoft’s AI GitHub repository, including over 30,000 internal Microsoft Teams messages – all caused by one misconfigured SAS token
The backup includes secrets, private keys, passwords, and over 30,000 internal Microsoft Teams messages..:
https://www.wiz.io/blog/38-terabytes-of-private-data-accidentally-exposed-by-microsoft-ai-researchers
📢 Завтра Open SysConf.io 🐴 - кто регался адрес, онлайн должен быть здесь
Читать полностью…Открытый практикум Networks by Rebrain: SIP Proxy: is-is часть 3 - продвинутые технологии в ISIS
21 Сентября (Четверг) 19:00 МСК. Детали
Программа:
• security
• fast convergence
• multitopology
• redistribution
Ведет:
• Дмитрий Радчук – Team Lead Вконтакте. CCIE x4. Опыт работы с сетями больше 12 лет.
/ Vitalik Buterin's Twitter account hacked to promote crypto scam
https://web3isgoinggreat.com/single/vitalik-buterins-twitter-account-hacked
🚀 Присоединяйся к Open SysConf в эту субботу, как все будет
Уверен - будет позитивно и полезно.
🔹 Кто удаленно - Присоединяйся онлайн, будь вместе с нами.
🔹 Кто оффлайн - Встретимся в офисе команды Kolesa Team.
Начнем с базовых вещей, продолжим в low level практике, закончим на ноте размышлений - доклады и расписание.
Соберутся специалисты и уверен - хорошие люди из Алматы, Астаны, других городов РК, соседних государств. Встреча обещает пройти в многостороннем общении, обновлении круга знакомств и новых знаний 🤜🤛
Бери хорошее настроение, желание развития, открывай глаза, настораживай уши, готовь голосовой аппарат и уверенность в том, что все будет хорошо! Be connected on Open SysConf.io 🐴
Всем Peace ✌️
Threat Actors Target MSSQL Servers in...
https://www.securonix.com/blog/securonix-threat-labs-security-advisory-threat-actors-target-mssql-servers-in-dbjammer-to-deliver-freeworld-ransomware/
/ BEC phishing empire targeting Microsoft 365
https://www.group-ib.com/media-center/press-releases/w3ll-phishing-report/
Открытый практикум DevOps by Rebrain: Внедрение "DevOps as service"
• 12 Сентября (Вторник) 19:00 МСК. Детали
Программа:
• Что такое "DevOps as service"
• Как его внедрить
• Какой это даст профит
Ведёт:
Александр Крылов - Team Lead DevOps опыт работы более 7 лет. Постоянный спикер: DevOps conf, TeamLead conf, Highload conf. Соавтор и ведущий подкаста ProITStand. Автор курса по Haproxy на Rebrain.
Gpoddity: Exploiting Active Directory Gpos Through Ntlm Relaying, and More…
Group Policy Objects represent high value targets for an attacker in any Active Directory environment. Indeed, compromising such objects would allow taking over any computer or user linked to it, thus opening up a high number of privilege escalation or lateral movement opportunities..:
🔹https://www.synacktiv.com/publications/gpoddity-exploiting-active-directory-gpos-through-ntlm-relaying-and-more
🚀 Open SysConf'23 - Run of the day на 16 Сентября 🐴
Да пребудет с тобой Сила - тому кто стремиться давать знания и знать больше 🙌
Регистрируйся на трансляцию прямо сейчас и стань частью уникальной встречи
📢. Целый день, где:
✨ 9:15-10:00
: Начнем со встречи с участниками и регистрации
✨ 19:00-19:20
: Окончание трансформации сознания, после совместного общения
Alpha-расписание докладов:
🔸 https://sysconf.io/ru/#schedule
Не упусти возможность для личного и профессионального роста!
Ждем именно тебя 🔥
Threat Actors Target MSSQL Servers in DB#JAMMER to Deliver FreeWorld Ransomware
Threat actors working as part of DB#JAMMER attack campaigns are compromising exposed MSSQL databases using brute force attacks and appear to be well tooled and ready to deliver ransomware and Cobalt Strike payloads..:
— Read full article