News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings * Multilingual (En, Ru). * Forum - forum.sys-adm.in * Chat - @sysadm_in * Job - @sysadm_in_job * ? - @sysadminkz
/ Detecting browser data theft using Windows Event Logs
This aerticle describes one set of signals for use by system administrators or endpoint detection agents that should reliably flag any access to the browser’s protected data from another application on the system..:
https://security.googleblog.com/2024/04/detecting-browser-data-theft-using.html
/ Coordinated attacks on Docker Hub that planted millions of malicious repositories
https://jfrog.com/blog/attacks-on-docker-with-millions-of-malicious-repositories-spread-malware-and-phishing-scams/
😡 OpenBLD.net со своими стикерами и мерчем на AppSecFest.kz
Организаторы AppSecFest.kz, предоставили OpenBLD.net, как открытому проекту на безвозмездной основе стенд 🔥
3 Мая, в Алматы, на стенде, у нас будет монитор, команда из трех человек, и мы научим, расскажем, покажем, как:
🔹 Меньше потреблять трафика
🔹 Уменьшить использование ресурсов памяти и процессора
🔹 Уменьшить тепловыделение
🔹 Убрать рекламу в играх
🔹 Батарея живет дольше, телефон греется меньше
🔹 Снизить вероятность возникновения информационных рисков
🔹 Ускорить загрузку веб-страниц
🔹 Уменьшить интернет шум
🔹 Как можно помочь проекту жить и развиваться
И самое главное оставаться собой и быть в фокусе!
Приходите, подходите. Будут олдскул-стайл стикерпаки, пару футболок, пушечный заряд и тонна мотивации.
Информация о конференции доступна Здесь
/ Autodesk hosting PDF files used in Microsoft phishing attacks
Autodesk is hosting malicious PDF files that lead phishing attack victims to have their Microsoft login credentials stolen...
https://www.netcraft.com/blog/autodesk-hosting-pdf-files-used-in-microsoft-phishing-attacks/
/ IBM acquire HashiCorp
..IBM today announced its intent to acquire HashiCorp, Inc. for $35 per share in cash, representing an enterprise value of $6.4 billion..:
https://newsroom.ibm.com/2024-04-24-IBM-RELEASES-FIRST-QUARTER-RESULTS
/ ArcaneDoor - New espionage-focused campaign found targeting perimeter network devices
https://blog.talosintelligence.com/arcanedoor-new-espionage-focused-campaign-found-targeting-perimeter-network-devices/
/ ToddyCat is making holes in your infrastructure
ToddyCat is an APT group that predominantly targets governmental organizations, some of them defense related, located in the Asia-Pacific region. One of the group’s main goals is to steal sensitive information from hosts.
In most cases, the adversary connected, transferred and run all required tools with the help of PsExec or Impacket..:
https://securelist.com/toddycat-traffic-tunneling-data-extraction-tools/112443/
CVE-2024-20356: Jailbreaking a Cisco appliance to run DOOM
https://labs.nettitude.com/blog/cve-2024-20356-jailbreaking-a-cisco-appliance-to-run-doom/
P.S. Thx for link dear subscriber ✌️
MagicDot: A Hacker’s Magic Show of Disappearing Dots and Spaces
This action is completed by most user-space APIs in Windows. By exploiting this known issue, I was able to uncover:
🔹 One remote code execution (RCE) vulnerability (CVE-2023-36396) in Windows’s new extraction logic for all newly supported archive types that allowed me to craft a malicious archive that would write anywhere I chose on a remote computer once extracted, leading to code execution.
🔹 Two elevation of privilege (EoP) vulnerabilities: one (CVE-2023-32054) that allowed me to write into files without the required privileges by manipulating the restoration process of a previous version from a shadow copy and another that allowed me to delete files without the required privileges.
With Demo..:
https://www.safebreach.com/blog/magicdot-a-hackers-magic-show-of-disappearing-dots-and-spaces/
/ Attackers exploiting new critical OpenMetadata vulnerabilities on Kubernetes clusters
Attackers are constantly seeking new vulnerabilities to compromise Kubernetes environments. Microsoft recently uncovered an attack that exploits new critical vulnerabilities in OpenMetadata to gain access to Kubernetes workloads and leverage them for cryptomining activity.
- attack flow
- how to check if your cluster is vulnerable
https://www.microsoft.com/en-us/security/blog/2024/04/17/attackers-exploiting-new-critical-openmetadata-vulnerabilities-on-kubernetes-clusters/
/ Palo Alto - Putting The Protecc In GlobalProtect (CVE-2024-3400)
A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature configurations may enable an unauthenticated attacker to execute arbitrary code with root privileges on the firewall.
Technial details:
- https://labs.watchtowr.com/palo-alto-putting-the-protecc-in-globalprotect-cve-2024-3400/
JetBrains следуя практикам поддержки Open Source, в этом году поддержал OpenBLD.net и меня новой лицензией
JetBrains - это первая компания, которая поддержала мою инициативу на пути создания моих открытых проектов. Такая поддержка, явилась значимой для меня, моей мотивации и движения вперед. Благодаря таким активностям ты понимаешь, что не тратишь время впустую, что не тянешь это все в одну упряжку, есть те, кто понимает тебя, кто поддерживает тебя и твои идеи и это делает тебя еще сильнее и еще ближе на пути достижения поставленных целей и реализации твоих идей.
Это круто, это приятно и это дает возможность двигаться еще дальше, чем ты есть на сегодня.
Всем кто имеет возможность оказывать помощь людям и проектам в их развитии и поддерживает и оказывает - посвящается. Успехов всем нам! Peace ✌️
JetBrains OSS - https://www.jetbrains.com/opensource/
/ How an old bug in Lighttpd gained new life in AMI BMC, including Lenovo and Intel products
https://www.binarly.io/blog/lighttpd-gains-new-life
/ Smoke and (screen) mirrors: A strange signed backdoor
Technical analysis and not only..:
https://news.sophos.com/en-us/2024/04/09/smoke-and-screen-mirrors-a-strange-signed-backdoor/
/ TA547 Targets German Organizations with Rhadamanthys Stealer
Email campaign delivering Rhadamanthys malware, messages contained a password-protected ZIP file (password: MAR26) containing an LNK file. When the LNK file was executed, it triggered PowerShell to run a remote PowerShell script...This essentially executed the malicious code in memory without writing it to disk..:
https://www.proofpoint.com/us/blog/threat-insight/security-brief-ta547-targets-german-organizations-rhadamanthys-stealer
System Hacking: Common Windows, Linux & Web Server Hacking Techniques
Читать полностью…/ Analysis of DEV#POPPER: New Attack Campaign Targeting Software Developers
..new ongoing social engineering attack campaign (tracked by STR as DEV#POPPER) likely associated with North Korean threat actors who are targeting developers using fake interviews to deliver a Python-based RAT..:
https://www.securonix.com/blog/analysis-of-devpopper-new-attack-campaign-targeting-software-developers-likely-associated-with-north-korean-threat-actors/
/ Brokewell: do not go broke from new banking malware
..fake browser update page designed to install an Android application.. Brokewell is a typical modern banking malware equipped with both data-stealing and remote-control capabilities built into the malware..:
https://www.threatfabric.com/blogs/brokewell-do-not-go-broke-by-new-banking-malware
📢 Открытые практикумы by Rebrain: Расписание на неделю
🔹 2 мая Networks: Мастер-класс по собеседованиям для сетевых инженеров и не только
🔹 6 мая Golang: Prometheus метрики в Golang-приложении
🔹 7 мая DevOps: Повесть о том, как найм идёт в ИТ
🔹 8 мая Linux: С Windows на Linux
Детали: ↘ Здесь
/ JA4T: TCP Fingerprinting
https://medium.com/foxio/ja4t-tcp-fingerprinting-12fb7ce9cb5a
👍 OpenBLD.net - Превзошел AdGuard, Cloudflare, Quad9 в блокировке малварных доменов! 🚀🚀
Экосистема сервиса, основанная на философии блокировки интернет-шума, показала превосходную защиту от вредоносных доменов и навязчивой рекламы. 💪
Согласно статистике URLhaus, OpenBLD.net
обгоняет таких Топ-гигантов, как AdGuard, Cloudflare и Quad9, в блокировке малвари и нежелательных доменов 🔥OpenBLD.net
не просто предлагает защиту - он создает чувство безопасности для Вашего онлайн пространства.
Ваши пожертвования и спонсорство могут помочь стать сервису еще лучше и обеспечить стабильное развитие сервиса.
Присоединяйтесь к OpenBLD.net уже сегодня и вместе мы сделаем интернет безопаснее и тише! Peace ✌️
📢 Networks практикум: VRRP. Отказоустойчивость и балансировка нагрузки
Программа:
• Основы теории надежности
• Резервирование маршрутизаторов в группе
• Virtual Router (VR) ID, приоритет, master, backup
• Примеры настройки и схемы использования
• Время: 25 Апреля (Четверг) 20:00 (МСК)
• Детали: ↘ Здесь
MITRE Response to Cyber Attack in One of Its R&D Networks
MITRE was Hacked?) 🤦♂️
https://www.mitre.org/news-insights/news-release/mitre-response-cyber-attack-one-its-rd-networks
Всем привет, выгрузив имена с правильными ответами в файл quiz.txt
и использовав команду shuf -n 5 quiz.txt
я получил следующий список победителей:@r_***37
@az*********ov
@pe***1e
@je*****_0
@ni***********in
Парни, я свяжусь с вами. Организаторы оставили форму, где стоит отметиться с комментарием "Викторина от Sys-Adm.in", беслпатный проход готов! Done! Поздравляю! 🎉
/ Large-scale brute-force activity targeting VPNs, SSH services with commonly used login credentials
https://blog.talosintelligence.com/large-scale-brute-force-activity-targeting-vpns-ssh-services-with-commonly-used-login-credentials/
Yo! Запуск рандома на раздачу билетов будет через несколько дней, если еще не успел ответить на вопросы, то самое время это сделать 😎
Читать полностью…/ PuTTY vulnerability NIST P521 private keys are exposed by biased signature generation
https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html
New Technique to Trick Developers Detected in an Open Source Supply Chain Attack
https://checkmarx.com/blog/new-technique-to-trick-developers-detected-in-an-open-source-supply-chain-attack/
📢 Открытые практикумы DevOps, Linux, Networks и Golang: расписание на неделю
Расписание:
• 15 апреля Networks: Мастер-класс по собеседованиям для сетевых инженеров и не только (DMVPN)
• 16 апреля Golang: Особенности Slog, сбор и обработка логов в Go приложениях
• 17 апреля Linux: /dev
, /proc
, /sys
• 18 апреля Networks: Базовая безопасность удаленного подключения SSH (Secure SHell)
↘ Детали
/ CVE-2024-3273: D-Link NAS RCE Exploited in the Wild
A remote code execution vulnerability in D-Link NAS devices is actively being exploited and is tracked under CVE-2024-3273. The vulnerability is believed to affect as many as 92,000 devices
https://www.greynoise.io/blog/cve-2024-3273-d-link-nas-rce-exploited-in-the-wild