true_secator | Unsorted

Telegram-канал true_secator - SecAtor

39807

Руки-ножницы российского инфосека. Для связи - mschniperson@mailfence.com

Subscribe to a channel

SecAtor

Завершаем неделю обзором наиболее серьезных уязвимостей и связанных с ними трендов. Из основного:

1. Подкатили позитивные новости от Positive Technologies, специалисты которой анонсировали общедоступную базу, в которой консолидировали более 317 тысяч уязвимостей со всего мира, агрегировав данные об уязвимостях из различных источников, включая CVE, NVD, соцсети и Telegram.

Причем, как заявляют Позитивы, база будет обновляться на еженедельной основе, что становиться особенно актуальным на фоне проблем, возникающих с зарубежными аналогами.

Помимо скорости обработки и публикации данных об уязвимостях, фиксировалась недостаточная точность и полнота предоставления информации. В CVE/NVD (в отличие от БДУ ФСТЭК) попадают не все данные от российских исследователей.

Кроме того, Позитивы обещают расширять функциональность портала и создать белым хакерам комфортные условия для работы, как на ведущих багбаунти-платформах.

2. Citrix конкретно облажалась. Новую CitrixBleed 2 теперь можно называть не иначе, как CitrixBl…d 2 CVE-2025–5777 (оценка CVSS 9,3).

Оказывается, что вопреки заявлениям поставщика, вводивших клиентов в заблуждение, атаки с использованием уязвимости в NetScaler, согласно данным GreyNouse начались еще за две недели до публикации публичного PoC 4 июля.

26 июня Citrix опубликовала запись в блоге, опровергающие отчеты об эксплуатации, и обновила ее только 11 июля. Благодаря чему по меньшей мере 100 организаций были взломаны.

При этом тысячи экземпляров все еще остаются уязвимыми.

3. Та же GreyNoise также обнаружила массовую разведывательную и эксплуатационную деятельность для CVE-2025-48927, уязвимости в инструменте резервного копирования Signal TeleMessage SGNL.

4. Исследователи Tenable сообщили об RCE-уязвимости в Oracle Cloud Infrastructure Code Editor, которая может быть использована для взлома среды Cloud Shell клиента. Проблема исправлена.

5. Semperis отметила конструктивную ошибку в делегированных учётных записях управляемых служб (dMSA) Windows Server 2025, которая получила название Golden dMSA и значительно упрощает генерацию паролей методом подбора для всех пользователей dMSA.

6. Польский CERT сообщает, что три предустановленных на смартфонах Bluebird приложения содержат уязвимости, позволяющие проводить локальные атаки.

7. И вновь про Positive Technologies: ресерчеры нашли три уязвимости в KVM-переключателях ATEN, которые позволяют злоумышленникам получить контроль над всеми подключенными устройствами.

8. ENEA раскрывает атаки, нацеленные начиная с конца 2024 года на уязвимость в протоколе SS7 с использованием эксплойта, который позволяет обойти средства защиты SS7 и обманным путём заставить оператора мобильной связи раскрывать местоположение абонента.

Читать полностью…

SecAtor

Компания F6 представила сервис полного цикла SOC MDR для обнаружения, расследования и автоматического реагирования на киберинциденты в корпоративной инфраструктуре.

Решение ориентировано на активную защиту как внешнего периметра, так и внутренней сети. При обнаружении признаков атаки команда F6 инициирует работу, не привлекая специалистов заказчика. В сценариях реагирования – изоляция скомпрометированных хостов, блокировка вредоносных процессов и учётных записей, восстановление инфраструктуры.

Особое внимание уделяется зонам внешнего периметра, которые, по данным F6, в большинстве российских компаний содержат критические уязвимости. Каждый выявленный инцидент не только фиксируется, но и становится объектом расследования — вплоть до анализа хронологии и источника проникновения.

В основе SOC MDR — система Threat Intelligence от F6 с поддержкой AI. Решение интегрируется с уже существующими средствами защиты клиента.

От традиционных SOC-сервисов MDR F6 отличает единый замкнутый цикл работы: от проактивного мониторинга до самостоятельного устранения инцидента.

По факту, это полноценное внешнее киберподразделение, способное действовать автономно и обеспечивать наступательную защиту. Для ИБ-команд с ограниченными ресурсами подход может быть особенно актуален — в условиях, когда атаки становятся всё сложнее, а окно возможностей для реагирования сокращается.

Читать полностью…

SecAtor

Исследователи Wiz раскрыли NVIDIAScape - критическую уязвимость в Nvidia Container Toolkit, которую можно эксплуатировать для получения полного контроля над хост-компьютером.

Представляющая серьезную угрозу для управляемых облачных сервисов ИИ ошибка официально отслеживается как CVE-2025-23266 и ранее демонстрировалась на хакерском конкурсе Pwn2Own в Берлине и принесла команде Wiz получила 30 000 долл.

Nvidia
проинформировала клиентов об уязвимости и наличии исправления в бюллетене, вышедшем на прошлой неделе.

По данным производителя, эта критическая уязвимость (CVSS 9,0) может привести к повышению привилегий, раскрытию информации, подмене данных и DoS-атакам.

Набор инструментов Nvidia Container Toolkit предназначен для создания и запуска контейнеров с ускорением на GPU, и, по словам Wiz, его часто используют крупные поставщики облачных услуг для управляемых служб ИИ.

CVE-2025-23266 вызвана неправильной настройкой, связанной с обработкой хуков Open Container Initiative (OCI), которые позволяют пользователям определять и выполнять действия в указанных точках жизненного цикла контейнера. 

Наибольший риск возникает в случае управляемых облачных сервисов ИИ, которые позволяют пользователям запускать собственные контейнеры на общей инфраструктуре графических процессоров. 

NVIDIAScape
может быть использована вредоносным контейнером для обхода изоляции и получения полного root-доступа к хост-машине.

С хост-машины злоумышленник может похитить или манипулировать конфиденциальными данными и проприетарными моделями ИИ всех остальных клиентов, использующих то же оборудование.

Wiz
поделилась техническими подробностями уязвимости и показала, как ее можно эксплуатировать с помощью вредоносной полезной нагрузки и трехстрочного Docker-файла, размещенного внутри образа контейнера.

Как отмечают ресерчеры, исследование уже не в первый раз подчёркивает, что контейнеры не являются надёжным барьером в плане безопасности и не должны рассматриваться как единственное средство изоляции.

При проектировании приложений, особенно для многопользовательских сред, всегда следует «предполагать наличие уязвимости» и реализовывать как минимум один надёжный барьер изоляции, например, виртуализацию.

Читать полностью…

SecAtor

В Британии на закон кладут не только премьеры-министры, но и стражи правопорядка из элитных подразделений национальных спецслужб.

Пять с половиной лет тюрьмы получил 42-летний оперативник Национального агентства по борьбе с преступностью Великобритании (NCA) Пол Чоулз, который за время расследования дела Silk Road 1 и 2 смог помимо наград и регалий заработать «пенсию» в размере 50 биткоинов.

Как выяснили оперативники NCA, к работе Silk Road 2 был причастен Томас Уайт, личность которого удалось раскрыть в 2014 году, менее чем через месяц после закрытия ФБР США оригинального сайта.

Тогда на момент расследования на счету Уайта находилось 97 монет.

Активную роль в расследовании принимал Чоулз, именно ему перепала возможность изъять и ознакомиться с содержимым устройств подозреваемого.

И, как позже стало известно, согласно пресс-релизу Королевской прокурорской службы (CPS), выкрасть в период с 6 по 7 мая 2017 года с криптокошелька те самые 50 биткоинов.

Причем, пропажа долгое время оставалась незамеченной и к концу 2021 года потерянные деньги были списаны, поскольку их невозможно было отследить, а оставшиеся 47 BTC были проданы более чем за миллион фунтов стерлингов.

Жертва ограбления, отсидев положенный ему срок, в начале 2022 года заявила о краже, обвиняя в причастности к ней представителей NCA, которые могли заполучить приватные ключи от его криптокошелька.

Специальному прокурору отдела по расследованию особых преступлений Королевской прокурорской службы ничего иного не оставалось, как начать внутреннее расследование с привлечением возможностей Chainalysis, основным фигурантом которого почти сразу стал Чоулз.

По итогу он был арестован в мае 2022 года. В ходе обыска и досмотра его устройств были найдены имена пользователей, пароли и выписки, относящиеся к криптоаккаунтам Уайта, а также ряд следы отмывания похищенных средств.

Чоулз
использовал Bitcoin Fog - популярный сервис микширования, успешно зарекомендовавший себя в сфере искусной обфускации крипты. Задействовал депозитный адрес P2P-сервиса, конвертировал и потратил часть биткоинов через дебетовые карты Cryptopay и Wirex.

Тем не менее, согласно отчету Chainalysis, следователям удалось установить движение средств на пяти ключевых этапах и выявить каналы их обнала.

По оценкам Королевской прокурорской службы, Чоулз в результате своей преступной деятельности заработал 613 147,29 фунтов стерлингов.

После отмывания денег Чоулз консолидировал около 30 BTC на отдельном кошельке.

Он оставался бездействующим почти пять лет, до 2022 года, когда в ходе обыска в доме Чоулза полиция обнаружила устройство с его приватными ключами.

В настоящее время все активы конфискованы, а сам Чоулз был уволен из NCA 11 июля 2025 года с одновременным переводом на нары.

В общем, что сказать: пацан к успеху шёл, не получилось, не фартануло.

Читать полностью…

SecAtor

Исследователи из команды GERT Лаборатории Касперского представили результаты исследования артефакта UserAssist и структуры его данных, выявив в процессе анализа разные варианты их состава.

Артефакт UserAssist является одним из самых ценных в работе по реагированию на инциденты, содержит полезную информацию о выполнении программ для выявления и отслеживания активности злоумышленников, а также обнаружения образцов вредоносного ПО.

Новый отчет ЛК включает детальный анализ артефакта UserAssist с разъяснением его неоднозначного представления данных, что безусловно, должно помочь максимально эффективно использовать содержащиеся в нем данные.

При этом следует отметить, что детальное исследование UserAssist еще не проводилось и остаются пробелы в части интерпретации данных, условий логирования и триггеров.

В исследовании рассматривается порядок создания и обновления данных артефакта, назначение структуры UEME_CTLSESSION и ее роль в логировании данных UserAssist, а также описывается ранее неизученная часть структуры данных этого артефакта.

Основная функция, отвечающая за обновление данных UserAssist, - это FireEvent из shell32.dll. К вызову функции FireEvent могут приводить разные действия с программами, и в зависимости от этих действий состав данных в записях UserAssist тоже может быть разным.

Кроме того, ресерчеры также исследовали структуру UEME_CTLSESSION, отвечающую за текущую сессию логирования UserAssist. Сессия завершается, когда общее время в фокусе всех программ достигает двух дней.

Дальнейшее изучение UEME_CTLSESSION позволило раскрыть назначение ранее не задокументированных бинарных данных UserAssist, которые оказались списком показателей использования программ и счетчиком перезаписи значений.

В общем, всем заинтересованным настоятельно рекомендуем погрузиться в техническую часть, которая достаточно доступна отражена в отчете.

Читать полностью…

SecAtor

Киберподполье не дремлет: сразу после появления общедоступных PoC стартовали первые RCE-атаки на Fortinet FortiWeb.

Предполагается, что несколько экземпляров Fortinet FortiWeb, недавно зараженных веб-шеллами, были скомпрометированы с помощью общедоступных эксплойтов для недавно исправленной RCE-уязвимости, отлеживаемой как CVE-2025-25257.

Детекты словили исследователи The Shadowserver Foundation, зафиксировав 85 заражений 14 июля и 77 на следующий день.

Исследователи сообщили, что замеченные экземпляры Fortinet FortiWeb предположительно, были взломаны благодаря уязвимости CVE-2025-25257.

CVE-2025-25257 - это критическая предварительно аутентифицированная уязвимость RCE через SQL-инъекцию (SQLi), затрагивающая FortiWeb версий 7.6.0-7.6.3, 7.4.0-7.4.7, 7.4.0-7.4.7 и 7.0.0-7.0.10.

Fortinet
выпустила исправления 8 июля 2025 года, настоятельно рекомендовав пользователям обновиться до FortiWeb 7.6.4, 7.4.8, 7.2.11 или 7.0.11 и более поздних версий каждой ветки.

11 июля WatchTowr и один из первооткрывателей уязвимости «faulty *ptrrr» выкатили информацию об эксплойтах, которые включали методы внедрения веб-шеллов или открытия обратных шеллов на непропатченных конечных точках.

Эксплуатация включает выполнение SQLi с помощью специально созданных заголовков авторизации в HTTP-запросах, отправляемых на /api/fabric/device/status, что записывает вредоносный файл .pth в «site-packages» Python.

Затем осуществляется удаленный доступ к легитимному CGI-скрипту FortiWeb (/cgi-bin/ml-draw.py), что приводит к выполнению кода во вредоносном файле .pth и обеспечивает удаленное выполнение кода на устройстве.

На тот момент не было никаких свидетельств активной эксплуатации уязвимости, но ситуация быстро изменилась, как мы и предполагали.

Большинство (40) скомпрометированных конечных точек расположены в США, за ними следуют Нидерланды (5), Сингапур (4) и Великобритания (4).

При этом по данным The Shadowserver, 223 интерфейса управления FortiWeb все еще уязвимы, хотя информация о том, какую версию они используют, отсутствует.

Так что продолжаем следить.

Читать полностью…

SecAtor

🪱 Эволюция безопасности: Code Red.

• 15 июля 2001 года. Утро. Аналитики компании eEye Digital Security допивали очередную порцию газировки Code Red Mountain Dew, когда в лабораторию стали поступать предупреждения о массовом распространении нового компьютерного червя. Не мудрствуя лукаво, парни назвали вредонос в честь своего любимого напитка – "Code Red". Так эта угроза получила свое имя, которое многим жертвам червя запомнилось надолго — буквально за несколько дней Code Red захватил Интернет.

Но начало этой истории было относительно удачным: распространение интернет-червя Code Red, атакующего системы на базе Windows с установленным веб-сервером Microsoft IIS (Internet Information Services for Windows Server), удалось выявить в самом начале эпидемии. На момент обнаружения специалисты занимались разработкой системы по поиску уязвимостей в Microsoft IIS. Их тестовый сервер неожиданно перестал отвечать на запросы. Вслед за этим последовала бессонная ночь, которую исследователи провели, изучая логи системы в поисках следов заражения.

Однако относительно раннее обнаружение не особо помогло остановить эпидемию. Зловред использовал уже зараженные системы для дальнейших атак, и буквально за считанные дни распространился по всему миру. Интернет-червь использовал тривиальнейшую уязвимость в одном из модулей веб-сервера, а точнее, расширении для индексации данных. В библиотеке idq.dll была обнаружена ошибка переполнения буфера. Уязвимость получила идентификатор MS01-33. По современным меркам это простейшая ошибка, которую можно проэксплуатировать, отправив на сервер чрезмерно длинный запрос такого вида:

GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0


В результате данные после многочисленных символов N интерпретируются как инструкции и выполняются. Вся вредоносная нагрузка содержится непосредственно в запросе, то есть при наличии уязвимой инсталляции Microsoft IIS система заражается моментально и со стопроцентной гарантией. Самым заметным следствием заражения становился дефейс веб-сайта, обслуживаемого веб-сервером. Вместо его содержимого выводилась заглушка (пример).

Следующие действия червя зависели от текущего числа. Через 10 часов после успешной атаки червь восстанавливал нормальное содержимое веб-сайта. Дальнейшие действия зависели от даты. С 1 по 19 число каждого месяца червь занимался собственным распространением, отправляя вредоносные запросы по случайным IP-адресам. С 20 по 27 число производилась DDoS-атака на ряд фиксированных IP-адресов, среди которых был адрес сайта администрации президента США. С 28 числа до конца месяца у Code Red были выходные.

Хотя массовое распространение червя было зафиксировано 15 июля 2001 года, своего пика оно достигло через 4 дня — 19 июля было заражено более 359 тыс. серверов. Позже, когда администраторы все-таки начали устанавливать на свои серверы рекомендованные Microsoft обновления безопасности, эпидемия понемногу пошла на убыль, хотя чуть позже появилась вторая версия Core Red, имевшая другую полезную нагрузку и использовавшая в GET-запросе символы “X” вместо “N”.

Из всей этой истории можно сделать два важных вывода. Первый — что своевременная установка патчей, которая была так важна 21 год назад, не потеряла своей актуальности и сейчас. Второй — то, что Code Red не шифровал файлы на дисках, не воровал пароли и не уничтожал данные, можно назвать чистым везением. Именно благодаря относительной «безобидности» червя эпидемия обошлась без серьезных последствий. А ведь они могли бы быть намного более печальными, если бы злоумышленники преследовали иные цели.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

SecAtor

12 лет с момента обнаружения критических уязвимостей понадобилось Ассоциации американских железных дорог (AAR), чтобы прекратить использовать небезопасный радиопротокол, который может быть использован для активации тормозов на поездах в любой точке Северной Америки.

Этот радиопротокол связывает локомотив (голову поезда) с устройствами, установленными на последнем вагоне - оконечной сигнализации (ETD), иногда называемое EOT, мигающим задним фонарем (FRED) или датчиком и тормозным устройством (SBU).

Устройство используется для сбора телеметрических данных с задней части поезда, что особенно актуально для длинных грузовых поездов, длина которых часто превышает одну-две мили.

Помимо телеметрии, устройства также могут принимать команды от машинистов, самой важной из которых является торможение задней части поезда.

Еще в 2012 году исследователь Нил Смит пришел к выводу, что радиопротокол, используемый для отправки команд с локомотивов на устройства EoT, использует слабую форму аутентификации - простую контрольную сумму BCH.

Злоумышленник, имеющий дешевое оборудование стоимостью всего 500 долларов и программно-определяемую радиостанцию (SDR), способен создавать пакеты и отдавать команды устройству EoT для внезапного включения тормозов.

Расстояние зависит от усиления и прямой видимости. При этом EOT/HOT в том виде, в котором он разработан, работает лишь на расстоянии нескольких миль, поскольку в некоторых случаях поезда длиной 3 мили - не редкость.

Смит впервые сообщил о проблеме слабой аутентификации в ICS-CERT в 2012 году, после чего организация связалась с разработчиком протокола - Американской ассоциацией железных дорог.

AAR,
в свою очередь, годами преуменьшала ее значение, рассматривая её лишь как теоретическую угрозу, даже несмотря на представленные Смитом доказательства обратного. Разрешение на проведение испытаний также не выдавало.

Поскольку AAR отказалась исправлять протокол, Смит публично раскрыл эту проблему в статье на Boston Review, однако неделю спустя AAR выпустила опровержение в Fortune.

По итогу Смит забил на эту ошибку.

Тем временем другой исследователь, Эрик Рейтер, независимо также наткнулся на ту же проблему два года спустя и даже представил ее на конференции DEFCON.

Тогда Смит решил вновь насесть на AAR и настоял на возобновлении кейса летом 2024 года.

На этот раз ситуация изменилась.

Проблема получила идентификатор CVE-2025-1727, и на прошлой неделе CISA даже выдала официальное предупреждение, спустя 12 лет после первоначального обнаружения.

Рекомендация появилась через два месяца после того, как сама AAR объявила о планах заменить устаревший протокол HoT/EoT на протокол IEEE 802.16t Direct Peer-to-Peer (DPP), который поддерживает как безопасность, так и реализует меньшую задержку.

Теперь железнодорожникам предстоит заменить более 75 000 устройств EoT на поездах по всей территории США, Канады и Мексики.

Внедрение запланировано на 2026 год, а на полную модернизацию составов потребуется около 5–7 лет и от 7 до 10 миллиардов долл.

Этим, собственно, и объясняются все старания AAR приуменьшить значимость проблемы, несмотря на очевидные выводы двух независимых исследований.

Теперь же после раскрытия технических деталей риски и вероятность эксплуатации CVE-2025-1727 значительно возросли.

Особенно, если учитывать, что подобные атаки уже совершались. При этом смягчающих мер практически не существует.

По данным WIRED, в августе 2023, неизвестные злоумышленники использовали аналогичный метод (адаптированный под европейский протокол), парализовав движение поездов в районе города Щецин.

Читать полностью…

SecAtor

Популярный плагин для WordPress Gravity Forms подвергся атаке, предположительно, на цепочку поставок, о чем предупреждают исследователи PatchStack.

Gravity Forms
- это премиум-плагин для создания контактных, платёжных и других онлайн-форм.

Согласно статистике разработчика, плагин работает на миллионе с лишним сайтов, некоторые из которых принадлежат таким известным компаниям, как Airbnb, Nike, ESPN, Unicef, Google и Yale.

Исследователи PatchStack задетектили подозрительные запросы, генерируемые плагинами, загруженными с сайта Gravity Forms.

После проверки смогли идентифицировать вредоносный файл (gravityforms/common.php), загруженный с сайта разработчика.

Более детальное изучение показало, что файл инициировал POST-запрос к подозрительному домену gravityapi.org/sites.

При дальнейшем анализе исследователи увидели, что плагин собирает обширные метаданные сайта, включая URL-адрес, путь администратора, тему, плагины и версии PHP/WordPress, и передает их злоумышленникам.

Ответ сервера содержит вредоносное PHP-программное обеспечение в кодировке base64, которое сохраняется как wp-includes/bookmark-canonical.php.

Вредоносное ПО маскируется под инструменты управления контентом WordPress, которые позволяют удаленно выполнять код без необходимости аутентификации с помощью таких функций, как handle_posts(), handle_media(), handle_widgets().

Все эти функции можно вызвать из __construct -> init_content_management -> handle_requests -> process_request.

По сути, их может вызвать неаутентифицированный пользователь.

Как отмечает PatchStack, из всех функций он выполнит вызов eval с введенными пользователем данными, что приведет к удаленному выполнению кода на сервере.

Домены, задействованные в кампании, были зарегистрированы 8 июля.

RocketGenius,
разработчик Gravity Forms, была проинформирована о проблеме.

Компания подтвердила, что вредоносное ПО затрагивает ручные загрузки и установку плагина с помощью Composer.

Patchstack
рекомендует всем, кто скачал Gravity Forms начиная со вчерашнего дня, переустановить плагин, установив чистую версию.

Администраторам также следует проверить свои сайты на наличие вредоносного ПО.

RocketGenius
также опубликовала результаты собственного расследования инцидента, подтверждающие, что скомпрометированы версии Gravity Forms 2.9.11.1 и 2.9.12, доступные для ручной загрузки в период с 10 по 11 июля.

Служба Gravity API, которая управляет лицензированием, автоматическими обновлениями и установкой дополнений, инициированных из плагина Gravity Forms, не подверглась взлому.

Все обновления пакетов, управляемые через эту службу, остаются в безопасности.

RocketGenius
утверждает, что вредоносный код блокировал попытки обновления, связывался с внешним сервером для загрузки дополнительных данных и добавлял учетную запись администратора, которая открывала злоумышленнику полный контроль над веб-сайтом.

Разработчик также представил методы проверки возможного заражения путем перехода по определенным ссылкам на своих веб-сайтах.

Читать полностью…

SecAtor

Для критической уязвимости SQLi в Fortinet FortiWeb стали доступны PoC, которые могут быть задействованы для RCE с предварительной аутентификацией на уязвимых серверах.

Уязвимость имеет оценку CVSS 9,8/10 и отслеживается как CVE-2025-25257.

Fortinet исправила её на прошлой неделе в версиях FortiWeb 7.6.4, 7.4.8, 7.2.11 и 7.0.11 (и более поздних).

Согласно бюллетеню Fortinet, неправильная нейтрализация специальных элементов, используемых в SQL-уязвимости в FortiWeb позволяет неаутентифицированному злоумышленнику выполнить несанкционированный SQL-код или команды с помощью специально созданных HTTP- или HTTPs-запросов.

Уязвимость была обнаружена Кентаро Каване из GMO Cybersecurity, который ранее также раскрыл уязвимость статического жестко запрограммированного пароля в Cisco ISE в прошлом месяце.

В свою очередь, исследователи WatchTowr совместно с исследователем false *ptrrr представили технические подробности и PoC, которые реализуют обратные оболочки или веб-шелл [1 и 2 соответственно].

При этом, как отмечается, уязвимость затрагивает Fabric Connector от FortiWeb - программное обеспечение, которое синхронизирует данные аутентификации и политики между продуктами Fortinet.

Ошибка кроется в get_fabric_user_by_token() функции, которая использует следующий код для выполнения запроса MySQL: snprintf(s, 0x400u, "select id from fabric_user.user_table where token='%s'", a1);

Этот код не обеспечивает надлежащую очистку токена-носителя, отправляемого в заголовках HTTP-запросов, что позволяет злоумышленникам внедрять пользовательский SQL-код в заголовок для реализации SQLi.

Злоумышленники могут активировать уязвимость через HTTP-запросы к  конечной точке /api/fabric/device/status, внедрив SQL в заголовок Authorization (например, Bearer AAAAAA'or'1'='1), что позволяет злоумышленникам обходить проверки аутентификации.

Исследователи смогли расширить SQL-инъекцию до уровня удалённого выполнения кода, выполнив запрос MySQL SELECT … INTO OUTFILE через уязвимость SQLi для создания произвольных файлов на устройстве.

Это позволило им записать файл Python .pth в каталог site‑packages.

Поскольку файлы .pth автоматически загружаются и запускаются при выполнении Python, исследователи нашли скрипт FortiWeb CGI Python ( /cgi-bin/ml‑draw.py), который можно использовать для запуска вредоносного кода в файле .pth и достижения RCE.

Поскольку эксплойты теперь общедоступны, администраторам настоятельно рекомендуется накатить исправления, дабы предотвратить взлом серверов.

На данный момент нет никаких признаков того, что уязвимость активно эксплуатируется, но в ближайшем будущем ситуация, вероятно, изменится.

Но будем посмотреть.

Читать полностью…

SecAtor

📚 Искусство тестирования на проникновение в сеть.

• По ссылке ниже можно найти руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника Вы пройдете все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, вы сможете усвоить, в чем заключаются сетевые уязвимости и как ими воспользоваться.

☁️ Руководство можно скачать бесплатно в нашем облаке.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

SecAtor

Исследователи JFrog обнаружили критическую CVE-2025-6514 в проекте mcp-remote с открытым исходным кодом, которая может привести к выполнению произвольных команд операционной системы и имеет оценку CVSS 9,6 из 10,0.

Уязвимость позволяет злоумышленникам инициировать выполнение произвольной команды ОС на машине, на которой работает mcp-remote, когда она инициирует соединение с ненадежным сервером MCP, что создает риск полной компрометации системы.

Mcp-remote
появился после выпуска Anthropic протокола контекста модели (MCP), фреймворка с открытым исходным кодом, который стандартизирует способ, посредством которого приложения на основе LLM интегрируют и обмениваются данными с внешними источниками данных и службами.

Он действует как локальный прокси-сервер, позволяя клиентам MCP, таким как Claude Desktop, взаимодействовать с удалёнными серверами MCP, а не запускать их локально на том же компьютере, что и приложение LLM. Пакет был скачан более 437 000 раз.

Уязвимость затрагивает все версии mcp-remote от 0.0.5 до 0.1.15, и была устранена в 0.1.16, выпущенной 17 июня 2025 года.

Как отмечают исследователи, ранее вышедшие исследования хоть и описывали риски, связанные с подключением клиентов MCP к вредоносным серверам, но это первый случай, когда в реальном сценарии на клиентской ОС достигается полное удаленное выполнение кода.

Недостаток связан с тем, как вредоносный сервер MCP, подконтрольный злоумышленнику, позволяет внедрить команду на этапе первоначального установления связи и авторизации, которая при обработке mcp-remote приводит к ее выполнению в базовой ОС.

Если эта проблема приводит к выполнению произвольных команд ОС в Windows с полным контролем параметров, в системах macOS и Linux - к выполнению произвольных исполняемых файлов с ограниченным контролем параметров.

Чтобы снизить риск, связанный с уязвимостью, пользователям рекомендуется обновить библиотеку до последней версии и подключаться только к доверенным серверам MCP, используя безопасные методы соединения, такие как HTTPS.

В противном случае уязвимости, подобные CVE-2025-6514, вероятно, приведут к захвату клиентов MCP в постоянно растущей экосистеме MCP.

Читать полностью…

SecAtor

Пока один уходят, возвращаются другие.

RansomedVC
вновь объявилась после двухлетнего отсутствия и не с пустыми руками. Она раскрыла закрытую переписку Medusa, утверждая, что один из её администраторов исчез и, вероятно, был арестован.

По мнению RansomedVC, Medusa либо пытается соскамиться, либо была разоблачена силовиками. Аналитик Ракеш Кришнан опубликовал анализ утечки.

Кроме того, на горизонте нарисовались также новые игроки - Devman RaaS и D4Rk4Rmy. Последняя уже выкатила восемь жертв на своем DLS.

Впервые появившаяся в 2020 проиранская Pay2Key вновь вернулась в сеть с новой платформой RaaS. По данным Morphisec, с момента перезапуска в феврале этого года банда успела заработать более 4 миллионов долларов с 51 транша в качестве выкупов.

Примечательной особенностью последней версии Pay2Key.I2P является то, что это первая известная RaaS-платформа, размещенная на Invisible Internet Project (I2P). Кроме того, хакеры практикуют высокие выплаты операторам (до 80%).

Читать полностью…

SecAtor

Продолжая тему июльского PatchTuesday, хотелось бы отметить, что наступил он не у всех.

Впервые за шесть лет Google пришла к своим пользователям с пустыми руками: в этом месяце обновлений безопасности Android не будет.

Так что, лучше поглядим, что там у других поставщиков по части уязвимостей и исправлений:

1. Исследователи General Analysis обнаружили проблему на серверах Supabase MCP, которая может использоваться для утечки таблиц базы данных SQL.

Атака является результатом сочетания двух недостатков проектирования: чрезмерного привилегированного доступа к базе данных (service_role) и излишнего доверия к контенту, предоставленному пользователем.

2. Установки по умолчанию SailPoint IQService задействуют жёстко запрограммированный ключ шифрования, который позволяет удалённым злоумышленникам запускать вредоносный код в контексте служб SailPoint IAM.

По данным NetSPI, ключ шифрования хранится в одном из DLL-файлов.

SailPoint
выпустила обновления, чтобы защитить свой сервис от возможных эксплойтов после майских обновлений безопасности.

При этом для ошибки доступен PoC.

3. Исследователи Silverfort обнаружили новую DoS-уязвимость в протоколе Netlogon от Microsoft.

CVE-2025-47978 получила название NOTLogon и позволяет любому компьютеру, подключенному к домену, с минимальными привилегиями отправлять специально созданный запрос аутентификации, который приводит к сбою контроллера домена и полной перезагрузке.

4. Группа учёных опубликовала подробности в отношении новой атаки на TLS-соединения, которая была названа Опоссум и может использоваться с позиций MitM для фиксации сеанса, запутывания ресурсов, XSS или утечки файлов cookie.

Исследователи утверждают, что атака очень надёжна, но необходимые условия выполняются крайне редко.

5. Исследовательская лаборатория Security Explorations польской AG Security Research провела широкий анализ eSIM и eUICC и обнаружила уязвимости, которые можно эксплуатировать для клонирования eSIM жертвы и контроля за ее мобильными коммуникациями.

Стоит отметить, что проект Security Explorations был сосредоточен на продуктах Kigen, чипы eUICC/eSIM от ряда других поставщиков могут быть уязвимы для аналогичных атак, поскольку основная проблема связана с серией уязвимостей, обнаруженных в Java Card от Oracle.

6. Обновления безопасности, выпущенные для Ivanti Connect Secure (ICS) и Policy Secure (IPS), Endpoint Manager Mobile (EPMM) и Endpoint Manager (EPM), устраняют в общей сложности 11 ошибок, для эксплуатации которых требуется аутентификация.

Традиционно в своем сообщении компания сообщает, что у нее нет никаких доказательств того, что какие-либо из этих уязвимостей эксплуатируются в реальных условиях.

Но, как мы знаем, обычно клиенты Ivanti читают в обратно порядке.

7. Fortinet опубликовала восемь рекомендаций, в которых подробно описаны одна критическая, одна высокой, пять средней и одна низкой степени уязвимости, затрагивающие FortiAnalyzer, FortiIsolator, FortiManager, FortiOS, FortiProxy, FortiSandbox, FortiSASE, FortiVoice и FortiWeb.

Критическая CVE-2025-25257 (CVSS 9,6) связана с SQL-инъекцией в FortiWeb и может быть эксплуатирована посредством специально созданных HTTP/HTTPS-запросов для выполнения неавторизованного SQL-кода или команд.

Для успешной эксплуатации аутентификация не требуется.

Fortinet
не упоминает о каких-либо эксплуатациях недавно устраненных уязвимостей.

8. Наиболее важные из 12 рекомендаций, опубликованных Splunk, устраняют критические и высокосерьёзные уязвимости в Splunk SOAR, Enterprise и DB Connect.

Большинство из них - это ошибки прошлого года, несколько CVE 2022 и 2023, а также одна проблема - от 2013 года.

Читать полностью…

SecAtor

Ведущие поставщики промышленных решений Siemens, Schneider Electric и Phoenix Contact выкатили рекомендации по безопасности ICS в рамках PatchTuesday за июль 2025 года.

Siemens 
выпустила девять новых рекомендаций, а также отдельный бюллетень по безопасности с отражением мер по защите своих промышленных систем в условиях растущих угроз на ландшафте ОТ.

В предупреждении упоминается текущая геополитическая ситуация и недавнее предупреждение правительства США о прогнозируемом росте числа атак со стороны Ирана.

Промышленный гигант также предупредил своих клиентов, что устройства Sentron Powermanager и Desigo CC не подвержены недавно обнаруженной RCE-уязвимости в Apache Tomcat.

Siemens
устранила две критические и одну уязвимость высокой степени серьёзности в Sinec NMS. Все они могли привести к повышению привилегий и выполнению кода.

Высокосерьезные проблемы также былы обнаружены в инфраструктуре TIA Administrator (EoP и RCE), Sicam Toolbox II (MitM), Solid Edge (DoS или RCE), Ruggedcom ROS (MitM и несанкционированный доступ) и Simatic CN 4100 (DoS). 

Проблемы средней степени серьёзности были устранены в продуктах Siemens выпустила девять новых рекомендаций, а Они могут привести к раскрытию конфиденциальной информации и DoS. 

Schneider Electric
опубликовала четыре новых бюллетеня, в одном из которых описаны ряд критических и высокосерьёзных уязвимостей, затрагивающих EcoStruxure IT Data Center Expert.

Ошибки могут быть использованы для удалённого выполнения кода без аутентификации, получения пароля root, удалённого выполнения команд и повышения привилегий.

В другом бюллетене описывается проблема раскрытия данных вций, а также отдельный бюллетень по безопасности с отражеВ двух других бюллетенях описывается влияние дефектов сторонних компонентов на EcoStruxure Power Operation и устаревшие промышленные ПК.

Phoenix Contact 
также представила четыре новых бюллетеня.

Два из них посвящены критическим уязвимостям в прошивке PLCnext, позволяющие злоумышленникам перезагружать ПЛК, получать доступ к файлам и выполнять их, вызывать DoS и выполнять другие действия.

Большинство проблем затрагивают компоненты сторонних производителей. Аналогичные информационные бюллетени также опубликованы VDE CERT.

Два других предупреждения Phoenix Contact затрагивают уязвимости в контроллерах зарядки электромобилей Charx, включая критические.

Они могут быть использованы для получения доступа к чтению/записи, вызова DoS и EoP. 

Свои рекомендации отметили ABB (обход аутентификации RMC-100, уязвимости раскрытия информации) и Mitsubishi Electric (DoS в Melsec и выполнение кода в Melsoft).

Читать полностью…

SecAtor

Исследователи BI.ZONE сообщают об обнаружении серии фишинговых писем с вредоносными вложениями, нацеленных на российские компании в сфере здравоохранения и IT.

Злоумышленники рассылали письма с подлинных, но скомпрометированных почтовых адресов реальных компаний.

При этом использовали методы маскировки, в частности polyglot-файлы, что позволяет с большей вероятностью пройти фильтры и доставить фишинговое письмо.

Проанализировав вредоносные файлы, исследователи приписали атаки кластеру Rainbow Hyena. Кроме того, обнаружили новый инструмент в арсенале злоумышленников - самописный бэкдор PhantomRemote.

Атакующие практически отказались от распространения вредоносных документов, предпочитая альтернативные форматы, в том числе LNK‑файлы. В наблюдаемой рассылке фигурировали следующие: «Транспортная накладная ТТН № 391‑44 от 26.06.2025», «Договор РН83‑371».

К письмам были приложены polyglot‑файлы с расширением .zip. Файлы представляли собой динамически подключаемую библиотеку формата PE32+, содержащую отвлекающий документ и ZIP‑архив с LNK‑файлом.

LNK
из архива выполнял поиск и запуск обнаруженного polyglot‑файла с помощью rundll32.exe, вызывая экспортируемую функцию EntryPoint и извлекая отвлекающий документ.

Для этого считывалось определенное количество байтов по заданному смещению в polyglot‑файле, затем - сохранение отвлекающего документа в %TEMP% с последующим открытием с помощью команды cmd /c start.

В свою очередь, бэкдор PhantomRemote представляет собой динамически подключаемую библиотеку (DLL) формата PE32+, реализованную на C++.

PhantomRemote
собирает информацию о скомпрометированной системе, загружает с сервера атакующих другие исполняемые файлы, а также выполняет команды в интерпретаторе командной строки cmd.exe.

Коммуникация с C2 осуществляется по HTTP, используя GET- и POST‑запросы.

Индикаторы компрометации и технический разбор PhantomRemote - в отчете.

Читать полностью…

SecAtor

Исследователи из Лаборатории Касперского раскрыли подробности обнаруженной в рамках IR кампании, нацеленной на инфраструктуру Microsoft Exchange в Азии с задействованием бэкдора, получившего название GhostContainer.

Анализ журналов указывает на то, что исследованный сервер, вероятно, был скомпрометирован из-за известной N-day.

Предполагается, что в атаках могла использоваться RCE-ошибка в Exchange Server (CVE-2020-0688 с CVSS: 8,8).

Углубленное изучение вредоносного ПО привело к идентификации сложного многофункционального бэкдора, который можно динамически расширять, добавляя произвольные функции посредством загрузки дополнительных модулей. 

При этом злоумышленники использовали несколько проектов с открытым исходным кодом для создания этого бэкдора.

Вредоносное ПО использует различные методы уклонения и маскируется под обычный компонент сервера, чтобы не выделяться на фоне обычных процессов. 

После загрузки GhostContainer обеспечивает злоумышленникам полный контроль над сервером Exchange, что позволяет им выполнять ряд вредоносных действий.

Вредоносное ПО способно анализировать инструкции, которые могут выполнять шелл-код, загружать файлы, читать или удалять их, выполнять произвольные команды и загружать дополнительный байт-код .NET.

Функционал также включает в себя модуль веб-прокси и туннелирования.

Бэкдор GhostContainer не устанавливает соединение с какой-либо С2 инфраструктурой.

Вместо этого злоумышленник подключается к скомпрометированному серверу извне, а его команды управления скрываются в обычных веб-запросах Exchange.

Образец, использованный в этой APT-атаке, не имеет структурного сходства с каким-либо известным вредоносным ПО, а выявленную атаку невозможно сопоставить с другими, поскольку злоумышленники не раскрывали свою инфраструктуру.

Так что атрибутировать угрозу пока не удалось, но считается, что актор обладает высокой квалификацией благодаря глубокому пониманию Microsoft Exchange Server и способности преобразовывать общедоступный код в продвинутые инструменты кибершпионажа.

Телеметрия ЛК указывают на то, что это вредоносное ПО может быть частью APT-кампании, нацеленной на крупные компании, включая госсектор и высокотехнологичные компании в Азии.

В настоящее время ресерчеры продолжают изучать особенности атак и отслеживать кластер угроз.

Подробный технический разбор найденного образца GhostContainer (App_Web_Container_1.dll) - в отчете.

Читать полностью…

SecAtor

Подкатили подробности куда более серьезного киберинцидента, связанного с халатностью представителей британских спецслужб.

Его уже окрестили самым масштабным в современной истории Соединенного Королевства и засекретили через отдельный судебный акт, который, в свою очередь, тоже засекретили.

Как передает BBC, местное правительство было вынуждено тайно переселить более 20 тысяч афганцев в Великобританию после масштабной утечки данных из Министерства обороны в 2023 году.

На эти цели, по данным The Guardian, за последние два года правительство Великобритании потратило более 2 млрд. фунтов стерлингов.

Как стало известно после частичного снятия судьей Высокого суда ограничения о неразглашении, в результате утечки были раскрыты личные данные более 33 000 афганских граждан, которые оказывали содействие британским войскам во время войны в Афганистане.

В базе данных также содержались личные данные почти 19 000 афганцев, подавших заявки на переселение в Великобританию после того, как Талибан восстановил контроль над страной в 2021 году.

Но помимо этого, были раскрыты личности более сотни сотрудников британской разведки MI-6, военнослужащих засекреченных подразедлений специального назначения SAS и SBS.

Утечка произошла в феврале 2022 года, когда сотрудник штаб-квартиры британских сил специального назначения в Лондоне случайно отправил по электронной почте базу данных за пределы правительственного учреждения.

Затем, каким-то образом 14 августа 2023 года анонимный пользователь на Facebook публикует небольшой отрывок из утекшего объема данных.

Далее уже инициируется особый протокол и втайне от общественности власти локализуют последствия инцидента.

Но судя по представленным фактам, за халатностью сотрудника, вероятно, скрывалась социнженерия и все причитающиеся атрибуты грамотно спланированной кампании, а все сопутствующие случайности вовсе оказались не случайны.

Но будем посмотреть.

Читать полностью…

SecAtor

Cisco выпустила исправления для множества уязвимостей, включая критическую ошибку в Identity Services Engine (ISE) и ISE Passive Identity Connector, которая приводит к удаленному выполнению кода.

Соответствующие обновления были внесены в рекомендацию от 25 июня, в которой подробно описываются две такие уязвимости, CVE-2025-20281 и CVE-2025-20282.

Теперь добавлена новая CVE с предупреждением пользователей о ее максимальном уровне серьезности.

Ошибка отслеживается как CVE-2025-20337 и имеет оценку CVSS 10/10, такую же, как и две предыдущие проблемы, и затрагивает тот же API, что и CVE-2025-20281.

Множественные уязвимости в API Cisco ISE и Cisco ISE-PIC позволют неаутентифицированному удалённому злоумышленнику выполнить произвольный код в базовой ОС с правами root.

Злоумышленнику не потребуются какие-либо действительные учётные данные для эксплуатации.

Компания поясняет, что недостаточная проверка вводимых пользователем данных может позволить злоумышленнику отправить сфабрикованный запрос API и получить права root на уязвимом устройстве.

Ошибки затрагивают Cisco ISE и ISE-PIC версий 3.3 и 3.4 и устранены в версиях 3.3 исправление 7 и 3.4 исправление 2.

Cisco
также объявила об исправлении уязвимости CVE-2025-20274 (CVSS 6,3) - уязвимости высокого уровня опасности в веб-интерфейсе управления Unified Intelligence Center, которая может быть использована для произвольной загрузки файлов.

Ненадлежащая проверка файлов, загружаемых в интерфейс, позволяет аутентифицированным удалённым злоумышленникам хранить вредоносные файлы в системе, что приводит к выполнению произвольных команд.

По данным Cisco, уязвимость может быть использована для повышения привилегий до уровня root, что повышает её серьёзность.

Исправления этой проблемы были включены в версии Unified Intelligence Center 12.5(1) SU ES05 и 12.6(2) ES05. Cisco рекомендует пользователям Unified CCX версий 12.5(1) SU3 и более ранних перейти на версию 15, которая не подвержена этой уязвимости.

Поставщик также анонсировал исправления для проблем средней степени серьезности в ISE и ISE-PIC, Evolved Programmable Network Manager (EPNM), Prime Infrastructure и Unified Intelligence Center.

Cisco
отмечает, что ей неизвестно о случаях эксплуатации уязвимостей в реальных условиях.

Читать полностью…

SecAtor

Исследователи Google отслеживают вредоносную кампанию, нацеленную на устройства удалённого доступа Secure Mobile Access (SMA) SonicWall с использованием бэкдора и руткита пользовательского режима.

Злоумышленник, отслеживаемый Google как UNC6148, действует как минимум с октября 2024 года, а задействуемых арсенал реализует кражу данные, вымогательство и развертывание ransomware.

При этом окончательно понять мотивацию исследователям так и не удалось.

Исследователи Google идентифицировали ограниченное число пострадавших организаций, но при этом не смогли определить первоначальный вектор атаки. 

Согласно расследованию Google Mandiant, скомпрометированные устройства SonicWall были полностью пропатчены.

Однако исследователи не считают, что для первоначального доступа была использована 0-day SonicWall SMA 100.

Они полагают, что злоумышленники ранее воспользовались одной из нескольких известных уязвимостей, чтобы получить учетные данные локального администратора, которые впоследствии можно было бы использовать для доступа к устройствам. 

В числе таких, позволяющих получить учетные данные администратора целевого устройства SMA, могли оказаться CVE-2025-32819, CVE-2024-38475, CVE-2021-20035, CVE-2021-20038 и CVE-2021-20039.

Как известно, все они эксплуатировались.

Используя полученные учетные данные, злоумышленники установили сеанс SSL-VPN на целевом устройстве SMA и создали обратный шелл.

Причем доступ к оболочке изначально в принципе был невозможен на этих устройствах. Исследователи Mandiant и SonicWall (PSIRT) поломали голову над этим, но понять как UNC6148 установил этот обратный шелл, так и не смогли.

Возможно, использовалась неизвестная ошибка.

Проведя разведку скомпрометированной системы, злоумышленники запустили ранее неизвестную вредоносную программу, получившую название Overstep.

Вредоносное ПО описывается как устойчивый бэкдор и руткит пользовательского режима, способный скрытно изменять процесс загрузки скомпрометированного устройства для обеспечения его устойчивости. Обеспечивает кражу учётных данных, токенов сеансов и одноразовых паролей.

Установить точный характер действий злоумышленников на взломанных устройствах также не удалось в виду того, что атакующие подчистили и замели все следы своего присутствия, опустошив соответствующие файлы журналов.

Несмотря на отсутствие четких доказательств возможной монзтизации доступа к взломанным устройствам SonicWall, исследователи все же нащупали некоторые связи с World Leaks (преемник банды вымогателей Hunters International), а также с Abyss.

В своем отчете Google поделилась индикаторами компрометации (IoC) и правилами обнаружения для блокировки потенциальных атак UNC6148.

Читать полностью…

SecAtor

Google выпустила обновления для Chrome с исправлениями полдюжины уязвимостей, одна из которых активно использовалась злоумышленниками для обхода защиты «песочницы» браузера.

CVE-2025-6558 получила оценку CVSS 8,8 и была обнаружена исследователями группы анализа угроз Google TAG 23 июня.

Проблема описывается как недостаточная проверка ненадёжных входных данных в ANGLE и GPU и затрагивает все версии Google Chrome до 138.0.7204.157.

Злоумышленник, успешно эксплуатирующий ошибку, может совершить побег из песочницы, используя специально созданную HTML-страницу.

Компонент Chrome Sandbox - это основной механизм безопасности, который изолирует процессы браузера от базовой ОС, тем самым предотвращая распространение вредоносного ПО за пределы веб-браузера и нанесение ущерба устройству.

В свою очередь, ANGLE (Almost Native Graphics Layer Engine) - это абстрактный графический слой с открытым исходным кодом, используемый Chrome для преобразования вызовов API OpenGL ES в Direct3D, Metal, Vulkan и OpenGL.

Поскольку ANGLE обрабатывает команды GPU из ненадежных источников, таких как веб-сайты, использующие WebGL, ошибки в этом компоненте могут иметь критические последствия для безопасности.

Уязвимость позволяет удалённому злоумышленнику, используя специально созданную HTML-страницу, выполнить произвольный код в графическом процессоре браузера. Google как обычно не раскрыла технических подробностей.

Учитывая высокий риск и активный статус эксплуатации CVE-2025-6558, пользователям Chrome рекомендуется как можно скорее обновиться до версии 138.0.7204.157/.158.

Текущее обновление Chrome также включает исправления для пяти уязвимостей, в том числе серьёзной уязвимости в движке V8 (CVE-2025-7656) и проблемы использования памяти после освобождения в WebRTC (CVE-2025-7657).

Ни одна из них активно не эксплуатируется. Во всяком случае пока.

Читать полностью…

SecAtor

Исследователи EclecticIQ сообщают о задействовании новой RaaS под названием GLOBAL GROUP передовых ИИ-технологий для реализации своих кампании, нацеленных на широкий спектр компаний в Австралии, Бразилии, Европе и США.

С момента своего появления в начале июня 2025 года GLOBAL GROUP продвигалась на форуме Ramp4u злоумышленником, известным как $$$, который ранее был причастен к управлению Mamona и BlackLock RaaS.

Последняя - это ребрендинг Eldorado.

Предполагается, что GLOBAL GROUP - это ребрендинг BlackLock после того, как сайт утечки данных последнего был взломан картелем вымогателей DragonForce.

Группа активно использует IAB для распространения программы-вымогателя, используя доступ к уязвимым периферийным устройствам Cisco, Fortinet и Palo Alto Networks.

Также применяются утилиты для подбора паролей к порталам Microsoft Outlook и RDWeb.

Передача работ по проникновению на аутсорсинг другим акторам, специализирующихся на реализации скомпрометированных точек входа в корпоративные сети, позволяет операторам фокусировать свои усилия на доставку полезной нагрузки, вымогательство и переговоры.

Платформа RaaS включает в себя портал переговоров и панель партнёров, которая позволяет киберпреступникам управлять жертвами, создавать вредоносные программы-вымогатели для VMware ESXi, NAS, BSD и Windows, а также отслеживать операции.

Стремясь привлечь больше операторов, владельцы RaaS обещают выплаты гонораров до 85%.

Но примечательно то, что GLOBAL GROUP для проведения переговоров о выкупе использует автоматизированную систему, работающую на основе чат-ботов с ИИ, что позволяет не говорящим по-английски операторам эффективнее взаимодействовать с жертвами.

По состоянию на 14 июля 2025 года банда заявила о 17 жертвах в Австралии, Бразилии, Европе и США из здравоохранения, производства нефтегазового оборудования, машиностроения, автоиндустрии и аутсорсинга бизнес-процессов (BPO).

Взаимосвязь BlackLock и Mamona обусловлена использованием одного и того же российского VPS-провайдера IpServer и сходством исходного кода с Mamona.

В частности, GLOBAL GROUP считается усовершенствованной версией Mamona с дополнительными функциями, позволяющими устанавливать программы-вымогатели на весь домен.

Более того, вредоносная программа, как и BlackLock, написана на языке Go.

Как отмечают в EclecticIQ, GLOBAL GROUP - это результат продуманной стратегии владельцев RaaS-бизнеса, нацеленной на расширение рентабельности и обеспечение конкурентоспособности.

Новый бренд предлагает рынку ransomware такие киллер-фичи, как ведение переговоров на основе ИИ, мобильные панели и настраиваемые конструкторы полезной нагрузки.

Читать полностью…

SecAtor

Посетил вчера мероприятие «Граунд Солянка», где специалисты «Лаборатории Касперского», MWS AI (МТС) и X5 рассказывали про свой опыт взаимодействия с ИИ.

❤️Формат, подача, содержание и сами спикеры — 🫶ТОП.

С удовольствием послушал про 🤖RAG и 🖥ИИ-агентов.

Скучать слушателям 😅не давали)

Организаторам отдельное спасибо! Получилось классно!

Соглашусь с @CyberSachok: «Таких форматов в Москве, кажется, почти нет.»

--------------------------

📖Взял себе на заметку цифры из нового исследования «Лаборатории Касперского» и MWS AI. Примечательно, что только 24% пользователей ИИ на работе беспокоятся о конфиденциальности данных.

Компания MWS AI (входит в МТС Web Services) провела исследование и узнала, как россияне применяют инструменты генеративного искусственного интеллекта в работе, какие задачи решают с их помощью и с какими трудностями сталкиваются.

📊 Ответы 1600 представителей крупного, среднего и малого бизнеса помогли составить карту сценариев использования инструментов GenAI. Вместе с «Лабораторией Касперского» специалисты также напомнили о ключевых правилах цифровой безопасности при работе с ИИ.

🟢Ключевые выводы:

1️⃣ Российские пользователи преимущественно применяют генеративный ИИ на работе для решения креативных задач (67% сценариев) нежели рутинных (33% сценариев).

2️⃣ Дизайнеры и разработчики являются самыми активными пользователями инструментов на базе GenAI – регулярно их применяют 69% и 72% представителей этих профессий соответственно.

3️⃣ Галлюцинации и трудности при формулировании промптов – главная сложность при использовании ИИ.

4️⃣ Беспокойство специалистов по 💻кибербезопасности вызывает тот факт, что только 24% респондентов — постоянных пользователей ИИ-систем — указали, что ограничивают их применение на работе из-за опасений, связанных с безопасностью и конфиденциальностью данных. При этом в рабочих процессах сейчас преобладают публичные, а не корпоративные ИИ-решения.

5️⃣ Лишь 7% пользуются корпоративными GenAI-системами, в то время как большинство обращается к общедоступным продуктам в формате BYOAI (bring your own AI).

6️⃣ 65% специалистов из числа тех, кто не использует GenAI в работе, указали в качестве главной причины отказа от технологии уверенность в собственных знаниях.

«Применяя нейросети в работе, всегда важно помнить о 🛡цифровой безопасности: не стоит делиться с ИИ-решениями конфиденциальными данными, важно критически относиться к интерпретации ответов больших языковых моделей, использовать официальные приложения и сервисы, а также защищать аккаунты в них надежными паролями и двухфакторной аутентификацией».

— отметает Владислав Тушканов, руководитель группы исследований и разработки технологий машинного обучения в «Лаборатории Касперского».

@Russian_OSINT

Читать полностью…

SecAtor

Исследователи из Лаборатории Касперского рассказали о результатах своего расследования инцидента, жертвой которого стал блокчейн-разработчик из России.

Как оказалось, фейковое расширение для редактора кода Cursor AI IDE заражало устройства инструментами удаленного доступа и инфостилерами, что в случае с упомянутым разрабом привело к краже у него криптовалюты на 500 000 долл.

Cursor AI IDE
представляет собой среду разработки с ИИ, основанную на Visual Studio Code от Microsoft.

Она включает поддержку Open VSX, альтернативы Visual Studio Marketplace, что позволяет устанавливать совместимые с VSCode расширения для расширения функциональности ПО.

Примечателоьно, что ОС жертвы была установлена всего за несколько дней до инцидента. На зараженное устройство были загружены лишь самые необходимые и популярные программы.

Но, как сообщается, не было установлено антивирусное ПО, использовались бесплатные онлайн-сервисы.

Получив образ жесткого диска устройства и, проанализировав его, исследователи ЛК обнаружили вредоносный JavaScript-файл с именем extension.js, расположенный в каталоге .cursor/extensions.

Расширение получило название Solidity Language и было опубликовано в реестре Open VSX. Заявлено, что это инструмент подсветки синтаксиса для работы со смарт-контрактами Ethereum.

Несмотря на то, что плагин выдавал себя за легитимное расширение подсветки синтаксиса Solidity, на самом деле выполнял скрипт PowerShell с удаленного хоста angelic[.]su для загрузки дополнительных вредоносных полезных данных.

Удаленный скрипт PowerShell проверял, установлен ли уже ScreenConnect, и, если нет, запускал другой скрипт для его установки.

После этого злоумышленники получили полный удалённый доступ к компьютеру разработчика.

Используя ScreenConnect, загрузили и выполнили файлы VBScript, которые использовались для загрузки дополнительных полезных данных на устройство.

Последний скрипт атаки загружал вредоносный исполняемый файл с archive[.]org, содержащий загрузчик, известный как VMDetector, который устанавливал: Quasar RAT (способный выполнять команды на устройствах) и стиллер PureLogs (крадет учетные данные и файлы cookie аутентификации из веб-браузеров, а также данные криптокошельков).

По данным Лаборатории Касперского, Open VSX показал, что расширение было загружено 54 000 раз, прежде чем оно было удалено 2 июля.

Однако исследователи полагают, что число установок было искусственно завышено, чтобы придать ему видимость легитимности.

Днем позже злоумышленники опубликовали практически идентичную версию под названием solidity, увеличив количество установок этого расширения почти до двух миллионов.

Злоумышленники смогли повысить рейтинг своего расширения выше легитимного в результатах поиска Open VSX, обойдя алгоритм и резко завысив количество установок, что и побудило жертву установить вредоносное расширение, приняв его за легитимное.

Исследователи также обнаружили схожие расширения в магазине Microsoft Visual Studio Code под под названиями solaibot, among-eth и blankebesxstnion, которые также запускали скрипт PowerShell для установки ScreenConnect и инфостилеров.

Таким образом, в ЛК настоятельно рекомендуют разработчикам с осторожностью загружать пакеты и расширения из открытых репозиториев, которые в последнее время все чаще становятся источниками заражения вредоносным ПО.

Вредоносные opensource-пакеты продолжают представлять серьёзную угрозу для криптоиндустрии и до сих пор остаются для злоумышленников привлекательным способом заработка, ведь ногие проекты сегодня полагаются на инструменты с открытым исходным кодом.

Читать полностью…

SecAtor

Исследователи Binarly предупреждают об уязвимостях [1, 2, 3, 4], затрагивающих несколько реализаций прошивки Gigabyte, которые позволяют злоумышленникам отключать механизмы безопасности UEFI и получать контроль над уязвимыми системами.

Проблемы были обнаружены в режиме управления системой (SMM) - высокопривилегированном режиме ЦП, который обрабатывает низкоуровневые системные операции, позволяя UEFI напрямую взаимодействовать с оборудованием.

Операции SMM выполняются в защищенной памяти и доступны только через обработчики прерываний системного управления (SMI), которые используют определенные буферы для обработки данных.

Как отмечают в CERT (CERT/CC) Университета Карнеги-Меллона, ненадлежащая проверка этих буферов открывает злоумышленникам возможности выполнить произвольный код до загрузки ОС, а модули UEFI в прошивке Gigabyte делают системы уязвимыми для таких атак.

Злоумышленник может воспользоваться одной или несколькими из уязвимостей для повышения привилегий и выполнения произвольного кода в среде SMM процессора с поддержкой UEFI.

Первоначально проблемы были обнаружены в прошивке AMI, и производитель ранее устранил их с помощью конфиденциальных сообщений.

Однако теперь они вновь обнаружены в прошивке Gigabyte, и, как сообщается, затрагивают десятки продуктов.

CVE-2025-7026, CVE-2025-7027, CVE-2025-7028 и CVE-2025-7029 позволяют записывать данные в указанную злоумышленником память, записывать произвольное содержимое в SMRAM и управлять критически важными операциями флэш-памяти.

Злоумышленник с локальными или удаленными правами администратора может воспользоваться этими уязвимостями для выполнения произвольного кода в режиме управления системой (кольцо 2), обходя защиту на уровне ОС.

Успешная эксплуатация позволит отключить механизмы безопасности UEFI, включая безопасную загрузку, и внедрить бэкдоры или импланты прошивки, получив постоянный контроль над системой.

Такие импланты не будут обнаружены традиционными средствами защиты конечных точек, поскольку SMM работает на более низком уровне, чем ОС.

Как полагают исследователи Binarly, уязвимости также могут быть использованы для обхода некоторых типов изоляции памяти гипервизоров.

Gigabyte
признала наличие уязвимостей месяц назад и выпустила обновления прошивки для устранения проблем.

Пользователям следует мониторить обновления на сайте безопасности производителя.

Читать полностью…

SecAtor

Исследователи Trellix сообщают о новых атаках связанной с Индией APT DoNot Team (APT-C-35, Mint Tempest, Origami Elephant, SECTOR02 и Viceroy Tiger), нацеленных на структуры МИД Европы с помощью вредоносного ПО под названием LoptikMod с целью кибершпионажа.

DoNot APT
действует с 2016 года и известна использованием вредоносного ПО для Windows, в том числе бэкдоров, таких как YTY и GEdit, которые часто распространяются через фишинговые письма или вредоносные документы.

Группа обычно таргетируется на государственные структуры, министерства иностранных дел, оборонные организации и НПО, преимущественно в Южной Азии и Европе.

Цепочка атак начинается с фишинговых писем, цель которых - заставить получателей нажать на ссылку Google Drive для загрузки RAR-архива, открывая путь для развертывания LoptikMod, которое использовалось группировкой с 2018 года.

По данным Trellix, для рассылки сообщении задействуются с адреса Gmail, мимикрирующие под должностных лиц министерства обороны, а в теме письма упоминается визит итальянского военного атташе в Дакку, Бангладеш.

Для повышения легитимности особое внимание уделяется к деталям: в одном из писем применялось форматирование HTML с кодировкой UTF-8 для правильного отображения специальных символов, таких как «é» в слове «Attaché».

Архив RAR, распространяемый по электронной почте, содержит вредоносный исполняемый файл, имитирующий PDF-документ, открытие которого приводит к запуску трояна удаленного доступа LoptikMod.

Закрепление на хосте реализуется с помощью запланированных задач.

Он подключается к удаленному серверу для отправки системной информации, получения дополнительных команд, загрузки модулей и кражи данных.

LoptikMod
также использует обфускацию ASCII-кода, затрудняя выполнение в виртуальных средах и обеспечивая уклонение от анализа, что значительно осложняет определение назначения инструмента.

Более того, злоумышленник обеспечивает работу в скомпрометированной системе лишь одного экземпляра вредоносного ПО.

На момент исследования Trellix сервер C2, использовавшийся в этой кампании, был неактивен, в связи с чем изучить точный набор передаваемых команд на зараженные конечные точки и возвращаемых в качестве ответов данных не представилось возможным.

По всей видимости, инфраструктура либо временно отключена, либо злоумышленник переехал на совершенно иной сервер.

Тем не менее, APT-операции DoNot характеризуются долгосрочным доступом и кражей данных, а основная активность сфокусирована на Южной Азии, включая Пакистан, Шри-Ланка и Бангладеш.

Новый инцидент затрагивает теперь Европу, что свидетельствует о явном расширении их развединтересов на европейском направлении.

Хотя как отмечают в Trellix, DoNot APT в единичных случая нападал на европейцев: в 2016 году их жертвами становились ряд британских компаний и телеком-оператор в Норвегии.

Однако по результатам нового расследования можно констатировать эскалацию угрозы, о чем свидетельствует первое задокументированное использование LoptikMod в отношении европейского госсектора.

Как полагают исследователи, APT реализует переход от конъюнктурных атак к полноформатному сбору дипломатической информации, что указывает на расширение их оперативных возможностей и соответственно разведзадач со стороны кураторов.

Но будем посмотреть.

Читать полностью…

SecAtor

Группа исследователей из Университета Торонто реализовали практическую демонстрацию GPUHammer - атаку Rowhammer на графические процессоры, которая приводит к снижению точности моделей машинного обучения, доказав возможность и осуществимость подобных атак.

Метод атаки Rowhammer известен уже более десяти лет.

Он заключается в многократном доступе (или «ударе») к строке памяти DRAM, что может вызвать электрические помехи, приводящие к инвертированию битов в соседних областях.

За прошедшие годы исследователи продемонстрировали, что атаки Rowhammer могут привести к повышению привилегий, несанкционированному доступу к данным, повреждению данных и нарушению изоляции памяти (в виртуализированных средах). 

Однако до сих пор атаки Rowhammer были сосредоточены на центральных процессорах и памяти на их основе.

Однако исследователи из Университета Торонто решили проверить, можно ли проводить подобные атаки в отношении графических процессоров, особенно в свете их растущего использования в системах ИИ и машинного обучения.

По итогу им удалось успешно реализовать атаку Rowhammer на память GDDR6 в графическом процессоре NVIDIA A6000.

Они смогли оценить влияние GPUHammer на модели машинного обучения на основе глубоких нейронных сетей (DNN), в частности, на модели ImageNet, используемых для распознавания визуальных объектов. 

Тесты показали, что изменение одного бита может привести к снижению точности модели машинного обучения с 80% до 0,1%.

В опубликованном бюллетене Nvidia подтвердила результаты исследования и сообщила клиентам, что системный код коррекции ошибок (ECC) - известный способ защиты от Rowhammer - может предотвратить атаки.

Производитель графических процессоров поделился конкретными инструкциями для различных продуктов.

Однако исследователи отмечают, что включение ECC снижает роизводительность и объем памяти.

Кроме того, исследователи заявили, что их PoC потенциально можно модифицировать и под другие графические процессоры на базе архитектуры Ampere от Nvidia.

Правда тесты на других графических процессорах, как утверждают исследователи, в отличие от центральных, где модули DRAM можно легко заменить, в графических процессорах они впаяны, что делает подобные тесты весьма накладными.

Исследователи разработали специализированный сайт для GPUHammer и представили статью с изложением всех своих выводов.

Читать полностью…

SecAtor

Исследователи Huntress предупреждают начале масштабной эксплуатации недавно обнаруженной критической уязвимости, затрагивающей FTP-сервер Wing.

Уязвимость отслеживается как CVE-2025-47812 и получила максимальную оценку CVSS: 10,0.

Ошибка связана с некорректной обработкой нулевых байтов ('\0') в веб-интерфейсе сервера, что реализует RCE. Устранена в версии 7.4.4.

Веб-интерфейсы пользователя и администратора неправильно обрабатывают байты '\0', что в конечном итоге позволяет внедрять произвольный код Lua в файлы сеансов пользователя, что может привести к выполнению произвольных системных команд с привилегиями FTP-сервиса (по умолчанию root или SYSTEM).

Ещё более тревожным является тот факт, что уязвимость можно эксплуатировать через анонимные FTP-аккаунты.

Подробный технический анализ уязвимости был опубликован в конце июня 2025 года исследователем RCE Security Джулиену Аренсу.

В свою очередь, исследователи Huntress обнаружили, что злоумышленники задействуют уязвимость для загрузки и выполнения вредоносных файлов Lua, проведения разведки и установки ПО для удаленного мониторинга и управления.

Поскольку CVE-2025-47812 связана с обработкой нулевых байтов в параметре имени пользователя (в частности, в loginok.html, отвечающим за аутентификацию), это позволяет удалённым злоумышленникам выполнить Lua-инъекцию после использования нулевого байта в параметре имени пользователя.

Воспользовавшись внедрением нулевого байта, злоумышленник нарушает ожидаемый ввод в файле Lua, в котором хранятся эти характеристики сеанса.

Артефакты активной эксплуатации были впервые обнаружены у одного из клиентов 1 июля 2025 года, всего через день после раскрытия подробностей об эксплойте.

Получив доступ, злоумышленники выполнили команды сканирования и разведки, создали новых пользователей для обеспечения персистентности и загрузили файлы Lua для установки ScreenConnect.

Атаку удалось оперативно вскрыть и нейтрализовать, избежав её дальнейшего развития.

Кто стоит за этой активностью пока неясно.

По данным Censys, в сети присутствует почти 8103 общедоступных устройств, использующих Wing FTP Server, из которых 5004 имеют открытый веб-интерфейс.

Большинство устройств расположены в США, Китае, Германии, Великобритании и Индии.

В связи с активной эксплуатацией уязвимости пользователям необходимо как можно скорее установить последние исправления и обновить свои FTP-серверы Wing до версии 7.4.4 или более поздней.

Читать полностью…

SecAtor

🤫 Секреты...

Два месяца назад GitHub опубликовали интересный отчет о выявленных утечках конфиденциальных данных (ключи шифрования, пароли к СУБД и токены доступа к API) за 2024 год. В общем итоге было выявлено более 39 миллионов случаев подобных утечек.

Как правило, конфиденциальные данные оставляют в коде по недосмотру. Например, в репозиторий попадают файлы конфигурации с паролями к СУБД, а также прописанные в коде токены или ключи доступа к API, которые часто добавляют в процессе тестирования, но забывают удалить перед сохранением изменений в Git или не учитывают, что они могут остаться в сопутствующих файлах с ресурсами (например, могут остаться в предкомпилированном файле с байткодом, несмотря на удаление в исходном коде).

https://github.blog/next-evolution-github-advanced-security

Напомню, что на эту тему есть хорошая статья на хабре, где автор восстанавливал удаленные файлы в GitHub репозиториях, находил недостижимые объекты, распаковывал .pack - файлы и находил API-ключи, активные токены и учетки. А когда он сообщил компаниям об утечках, заработал более $64 тыс. на баг-баунти.

➡️ https://habr.com/ru/post/916752

В дополнение: grep.app и code-search — инструменты, которые предназначены для поиска по тексту и коду, с удобным интерфейсом для поиска в публичных репо. Эти тулзы будут полезны не только разработчикам, но и помогут в защите от утечек данных! Основные возможности следующие:

Поиск по публичным репозиториям;
Поддержка регулярных выражений;
Фильтрация по языкам программирования;
Поиск с учетом регистра;
Оптимизация для быстрого поиска.

https://grep.app
https://github.com/features/code-search

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

SecAtor

Подошли новости об уходе с рынка ransomware банды вымогателей Satanlock, которая заявила об этом на своем DLS, обещая раскрыть украденные данные всех своих жертв.

Причину закрытия группировка не назвала. Satanlock стартовала в начале апреля, за время работы ей удалось наработать более 70 жертв, по крайней мере, так заявлялось самими хакерами.

Читать полностью…
Subscribe to a channel