Eldiara
Sys-Admin & InfoSec Channel
14.7K subscribers
109 photos
2 videos
61 files
2.46K links
Посты/Материалы с ИТ-ресурсов, новости информационной безопасности, информационных технологий, статьи по теме (утечки данных, хаки, тулзы, обучение)
* Our forum - https://forum.sys-adm.in
* Our chat - @sysadm_in
* Job - @sysadm_in_job
* All questions - @
Download Telegram
to view and join the conversation
Eldiara
March 29, 2021—KB5000842 (OS Builds 19041.906 and 19042.906) Preview

Со слов вендора, помимо всего прочего, устраняет проблемы отображения видео, синхронизации OneDrive и улучшает механизмы стека обновлений Windows

Со слов из различных источников это обновление должно устранить проблемы Windows связанные с активацей, зависанием ОС

https://support.microsoft.com/en-us/topic/march-29-2021-kb5000842-os-builds-19041-906-and-19042-906-preview-1a58a276-6a0a-47a5-aa7d-97af2d10b16d
Международный день резервного копирования (День бэкапа)

Сегодня. С чем всех и поздравляю. Кто не сделал - сделай или проверь что они создаются, кто сделал - проверь целостность и работоспособность.

http://www.worldbackupday.com/
Всплеск вымогателей на фоне уязвимостей Exchange

Количество атак растет.. Всеми почти забытый WannaCry активно атакует военный и правительственные сектора...

Конечно же превентивные меры актуальны как никогда:
- резервные копии (в день бэкапа так вообще актуально)
- обновления ПО
- МФА
- сканирование и мониторинг
- принципы наименьших привилегий

Детали в анализе от первого лица:

https://blog.checkpoint.com/2021/03/30/unfair-exchange-ransomware-attacks-surge-globally-amid-microsoft-exchange-server-vulnerabilities/

Бесплатные вебинары VMware

Обещают проводить каждые вторник и четверг с 16 марта по 1 июня, в 11:00 по МСК

Тематики:
• обсуждение новых технологий в области виртуализации и ИБ
• обсуждение новых инструментариев VMware для управления частными/гибридными облаками
• отслеживание использования ресурсов
• оптимизация работы удаленных сотрудников с помощью SaaS-сервисов (Teams, Office, *-Drive)
• обсуждение возможностей инструментария ИБ и его работы на уровне платформы

Регистрация (на странице по ссылке в разделах часть 1, часть 2) - https://via.vmw.com/ERgz

Подойдет, как начинающим, так и опытным ИТ/ИБ специалистам, желающим расширить свои знания в своих областях, облачных приложениях и тп
Ubiquiti Breach “Catastrophic”

Без разбора деталей, по делу:
- раскрыие учетных данныех клиентов
- хакеры получили полный доступ для чтения/записи к базам данных Ubiquiti в Amazon Web Services (AWS)
- непонятно, но в утечке якобы виновата третья сторона
- Ubiquiti заявила, что ей стало известно о “несанкционированном доступе к некоторым ИТ систем, который были размещены сторонним поставщиком облачных услуг”, при этом третью сторону не называя

https://krebsonsecurity.com/2021/03/whistleblower-ubiquiti-breach-catastrophic/

Ссылка не моя, за что спасибо другу канала✌️
Атаки на исследователей ИБ переходят на новый уровень

Хакеры создают фиктивные фирмы с профилями в linkedin и других соц сетях, инициируют начальную коммуникацию с потенциальными кандидатами/соискателями на тему сотрудничества в исследованиях / поиске уязвимостей, высылают тестовый проект в Visual Studio с вредооносным кодом, который в итоге устанавливается в целевую ОС

Под это дело конечно же могут попадать и не только ресерчеры, но и энтузиасты, интересующиеся и просто специалисты из мира ИТ…

Будьте внимательны друзья, коллеги, подписчики к предложениям от различного рода компаний, сегодня это могут быть работодатели с пюрешкой (или как принято говорить с камнем за пазухой) :)

https://blog.google/threat-analysis-group/update-campaign-targeting-security-researchers/
New vulnerabilities discovered allow access to user data and complete takeover

Below is a summary of two recent vulnerabilities and their potential impacts that our research team discovered in a specific kind of NAS device (network-attached storage that is used by both organizations and consumers) made by QNAP.

https://securingsam.com/new-vulnerabilities-allow-complete-takeover/
GitHub investigating crypto-mining campaign abusing its server infrastructure

GitHub расследует серию атак на свою облачную инфраструктуру (атака посредством злоупотреблением GitHub Actions), которые позволили киберпреступникам имплантировать и злоупотреблять серверами компании для незаконных криптомайнинговых операций

В сегодняшнем электронном письме GitHub сказал печатному изданию (ссылка ниже), что они “активно расследуют инцидент”, что интересно - то же самое они говорили в прошлом году, так как злоупотребление ресурсами GitHub было зафиксировано так же в прошлом году (в марте 2020)

https://therecord.media/github-investigating-crypto-mining-campaign-abusing-its-server-infrastructure/

Обнаружение проблемы в 2020 году (исследователем ИБ)

https://dev.to/thibaultduponchelle/the-github-action-mining-attack-through-pull-request-2lmc
The leap of a Cycldek-related threat actor

Исследование метода, когда легитимный исполняемый файл загружает вредносную библиотеку “сбоку”

В статье приводится расследование данного, улучшенного вектора инфекции. Активность наблюдается (пока) по Вьетнаме, Центральной Азии, Тайланде в сферах, которые принадлежат к правительству или военному сектору, или связаны со здравоохранением, дипломатией, образованием или политическими вертикалями

Краткий сценарий - Outlook - Finder.exe - Вредоносная библиотека - Вредоносный src, конечная полезная нагрузка - инструментарий удаленного адмиистрирования, который обеспечивает полный контроль над машиной-жертвой:

https://securelist.com/the-leap-of-a-cycldek-related-threat-actor/101243/
Вытекшие данные Facebook теперь можно проверить на Have I Been Pwned

https://haveibeenpwned.com

Так же на Have I Been Zucked:

https://haveibeenzucked.com

И конечно же бот от Батыржана из NitroTeam (пока чекает по РФ и КЗ)

@heycheckme_bot

Напомню:
- данные более 533 миллионов пользователей были опубликованы в сети
- данные включают в себя номера мобильных телефонов пользователей, их идентификаторы, имя и пол.
- данные содержат сведения о пользователях из 100+ стран.

На эту тему есть пост от Троя:

https://www.troyhunt.com/the-facebook-phone-numbers-are-now-searchable-in-have-i-been-pwned/

P.S. Спасибо @Thatskriptkid за Zucked ссылку https://teleg.eu/sysadm_in_channel/2928?comment=164347

В продолжение темы бесплатных вебинаров VMware

• все прошедшие вебинары опубликованы в официальном YouTube VMware канале (на сегодня порядка ~10 докладов)
• сами вебинары продолжаются - тематику (тем достаточно, разных и интересных), расписание, регистрация - https://via.vmw.com/ERka
• организаторы обещают розыгрыши призов в конце каждого вебинара

P.S. Прошлый анонс на тему VMware вебинаров - https://teleg.eu/sysadm_in_channel/2915
ACTIVE CYBERATTACKS ON MISSION-CRITICAL SAP APPLICATIONS

https://onapsis.com/active-cyberattacks-mission-critical-sap-applications