• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Здравия всем, дамы и господа. Начнём мы эту статью гораздо позже, чем обычно, ведь сейчас у меня понедельник 22:07. Это значит, что у меня на статью меньше двух часов и я должен успеть её дописать, кроме того, у меня сейчас стоит ноутбук, который я должен был сегодня почистить и сменить термопасту, однако, хоть я всё это и сделал, он работать лучше не начал, он перестал работать вовсе и теперь выдаёт ошибку ЦП. Впереди у меня ночь, в которую я буду прикидываться сервисным центром и пытаться разобраться с этой проблемой. Но то, что ждёт меня, вас не касается, вас касаются новости!

IbIt.jpg


Перспективы!

Начнём эту статью с перспективных новостей. Работа.ру провели отчёт, который показал, что IT-специалист — самая перспективная профессия, по крайней мере, по мнению россиян. Участниками опроса стали пять тысяч человек со всех регионов страны.


Ошибки Мелкомягких

Microsoft часто делают что-то, что приводит к поломкам их продуктов. На этой неделе таких прецедентов было целых два.
  • Декабрьское обновление Windows 10 ломает поиск в Outlook. Подобная проблема уже была замечена, в прошлый раз проблемы начали проявляться в июне 2020 года, когда пользователи устанавливали первые предварительные сборки Windows 11. Тогда клиентам сообщали, что они могут исправить поиск Outlook, настроив раздел реестра, чтобы отключить Windows Desktop Search и переключиться на поисковую систему Outlook. Сейчас Microsoft предложили тот же обходной путь.
  • Microsoft выпустили обновлеие, которое не даёт подключаться к VPN по L2TP, хотя данный протокол используется для удалённой работы. Что ж, спасибо за продление нерабочего времени.​
  • Обновление KB5009624 для Windows Server 2012 R2, также вышедшее накануне, вызывает проблемы с виртуальными машинами Hyper-V.​

Минпромторг

Из-за нехватки времени я не успеваю придумывать оригинальные заголоки, поэтому живём пока что так. Минпромторг придумал новую систему, по которой теперь допуск электроники к закупке будет двухуровневым, благодаря чему обойти запрет на закупку иностранных процессоров будет труднее, хотя и с этой трудностью госструктуры справятся на «ура», они у нас способные.


Плашка DDR5 по цене машины может плохо повлиять на распространение AM5

Вот бы никогда не подумал, что когда-то 16 гигабайт ОЗУ будут стоить дороже видеокарты. Гораздо дороже видеокарты. AMD подтвердили слухи о том, что подобная ситуация с ценами может отодвинуть дату релиза сокета AM5, ведь показывать устройство нового поколения, зная, что ОЗУ, связанная с ним стоит дороже чем маленький заводик AMD — это не самая лучшая идея.


5.16 здесь!

9 января 2022 года Линус Торвальдс представил первый стабильный релиз ядра Linux 5.16. Выпуск новой версии ядра Linux вышел в соответствии с графиком, спустя два месяца после выхода предыдущей стабильной версии Linux 5.15 в конце октября прошлого года. В ядре Linux 5.16 принято 15 415 исправлений от 2 105 разработчиков. Размер патча составляет 45 МБ. Фактически изменения в ядре затронули 12 023 файла, было добавлено 685 198 строк кода и удалено 263 867 строк кода. Большая часть изменений связана с драйверами устройств. В этой версии ядра 22,5 млн строк кода. Новая версия ядра Linux содержит большое количество изменений и обновлений, включая поддержку Intel Alder Lake S и Raptor Lake, Intel AMX и Intel PXP, AMD Rembrandt (мобильные процессоры Ryzen серии 6000), контроллеров Switch Pro и Joy-Cons для Nintendo Switch, а также Apple Magic Keyboard 2021.


Patchwork

Не так давно команда MalwareBytes смогла узнать некоторые внутренние секреты хакерской группировки Patchwork. Наиболее крупными из их жертв стали:
  • Министерство обороны Пакистана;​
  • Национальный университет обороны, Исламабад;​
  • Кафедра биологических наук университета UVAS, Лахор, Пакистан;​
  • Международный центр химических и биологических наук при университете Карачи;​
  • Кафедра молекулярной медицины университета SHU.​
Как можно заметить, целью кампании стали правительственные структуры Пакистана и отдельные лица, специализирующиеся на молекулярных исследованиях и биологических науках. Вся эта информация нам стала известна из-за того, что хакеры заразили сами себя своим вирусом, а специалисты MalwareBytes нашли логи и увидели там информацию о нажатых клавишах и ряд скриншотов.


Не берите флешки у плохих дядь!

Федеральное бюро расследований (ФБР) предупредило американские компании в недавно обновленном флеш-предупреждении о том, что финансово мотивированная киберпреступная группа FIN7 нацелена на оборонную промышленность США с помощью пакетов, содержащих вредоносные USB-устройства, для развертывания вымогателей. Злоумышленники отправили по почте пакеты, содержащие устройства «BadUSB» или «Bad Beetle USB» с логотипом LilyGO, широко доступные для продажи в Интернете. Они использовали Почтовую службу США (USPS) и Службу посылок США (UPS) для отправки вредоносных пакетов предприятиям транспортной и страховой отраслей с августа 2021 года и оборонным фирмам, начиная с ноября 2021 года. Операторы FIN7 выдавали себя за Amazon и Министерство здравоохранения и социальных служб США (HHS), чтобы обмануть цели, открывая пакеты и подключая USB-накопители к своим системам. С августа в отчетах, полученных ФБР, говорится, что эти вредоносные пакеты также содержат письма о руководящих принципах COVID-19 или поддельных подарочных картах и поддельные благодарственные письма, в зависимости от выдающейся сущности.


Внезапно

Внезапно, посреди статьи, я решил вам напомнить, что я всё-таки дописал статью про Conti и Ryuk. Получилась очень большая и очень интересная, как мне писали. Если вы её ещё не читали, то прочтите, оно того стоит. Там даже есть технический разбор, как многие хотели.
https://codeby.net/threads/a-kak-ehto-bylo-ryuk-i-conti.79281/

Zoho

Zoho обратили внимание на новую уязвимость критической серьезности, которая затрагивает решения компании Desktop Central и Desktop Central MSP для унифицированного управления конечными точками (UEM). ManageEngine Desktop Central - это платформа управления конечными точками, которая позволяет администраторам развертывать исправления и программное обеспечение по сети и устранять их на расстоянии. Zoho исправил ошибку безопасности, отслеживаемую как CVE-2021-44757 - уязвимость обхода аутентификации, которая может позволить удаленному пользователю выполнять несанкционированные действия на сервере. В случае использования эта уязвимость может позволить злоумышленнику прочитать несанкционированные данные или написать произвольный zip-файл на сервере.


Фишинг нинтендо

Nintendo предупредила клиентов о том, что несколько сайтов выдают себя за официальный сайт японской компании по производству видеоигр и делают вид, что продают консоли Nintendo Switch со значительными скидками. Это предупреждение было выпущено на прошлой неделе через корпоративный сайт корпорации, этот факт намекает на серьезность проблемы. Существование поддельного сайта, который выдает себя за домашнюю страницу Nintendo подтверждено. Японская транснациональная корпорация заявляет, что фальшивые сайты используют их логотип, чтобы обмануть поклонников Nintendo, что это официальная страница, и пытаются убедить их купить то, что, вероятно, является контрафактной продукцией, используя значительные скидки в качестве приманки. «Поддельные сайты незаконно используют логотип нашей компании, создавая впечатление, что они управляются нами, и отображают наши продукты, такие как Nintendo Switch, для покупки по значительно сниженной цене». Он также предупредил клиентов о рисках, связанных с покупкой на поддельных сайтах, включая кражу личной и финансовой информации, которая может позволить злоумышленникам использовать ее в мошеннических целях, включая кражу личных данных.


Возобновляемый кибершпионаж

Было обнаружено, что крупномасштабная кампания по кибершпионажу, ориентированная главным образом на организации, занимающиеся возобновляемой энергией и промышленными технологиями, действует по крайней мере с 2019 года и нацелена на более пятнадцати организаций по всему миру. Кампания была обнаружена исследователем безопасности Уильям Томас, членом группы Curated Intelligence. Цель фишинговой кампании - украсть учетные данные тех, кто работает в компаниях по возобновляемой энергии, природоохранных организациях и промышленных технологиях в целом. Жертвами таких атак могли стать следующие компании.
  • Schneider Electric​
  • Honeywell​
  • Huawei​
  • HiSilicon​
  • Телеком Румыния​
  • Университет Висконсина​
  • Калифорнийский государственный университет​
  • Университет штата Юта​
  • Кырджалиская гидроэлектростанция (Болгария)​
  • CEZ Electro (Болгария)​
  • Калифорнийский совет по воздушным ресурсам​
  • Муниципальное управление коммунальных услуг округа Моррис​
  • Тайваньский научно-исследовательский институт лесного хозяйства​
  • Программа раскрытия информации об углероде​
  • Сорема (итальянская фирма по переработке)​
Исследователь не смог получить образцы фишинговых писем, использованных в кампании, но Томас считает, что в электронных письмах использовалась приманка «Ваше почтовое отделение заполнено» на основе целевых страниц. Томас не мог приписать эту кампанию каким-либо конкретным актерам, но свидетельства указывают на два кластера деятельности: один от APT28 (он же FancyBear) и один хакеров, предположительно связанных с Северной Кореей. Исследователи Google Threat Analysis Group как раз недавно обнаружили фишинговую активность, связанную с APT28.


Утечка данных в Safari

Существует проблема с внедрением API IndexedDB в движке Safari WebKit, которая может привести к утечке активности просмотра в режиме реального времени и даже идентификаторов пользователей любому, кто использует этот баг. IndexedDB - это широко используемый браузерный API, который представляет собой универсальную клиентскую систему хранения без ограничений емкости. Обычно он развертывается для кэширования данных веб-приложений для автономного просмотра, в то время как модули, инструменты разработчиков и расширения браузера также могут использовать его для хранения конфиденциальной информации. Чтобы предотвратить утечку данных из межсайтовых скриптовых атак, IndexedDB следует политике «одного происхождения», контролируя, какие ресурсы могут получить доступ к каждому фрагменту данных. Однако аналитики FingerprintJS обнаружили, что API IndexedDB не следует политике того же происхождения в реализации WebKit, используемой Safari 15 в macOS, что приводит к раскрытию конфиденциальных данных. Эта ошибка также влияет на веб-браузеры, использующие тот же браузерный движок в последних версиях iOS и iPadOS. По мнению аналитиков, для выявления кого-либо с помощью этого недостатка необходимо войти в систему и посетить популярные веб-сайты, такие как YouTube и Facebook, или такие службы, как Google Calendar и Google Keep. Вход на эти сайты создает новую базу данных IndexedDB и добавляет идентификатор пользователя Google к своему имени. При использовании нескольких учетных записей Google для каждой из них создаются отдельные базы данных.


На часах 23:52 и я дописал этк статью. Было тяжело, но я справился. Теперь ночь ремонта ноутбука и можно будет отдохнуть. Всех благодарю за внимание и за сим откланяюсь.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!