Премини към съдържанието
  • Добре дошли!

    Добре дошли в нашите форуми, пълни с полезна информация. Имате проблем с компютъра или телефона си? Публикувайте нова тема и ще намерите решение на всичките си проблеми. Общувайте свободно и открийте безброй нови приятели.

    Моля, регистрирайте се за да публикувате тема и да получите пълен достъп до всички функции.

     

Новини, свързани със сигурността (ВАЖНА)


Препоръчан отговор

преди 10 часа, нушо написа:

То още навремето се знаеше, че кодеци не се инсталират ей така. Тогава бяха дегизирани като флаш плъгини.

преди 7 минути, цър-вул написа:

Да, четох го това, но то кой ли ползва ClamAV и без това. Може би някои проекти като CatchPulse и подобни, но масово тази АВ не се ползва много.

 

Иначе на мен ми хванаха окото следните новини преди няколко дни, но ме домързя да ги публикувам:

Researchers unearth Windows backdoor that’s unusually stealthy

Fig3.webp

https://arstechnica.com/information-technology/2023/02/new-backdoor-targeting-windows-servers-is-ultra-stealthy/

 


New Mirai malware variant infects Linux devices to build DDoS botnet

flaws(1).png

Линк към коментара
Сподели в други сайтове

Линк към коментара
Сподели в други сайтове

SYS01stealer: New Threat Using Facebook Ads to Target Critical Infrastructure Firms

Нова заплаха използва рекламните банери във Facebook за да атакува критичната инфраструктура на фирми.

Ето я и така наречената "attack chain" (верижната реакция от нападението):

cyberattack.png

https://thehackernews.com/2023/03/sys01stealer-new-threat-using-facebook.html

Цитат

The stealer is engineered to harvest Facebook cookies from Chromium-based web browsers (e.g., Google Chrome, Microsoft Edge, Brave, Opera, and Vivaldi), exfiltrate the victim's Facebook information to a remote server, and download and run arbitrary files.

"DLL side-loading is a highly effective technique for tricking Windows systems into loading malicious code," Morphisec said.

"When an application loads in memory and search order is not enforced, the application loads the malicious file instead of the legitimate one, allowing threat actors to hijack legitimate, trusted, and even signed applications to load and execute malicious payloads."

Ето и какво представлява самата DLL side-loading атака:

https://attack.mitre.org/techniques/T1574/002/

 

 

Old Windows ‘Mock Folders’ UAC bypass used to drop malware

Стара уязвимост за Windows заобикаляща UAC (User Account Control) използвана за да доставя зловреден софтуер:

script.png

https://www.bleepingcomputer.com/news/security/old-windows-mock-folders-uac-bypass-used-to-drop-malware/

Ето затова е важно ако се ползва и разчита на UAC винаги да се задава максималното ниво на сигурност "Always Notify"!!!

Линк към коментара
Сподели в други сайтове

UEFI Malware bypassing Secure Boot -> Windows

В допълнение на горепосоченото :

Възможно решение / предпазване ( това е просто чисто теоретично, и базиращо се на мой личен опит ПРЕДПОЛОЖЕНИЕ. Тъй като аз лично го правя ).

1. Активиране на Custom Mode за Secure Boot ( ако имате такава функция / опция ).

2. Ръчно манипулиране на ключовете описани в Secure Boot*

* -> За съжаление, не препоръчвам това да се прави от неопитен потребител, тъй като възможността да объркате даден ключ ( да го премахнете от раздел "позволени" ) е меко казано огромна.

Забележка :

Ровичкането "на сляпо" е силно не препоръчително... !

Забележка 2 :

Теория -> Тъй като според статията, Лотус-ът засяга Windows 10 и 11 ( включително ъпдейтнат UEFI интерфейс ), това навежда на мисълта, че се "зарежда" в bootloader-а на Windows.   ( Възможно е да греша, както вече уточних - това е просто теория. )

Редактирано от nikssi (преглед на промените)
Линк към коментара
Сподели в други сайтове

  • 3 седмици по-късно...

Pwn2Own Vancouver 2023

Цитат

That’s a wrap for Pwn2Own Vancouver! Contestants disclosed 27 unique zero-days and won a combined $1,035,000 (and a car)! Congratulations to the Masters of Pwn, Synacktiv (@Synacktiv), for their huge success and hard work! They earned 53 points, $530,000, and a Tesla Model 3.

https://images.squarespace-cdn.com/content/v1/5894c269e4fcb5e65a1ed623/e11696db-0334-4f95-a0f7-23ef8d064dec/Leader1.png?format=1000whttps://images.squarespace-cdn.com/content/v1/5894c269e4fcb5e65a1ed623/9adb3ec8-79f4-4d0f-8aa9-a1891a001c45/TeamSynacktiv.png?format=1000wTeam Synacktiv: Eloi Benoist-Vanderbeken, David Berard, Vincent Dehors, Tanguy Dubroca, Thomas Bouzerar, and Thomas Imbert. They also receive a $25,000 bonus and Platinum status in 2024. SUCCESS / COLLISION - Thomas Imbert (@masthoon) and Thomas Bouzerar (@MajorTomSec) from Synacktiv (@Synacktiv) demonstrated a 3-bug chain against Oracle VirtualBox with a Host EoP. One bug was previously known. They still earn $80,000 and 8 Master of Pwn points.

SUCCESS - @hoangnx99, @rskvp93, and @_q5ca from Team Viettel (@vcslab) used a 2-bug chain in their attempt against Microsoft Teams. They earn $75,000 and 8 Master of Pwn points.

SUCCESS - David Berard (@_p0ly_) and Vincent Dehors (@vdehors) from Synacktiv (@Synacktiv) used a heap overflow and an OOB write to exploit Tesla - Infotainment Unconfined Root. They qualify for a Tier 2 award, earning $250,000 and 25 Master of Pwn points.               SUCCESS - dungdm (@_piers2) of Team Viettel (@vcslab) used an uninitialized variable and a UAF bug to exploit Oracle VirtualBox. They earn $40,000 and 4 Master of Pwn points.                                                                                                                                                                SUCCESS - Tanguy Dubroca (@SidewayRE) from Synacktiv (@Synacktiv) used an incorrect pointer scaling leading to privilege escalation on Ubuntu Desktop. They earn $30,000 and 3 Master of Pwn points.

 

Линк към коментара
Сподели в други сайтове

Microsoft Defender ошибочно помечает безобидные URL вредоносными (anti-malware.ru)

Цитат

 

Microsoft Defender, «родной» антивирус Windows, ошибочно срабатывает на вполне безобидные ссылки, помечая их вредоносными. За последние 5-10 часов ряд пользователей получил десятки алертов от защитной программы.

Microsoft уже подтвердила в Twitter наличие проблемы и заявила, что специалисты изучают причины ложного срабатывания. «Мы пытаемся разобраться в причинах поведения службы Microsoft Defender, которая помечает вредоносными вполне легитимные URL. Кроме того, некоторые алерты не выводят должным образом контент», — пишет корпорация.

 


 

Линк към коментара
Сподели в други сайтове

преди 11 минути, nikssi написа:

Нима няма сложни сработвания при всички!?   Аз пак бързо го заместих с безплатното многомодулно корейско чудо  AhnLab V3 Lite.    То не е за слаби системи -със своите си изисквания.

Линк към коментара
Сподели в други сайтове

  • 3 седмици по-късно...

Одитът за сигурност на KeePassXC  препоръчва тези настройки за сигурност...

KeePassXC security audit published, recommends this security setting - gHacks Tech News

keepassxc encryption

 

Линк към коментара
Сподели в други сайтове

  • 3 седмици по-късно...

Сега..не знам дали е точно за тази тема,но все пак..

Цитат

 

Китай публикува доклад за кибератаките на ЦРУ и цветните революции

Централното разузнавателно управление на САЩ (ЦРУ) е подпомагало хакерски атаки срещу други държави и е участвало в цветни революции чрез интернет технологии по целия свят. Това се казва в доклад, публикуван в четвъртък от китайския Национален център за реагиране на компютърни вируси и базираната в Китай компания за киберсигурност "360".

САЩ са разработили софтуер, който не изисква телефонна, кабелна или сателитна връзка и може лесно да се скрие от всякаква форма на правителствено наблюдение. Използвайки тези мрежови технологии, ЦРУ е "планирало и организирало голям брой цветни революции по света", се посочва в документа. "В продължение на дълъг период от време американското ЦРУ тайно е извършвало "мирна еволюция" и "цветни революции" по целия свят, както и е продължавало да се занимава с шпионаж и кражба на данни", се казва в доклада на уебсайта на агенцията.

 

В документа се отбелязва, че ЦРУ стои зад организирането на цветни революции в Грузия, Киргизстан, Украйна, Близкия изток и Тайван. Според доклада САЩ са се опитали да предизвикат подобни политически катаклизми и в Азербайджан, Беларус, Иран, Ливан и Мианмар.

https://glasove.com/novini/kitay-publikuva-doklad-za-kiberatakite-na-tsru-i-tsvetnite-revolyutsii

Цитат

The first is to provide encrypted network communication services. In order to help protesters in some countries in the Middle-East keep in touch and avoid being tracked and arrested, an American company, which is reportedly with a US military background, has developed TOR technology that can access the internet and is untraceable - the Onion Router technology.

The second method of the CIA is to provide offline communication services. For example, in order to ensure that anti-government personnel in Tunisia, Egypt and other countries can still keep in touch with the outside world, Google and Twitter quickly launched a special service called "Speak2Tweet," which allows users to dial and upload voice for free to leave a message.

These messages are automatically converted into tweets and then uploaded to the internet, and publicly released through Twitter and other platforms to complete the "real-time report" of the incident scene, said the report


The third method is to provide on-site command tools for rallies and parades based on the internet and wireless communications. The report released on Thursday noted that the US RAND Corporation has spent several years developing a non-traditional regime change technology called "swarming," which is used to help a large number of young people connected through the internet join the "one shot for another place" mobile protest movement, greatly Improve the efficiency of on-site command of the event.

The fourth is an American developed software, called "Riot." The software supports 100 percent independent broadband network, provides variable WiFi network, does not rely on any traditional physical access method, does not need telephone, cable or satellite connection, and can easily escape any form of government monitoring.

With the help of the above-mentioned powerful network technology and communication technology, the CIA planned, organized and implemented a large number of "color revolution" events around the world.


The last one is the "anti-censorship" information system. The US State Department developed it and regards the research and development of the system as an important task and has injected more than $30 million into the project.

Moreover, the National Virus Emergency Response Center and 360 company have spotted Trojan horse programs or plug-ins that related to the CIA in recent cyberattacks targeting China. The public security authorities have investigated these cases, the Global Times has learned.

Aside from the five methods CIA has used to incite unrest globally, through further technical analysis, the National Virus Emergency Response Center and 360 company also identified another nine methods used by the CIA as "weapons" for cyberattacks, including attack module delivery, remote control, information collection and stealing, and third-party open- source tools.

https://www.globaltimes.cn/page/202305/1290090.shtml

Линк към коментара
Сподели в други сайтове

  • 2 седмици по-късно...
  • 2 седмици по-късно...
на 12.05.2023 г. в 22:10, цър-вул написа:

ESET пусна доклад за дейността на APT Group:
https://www.welivesecurity.com/2023/05/09/eset-apt-activity-report-q42022-q12023/

Ако си го прочел що не обясни за какво става на въпрос?Ей сега ще седнеме да превеждаме.

Линк към коментара
Сподели в други сайтове

преди 4 часа, fresh_bones написа:

Лошото до ся беше че разбрах късно за MSI . Някой да знае заместник на програмата. 

Просто тегли програмата от Guru3D. Иначе, аз не знам за такава.

Линк към коментара
Сподели в други сайтове

преди 6 часа, fresh_bones написа:

Лошото до ся беше че разбрах късно за MSI . Някой да знае заместник на програмата. 

Това е стара новина като цяло. Не ти трябват заместници на гореспоменатите програми (не че няма добри алтернативи), но нищо им няма на програмите. Просто ги тегли от официалните страници и няма за какво да се тревожиш (макар да не пречи пак да се сканира инсталатора на VirusTotal).

Линк към коментара
Сподели в други сайтове

Добавете отговор

Можете да публикувате отговор сега и да се регистрирате по-късно. Ако имате регистрация, влезте в профила си за да публикувате от него.

Гост
Публикацията ви съдържа термини, които не допускаме! Моля, редактирайте съдържанието си и премахнете подчертаните думи по-долу. Ако замените букви от думата със звездички или друго, за да заобиколите това предупреждение, профилът ви ще бъде блокиран и наказан!
Напишете отговор в тази тема...

×   Вмъкнахте текст, който съдържа форматиране.   Премахни форматирането на текста

  Разрешени са само 75 емотикони.

×   Съдържанието от линка беше вградено автоматично.   Премахни съдържанието и покажи само линк

×   Съдържанието, което сте написали преди беше възстановено..   Изтрий всичко

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Добави ново...