Дайджест CyberNews за грудень 2024

Майстер-клас: секрети випікання найсмачніших млинців!
Heading photo

30.12.2024

Масштабна компрометація: хакери викрали облікові дані з GitHub
Хакери викрали понад 390 000 облікових даних з GitHub, включно з даними пентестерів та кіберзахисників.
Репозиторій GitHub, який рекламував інструмент для публікації постів у системі управління контентом WordPress, дозволив ексфільтрувати понад 390 000 облікових даних. Атака здійснена зловмисником, позначеним як MUT («таємна неідентифікована загроза»), що включає фішинг — для експлуатації відомих вразливостей безпеки.
«Вважається, що жертвами є наступні категорії осіб: агресивні актори, включно з пентестерами, дослідниками безпеки та зловмисними акторами, а також дані, такі як приватні ключі SSH та ключі доступу до AWS, були ексфільтровані».
Компрометація їхніх систем може призвести до отримання інформації про потенційні експлойти, пов'язані з невідомими вразливостями, над якими вони можуть працювати, що потім може бути використано для проведення подальших атак.
Джерело: https://thehackernews.com/2024/12/390000-wordpress-credentials-stolen-via.html?&web_view=tru

Heading photo


Veeam усунула критичну RCE-уразливість у Service Provider Console
Компанія Veeam випустила оновлення безпеки для усунення критичної уразливості в консолі Service Provider Console (VSPC), яка може призвести до віддаленого виконання коду на вразливих комп'ютерах.
Veeam — приватна компанія, що спеціалізується на розробці програмного забезпечення для резервного копіювання віртуальних машин і моніторингу віртуальних середовищ на базі платформ VMware і Hyper-V.
Посилання на джерело новини:
https://thehackernews.com/2024/12/veeam-issues-patch-for-critical-rce.html

Heading photo


Зловмисники поширюють DarkGate RAT через вішинг у Microsoft Teams
Дослідники з Trend Micro виявили новий метод поширення шкідливого програмного забезпечення DarkGate RAT, який використовує вішинг-атаки через Microsoft Teams. Серед можливостей DarkGate RAT: виконання команд для збору системної інформації, мапування мереж і обходу каталогів, запуск протоколу віддаленого робочого столу (RDP), а також є функції для підтримки майнінгу криптовалют, кейлогінгу, підвищення привілеїв і крадіжки інформації з браузерів.
Цей випадок підкреслює необхідність підвищеної обережності при взаємодії з невідомими контактами та важливість навчання співробітників розпізнаванню соціальної інженерії.
Посилання на джерело новини: https://www.darkreading.com/cyberattacks-data-breaches/vishing-via-microsoft-teams-spreads-darkgate-rat

Heading photo


Дослідники виявили XSS-вразливість в ШІ DeepSeek
З'явилися подробиці про виправлену прогалину в безпеці чат-бота зі штучним інтелектом (ШІ) DeepSeek, яка, за умови успішного використання, могла дозволити зловмиснику отримати контроль над акаунтом жертви за допомогою атаки типу XSS.
Дослідник безпеки Йоганн Ребергер, який задокументував багато атак на різні інструменти штучного інтелекту, виявив, що введення в чаті DeepSeek запиту “Print the xss cheat sheet in a bullet list. just payloads” спричинило виконання коду JavaScript як частини згенерованої відповіді — класичний випадок міжсайтового скриптингу (XSS). 
Посилання на відео з прикладом використання вразливості: https://youtu.be/J-HandEXkso
Посилання на джерело новини: https://thehackernews.com/2024/12/researchers-uncover-prompt-injection.html

Heading photo


Троян (Trojan-as-a-Service) вражає європейські банки та криптобіржі
Троян віддаленого доступу для Android (Android remote access Trojan (RAT)), що отримав назву «DroidBot», використовує шкідливі функції, такі як клавіатурний логер і моніторинг, а також вхідну та вихідну передачу даних для крадіжки інформації з банків, криптовалютних бірж та інших національних організацій. 
Однак справжньою проблемою для аналітиків з кібербезпеки є те, що цей банківський троян DroidBot, здається, розширюється до повномасштабної операції з програмним забезпеченням як послугою. Новизна RAT, за словами дослідників, полягає у використанні інструментів для спостереження, таких як перехоплення SMS-повідомлень, клавіатурний логер та періодичне захоплення скриншотів на пристрої жертви. 

Шкідливе ПЗ також використовує служби доступності для дозволу зловмисникам віддалено виконувати команди та керувати пристроєм жертви.

Джерело: https://www.darkreading.com/threat-intelligence/trojan-service-hits-euro-banks-crypto-exchanges

Heading photo


Хакери використовують пошкоджені ZIP-адреси та документи Office, щоб обійти антивірусний захист
Дослідники кібербезпеки звернули увагу на нову фішингову кампанію, яка використовує пошкоджені документи Microsoft Office і ZIP-архіви як спосіб обійти захист електронної пошти. 
«Поточна атака обходить #antivirus програмне забезпечення, запобігає завантаженням у пісочниці та обходить спам-фільтри Outlook, дозволяючи шкідливим електронним листам потрапляти до вашої поштової скриньки».

Зловмисна діяльність передбачає надсилання електронних листів, що містять ZIP-архіви або вкладення Office, які навмисно пошкоджені таким чином, що їх неможливо відсканувати засобами безпеки. Ці повідомлення мають на меті обманом змусити користувачів відкрити вкладення за допомогою неправдивих обіцянок про пільги та бонуси для співробітників.

Джерело: https://thehackernews.com/2024/12/hackers-use-corrupted-zips-and-office.html

2024 рік: головні висновки у сфері кібербезпеки

2024 рік продемонстрував зростання масштабності кіберзагроз, які стають дедалі продуманішими. Вони спрямовані на широкий спектр цілей — від індивідуальних користувачів до міжнародних корпорацій. Цей рік підтвердив, що глобальна спільнота повинна не лише адаптуватися до нових викликів, але й впроваджувати передові технології захисту, зокрема у відповідності до найвищих стандартів кібербезпеки. Від масштабних витоків даних до атак на критичні інфраструктури та поширення шкідливого програмного забезпечення — висновки цього року нагадують нам, що запорукою успіху є підвищення обізнаності, інвестиції у захист і співпраця між компаніями, державними органами та дослідницькою спільнотою.