30.12.2024
Масштабна компрометація: хакери викрали облікові дані з GitHub
Хакери викрали понад 390 000 облікових даних з GitHub, включно з даними пентестерів та кіберзахисників.
Репозиторій GitHub, який рекламував інструмент для публікації постів у системі управління контентом WordPress, дозволив ексфільтрувати понад 390 000 облікових даних. Атака здійснена зловмисником, позначеним як MUT («таємна неідентифікована загроза»), що включає фішинг — для експлуатації відомих вразливостей безпеки.
«Вважається, що жертвами є наступні категорії осіб: агресивні актори, включно з пентестерами, дослідниками безпеки та зловмисними акторами, а також дані, такі як приватні ключі SSH та ключі доступу до AWS, були ексфільтровані».
Компрометація їхніх систем може призвести до отримання інформації про потенційні експлойти, пов'язані з невідомими вразливостями, над якими вони можуть працювати, що потім може бути використано для проведення подальших атак.
Джерело: https://thehackernews.com/2024/12/390000-wordpress-credentials-stolen-via.html?&web_view=tru
Veeam усунула критичну RCE-уразливість у Service Provider Console
Компанія Veeam випустила оновлення безпеки для усунення критичної уразливості в консолі Service Provider Console (VSPC), яка може призвести до віддаленого виконання коду на вразливих комп'ютерах.
Veeam — приватна компанія, що спеціалізується на розробці програмного забезпечення для резервного копіювання віртуальних машин і моніторингу віртуальних середовищ на базі платформ VMware і Hyper-V.
Посилання на джерело новини:
https://thehackernews.com/2024/12/veeam-issues-patch-for-critical-rce.html
Зловмисники поширюють DarkGate RAT через вішинг у Microsoft Teams
Дослідники з Trend Micro виявили новий метод поширення шкідливого програмного забезпечення DarkGate RAT, який використовує вішинг-атаки через Microsoft Teams. Серед можливостей DarkGate RAT: виконання команд для збору системної інформації, мапування мереж і обходу каталогів, запуск протоколу віддаленого робочого столу (RDP), а також є функції для підтримки майнінгу криптовалют, кейлогінгу, підвищення привілеїв і крадіжки інформації з браузерів.
Цей випадок підкреслює необхідність підвищеної обережності при взаємодії з невідомими контактами та важливість навчання співробітників розпізнаванню соціальної інженерії.
Посилання на джерело новини: https://www.darkreading.com/cyberattacks-data-breaches/vishing-via-microsoft-teams-spreads-darkgate-rat
Дослідники виявили XSS-вразливість в ШІ DeepSeek
З'явилися подробиці про виправлену прогалину в безпеці чат-бота зі штучним інтелектом (ШІ) DeepSeek, яка, за умови успішного використання, могла дозволити зловмиснику отримати контроль над акаунтом жертви за допомогою атаки типу XSS.
Дослідник безпеки Йоганн Ребергер, який задокументував багато атак на різні інструменти штучного інтелекту, виявив, що введення в чаті DeepSeek запиту “Print the xss cheat sheet in a bullet list. just payloads” спричинило виконання коду JavaScript як частини згенерованої відповіді — класичний випадок міжсайтового скриптингу (XSS).
Посилання на відео з прикладом використання вразливості: https://youtu.be/J-HandEXkso
Посилання на джерело новини: https://thehackernews.com/2024/12/researchers-uncover-prompt-injection.html
Троян (Trojan-as-a-Service) вражає європейські банки та криптобіржі
Троян віддаленого доступу для Android (Android remote access Trojan (RAT)), що отримав назву «DroidBot», використовує шкідливі функції, такі як клавіатурний логер і моніторинг, а також вхідну та вихідну передачу даних для крадіжки інформації з банків, криптовалютних бірж та інших національних організацій.
Однак справжньою проблемою для аналітиків з кібербезпеки є те, що цей банківський троян DroidBot, здається, розширюється до повномасштабної операції з програмним забезпеченням як послугою. Новизна RAT, за словами дослідників, полягає у використанні інструментів для спостереження, таких як перехоплення SMS-повідомлень, клавіатурний логер та періодичне захоплення скриншотів на пристрої жертви.
Шкідливе ПЗ також використовує служби доступності для дозволу зловмисникам віддалено виконувати команди та керувати пристроєм жертви.
Джерело: https://www.darkreading.com/threat-intelligence/trojan-service-hits-euro-banks-crypto-exchanges
Хакери використовують пошкоджені ZIP-адреси та документи Office, щоб обійти антивірусний захист
Дослідники кібербезпеки звернули увагу на нову фішингову кампанію, яка використовує пошкоджені документи Microsoft Office і ZIP-архіви як спосіб обійти захист електронної пошти.
«Поточна атака обходить #antivirus програмне забезпечення, запобігає завантаженням у пісочниці та обходить спам-фільтри Outlook, дозволяючи шкідливим електронним листам потрапляти до вашої поштової скриньки».
Зловмисна діяльність передбачає надсилання електронних листів, що містять ZIP-архіви або вкладення Office, які навмисно пошкоджені таким чином, що їх неможливо відсканувати засобами безпеки. Ці повідомлення мають на меті обманом змусити користувачів відкрити вкладення за допомогою неправдивих обіцянок про пільги та бонуси для співробітників.
Джерело: https://thehackernews.com/2024/12/hackers-use-corrupted-zips-and-office.html