сбор разведданных
-
В платформе промышленной автоматизации Rapid SCADA с открытым исходным кодом обнаружены многочисленные уязвимости в системе безопасности высокого риска
Платформа промышленной автоматизации Rapid SCADA компании Rapid Software LLC оказалась подвержена многочисленным критическим уязвимостям, представляющим значительный риск удаленного выполнения кода, несанкционированного доступа и повышения привилегий. Агентство по кибербезопасности и инфраструктурной безопасности (CISA) выпустило бюллетень с подробным описанием потенциальных уязвимостей и призывом к немедленным действиям.
-
Кибератака на министерство энергетики Дании не связана с хакерской группой Sandworm
Расследование кибератак на энергетический сектор показало, что они могли быть совершены не государственными организациями, а двумя волнами атак, которые использовали уязвимости в непропатченном брандмауэре Zyxel. Атаки были совершены не только в Дании, но и в Европе и США.
-
Найдена критическая уязвимость удаленного выполнения кода (RCE) в брандмауэрах Juniper SRX и коммутаторах EX
Компания Juniper Networks выпустила сообщение об устранении критической уязвимости Remote Code Execution (RCE) в межсетевых экранах серии SRX и коммутаторах серии EX (CVE-2024-21591), а также другой уязвимости в Junos OS и Junos OS Evolved (CVE- 2024-21611), которая также может быть использована неавторизованным сетевым злоумышленником для проведения атаки типа "отказ в обслуживании". 2024-21611) в Junos OS и Junos OS Evolved, которая также может быть использована неаутентифицированным злоумышленником для проведения атаки отказа в обслуживании.
-
GitLab выпускает исправления безопасности для устранения уязвимостей высокого риска
Компания GitLab выпустила обновление безопасности, устраняющее две критические уязвимости, одна из которых (CVE-2023-7028) позволяет злоумышленнику использовать недостаток в процессе аутентификации почтового ящика для захвата учетной записи пользователя путем отправки письма со сбросом пароля на неаутентифицированный почтовый ящик. Уязвимость затрагивает несколько версий GitLab Community Edition (CE) и Enterprise Edition (EE). GitLab выпустила исправление и рекомендует пользователям как можно скорее обновиться до исправленной версии и включить двойную аутентификацию для дополнительной безопасности.
-
Команда безопасности X (ранее twitter) подтверждает кражу аккаунта SEC
Комиссия по ценным бумагам и биржам США взломала аккаунт X (ранее twitter) после того, как неизвестные лица завладели номером мобильного телефона аккаунта X (ранее twitter). Через аккаунт, в котором на момент кражи не была включена двухфакторная аутентификация, было размещено разрешение на листинг Bitcoin ETF на всех зарегистрированных национальных биржах. Команда безопасности X рекомендует всем пользователям включить двухфакторную аутентификацию для защиты своих аккаунтов.
-
Сирийская хакерская группа выпустила троянский инструмент удаленного доступа Silver RAT
Сирийская хакерская группа, называющая себя Anonymous Arabia, выпустила троянца удаленного доступа Silver RAT, который обходит защитное ПО и скрытно запускает скрытые приложения.
-
Турецкие хакеры используют уязвимость MS SQL Server в кибератаках
Турецкие хакеры недавно использовали серверы Microsoft SQL (MS SQL), которые имеют слабую защиту во всем мире, для проведения атак. Эти действия были направлены на получение первоначального доступа и связаны с финансовой выгодой. Атака была направлена на США, ЕС и регионы Латинской Америки (LATAM). Исследователи из охранной фирмы Securonix назвали операцию RE#TURGENCE.
-
Вариант Bandook RAT нацелен на атаки на безопасность системы Windows
Новый вариант троянца Bandook Remote Access Trojan (RAT) распространяется через тщательно разработанные фишинговые письма, предназначенные для пользователей Windows. Новый вариант использует ссылку, встроенную в замаскированный PDF-файл, чтобы побудить пользователей загрузить и распаковать сжатый файл .7z, содержащий вредоносное ПО, которое затем внедряется в системный файл msinfo32.exe, манипулируя компьютером и похищая информацию за кулисами.
-
UAC-0050 Организация обновляет методы фишинга и внедряет троян Remcos RAT для удаленного управления
Remcos RAT - это мощный троянский конь удаленного управления, способный похищать системные данные, куки и информацию о входе в веб-браузеры, который использовался UAC-0050 в целях шпионажа, нацеливаясь на украинские и польские организации для сбора разведданных.
-
Вредоносное ПО использует уязвимость Google Multiple Sign-On для сохранения доступа после сброса пароля
Вредоносная программа, похищающая информацию, активно использует неопределенную конечную точку Google OAuth под названием MultiLogin, чтобы перехватывать пользовательские сессии и позволять пользователям продолжать доступ к сервисам Google даже после сброса пароля.