Дайджест создан в соавторстве с Павлом Кривко.
00h > Интро
Друзья, рады вас приветствовать вот уже в
01h > Горячее
Май планирует быть насыщенным, и у вас есть шанс одним махом посетить сразу два больших ивента по кибербезопасности. NoNameConсостоится в Киеве
В открытый доступ утек инструментарийиранской хакерской группы APT34, которую связывают с правительственными структурами. Неизвестный хакер Lab Dookhtegan выложил в сеть не только используемые тулзы, но и некие досье на отдельных членов группировки, информацию о некоторых целях для атак в разных странах и другую годноту. Неплохие разборы тами сям. А тут, кому лень читать, доступен для скачивания полный лик, vJrqJeJo2n005FF* это был пароль. Судя по всему, АПТ34 надолго выведены из игры, и нужно какое-то время для актуализации и разработки нового инструментария, прежде чем ребята снова смогут вернуться в строй.
Сразу несколько больших инцидентов, больше всего досталось FBI, хеккеры опубликоваликилотонны данных о сотрудниках этого ведомства, таже досталось и ребятам с Microsoft, вернее их кастомерам.
02h > Около секьюрити
Коротко о парольных менеджерах и почему есть смыслих использовать, с точки зрения сохранности своих данных.
Symantec релизнул материалоб утечках пользовательских данных из отелей: интересно, в мире еще остались сервисы, которые не продают и не теряют данные своих любимых пользователей?
Господин Кребс зачастил со статейками о ребятах, угоревших по разработке малвари. Первый материал о рейде правоохранителей на разработчика ORCUS Rat, а второй гораздо более интересный: небезызвестный @MalwareTechтаки призналсяфедералам, что писал и продавал Kronos. Забавно совпадение, что оба продукта начали активно распространяться в 2015 году.
Честно говоря, я надеялся что этого не произойдет но... Julian Assange был арестованв Лондоне, а вокруг этого события уже поднялась волна обсужденияна тему «свободы прессы».
Мобильные приложения, маркеты, трекеры, персональные данные пользователей, придет ли этому конец?
Ничего нового: Facebook все также продолжает делатьс данными своих пользователей разные, совсем уж неприличные вещи. Ну фу.
03h > Интересное
Семейство малвари под MacOS пополнилась новым семплом от группы Ocean Lotus, детальнее тут.
CloudFlare активно продвигает свой новый сервис 1.1.1.1 вместе с VPN, обещаютдаже не хранить логи и не продавать данные пользователей, хм...
VMware таки решила пофикситьуйму сесурити багов в своих продуктах, баги были зарепочены парнями из Fluoroacetate, во время Pwn2Own.
Забавный материална SANS о поиске скрытых камер наблюдения в жилье от Airbnb, написанный по мотивам этого инцидента.
Уже в который раз на страницах нашего дайджеста вы могли встретить в одной строке слова «Google Play» и «Malware», и, как вы уже догадались...
Хорошая статьяна тему DLL hijacking и lateral movement.
Эй, охотнеги, смотрите какая крутая штука. Полезно.
04h > Уязвимости && Эксплоиты
Сразу две крутых статьи про эксплуатацию от Google Project Zero. Первая — про эскейп из сандбокса Chrome. Вторая про абьюзюзер мод дебага в Windows.
Неужто SQL-injectionв недрах Magento?
Несколько LPE в Win10 раз, два, три, четыре, пять, шесть, вроде все?
Внезапно Atlassian Confluence, внезапно RCE.
Глядите-ка, WinRAR exploit builder! Выбираете свой пейлоад, фигак-фигак и в продакшн. Просто, удобно и для людей. Ссылка в ТОR, если шо...
Кстати, попробуйте поделочкус названием fireELF: это опенсорсный malware-фреймворк, который позволяет удобно создавать и управлять пейлоадом.
05h > Фан
Ты, когда сабмитишьочередную CVE...
Script kiddie эксплойтитнайденную RCE-ху.
CISO vs Pentester, LOL.
Когда сгенерилсебе пароль, чтобы перед пацанами не было стыдно.
Олды тут?
06h > Аутро
В качестве аутро, хотим попросить вас дать нам небольшой фидбэк о дайджесте, что бы вам хотелось видеть в будущих выпусках, что нравится, что нет, и все в таком духе. Спасибо :)
← Предыдущий выпуск: Information Security дайджест #13.