Egyes hackerek más hackereket céloznak meg egy hamis OnlyFans eszközzel, amely elvileg segít a fiókok ellopásában, azonban ehelyett megfertőzi a potenciális támadókat a Lumma Stealer malware-rel.
Az OnlyFans egy rendkívül népszerű, előfizetéses rendszerben működő, felnőtteknek szóló platform, ahol az alkotók pénzt kérhetnek azoktól a felhasználóktól (a továbbiakban: “rajongók”), akik hozzá szeretnének férni a tartalmaikhoz (videókhoz, képekhez, üzenetekhez és élő közvetítésekhez).
A GitHub-on terjesztik a Lumma Stealer információlopó malwaret azáltal, hogy a megjegyzésekben a felhasználók kérdéseire hamis választ adnak.
Azt javasolják a kommentekben a felhasználóknak, hogy töltsenek le egy jelszóval védett archívumot a mediafire.com webhelyről vagy egy bit.ly címről, majd pedig futtassák le a benne lévő fájlt.
A „sedexp” névre hallgató kifejezetten jól rejtőzködő linux malware 2022 óta sikeresen kerüli el a felismerést egy olyan persistence módszer alkalmazásával, ami még nincs benne a MITTRE ATT@CK(külső hivatkozás) keretrendszerben. A malware-t a kockázatkezeléssel foglalkozó Stroz Friedberg nevű cég fedezte fel. Lehetővé teszi a támadók számára, hogy reverse shellt hozzanak létre távoli hozzáféréshez, és így további támadásokat tesz lehetővé.
A CISA egy aktívan kihasznált, kritikus Jenkins sérülékenységre figyelmeztet, amely távoli kódfuttatási elérést (RCE) tesz lehetővé a támadók számára. A Jenkins egy széles körben elterjedt nyílt forráskódú automatizálási eszköz, amely segíti a fejlesztőket a szoftverek fejlesztésének és tesztelésének automatizálásában.
A rosszindulatú hirdetési kampányok évek óta célozzák a Google Search platformját. A támadók olyan legitim domaineknek tűnő hirdetéseket hoznak létre, amelyek bizalmat keltenek a felhasználókban. A Malwarebytes(külső hivatkozás) fedezte fel azt az új rosszindulatú kampányt, mely a Google Authenticator hirdetését jeleníti meg, amikor a felhasználók a szoftverre keresnek rá a Google keresőben.
A Blast-RADIUS, a széles körben használt RADIUS/UDP hálózati protokoll megkerülésével lehetővé teszi a támadóknak, hogy hálózatokat törjenek fel man-in-the-middle (közbeékelődéses) MD5(külső hivatkozás) hash támadással.
A német Bundesamt für Verfassungsschutz (Szövetségi Alkotmányvédelmi Hivatal) arra figyelmeztetett, hogy az APT27 hackercsoport ismét támadásokat hajt végre Európa szerte, és a már korábban ismert RSHELL malware új verzióit használják fel a támadások során.
A mai rész egy olyan területre kalauzol el, ami sok vitát generál. Bár a bemutatott módszerek komoly kockázattal járhatnak, de én úgy gondolom akinek van egy kis esze el tudja dönteni maga is a használatukat. A leírtak egy része a Linux (Unix) rendszerek egyik legnagyobb előnyét írják felül: a jogok teljes elkülönítését.
Miről is lesz szó? A sudo jog kikapcsolásáról. Azaz el szeretnénk érni, hogy egy sima user (a mintában laci, azaz én) kapjon teljes rendszergazdai jogot, úgy, hogy jelszó beírása nélkül futtathasson olyan programokat amikhez eddig ismerni kellett a root jelszót.
Firejail alapok, használata és három példa a használatára. Az első kérdés jogos:
Mi is az a Firejail?
Egy kis program, ami a leírásának első mondata szerint:
Firejail is a SUID sandbox program that reduces the risk of security breaches by restricting the running environment of untrusted applications using Linux namespaces, seccomp-bpf and Linux capabilities.
Járjuk körül általánosan, hogy milyen biztonsági fenyegetések érhetnek minket a kibertérben. A kibertér alatt nem csak az internetet értjük, hanem mindent mást is, ami az elektronikus információs rendszerekkel kapcsolatos.
Az új Linux-ra készített Bifrost távoli hozzáférésű trójai (RAT) több új álcázási technikát alkalmaz, többek között egy olyan csalárd tartományt, amely úgy lett megtervezve, hogy a VMware részének tűnjön. Húsz évvel ezelőtt azonosították először, a Bifrost az egyik legrégebben(külső hivatkozás) fennálló RAT fenyegetés, amely jelenleg kering a világban. Kiszolgálókat fertőz meg rosszindulatú e-mail mellékletek vagy terjesztő oldalak segítségével. Majd érzékeny információkat gyűjt a gazdagépről.
A RansomHouse bűnözői csoport új eszközt, az „MrAgent”-et fejlesztette ki, amely automatizálja adattitkosítójának telepítését több VMware ESXi hipervizoronra.
A ClamAV egy nyílt forráskódú víruskereső motor, amelyet a trójaiak, vírusok, rosszindulatú programok és egyéb rosszindulatú fenyegetések észlelésére terveztek, és széles körben használják az e-mailek átvizsgálására a levelezési átjárókon, mivel számos fájlformátumot, aláírási nyelvet és segédprogramokat támogat az adatbázisok automatikus frissítéséhez.
A közelmúltban több biztonsági rést fedeztek fel a 21.1.11 előtti XOrg szerveren és a 23.2.4 előtti Xwayland megjelenítési implementációkban. Ezek a sérülékenységek halom túlcsordulást, határokon túli írásokat és a helyi jogosultságok kiszélesítését eredményezhetik, ami potenciálisan lehetővé teszi a támadók számára, hogy további infrastruktúrát tekinthessenek meg támadáshoz, felhasználók hozzáadásához vagy törléséhez, illetve fájlok vagy más felhasználók engedélyeinek módosításához.
A Tails 6.0 Anonymous operációs rendszer február 27-én indul a Debian 12 Bookworm alapján.
A Tails 6.0 védelmet ígér a rosszindulatú USB-eszközök ellen és a külső eszközök automatikus csatlakoztatását.
A Debian-alapú Tails biztonságra fókuszáló GNU/Linux disztribúció mögött álló, az internetes adatvédelem és névtelenség megőrzését célzó fejlesztők bejelentették, hogy tesztelik a következő nagy kiadást, a Debian Bookworm-on alapuló Tails 6.0-t.