A német Bundesamt für Verfassungsschutz (Szövetségi Alkotmányvédelmi Hivatal) arra figyelmeztetett, hogy az APT27 hackercsoport ismét támadásokat hajt végre Európa szerte, és a már korábban ismert RSHELL malware új verzióit használják fel a támadások során.
A német szövetségi hivatal megosztotta saját YARA észlelési kulcsát, amivel ellenőrizhető, hogy megfertőződtünk-e az RSHELL malware-el.
A mai rész egy olyan területre kalauzol el, ami sok vitát generál. Bár a bemutatott módszerek komoly kockázattal járhatnak, de én úgy gondolom akinek van egy kis esze el tudja dönteni maga is a használatukat. A leírtak egy része a Linux (Unix) rendszerek egyik legnagyobb előnyét írják felül: a jogok teljes elkülönítését.
Miről is lesz szó? A sudo jog kikapcsolásáról. Azaz el szeretnénk érni, hogy egy sima user (a mintában laci, azaz én) kapjon teljes rendszergazdai jogot, úgy, hogy jelszó beírása nélkül futtathasson olyan programokat amikhez eddig ismerni kellett a root jelszót.
Firejail alapok, használata és három példa a használatára. Az első kérdés jogos:
Mi is az a Firejail?
Egy kis program, ami a leírásának első mondata szerint:
Firejail is a SUID sandbox program that reduces the risk of security breaches by restricting the running environment of untrusted applications using Linux namespaces, seccomp-bpf and Linux capabilities.
Járjuk körül általánosan, hogy milyen biztonsági fenyegetések érhetnek minket a kibertérben. A kibertér alatt nem csak az internetet értjük, hanem mindent mást is, ami az elektronikus információs rendszerekkel kapcsolatos.
Az új Linux-ra készített Bifrost távoli hozzáférésű trójai (RAT) több új álcázási technikát alkalmaz, többek között egy olyan csalárd tartományt, amely úgy lett megtervezve, hogy a VMware részének tűnjön. Húsz évvel ezelőtt azonosították először, a Bifrost az egyik legrégebben fennálló RAT fenyegetés, amely jelenleg kering a világban. Kiszolgálókat fertőz meg rosszindulatú e-mail mellékletek vagy terjesztő oldalak segítségével. Majd érzékeny információkat gyűjt a gazdagépről.
A RansomHouse bűnözői csoport új eszközt, az „MrAgent”-et fejlesztette ki, amely automatizálja adattitkosítójának telepítését több VMware ESXi hipervizoronra.
A ClamAV egy nyílt forráskódú víruskereső motor, amelyet a trójaiak, vírusok, rosszindulatú programok és egyéb rosszindulatú fenyegetések észlelésére terveztek, és széles körben használják az e-mailek átvizsgálására a levelezési átjárókon, mivel számos fájlformátumot, aláírási nyelvet és segédprogramokat támogat az adatbázisok automatikus frissítéséhez.
A közelmúltban több biztonsági rést fedeztek fel a 21.1.11 előtti XOrg szerveren és a 23.2.4 előtti Xwayland megjelenítési implementációkban. Ezek a sérülékenységek halom túlcsordulást, határokon túli írásokat és a helyi jogosultságok kiszélesítését eredményezhetik, ami potenciálisan lehetővé teszi a támadók számára, hogy további infrastruktúrát tekinthessenek meg támadáshoz, felhasználók hozzáadásához vagy törléséhez, illetve fájlok vagy más felhasználók engedélyeinek módosításához.
A Tails 6.0 Anonymous operációs rendszer február 27-én indul a Debian 12 Bookworm alapján.
A Tails 6.0 védelmet ígér a rosszindulatú USB-eszközök ellen és a külső eszközök automatikus csatlakoztatását.
A Debian-alapú Tails biztonságra fókuszáló GNU/Linux disztribúció mögött álló, az internetes adatvédelem és névtelenség megőrzését célzó fejlesztők bejelentették, hogy tesztelik a következő nagy kiadást, a Debian Bookworm-on alapuló Tails 6.0-t.
A kutatók nagyjából 45000 olyan online Jenkins példányt találtak, amelyek sebezhetőek egy kritikus távoli kódfuttatási (RCE) hibával (CVE-2024-23897) szemben, amelyre több nyilvános proof-of-concept (PoC) exploitot publikáltak.
A Lynis egy nyílt forráskódú terminál alkalmazás a Cisofy által kifejlesztve, amely a Linux, MacOS és Unix rendszerek biztonsági beállításait ellenőrzi. Továbbá rámutat a rendszer sérülékenységeire, az egészségére és ajánlatokat ad ezek orvoslására. A kernel modulok sérülékenységeit kimutatja, továbbá a tűzfal, fájlvédelem és az antivírus jelenlétét is ellenőrzi.
A Google ismét a címlapok közé került. És ismét a magánéleti problémák miatt.
"Ahelyett, hogy vitatott lépést tennénk, ezúttal egy olyan megoldásról beszélünk, amellyel megmenthetjük magukat egy újabb csoportos keresettől." - mondják és tettek egy vitatható lépést a probléma megoldására.
Crumbling Cookie-k: A Google-fiók sebezhetőségének következményeinek vizsgálata.
Feltárták a Google bejelentkezési rendszereinek biztonsági réseit, amelyek lehetővé teszik a kutatók számára, hogy megkerüljék a Google védelmeit, és bejelentkezési cookie-k beszerzésével hozzáférjenek a felhasználói fiókokhoz. Ezek a megállapítások aggályokat vetnek fel a cookie-alapú hitelesítés hatékonyságával és általában a Google-fiókok biztonságával kapcsolatban.
Kitérő: Nagyon sok rendszer használ "süti" alapú hitelesítést, így ez nem csak a google használókat fenyegeti.
Noha a webböngészők területe rendkívül változatos, és olyan prominens nevek állnak az élen, mint a Google Chrome, a Mozilla Firefox, a Microsoft Edge és az Apple Safari, ezen a zsúfolt területen mindig van lehetőség új belépőkre, pontosan úgy, mint a Floorp böngésző esetében. Ebben a bejegyzésben ezt a böngészőt járjuk kicsit körbe.
A legújabb Tails 5.21 frissítés a tárolási problémákat javítja. A Tails 5.21 kiadás tartalmazza a rendszerpartíció átméretezési hibáinak javítását és a frissített Tor Browser 13.0.7-et.