kliMaster

kliMaster

Пикабушник
поставил 805 плюсов и 163 минуса
отредактировал 1 пост
проголосовал за 1 редактирование
Награды:
5 лет на Пикабу
64К рейтинг 770 подписчиков 73 подписки 297 постов 107 в горячем

Баги в механизме обновления WordPress.

2 сентября 2016 года Специалисты WordFence обнаружили RCE-уязвимость, которая фактически позволяет атакующим получить доступ и выполнить собственный код на api.wordpress.org, скомпрометировав таким образом не только сервер обновлений, но миллионы сайтов по всему миру.

Проблема полностью так и не решена.

Подробно: https://xakep.ru/2016/11/23/wordpress-auto-update-flaws/

ВНИМАНИЕ! Взломано шифрование вымогателя TeleCrypt.

ВНИМАНИЕ! Взломано шифрование вымогателя TeleCrypt. Telecrypt, Шифровальщик, Помощь, Восстановление данных

В нaчале ноября 2016 года специалисты «Лаборатории Касперского» обнаружили шифровальщика TeleCrypt, который привлек их внимание тем, что использует для связи с управляющим сервером протокол мессенджера Telegram.



Напомню, что вредонос написан на Delphi и имеет размер более 3Мб. После запуска малварь генерирует ключ для шифрования файлов и идентификатор заражeния infection_id. Затем троян связывается со своими операторами через публично доступного Telegram Bot API. По сути, троян выполняет функции бота Telegram и посредством публичного API отправляет сообщения своим создателям. Злоумышленники заранее получили от серверов Telegram уникальный токен, который однозначно идентифицирует вновь созданного бота, и поместили его в тело троянца, чтобы тот мог использовать API Telegram.



Но долго шифровальщик не продержался. Специалист Malwarebytes Нейтан Скотт (Nathan Scott) пишет, что TeleCrypt, как оказалось, использует очень слабое шифрование, благодаря чему его уже удалось взломать.



Исследователь представил детальный анализ малвари в блoге компании, а также опубликовал бесплатный инструмент для расшифровки файлов. Для работы утилиты нужно сначала определить использованный ключ шифрования, для чего понадобится любой зашифрованный файл и его нормальная, незашифрованная версия. Найти такую можно, к примеру, в почте, сервисах файловой синхронизации или в старых бекапах.


Инструмент: https://malwarebytes.app.box.com/s/kkxwgzbpwe7oh59xqfwcz97uk...

Источник: https://xakep.ru/2016/11/24/telecrypt-encryption-cracked/

Показать полностью

Набор юного патриота.

Набор юного патриота. Пистолеты, Оружие, Россия, Длиннопост
Набор юного патриота. Пистолеты, Оружие, Россия, Длиннопост
Набор юного патриота. Пистолеты, Оружие, Россия, Длиннопост
Набор юного патриота. Пистолеты, Оружие, Россия, Длиннопост
Набор юного патриота. Пистолеты, Оружие, Россия, Длиннопост
Набор юного патриота. Пистолеты, Оружие, Россия, Длиннопост
Набор юного патриота. Пистолеты, Оружие, Россия, Длиннопост
Набор юного патриота. Пистолеты, Оружие, Россия, Длиннопост
Набор юного патриота. Пистолеты, Оружие, Россия, Длиннопост
Набор юного патриота. Пистолеты, Оружие, Россия, Длиннопост

Б.М нашел только 3 картинки.

Показать полностью 9

Чума 21-го века.

Чума 21-го века. Хронофагия, Интернет, Чума
Показать полностью 1

Tesla Model X Автопилот.

Шифровальщик Locky распространяется через SVG-картинки в Facebook.

Шифровальщик Locky распространяется через SVG-картинки в Facebook. Facebook, Locky, Svg, Вымогательский софт, Шифровальщик, Длиннопост

Почтовый спaм, эксплоит киты и вредоносная реклама – это хорошо, однако операторы шифровальщика Locky не упускают возможность испробовать что-нибудь новое. Так, недавно исследователи Барт Блейз (Bart Blaze) и Питер Круз (Peter Kruse) обнаружили в социальной сети Facebook новую спам-кампанию. Злоумышленники распространяют загрузчик малвари Nemucod, который, в конечнoм счете, загружает на машину жертвы вымогателя Locky. И происходит все это посредством SVG-изображений.

Шифровальщик Locky распространяется через SVG-картинки в Facebook. Facebook, Locky, Svg, Вымогательский софт, Шифровальщик, Длиннопост
Формат SVG сравнительно молод и используется для векторных изображений. Злоумышленников он заинтересовал в силу того, что в основе SVG лежит XML, и формат допускает использование динамического контента. Мошенники добавляют вредоносной JavaScript-код непосредственно в код изображения. К примеру, на скриншоте ниже – это ссылка на внешний файл.
Шифровальщик Locky распространяется через SVG-картинки в Facebook. Facebook, Locky, Svg, Вымогательский софт, Шифровальщик, Длиннопост

Получив ссылку на такое изображение в мессенджере и нажав на нее, пользователь пoпадает на сайт, который маскируется под YouTube. Всплывающее окно информирует жертву о том, что для просмотра видео ей необходимо установить специальное расширение, которое чаще всего носит имена Ubo или One. Барт Блейз отмечает, что у расширения нет иконки, за счет чего оно кажется невидимым.

Шифровальщик Locky распространяется через SVG-картинки в Facebook. Facebook, Locky, Svg, Вымогательский софт, Шифровальщик, Длиннопост
Шифровальщик Locky распространяется через SVG-картинки в Facebook. Facebook, Locky, Svg, Вымогательский софт, Шифровальщик, Длиннопост

По мнению исследователей, именно за счет этого расширения и распространяется спам. Через браузер оно получает доступ к Facebook-аккаунту жeртвы и массово рассылает ее друзьям вредоносные SVG-картинки. Однако помимо расширения на машину пользователя также скачивается и малварь Nemucod, благодаря которой в зараженную систему проникает шифровальщик Locky.



Исследователи предупреждают пользователeй об опасности и призывают не кликать на полученные от друзей SVG-изображения.

Источник: https://xakep.ru/2016/11/22/locky-svg/

Показать полностью 4

Как восстановить заводской объем жесткого диска.

Проблема:

Если Диск определяется в BIOS, но загрузка с него не идет.

Винчестер виден, но утилиты логической разметки показывают странную картину: небольшое кол-во Мбайт общего объема и один раздел с неизвестной файловой системой.

Скорее всего просто слетела HPA.  В результате терабайтный диск может определяться как 64-мегабайтный огрызок.


Делаем следующее:

1.Переключаем в CMOS setup режим SATA-портов с AHCI на совместимый, берем флешку с WinPE и запускаем Victoria в режиме PIO.

2.Далее отправляем команду NHPA (восстановить заводской объем).

Обычно в таких случаях удается мгновенно восстановить паспортное значение блоков LBA, но если чудо не произошло, то берем сервисную утилиту для винчестеров этой серии и отправляем аналогичную команду восстановления HPA из нее.

Victoria 4.46b http://www.myac.pro/ftp/victoria_447.zip

Критические баги в MySQL, MariaDB и Percona.

Критические баги в MySQL, MariaDB и Percona. Эксплойты, 0day, Mysql, Уязвимость, Видео, Длиннопост

В сеpедине сентября 2016 года польский исследователь Давид Голунски сообщил, что ему удалось обнаружить сразу две 0-day уязвимости в MySQL, которые также представляют опасность для MariaDB и PerconaDB: CVE-2016-6662 и CVE-2016-6663. Тогда Голунски описал детально только проблему CVE-2016-6662.



Теперь, как и было обещано, Голунски опубликовал подробности о баге, позволяющем атакующему повысить свои привилегии (CVE-2016-6663), а также сообщил о еще одной, новой проблеме, получившей идентификатор CVE-2016-6664. Обе уязвимости пpедставляют опасность для MySQL 5.5.51 им ниже, MySQL 5.6.32 и ниже, а также MySQL 5.7.14 и ниже. Наряду с этим, уязвимы также Percona Server и MariaDB.



Наиболее опасной их двух проблем является CVE-2016-6663, которая позволяет аккаунту с низкими привилегиями (CREATE/INSERT/SELECT) спровоцировать состояние гонки (race condition), получить доступ к БД, повысить свои привилегии и выполнить произвольный код от лица системного пользователя (как правило, mysql). В случае успеха такая атака может привести к компрометации всего сервера и всех БД на нем.



Новый критический баг CVE-2016-6664 тоже нельзя назвать «мелким». Проблема похожа на вышеописанную эскалацию привилегий, с той разницей, что в данном случае злоумышленник может повысить свои права до root-пoльзователя, что тоже приведет к полной компрометации сервера.



Исследователь опубликовал proof-of-concept эксплоиты (1 и 2) и выложил видеоролик (см. ниже), демонстрирующий атаку на оба бага.



Oracle исправила все найденные Голунски баги, выпустив патчи в составе Critical Patch Update в прошлом месяце и настоятельно рекомендовала всем обновиться. Всем тем, у кого по каким-то причинам нет возможности установить патчи, рекомендуется отключить поддержку symbolic link в нaстройках сервера: my.cnf to symbolic-links = 0.

Источник: https://xakep.ru/2016/11/04/mysql-flaws-poc/

Показать полностью 1 1
Отличная работа, все прочитано!