1

Настало время обновить Adobe Flash Player

На прошлой неделе компания Adobe выпустила экстренный патч для Flash Player, исправив 0-day уязвимость CVE-2017-11292, которая представляла опасность для Windows, macOS, Linux и Chrome OS, также для браузеров Microsoft Edge и Internet Explorer 11 (Windows 10 и 8.1). Данная проблема относилась к типу type confusion и позволяла атакующему выполнить на уязвимом устройстве произвольный код


Теперь эксперты компании Proofpoint обнаружили, что данную уязвимость еще 18 октября 2017 года начала эксплуатировать хакерская группа APT28, также известная под названиями Fancy Bear, Pawn Storm, Strontium, Sofacy, Sednit и Tsar Team. Исследователи пишут, что не совсем ясно, где злоумышленники взяли эксплоит для нового бага: написали самостоятельно, купили на черном рынке или отреверсили атаку BlackOasis.


По данным Proofpoint, атаки с использованием свежего бага нацелены на компании и организации в США и странах Европы, в частности, на министерства иностранных дел и предприятия, связанные с аэрокосмической промышленностью.


Исследователи пишут, что злоумышленники используют точечные фишинговые атаки, рассылая своим целям письма с вредоносными документами. Атаки удалось соотнести с APT28 благодаря тому, что в ходе этой кампании хакеры задействовали фреймворк DealersChoice, который ИБ-специалисты уже давно классифицировали как инструмент ATP28.

Настало время обновить Adobe Flash Player Adobe, Adobe Flash Player, Xaker, Хакеры, Уязвимость

Дубликаты не найдены

+3

кто-то еще использует флеш в 2017 году?

раскрыть ветку 2
0

Конечно. На 2016 год это более 290 млн пользователей, если верить данным из статьи википедии про одноклассники.

0
За последние 5 лет все новости в которых фигурируют слова Adobe + Flash - содержат в себе репорт о новой уязвимости. Никогда такого не было и вот опять...
Так что на данную новость искренне похуй.
0

товарищи, подскажите пожалуйста начинающему, как в данном случае декомпилировать swf файл и получить ActionScript??перепробовал все проги из гугла, все пишут что файл битый и не хотят работать

Похожие посты
949

Найден новый способ взлома кредитных карт VISA с обходом PIN-кода

Коллектив исследователей-хакеров, работающий в сфере безопасности, обнаружил уязвимость в платёжной системе кредитных карт VISA. Найденная уязвимость позволяет злоумышленнику, вооружённому двумя смартфонами с чипами NFC и некоторым специальным программным обеспечением, обходить защитный механизм запроса PIN-кода подтверждения проведения платежа.

Найден новый способ взлома кредитных карт VISA с обходом PIN-кода Банк, Банкомат, Банковская карта, Visa, Хакеры, Взлом, Overclockers, Информационная безопасность, Уязвимость, Смартфон, Видео

Что это значит простыми словами? У каждой кредитной или дебетовой карты VISA есть настройка (параметр), хранящий пороговый размер денежной суммы, позволяющий проводить платёж без ввода пароля (PIN кода). Например, если задать порог как 100 рублей и купить мандаринку за 10 рублей, то платёжный терминал магазина не будет запрашивать у вас PIN код при оплате. Но если купить торт за 500 рублей, то терминал на кассе запросит у вас пароль (PIN код). Хакеры смогли найти лазейку, позволяющую обойти защитный механизм и проводить все платежи без запроса PIN кода. Да-да! Они могут бесконтактным способом, то есть по воздуху, снять любую сумму с карты VISA без запроса пароля PIN. Представляете масштаб бедствия?

С технической точки зрения процесс взлома выглядит следующим образом. Один из смартфонов с NFC коммуникацией выполняет роль эмулятора платёжного терминала, современные смартфоны имеют такой функционал. Кредитная карта должна быть поднесена к этому эмулятору терминала. В момент проведения платежа эмулятор запрашивает у карты разрешение на совершение операции. Далее эмулятор терминала получает разрешение от карты, и в это же время второй смартфон, использующий специальное программное обеспечение, совершает подмену параметров транзакции, блокируя запрос карты на ввод пароля PIN. Всё, что нужно сделать дальше, - поднести смартфон с привязанной картой к реальному терминалу продавца и оплатить покупку без какого-либо запроса PIN-кода. Процесс занимает считанные секунды и отображён на видеозаписи.


Советуем без лишней надобности не доставать кредитные карты VISA из вашей шапочки из фольги. Всем удачи и добра!

McArcher

via

Показать полностью
436

Про SIMJacker, вирусы через SMS и это все

Навеяно постом, а еще больше комментариями к нему, где «гуру» высказали свое авторитетное мнение: этой дыре сто лет, она не работает, она вообще не дыра, на симках нет исполняемого кода, КГ/АМ и далее со всеми остановками.


У меня для вас плохие новости: дыра есть и она работает, за что мы все должны отвесить низкий поклон алчным операторам, пихающим на SIM-карты свои «приложения», рукожопым разработчикам SIM Application Toolkit (STK) и Корпорации добра, которая выпустила дырявый «интерпретатор» для поддержки этой дряни.


Если у вас телефон на Android, то на нем есть приложение STK.apk (STK.apk и STK2.apk на двухсимочном). На iPhone тоже есть какое-то приложение, но не знаю как оно называется и как выглядит его иконка. Если его запустить, появится приложение с заголовком «Меню оператора» или что-то в таком ключе, управляющее «дополнительными сервисами» – «Хамелеон», «Живой баланс» и т.п. мусор.

Про SIMJacker, вирусы через SMS и это все Информационная безопасность, Sim, СМС, Уязвимость, Хакеры, Длиннопост

Код для управления этими сервисами записан на SIM (да, Карл, на SIM есть исполняемый код!) и часть этого кода можно исполнить путем отправки на соответствующий смартфон (планшет, систему видеонаблюдения, запирающее устройство, трекер – всюду, куда воткнута SIM-карта) специального SMS-сообщения от оператора. Это был лишь вопрос времени, когда хакеры «подберут ключи» и смогут сами отправлять такие SMS, чтобы с их помощью управлять чужим устройством.


Как обезопасить себя, пока операторы не выпустят новые, исправленные SIM-карты (спойлер: никогда)? Если у вас на устройстве Android и есть рут – удалить, отключить, заморозить приложения STK.apk Это не повлияет на базовый функционал SIM-карты, т.е. вы по-прежнему сможете звонить, принимать звонки, посылать и получать SMS/MMS, а также шастать в Интернете. Не будут работать только «дополнительные сервисы» оператора.


Если же рута нет, это можно сделать через ADB, выполнив 2 команды:

pm disable-user com.android.stk

pm disable-user com.android.stk2

Обладателям яблодевайсов, увы, ничего подсказать не могу – у вас идеальная закрытая экосистема, где производитель уже позаботился обо всех возможных потребностях клиентов. Вот своему производителю и задавайте вопросы, как жить дальше...

Показать полностью 1
1125

В SIM-картах найдена самая опасная уязвимость за историю мобильных сетей.

Специалисты в области кибербезопасности обнаружили критическую уязвимость в SIM-картах, позволяющую с помощью SMS взломать практически любой смартфон и следить за его владельцем. В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний. Эксперты говорят, что это самый изощрённый тип атаки, из когда-либо существовавших в мобильных сетях.

В SIM-картах найдена самая опасная уязвимость за историю мобильных сетей. Сим-Карта, Уязвимость, Смартфон, Хакеры, Взлом, Информация, Анонимность, 4pda, Длиннопост

Уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира. Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.

S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги. S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением.

Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код. Это позволяет им:


• Получить местоположение целевого устройства и его IMEI

• Распространять любую информацию путём отправки поддельных сообщений от имени жертв

• Совершать звонки на платные номера

• Шпионить, приказав устройству позвонить по номеру телефона злоумышленника

• Загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы

• Отключать SIM-карту

• Получать информацию о языке на устройстве, заряде аккумулятора и т. д.

В SIM-картах найдена самая опасная уязвимость за историю мобильных сетей. Сим-Карта, Уязвимость, Смартфон, Хакеры, Взлом, Информация, Анонимность, 4pda, Длиннопост

Во время атаки пользователь совершенно ничего не подозревает. Отличием SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что её не может определить антивирусное ПО, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.

Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин её существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своём открытии в Ассоциацию GSM.
Источник: http://4pda.ru/2019/09/14/361610

Показать полностью 1
273

PS4 Взломана версия 5.05

Хакер под ником Spectre выпустил исходный код программы взлома PlayStation 4 с прошивкой версии 5.05. Об этом он заявил в Twitter.


Отмечается, что взлом полностью открывает доступ к файловой системе консоли. Также он позволит запускать на ней сторонние приложения, вроде эмуляторов консолей прошлого поколения. Это также позволяет обойти антипиратскую защиту и запускать пиратские игры.


Взлом основан на уязвимости ядра системы, найденной хакером Qwertyoruiopz.

На данный момент актуальная версия ОС PS4 — 5.55.


В Сети уже можно найти несколько реализаций взлома и получения образа игры с диска. Судя по комментариям, не все из них работают должным образом, но положительный результат наблюдается часто.


В январе этого года хакеры заявили об успешном взломе PS4 с прошивкой версии 4.05, а также смогли запустить удаленную из магазина Sony игру P.T. Также на взломанной приставке удалось запустить Horizon: Zero Dawn, которая требует более поздней версии системы. До этого взломать удавалось лишь PS4 с версией 1.76.


https://kanobu.ru/news/hakeryi-vzlomali-ps4-sproshivkoj-505-...

https://lenta.ru/news/2018/05/28/ps4/

PS4 Взломана версия 5.05 Playstation, Playstation 4, Взлом, Хакеры, Уязвимость, Пиратство
4379

Про взлом сайта

Вспомнил историю, хочу поделиться. Может кому то интересно, что значит "взлом сайта" и как это делают.

Был у меня малюсенький сайт в годах примерно 2010-2014. Сайт - интернет магазин, где я продавал свои же php скрипты и давал возможность любому продавать на нём свои скрипты и брал за это 10%. Сайт был не прибыльным, но и содержание его мне ни чего не стоило. И написал я его полностью сам, совершенствуя навык программирования. Был этот сайт полностью автоматизирован.. Т.е. пополнение баланса через webmoney, покупка, продажа, вывод денег, оповещения о продажах по смс... Всё проходило автоматически и без моего участия. К сайту был привязан кошелек, на котором лежало около 3000р.

Однажды мне позвонил какой-то паренек.. 17 лет ему было. И представился как человек, взломавший мой сайт.

И действительно, парень вывел на свой кошелек все деньги с кошелька сайта. Он их мне вернул и рассказал про уязвимость.

А уязвимость просто наитупейшая... Немного об алгоритме программы: при покупке какого-то товара, программа проверяла, если на счету покупателя денег больше чем цена товара, то из его счета вычиталась эта сумма и отдавался товар. Так вот. В программе при добавлении товара на сайт я не сделал проверку на отрицательную цену. Чувак просто добавил товар с отрицательной ценой, допустим -500р. Потом с другого аккаунта стал покупать свой же товар. Программа проверила, что на его нулевом счету денег больше, чем -500 и вычла из нуля минус пятьсот... Минус на минус дало плюс и его счет увеличился на 500р при покупке товара. Потом он заказал вывод средств и программа в автоматическом режиме перевела деньги на его кошелек.

К тому времени я уже забросил этот сайт.. Больше года им не занимался, и решил просто отдать его тому парню... Он согласился, но видимо ему сайт быстро надоел и уже через пару месяцев он перестал существовать.

108

Уязвимость exchanger1

Уязвимость exchanger1 Уязвимость, Web, Хакеры, Взлом, Xss, Injection, Exchanger1, Безопасность, Длиннопост

В этой статье, я опишу весьма интересную с точки зрения логики находку.

Я дал людям на фикс 30 дней. Увы, благодарить администрация не умеет )


Часть 1



Я говорю о безопасности пользователей в общем.


Часть полученного вознаграждения я вывел используя ваш обменник.


Мне стало забавно почитать о вашем проекте подробнее и я наткнулся на "https://exchanger1.com/page/about" .


Пункт 4 вкладки "Безопасность работы с нами", говорит нам о защите любых данных пользователей. (Все это гарантирует сохранность любых данных пользователей на нашем сайте.)



Весьма громкое заявление !


Учитывая все факторы, я обнаружил весьма серьезную уязвимость в системе помощи пользователям.


Злоумышленник может получать доступ к тикетам и писать в них от имени администрации!


также можно просто закрыть тикет.


Неправильное разграничение привилегий может нести за собой большие последствия...



Часть 2



В результате исследования модуля помощи клиентам, также была найдена уязвимость в реализации api.


Злоумышленник может Деанонимизировать транзакции пользователя.


Рабочий пример:


Я перебрал транзакции пользователей по номеру тикета.


https://pix.my/o/8a9Tvk?1513363007


Получился достаточно большой результат.


транзакция на обмен 300$ пренадлежит автору тикета N-320014. (


23:00 21.11.2017 )


По номеру тикета, api выдает нам информацию кодированную в Unicode.


Полученная транзакция в свою очередь содержит суммы переводов.



Пример расшифровки ответа api на транзакцию 320014:



{"error":false,"_content":{"#trx-status":"<h5>


<small>Статус:</small> Завершена</h5>


<div class="description">


<a href="/exchange/status/8661199">Заявка № 8 661 199</a>


</div>


<div class="exchange-error">


<div class="money-error">


<span class="first-currency">300,00</span>



<div class="image-wrapper">


<img class="currency_logo"


src="/bundles/x2face/images/currency/advcash.png"


height="27" width="27" alt="#">


</div>


<span class="money">USD</span>


</div>


<div class="money-error">


<span class="second-currency">7 800,00</span>



<div class="image-wrapper">


<img class="currency_logo"


src="/bundles/x2face/images/currency/visamaster.png"


height="24" width="24" alt="#">


</div>


<span class="money">UAH</span>


</div>


</div>


<div class="time-money">


<a class="btn small status" href="#" data-exec="jQuery(this).closest('form').trigger('submit');">Проверить статус</a>


</div>exchanger_pm"}}



Техническая и детальная информация:



1) для получения доступа к чужому тикету, злоумышленнику достаточно заменить идентификатор.


Злоумышленник может от имени администрации попросить пользователя выслать ту или иную информацию.



2) для получения транзакции по id тикета, злоумышленику достаточно совершить GET запрос на:


https://exchanger1.com/profile/tickets/history/{$ID}/status


позже декодировать полученную информацию.



Простой вектор атаки:


найти транзакцию и получить ее сумму.(используя баг в api)


Располагая этой информацией, попросить пользователя подтвердить свои документы.



Статистика:


Перебрав диапазон в 160 тикетов, я получил доступ к 31 транзакции.

Показать полностью
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: