Dziękujemy, że nas odwiedziłeś! Sklep działa w trybie katalogu. Nie można jeszcze kupować online. Jeżeli interesuje Cię jakiś produkt to prosimy o kontakt. Do usłyszenia !

Wiadomości z ciemnej strony 2.12.2024

ARTYKUŁ - CO NOWEGO PO CIEMNEJ STRONIE INTERNETU?

Stan zapasów: Nie dotyczy -> Strona informacyjna
Nie dotyczy -> Strona informacyjna
Ten produkt jest obecnie niedostępny i nie można go kupić.

Opis

Wiadomości z Ciemnej strony

Bootkity to rodzaj złośliwego oprogramowania, którego celem jest infekowanie programu ładującego lub procesu rozruchowego komputera.

Bring Your Own Vulnerable Driver (BYOVD) to technika stosowana w celu podwyższenia uprawnień i zakończenia procesów związanych z bezpieczeństwem poprzez wykorzystanie  sterownika Avast Anti-Rootkit (aswArPot.sys).

Grupa przestępcza RoCom powiązana z Rosją, wykorzystała luki bezpieczeństwa typu zero-day w Mozilla Firefox (CVE-2024-9680, wynik CVSS: 9,8) i Microsoft Windows (CVE-2024-49039, wynik CVSS: 8,8) w ramach ataków, których celem było wejście tylnymi drzwiami do systemów ofiar bez konieczności jakiejkolwiek interakcji z użytkownikiem.

Przedsiębiorczy haker prawdopodobnie rosyjskiego pochodzenia założył sklep na Telegramie, gdzie klienci mogą kupować różne plany i usługi DDoS w zamian za płatność kryptowalutą. Jego najnowsze dzieło Script kiddie używa publicznie dostępnych narzędzi malware z GitHub i exploitów ukierunkowanych na słabe dane uwierzytelniające.

Morphisec firma zajmująca się cyberbezpieczeństwem poinformowała, że ​​zidentyfikowała pięć istotnych luk w zabezpieczeniach NTLM, które mogą zostać wykorzystane do wycieku danych uwierzytelniających za pośrednictwem funkcji Malicious RTF Document Auto Link w programie Microsoft Word, Remote Image Tag w programie Microsoft Outlook, Remote Table Refresh w programie Microsoft Access, Legacy Player Files w programie Microsoft Media Player i Remote Recipient List w programie Microsoft Publisher.
Microsoft przyznał się do istnienia luk, zaznaczając, że ​​są one albo celowe, albo nie spełniają wymogów natychmiastowej obsługi. Zaleca się ograniczenie korzystania z NTLM, włączenie podpisywania i szyfrowania SMB, zablokowanie połączeń wychodzących SMB do niezaufanych sieci i przejście na uwierzytelnianie wyłącznie za pomocą protokołu Kerberos.

Grupa BianLian prawdopodobnie pochodząca z Rosji specjalizuje się wymuszeniami opartymi na eksfiltracji. W tym celu wykorzystuje skrypty PowerShell do przeprowadzania rozpoznania. Same ataki charakteryzują się drukowaniem notatek o okupie na drukarkach podłączonych do zainfekowanej sieci i wykonywaniem telefonów do pracowników firm w celu wywarcia nacisku.

Wietnamska grupa odpowiedzialna za kampanie VietCredCare i Ducktail atakowała i zbierała informacje z firmowych kont na X (Facebooku).

Na przestrzeni ostatniego roku, prorosyjski CyberVolk (znany też jako Gloriamist) z Indii, przeprowadzał ataki ransomware i DDoS na podmioty publiczne i rządowe, których działanie postrzegane było jako sprzeczne z interesami Rosji.

2.12.2024

Bootkity, złośliwe oprogramowanie, infekowanie programu ładującego, technika podwyższenia uprawnień, telegram, wymuszenia oparte na eksfiltracji, ataki ransomware, atak DDoS, malware, bootloader infection, privilege escalation technique, telegram, exfiltration-based extortion, ransomware attacks, DDoS attack, Malware, Bootloader-Infektion, Technik zur Rechteausweitung, Telegramm, Erpressung auf Exfiltrationsbasis, Ransomware-Angriffe, DDoS-Angriff,

Podobne produkty