Hacker news - новости из мира хакинга и IT-технологий!
2.19K subscribers
582 photos
5 videos
900 links
Анонимность. Социальная инженерия. Программирование. Безопасность.
По всем вопросам: @un_ixtime
Download Telegram
🚩Критическая уязвимость безопасности в #GitLab (CVE-2024-9164) может позволить злоумышленникам запускать конвейеры CI/CD на неавторизованных ветках.

https://about.gitlab.com/releases/2024/10/09/patch-release-gitlab-17-4-2-released/
🚨Предупреждение: критическая #уязвимость (CVE-2024-9680) в Firefox активно эксплуатируется. Не ждите — убедитесь, что ваши браузеры обновлены сейчас, чтобы защититься от потенциального удаленного выполнения кода. https://www.mozilla.org/en-US/security/advisories/mfsa2024-51/
🚨Исследователи предупреждают об уязвимостях точек входа в таких экосистемах, как PyPI и npm, которые позволяют проводить атаки на цепочку поставок программного обеспечения. Подмена команд позволяет злоумышленникам собирать конфиденциальные данные с помощью поддельных пакетов и перехвата системных команд.

https://checkmarx.com/blog/this-new-supply-chain-attack-technique-can-trojanize-all-your-cli-commands/
Хакеры захватили роботов-пылесосов, чтобы те преследовали домашних животных и выкрикивали оскорбления (2 минуты чтения)

Роботизированные пылесосы Deebot X2 Omni компании Ecovacs были взломаны в городах США, и злоумышленники использовали их для преследования домашних животных и владельцев расистскими оскорблениями. Компания Ecovacs выявила событие подмены учетных данных и заблокировала IP-адрес, но не нашла никаких доказательств кражи учетных данных пользователя. https://www.theverge.com/2024/10/12/24268508/hacked-ecovacs-deebot-x2-racial-slurs-chase-pets?utm_source=tldrinfosec
🚨Более трех десятков уязвимостей безопасности, обнаруженных в популярных моделях ИИ с открытым исходным кодом , могут привести к серьезным рискам, включая удаленное выполнение кода и кражу данных.

https://protectai.com/threat-research/2024-october-vulnerability-report
🛑Критические уязвимости обнаружены в популярных инструментах машинного обучения (ML) с открытым исходным кодом, таких как Weave, ZenML и Mage AI. Эти недостатки могут привести к захвату серверов и скомпрометированным конвейерам.

https://jfrog.com/blog/machine-learning-bug-bonanza-exploiting-ml-services/
Критическая #уязвимость (CVE-2024-10924) в плагине Really Simple SSL затрагивает более 4 миллионов сайтов #WordPress , позволяя злоумышленникам обходить 2FA и получать доступ администратора удаленно. https://www.wordfence.com/blog/2024/11/really-simple-security-vulnerability/
Атака на цепочку поставок затронула библиотеку npm web3.js компании Solana (более 400 тыс. загрузок в неделю). Вредоносные версии (1.95.6 и 1.95.7) украли закрытые ключи, опустошив криптокошельки через бэкдор в функции «addToQueue».

https://socket.dev/blog/supply-chain-attack-solana-web3-js-library
Раскрыта база данных DeepSeek AI: более 1 миллиона строк журнала и секретные ключи

https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak
⚠️Исследователи обнаружили две вредоносные модели машинного обучения на Hugging Face, использующие новый метод атаки — «сломанные» файлы pickle — для обхода обнаружения. https://www.reversinglabs.com/blog/rl-identifies-malware-ml-model-hosted-on-hugging-face
Исследователи кибербезопасности обнаружили новый бэкдор, использующий Telegram для командования и контроля (C2).

🛠Вредоносное ПО на основе Golang скрывается на виду, имитируя системные файлы.
📲API Telegram Bot используется для удаленной отправки и получения команд.
🔄Функции скрытности позволяют вредоносному ПО перезагружать себя после завершения. https://www.netskope.com/blog/telegram-abused-as-c2-channel-for-new-golang-backdoor
CISA предупреждает об активной эксплуатации уязвимости цепочки поставок GitHub Action

Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) во вторник добавило уязвимость, связанную с компрометацией цепочки поставок GitHub Action, tj-actions/changed-files, в свой каталог известных эксплуатируемых уязвимостей (KEV).

Уязвимость высокой степени серьезности, обозначенная как CVE-2025-30066 (оценка CVSS: 8,6), заключается в нарушении действия GitHub с целью внедрения вредоносного кода, который позволяет удаленному злоумышленнику получить доступ к конфиденциальным данным через журналы действий.

https://www.cisa.gov/news-events/alerts/2025/03/18/cisa-adds-two-known-exploited-vulnerabilities-catalog
Недавно обнаруженная уязвимость безопасности, влияющая на Apache Tomcat, подверглась активной эксплуатации после публикации публичного доказательства концепции (PoC) всего через 30 часов после публичного раскрытия информации.

Уязвимость, обозначенная как CVE-2025-24813 , затрагивает следующие версии:

Apache Tomcat 11.0.0-M1 до 11.0.2
Apache Tomcat 10.1.0-M1 до 10.1.34
Apache Tomcat 9.0.0-M1 до 9.0.98

https://thehackernews.com/2025/03/apache-tomcat-vulnerability-comes-under.html
🛑Думаете, что дешевый телефон Android — выгодная сделка? Он может быть загружен Triada — мощным вредоносным ПО, предустановленным на поддельных устройствах.

👀2600+ жертв всего за две недели; и хакеры украли 💰более 270 тыс. долларов в криптовалюте.

«С новой версией Triada столкнулись более 2600 пользователей в разных странах, большинство — в России», — говорится в отчете «Лаборатории Касперского». Заражения были зафиксированы в период с 13 по 27 марта 2025 года. https://www.kaspersky.ru/about/press-releases/novaya-versiya-triada-kradyot-kriptovalyutu-akkaunty-v-messendzherah-i-podmenyaet-nomera-telefonov-vo-vremya-zvonkov
ВНИМАНИЕ → Такие приложения, как ChatGPT и Trello, могут получить доступ ко всему вашему облаку OneDrive через File Picker от Microsoft, даже если вы загружаете только один файл. https://thehackernews.com/2025/05/microsoft-onedrive-file-picker-flaw.html
Хакеры активно используют критический RCE в теме WordPress Alone (чтение 2 минуты)
Компания Wordfence, занимающаяся безопасностью WordPress, сообщила об активно эксплуатируемой критической уязвимости, связанной с произвольной загрузкой файлов без аутентификации, в премиум-теме WordPress «Alone». Уязвимость связана с функцией alone_import_pack_install_plugin() темы, в которой отсутствуют проверки одноразовых кодов, раскрывается через wp_ajax_nopriv_hook и позволяет устанавливать плагины через AJAX. Злоумышленники эксплуатируют уязвимость, отправляя POST-запрос с URL-адресом удалённого источника, указывающим на контролируемый злоумышленником файл с веб-шеллами или другими полезными нагрузками. https://www.bleepingcomputer.com/news/security/hackers-actively-exploit-critical-rce-in-wordpress-alone-theme
DreamWalkers (чтение за 8 минут)

Рефлективная загрузка модулей — это метод сокрытия вредоносных данных, внедряемых через шелл-код. https://maxdcb.github.io/DreamWalkers
🚨Хакеры взламывают Proofpoint + Bitly, чтобы обойти защиту электронной почты и украсть учётные данные Microsoft 365. Фишинговые ссылки выглядят настоящими — зашифрованные, сокращённые и отправленные с доверенных учётных записей. Даже «защищённые» письма теперь используются как оружие. https://thehackernews.com/2025/07/experts-detect-multi-layer-redirect.html