🚩Критическая уязвимость безопасности в #GitLab (CVE-2024-9164) может позволить злоумышленникам запускать конвейеры CI/CD на неавторизованных ветках.
https://about.gitlab.com/releases/2024/10/09/patch-release-gitlab-17-4-2-released/
https://about.gitlab.com/releases/2024/10/09/patch-release-gitlab-17-4-2-released/
GitLab
GitLab Critical Patch Release: 17.4.2, 17.3.5, 17.2.9
Learn more about GitLab Critical Patch Release: 17.4.2, 17.3.5, 17.2.9 for GitLab Community Edition (CE) and Enterprise Edition (EE).
🚨Предупреждение: критическая #уязвимость (CVE-2024-9680) в Firefox активно эксплуатируется. Не ждите — убедитесь, что ваши браузеры обновлены сейчас, чтобы защититься от потенциального удаленного выполнения кода. https://www.mozilla.org/en-US/security/advisories/mfsa2024-51/
Mozilla
Security Vulnerability fixed in Firefox 131.0.2, Firefox ESR 128.3.1, Firefox ESR 115.16.1
🚨Исследователи предупреждают об уязвимостях точек входа в таких экосистемах, как PyPI и npm, которые позволяют проводить атаки на цепочку поставок программного обеспечения. Подмена команд позволяет злоумышленникам собирать конфиденциальные данные с помощью поддельных пакетов и перехвата системных команд.
https://checkmarx.com/blog/this-new-supply-chain-attack-technique-can-trojanize-all-your-cli-commands/
https://checkmarx.com/blog/this-new-supply-chain-attack-technique-can-trojanize-all-your-cli-commands/
Checkmarx
Command-Jacking: The New Supply Chain Attack Technique
Malicious actors can exploit Python entry points in several ways to trick users into executing harmful code. We'll explore Command-Jacking.
Хакеры захватили роботов-пылесосов, чтобы те преследовали домашних животных и выкрикивали оскорбления (2 минуты чтения)
Роботизированные пылесосы Deebot X2 Omni компании Ecovacs были взломаны в городах США, и злоумышленники использовали их для преследования домашних животных и владельцев расистскими оскорблениями. Компания Ecovacs выявила событие подмены учетных данных и заблокировала IP-адрес, но не нашла никаких доказательств кражи учетных данных пользователя. https://www.theverge.com/2024/10/12/24268508/hacked-ecovacs-deebot-x2-racial-slurs-chase-pets?utm_source=tldrinfosec
Роботизированные пылесосы Deebot X2 Omni компании Ecovacs были взломаны в городах США, и злоумышленники использовали их для преследования домашних животных и владельцев расистскими оскорблениями. Компания Ecovacs выявила событие подмены учетных данных и заблокировала IP-адрес, но не нашла никаких доказательств кражи учетных данных пользователя. https://www.theverge.com/2024/10/12/24268508/hacked-ecovacs-deebot-x2-racial-slurs-chase-pets?utm_source=tldrinfosec
The Verge
Hackers took over robovacs to chase pets and yell slurs
Can you make a robot vacuum eat a bar of soap?
Китайские киберспециалисты утверждают, что Intel устанавливает бэкдоры в процессорах по поручению АНБ
https://www.techradar.com/pro/china-cyber-pros-say-intel-is-installing-cpu-backdoors-on-behalf-of-nsa
https://www.techradar.com/pro/china-cyber-pros-say-intel-is-installing-cpu-backdoors-on-behalf-of-nsa
TechRadar
China cyber pros say Intel is installing CPU backdoors on behalf of NSA
The US-China trade war is heating up
🚨Более трех десятков уязвимостей безопасности, обнаруженных в популярных моделях ИИ с открытым исходным кодом , могут привести к серьезным рискам, включая удаленное выполнение кода и кражу данных.
https://protectai.com/threat-research/2024-october-vulnerability-report
https://protectai.com/threat-research/2024-october-vulnerability-report
Protectai
Protect AI's October 2024 Vulnerability Report
At Protect AI we are taking a proactive approach to identifying and addressing security risks in AI systems, to provide the world with critical intelligence on vulnerabilities and how to fix them.
🛑Критические уязвимости обнаружены в популярных инструментах машинного обучения (ML) с открытым исходным кодом, таких как Weave, ZenML и Mage AI. Эти недостатки могут привести к захвату серверов и скомпрометированным конвейерам.
https://jfrog.com/blog/machine-learning-bug-bonanza-exploiting-ml-services/
https://jfrog.com/blog/machine-learning-bug-bonanza-exploiting-ml-services/
JFrog
Machine Learning Bug Bonanza - Exploiting ML Services
JFrog’s security research team continuously monitors open-source software registries, proactively identifying and addressing potential malware and vulnerability threats to foster a secure and reliable ecosystem for open-source software development and deployment.…
Критическая #уязвимость (CVE-2024-10924) в плагине Really Simple SSL затрагивает более 4 миллионов сайтов #WordPress , позволяя злоумышленникам обходить 2FA и получать доступ администратора удаленно. https://www.wordfence.com/blog/2024/11/really-simple-security-vulnerability/
Атака на цепочку поставок затронула библиотеку npm web3.js компании Solana (более 400 тыс. загрузок в неделю). Вредоносные версии (1.95.6 и 1.95.7) украли закрытые ключи, опустошив криптокошельки через бэкдор в функции «addToQueue».
https://socket.dev/blog/supply-chain-attack-solana-web3-js-library
https://socket.dev/blog/supply-chain-attack-solana-web3-js-library
Socket
Supply Chain Attack Detected in Solana's web3.js Library - S...
A supply chain attack has been detected in versions 1.95.6 and 1.95.7 of the popular @solana/web3.js library.
Раскрыта база данных DeepSeek AI: более 1 миллиона строк журнала и секретные ключи
https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak
https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak
🛑Приложение DeepSeek для iOS передает конфиденциальные пользовательские данные без шифрования на облачную платформу, связанную с ByteDance (TikTok), оставляя ее открытой для хакеров.
https://www.nowsecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-and-privacy-flaws-in-deepseek-ios-mobile-app/
https://www.nowsecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-and-privacy-flaws-in-deepseek-ios-mobile-app/
Nowsecure
NowSecure Uncovers Multiple Security and Privacy Flaws in DeepSeek iOS Mobile App - NowSecure
A NowSecure mobile application security and privacy assessment has uncovered multiple security and privacy issues in the DeepSeek iOS mobile app that lead As the top iOS app since Jan 25, 2025, the DeepSeek iOS app has already been downloaded and used on…
⚠️Исследователи обнаружили две вредоносные модели машинного обучения на Hugging Face, использующие новый метод атаки — «сломанные» файлы pickle — для обхода обнаружения. https://www.reversinglabs.com/blog/rl-identifies-malware-ml-model-hosted-on-hugging-face
Исследователи кибербезопасности обнаружили новый бэкдор, использующий Telegram для командования и контроля (C2).
🛠Вредоносное ПО на основе Golang скрывается на виду, имитируя системные файлы.
📲API Telegram Bot используется для удаленной отправки и получения команд.
🔄Функции скрытности позволяют вредоносному ПО перезагружать себя после завершения. https://www.netskope.com/blog/telegram-abused-as-c2-channel-for-new-golang-backdoor
🛠Вредоносное ПО на основе Golang скрывается на виду, имитируя системные файлы.
📲API Telegram Bot используется для удаленной отправки и получения команд.
🔄Функции скрытности позволяют вредоносному ПО перезагружать себя после завершения. https://www.netskope.com/blog/telegram-abused-as-c2-channel-for-new-golang-backdoor
CISA предупреждает об активной эксплуатации уязвимости цепочки поставок GitHub Action
Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) во вторник добавило уязвимость, связанную с компрометацией цепочки поставок GitHub Action, tj-actions/changed-files, в свой каталог известных эксплуатируемых уязвимостей (KEV).
Уязвимость высокой степени серьезности, обозначенная как CVE-2025-30066 (оценка CVSS: 8,6), заключается в нарушении действия GitHub с целью внедрения вредоносного кода, который позволяет удаленному злоумышленнику получить доступ к конфиденциальным данным через журналы действий.
https://www.cisa.gov/news-events/alerts/2025/03/18/cisa-adds-two-known-exploited-vulnerabilities-catalog
Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) во вторник добавило уязвимость, связанную с компрометацией цепочки поставок GitHub Action, tj-actions/changed-files, в свой каталог известных эксплуатируемых уязвимостей (KEV).
Уязвимость высокой степени серьезности, обозначенная как CVE-2025-30066 (оценка CVSS: 8,6), заключается в нарушении действия GitHub с целью внедрения вредоносного кода, который позволяет удаленному злоумышленнику получить доступ к конфиденциальным данным через журналы действий.
https://www.cisa.gov/news-events/alerts/2025/03/18/cisa-adds-two-known-exploited-vulnerabilities-catalog
Недавно обнаруженная уязвимость безопасности, влияющая на Apache Tomcat, подверглась активной эксплуатации после публикации публичного доказательства концепции (PoC) всего через 30 часов после публичного раскрытия информации.
Уязвимость, обозначенная как CVE-2025-24813 , затрагивает следующие версии:
Apache Tomcat 11.0.0-M1 до 11.0.2
Apache Tomcat 10.1.0-M1 до 10.1.34
Apache Tomcat 9.0.0-M1 до 9.0.98
https://thehackernews.com/2025/03/apache-tomcat-vulnerability-comes-under.html
Уязвимость, обозначенная как CVE-2025-24813 , затрагивает следующие версии:
Apache Tomcat 11.0.0-M1 до 11.0.2
Apache Tomcat 10.1.0-M1 до 10.1.34
Apache Tomcat 9.0.0-M1 до 9.0.98
https://thehackernews.com/2025/03/apache-tomcat-vulnerability-comes-under.html
🛑Думаете, что дешевый телефон Android — выгодная сделка? Он может быть загружен Triada — мощным вредоносным ПО, предустановленным на поддельных устройствах.
👀2600+ жертв всего за две недели; и хакеры украли 💰более 270 тыс. долларов в криптовалюте.
«С новой версией Triada столкнулись более 2600 пользователей в разных странах, большинство — в России», — говорится в отчете «Лаборатории Касперского». Заражения были зафиксированы в период с 13 по 27 марта 2025 года. https://www.kaspersky.ru/about/press-releases/novaya-versiya-triada-kradyot-kriptovalyutu-akkaunty-v-messendzherah-i-podmenyaet-nomera-telefonov-vo-vremya-zvonkov
👀2600+ жертв всего за две недели; и хакеры украли 💰более 270 тыс. долларов в криптовалюте.
«С новой версией Triada столкнулись более 2600 пользователей в разных странах, большинство — в России», — говорится в отчете «Лаборатории Касперского». Заражения были зафиксированы в период с 13 по 27 марта 2025 года. https://www.kaspersky.ru/about/press-releases/novaya-versiya-triada-kradyot-kriptovalyutu-akkaunty-v-messendzherah-i-podmenyaet-nomera-telefonov-vo-vremya-zvonkov
/
Новая версия Triada крадёт криптовалюту, аккаунты в мессенджерах и подменяет номера телефонов во время звонков
Пользователи рискуют купить уже заражённые троянцем смартфоны в неавторизованных онлайн-магазинах
ВНИМАНИЕ → Такие приложения, как ChatGPT и Trello, могут получить доступ ко всему вашему облаку OneDrive через File Picker от Microsoft, даже если вы загружаете только один файл. https://thehackernews.com/2025/05/microsoft-onedrive-file-picker-flaw.html
Хакеры активно используют критический RCE в теме WordPress Alone (чтение 2 минуты)
Компания Wordfence, занимающаяся безопасностью WordPress, сообщила об активно эксплуатируемой критической уязвимости, связанной с произвольной загрузкой файлов без аутентификации, в премиум-теме WordPress «Alone». Уязвимость связана с функцией
Компания Wordfence, занимающаяся безопасностью WordPress, сообщила об активно эксплуатируемой критической уязвимости, связанной с произвольной загрузкой файлов без аутентификации, в премиум-теме WordPress «Alone». Уязвимость связана с функцией
alone_import_pack_install_plugin() темы, в которой отсутствуют проверки одноразовых кодов, раскрывается через wp_ajax_nopriv_hook и позволяет устанавливать плагины через AJAX. Злоумышленники эксплуатируют уязвимость, отправляя POST-запрос с URL-адресом удалённого источника, указывающим на контролируемый злоумышленником файл с веб-шеллами или другими полезными нагрузками. https://www.bleepingcomputer.com/news/security/hackers-actively-exploit-critical-rce-in-wordpress-alone-themeDreamWalkers (чтение за 8 минут)
Рефлективная загрузка модулей — это метод сокрытия вредоносных данных, внедряемых через шелл-код. https://maxdcb.github.io/DreamWalkers
Рефлективная загрузка модулей — это метод сокрытия вредоносных данных, внедряемых через шелл-код. https://maxdcb.github.io/DreamWalkers
MaxDcb Blog
DreamWalkers
Posts about Cyber Security, Malware Development, and more.
🚨Хакеры взламывают Proofpoint + Bitly, чтобы обойти защиту электронной почты и украсть учётные данные Microsoft 365. Фишинговые ссылки выглядят настоящими — зашифрованные, сокращённые и отправленные с доверенных учётных записей. Даже «защищённые» письма теперь используются как оружие. https://thehackernews.com/2025/07/experts-detect-multi-layer-redirect.html