Ботнет PumaBot атакует Linux-девайсы и брутфорсит SSH
Специалисты Darktrace обнаружили новую Go-малварь PumaBot. Вредонос нацелен на устройства под управлением Linux и брутфорсит…
Специалисты Darktrace обнаружили новую Go-малварь PumaBot. Вредонос нацелен на устройства под управлением Linux и брутфорсит…
В Erlang/OTP обнаружена критическая уязвимость CVE-2025-32433, которая позволяет удаленно и без аутентификации выполнять про…
Сегодня я покажу, как получив корневой сертификат, подписать SSH-ключ и повысить привилегии. При эскалации привилегий проэксплуатируем уязвимость в пользовательском скрипте на Bash. Но первым делом нам понадобится атаковать сайт — мы получим удаленное выполнение кода через связку LFI и PHAR upload.
Специалисты Microsoft предупреждают, что обновления безопасности, выпущенные в прошлом месяце, могут нарушать работу SSH-сое…
Исследователи обнаружили ряд подозрительных пакетов в npm и выяснили, что те были созданы для сбора приватных ключей Ethereu…
Группировка CrystalRay, которая в феврале 2024 года использовала для атак опенсорсного червя SSH-Snake, расширила сферу свое…
Разработчики PuTTY выпустили обновление, исправляющее криптографическую уязвимость CVE-2024-31497, затрагивающую версии с 0.…
Компания Cisco предупреждает о массовых брутфорс-атаках, нацеленных на VPN- и SSH-сервисы на устройствах Cisco, CheckPoint, …
Аналитики компании Sysdig, специализирующейся на облачной безопасности, предупредили о появлении опенсорсного инструмента S…
Исследователи подсчитали, что без малого 11 млн SSH-серверов в интернете уязвимы перед атаками Terrapin, которые позволяют м…
Аналитики AhnLab Security Emergency Response Center (ASEC) предупредили, что плохо защищенные SSH-серверы Linux становятся м…
Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в ит…
Группа ученых продемонстрировала, что при определенных условиях пассивный злоумышленник, прослушивающий трафик, может узнать…
В этом райтапе мы проведем MITM-атаку на службу SSH, чтобы заполучить логин и пароль пользователя. Но сначала попентестим веб‑сервер, найдем уязвимость LFI и, проникнув в систему, повысим привилегии через антивирус ClamAV.
Эксперты Akamai обнаружили, что финансово мотивированные преступники активно атакуют уязвимые SSH-серверы, чтобы незаметно п…
Разработчики GitHub сообщили, что заменили приватный ключ RSA SSH, используемый для защиты Git-операций. В компании уверяют,…
Настоящие воины Linux общаются с командной строкой ежедневно, а некоторые в ней просто живут. В очередной подборке я собрал утилиты, которые облегчат эту жизнь, сделают ее ловчее и веселее. Наибольшую пользу эти тулзы принесут сисадмину и хакеру, но и простой юзер для себя кое-что найдет. В общем, налетай! Впереди у нас 13 интересных полезняшек.
Сегодня мы с тобой разберем прохождение «безумной» по сложности машины с площадки Hack The Box. Посмотрим, как работает бэкдор для WordPress, и используем его, чтобы получить доступ к хосту. Затем проникнем в Docker, перехватим пароль пользователя при подключении к базе данных и секретный ключ при подключении к SSH. А в конце поищем, разберем и используем бэкдор в механизме аутентификации Linux.
Аналитики Akamai представили отчет о новом ботнете KmsdBot, который использует SSH для проникновения в системы жертв. Эта ма…
P2P-ботнет FritzFrog, исходно обнаруженный исследователями еще в 2020 году, а затем прекративший свою деятельность, вернулся…
Век живи – век собирай всякие полезные штуковины! Руководствуясь этим правилом, я скопил обширную коллекцию утилит, лучшими из которых хочу с тобой поделиться. Может, и ты подберешь себе что-то, что тебе поможет в ежедневной работе или выручит в сложную минуту.
В этой статье мы разберем опасную экплутацию уязвимости в редакторе Vim и несколько способов эксфильтрации данных, а также некторые опасные конфигурации SSH. В качестве вишенки на торте — бинарная уязвимость, эксплуатация которой и позволит захватить хост. А поможет нам в этих развлечениях «безумная» по сложности машина Attended с площадки HackTheBox.
Вроде бы SSH — хорошо известная вещь, с которой ты наверняка сталкиваешься ежедневно. При этом мало кто знает о возможностях SSH больше, чем нужно, чтобы подключиться к удаленному серверу. А ведь в этот инструмент входят функции, которые могут очень пригодиться в связи с коронавирусом и удаленкой.
Нет на свете программиста, который не слышал бы о Stack Overflow. В мае 2019 года этот чудесный ресурс взломали, похитив исходники платформы. Причем взломали с использованием рекомендаций и советов, опубликованных на самом Stack Overflow. Как это получилось и как удалось обнаружить вторжение?
Когда в кино показывают, как на Земле разражается эпидемия страшного вируса, людям там нужны в основном тушенка и патроны. Когда эта фантастика воплотилась в реальности, оказалось, что нужнее всего — туалетная бумага и удаленные рабочие места. И если с бумагой все понятно, то удаленка вызывает вопросы с точки зрения безопасности и выбора ПО.
Из-за бага в Git-клиенте GitKraken разработчики Microsoft, GitHub, GitLab и BitBucket вынуждены массово отозвать ключи SSH, …
Аналитики Guardicore Labs рассказали об обнаружении написанной на Go малвари FritzFrog, которая брутфорсит SSH-серверы с нач…
Доменный регистратор и хостер GoDaddy уведомляет своих клиентов о проблемах с безопасностью и утечке данных.
Ботнет, майнящий криптовалюту, распространяется через открытые порты Android Debug Bridge и SSH.
Эксперты McAfee обнаружили фишинговую кампанию, направленную против пользователей устройств на Android.
Индустрия отреагировала на обнаружение критического бага в libssh, и исследователи пишут сканеры и эксплоиты.
Необходимость получить доступ к машине, которая не имеет адреса в глобальной сети, возникает далеко не только при взломе. Часто нужно достучаться до своих же устройств, которые находятся за NAT, а доступ к настройкам маршрутизатора есть не всегда. В этом случае можно воспользоваться сторонним сервисом, который помогает наладить контакт.
Баг в библиотеке Libssh позволяет легко обойти аутентификацию и получить контроль над уязвимым сервером.
Эксперты компании Imperva, недавно обнаружившие вредоносную майнинговую кампанию RedisWannaMine, опубликовали новую грустную…
SSH — едва ли не самый распространенный инструмент системного администратора. Каждый день тысячи людей используют SSH для подключения к серверам, домашним машинам, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки. Но готов ли ты сказать, что на самом деле знаешь обо всех возможностях SSH?
Компания Wordfence предупреждает: злоумышленники массово сканируют сайты в поисках директорий, где могут храниться приватные…
Уязвимость в OpenSSH (CVE-2004-1653), обнаруженная еще в 2004 году, используется хакерами для компрометации IoT-девайсов.
Представим, что у тебя есть сервер на Linux или UNIX, на который пользователи логинятся по SSH. Вдруг ты приметил какую-то подозрительную активность или же просто решил понаблюдать, что происходит в чужой командной строке. Это возможно, и существует неплохой выбор программных решений.
В отличие от полноценных серверов, где обычно настроены PAM (Pluggable Authentication Modules), которые ограничат доступ к серверу на определенное в конфиге время после нескольких (как правило, трех-пяти) неудачных попыток входа, в роутере Линукс обрезанный. PAM на нем нет, поэтому ничто не мешает его брутить. И эта идея — брут и захват роутеров — сегодня, можно сказать, в тренде!
1 июня некоторые пользователи Github получили уведомления об отзыве своих SSH-ключей. Теперь понятно, кто виноват в этом. Э…