"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER: https://odysee.com/@CursoHacker
Uma falha no uso after free no driver video4linux do kernel Linux foi encontrada na forma como o usuário aciona em28xx_usb_probe() para as placas de TV baseadas em Empia 28xx. Um usuário local pode usar essa falha para travar o sistema ou potencialmente aumentar seus privilégios no sistema.
Recentemente, a Redhat emitiu um aviso de risco para a vulnerabilidade de escalonamento de privilégios do Linux Kernel, o número da vulnerabilidade é CVE-2022-3239. Esta falha é um bug use-after-free que foi encontrado no driver video4linux do kernel Linux. A razão é a chamada da função kref_get antes de kref_init terminar em em28xx_usb_probe.
“ Uma falha no uso after free no driver video4linux do kernel Linux foi encontrada na forma como o usuário aciona em28xx_usb_probe() para as placas de TV baseadas em Empia 28xx. Um usuário local pode usar essa falha para travar o sistema ou potencialmente aumentar seus privilégios no sistema ” , dizia o MITRE CVE.
O problema é que uma vulnerabilidade use-after-free foi identificada na função em28xx_usb_probe() que pode ser explorada para alcançar o escalonamento de privilégios para root. Use-after-free refere-se a um bug de corrupção de memória que ocorre quando um aplicativo tenta usar a memória não mais atribuída a ele (ou liberada) - depois que essa memória foi atribuída a outro aplicativo. Isso pode fazer com que falhas e dados sejam substituídos inadvertidamente ou, em cenários de ataque cibernético, podem levar à execução arbitrária de código ou permitir que um invasor obtenha recursos de execução remota de código.
A falha CVE-2022-3239 (pontuação CVSS: 7.0) foi corrigida no kernel Linux 5.18 RC1. Atualmente, os mantenedores do kernel Linux emitiram oficialmente patches de segurança. É recomendável que os usuários atualizem os servidores Linux imediatamente e apliquem os patches para outras distribuições assim que estiverem disponíveis.
...
https://www.youtube.com/watch?v=ubplBzmXj9A
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Chat XMPP: hacker_nao_importa@xmpp.jp (CHAT + SEGURO)
Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER (ESPELHO): https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://www.youtube.com/channel/UCSN_r70Uy_7HmAjjAerbHuw
...
https://www.youtube.com/watch?v=kPzB3u565Ek
Microsoft: botnet Sysrv tem como alvo servidores Windows e Linux com novas explorações
A Microsoft diz que o botnet Sysrv agora está explorando vulnerabilidades no Spring Framework e no WordPress para capturar e implantar malware de criptomineração em servidores Windows e Linux vulneráveis.
Redmond descobriu uma nova variante (rastreada como Sysrv-K) que foi atualizada com mais recursos, incluindo a verificação de implantações de WordPress e Spring não corrigidas.
“A nova variante, que chamamos de Sysrv-K, possui explorações adicionais e pode obter controle de servidores da Web” explorando várias vulnerabilidades, disse a equipe de Inteligência de Segurança da Microsoft em um tópico no Twitter.
Principais artigos
READ MORE
Microsoft: Sysrv botnet targets Windows, Linux servers
with new exploits “Essas vulnerabilidades, que foram todas abordadas por atualizações de segurança, incluem vulnerabilidades antigas em plugins do WordPress, bem como vulnerabilidades mais recentes, como CVE-2022-22947”.
CVE-2022-22947 é uma vulnerabilidade de injeção de código na biblioteca Spring Cloud Gateway que pode ser usada para execução remota de código em hosts sem patch.
Como parte desses recursos recém-adicionados, o Sysrv-K verifica os arquivos de configuração do WordPress e seus backups para roubar credenciais de banco de dados, usadas posteriormente para assumir o controle do servidor da web.
Identificado pela primeira vez pelos pesquisadores de segurança do Alibaba Cloud (Aliyun) em fevereiro, depois de estar ativo desde dezembro de 2020, esse malware também chegou aos radares dos pesquisadores de segurança do Lacework Labs e do Juniper Threat Labs após um aumento de atividade em março.
Como eles observaram, o Sysrv está varrendo a Internet em busca de servidores corporativos Windows e Linux vulneráveis e os infecta com mineradores Monero (XMRig) e cargas úteis de malware auto-difundido.
Para invadir esses servidores da Web, o botnet explora falhas em aplicativos e bancos de dados da Web, como PHPUnit, Apache Solar, Confluence, Laravel, JBoss, Jira, Sonatype, Oracle WebLogic e Apache Struts.
Depois de matar mineradores de criptomoeda concorrentes e implantar suas próprias cargas, o Sysrv também se espalha automaticamente pela rede por meio de ataques de força bruta usando chaves privadas SSH coletadas de vários locais em servidores infectados (por exemplo, histórico de bash, configuração ssh e arquivos known_hosts).
O componente propagador de botnet irá varrer agressivamente a Internet em busca de sistemas Windows e Linux mais vulneráveis para adicionar ao seu exército de bots de mineração Monero.
O Sysrv os compromete totalmente usando exploits direcionados à injeção remota de código ou vulnerabilidades de execução que permitem executar código malicioso remotamente.
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Chat XMPP: hacker_nao_importa@xmpp.jp (CHAT + SEGURO)
Ajude o canal, seja membro ou:
wellington.aied@gmail.com (PIX)
13qGbdDzGpekjhMYe8DCWZqa177z6eNpSW (BITCOIN)
47qTUYuCk8JWoFBYJtfjZrEGMmJJS2aHecY7Hoi3fJtJRuS6aSEUWAs3J79gMTcwdh3JW7DaHJW4FJ84w84Y4jrZTNzrD9j (MONERO PRIVACIDADE)
0x958caed36f930a48bd6440f26db8431060710973 (ETH)
bnb17pdqgfepp3dta2uwzpur3wnpaa09mcm6k4hvu3 (BNB Binance Coin)
LcQg2P4bKwgjth1npmQKycqcPdKLqqxWLN (Litecoin)
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h
OUTROS CANAIS:
CURSO HACKER (ESPELHO): https://odysee.com/@CursoHacker
NOTÍCIAS HACKER: https://www.youtube.com/channel/UCSN_r70Uy_7HmAjjAerbHuw
...
https://www.youtube.com/watch?v=AmgGHqb3U_c
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
APOIA-SE: https://cryptofunding.cloud/funding/pages/project/public.php?id=f7348efd-a170-4ff2-9afb-c34ce956bae1
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influenciar na prioridade das atividades de seu interesse;
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
APOIA-SE: https://cryptofunding.cloud/funding/pages/project/public.php?id=f7348efd-a170-4ff2-9afb-c34ce956bae1
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
TELEGRAM: https://t.me/hacker_luz_e_trevas
CANAL COMPLETO: https://odysee.com/@CursoHacker:d
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influenciar na prioridade das atividades de seu interesse;
...
https://www.youtube.com/watch?v=rMPlYl3KNqw
Desenvolvedores norte-coreanos se apresentam como freelancers dos EUA e ajudam hackers do governo da DRPK
O governo dos EUA está alertando que a República Popular Democrática da Coreia (RPDC) está despachando seus funcionários de TI para conseguir empregos freelance em empresas em todo o mundo para obter acesso privilegiado que às vezes é usado para facilitar invasões cibernéticas.
Milhares de "trabalhadores de TI altamente qualificados" norte-coreanos, sob a direção ou forçada por seu governo, estão buscando empregos freelance em organizações de países mais ricos.
Eles usaram vários métodos para esconder sua origem norte-coreana para evitar sanções dos EUA e das Nações Unidas (ONU) para indivíduos e organizações que apoiam o regime da RPDC.
Principais artigos
READ MORE
NVIDIA fixes ten vulnerabilities in Windows GPU
display drivers Ajudando as operações de hackers da Coreia do Norte Um aviso do Departamento de Estado dos EUA, do Departamento do Tesouro dos EUA e do Federal Bureau of Investigation (FBI) fornece indicadores de alerta para as empresas protegerem contra a contratação ou habilitação involuntária de trabalhadores da RPDC.
O alerta observa que, embora os norte-coreanos não se envolvam necessariamente em invasões cibernéticas, "eles usaram o acesso privilegiado obtido como contratados para permitir as invasões cibernéticas maliciosas da RPDC".
Alguns deles ajudaram as operações de hackers da Coreia do Norte fornecendo acesso à infraestrutura ou auxiliando na lavagem de dinheiro e transferências de moeda virtual.
Em alguns casos, os assalariados despachados da RPDC - normalmente localizados na China, Rússia, África e Sudeste Asiático, ajudaram na venda de dados roubados em ataques de hackers norte-coreanos.
Para chegar à posição desejada, os trabalhadores de TI da Coreia do Norte muitas vezes fingem ser teletrabalhadores localizados nos EUA ou em outro país não sancionado.
Eles também fingem ser teletrabalhadores sul-coreanos, chineses, japoneses ou do Leste Europeu.
No entanto, os ataques cibernéticos não são o principal objetivo por trás da obtenção de contratos pelos norte-coreanos.
Eles trabalham para sustentar financeiramente os esforços de seu governo para desenvolver armas de destruição em massa (ADM, por exemplo, nuclear) e programas balísticos.
"O governo norte-coreano retém até 90% dos salários dos trabalhadores estrangeiros, o que gera uma receita anual para o governo de centenas de milhões de dólares" - o governo dos EUA Fugindo da identificação A ajuda de TI da Coreia do Norte está focada principalmente no setor de desenvolvimento, tanto de software quanto de hardware, de várias complexidades.
Isso inclui o seguinte: aplicativos móveis e da web
animação gráfica
programas de jogos de azar
inteligência artificial
realidade virtual e aumentada
reconhecimento facial e biométrico
Desenvolvimento e gerenciamento de banco de dados Para ofuscar sua verdadeira identidade e passar como um indivíduo de um país não sancionado, os funcionários de TI da Coreia do Norte geralmente mudam seus nomes, usam conexões de rede privada virtual (VPN) ou usam endereços IP de outras regiões.
Eles costumam usar proxies em várias plataformas de lances para conseguir trabalho e também comprar contas de indivíduos sem afiliação aparente da RPDC em seu perfil, aproveitando assim a experiência de trabalho anunciada dessa pessoa para obter trabalhos freelance com mais facilidade.
fonte: Departamento do Tesouro dos EUA Eles estabelecem um relacionamento comercial com outros trabalhadores autônomos na plataforma para obter acesso a novos contratos e fazer seu trabalho na infraestrutura dos EUA ou da Europa, permitindo que eles escapem dos mecanismos de segurança para uso fraudulento.
"Ao estabelecer contas com a ajuda de outros trabalhadores freelance, os trabalhadores de TI da RPDC podem alegar ser cidadãos de países terceiros que precisam de documentos de identificação dos EUA ou de outros países ocidentais e contas de plataformas freelance para ganhar mais dinheiro" - o governo dos EUA O uso de documentos de identidade falsos (às vezes roubados), assinaturas falsificadas, dispositivos dedicados para cada conta e serviços bancários fazem parte dos métodos típicos dos norte-coreanos para evitar detecção, sanções e esforços de lavagem de dinheiro.
Depois de conseguir um emprego freelance em uma empresa, é provável que recomende outros trabalhadores de TI da RPDC.
bandeiras vermelhas Algumas pistas que o trabalho freelance e as plataformas de pagamento devem procurar como indicativo de um trabalhador de TI norte-coreano incluem o seguinte: logins na mesma conta de diferentes endereços IP em pouco tempo, especialmente se forem de vários países
vários desenvolvedores fazendo login do mesmo endereço IP
pistas técnicas indicando o uso de software de compartilhamento de área de trabalho remota ou uma conexão VPN
uso frequente de documentos modelo (licitação, projeto)
contas que recebem avaliações positivas de um c
EUA acusam médico venezuelano por usar e vender Thanos Ransomware
O Departamento de Justiça dos EUA acusou na segunda-feira um cardiologista de 55 anos da Venezuela de ser o cérebro por trás do ransomware Thanos , acusando-o do uso e venda da ferramenta maliciosa e entrando em acordos de participação nos lucros.
Moises Luis Zagala Gonzalez, também conhecido pelos apelidos Nosophoros, Aesculapius e Nabucodonosor, é acusado de ter desenvolvido e comercializado o ransomware para outros cibercriminosos para facilitar as invasões e obter uma parte do pagamento em bitcoin.
Se condenado, Zagala pode pegar até cinco anos de prisão por tentativa de invasão de computador e cinco anos de prisão por conspiração para cometer invasões de computador.
"O médico multitarefa tratou pacientes, criou e nomeou sua ferramenta cibernética após a morte , lucrou com um ecossistema global de ransomware no qual vendeu as ferramentas para realizar ataques de ransomware, treinou os invasores sobre como extorquir vítimas e depois se gabou de ataques bem-sucedidos , inclusive por atores maliciosos associados ao governo do Irã", disse o advogado dos EUA Breon Peace .
O esquema de ransomware como serviço (RaaS) envolvia a criptografia de arquivos pertencentes a empresas, entidades sem fins lucrativos e outras instituições e, em seguida, exigia um resgate em troca da chave de descriptografia.
At its core, Thanos is a private ransomware builder that allows its purchasers (aka affiliates) to create their own custom ransomware software, which they could then use or lease it to other actors, effectively widening the scope of the attacks.
An analysis by Recorded Future in June 2020 revealed that the builder comes with 43 different configuration options, calling it the first ransomware family to leverage the RIPlace technique to bypass ransomware protection features built into Windows 10.
Options available include the ability to modify the ransom notes, specify the list of file types to be exfiltrated prior to encryption, and settings to evade detection and self-delete the ransomware after execution.
Acredita-se que Zagala tenha anunciado o software em fóruns de crimes cibernéticos da darknet por US$ 500 por mês com "opções básicas" ou US$ 800 com "opções completas", enquanto também recrutava afiliados para o programa RaaS.
"Por volta de 1º de maio de 2020, uma fonte humana confidencial do FBI (CHS-1) discutiu a adesão ao 'programa de afiliados' de Zagala", disse o DoJ.
"Zagala respondeu: 'Por enquanto não.
Não tem vagas', antes de licenciar o software para CHS-1 e ajudar o informante com tutoriais sobre como usar o software e montar uma equipe afiliada.
Zagala, que recebeu críticas favoráveis por suas ferramentas de ransomware, foi rastreado em 3 de maio de 2022, após identificar uma conta do PayPal pertencente a seu parente que reside no estado americano da Flórida e que costumava obter os lucros ilícitos.
"O indivíduo confirmou que Zagala reside na Venezuela e aprendeu programação de computadores sozinho", disse o DoJ.
"#aiedonline no odysee.com"
Curso Hacker, entre a luz e as trevas
LIVRO LINUX : https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
LIVRO HACKER: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing
Como ser MEMBRO e apoiar o canal: https://youtu.be/5_arB_2u-1A
Site do sistema de apoia-se: https://cryptofunding.cloud/funding/pages/index/index.php
--- RECOMPENSAS ----
1 - Acessar mais dados sobre as atividades dentro do projeto;
2 - Poder propor atividades para a equipe de especialistas;
3 - Acesso ao mural com notificação;
4 - Enviar mensagem para os especialistas do projeto;
5 - Influênciar na prioridade das atividades de seu interesse;
...
https://www.youtube.com/watch?v=_DrR8c_VmJw