Список компаний, пострадавших от рук хакеров, скомпрометировавших SolarWinds, продолжает пополняться. Представители ИБ-компании Malwarebytes сообщили, что компания не пользовалась продуктами SolarWinds, однако те же самые злоумышленники получили доступ к ее внутренним письмам.
Для подписчиков В этой статье мы поговорим о Google V8 Engine — движке JS, который стоит в Chromium и Android. Ломать его мы будем на самой сложной в рейтинге сообщества Hack The Box тачке RopeTwo. Ты узнаешь, как манипулировать типами данных в движке, загрузить в память свой эксплоит, использовать механизмы отладки V8, узнаешь, что такое WebAssembly и как благодаря этому проникнуть в шелл RopeTwo.
Эксперты компании Check Point обнаружили, что ботнет FreakOut активно сканирует сеть в поисках устройств TerraMaster, веб-приложений на основе Zend PHP Framework, а также сайтов, на которых работает CMS Liferay Portal.
Специалисты Symantec обнаружили четвертую малварь, Raindrop, которая использовалась во время атаки на компанию SolarWinds, наряду с вредоносами Sunspot, Sunburst и Teardrop.
Специалистка Google Project Zero Натали Сильванович (Natalie Silvanovich) обнаружила ряд серьезных проблем в приложениях Signal, Google Duo, Facebook Messenger, JioChat и Mocha. Из-за этих уязвимостей хакеры могли следить за тем, что происходит вокруг пользователей, без ведома последних.