Неизвестный хактивист слил исходный код и БД шпионского софта
Акция от Infosecurity! Обучайте сотрудников с выгодойПодключайте сервис TRAINING CENTER. Организацию и контроль обучения берем на себя:
• Разработаем индивидуальные шаблоны учебного фишинга.
• Сформируем учебные группы и проведем учебные фишинговые атаки.
• Проконтролируем процесс и определим результаты.

При заключении договора сроком на 1 год и более – сопровождение бесплатно.
Набор и стоимость услуг зависят от количества пользователей, и размер скидки уточняйте у менеджера.

→ Оставить заявку
Реклама. Рекламодатель ООО «ИС», ИНН 7705540400, 18+

Неизвестный хактивист слил исходный код и БД шпионского софта

Неизвестный хактивист слил исходный код и БД шпионского софта

Некий хактивист провел дефейс сайта разработчиков шпионского приложения pcTattletale и вытащил более десятка архивов с базами данных и исходным кодом. К создателям pcTattletale есть вопросы, поскольку ранее их софт сливал скриншоты с Android-смартфонов.

О недобросовестных практиках разработчиков шпионского софта Vice писал ещё три года назад. Тем не менее девелоперы позиционируют свое детище как приложение для мониторинга активности сотрудников и детей.

К сожалению, pcTattletale нельзя назвать безобидной программой: сталкерский софт сливает данные своих пользователей, особенно это касается информации, указанной при заселении в гостиницы. Проблема, как выяснили специалисты, кроется в уязвимости, затрагивающей API.

Эрик Дэйгл, один из исследователей в области кибербезопасности нашел pcTattletale в системах одной из гостиниц. Как пишет эксперт блоге, ему удалось выявить в софте брешь, которую можно использовать для доступа к скриншотам, снятым на устройствах пользователей.

«Обнаруженная уязвимость позволяет условному злоумышленнику получить последние по времени скриншоты экрана любого девайса, на котором установлен PCTattletale», — объясняет Дэйгл.

«К сожалению, разработчики проигнорировали наши замечания, поэтому мы пока не будем раскрывать детали бреши».

Интересно при этом, что Microsoft детектирует приложение как потенциальную угрозу, которая может записывать нажатия клавиш и снимать скриншоты.

Видимо, кому-то не понравились практики разработчиков PCTattletale, поскольку неизвестный хактивист взломал их сайт, провел дефейс и слил 20 архивов, в которых лежали исходный код и данные.

По словам Троя Ханта, в общей сложности у девелоперов шпионского приложения утекли 100 ГБ, включающих информацию об устройствах, хешированные пароли (MD5) и содержимое СМС-сообщений для 139 тысяч уникальных адресов электронной почты.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Опубликован PoC захвата контроля над принтером Xerox через RCE-уязвимость

Раскрыты детали уязвимости в принтерах Xerox, которая позволяет повысить права админа до root и полностью скомпрометировать сетевое устройство. Обновления прошивок и патчи доступны на сайте производителя.

Проблема CVE-2024-6333 (7,2 балла CVSS) актуальна для МФУ семейств EC80xx, AltaLink, VersaLink, WorkCentre. Список затронутых моделей и новых прошивок представлен в бюллетене Xerox (PDF).

По словам авторов опасной находки, эксплойт возможен при наличии доступа уровня админа к веб-интерфейсу и позволяет удаленно выполнить любой код с правами суперпользователя. В случае успеха злоумышленник получит возможность выполнять системные команды и захватить контроль над уязвимым устройством.

Служба сетевой диагностики, доступная через веб-интерфейс Xerox и используемая для устранения отказов, построена на базе анализатора трафика tcpdump. При этом пользователь может применять кастомные фильтры по IP и сервисам.

 

Проверка вводимых значений IPv4, как выяснилось, реализована некорректно; из-за этого появилась возможность инъекции системных команд, в том числе команд обратного шелла. Поскольку tcpdump запускается с привилегиями root, автор атаки сможет получить полный доступ к принтеру Xerox.

Данная уязвимость менее опасна, чем та, что объявилась в устройствах этого производителя, и не только, три года назад. Проблема CVE-2021-3438 позволяла обычному пользователю повысить привилегии до SYSTEM и выполнить сторонний код в режиме ядра. Тем не менее пользователям продуктов Xerox настоятельно советуют обновить прошивки.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru