Month: April 2021

Para peneliti suara alarm setelah GitHub mengapung kebijakan 8880100011088888 CEO GitHub Nat Friedman berbicara di GitHub Universe 2020. GitHub pada hari Kamis meminta komentar dari komunitas penelitian keamanan pada yang baru, tampaknya kebijakan ketat untuk posting malware dan bukti-dari-konsep eksploitasi. (GitHub)GitHub pada hari Kamis meminta komentar dari komunitas penelitian keamanan pada yang baru, tampaknya kebijakan ketat untuk posting malware dan bukti-dari-konsep eksploitasi. Tapi respon mungkin lebih dari yang ditawarkan. Beberapa perubahan tanggal kembali ke bulan yang lalu ketika GitHub, yang dimiliki oleh Microsoft, dihapus bukti-dari-konsep mengeksploitasi untuk yang disebut kerentanan ProxyLogOn di dalam kerentanan Microsoft Exchange yang telah menyebabkan lebih dari 100.000 infeksi server. Ada juga insiden lain yang berhubungan kembali lebih dari satu tahun di mana GitHub repositori diketemukan akan terinfeksi dengan malware dan mampu dieksploitasi dalam serangan rantai pasokan. GitHub, yang peneliti gunakan sebagai platform di mana mereka dapat menguji dan eksperimen, dikatakan dalam post blog bahwa update ini juga berfokus pada penghapusan ambiguitas dalam bagaimana platform ini akan mendefinisikan syarat seperti” mengeksploitasi, “malware,” dan “pengiriman” – upaya platform ini untuk jelas menyatakan harapan dan niat. Peneliti keamanan menyatakan skeptis, menyatakan bahwa jika atau ketika perangkat lunak pernah dihapus, GitHub harus menguraikan alasan yang sangat jelas dan transparan; jika tidak, pengguna akan kemungkinan akan memberontak dan melarikan diri ke platform lain, kata Sean Nikkel, ancaman senior di bayangan Digital. Nikkel mengatakan beberapa peneliti telah mengangkat poin besar dengan yang ada off-the-rak, alat yang sah seperti Metasploit atau Mimikatz, atau perangkat lunak serupa lainnya bahwa adversar sering penyalahgunaan. “Apakah ini sekarang juga tidak sah ? Saat memulai diskusi publik merupakan langkah yang signifikan, transparansi pada tujuan akhir dan masa depan perlu dieja dengan jelas pada pengguna GitHub, ” kata Nikkel. “Misalkan GitHub akhirnya mengambil langkah yang lebih kuat untuk mengunci apa yang dapat diterima pada platform. Dalam hal ini, kondisi dari apa yang mereka mengerti sebagai serangan yang sebenarnya atau ancaman juga perlu dieja cukup jelas, dan dalam hal yang akan dipahami oleh masyarakat keamanan dan umum pengguna platform.” Sementara itu adalah sikap yang baik dari GitHub untuk membuat platform lebih peneliti keamanan-ramah, sementara juga mencoba untuk mengatur isi yang diunggah, “ide-ide tidak selalu mudah untuk menyadari dengan cara mereka awalnya diharapkan,” kata Kamila Tukhvatullina, keamanan, Lucy Security. “Dilema ini telah ada selama GitHub menjadi tempat yang populer untuk menyimpan kode,” kata Tukhvatullina . “Para peneliti telah mempublikasikan (dan masih melakukan) malware, sampel ransomware, eksploitasi dan alat untuk penetrasi . Ini adalah koin sisi ganda: GitHub adalah platform besar untuk berbagi dengan peneliti sesama dan showcase pekerjaan Anda, tetapi juga pada akhirnya, itu adalah sumber bebas dari bahan untuk penjahat cyber. Saya merasa topik yang sensitif dan tidak mengharapkan kedua belah pihak – GitHub dan peneliti – untuk menemukan konsensus segera.” Hasil dari para peneliti membuat tanggapan dari Github, yang mana Kepala Petugas Keamanan Mike Hanley memposkan dengan jelas, ” usaha kami untuk memberikan kejelasan di sini telah gagal dan telah menyebabkan beberapa interpretasi yang tidak sesuai dengan niat kami.” “Halo lagi. Saya ingin berpadu dalam dengan beberapa pemikiran tambahan berdasarkan respon sejauh dari masyarakat, serta mengklarifikasi beberapa titik, terutama bahwa niat kita tidak untuk memperkenalkan perubahan kebijakan, tetapi lebih jelas bahasa yang ada,” Hanley menulis. “Kami membaca setiap bagian dari umpan balik dan bersyukur bahwa Anda mengambil waktu untuk berkomentar di sini. Kami mendengarkan dan belajar dari itu.” Hanley melanjutkan dengan sejumlah klarifikasi. Pertama, ia mengatakan bahwa GitHub memungkinkan, mendukung, dan mempromosikan perangkat lunak yang digunakan ganda, yang tidak akan berubah. Kedua, GitHub tak berniat mengubah kebijakan, tapi untuk memperjelas apa yang melanggar peraturan. Ketiga, Bahasa awal sekitar “bahaya” terlalu luas dan kekhawatiran bahwa menerapkan ini sebagai-adalah regresi. Keempat, bahwa bahasa yang diperbarui meminta kontak keamanan untuk proyek penggunaan ganda, tetapi tidak diperlukan. Dan akhirnya, bahwa GitHub tidak bertujuan untuk mendikte bagaimana kerentanan pengungkapan terjadi pada platform sebagai kebijakan, tetapi tidak mendorong pendekatan pengelola-pusat. “Kami mengambil peran kami sebagai kode etik dan terpercaya dengan semua gravitasi yang layak, dan menyambut debat dan umpan balik sebagai suara Anda adalah pusat untuk memastikan GitHub adalah rumah bagi pengembang dan peneliti keamanan yang sama,” Hanley menulis. Laporan ini dimutakhirkan untuk merefleksikan respon dari GitHub. Topik: Malware Intelijen ancaman Manajemen Kerentanan

30 April 2021

GitHub pada hari Kamis meminta komentar dari komunitas penelitian keamanan pada yang baru, tampaknya kebijakan ketat untuk posting malware dan bukti-dari-konsep eksploitasi. The post Para peneliti suara alarm setelah GitHub mengapung Kebijakan lebih ketat muncul pertama di SC Media.

Read More

Cyber.org pilot program aims to steer minority students toward HBCU cyber degrees

30 April 2021

A new diversity pilot program by Cyber.org is designed to encourage high-school students to study cybersecurity at historically black colleges and universities. Infosec workforce and economic development organization Cyber.org this week officially announced the launch of a new diversity-minded pilot program designed to expose K-12 students to cybersecurity as a career option and connect them […]

Read More

Hackers Exploit SonicWall Zero-Day Bug in FiveHands Ransomware Attacks

30 April 2021

An “aggressive” financially motivated threat group tapped into a zero-day flaw in SonicWall VPN appliances prior to it being patched by the company to deploy a new strain of ransomware called FIVEHANDS. The group, tracked by cybersecurity firm Mandiant as UNC2447, took advantage of an “improper SQL command neutralization” flaw in the SSL-VPN SMA100 product […]

Read More

A New Slack channel for Cybersecurity Leaders Outside of the Fortune 2000

30 April 2021

Perhaps due to the nature of the position, the InfoSec leadership roles tend to be solitary ones. CISOs, or their equivalent decision-makers in organizations without the role, have so many constant drains on their attention – keeping their knowledge fresh, building plans to secure their organizations further – that they often find themselves on an […]

Read More

Microsoft Finds ‘BadAlloc’ Flaws Affecting Wide-Range of IoT and OT Devices

30 April 2021

Microsoft researchers on Thursday disclosed two dozen vulnerabilities affecting a wide range of Internet of Things (IoT) and Operational Technology (OT) devices used in industrial, medical, and enterprise networks that could be abused by adversaries to execute arbitrary code and even cause critical systems to crash. “These remote code execution (RCE) vulnerabilities cover more than […]

Read More

Passwordstate Warns of Ongoing Phishing Attacks Following Data Breach

30 April 2021

Click Studios, the Australian software firm which confirmed a supply chain attack affecting its Passwordstate password management application, has warned customers of an ongoing phishing attack by an unknown threat actor. “We have been advised a bad actor has commenced a phishing attack with a small number of customers having received emails requesting urgent action,” […]

Read More

Ransomware gang Babuk claims DC’s Metropolitan Police was last caper – then goes dark

29 April 2021

Babuk – the allegedly Russian-speaking ransomware gang targeting D.C.’s Metropolitan Police Department – posted on the dark web a message that it was shutting down, only to reverse course and pull the message from the site. (Alex Smith/CC0 1.0) Babuk – the allegedly Russian-speaking ransomware gang targeting D.C.’s Metropolitan Police Department – posted on the dark […]

Read More

Chinese Hackers Attacking Military Organizations With New Backdoor

29 April 2021

Bad actors with suspected ties to China have been behind a wide-ranging cyberespionage campaign targeting military organizations in Southeast Asia for nearly two years, according to new research. Attributing the attacks to a threat actor dubbed “Naikon APT,” cybersecurity firm Bitdefender laid out the ever-changing tactics, techniques, and procedures adopted by the group, including weaving […]

Read More

LuckyMouse Hackers Target Banks, Companies and Governments in 2020

29 April 2021

An adversary known for its watering hole attacks against government entities has been linked to a slew of newly detected intrusions targeting various organizations in Central Asia and the Middle East. The malicious activity, collectively named “EmissarySoldier,” has been attributed to a threat actor called LuckyMouse, and is said to have happened in 2020 with […]

Read More

A New PHP Composer Bug Could Enable Widespread Supply-Chain Attacks

29 April 2021

The maintainers of Composer, a package manager for PHP, have shipped an update to address a critical vulnerability that could have allowed an attacker to execute arbitrary commands and “backdoor every PHP package,” resulting in a supply-chain attack. Tracked as CVE-2021-29472, the security issue was discovered and reported on April 22 by researchers from SonarSource, […]

Read More