Компания Apple подтвердила, что недавно обнаруженная уязвимость активно эксплуатируется хакерами

Уязвимость нулевого дня CVE-2022-42856 уже давно устранена компанией Apple с вышедшими обновлениями безопасности. Сейчас компания подтвердила, что уязвимость действительно могла активно эксплуатироваться злоумышленниками. Киберпреступники, используя социальную инженерию, заставляли своих жертв посетить вредоносный веб-сайт, а после заражения устройства получали возможность выполнять команды в операционной системе и развертывать дополнительные вредоносные/шпионские программы. Уязвимость затрагивала следующие устройства компании: iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 и iPod touch (6-го поколения).


Хакеры используют интерпретатор исходного кода Golang, чтобы избежать обнаружения

Было замечено, что китайскоязычная хакерская группа, отслеживаемая как «DragonSpark», использовала интерпретатор исходного кода Golang, чтобы избежать обнаружения при проведении шпионских атак против организаций в Восточной Азии. Специалисты SentinelLabs сообщают, что DragonSpark использует малоизвестный инструмент с открытым исходным кодом под названием SparkRAT для кражи конфиденциальных данных из скомпрометированных систем, выполнения команд и бокового перемещения по сети. Злоумышленники используют ранее захваченную инфраструктуру в Китае, Тайване и Сингапуре для запуска своих атак, в то время как вектор вторжения — это уязвимые серверы баз данных MySQL, доступные в Интернете.


Мошеннические сертификаты ставят под угрозу репутацию специалистов по информационной безопасности

Исследователи Cyble выпустили статью, в которой рассказали о росте мошенничества с сертификатами кибербезопасности. На различных форумах и торговых площадках даркнета продают руководства по сдаче экзамена, специальные средства удаленного доступа, с помощью которых помогают в сдаче, и ответы на вопросы, полученные незаконным путем. Исследование показало, что подобные предложения затронули таких поставщиков, как INE (eLearnSecurity), Offensive Security, EC-Council (ISC), TCM Security, SANS, CompTIA, Burp Suite и Zero Point Security, среди прочих. Эксперты считают, что такое мошенничество подрывает доверие к системе сертификации и затрудняет поиск квалифицированных специалистов без тщательных собеседований.