Size: a a a

2019 December 01

q

qap in APTLeak
#uscybercom
источник
2019 December 03

q

qap in APTLeak
источник
2019 December 04

q

qap in APTLeak
источник

q

qap in APTLeak
#apt33
источник
2019 December 05

q

qap in APTLeak
источник

q

qap in APTLeak
#apt28
источник

AK

Anton Kirsanov 🇲🇪 in APTLeak
источник
2019 December 06

q

qap in APTLeak
источник

q

qap in APTLeak
#apt32
источник
2019 December 08

q

qap in APTLeak
источник
2019 December 11

AK

Anton Kirsanov 🇲🇪 in APTLeak
Помните тот 0-day в Google Chrome, который использовался в кампании, которую обнаружили GReAT, которые прозвали все это WizardOpium?

Так вот. Выяснилось, что там эксплуатировалось две уязвимости:

* CVE-2019-13720 в Google Chrome
* CVE-2019-1458 в win32k.sys

Сбежать из песочницы хрома в том эксплоите помогала CVE-2019-1458 в win32k.sys, позволяющая оперировать GDI примитивами (классика sandbox escaping последних лет, почитайте врайтапы после pwn2own, и j00ru).

GReAT заявляют, что эксплоит очень похож на то, что делает Volodya aka BuggyCorp.
Этот разработчик давненько продает зеродеи заинтересованным лицам, активно дрючит win32k.sys и при любом удобном случае сбегает прямо в ядро.

* https://securelist.com/windows-0-day-exploit-cve-2019-1458-used-in-operation-wizardopium/95432/
* https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1458
* https://www.zdnet.com/article/mysterious-hacker-has-been-selling-windows-0-days-to-apt-groups-for-three-years/

#wizardopium #volodya #0day
источник
2019 December 12

AK

Anton Kirsanov 🇲🇪 in APTLeak
источник
2019 December 13

q

qap in APTLeak
источник
2019 December 17

q

qap in APTLeak
источник
2019 December 18

q

qap in APTLeak
источник

AK

Anton Kirsanov 🇲🇪 in APTLeak
источник
2019 December 19

q

qap in APTLeak
источник
2019 December 22

q

qap in APTLeak
источник
2019 December 23

q

qap in APTLeak
источник
2019 December 28

q

qap in APTLeak
источник