Mostrando postagens com marcador Kali Linux. Mostrar todas as postagens
Mostrando postagens com marcador Kali Linux. Mostrar todas as postagens
Offensive Security lançou a terceira versão da série Kali Linux 2020 com uma série de novos recursos e melhorias interessantes. Vamos dar uma olhada nos 5 novos aprimoramentos principais do Kali Linux 2020.3:


Kali Linux 2020.3: O que há de novo?

1. Apresentando um Novo Shell ZSH

Uma atualização importante para a nova v2020.3 é a adição do shell ZSH (ou Z Shell). Você deve saber que o Kali Linux usa BASH (Bourne Again Shell) por padrão. Mas, com a introdução do ZSH, Kali agora planeja mudar do shell padrão BASH para o shell ZSH.
ZSH é uma versão estendida do Bourne com muitas melhorias. Embora o BASH ainda seja o shell padrão na versão 2020.3, o ZSH agora está pré-instalado e programado para substituir o BASH no próximo 2020.4.

2. Suporte automático HiDPI

Distribuições Linux populares já estão melhorando o suporte para monitores HiDPI (High Dots Per Inch), como Ubuntu 20.04 e Linux Mint 20 . Mas às vezes, após uma nova instalação do Linux, precisamos ajustar as configurações para que funcione corretamente.
Conseqüentemente, o novo Kali introduziu um novo “modo kali-hidpi” para alternar automática e facilmente entre as telas HiDPI. Em vez de se intrometer muito nas configurações manuais, você pode simplesmente digitar no modo kali-hidpi ou selecioná-lo no menu para automatizar a troca.

3. Apresentando Win-KeX

Win-KeX é um novo pacote que irá melhorar a experiência do Windows mais Kali Desktop. Você pode instalá-lo executando o comando:
sudo apt update && sudo apt install -y kali-win-kex
Depois de instalar o Win-KeX, digite kxee você obterá uma versão GUI do Kali Linux em execução no WSL2 (subsistema do Windows para Linux 2) em dois minutos. Se você quiser saber mais sobre o Win-KeX, leia a página de documentação oficial .

4. Novo suporte de dispositivo para a versão móvel Kali

Para quem não sabe, o Kali NetHunter é uma plataforma de teste de penetração móvel baseada no Kali Linux para dispositivos Android. Para estender ainda mais o Kali Linux em dispositivos móveis, o Kali NetHunter adicionou suporte para os telefones Nokia 3.1 e Nokia 6.1.
Se você tiver um telefone Nokia, poderá baixar as imagens disponíveis aqui . Embora as imagens contenham “rootfs Kali mínimos”, você também pode instalar todas as ferramentas padrão usando o comando:
sudo apt install -y kali-linux-default

Como fazer o download ou atualizar para o Kali 2020.3?

Se você já estiver usando a versão existente do Kali, execute o seguinte comando para atualizar seu sistema para a versão mais recente v2020.3:
sudo apt update && sudo apt -y full-upgrade
No entanto, se você deseja uma instalação nova do zero, baixe a nova imagem ISO da página oficial de seu respectivo sistema.

5. Atualizações para dispositivos ARM

Com a versão 2020.3, a Offensive Security também adicionou atualizações às suas imagens ARM para dispositivos baseados em ARM, como o Pinebook Pro e o Raspberry Pi . As mudanças incluem a adição de metapacotes kali-linux-default e a redução do tamanho de todas as novas imagens ARM.
Aqui estão algumas outras mudanças notáveis ​​na versão ARM 2020.3:
  • A imagem do Pinebook agora tem um driver Wi-Fi incluído durante a criação da imagem, em vez de na primeira inicialização.
  • O firmware upstream do Pinebook Pro muda de ccode = DE para ccode = all.
  • As imagens do Raspberry Pi de 64 bits agora têm utilitários de userland do Raspberry Pi construídos durante a criação da imagem.
  • A imagem ODROID-C2 agora usa o kernel Kali em vez do fornecido pelo fornecedor.
  • O  /etc/fstab arquivo agora inclui a partição raiz via UUID.

Outras melhorias no Kali 2020.3

  • Novos ícones de ferramentas exclusivos para cada ferramenta padrão
  • Espelho de rede desativado no instalador completo
  • Um novo conjunto de ferramentas Bluetooth para Kali NetHunter
  • Novo tema para o gerenciador de arquivos GNOME Nautilus
  • Gráficos de CPU empilhados e cores correspondentes no monitor do sistema GNOME

Como fazer o download ou atualizar para o Kali 2020.3?

Se você já estiver usando a versão existente do Kali, execute o seguinte comando para atualizar seu sistema para a versão mais recente v2020.3:
sudo apt update && sudo apt -y full-upgrade
No entanto, se você deseja uma instalação nova do zero, baixe a nova imagem ISO da página oficial de seu respectivo sistema.

Kali Linux 2020.3 lançado com 5 novos recursos principais para hackers éticos

Uma nova linhagem de ransomware apelidada de CryCryptor, que visa usuários do Android, particularmente usuários do Canadá, que se apresentam como um aplicativo de rastreamento COVID-19 oficial da Health Canada.
O CryCryptor é um novo ransomware baseado no ransomware de código aberto CryDroid publicado em 11 de junho de 2020.





@Spam404 @malwrhunterteam
tracershield.apk
covid19tracer.apk
https://tracershield[.ca/download/tracershield.apk
https://covid19tracer[.ca/download/covid19tracer.apk
"faa0efaad40e78bf27ca529171aaf0551db998a276d4ff501209d1f5ef830dfb"



Ver imagem no Twitter
🚨Crydroid Ransomware🚨

"Your files have been Encrypted!
Send an Email to rescue them: [email protected]
Your id is c9703808-ea73-4278-bec4-e349e5559d98"



Ver imagem no TwitterVer imagem no TwitterVer imagem no Twitter



A campanha maliciosa começou depois que o governo canadense anunciou o aplicativo de rastreamento oficial, de acordo com fontes que o aplicativo ainda está em fase de testes e estará em exibição possivelmente no próximo mês.

Campanha de Ransomware malicioso

Pesquisadores de segurança da ESET observaram que o aplicativo de rastreamento COVID-19 malicioso era distribuído usando dois sites de terceiros e não pelo Google Play.
Depois que o aplicativo mal-intencionado é iniciado no dispositivo, ele solicita permissão para acessar arquivos no dispositivo, uma vez que a permissão contenha a criptografia de arquivos com determinadas extensões.


As extensões incluem arquivos txt, jpg, BMP, png, pdf, doc, Docx, ppt, pptx, avi, Xls, vcf, pdf e db.
O ransomware criptografa apenas arquivos e não bloqueia o dispositivo, deixa um arquivo "leia-me" em todos os diretórios com arquivos criptografados que possuem o endereço de email do invasor.
A boa notícia aqui é que estamos disponibilizando uma ferramenta de descriptografia para este ransomware. Os pesquisadores da ESET descobriram um bug com o aplicativo malicioso que lhes permite criar uma ferramenta de descriptografia.
Os pesquisadores publicaram um vídeo que mostra o processo de criptografia e descriptografia.



Novo ransomware ataca dispositivos Android criptografa fotos e vídeos que se apresentam como aplicativo de rastreamento COVID-19


Pesquisadores de segurança cibernética descobriram dois ataques distintos que poderiam ser explorados contra os modernos processadores Intel para vazar informações confidenciais dos ambientes de execução confiável da CPU (TEE).

Chamada SGAxe , a primeira das falhas é uma evolução do ataque CacheOut anteriormente descoberto (CVE-2020-0549) no início deste ano, que permite que um invasor recupere o conteúdo do cache L1 da CPU.

"Ao usar o ataque prolongado contra os enclaves de arquitetura SGX fornecidos pela Intel e assinados, recuperamos a chave de atestado secreta usada para provar criptograficamente a genuinidade dos enclaves pela rede, permitindo passar enclaves falsos como genuínos", um grupo de acadêmicos de a Universidade de Michigan disse.

A segunda linha de ataque, apelidada de CrossTalk por pesquisadores da VU University Amsterdam, permite que o código controlado pelo invasor seja executado em um núcleo da CPU para atingir os enclaves SGX em execução em um núcleo completamente diferente e determinar as chaves privadas do enclave.

Um TEE, como o Software Guard Extensions ( SGX ) da Intel , refere-se a um enclave seguro, uma área dentro de um processador que garante confidencialidade e integridade de código e dados. Ele oferece salvaguardas contra a modificação de software e dados confidenciais por atores mal-intencionados que podem ter invadido a máquina (virtual) de destino.

Ataque SGAxe: Extraindo dados confidenciais dos enclaves SGX


O SGAxe se baseia no ataque de execução especulativa do CacheOut para roubar dados do SGX. Segundo os pesquisadores, enquanto a Intel tomou medidas para lidar com ataques de canal lateral contra o SGX por meio de várias atualizações de microcódigo e novas arquiteturas, as atenuações se mostraram ineficazes.

Essa exploração, como resultado, resulta em um ataque de execução transitória que pode recuperar chaves criptográficas SGX de uma máquina Intel totalmente atualizada, que é confiável pelo servidor de atestado da Intel.

Atestadoé um mecanismo oferecido como parte do SGX que permite aos enclaves provar a terceiros que foram inicializados corretamente em um processador Intel genuíno. A idéia é garantir que o software executado dentro da CPU não tenha sido violado e ter maior confiança de que o software está sendo executado dentro do enclave.

"Em poucas palavras, usamos o CacheOut para recuperar as chaves de vedação do espaço de endereço do enclave de citações de produção da Intel", afirmaram os pesquisadores. "Finalmente, usamos as chaves de vedação recuperadas para descriptografar o armazenamento de longo prazo do enclave de cotação, obtendo as chaves de atestado EPID das máquinas".



Ao quebrar essa confiança, o SGAxe facilita para um invasor criar um enclave desonesto que passa no mecanismo de atestado da Intel, resultando na perda de garantias de segurança.

"Com as chaves de atestado de produção da máquina comprometidas, qualquer segredo fornecido pelo servidor é imediatamente legível pelo aplicativo host não confiável do cliente, enquanto todas as saídas supostamente produzidas por enclaves em execução no cliente não podem ser confiáveis ​​para correção", disseram os pesquisadores. "Isso efetivamente torna inúteis os aplicativos DRM baseados em SGX, pois qualquer segredo provisionado pode ser recuperado trivialmente".

Embora a Intel tenha emitido correções para o CacheOut em janeiropor meio de uma atualização de microcódigo para fornecedores OEM e subsequentemente por meio de atualizações de BIOS para usuários finais, as atenuações do SGAxe exigirão corrigir a causa raiz do cacheOut (também conhecido como L1D Eviction Sampling ).


"É importante observar que o SGAxe depende do CVE-2020-0549, que foi atenuado em microcódigo (confirmado pelos pesquisadores em seu artigo CacheOut atualizado) e distribuído no ecossistema", afirmou a Intel em um comunicado de segurança .

O fabricante de chips também executará uma recuperação TCB (Trusted Compute Base) para invalidar todas as chaves de atestado assinadas anteriormente.

"Esse processo garantirá que seu sistema esteja em um estado seguro, de modo que ele possa usar novamente o atestado remoto", afirmaram os pesquisadores.

CrossTalk Attack: vazando informações entre os núcleos da CPU


O CrossTalk ( CVE-2020-0543 ), a segunda exploração SGX, é o que a Universidade VU chama de ataque MDS (Microarchitectural Data Sampling). Ele tira proveito de um buffer de "armazenamento temporário" legível em todos os núcleos da CPU para montar ataques de execução transitórios nos núcleos e extrair toda a chave privada ECDSA de um enclave seguro em execução em um núcleo de CPU separado.

"O buffer de armazenamento retém os resultados de instruções offcore executadas anteriormente em todos os núcleos da CPU", observaram os pesquisadores. "Por exemplo, ele contém os números aleatórios retornados pelo DRNG de hardware off-line, hashes de status da guarda de inicialização e outros dados confidenciais."





Em outras palavras, o CrossTalk funciona lendo o buffer temporário durante a execução transitória, a fim de vazar dados confidenciais acessados ​​por instruções da vítima executadas anteriormente.

O fato de o buffer reter a saída das instruções RDRAND e RDSEED permite que uma parte não autorizada rastreie os números aleatórios gerados e, portanto, comprometa as operações criptográficas que sustentam o enclave SGX, incluindo o processo de atestado remoto acima mencionado .


Com os processadores Intel lançados de 2015 a 2019, contando os processadores Xeon E3 e E, suscetíveis aos ataques, os pesquisadores da VU University disseram que compartilhava com a Intel uma prova de conceito demonstrando o vazamento do conteúdo do buffer de teste em setembro de 2018, seguido por um PoC implementando vazamentos RDRAND / RDSEED em julho de 2019.

"As mitigações contra ataques de execução transitórios existentes são amplamente ineficazes", resumiu a equipe. "A maioria das mitigações atuais depende do isolamento espacial de limites que não são mais aplicáveis ​​devido à natureza de núcleo cruzado desses ataques. Novas atualizações de microcódigo que bloqueiam todo o barramento de memória para essas instruções podem atenuar esses ataques - mas somente se houver problemas semelhantes que ainda não foram encontrados. "

Em resposta às descobertas, a Intel abordou a falha em uma atualização de microcódigo distribuída aos fornecedores de software ontem após um período prolongado de divulgação de 21 meses devido à dificuldade em implementar uma correção.

A empresa recomendou que os usuários dos processadores afetados atualizassem para a versão mais recente do firmware fornecida pelos fabricantes do sistema para solucionar o problema.

SGAxe e CrossTalk: chips Intel têm falhas em recurso de segurança

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r