Telegram Web Link
Forwarded from SecAtor
Исследователи Cyberthint профилировали APT Sea Turtle, также известную как Sea Turtle, Teal Kurma, Marbled Dust, SILICON и Cosmic Wolf, которая базируется в Турции.

Хакеры действуют с 2017 года и изначально засветили на перехвате DNS.

В 2021 году связать их с турецкой стороной смогли исследователи Microsoft, которые присвоили группе наименование SILICON.

Несмотря на то, что активность APT фиксировалась многими, до настоящего времени сведения по группе имеются лишь в ограниченном числе источников.

Группа реализует сбор политической и экономической разведывательной информации.

Основные цели Sea Turtle, преимущественно, включают организации в Европе, на Ближнем Востоке и в Северной Африке, прежде всего, представляющие интерес для Турецкой республики: провайдеры, IT-вендоры, медиа и политические структуры (например, РПК).

В своем отчете Cyberthint упомянули некоторые приемы и подробности деятельности группы, связанные с нарушением доступа cPanel, задействованием инструментов Adminer и SnappyTCP, а также SSH для уклонения от обнаружения.

Структурированные TTPs и IoC - в отчете.
🕷 Abuse SVCHost Methods.

• Практически, каждый пользователь Windows, неоднократно наблюдал в списке отображаемых диспетчером задач, несколько процессов с именем svchost.exe. Для разных версий Windows и в зависимости от установленных компонентов системы, количество таких процессов может составлять от нескольких штук до нескольких десятков. Однако, это вполне нормальное явление, поскольку svchost.exe – это главный процесс (Host process) для системных служб, загружаемых из динамических библиотек (.dll). Для запуска таких служб используется один и тот же исполняемый файл svchost.exe, размещенный в системном каталоге \Windows\system32\

• Одной из важнейших задач, решаемой большинством компьютерных вирусов, является маскировка в системе после ее заражения и некоторые из них маскируются под процессы с именем svchost.exe, поскольку таким образом можно затеряться среди прочих, вполне легальных процессов с таким же именем. Как раз об этом и пойдет речь. По ссылке ниже можно ознакомиться с определенными методами, необходимые ссылками и примерами, которые являются актуальными и позволяют замаскировать малварь под SVCHost:

https://redteamrecipe.com/abuse-svchost-methodsrtc0017

#Red_Team #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
VMware исправила критическую уязвимость SQL-инъекции CVE-2024-22280 (CVSS 8,5) в Aria Automation.

VMware Aria Automation
- это современная платформа облачной автоматизации, которая упрощает и оптимизирует развертывание, управление и руководство облачной инфраструктурой и приложениями.

Она предоставляет унифицированную платформу для автоматизации задач в нескольких облачных средах, включая VMware Cloud on AWS, VMware Cloud on Azure и VMware Cloud Foundation.

Аутентифицированный злоумышленник может воспользоваться уязвимостью, введя специально созданные SQL-запросы и выполнив несанкционированные операции чтения/записи в базе данных.

Обнаруженная исследователями Канадского правительственного центра киберзащиты (CGCD) уязвимость затрагивает VMware Aria Automation версии 8.x и Cloud Foundation версий 5.x и 4.x.

VMware
заявляет, что обходные пути для этой проблемы отсутствуют, для устранения CVE-2024-22280 рекомендуется применить исправления.
👨‍💻 HackTheBox. Взламываем Linux-машину средней сложности SURVEILLANCE.

• В этом видео автор проходит Linux-машину средней сложности под названием SURVEILLANCE на платформе HackTheBox.

• Для начала используем уязвимость удаленного выполнения кода в CraftCMS для закрепления на машине под учетной записью www-data. Затем идентифицируем и получим доступ к базе данных MySQL, где нахожу хэши паролей. После неудачной попытки взлома bcrypt-хеша из базы данных CraftCMS, мы сможем найти файл бэкапа базы данных. В нем обнаружим старую версию хеша SHA512, который успешно взломаем за считанные секунды, получая доступ к пользовательской учетной записи.

• Используя полученный пароль, мы подключимся к серверу по #SSH. Обнаружив открытый локальный порт 8080, определим, что это порт системы видеонаблюдения ZoneMinder. Создадим port forwarding на нашу локальную машину для удаленного доступа. Затем эксплуатируем другую уязвимость удаленного выполнения кода в ZoneMinder и получим доступ под другим пользователем, обладающим привилегиями sudo для запуска Perl-скриптов. Используем один из этих скриптов для инъекции произвольной команды, что позволяет нам повысить свои привилегии до уровня root.

➡️ https://youtu.be/Lpso0AwJV5Y

#Пентест #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 K8s LAN Party.

K8s LAN Party — это набор из пяти CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере #Kubernetes. Каждый сценарий посвящен проблемам сети Kubernetes, с которыми сталкивались разработчики данного ресурса в реальной практике.

• Инструмент поможет участникам углубить свои знания в области безопасности кластера Kubernetes: у них будет возможность встать на место злоумышленников и изучить ошибки в конфигурациях, что пригодится в работе.

• В K8s LAN Party кластер уже развернут. Игроку нужно лишь выполнять команды в терминале прямо в браузере: https://www.k8slanparty.com

#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴 Уязвимости аутентификации | Безопасность web приложений.

В этом ролике подробно описаны механизмы аутентификации, чем опасны их уязвимости и как можно их защитить. Также автор рассказывает, как работают механизмы аутентификации и разбирает на примерах прохождение лаб на платформе — https://portswigger.net/web-security

0:00 — уязвимости аутентификации;
0:22 — аутентификация это / типы аутентификации;
1:30 — как возникают уязвимости / последствия уязвимостей;
2:16 — как используются уязвимости на практике / Лаба 1;
6:18 — как используются уязвимости на практике / Лаба 2;
8:45 — как защитить механизмы аутентификации;
10:32 — где проходить лаборатории.

➡️ https://youtu.be/lWYJ1vD9OEM

#web
Please open Telegram to view this post
VIEW IN TELEGRAM
🪱 Code Red.

• Утро 15 июля 2001 года. Аналитики компании eEye Digital Security как раз допивали очередную порцию газировки Code Red Mountain Dew, когда в лабораторию стали поступать предупреждения о массовом распространении нового компьютерного червя. Отсюда и пошло: парни назвали вредонос в честь своего любимого напитка – “Code Red”. Так эта угроза получила свое имя, которое многим жертвам червя запомнилось надолго — буквально за несколько дней Code Red захватил Интернет.

• Как выяснилось позже, распространение червя началось еще 13 июля 2001 года. Малварь использовала уязвимость веб-сервера Internet Informatiom Server, заключающуюся в классическом переполнении буфера. Несмотря на то, что за месяц до описываемых событий корпорация Microsoft выпустила заплатку для этой уязвимости, далеко не все администраторы вовремя установили обновление. Указанное обстоятельство и послужило основной причиной полномасштабной эпидемии.

• Интернет-червь использовал тривиальнейшую уязвимость в одном из модулей веб-сервера, а точнее, расширении для индексации данных. В библиотеке idq.dll была обнаружена ошибка переполнения буфера. Уязвимость получила идентификатор MS01-33. По современным меркам это простейшая ошибка, которую можно проэксплуатировать, отправив на сервер чрезмерно длинный запрос такого вида:

GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0


• В результате данные после многочисленных символов N интерпретируются как инструкции и выполняются. Вся вредоносная нагрузка содержится непосредственно в запросе, то есть при наличии уязвимой инсталляции Microsoft IIS система заражается моментально и со стопроцентной гарантией.

• Следующие действия червя зависели от текущего числа. С 1 по 19 число каждого месяца вредонос занимался исключительно самораспространением: он опрашивал доступные в Интернете серверы, отправлял на них соответствующий запрос. Для этого на зараженном хосте создавалось 99 параллельных потоков, в каждом из них формировался список новых компьютеров-жертв, которым отправлялись HTTP-запросы.

• С 20 по 27 число Code Red выполнял DDoS-атаки по списку намертво зашитых в нем IP-адресов, среди которых присутствовал адрес сайта Белого Дома.

• Хотя массовое распространение червя было зафиксировано 15 июля 2001 года, своего пика оно достигло через 4 дня — 19 июля было заражено более 359 тыс. серверов. Позже, когда администраторы все-таки начали устанавливать на свои серверы рекомендованные Microsoft обновления безопасности, эпидемия понемногу пошла на убыль, хотя чуть позже появилась вторая версия Core Red, имевшая другую полезную нагрузку и использовавшая в GET-запросе символы X вместо N

• Из всей этой истории можно сделать два важных вывода. Первый — что своевременная установка патчей, которая была так важна 21 год назад, не потеряла своей актуальности и сейчас. Второй — то, что Code Red не шифровал файлы на дисках, не воровал пароли и не уничтожал данные, можно назвать чистым везением. Именно благодаря относительной «безобидности» червя эпидемия обошлась без серьезных последствий. А ведь они могли бы быть намного более печальными, если бы злоумышленники преследовали иные цели.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи Cloudflare выкатили отчет по безопасности приложений за 2024 год, отражающий современные тренды инфосека, которые определенно заставят серьезно призадуматься.

Проанализировав вредоносную активность с мая 2023 года по март 2024 года специалисты пришли к выводу, что хакеры способны задействовать PoC-эксплойты в атаках уже через 22 минуты после их релиза.

Обрабатывая в среднем 57 миллионов HTTP-запросов в секунду, Cloudflare фиксирует повышенную активность сканирования на предмет раскрытых CVE, за которыми следуют инъекции команд и попытки использовать доступные PoC для нацеливания.

В течение рассматриваемого периода наиболее тресковыми уязвимостями оказались CVE-2023-50164 и CVE-2022-33891 в продуктах Apache, CVE-2023-29298, CVE-2023-38203 и CVE-2023-26360 в Coldfusion и CVE-2023-35082 в MobileIron.

Характерным примером роста скорости использования уязвимостей в реальных атаках является CVE-2024-27198, позволяющая обойти аутентификацию в JetBrains TeamCity.

Cloudflare
зафиксировала случай, когда злоумышленник применил эксплойт на основе PoC всего через 22 минуты после его публикации, что фактически не оставило защитникам возможности для исправления ситуации.

Cloudflare
утверждает, что это обусловлено отчасти тем, что некоторые субъекты угроз специализируются на определенных категориях CVE, имея при этом глубокое понимание того, как быстро воспользоваться раскрытием новых уязвимостей.

По мнению исследователей, единственный способ противодействия такой динамике - внедрение ИИ для ускорения разработки эффективных правил WAF с условием баланса между низким уровнем ложных срабатываний и скоростью реагирования.

Другим ошеломляющим выводом из отчета Cloudflare является то, что 6,8% всего ежедневного Интернет-трафика — это трафик типа DDoS, нацеленный на онлайн-приложения и сервисы.

Это заметный рост по сравнению с 6%, зафиксированным за предыдущий период (2022–2023 гг.), что свидетельствует об увеличении общего объема DDoS-атак.

По данным Cloudflare, во время крупных глобальных атак вредоносный трафик может достигать до 12% всего HTTP-трафика.

Отчет в формате PDF доступен здесь и включает рекомендации, а также более глубокий анализ собранной статистики.
👩‍💻 K8s LAN Party.

K8s LAN Party — это набор из пяти CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере #Kubernetes. Каждый сценарий посвящен проблемам сети Kubernetes, с которыми сталкивались разработчики данного ресурса в реальной практике.

• Инструмент поможет участникам углубить свои знания в области безопасности кластера Kubernetes: у них будет возможность встать на место злоумышленников и изучить ошибки в конфигурациях, что пригодится в работе.

• В K8s LAN Party кластер уже развернут. Игроку нужно лишь выполнять команды в терминале прямо в браузере: https://www.k8slanparty.com

#CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
404 Media сообщила, что ФБР успешно получила доступ к заблокированному айфону Томаса Мэтью Крукса, причастного к покушению на Дональда Трампа.

Оперативно преодолеть защиту устройства Крукса сразу после покушения агентам ФБР в Пенсильвании не удалось, пришлось направить вещдок в лабораторию в Квантико, Вирджиния, где его благополучно препарировали.

Собственно, бюро не то чтобы скрывало, а официально заявило, что техническим специалистам удалось успешно подключиться к телефону, который сейчас вдоль и поперек анализируется в рамках расследования. Как именно это удалось не сообщается.

В аналогичной ситуации несколькими годами ранее Министерство юстиции США неоднократно пыталось заставить Apple предоставить силовикам обход систем безопасности iPhone или исходный код iOS, чтобы получить доступ к данным на iPhone стрелка из Сан-Бернардино.

Тогда генеральный директор Apple Тим Кук заявил, что компания не будет помогать ФБР, отклонив также идею внедрения бэкдора в ее систему.

Правда, позднее ФБР все же прекратило дело после того, как господрядчик Azimuth Security успешно разблокировал устройство.

Конечно, по этому поводу вспоминаются GrayKey, UFED, Elcomsoft iOS Forensic Toolkit и MSAB XRY, но почему-то первее на ум приходит Операция Триангуляция.

В свете последних санкций в отношении Лаборатории Касперского, видимо, американским властям последнее тоже припоминается.
📖 OpenContacts.

• Речь пойдет о приложении на #Android, которое представляет собой изолированный справочник контактов. Данное решение будет интересно тем, кто обеспокоен вопросами приватности и анонимности, безопасности своих контактов и не хочет светить данную информацию сторонним приложениям.

• Суть заключается в том, что если мы запишем контактны в этой тулзе, то ни одно приложение на смартфоне не получит к ним доступ (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных отдельно от контактов Android. К слову, приложение имеет открытый исходный код и поддерживается разработчиками.

Скачать можно отсюда: https://f-droid.org/

#Android #Приватность
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Group-IB выкатили отчет в отношении банды вымогателей Qilin, о которой мы буквально вчера давали материал по части их кооперации со операторами Scattered Spider.

Группировка нашумела резонансными атаками на Synnovis и сеть медучреждений в Лондоне, потребовав выкуп в размере 50 миллионов долларов.

С момента своего становления из программы-вымогателя Agenda RaaS Qilin превратилась в мощную угрозу на основе Rust, нацеленную на более чем 150 организаций в 25 странах.

В новом исследовании Грибов основное внимание уделено развивающимся TTPs, включая эксплуатацию уязвимостей Fortinet и Veeam Backup, развертывание ransomware и уникальные методы хеширования.

Кроме того, в исследовании подробно описаны их методы повышения привилегий, методы обхода защиты и горизонтальное перемещение через PsExec и VMware vCenter.

Сама программа-вымогатель использует шифрование AES-256 CTR или ChaCha20, что еще больше затрудняет восстановление за счет удаления резервных копий и перезагрузки системы.

Как отмечают специалисты, Qilin представляет собой серьезную угрозу в сфере кибербеза, демонстрируя гибкость в развертывании посредством партнерства в рамках Ransomware-as-a-Service.

Новый отчет стал дополнением к более ранним исследованиям, включающим  информацию об административных стратегиях Qilin и их тактике сотрудничества.
👩‍💻 Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.

Работа с объектами:
- Просмотр структуры объектов;
- Выбор частей объектов;
- Удаление объектов из конвейера;
- Сортировка объектов;
- Создание объектов .NET и COM;
- Использование статических классов и методов;
- Получение объектов WMI с помощью Get-CimInstance;
- Прямое управление элементами.

Управление компьютерами:
- Изменение состояния компьютера;
- Сбор информации о компьютерах;
- Создание запросов Get-WinEvent с помощью FilterHashtable.

Управление процессами и службами:
- Управление процессами при помощи командлетов Process;
- Управление сервисами;
- Работа с принтерами;
- Выполнение задач по работе с сетями;
- Работа с программами установки программного обеспечения;
- Декодирование команды PowerShell из выполняемого процесса.

Работа с выходными данными:
- Перенаправление выходных данных;
- Использование команд Format для изменения представления вывода.

Управление дисками и файлами:
- Управление текущим расположением;
- Управление дисками PowerShell;
- Работа с файлами и папками;
- Работа с файлами, папками и разделами реестра;
- Работа с записями реестра;
- Работа с разделами реестра.

Создание элементов пользовательского интерфейса:
- Создание настраиваемого поля ввода;
- Создание графического элемента управления "Выбор даты";
- Списки с множественным выбором;
- Выбор элементов из списка.

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
📶 Интерактивное описание таблиц iptables.

• Iptables - это мощный инструмент управления сетью в Linux, который позволяет администраторам управлять входящими и исходящими пакетами данных. Это основной инструмент для настройки межсетевых экранов в системах #Linux.

➡️ Наглядная демонстрация и подробное описание каждого шара доступно по ссылке: https://zersh01.github.io/iptables_interactive_scheme/

#iptables
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 puter.

• Нашел интересный проект на GitHub для запуска ОС прямо в браузере и был приятно удивлен тому, какой функционал в ней реализован. Тут Вам и офисные инструменты, игры, открытый исходный код и бесплатное использование:

➡️ https://puter.com/
➡️ https://github.com/HeyPuter/puter

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Microsoft выпустила отдельный инструмент восстановления WinPE для деактивации неисправного обновления CrowdStrike, которое в пятницу привело к сбою более 8,5 миллионов устройств Windows по всему миру.

Для устранения неполадки, администраторам требуется перезагрузить затронутые устройства Windows в безопасном режиме или среде восстановления и вручную удалить неисправный драйвер ядра из папки C:\Windows\System32\drivers\CrowdStrike.

Однако подобное решение проблем в объеме может быть проблематичным и очень трудоемким, в связи с чем подключились микромягкие, автоматизировав удаление неисправного обновления CrowdStrike с устройств Windows.

Но, как обычно, не так все гладко, если в деле Microsoft. Работа скрипта на определенном этапе потребует все необходимые ключи восстановления Bitlocker, что может также вызвать определенные трудности.

Помнится, были времена, когда AV-вендоры выпускали инструменты для удаления последствий масштабных вирусных атак.

А теперь Microsoft выпускает тулзу для удаления драйвера от CrowdStrike.

До чего довел планету этот фигляр Альперович ПЖ!
👩‍💻 Oh My Git.

• Поделюсь с Вами достаточно увлекательной и, самое главное, полезной open source игрой для изучения GIT. Тут Вам и отдельный режим для новичков (в виде карточек) и для продвинутых пользователей (в терминале), можете даже создавать свои собственные уровни. В общем и целом, игра действительно полезная: Вы подключаете реальный репозиторий, изучаете и выполняете команды, наблюдаете результат в режиме реального времени.

➡️ https://ohmygit.org

#Git
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏Пока ESET ковыряется в Telegram, киберподполье потрошит продукты ESET.

В недавнем сообщений DonutLeak заявило, что ей удалось поломать новую версию Premium Home Security от ESET. Хакеры посетовали на многочисленные уязвимости ПО и заявили, что оно не оправдало ожиданий.

Кроме того, прошлись и по Sophos, заметив: все всегда происходит само собой, как по волшебству. А в качестве следующей цели указали на решение Eset Smart Security Premium.
2025/07/09 22:40:50
Back to Top
HTML Embed Code: