Telegram Web Link
S.E.Book
Photo
Docker_Command_Cheat_Sheet.pdf
272.7 KB
👩‍💻 Шпаргалка с командами Docker.

• Помимо содержательного файлика с полезными командами Docker, хочу поделиться интересным репозиторием, который собрал уже 3.6К звёзд и содержит в себе необходимые подсказки для начинающих и опытных специалистов:

- Установка;
- Реестры и репозитории Docker;
- Первые действия с контейнерами;
- Запуск и остановка контейнеров;
- Получение информации о контейнерах;
- Сеть;
- Очистка Docker;
- Docker Swarm;
- Заметки.

#Docker #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ Awesome PCAP tools.

• Порой кажется, что задача собирать и анализировать трафик сети очень трудоёмкая. Причин, требующих мониторить трафик может быть множество, начиная от неправильных конфигураций, которые нагружают вашу сеть, до создания поведенческого baseline сетевой активности и анализа аномалий.

• Поделюсь с Вами полезным и объемным репозиторием, который содержит список инструментов для обработки файлов pcap (Packet Capture Data) при исследовании сетевого трафика.

- Linux commands;
- Traffic Capture;
- Traffic Analysis/Inspection;
- DNS Utilities;
- File Extraction;
- Related Projects.

➡️ https://github.com/caesar0301/awesome-pcaptools

#Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Awesome Vulnerable Applications.

• Подборка заранее уязвимых приложений, сервисов, ОС и пр. для вашего обучения, либо тестирования различного рода сканеров:

- Online;
- Paid;
- Vulnerable VMs;
- Cloud Security;
- SSO - Single Sign On;
- Mobile Security;
+ OWASP Top 10;
- SQL Injection;
- XSS Injection;
- Server Side Request Forgery;
- CORS Misconfiguration;
- XXE Injection;
- Request Smuggling;
+ Technologies;
- WordPress;
- Node.js;
- Firmware;
- Uncategorized.

➡️ https://github.com/vavkamil/awesome-vulnerable-apps/

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🔝 Top Steganography Methods.

• Шифрование помогает сохранять данные в секрете, но одновременно привлекает лишнее внимание. Если файл так просто не открыть, значит, в нем наверняка есть что-то ценное. Поэтому бывает важно скрыть само наличие секретной информации. Проще всего это сделать, растворив конфиденциальные данные внутри какого-нибудь безобидного файла.

- QR codes;
- Image Transformations;
- Files Strings;
- WAV/* Steg and Bruteforce;
- File in File;
- Braille;
- TTF;
- Brainfuck;
- Morse Code;
- LSB HALF;
- Digital Watermarking;
- Cryptography;
- Splited Files;
- Key and Cipher alongside;
- Unicode;
- spectogram;
- Sound pattern of thing like dial Number.

#Steganography
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Awesome PowerShell.

• Большая подборка различного материала для изучения PowerShell: книги, курсы, статьи, подсказки, команды и т.д.:

- API Wrapper;
- Blogs;
- Books;
- Build Tools;
- Code and Package Repositories;
- Commandline Productivity;
- Communities;
- Data;
- Documentation Helper;
- Editors and IDEs;
- Frameworks;
- Interactive Learning;
- Logging;
- Module Development Templates;
- Package Managers;
- Parallel Processing;
- Podcasts;
- Security;
- SharePoint;
- SQL Server;
- Testing;
- Themes;
- UI;
- Videos;
- Webserver;
- Misc.

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи IOActive раскрыли новую уязвимость 20-ти летней давности AMD SinkClose, которая затрагивает несколько поколений процессоров EPYC, Ryzen и Threadripper.

Уязвимость позволяет злоумышленникам с привилегиями уровня ядра (Ring 0) получать привилегии Ring -2 и устанавливать вредоносное ПО, которое фактически необнаружиемо.

Ring -2 - это один из самых высоких уровней привилегий на компьютере, работающий над Ring -1 (используемым для гипервизоров и виртуализации ЦП) и Ring 0, которое является уровнем привилегий, используемым ядром ОС.

Уровень привилегий Ring -2 связан с функцией System Management Mode (SMM) современных ЦП. SMM занимается управлением питанием, аппаратным контролем, безопасностью и другими низкоуровневыми операциями, необходимыми для стабильности системы.

Благодаря высокому уровню привилегий SMM изолирован от ОС, что исключает возможность его легкого воздействия со стороны злоумышленников и вредоносного ПО.

Проблема отслеживается как CVE-2023-31315 и имеет высокую степень серьезности CVSS: 7,5. Полную информацию об атаке исследователи представили в докладе на DefCon.

При этом Sinkclose оставалась незамеченной на протяжении почти 20 лет, затронув широкий спектр моделей чипов AMD.

Причем SinkClose позволяет злоумышленникам с доступом на уровне ядра (Ring 0) изменять настройки режима управления системой (SMM), даже если включена его блокировка.

Ring -2 изолировано и невидимо для ОС и гипервизора, поэтому любые вредоносные изменения, внесенные на этом уровне, не могут быть обнаружены средствами безопасности, работающими в ОС.

Единственный способ обнаружить и удалить вредоносное ПО, установленное с помощью SinkClose, - это физическое подключение к процессорам с помощью инструмента, называемого программатором SPI Flash, и сканирование памяти на наличие вредоносного ПО.

В свою очередь, AMD сообщает , что уже выпустила исправления для своих настольных и мобильных процессоров EPYC и AMD Ryzen, а дополнительные исправления для встраиваемых процессоров появятся позже.

Доступ на уровне ядра является необходимым условием для проведения атаки Sinkclose. AMD отметила это в своем заявлении для Wired, подчеркнув сложность эксплуатации CVE-2023-31315 в реальных сценариях.

Однако по мнению IOActive, уязвимости на уровне ядра, хотя и не широко распространены, безусловно, не редкость в сложных атаках, что уже неоднократно фиксировалось в случае с BYOVD и эксплуатации нулей в Windows для повышения привилегий.

Учитывая это, Sinkclose может представлять серьезную угрозу для организаций, использующих системы на базе AMD, особенно со стороны APT и высококвалифицированных субъектов.
👩‍💻 PowerShell Commands for Pentesters.

• В продолжении к вчерашней публикации поделюсь с Вами полезными командами, которые будут полезны пентестерам и специалистам в области информационной безопасности:

+ Locating files with sensitive information:
- Find potentially interesting files;
- Find credentials in Sysprep or Unattend files;
- Find configuration files containing “password” string;
- Find database credentials in configuration files;
- Locate web server configuration files;
+ Extracting credentials:
- Get stored passwords from Windows PasswordVault;
- Get stored passwords from Windows Credential Manager;
- Dump passwords from Google Chrome browser;
- Get stored Wi-Fi passwords from Wireless Profiles;
- Search for SNMP community string in registry;
- Search for string pattern in registry;
+ Privilege escalation:
- Search registry for auto-logon credentials;
- Check if AlwaysInstallElevated is enabled;
- Find unquoted service paths;
- Check for LSASS WDigest caching;
- Credentials in SYSVOL and Group Policy Preferences (GPP);
+ Network related commands:
- Set MAC address from command-line;
- Allow Remote Desktop connections;
- Host discovery using mass DNS reverse lookup;
- Port scan a host for interesting ports;
- Port scan a network for a single port (port-sweep);
- Create a guest SMB shared drive;
- Whitelist an IP address in Windows firewall;
+ Other useful commands:
- File-less download and execute;
- Get SID of the current user;
- Check if we are running with elevated (admin) privileges;
- Disable PowerShell command logging;
- List installed antivirus (AV) products.

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 История подростков, создавших ботнет Mirai.

• Речь пойдет о короле ботнетов "Mirai" и о истории его создания. Этот ботнет разработали студенты, которые решили организовать DDOS-атаку на собственный университет. Но в конечном итоге Mirai стал самым крупным IoT-ботнетом, а ребят поймали и отправили в места не столь отдаленные.

• К слову, внутри Mirai — небольшой и чистый код, который не отличался технологичностью. Для распространения задействовалась всего 31 пара логин-пароль, но даже этого оказалось достаточно, чтобы захватить более полумиллиона IoT устройств.

Читать статью [12 min].

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Лаборатория Касперского, не изменяя традициям, уже более шести лет продолжает готовить аналитику и делиться квартальными отчетами по APT для освещения ключевых событий и выводов, о которых точно должны знать в инфосек-сообществе.

В новом выпуске внимание сосредоточено на трендах, которые наблюдали исследователи ЛК во втором квартале 2024 года.

Главным событием этого квартала стал бэкдор утилиты сжатия XZ, интегрированной во многие популярные дистрибутивы Linux, в частности, использование социальной инженерии для получения постоянного доступа к среде разработки.

ToddyCat
обзавелась новой версией PcExter 2.0, полностью переработанной и переписанной на .NET, реализующей возможность собирать данные самостоятельно, а также использовать улучшенный механизм поиска файлов. 

Развертыванием фреймворка QSC и задействование бэкдора GoClient удалось связать со средней уверенностью с субъектом угроз CloudComputating.

GOFFEE
отошла от Owowa и PowerShell RCE-импланта VisualTaskel, продолжая проводить вторжения, используя PowerTaskel, предыдущую цепочку заражения на основе HTA, и добавив в арсенал новый загрузчик, замаскированный под легитимный документ и распространяемый по электронной почте.

Отмечен новый RAT с низким уровнем обнаружения под названием SalmonQT. Образец использовал REST API GitHub для приема инструкций и загрузки данных, тем самым выступая в качестве сервера C2. С низкой степенью уверенности приписывается CNC.

Gaza Cybergang
скорректировала свои TTP и теперь в качестве средства для загрузки первоначального загрузчика IronWind полагается на setup_wm.exe, файл Windows Media Utility. Приманки также были изменены.

Mysterious Elephant
продолжается совершенствовать свой арсенал, задействовав обновленные инструменты и инфраструктуру - в основном бэкдоры и загрузчики для минимизации обнаружения на ранних стадиях атак.

Атаки хактивистов также украсили ландшафт угроз в этом квартале. Не все эти атаки сосредоточены на зонах открытого конфликта, как показывают атаки на цели в Албании со стороны группы Homeland Justice.

Среди других интересных открытий - новый модульный вредоносный фреймворк Aniseed Vodka, более релевантные образцы DinodasRAT для Linux, новый субъект угроз CloudSorcerer, а также ранее неизвестная кампания, нацеленная на организации в России с использованием бэкдора Telemos.

В то время как некоторые TTP-атаки остаются прежними, включая активное использование социнженерии для проникновения в целевую организацию или компрометация отдельного устройства, другие обновились и расширили сферу своей деятельности.
Forwarded from SecAtor
На уязвимости ArtiPACKED в GitHub, подвергающей репозитории потенциальному захвату, остановимся подробнее.

Недавно обнаруженный вектор атаки в артефактах GitHub Actions, получивший название ArtiPACKED, может быть использован для получения доступа к облачным средам организаций.

Как выяснили исследователи Palo Alto Networks Unit 42, сочетание неправильных настроек и уязвимостей безопасности может привести к утечке токенов артефактов, как сторонних облачных сервисов, так и токенов GitHub, что сделает их доступными для чтения любому, имеющему доступ к репозиторию.

Это позволяет злоумышленникам, имеющим доступ к этим артефактам, потенциально скомпрометировать сервисы, к которым эти секреты предоставляют доступ.

В первую очередь, была обнаружена утечка токенов GitHub (например, GITHUB_TOKEN и ACTIONS_RUNTIME_TOKEN), которые могут не только предоставить злоумышленникам несанкционированный доступ к репозиториям, но и дать им возможность отравить исходный код и отправить его в производство через рабочие процессы CI/CD.

Артефакты в GitHub позволяют пользователям обмениваться данными между заданиями в рабочем процессе и сохранять эту информацию после ее завершения в течение 90 дней, включая сборки, файлы журналов, дампы ядра, тестовые результаты и пакеты развертывания.

Проблема заключается в том, что эти артефакты общедоступны для всех в случае проектов с открытым исходным кодом, что делает их ценным ресурсом для извлечения секретов, таких как токены доступа GitHub.

В частности, было установлено, что артефакты раскрывают недокументированную переменную среды ACTIONS_RUNTIME_TOKEN, срок действия которой составляет около шести часов, которую можно использовать для замены артефакта вредоносной версией до истечения срока ее действия.

Метод открывает окно RCE-атаки, когда разработчики напрямую загружают и запускают вредоносный артефакт или существует последующее задание рабочего процесса, настроенное на выполнение на основе ранее загруженных.

Хотя срок действия GITHUB_TOKEN истекает по завершении задания, улучшения, внесенные в функцию артефактов в версии 4, означают, позволяют использовать сценарии состояния гонки для кражи токена, загрузив артефакт во время выполнения рабочего процесса.

Украденный токен может быть впоследствии использован для отправки вредоносного кода в репозиторий путем создания новой ветки до того, как работа конвейера завершится и токен станет недействительным.

Однако эта атака основана на рабочем процессе, имеющем разрешение «contents: write».

Ряд репозиториев с открытым исходным кодом, связанных с Amazon Web Services (AWS), Google, Microsoft, Red Hat и Ubuntu, были признаны уязвимыми для атаки.

GitHub
же, со своей стороны, классифицировала проблему как информационную, требуя, чтобы пользователи взяли на себя ответственность за защиту своих загруженных артефактов.
💉 SQL-инъекции для начинающих.

• Современные веб-приложения имеют довольно сложную структуру. Для хранения информации активно используются базы данных на основе языка SQL. При обращении к какой-либо странице, веб-приложение формирует специальный SQL-запрос, который запрашивает в базе данных соответствующую запись. Результат запроса возвращается в веб-приложение, которое, в свою очередь, отображает его на странице браузера для пользователя.

• Использовать подобную схему взаимодействия удобно, но вместе с этим, возрастает риск появления SQL-инъекций. Суть их работы заключается во внедрении собственного кода в SQL-запрос к базе данных с целью получить дополнительную информацию от нее.

• Предлагаю ознакомиться с полезным материалом для начинающих, который поможет понять основы и выбрать правильное направление при изучении дальнейшей информации. Материал разделен на 3 части (оригинал и перевод на русский язык):

• Читать статью: [1], [2], [3].

• Перевод: [1], [2], [3].

#SQL #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏Банда вымогателей Rhysida нанесла удар по известному на западе новостному изданию The Washington Times.

Хакеры утверждают, что им удалось выкрасть конфиденциальные данные сотрудников, предлагая редакции в течение недели решить вопрос по выплате выкупа.

За свои скромные услуги по нейтрализации потенциальной утечки Rhysida просит 15 битков или около 300 000 долларов.

В свою очередь, The Washington Times пока не подтверждают взлом. Так что будем посмотреть, чем завершиться переговорный процесс.
⚙️ Linux Crisis Tools

В одном из блогов заметил полезную статью, которая содержит в себе определенный набор необходимых инструментов, когда инцидент на сервере уже случился. Автор в своей статье рекомендует установить их заранее =))

➡️ https://www.brendangregg.com/blog/2024-03-24/linux-crisis-tools.html

#Linux #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🎙 Простая агентурная работа: интервью с социальными инженерами.

Проверка системы безопасности компании это не только пентесты и фишинговые рассылки, но и шпионские операции с проникновением на территорию заказчика. Как уже стало понятно из названия, статья представлена в формате интервью с социальными инженерами, которые любезно и содержательно смогли ответить на некоторые вопросы о своей нестандартной работе:

➡️ https://habr.com/ru/post/660169/

#СИ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Лаборатории Касперского выкатили отчет в отношении сложной кампании Tusk, нацеленной на пользователей Windows и macOS, связанной с распространением вредоносного ПО DanaBot и StealC и маскировкой под легитимные бренды.

Замеченный кластер активности организован русскоязычными хакерами и охватывает несколько как активных, так и неактивных подкампаний, реализующих начальный загрузчик на Dropbox, который отвечает за доставку дополнительных образцов вредоносного ПО, прежде всего, инфокрадов и клипперов.

Из 19 выявленных подкампаний в настоящее время активны только три.

Название Tusk обусловлено ссылкой на сленговый термин Mammoth, фигурирующий в записях журнала, связанных с первоначальным загрузчиком.

Кампании также примечательны применением различных фишинговых тактик, главной целью которых является кража личной и финансовой информацией, которая впоследствии реализуется в даркнете или используется для доступа к игровым аккаунтам и криптокошелькам.

Первая из трех подкампаний, известная как TidyMe, имитирует peerme[.]io с похожим сайтом, размещенным на tidyme[.]io (а также tidymeapp[.]io и tidyme[.]app), в рамках которой распространяется вредоносная ПО для Windows и macOS.

Загрузчик представляет собой приложение Electron, которое при запуске предлагает жертве ввести отображаемую CAPTCHA, после чего отображается основной интерфейс приложения, в то время как два дополнительных вредоносных файла скрытно загружаются и выполняются в фоновом режиме.

Оба вида вредоносной нагрузки, обнаруженные в ходе кампании, представляют собой Hijack Loader, которые в конечном итоге запускают штамм вредоносного ПО StealC, способного собирать широкий спектр информации.

Вторая подкампания - RuneOnlineWorld («runeonlineworld[.]io»), предполагает использование фейкового сайта, имитирующего многопользовательскую онлайн-игру под названием Rise Online World, для распространения аналогичного загрузчика, который прокладывает путь для DanaBot и StealC на взломанных хостах.

В ходе этой кампании через Hijack Loader также распространяется вредоносное ПО-клиппер на базе Go, предназначенное для мониторинга содержимого буфера обмена и подмены адресов криптокошельков для перехвата транзакций.

Завершает активные кампании Voico, которая выдает себя за умного переводчика YOUS (yous[.]ai) с вредоносным аналогом, получившим название voico[.]io, с целью распространения начального загрузчика, который после установки просит жертву заполнить регистрационную форму, содержащую ее учетные данные, а затем регистрирует информацию на консоли.

Окончательные полезные нагрузки демонстрируют такое же поведение, как и во второй подкампании, единственное отличие заключается в том, что вредоносная программа StealC, используемая в этом случае, взаимодействует с другим C2.

Все кампании демонстрируют умелое применение методов социнженерии, включая фишинг, в сочетании с многоступенчатыми механизмами доставки вредоносного ПО, что подчеркивает передовые возможности задействованных субъектов угроз.
🔍 Занимательная Форензика. Теория, книги, лабы, видео и многое другое...

Форензика, как аспект #ИБ, развита гораздо в меньшем объеме нежели #пентест или организация защитных средств. Правильных подход при проведении мероприятий по сбору цифровых доказательств может дать не только восстановить картину возможного инцидента, но и позволит выявить пути и предпосылки возникновения инцидента.

Для изучения данной науки обязательно обрати внимание на репозиторий, в котором собраны инструменты, книги, руководства и другой полезный материал: https://github.com/mikeroyal/Digital-Forensics-Guide

Дополнение:

Отличная подборка команд Windows, Linux и MacOS для понимания того, что произошло в системе и какую информацию можно оттуда достать — https://www.jaiminton.com/cheatsheet/DFIR/

#Форензика
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Как обеспечить безопасность сайта на WordPress: инструменты для аудита и мониторинга.

• WordPress — самая популярная система управления контентом, поэтому чаще других подвергается атакам. В этой статье разберем инструменты, которые помогут проверить безопасность и защитить сайт на WordPress.

• В этой статье рассмотрим следующие темы:


- Инструменты для проверки изменений в файловой системе Linux;
- Wazuh и Lynis — инструменты для мониторинга безопасности;
- Сервисы для проверки на вредоносное ПО;
- WPScan — проверяем сайт на уязвимости;
- Плагин Wordfence — для защиты WordPress;
- Регулярное обновление системы;
- Как автоматически обновлять пакеты в ispmanager;
- Кратко — как защитить сайт на WordPress.

➡️ Читать статью [9 min].

#WordPress
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи ESET сообщают о новой тактике фишинга, нацеленной на пользователей iOS и Android с помощью Progressive Web Applications (PWA) и WebAPK, имитирующих легальное банковское ПО для обхода средств защиты и хищения учетных данных.

Задействуемые Progressive Web Applications (PWA) представляют собой веб-сайты, объединенные в пакеты, которые выглядят как приложения, в то время как на Android использовались WebAPK, которые, по-видимому, устанавливаются из Google Play.

Созданные с использованием технологий веб-приложений, PWA могут работать на различных платформах и типах устройств и не требуют от пользователя разрешения на установку сторонних приложений.

В рамках наблюдаемых атак пользователям iOS предлагалось добавить PWA на заглавные экраны, в то время как пользователям Android приходилось подтверждать определенные всплывающие окна в браузере перед установкой приложения.

WebAPK,
которые можно считать обновленными PWA, выглядят как обычные нативные приложения, и их установка не вызывает никаких предупреждений на устройствах Android, даже если пользователь не разрешил установку из сторонних источников.

Кроме того, на вкладках с информацией о приложениях будет указано, что приложения были загружены из Google Play.

Злоумышленники, стоящие за фишинговыми кампаниями, использовали автоматизированные голосовые вызовы, вредоносную рекламу в соцсетях и SMS для распространения ссылок на веб-сайты с размещенными мошенническими приложениями.

Открытие фишинговой ссылки на странице имитирует официальную страницу Google Play/Apple Store или официальный сайт целевого банковского ПО.

Затем пользователю предлагается установить новую версию приложения, что приводит к установке вредоносной ПО без отображения на устройстве какого-либо предупреждения безопасности.

После установки фишингового PWA или WebAPK значок добавляется на заглавный экран пользователя, а его открытие приведет непосредственно к фишинговой странице входа.

После установки жертвам предлагается ввести свои учетные данные интернет-банкинга для доступа к учетной записи через новое приложение. Вся представленная информация отправляется на серверы C2 злоумышленников.

По данным ESET, фишинговые атаки, вероятно, начались примерно в ноябре 2023 года, а серверы С2, собирающие информацию, начали работу в марте 2024 года. В некоторых случаях для сбора информации о пользователях использовался бот в Telegram.

Атаки были в основном направлены на пользователей в Чешской Республике, однако также были зафиксированы атаки, нацеленные на пользователей в Венгрии и Грузии.

На основе обнаруженной инфраструктуры C2 ESET полагает, что новую тактику использовали две разные группы угроз в своих фишинговых атаках.

Кроме того, ресерчеры предупреждают, что злоумышленники могут расширить свой арсенал за счет увеличения числа мимикрируемых приложений, поскольку их трудно отличить от легитимных.
2025/07/08 21:46:23
Back to Top
HTML Embed Code: