• Когда Telegram реализовал функционал комментариев в группах, многие столкнулись с бессмысленными сообщениями или рекламой, которую рассылали спам-боты. Львиную долю такого спама занимали боты с аватаркой красивой девушки и ссылкой в профиле на различные ресурсы (боты, сайты, группы, чаты и т.д.). Наивный читатель обращал внимание на аватарку, смотрел в профиль, видел ссылку и переходил по ней. Таким образом, человек мог оказаться жертвой SCAM-проекта и потерять деньги.
• Прошло более двух лет, схема развивается и процветает. Теперь спамеры используют ИИ и Premium подписку, что позволяет оставлять развернутый комментарий под каждым постом, иметь красивую галочку рядом с именем и удвоенные лимиты. Как говориться, прогресс остановить невозможно. И пока кто-то смотрит на картиночки, который генерирует нейросеть, другие реализуют и развивают свои проекты...
• Сегодня поделюсь интересной статьей, в которой описано, как работают такие боты, для чего они нужны и как с этим бороться [
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• PGDSAT — инструмент для анализа безопасности PostgreSQL сервера. По факту работы данного инструмента мы получим объемный отчет с оценкой безопасности. Пример отчета можно посмотреть тут: https://www.darold.net/sample_pgdsat/report.html
#PostgreSQL
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - HexaCluster/pgdsat: PostgreSQL Database Security Assessment Tool
PostgreSQL Database Security Assessment Tool. Contribute to HexaCluster/pgdsat development by creating an account on GitHub.
📦 Как расследовать инцидент взлома? Челлендж Meerkat на HackTheBox!
• Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией и потенциально слабыми методами обеспечения безопасности. Вам предоставляются PCAP и данные журналов, и перед вами ставится задача определить, произошла ли компрометация.
• Этот сценарий заставит вас применить свои навыки анализа, эффективно просеивая сетевые данные и журналы для обнаружения потенциальных признаков вторжения, и тем самым даст реальное представление о ключевой роли кибербезопасности в защите развивающегося бизнеса.
➡️ https://youtu.be/yP4YaNLEMDU
#Пентест #CTF
• Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией и потенциально слабыми методами обеспечения безопасности. Вам предоставляются PCAP и данные журналов, и перед вами ставится задача определить, произошла ли компрометация.
• Этот сценарий заставит вас применить свои навыки анализа, эффективно просеивая сетевые данные и журналы для обнаружения потенциальных признаков вторжения, и тем самым даст реальное представление о ключевой роли кибербезопасности в защите развивающегося бизнеса.
#Пентест #CTF
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Расследую инцидент взлома MEERKAT.HTB | #HackTheBox | КАК ПРОЙТИ #MEERKAT.HTB
Друзья, создание каждого выпуска — это большое вложение времени и сил. Если вам нравится то, что я делаю, и хочется поддержать, буду рад вашей помощи!
Так же, если вы хотите прокачать свои навыки, буду рад, если вы зарегистрируетесь на HackTheBox по моей…
Так же, если вы хотите прокачать свои навыки, буду рад, если вы зарегистрируетесь на HackTheBox по моей…
• Система доменных имен (DNS) является фундаментальной частью интернета, обеспечивая преобразование легко запоминаемых доменных имен в IP-адреса, необходимые для подключения к веб-ресурсам.
• Поделюсь с Вами полезным материалом, которого часто не хватает начинающим и бывалым специалистам:
- Что такое DNS и как она работает;
- Как работает DNS-запрос;
- Иерархия DNS;
- Рекурсивные резолверы и кеширование;
- Записи DNS и их типы.
#DNS
Please open Telegram to view this post
VIEW IN TELEGRAM
• Направление программ-вымогателей сохраняет свое лидерство в рейтинге киберугроз для бизнеса по сей день. Я нашел очень интересный материал, содержащий техники, тактики и процедуры, которые относятся к определенным группам шифровальщиков. Информация представлена в виде красивой матрицы в структурированном виде, с пруфами и сигма-правилами.
#Ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
Tidalcyber
Tidal Cyber
Threat-Informed Defense
Forwarded from SecAtor
Пожалуй, начнем неделю с обзора исследований по уязвимостям, подробно останавливаться на каждой смысла особого нет, но ссылочки для более детального изучения оставим.
Исследователи Horizon3 опубликовали отчет по двум критическим уязвимостям в системе GPS-отслеживания с открытым исходным кодом Traccar.
CVE-2024-24809 (CVSS: 8,5) и CVE-2024-31214 (CVSS: 9,7) потенциально могут быть использованы неавторизованными злоумышленниками для RCE при определенных обстоятельствах.
Конечный результат - возможность произвольного размещения файлов в системе.
Кроме того, Horizon3 представила подробное описание уязвимости в трех приложениях Python, которые могут быть использованы для кражи учетных данных NTLM.
Исследователи Traceable обнаружили незащищенный API в Honeywell BEDQ, используемой сотрудниками и партнерами.
По данным исследователей, использованная ошибка позволила им получить полный контроль над всей системой.
DEVCORE выкатили первую часть исследования в отношении проблем безопасности в Microsoft Kernel Streaming Service (MSKSRV).
Авторы обращают внимание на упущенную из виду поверхность атаки, которая позволила найти более десяти уязвимостей за 2 месяца.
Zoho выпустила обновление для исправления RCE-уязвимости в пользовательском интерфейсе ManageEngine OpManager.
SonicWall исправила уязвимость ненадлежащего контроля доступа в SonicOS.
Ошибка могла привести к несанкционированному доступу к ресурсам брандмауэра или могла привести к сбою устройства.
Исследователи Cymulate представили описание уязвимости в Microsoft Entra ID (ранее Azure AD), потенциально допускающей несанкционированный доступ.
Однако для ее эксплуатации необходимы привилегии локального администратора. Microsoft планирует устранить эту проблему, но без особой спешки.
Prompt Armor раскрыла метод атаки, который включает в себя злоупотребление Slack AI для извлечения данных из частных каналов
В ряде случаев злоумышленнику нужен доступ к среде Slack целевого объекта, но некоторые недавно представленные функции могут позволить проводить атаки и без него.
В Python Pip Pandas v2.2.2 нашли уязвимость произвольного чтения файлов. PoC также в наличии.
Исследователи Horizon3 опубликовали отчет по двум критическим уязвимостям в системе GPS-отслеживания с открытым исходным кодом Traccar.
CVE-2024-24809 (CVSS: 8,5) и CVE-2024-31214 (CVSS: 9,7) потенциально могут быть использованы неавторизованными злоумышленниками для RCE при определенных обстоятельствах.
Конечный результат - возможность произвольного размещения файлов в системе.
Кроме того, Horizon3 представила подробное описание уязвимости в трех приложениях Python, которые могут быть использованы для кражи учетных данных NTLM.
Исследователи Traceable обнаружили незащищенный API в Honeywell BEDQ, используемой сотрудниками и партнерами.
По данным исследователей, использованная ошибка позволила им получить полный контроль над всей системой.
DEVCORE выкатили первую часть исследования в отношении проблем безопасности в Microsoft Kernel Streaming Service (MSKSRV).
Авторы обращают внимание на упущенную из виду поверхность атаки, которая позволила найти более десяти уязвимостей за 2 месяца.
Zoho выпустила обновление для исправления RCE-уязвимости в пользовательском интерфейсе ManageEngine OpManager.
SonicWall исправила уязвимость ненадлежащего контроля доступа в SonicOS.
Ошибка могла привести к несанкционированному доступу к ресурсам брандмауэра или могла привести к сбою устройства.
Исследователи Cymulate представили описание уязвимости в Microsoft Entra ID (ранее Azure AD), потенциально допускающей несанкционированный доступ.
Однако для ее эксплуатации необходимы привилегии локального администратора. Microsoft планирует устранить эту проблему, но без особой спешки.
Prompt Armor раскрыла метод атаки, который включает в себя злоупотребление Slack AI для извлечения данных из частных каналов
В ряде случаев злоумышленнику нужен доступ к среде Slack целевого объекта, но некоторые недавно представленные функции могут позволить проводить атаки и без него.
В Python Pip Pandas v2.2.2 нашли уязвимость произвольного чтения файлов. PoC также в наличии.
Horizon3.ai
Traccar 5 Remote Code Execution Vulnerabilities
Exploiting critical path traversal vulnerabilities CVE-2024-31214 and CVE-2024-24809 in Traccar for remote code execution
• Вы когда нибудь отдавали свой паспорт для регистрации при заселении в отель или гостиницу? А задумывались над тем, что ваши данные могут оказаться в руках хакеров?
• Короткая, но интересная статья про пентест отеля и уязвимости, благодаря которым пентестер получил доступ к персональным данным и всем хостам в сети объекта.
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
• Я уже давно заметил, что тема сетей и различные подборки информации по разным инструментам вызывают колоссальный интерес. ПО о котором сегодня пойдет речь не будет исключением. Речь идет о PCAPdroid, который имеет открытый исходный код и может в следующие сценарии использования:
➖ Анализ соединений, созданных приложениями установленными на устройстве (как пользовательскими, так и системными);
➖ Создание дампа сетевого трафика Android-устройства и его отправка на другое устройство для последующего анализа в стороннем приложении (например #Wireshark на ПК);
➖ Расшифровка HTTPS/TLS трафика конкретного приложения.
• Подробно описывать данный инструмент не буду, так как за меня это сделали разработчики: https://emanuele-f.github.io/PCAPdroid/ru/quick_start.html
• Ну, и напоследок — добрые люди с 4pda постоянно делятся полезными комментами и выкладывают новые версии с премиум функционалом. Скачать актуальную версию можно по ссылке: https://4pda.to
#Android #Wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Лаборатории Касперского сообщают об обнаружении macOS-версии бэкдора HZ Rat, нацеленного на пользователей китайских приложений DingTalk и WeChat.
При этом замеченный артефакты практически в точности повторяют функционал Windows-версии бэкдора и различаются лишь полезной нагрузкой, которая доставляется в виде shell-скриптов с сервера злоумышленников
HZ RAT был впервые задокументирован немецкой DCSO в ноябре 2022 года и распространялся через zip-архивы или вредоносные RTF, предположительно созданные с использованием Royal Road RTF Weaponizer.
Цепочки атак с использованием RTF-документов разработаны для развертывания версии вредоносного ПО для Windows, которая выполняется на скомпрометированном хосте благодаря давней CVE-2017-11882 в Microsoft Office.
Другой метод распространения задействует установщик легального ПО OpenVPN, PuTTYgen или EasyConnect, который, помимо фактической установки программы-приманки, также выполняет сценарий Visual Basic (VBS), отвечающий за запуск RAT.
Функциональность HZ RAT довольно проста.
После подключения к C2 реализуются дальнейшие инструкции, включая выполнение команд и скриптов PowerShell, запись и отправка файлов, проверка доступности жертвы.
Учитывая ограниченную функциональность инструмента, есть предположение, что вредоносное ПО в основном используется для сбора учетных данных и разведки систем.
Факты свидетельствуют о том, что первые версии вредоносного ПО были обнаружены еще в июне 2020 года.
По данным DCSO, сама кампания активизировалась как минимум с октября 2020 года.
Последний образец, обнаруженный Лабораторией Касперского, был загружен на VirusTotal в июле 2023 года, выдавая себя за OpenVPN Connect (OpenVPNConnect.pkg), который при запуске устанавливает связь с C2 в соответствии со списком из указанных в бэкдоре IP-адресов.
Для общения с C2 используется XOR-шифрование с ключом 0x42.
Бэкдор поддерживает всего четыре основные команды, как в версии для Windows.
В рамках исследования удалось получить с управляющего сервера shell-команды, направленные на сбор следующих данных о жертве: статус System Integrity Protection (SIP), информации о системе и устройстве, список приложений, информация по WeChat и DingTalk, а также креды из менеджера паролей Google.
Дальнейший анализ инфраструктуры атаки показал, что почти все C2 расположены в Китае, за исключением двух, которые находятся в США и Нидерландах.
Кроме того, сообщается, что ZIP-архив, содержащий установочный пакет OpenVPNConnect.zip, ранее был загружен с домена, принадлежащего китайскому разработчику видеоигр miHoYo, известному по Genshin Impact и Honkai.
В настоящее время неясно, как файл был загружен на домен, о котором идет речь ("vpn.mihoyo[.]com"), и был ли сервер скомпрометирован в какой-то момент в прошлом.
Также неясно, насколько широко распространена кампания, но последняя найденная версия HZ Rat для macOS показывает, что злоумышленники, стоявшие за предыдущими атаками, все еще активны.
При этом замеченный артефакты практически в точности повторяют функционал Windows-версии бэкдора и различаются лишь полезной нагрузкой, которая доставляется в виде shell-скриптов с сервера злоумышленников
HZ RAT был впервые задокументирован немецкой DCSO в ноябре 2022 года и распространялся через zip-архивы или вредоносные RTF, предположительно созданные с использованием Royal Road RTF Weaponizer.
Цепочки атак с использованием RTF-документов разработаны для развертывания версии вредоносного ПО для Windows, которая выполняется на скомпрометированном хосте благодаря давней CVE-2017-11882 в Microsoft Office.
Другой метод распространения задействует установщик легального ПО OpenVPN, PuTTYgen или EasyConnect, который, помимо фактической установки программы-приманки, также выполняет сценарий Visual Basic (VBS), отвечающий за запуск RAT.
Функциональность HZ RAT довольно проста.
После подключения к C2 реализуются дальнейшие инструкции, включая выполнение команд и скриптов PowerShell, запись и отправка файлов, проверка доступности жертвы.
Учитывая ограниченную функциональность инструмента, есть предположение, что вредоносное ПО в основном используется для сбора учетных данных и разведки систем.
Факты свидетельствуют о том, что первые версии вредоносного ПО были обнаружены еще в июне 2020 года.
По данным DCSO, сама кампания активизировалась как минимум с октября 2020 года.
Последний образец, обнаруженный Лабораторией Касперского, был загружен на VirusTotal в июле 2023 года, выдавая себя за OpenVPN Connect (OpenVPNConnect.pkg), который при запуске устанавливает связь с C2 в соответствии со списком из указанных в бэкдоре IP-адресов.
Для общения с C2 используется XOR-шифрование с ключом 0x42.
Бэкдор поддерживает всего четыре основные команды, как в версии для Windows.
В рамках исследования удалось получить с управляющего сервера shell-команды, направленные на сбор следующих данных о жертве: статус System Integrity Protection (SIP), информации о системе и устройстве, список приложений, информация по WeChat и DingTalk, а также креды из менеджера паролей Google.
Дальнейший анализ инфраструктуры атаки показал, что почти все C2 расположены в Китае, за исключением двух, которые находятся в США и Нидерландах.
Кроме того, сообщается, что ZIP-архив, содержащий установочный пакет OpenVPNConnect.zip, ранее был загружен с домена, принадлежащего китайскому разработчику видеоигр miHoYo, известному по Genshin Impact и Honkai.
В настоящее время неясно, как файл был загружен на домен, о котором идет речь ("vpn.mihoyo[.]com"), и был ли сервер скомпрометирован в какой-то момент в прошлом.
Также неясно, насколько широко распространена кампания, но последняя найденная версия HZ Rat для macOS показывает, что злоумышленники, стоявшие за предыдущими атаками, все еще активны.
Securelist
HZ Rat backdoor for macOS harvests data from WeChat and DingTalk
Kaspersky experts discovered a macOS version of the HZ Rat backdoor, which collects user data from WeChat and DingTalk messengers
• Небольшое руководство, которое подсвечивает некоторые слабые места Linux. Основной упор сделан на повышении привилегий и закреплению в системе, а в качестве примера мы будем использовать несколько уязвимых виртуальных машин. Содержание следующее:
• RECON:
- Info;
- Открытые источники.
• SCAN:
- Info;
- Скан nmap;
- Скан средствами OC;
- Обфускация IP;
- Скан директорий сайта;
- Cкан поддоменов;
- Скан WordPress.
• VULNERABILITY ANALYSIS:
- Анализ.
• EXPLOITATION:
- Info;
- BruteForce;
- Local Enumeration.
• PRIVILEGE ESCALATION:
- Info;
- Локальные аккаунты;
- Crack hash;
- Misconfig;
- Kernel exploits.
• PERSISTENCE:
- info;
- SSH Keys;
- ПсевдоROOT аккаунт;
- bashrc;
- Cron Jobs;
- Systemd;
- Systemd Timers;
- rc.local;
- MOTD;
- APT;
- Git hook;
- Git config;
- PAM backdoor;
- Заключение.
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
BI.ZONE раскрывает новую хакерскую группу Stone Wolf, которая использует коммерческий инфостиллер Meduza для атак на российские организации.
Злоумышленники рассылают фишинговые письма от лица легитимной организации, занимающейся промышленной автоматизацией с целью доставки в корпоративные инфраструктуры Meduza.
Использование известных брендов для фишинговых рассылок - это широко распространенный ход со стороны атакующих.
Причем чем известнее и успешнее компания, тем охотнее злоумышленники используют ее айдентику, ведь это значимо повышает доверие со стороны жертвы, подталкивая открыть письмо.
Бизоны также отмечают, что атакующие продолжают расширять арсенал коммерческим ВПО, что в очередной раз подчеркивает важность регулярного мониторинга теневых ресурсов.
В рамках обнаруженной кампании Stone Wolf распространял архив с именем Dostavka_Promautomatic.zip с тремя файлами под капотом: цифровая подпись (p7s), легитимный документ-приманка (docx), и вредоносная ссылка, замаскированная под PDF-документ (Scan_127-05_24_dostavka_13.05.2024.pdf.url).
После активации вредоносной ссылки происходило обращение к находящемуся на удаленном SMB-сервере файлу для загрузки и запуска, доставляя в конечном итоге - Meduza Stealer.
Стиллер был замечен в киберпольполье в июне 2023 года по цене 199 долларов за месячную подписку (399 долларов - за три месяца) и 1199 долларов - за бессрочную лицензию.
В марте 2024 года стали доступны дополнительные возможности: приобретение загрузчика (вероятно, In2al5d P3in4er), а также выделенного сервера с выбором параметров количества ядер, оперативной памяти и места на диске.
При покупке предоставляется билдер, а также веб‑панель, в которой можно отслеживать собранные данные с устройств жертв.
В исполняемый файл, по заверениям разработчиков, встроен модуль, ограничивающий возможность реализации атак на территории СНГ. В исследуемом образце такая проверка отсутствует.
Стилер собирает системную информацию: версию ОС, имя устройства, время, информацию о процессоре, оперативной памяти и графическом адаптере, разрешении экрана и внешнем IP устройства через обращение к https://api.ipify[.]org.
Кроме того, обладает функционалом для кражи учетных данных из Outlook, браузеров, криптокошельков, сессии Telegram и Steam, токенов Discord, менеджеров паролей, данных из Windows Credential Manager и Windows Vault, а также считывания список активных процессов и установленных приложений.
Собранные данные отправляются на управляющий сервер по протоколу TCP. Если ВПО не может подключиться к С2, работа программы завершается.
Подробности атак, IOCs и MITRE ATT&CK - в отчете.
Злоумышленники рассылают фишинговые письма от лица легитимной организации, занимающейся промышленной автоматизацией с целью доставки в корпоративные инфраструктуры Meduza.
Использование известных брендов для фишинговых рассылок - это широко распространенный ход со стороны атакующих.
Причем чем известнее и успешнее компания, тем охотнее злоумышленники используют ее айдентику, ведь это значимо повышает доверие со стороны жертвы, подталкивая открыть письмо.
Бизоны также отмечают, что атакующие продолжают расширять арсенал коммерческим ВПО, что в очередной раз подчеркивает важность регулярного мониторинга теневых ресурсов.
В рамках обнаруженной кампании Stone Wolf распространял архив с именем Dostavka_Promautomatic.zip с тремя файлами под капотом: цифровая подпись (p7s), легитимный документ-приманка (docx), и вредоносная ссылка, замаскированная под PDF-документ (Scan_127-05_24_dostavka_13.05.2024.pdf.url).
После активации вредоносной ссылки происходило обращение к находящемуся на удаленном SMB-сервере файлу для загрузки и запуска, доставляя в конечном итоге - Meduza Stealer.
Стиллер был замечен в киберпольполье в июне 2023 года по цене 199 долларов за месячную подписку (399 долларов - за три месяца) и 1199 долларов - за бессрочную лицензию.
В марте 2024 года стали доступны дополнительные возможности: приобретение загрузчика (вероятно, In2al5d P3in4er), а также выделенного сервера с выбором параметров количества ядер, оперативной памяти и места на диске.
При покупке предоставляется билдер, а также веб‑панель, в которой можно отслеживать собранные данные с устройств жертв.
В исполняемый файл, по заверениям разработчиков, встроен модуль, ограничивающий возможность реализации атак на территории СНГ. В исследуемом образце такая проверка отсутствует.
Стилер собирает системную информацию: версию ОС, имя устройства, время, информацию о процессоре, оперативной памяти и графическом адаптере, разрешении экрана и внешнем IP устройства через обращение к https://api.ipify[.]org.
Кроме того, обладает функционалом для кражи учетных данных из Outlook, браузеров, криптокошельков, сессии Telegram и Steam, токенов Discord, менеджеров паролей, данных из Windows Credential Manager и Windows Vault, а также считывания список активных процессов и установленных приложений.
Собранные данные отправляются на управляющий сервер по протоколу TCP. Если ВПО не может подключиться к С2, работа программы завершается.
Подробности атак, IOCs и MITRE ATT&CK - в отчете.
BI.ZONE
Stone Wolf атакует российские компании стилером Meduza
Киберпреступники из нового кластера активности охотятся за учетными и системными данными, используя для фишинга бренд легальной организации
🏰 DevSecOps Security Architecture.
• Honeypot Network and Services in DevSecOps Security Architecture;
• Flume log collection;
• Kafka Knowledge System;
• Zookeeper Knowledge System;
• ElastAlert ES Alarm Tool;
• Elastic Knowledge System;
• Real IP address Detection;
• Nginx configuration log format;
• Container security tools;
• osquery operating system detection and analysis;
• jumpserver open source bastion server;
• wazuh Host Intrusion Detection System;
• Bro Network Security Monitoring;
• GitHub Information Leak Monitoring;
• Application layer denial of service attacks;
• Slowloris;
• Resources.
#DevSecOps
• Honeypot Network and Services in DevSecOps Security Architecture;
• Flume log collection;
• Kafka Knowledge System;
• Zookeeper Knowledge System;
• ElastAlert ES Alarm Tool;
• Elastic Knowledge System;
• Real IP address Detection;
• Nginx configuration log format;
• Container security tools;
• osquery operating system detection and analysis;
• jumpserver open source bastion server;
• wazuh Host Intrusion Detection System;
• Bro Network Security Monitoring;
• GitHub Information Leak Monitoring;
• Application layer denial of service attacks;
• Slowloris;
• Resources.
#DevSecOps
• В Windows Server присутствует роль под названием Active Directory Certification Services (AD CS), которая нужна для реализации инфраструктуры открытых ключей (PKI) в сетях с контроллером домена. AD CS предназначена для выдачи сертификатов пользователям и ПК. Сертификаты могут использоваться для шифрования, подписи, аутентификации и т.д., и в целом эта роль выглядит как сервис для повышения безопасности в домене.
• Чаще всего при пентесте домена AD конечной целью является перехват учётки администратора. Есть множество способов добиться указанной цели, и один из них — эксплуатация неправильных конфигураций шаблонов, по которым выпускаются сертификаты.
• Для получения администратора домена, мы можем воспользоваться инструментом — Certipy. Он поможет найти информацию о шаблонах, запросить сертификаты и аутентифицироваться при помощи сертов, но самое главное — проводить атаки. Об этом сегодня и поговорим:
- Domain Escalation;
- Domain Persistence;
- Account Persistence;
- Domain Certificate Theft;
- Security Research.
#Пентест #AD
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел очень полезную подборку из 27 репозиториев на GitHub. Тут вам и коллекция полезных скриптов для автоматизации различных задач, и настройка безопасности, и даже различные задачки для повышения скила. В общем и целом, много крутых и полезных ресурсов, обязательно ознакомьтесь:
#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🗞 Paged Out #4!
• 4-й номер журнала Paged Out, который включает в себя различный материал на тему этичного хакинга и информационной безопасности. Публикуется в формате: 1 страница - 1 статья. Все выпуски можно скачать отсюда: https://pagedout.institute
#Журнал #ИБ
• 4-й номер журнала Paged Out, который включает в себя различный материал на тему этичного хакинга и информационной безопасности. Публикуется в формате: 1 страница - 1 статья. Все выпуски можно скачать отсюда: https://pagedout.institute
#Журнал #ИБ
• Знать ассемблер раньше было обязательно для каждого хакера. Сейчас — только для лучших в своей профессии. Понимать язык машины не только полезно, но и крайне увлекательно: освоив ассемблер, ты научишься программировать без помощи операционной системы и общаться с «железом» напрямую.
- Syntax;
- Sections;
- Processor Registers;
- System Calls;
- Strings;
- Numbers;
- Conditions;
- Addressing Modes;
- File Handling;
- Stack and Memory;
- Code Injection Attack;
- DLL Injection;
- APC Injection;
- Valid Accounts;
- System Binary Proxy Execution: Rundll32;
- Reflective code loading;
- Modify Registry;
- Process Injection;
- Mark-Of-The-Web (MOTW) Bypass;
- Access Token Manipulation;
- Hijack Execution Flow;
- Resources.
#Assembly
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Продолжаем следить за уязвимостями и на 3 сентября ситуация выглядит следующим образом.
Двое исследователей из Тель-Авивского университета опубликовали подробности о новой атаке, которая задействует устаревшие криптографические алгоритмы для атаки на протокол Windows Kerberos. PoC также имеется.
ZDI раскрыла подробное описание CVE-2024-37079, критической ошибки в VMWare vCenter, исправленной июне этого года.
Удаленный, неаутентифицированный злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный пакет DCERPC на целевой сервер.
Успешная эксплуатация может привести к переполнению буфера кучи, что может привести к выполнению произвольного кода в контексте уязвимой службы.
Patchstack обнаружила уязвимость SQL-инъекции в плагине Wishlist для WooCommerce, который используется более чем на 100 000 сайтах.
Исследователь, известный как Hypr, выкатил описание четырех различных способов эксплуатации CVE-2024-20017, уязвимости RCE в службе MediaTek WLAN, первоначально исправленной еще в марте 2024.
Исследователь Дивьяншу представил подробный анализ EoP-уязвимости CVE-2023-29360 в службе потоковой передачи Windows, которая эксплуатировалась в дикой природе и была исправлена в июне прошлого года.
Михаил Жмайло из CICADA8 опубликовал исследование, в котором рассматриваются различные уязвимости в формате файлов Microsoft MSI.
Microsoft обнаружила атаки с использованием комбинации нулей в Chrome и Windows, нацеленные на представителей криптосообщества.
Злоумышленники использовали уязвимость нулевого дня Chrome для запуска вредоносного кода и выхода из браузера, а затем в Windows - для повышения привилегий и развертывания руткита FudModule.
Обе 0-day были исправлены в начале августа.
Исследователи связали кампанию с северокорейской APT, которую компания отслеживает как Citrine Sleet.
Двое исследователей из Тель-Авивского университета опубликовали подробности о новой атаке, которая задействует устаревшие криптографические алгоритмы для атаки на протокол Windows Kerberos. PoC также имеется.
ZDI раскрыла подробное описание CVE-2024-37079, критической ошибки в VMWare vCenter, исправленной июне этого года.
Удаленный, неаутентифицированный злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный пакет DCERPC на целевой сервер.
Успешная эксплуатация может привести к переполнению буфера кучи, что может привести к выполнению произвольного кода в контексте уязвимой службы.
Patchstack обнаружила уязвимость SQL-инъекции в плагине Wishlist для WooCommerce, который используется более чем на 100 000 сайтах.
Исследователь, известный как Hypr, выкатил описание четырех различных способов эксплуатации CVE-2024-20017, уязвимости RCE в службе MediaTek WLAN, первоначально исправленной еще в марте 2024.
Исследователь Дивьяншу представил подробный анализ EoP-уязвимости CVE-2023-29360 в службе потоковой передачи Windows, которая эксплуатировалась в дикой природе и была исправлена в июне прошлого года.
Михаил Жмайло из CICADA8 опубликовал исследование, в котором рассматриваются различные уязвимости в формате файлов Microsoft MSI.
Microsoft обнаружила атаки с использованием комбинации нулей в Chrome и Windows, нацеленные на представителей криптосообщества.
Злоумышленники использовали уязвимость нулевого дня Chrome для запуска вредоносного кода и выхода из браузера, а затем в Windows - для повышения привилегий и развертывания руткита FudModule.
Обе 0-day были исправлены в начале августа.
Исследователи связали кампанию с северокорейской APT, которую компания отслеживает как Citrine Sleet.
GitHub
GitHub - MichalSha/KerberosSmartcardPaddingOracleAttack
Contribute to MichalSha/KerberosSmartcardPaddingOracleAttack development by creating an account on GitHub.
• В цифровую эпоху уже никто не удивляется, когда ему звонят с незнакомых номеров с рекламой. Мало ли какие соглашения о персональных данных мы подписываем и на каких сайтах оставляем свой номер.
• Но сейчас на рынке информационных услуг всё большую популярность набирают сервисы, занимающиеся деанонимизацией пользователей при одном лишь открытии сайта. Причём всё это преподносится как абсолютно легальный сервис для бизнеса, с соблюдением закона о персональных данных.
• Но что если вы не хотите оставлять свой номер на сайте, который просто открыли? Поговорим на примере одного из таких сервисов -
dmp.one.
Автор рекомендует открывать этот адрес во вкладке инкогнито с включённым uBlock Origin с кастомными правилами (о них сказано в статье), иначе есть риск попадания вашего телефона в базу.#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Ресурс https://netsim.erinn.io предлагает ряд интерактивных уроков, в которых от тебя потребуется только следить за тем, как пакеты перемещаются между узлами сети, с возможностью создавать свои пакеты, прописывая им заголовки и пытаться таким образом провести успешную атаку.
• Ресурс требует простейшей регистрации (без указания почты и прочей информации, достаточно придумать логин и пароль). После регистрации для нас откроются уроки разбитые на 4 части:
- Первая часть (Basics) — обучит тебя работе с симулятором и объясняет базовые понятия: пакеты, заголовки и т.д.
- Вторая часть (Spoofs) — рассказывает о принципах спуфинга;
- Третья часть (Denial of Service) — в трех уроках объясняет, как работает атака типа «отказ в обслуживании»;
- Четвертая часть (Attacks) — описывает, принцип работы traceroute, #MITM атаки и обход блокировки ресурсов.
• Код ресурса открыт и доступен на github: https://github.com/errorinn/netsim
#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM