Злоумышленники скомпрометировали не менее 400 организаций России и других стран СНГ при помощи легитимного средства удаленного доступа NetSupport
В своих атаках они имитировали уведомления от государственных органов, используя в фишинговых письмах данные жертв
«Чтобы повысить результативность атак, кластер Bloody Wolf заменил вредоносное ПО STRRAT на средство удаленного доступа NetSupport. Поскольку это легитимный инструмент, традиционные средства защиты могут его не обнаружить
Кроме того, злоумышленники сделали письмо довольно убедительным: вложенный файл содержал правовую информацию о жертве. Подобный фишинг встречается лишь в 10% случаев: обычно киберпреступники делают ставку на массовость, а не на качество», — объяснил руководитель BI.ZONE Threat Intelligence Олег Скулкин.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤2
Откройте терминал Kali Linux и выполните следующие команды:
sudo ifconfig eth0 down
sudo macchanger -r eth0
sudo ifconfig eth0 up
Также можно настроить NetworkManager так, чтобы при каждом подключении к сети MAC-адрес менялся на случайный:
echo -e "\n[connection]\nwifi.cloned-mac-address=random\n\n[connection]\nethernet.clo
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3
Первоначально файлы были загружены пользователем под ником ExploitWhispers на платформу MEGA, но после удаления материалов он переместил их в специальный Telegram-канал
— По даннымкомпании PRODAFT, причиной утечки мог стать конфликт внутри группировки, связанный с атаками на банки
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👀6👍2
Сегодня в статье автор расскажет о том, как он смог захватить учетную запись без взаимодействия с пользователем, из-за одной неправильной настройки в гостевом входе
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🤝2
Git – это бесплатная open source распределённая система управления версиями, созданная самим Линусом Торвальдсом, создателем Linux
В статье авторы собрали 10 ресурсов, которые помогут начать работать с Git, в них собраны руководства, шпаргалки, документации, книги и многое другое
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5💊2
Бэкап — канал с исходниками популярных проектов.
Здесь вы найдёте исходные коды нейросетей, ботов, сайтов и других интересных проектов, которые вдохновят вас, дадут дополнительные знания и готовые решения для ваших проектов.
➡️ Подписывайся
Здесь вы найдёте исходные коды нейросетей, ботов, сайтов и других интересных проектов, которые вдохновят вас, дадут дополнительные знания и готовые решения для ваших проектов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
PowerSploit – это набор модулей Microsoft PowerShell, которые используются для аудита безопасности и тестирования на проникновение
Проект состоит из восьми модулей, сгруппированных по функциональности
Каждый модуль включает серию скриптов для автоматизации распространённых задач тестирования
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3💊2
Эксперты Kaspersky GReAT обнаружили на GitHub множество репозиториев с малварью, которая замаскирована под проекты с открытым исходным кодом
Например, злоумышленники маскируют малварь под Telegram-бот для управления криптовалютными кошельками, инструменты для автоматизации работы с Instagram-аккаунтами или читы для игры Valorant
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7💊3
Apache (Apache HTTP Server) – это открытое кросс-платформенное программное обеспечение для размещения и поддержки веб-сервера
Он обрабатывает файлы, базы данных и всю информацию, хранящуюся на ресурсе, и доставляет данные с серверного компьютера на устройство конечного пользователя в режиме реального времени
Содержание статьи:
1. Виды и модули журналов. Формат логов доступа Apache
2. Формат логов ошибок. Журнал событий модулей
3. Программы для анализа логов Apache
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👨💻2
В статье автор постарается показать, как можно быстро начать экспериментировать с git, используя сайт github.com
В статье не будут рассмотрены различия между разными DVCS
Также не будет детально рассматриваться работа с git, по этой теме есть множество хороших источников, которые я приведу в конце статьи
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6💊3
PixieWPS – это инструмент, написанный на C, он используется для оффлайн брутфорса пина WPS посредством эксплуатирования низкой или несуществующий энтропии некоторых точек доступа (атака pixie dust).
Особенности:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4💊3
Аргентина оказалась в центре громкого скандала, связанного с криптовалютой $Libra, которую 14 февраля прорекламировал президент страны Хавьер Милей
Однако через несколько часов после запуска $Libra её стоимость резко обрушилась, а инвесторы потеряли в совокупности около 250 миллионов долларов
Крупнейшие держатели успели продать свои активы на пике цены, оставив остальных участников с убытками
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3👻2
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) – это база знаний, которая описывает различные тактики, техники и методы, используемые киберпреступниками при атаках на информационные системы
Cyber Kill Chain – модель, применяемая в области кибербезопасности и описывающая этапы кибератак
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
SQLCipher – это расширение для SQLite с открытым исходным кодом, которое поддерживает прозрачное 256-битное AES-шифрование файлов баз данных
Это одна из самых популярных систем шифрования баз данных для мобильных, встраиваемых и настольных платформ
SQLCipher применяется во множестве коммерческих разработок и продуктов с открытым исходным кодом
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4💊2
Содержание статьи:
⏺ Сага о протекторах и упаковщиках
— Ликбез по теории
— Ручная и автоматическая распаковка
⏺ Учимся скрывать присутствие отладчика и обходить методы противодействия
— Шифрование кода
⏺ Краткое руководство по анализу
— Несколько слов о breakpoints (точках останова)
— Шпаргалка: способы адресации
— Немного о структуре PE-файла
⏺ Лаборатория для исследований
⏺ Анализ семпла malware01
⏺ Анализ семпла malware02
⏺ Анализ семпла malware03
Реверсинг малвари (malware reverse engineering) – это процесс анализа вредоносного программного обеспечения (малвари) с целью понимания его внутренней работы, функциональности и потенциальной угрозы
Реверсинг предполагает разбор бинарного кода малвари, изучение его структуры и расшифровку инструкций, чтобы понять, как он работает
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
Metagoofil – это мощный и полезный инструмент для сбора информации, разработанный специально для Kali Linux
Эта утилита предназначена для извлечения метаданных из публичных документов, которые могут быть размещены на веб-сайтах
В этой статье мы рассмотрим все аспекты использования Metagoofil, его возможности и особенности, а также шаги по установке и настройке
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍5
Фонд электронных рубежей (EFF) выпустил бесплатный инструмент с открытым исходным кодом под названием Rayhunter, предназначенный для выявления фальшивых базовых станций (IMSI-ловушек), известных также как Stingray
Эти устройства маскируются под настоящие вышки сотовой связи, чтобы принудительно подключать к себе мобильные телефоны, получая доступ к их данным, отслеживая местоположение и потенциально перехватывая коммуникации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👀1
This media is not supported in your browser
VIEW IN TELEGRAM
Malware Analysis Tutorials: a Reverse Engineering Approach – руководство, описывающее методический подход к реверсу вредоносного кода с основ до глубокого анализа
Руководство состоит из 34 объемных уроков, которые включают в себя теорию и практику
Оно подойдет для тех, кто хочет глубже понять анализ вредоносных программ и реверс-инжиниринг
Автор: Dr. Xiang Fu
Год написания: 2011
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
— В этой статье автор покажет, как ему удалось найти уязвимость RCE (удаленное выполнения кода) через форму загрузки файлов
Уязвимость RCE через форму загрузки файлов – это брешь в безопасности веб-приложения, позволяющая хакеру выполнить свой код на сервере жертвы
Это происходит, когда сайт разрешает пользователям загружать файлы, но недостаточно тщательно их проверяет
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1