#itnews #infosec #malware
Вредоносное ПО для macOS прячется во взломанных приложениях и атакует криптовалютные кошельки🍏
Лаборатория Касперского, обнаружившая артефакты в "дикой природе", заявила, что ВПО предназначено для компьютеров под управлением macOS Ventura 13.6 и более поздних версий для сбора данных криптовалютных кошельков
Цепочки атак используют заминированные файлы образов дисков (DMG), которые содержат программу под названием "Activator" и пиратскую версию легитимного программного обеспечения, такого как xScope. При запуске Activator появляется приглашение ввести пароль администратора, что запускает двоичный файл Mach-O с повышенными правами для запуска xScope
Далее устанавливалось соединение с С2 для получения зашифрованного скрипта и дальнейшего сбора информации🖥
Вредоносное ПО для macOS прячется во взломанных приложениях и атакует криптовалютные кошельки
Лаборатория Касперского, обнаружившая артефакты в "дикой природе", заявила, что ВПО предназначено для компьютеров под управлением macOS Ventura 13.6 и более поздних версий для сбора данных криптовалютных кошельков
Цепочки атак используют заминированные файлы образов дисков (DMG), которые содержат программу под названием "Activator" и пиратскую версию легитимного программного обеспечения, такого как xScope. При запуске Activator появляется приглашение ввести пароль администратора, что запускает двоичный файл Mach-O с повышенными правами для запуска xScope
Хитрость заключалась в том, что злоумышленники брали заранее взломанные версии приложений и добавляли несколько байт в начало исполняемого файла, тем самым отключая его, чтобы заставить пользователя запустить Activatorисследователь безопасности Сергей Пузан
Далее устанавливалось соединение с С2 для получения зашифрованного скрипта и дальнейшего сбора информации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5🤔3
#byapsecurity #web #pentest
Используем SSTI для обхода песочницы🏃
Лаборатория кибербезопасности и инновационных технологий компании AP Security подготовила для вас новую статью, которая расскажет как работает уязвимость SSTI и как злоумышленник может использовать ее для своих целей
Приятного прочтения📌
Хабр
Используем SSTI для обхода песочницы
Лаборатория кибербезопасности и инновационных технологий компании AP Security подготовила для вас новую статью, которая расскажет как работает уязвимость SSTI и как злоумышленник может использовать ее для своих целей
Приятного прочтения
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Эксплуатируем уязвимость внедрения шаблонов на стороне сервера в обход песочницы
Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! Сегодня речь пойдет о том, как можно использовать уязвимость внедрения шаблонов на стороне сервера (SSTI), когда сервер...
❤7👍3🔥3
Рубрика: "ИБ на A,B,C,D" №8 #CEH #Footprinting
Что из перечисленного ниже лучше всего отражает понятие футпринтинг? Which of the following best describes footprinting?
Что из перечисленного ниже лучше всего отражает понятие футпринтинг? Which of the following best describes footprinting?
Anonymous Quiz
23%
Перечисление служб ( Enumeration of services )
29%
Обнаружение служб ( Discovery of services )
9%
Разговоры с людьми ( Discussion with people )
38%
Исследование цели ( Investigation of a target )
👍6❤🔥5🔥5
#pentest #redteam #beginners
О том, как правильно пентестить для начинающих специалистов: об этике и правилах контрактов👩💻
Пентестер - профессия, в которой вы буквально ходите по лезвию ножа. Шаг влево или шаг вправо - вы уже попадаете под уголовную ответственность. Поэтому в данном деле важно знать базовые правила вашей работы, чтобы не допустить ошибок, которые до вас уже успели допустить большое количество специалистов
Хабр
О том, как правильно пентестить для начинающих специалистов: об этике и правилах контрактов
Пентестер - профессия, в которой вы буквально ходите по лезвию ножа. Шаг влево или шаг вправо - вы уже попадаете под уголовную ответственность. Поэтому в данном деле важно знать базовые правила вашей работы, чтобы не допустить ошибок, которые до вас уже успели допустить большое количество специалистов
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Правила хорошего пентестера, или «Я никогда не»
Тестирование на проникновение — профессия серьезная, правила в ней основаны на горьком опыте, но вы все равно можете повеселиться, изучая их. Сегодня поделюсь советами, которые помогут стать хорошим...
👍8❤4🔥2
#web #bugbounty
Не так давно лаборатория кибербезопасности AP Security делилась с читателями полученными результатами на Bug Bounty.
В приложении может быть много переменных, таких как «id», «pid», «uid». Хотя эти значения часто рассматриваются как параметры HTTP, их можно также найти в заголовках и файлах cookie. Исследователь может получить доступ, отредактировать или удалить любые объекты других пользователей, изменив значения вышеперечисленных параметров. Эта уязвимость называется IDOR.
Для автоматизации тестов на IDOR существует плагин AuthMatrix, фиксирующий cookie пользователей и необходимые заголовки, идентифицирующие объект ( например Authorization).
Как пользоваться данным плагином и искать точки входа, неплохо описано в следующем видео. Всё это можно подкрепить репортом нашего сотрудника в рамках крупной площадки.
Приятного просмотра📌
Не так давно лаборатория кибербезопасности AP Security делилась с читателями полученными результатами на Bug Bounty.
В приложении может быть много переменных, таких как «id», «pid», «uid». Хотя эти значения часто рассматриваются как параметры HTTP, их можно также найти в заголовках и файлах cookie. Исследователь может получить доступ, отредактировать или удалить любые объекты других пользователей, изменив значения вышеперечисленных параметров. Эта уязвимость называется IDOR.
Для автоматизации тестов на IDOR существует плагин AuthMatrix, фиксирующий cookie пользователей и необходимые заголовки, идентифицирующие объект ( например Authorization).
Как пользоваться данным плагином и искать точки входа, неплохо описано в следующем видео. Всё это можно подкрепить репортом нашего сотрудника в рамках крупной площадки.
Приятного просмотра
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Bug bounty tips for broken access control on BurpSuite Part 1: Using match replace and Authmatrix
In this tutorial, you will learn how I test for broken access control and achieve privilege escalation on web applications. I go from a manual to semi-automated approaches.All the testing approaches are free and accessible to everyone, not just Burp Pro users.…
👍6🔥6❤🔥3
#itnews #infosec #malware
Анализ C2-сервера вредоносной программы SystemBC раскрыл трюки доставки полезной нагрузки😈
Исследователи в области кибербезопасности пролили свет на командно-контрольный (C2) сервер известного семейства вредоносных программ под названием SystemBC
говорится в анализе Kroll
Клиенты, купившие SystemBC, получают инсталляционный пакет, включающий исполняемый файл имплантата, исполняемые файлы для сервера C2 для Windows и Linux, PHP-файл для отображения интерфейса панели C2, а также инструкции на русском и английском языках с подробным описанием действий и команд, которые необходимо выполнить
Исполняемые файлы сервера C2 - "server.exe" для Windows и "server.out" для Linux - открывают не менее трех TCP-портов для обеспечения трафика C2, межпроцессного взаимодействия (IPC) между собой и интерфейсом панели на базе PHP (обычно порт 4000), а также по одному порту для каждого активного импланта
Исследование Kroll
Анализ C2-сервера вредоносной программы SystemBC раскрыл трюки доставки полезной нагрузки
Исследователи в области кибербезопасности пролили свет на командно-контрольный (C2) сервер известного семейства вредоносных программ под названием SystemBC
SystemBC можно приобрести на подпольных рынках, и он поставляется в архиве, содержащем имплант, сервер управления и контроля (C2) и портал веб-администрирования, написанный на PHP
говорится в анализе Kroll
Клиенты, купившие SystemBC, получают инсталляционный пакет, включающий исполняемый файл имплантата, исполняемые файлы для сервера C2 для Windows и Linux, PHP-файл для отображения интерфейса панели C2, а также инструкции на русском и английском языках с подробным описанием действий и команд, которые необходимо выполнить
Исполняемые файлы сервера C2 - "server.exe" для Windows и "server.out" для Linux - открывают не менее трех TCP-портов для обеспечения трафика C2, межпроцессного взаимодействия (IPC) между собой и интерфейсом панели на базе PHP (обычно порт 4000), а также по одному порту для каждого активного импланта
Исследование Kroll
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🔥2
#pentest #redteam #pivoting
Свет в конце туннеля: техники pivoting-а и туннелирования👁
Pivoting - техника необходимая для получения доступа в недоступный сегмент сети или для обхода NAT или firewall-а
Данный ресурс содержит подробное руководство по использованию различных утилит (Empire, Metasploit, ProxyChains), а также эксплуатацию штатными средствами Windows netsh
Руководство по pivoting-у
Свет в конце туннеля: техники pivoting-а и туннелирования
Pivoting - техника необходимая для получения доступа в недоступный сегмент сети или для обхода NAT или firewall-а
Данный ресурс содержит подробное руководство по использованию различных утилит (Empire, Metasploit, ProxyChains), а также эксплуатацию штатными средствами Windows netsh
Руководство по pivoting-у
Please open Telegram to view this post
VIEW IN TELEGRAM
swisskyrepo.github.io
Network Pivoting Techniques - Internal All The Things
Active Directory and Internal Pentest Cheatsheets
👍8❤3🔥2
#itnews #infosec #hackers
Вредоносные объявления в Google нацелены на китайских пользователей с поддельными приложениями для обмена сообщениями💬
Китайскоязычные пользователи стали жертвами вредоносной рекламы Google для приложений для обмена сообщениями с ограниченным доступом, таких как Telegram, в рамках продолжающейся кампании по вредоносной рекламе
- сообщил Жером Сегура из Malwarebytes
Стоит отметить, что активность под кодовым названием FakeAPP является продолжением предыдущей волны атак, которая была направлена на гонконгских пользователей, искавших в поисковых системах приложения для обмена сообщениями, такие как WhatsApp и Telegram, в конце октября 2023 года
Вредоносные объявления в Google нацелены на китайских пользователей с поддельными приложениями для обмена сообщениями
Китайскоязычные пользователи стали жертвами вредоносной рекламы Google для приложений для обмена сообщениями с ограниченным доступом, таких как Telegram, в рамках продолжающейся кампании по вредоносной рекламе
Угрожающий субъект использует аккаунты рекламодателей Google для создания вредоносных объявлений и направления их на страницы, где ничего не подозревающие пользователи загружают троянские программы удаленного администрирования (RAT)
- сообщил Жером Сегура из Malwarebytes
Стоит отметить, что активность под кодовым названием FakeAPP является продолжением предыдущей волны атак, которая была направлена на гонконгских пользователей, искавших в поисковых системах приложения для обмена сообщениями, такие как WhatsApp и Telegram, в конце октября 2023 года
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - binganao/CVE-2024-23897
Contribute to binganao/CVE-2024-23897 development by creating an account on GitHub.
👍4❤🔥3🔥3
#redteam #pentest #forensics
Bypass UAC: эксплуатация и детектирование🎭
UAC bypass - один из важнейших шагов для выполнения функций с повышенными привилегиями для достижения целей пентеста. Этот механизм как раз предотвращает такие действия
Статья опишет не только методы и способы выполнения данной техники, но и также расскажет как детектировать данные действия злоумышленника
UAC Bypass
Bypass UAC: эксплуатация и детектирование
UAC bypass - один из важнейших шагов для выполнения функций с повышенными привилегиями для достижения целей пентеста. Этот механизм как раз предотвращает такие действия
Статья опишет не только методы и способы выполнения данной техники, но и также расскажет как детектировать данные действия злоумышленника
UAC Bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
UAC Bypass и вариации на тему детектирования. Часть 1
Привет, Хабр! Сегодня мы хотим рассказать о возможных вариантах обхода контроля учётных записей пользователей (UAC) и способах их детектирования. Если коротко, UAC (User Account Control) – механизм,...
🔥5👍4❤🔥3
Рубрика: "ИБ на A,B,C,D" №9 #CEH #Scanning
Какой протокол использует SYN-атака? An SYN attack uses which protocol?
Какой протокол использует SYN-атака? An SYN attack uses which protocol?
Anonymous Quiz
70%
TCP
12%
UDP
12%
HTTP
6%
Telnet
👍4❤🔥2🔥2😱1
Продолжая курс на отечественные решения, предлагаем обсудить российскую виртуализацию 👋
Облачная платформа SpaceVM – инструмент серверной виртуализации.
Space VDI — решение для организации виртуальных рабочих столов.
В свою очередь, продукт позиционируется как аналог VMware и Microsoft Hyper-V, включая в себя ключевые особенности зарубежных решений.
Обзор установки и технических возможностей системы виртуализации рассмотрен в следующей статье.
С какими продуктами отечественной разработки Вам удалось поработать? Своими мыслями по этому вопросу можно поделиться в чате канала или комментариях к этому посту.
Приятного прочтения📌
Облачная платформа SpaceVM – инструмент серверной виртуализации.
Space VDI — решение для организации виртуальных рабочих столов.
В свою очередь, продукт позиционируется как аналог VMware и Microsoft Hyper-V, включая в себя ключевые особенности зарубежных решений.
Обзор установки и технических возможностей системы виртуализации рассмотрен в следующей статье.
С какими продуктами отечественной разработки Вам удалось поработать? Своими мыслями по этому вопросу можно поделиться в чате канала или комментариях к этому посту.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Тестируем отечественную систему виртуализации: SpaceVM
Привет, Хабр! Сегодня будем внезапно тестировать SpaceVM. Внимательный читатель заметит, что этой системы в списке лидеров не было. Как же она стала участником эксперимента? Причина проста — мне...
👍8🔥5❤🔥2
#vpn
Построение виртуальных частных сетей позволяет обеспечить безопасную коммуникацию между филиалами компании или обеспечить безопасный доступ к ней сотрудников, находящихся на удалёнке📶
В своей основе заказчик желает видеть сертифицированное решение, соответствующее отечественному законодательству
Для тех, кто знакомится с технологиями VPN, предлагаем обзорный курс по сетям Vipnet, формирующий общее представление по данному продукту
➡️ Для обсуждения проектов или тестов по данной тематике обращаться к @ap_security_admin.
Приятного просмотра📌
Построение виртуальных частных сетей позволяет обеспечить безопасную коммуникацию между филиалами компании или обеспечить безопасный доступ к ней сотрудников, находящихся на удалёнке
В своей основе заказчик желает видеть сертифицированное решение, соответствующее отечественному законодательству
Для тех, кто знакомится с технологиями VPN, предлагаем обзорный курс по сетям Vipnet, формирующий общее представление по данному продукту
Приятного просмотра
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
ViPNet #1: Основы ViPNet
Крутой [Абсолютно бесплатный и без рекламы] курс:
Проектирование и Администрирование защищенных сетей ViPNet.
Часть 1. Основы ViPNet
Полезные ссылки:
#0 - Что такое VIPNET - https://youtu.be/WvPbAJ79wLA
Таймлайны:
00:00 - Вступление и дисклеймер
02:33…
Проектирование и Администрирование защищенных сетей ViPNet.
Часть 1. Основы ViPNet
Полезные ссылки:
#0 - Что такое VIPNET - https://youtu.be/WvPbAJ79wLA
Таймлайны:
00:00 - Вступление и дисклеймер
02:33…
👍6❤🔥4🔥2
#itnews #infosec #malware
Вредоносная программа AllaKore RAT нацелена на мексиканские фирмы и использует уловки финансового мошенничества💸
Мексиканские финансовые учреждения попали в поле зрения новой фишинговой кампании, в рамках которой распространяется модифицированная версия трояна удаленного доступа с открытым исходным кодом под названием AllaKore RAT
Команда BlackBerry Research and Intelligence Team приписывает эту активность неизвестному финансово мотивированному субъекту угроз, базирующемуся в Латинской Америке. Кампания активна как минимум с 2021 года
Вредоносная программа AllaKore RAT нацелена на мексиканские фирмы и использует уловки финансового мошенничества
Мексиканские финансовые учреждения попали в поле зрения новой фишинговой кампании, в рамках которой распространяется модифицированная версия трояна удаленного доступа с открытым исходным кодом под названием AllaKore RAT
Команда BlackBerry Research and Intelligence Team приписывает эту активность неизвестному финансово мотивированному субъекту угроз, базирующемуся в Латинской Америке. Кампания активна как минимум с 2021 года
Приманки используют схемы именования Мексиканского института социального обеспечения (IMSS) и ссылки на легитимные, доброкачественные документы в процессе установки
Полезная нагрузка AllaKore RAT сильно модифицирована, чтобы позволить субъектам угроз отправлять украденные банковские реквизиты и уникальную информацию об аутентификации на командно-контрольный (C2) сервер для целей финансового мошенничества
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3🔥2👾1
#pentest #redteam #powershell
Offensive Powershell: создание нагрузок для Windows💻
Powershell - стандартное легитимное средство ОС семейства Windows, которое имеет широкий функционал для управлением и администрированием системы. Этим же регулярно пользуются как хакеры, так и пентестеры
В статье будет показано несколько способов для удаленного подключения (Invoke-PowerShellTCP, Powercat)
Offensive Powershell
Offensive Powershell: создание нагрузок для Windows
Powershell - стандартное легитимное средство ОС семейства Windows, которое имеет широкий функционал для управлением и администрированием системы. Этим же регулярно пользуются как хакеры, так и пентестеры
В статье будет показано несколько способов для удаленного подключения (Invoke-PowerShellTCP, Powercat)
Offensive Powershell
Please open Telegram to view this post
VIEW IN TELEGRAM
Hacking Articles
PowerShell for Pentester: Windows Reverse Shell
Learn how to get a Windows reverse shell using PowerShell scripts like Powercat, Nishang, ConPtyShell, and Metasploit.
👍7🔥5👾3
#itnews #infosec #windows
Исследователи раскрыли, как уязвимость Outlook могла привести к утечке паролей NTLM🔑
Исправленный дефект безопасности в Microsoft Outlook может быть использован угрожающими лицами для получения доступа к хешированным паролям NT LAN Manager (NTLM) v2 при открытии специально созданного файла.
Проблема, отслеживаемая как CVE-2023-35636 (CVSS score: 6.5), была устранена технологическим гигантом в рамках обновления Patch Tuesday за декабрь 2023 года
Исследователи раскрыли, как уязвимость Outlook могла привести к утечке паролей NTLM
Исправленный дефект безопасности в Microsoft Outlook может быть использован угрожающими лицами для получения доступа к хешированным паролям NT LAN Manager (NTLM) v2 при открытии специально созданного файла.
Проблема, отслеживаемая как CVE-2023-35636 (CVSS score: 6.5), была устранена технологическим гигантом в рамках обновления Patch Tuesday за декабрь 2023 года
В сценарии атаки по электронной почте злоумышленник может использовать уязвимость, отправив пользователю специально созданный файл и убедив его открыть этот файл, - говорится в сообщении Microsoft, выпущенном в прошлом месяце
При веб-атаке злоумышленник может разместить веб-сайт (или использовать скомпрометированный веб-сайт, который принимает или размещает контент, предоставленный пользователем), содержащий специально созданный файл, предназначенный для использования уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🆒3❤2🔥2
#pentest #redteam #forensics
UAC Bypass: эксплуатация и детектирование. Часть 2🔍
Продолжение статьи, затрагивающей эксплуатацию и обнаружение данной техники. На этот раз тема будет касаться таких методик как Shell API, UIPI bypass, APIINFO command line spoofing и другие
UAC Bypass Part 2
UAC Bypass: эксплуатация и детектирование. Часть 2
Продолжение статьи, затрагивающей эксплуатацию и обнаружение данной техники. На этот раз тема будет касаться таких методик как Shell API, UIPI bypass, APIINFO command line spoofing и другие
UAC Bypass Part 2
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
UAC Bypass и вариации на тему детектирования, Часть 2
Всем привет! В предыдущей части мы рассмотрели основные способы обхода UAC, которые используют в своей основе DLL Hijacking, Registry, COM, привели небольшой обзор источников событий и возможный...
❤7👾4🤔2
Рубрика: "ИБ на A,B,C,D" №10 #CEH #Hacking Wi-Fi & Bluetooth
Что из перечисленного ниже является стандартом безопасности для беспроводных сетей? Which of the following specifies security standards for wireless?
Что из перечисленного ниже является стандартом безопасности для беспроводных сетей? Which of the following specifies security standards for wireless?
Anonymous Quiz
31%
802.11a
19%
802.11b
28%
802.11g
22%
802.11i
🔥7❤🔥3🤔3
#Crypto
SSL, сертификат, цифровая подпись - всё это элементы большой и сложной системы под названием PKI🔑
➡️ PKI (public key infrastructure) - это инфраструктура открытых ключей
В предложенной статье рассмотрены базовые определения описанного выше термина, в простой и доступной форме с житейскими примерами расписана их роль не только в жизни юридического лица, но и обыкновенного пользователя
Приятного прочтения📌
SSL, сертификат, цифровая подпись - всё это элементы большой и сложной системы под названием PKI
PKI - это инфраструктура, которая стала неотъемлемой частью нашей повседневной жизни - и подавляющее большинство из нас даже не знают, что это такое!
В предложенной статье рассмотрены базовые определения описанного выше термина, в простой и доступной форме с житейскими примерами расписана их роль не только в жизни юридического лица, но и обыкновенного пользователя
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
www.emaro-ssl.ru
Что такое PKI? Немного информации по инфраструктуре открытых ключей (PKI)
Вы когда-нибудь задумывались, что такое Инфраструктура Открытых Ключей (PKI) и как она работает? Это только одна из наиболее важных систем, используемых сегодня для обеспечения аутентификации, целостности данных и конфиденциальности ...
🔥4👍3❤2👀1👾1