AP Security
3.46K subscribers
277 photos
2 videos
61 files
529 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
#itnews #infosec #hackers

Вредоносные объявления в Google нацелены на китайских пользователей с поддельными приложениями для обмена сообщениями💬

Китайскоязычные
пользователи стали жертвами вредоносной рекламы Google для приложений для обмена сообщениями с ограниченным доступом, таких как Telegram, в рамках продолжающейся кампании по вредоносной рекламе

Угрожающий субъект использует аккаунты рекламодателей Google для создания вредоносных объявлений и направления их на страницы, где ничего не подозревающие пользователи загружают троянские программы удаленного администрирования (RAT)

- сообщил Жером Сегура из Malwarebytes

Стоит отметить, что активность под кодовым названием FakeAPP является продолжением предыдущей волны атак, которая была направлена на гонконгских пользователей, искавших в поисковых системах приложения для обмена сообщениями, такие как WhatsApp и Telegram, в конце октября 2023 года
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤‍🔥2
#cve #exploit #poc

Jenkins RCE Arbitrary File Read CVE-2024-23897🖥

Критическая уязвимость в Jenkins, позволяющая выполнить RCE через ошибку в модуле args4j

PoC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤‍🔥3🔥3
#redteam #pentest #forensics

Bypass UAC: эксплуатация и детектирование🎭

UAC
bypass - один из важнейших шагов для выполнения функций с повышенными привилегиями для достижения целей пентеста. Этот механизм как раз предотвращает такие действия

Статья опишет не только методы и способы выполнения данной техники, но и также расскажет как детектировать данные действия злоумышленника

UAC Bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍4❤‍🔥3
Рубрика: "ИБ на A,B,C,D" №9 #CEH #Scanning

Какой протокол использует SYN-атака? An SYN attack uses which protocol?
Anonymous Quiz
70%
TCP
12%
UDP
12%
HTTP
6%
Telnet
👍4❤‍🔥2🔥2😱1
Продолжая курс на отечественные решения, предлагаем обсудить российскую виртуализацию 👋

Облачная платформа SpaceVM – инструмент серверной виртуализации.

Space VDI — решение для организации виртуальных рабочих столов.

В свою очередь, продукт позиционируется как аналог VMware и Microsoft Hyper-V, включая в себя ключевые особенности зарубежных решений.

Обзор установки и технических возможностей системы виртуализации рассмотрен в следующей статье.

С какими продуктами отечественной разработки Вам удалось поработать? Своими мыслями по этому вопросу можно поделиться в чате канала или комментариях к этому посту.

Приятного прочтения📌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥5❤‍🔥2
#vpn

Построение виртуальных частных сетей позволяет обеспечить безопасную коммуникацию между филиалами компании или обеспечить безопасный доступ к ней сотрудников, находящихся на удалёнке
📶

В своей основе заказчик желает видеть сертифицированное решение, соответствующее отечественному законодательству

Для тех, кто знакомится с технологиями VPN, предлагаем обзорный курс по сетям Vipnet, формирующий общее представление по данному продукту

➡️ Для обсуждения проектов или тестов по данной тематике обращаться к @ap_security_admin.

Приятного просмотра📌
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤‍🔥4🔥2
#itnews #infosec #malware

Вредоносная программа AllaKore RAT нацелена на мексиканские фирмы и использует уловки финансового мошенничества💸

Мексиканские
финансовые учреждения попали в поле зрения новой фишинговой кампании, в рамках которой распространяется модифицированная версия трояна удаленного доступа с открытым исходным кодом под названием AllaKore RAT

Команда BlackBerry Research and Intelligence Team приписывает эту активность неизвестному финансово мотивированному субъекту угроз, базирующемуся в Латинской Америке. Кампания активна как минимум с 2021 года

Приманки используют схемы именования Мексиканского института социального обеспечения (IMSS) и ссылки на легитимные, доброкачественные документы в процессе установки


Полезная нагрузка AllaKore RAT сильно модифицирована, чтобы позволить субъектам угроз отправлять украденные банковские реквизиты и уникальную информацию об аутентификации на командно-контрольный (C2) сервер для целей финансового мошенничества
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥2👾1
#pentest #redteam #powershell

Offensive Powershell: создание нагрузок для Windows💻

Powershell
- стандартное легитимное средство ОС семейства Windows, которое имеет широкий функционал для управлением и администрированием системы. Этим же регулярно пользуются как хакеры, так и пентестеры

В статье будет показано несколько способов для удаленного подключения (Invoke-PowerShellTCP, Powercat)

Offensive Powershell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5👾3
❤‍🔥10👍84
#itnews #infosec #windows

Исследователи раскрыли, как уязвимость Outlook могла привести к утечке паролей NTLM
🔑

Исправленный
дефект безопасности в Microsoft Outlook может быть использован угрожающими лицами для получения доступа к хешированным паролям NT LAN Manager (NTLM) v2 при открытии специально созданного файла.

Проблема, отслеживаемая как CVE-2023-35636 (CVSS score: 6.5), была устранена технологическим гигантом в рамках обновления Patch Tuesday за декабрь 2023 года

В сценарии атаки по электронной почте злоумышленник может использовать уязвимость, отправив пользователю специально созданный файл и убедив его открыть этот файл, - говорится в сообщении Microsoft, выпущенном в прошлом месяце

При веб-атаке злоумышленник может разместить веб-сайт (или использовать скомпрометированный веб-сайт, который принимает или размещает контент, предоставленный пользователем), содержащий специально созданный файл, предназначенный для использования уязвимости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🆒32🔥2
#pentest #redteam #forensics

UAC Bypass: эксплуатация и детектирование. Часть 2🔍

Продолжение
статьи, затрагивающей эксплуатацию и обнаружение данной техники. На этот раз тема будет касаться таких методик как Shell API, UIPI bypass, APIINFO command line spoofing и другие

UAC Bypass Part 2
Please open Telegram to view this post
VIEW IN TELEGRAM
7👾4🤔2
Рубрика: "ИБ на A,B,C,D" №10 #CEH #Hacking Wi-Fi & Bluetooth

Что из перечисленного ниже является стандартом безопасности для беспроводных сетей? Which of the following specifies security standards for wireless?
Anonymous Quiz
31%
802.11a
19%
802.11b
28%
802.11g
22%
802.11i
🔥7❤‍🔥3🤔3
#Crypto

SSL, сертификат, цифровая подпись - всё это элементы большой и сложной системы под названием PKI 🔑

➡️PKI (public key infrastructure) - это инфраструктура открытых ключей

PKI - это инфраструктура, которая стала неотъемлемой частью нашей повседневной жизни - и подавляющее большинство из нас даже не знают, что это такое!


В предложенной статье рассмотрены базовые определения описанного выше термина, в простой и доступной форме с житейскими примерами расписана их роль не только в жизни юридического лица, но и обыкновенного пользователя

Приятного прочтения📌
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍32👀1👾1
#cheatsheet

Пути Wordpress, которые могут содержать конфиденциальную информацию.
6👍4🔥3👾1
#itnews #infosec #phishing

Telegram-маркеты способствуют фишинговым атакам с помощью простых в использовании наборов и вредоносного ПО✈️

Исследователи
в области кибербезопасности обращают внимание на "демократизацию" экосистемы фишинга благодаря появлению Telegram в качестве эпицентра киберпреступности, позволяющего участникам угроз организовать массовую атаку всего за 230 долларов

Это приложение для обмена сообщениями превратилось в оживленный центр, где опытные киберпреступники и новички обмениваются незаконными инструментами и знаниями, создавая темную и хорошо отлаженную цепочку поставок инструментов и данных жертв

отмечают в новом отчете исследователи Guardio Labs Олег Зайцев и Нати Таль

Это не первый случай, когда популярная платформа обмена сообщениями попадает в поле зрения за содействие вредоносной деятельности, которая отчасти обусловлена ее мягкой модерацией

В результате то, что раньше было доступно только на форумах для приглашенных в темной паутине, теперь стало легкодоступным через публичные каналы и группы, тем самым открывая двери киберпреступности для начинающих и неопытных киберпреступников
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔3👾2❤‍🔥1
#web #pentest #tools

Обзор популярных сканеров для поиска уязвимостей в веб-приложениях⚛️

Статья расскажет про топ популярных сканеров веб-уязвимостей, а также сравнит их по функционалу, возможностям и удобству, подробно рассмотрев каждый аспект

Web-сканеры
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥102👾2
#pentest

AI Exploits 👍

Репозиторий ai-exploits представляет собой коллекцию эксплойтов и шаблонов сканирования для реализаций, затрагивающих инструменты машинного обучения.

В наборе имеются средства для трёх типов утилит: модули Metasploit, шаблоны Nuclei и шаблоны CSRF. Модули Metasploit предназначены для специалистов по безопасности, желающих эксплуатировать уязвимости, а шаблоны Nuclei - для сканирования большого количества удаленных серверов на предмет наличия уязвимости.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥5👍5🔥3
Рубрика: "ИБ на A,B,C,D" №11 #CEH #Enumeration

Злоумышленник может использовать __________ для перечисления пользователей в системе? An attacker can use __________ to enumerate users on a system?
Anonymous Quiz
48%
NetBIOS
16%
TCP/IP
19%
NetBEUI
17%
NNTP
👍5❤‍🔥4🔥3
#itnews #infosec #apt

APT28 атакует крупные организации с помощью NTLM-relay атак🏴‍☠️

С апреля 2022 по ноябрь 2023 года хакеры проводили атаки с использованием различных методов relay-атак NT LAN Manager (NTLM) v2, направленных на важные цели по всему миру

Атаки, приписываемые хакерской группе APT28, были направлены на организации, занимающиеся иностранными делами, энергетикой, обороной и транспортом, а также на организации, связанные с финансами

В декабре эти объекты попали в поле зрения за использование дефекта повышения привилегий в Microsoft Outlook (CVE-2023-23397, CVSS score: 9.8) и WinRAR (CVE-2023-38831, CVSS score: 7.8) для получения доступа к хэшу Net-NTLMv2 пользователя и использования его для атаки NTLM Relay на другой сервис для аутентификации пользователя
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤‍🔥4🔥2
#pentest #redteam #tools

❄️Nuclei - многофункциональный сканер для получения информации о службах, используемых на хосте, а также для нахождения уязвимостей, в том числе и с идентификатором CVE. Сканер написан на GO, что делает его очень быстрым в работе. Имеет широкий функционал и большую поддержку сообщества в разработке кастомных templates для проведения сканирования. Также есть в репозитории Kali Linux

GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👾4❤‍🔥2
#osint

GeoSpy AI может определять местонахождение не только фотографий c улиц, интерьеров, но и cо спутниковых снимков рельефа Земли, предлагая в выводах координаты предполагаемого места.

Данный инструмент будет особенно полезен при решении задач GeoSINT, когда в первую очередь по надписям на зданиях, вывесках, указателях пытаются определить страну, город и позже район.
Однако не забываем про метаданные загружаемых фото🏪

Делитесь результатами тестирования данного сервиса в комментариях к посту⬇️
Please open Telegram to view this post
VIEW IN TELEGRAM
8👍333