AP Security
3.45K subscribers
277 photos
2 videos
61 files
529 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
AP Security pinned a photo
#pentest #redteam #realcase

Создаем беспроводной сетевой мост для доступа к корпоративной сети с помощью Raspberry Pi🖥

Данная статья в подробностях пояснит, как создать собственный Wi-Fi бэкдор на основе Raspberry Pi для внешнего проникновения ( а возможно кто-то вспомнит и Mr. Robot 👀 )

Приятного прочтения📌

Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
542
#redteam #pentest #tools

Active Directory Enumeration: RPCCleint🟡

Важный этап пентеста внутренней инфраструктуры - разведка. В данной статье будет рассмотрен инструмент для enum-а под названием RPCCleint и его применение для получения различной информации о домене

Приятного прочтения📌

RPCClient Enumeraton
Please open Telegram to view this post
VIEW IN TELEGRAM
633
#itnews #infosec #malware

Андроид-троян Anatsa обходит защиту Google Play и охватывает новые страны📱

Банковский
троян для Android, известный как Anatsa, расширил свою сферу деятельности, включив Словакию, Словению и Чехию, в рамках новой кампании, замеченной в ноябре 2023 года

Некоторые из дропперов в этой кампании успешно использовали сервис доступности, несмотря на усиленные механизмы обнаружения и защиты Google Play

говорится в отчете ThreatFabric

Anatsa, также известная под именами TeaBot и Toddler, распространяется под видом безобидных на первый взгляд приложений в Google Play Store. Эти приложения, называемые дропперами, облегчают установку вредоносной программы, обходя меры безопасности, введенные Google, которые направлены на предоставление конфиденциальных разрешений
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3❤‍🔥2
Forwarded from Похек (Сергей Зыбнев)
❤️ Полный разнос
#windows

FullBypass - инструмент, который обходит AMSI (AntiMalware Scan Interface) и PowerShell CLM (Constrained Language Mode) и предоставляет вам полноязычную обратную оболочку PowerShell.

🎚Т.к. проект на C#, то придётся притащить на атакуемую систему FullBypass.csproj. Далее нужно будет запустить с помощью msbuild.exe
C:\windows\Microsoft.NET\Framework64\v4.0.30319\msbuild.exe .\FullBypass.csproj


🛡 Как это работает:
1. Сначала код обходит AMSI, используя метод memory hijacking, и переписывает некоторые инструкции в функции AmsiScanBuffer. С помощью инструкции xor аргумент size будет равен 0, и AMSI не сможет обнаружить будущие скрипты и команды в powershell.
2. Вторым проходом код перепроверяет, успешно ли он перезаписал функцию AmsiScanBuffer.
3. Скрипт вернет 0, то бишь True и спросит вас IP и Port куда стучаться revshell'у
4. Ловим FullLanguage сессию у себя на машине.

🏃 Краткая справка чем отличается FullLanguage от ConstrainedLanguage:
FullLanguage session:
- Это сессия PowerShell, в которой разрешено использование всех функций и возможностей языка PowerShell.
- Пользователи и скрипты могут создавать, изменять и удалять объекты .NET, выполнять сложные скрипты, определять новые функции, классы и многое другое.
- Этот режим предоставляет полный доступ к PowerShell и его особенностям.

ConstrainedLanguage session:
- Это сессия PowerShell, ограниченная в использовании некоторых функций языка и возможностей для повышения безопасности системы.
- В ограниченном языковом режиме доступ к ряду средств программирования, таких как добавление новых типов, доступ к частным методам и т.д., становится ограниченным.
- ConstrainedLanguage предназначен для сокращения поверхности атаки и предотвращения выполнения потенциально нежелательных или вредоносных скриптов.
- Этот режим часто используется в сценариях, когда необходимо обеспечить высокий уровень безопасности, к примеру, на рабочих станциях, находящихся под контролем через AppLocker или Device Guard.


🌚 @poxek
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥3
#cve #tools #exploit

CVE-2024-25600: WordPress RCE👩‍💻

Этот
инструмент предназначен для эксплуатации уязвимости CVE-2024-25600 , обнаруженной в плагине Bricks Builder для WordPress. Уязвимость позволяет выполнять удаленный код без аутентификации на затронутых веб-сайтах . Инструмент автоматизирует процесс эксплуатации, получая несы и отправляя специально созданные запросы для выполнения произвольных команд

GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍43
Bypassing_wpa2-3.pdf
666.1 KB
#pentest #redteam #wifi

Методы bypass-а аутентификации в современных Wi-Fi сетях с протоколами WPA2/3🗣

Как
уязвимости в программном обеспечении Wi-Fi подвергают пользователей риску, несмотря на недавний выпуск новых стандартов безопасности, таких как WPA3
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥833
#windows #pentest #redteam

Powershell AMSI Bypass💻

В
данном гайде будут рассмотрены основные базовые способы AMSI Bypass (ASCII Conversion, Powershell Downgrade и другие)

AMSI Bypass
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🔥3
#infosec #itnews #malware

Meta предупреждает о 8 шпионских фирмах, нацеленных на устройства с iOS, Android и Windows👁

Компания Meta Platforms
сообщила о принятии ряда мер по пресечению вредоносной деятельности восьми различных фирм, базирующихся в Италии, Испании и Объединенных Арабских Эмиратах (ОАЭ) и работающих в сфере видеонаблюдения по найму

Результаты исследования являются частью отчета о неблагоприятных угрозах за четвертый квартал 2023 года. Шпионские программы были нацелены на устройства под управлением iOS, Android и Windows

Различные вредоносные программы позволяли собирать и получать доступ к информации об устройстве, местоположении, фотографиям и медиафайлам, контактам, календарю, электронной почте, SMS, социальным сетям и приложениям для обмена сообщениями, а также включать микрофон, камеру и делать снимки экрана

говорится в сообщении компании

В число восьми компаний вошли Cy4Gate/ELT Group, RCS Labs, IPS Intelligence, Variston IT, TrueL IT, Protect Electronic Systems, Negg Group и Mollitiam Industries
Please open Telegram to view this post
VIEW IN TELEGRAM
👌6🤯4🤔2👍1
#cve #poc #exploit

CVE-2023-5204 - ChatGPT SQLi👩‍💻

CVE
-2023-5204 — это критическая уязвимость в плагине ChatBot для WordPress. Она связана с возможностью SQL-инъекции через параметр $strid в версиях до 4.8.9

GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍32
#malware #itnews #infosec

Спящий пакет PyPI скомпрометирован для распространения вредоносного ПО Nova Sentinel🖥

Спящий
пакет, доступный в репозитории Python Package Index (PyPI), был обновлен почти через два года для распространения вредоносной программы для кражи информации под названием Nova Sentinel

Пакет под названием django-log-tracker был впервые опубликован на PyPI в апреле 2022 года, согласно данным компании Phylum, занимающейся безопасностью цепочек поставок программного обеспечения, которая обнаружила аномальное обновление библиотеки 21 февраля 2024 года.
Хотя связанный репозиторий GitHub не обновлялся с 10 апреля 2022 года, появление вредоносного обновления говорит о вероятной компрометации аккаунта PyPI, принадлежащего разработчику

На данный момент Django-log-tracker был загружен 3866 раз, причем на момент публикации вредоносная версия (1.0.4) была загружена 107 раз. Пакет больше не доступен для загрузки с PyPI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2😁2
Defending_APIs.pdf
30.1 MB
#soc #defense

Защищаем API👣

Раскройте передовые методы защиты для создания безопасных интерфейсов прикладного программирования
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2
#activedirectory #pentest #redteam

Атаки на центры сертификации в среде Active Directory🏠

Данный репозиторий содержит не только подробное описание атак на AD CS, но и причину возможности ее осуществления. Также познакомитесь с применением такой незаменимой утилитой как Certipy

GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🆒3❤‍🔥2
#itnews #infosec #hackers

Новые атаки на IDAT Loader используют стеганографию для развертывания Remcos RAT☝️

Украинские
компании, расположенные в Финляндии, стали частью вредоносной кампании, распространяющей коммерческий троян удаленного доступа, известный как Remcos RAT, с помощью загрузчика вредоносного ПО под названием IDAT Loader

Атака, как часть IDAT Loader, использовала технику стеганографии
Хотя стеганографические, или "стего", техники хорошо известны, важно понимать их роль в уклонении от защиты, чтобы лучше понимать, как защищаться от подобных тактик

сообщил исследователь Morphisec

IDAT Loader, который пересекается с другим семейством загрузчиков под названием Hijack Loader, в последние месяцы использовался для передачи дополнительных полезных нагрузок, таких как DanaBot, SystemBC и RedLine Stealer. Он также использовался угрожающим агентом под ником TA544 для распространения Remcos RAT и SystemBC через фишинговые атаки
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥1
#cve #poc #exploit

CVE-2024-1346: MySQL Weak Password🖥

Слабый
пароль корня базы данных MySQL в LaborOfficeFree затрагивает версию 19.10. Эта уязвимость позволяет злоумышленнику вычислить корневой пароль базы данных MySQL, используемой LaborOfficeFree, используя две константы

GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍2🔥1
#itnews #infosec #web

Уязвимость плагина WordPress LiteSpeed подвергает риску 5 миллионов сайтов📰

В
плагине LiteSpeed Cache для WordPress обнаружена уязвимость, которая может позволить неавторизованным пользователям повысить свои привилегии

Отслеживаемая как CVE-2023-40000, уязвимость была устранена в октябре 2023 года в версии 5.7.0

Этот плагин страдает от Stored XSS и может позволить любому неаутентифицированному пользователю украсть конфиденциальную информацию или повысить привилегии на сайте WordPress путем выполнения одного HTTP-запроса

сообщил исследователь Patchstack Рафи Мухаммад

LiteSpeed Cache, который используется для повышения производительности сайта, имеет более пяти миллионов установок. Последняя версия плагина - 6.1, которая была выпущена 5 февраля 2024 года
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4😁1🤨1
#windows #redteam #pentest

Windows Privilege Escalation🪟

Репозиторий
содержит полный список способов повышения привилегий в ОС семейства Windows

GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍1
#itnews #infosec #hackers

Сектор здравоохранения США подвержен атаке вымогателя BlackCat🐈

Правительство
США предупреждает о возрождении атак вымогательского ПО BlackCat (оно же ALPHV), направленных на сектор здравоохранения

С середины декабря 2023 года из почти 70 жертв утечки чаще всего страдает сектор здравоохранения. Вероятно, это реакция на пост администратора ALPHV/BlackCat, призывающий его филиалы атаковать больницы после оперативных действий против группы и ее инфраструктуры в начале декабря 2023 года


В конце прошлого года операция BlackCat по распространению вымогательского ПО потерпела серьезное поражение после того, как скоординированная операция правоохранительных органов привела к захвату сайтов, с которых велась утечка информации. Но операция оказалась неудачной, поскольку группировке удалось восстановить контроль над сайтами и переключиться на новый портал утечки данных TOR, который продолжает работать до сих пор

В последние недели группировка также активизировала свою деятельность против организаций критической инфраструктуры, взяв на себя ответственность за атаки на Prudential Financial, LoanDepot, Trans-Northern Pipelines и дочернюю компанию UnitedHealth Group Optum
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2👍1🫡1
#itnews #infosec #hackers

Хакеры Lazarus использовали уязвимость нулевого дня в ядре Windows в последних атаках😈

Небезызвестные
злоумышленники из Lazarus Group использовали недавно исправленный дефект повышения привилегий в ядре Windows в качестве уязвимости "нулевого дня" для получения доступа на уровне ядра и отключения защитного ПО на взломанных узлах

Речь идет об уязвимости CVE-2024-21338 (CVSS score: 7.8), которая может позволить злоумышленнику получить привилегии SYSTEM. Она была устранена Microsoft в начале этого месяца в рамках обновления Patch Tuesday

Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала нужно войти в систему. Затем злоумышленник может запустить специально созданное приложение, которое воспользуется уязвимостью и получит контроль над затронутой системой

говорится в сообщении Microsoft

Хотя на момент выпуска обновлений не было никаких признаков активной эксплуатации CVE-2024-21338, в среду Redmond пересмотрел свою оценку "Exploitability assessment" для этого дефекта на "Exploitation Detected".
В настоящее время неясно, когда произошли атаки, но, как утверждается, уязвимость появилась в Windows 10, версия 1703 (RS2/15063), когда впервые был реализован обработчик 0x22A018 IOCTL (сокращение от input/output control)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏3🔥1
#pentest #redteam

Azure Pentesting⚡️

Репозиторий содержит большое количество обучающего материала для тестирования на проникновение облачной инфраструктуры Azure: статьи, лабораторные и практические примеры, утилиты книги и другое

GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍1
#itnews #infosec #malware

Суд США обязал NSO Group передать код шпионского ПО Pegasus для WhatsApp🖥

Американский
судья обязал NSO Group передать исходный код Pegasus и других продуктов компании Meta в рамках продолжающегося судебного разбирательства гиганта социальных сетей с израильским производителем шпионского ПО

Это решение стало крупной юридической победой Meta, которая подала иск в октябре 2019 года за использование своей инфраструктуры для распространения шпионского ПО на примерно 1400 мобильных устройств в период с апреля по май. В их число также входили два десятка индийских активистов и журналистов.
В этих атаках использовался дефект нулевого дня в приложении для обмена мгновенными сообщениями(CVE-2019-3568, CVSS score: 9.8), критическая ошибка переполнения буфера в функции голосовых вызовов, чтобы доставить Pegasus, просто сделав звонок, даже в сценариях, когда звонки оставались без ответа
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2😐2👨‍💻1