AP Security
3.45K subscribers
277 photos
2 videos
61 files
527 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
Команда компании AP Security от души поздравляет с Днём Победы в Великой Отечественной войне. Никто не забыт, ничто не забыто!
11❤‍🔥3👍2🫡1
#pentest #tools

📶Havoc C2 Framework

Havoc - новичок среди C2-серверов, и появился относительно недавно в поле зрения пентестеров. Имеет широкий функционал генерации агентов, возможности туннелирования, постэксплуатации и встроенные техника обхода антивирусных средств

В статье будут рассмотрены базовая установка и настройка описанного выше C2.

https://redfoxsec.com/blog/havoc-c2-framework/
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥5👍5🔥3
Традиционная рубрика🔥
Рубрика: "ИБ на A,B,C,D" №16 #CEH #Malware
What is a covert channel?
Anonymous Quiz
29%
An obvious method of using a system
21%
A defined process in a system
42%
A backdoor
8%
A Trojan on a system
🔥7🤣1
#windows #redteam

💻AMSI Bypass

Репозиторий содержит способы патчинга AMSI для дальнейшего выполнения скриптов в памяти ОС с помощью Powershell

🖥GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
#cve #exploit #poc

💉CVE-2024-27956: WordPress RCE

PoC для CVE-2024-27956, SQL Injection в плагине ValvePress Automatic. Данный PoC эксплуатирует уязвимость, создавая пользователя и предоставляя ему права администратора. Статус администратора в Wordpress может привести к удаленному выполнению кода

🐱GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Ежегодная независимая премия для пентестеров — Pentest award возвращается!

Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.

В этот раз вас ждут 6 номинаций, по три призовых места в каждой:

— Пробив WEB 🆕
— Пробив инфраструктуры 🆕
— Девайс 🆕
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка

Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умные колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.

Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
👍7🎉3🔥2
#itnews #infosec

😈EMB3D - новая система моделирования угроз для встраиваемых устройств

Новая система моделирования угроз EMB3D представлена корпорацией MITRE и предназначена для производителей встраиваемых устройств, используемых в критической информационной инфраструктуре. Модель включает в себя базу знаний о киберугрозах, что дает общее представление о них

Предполагается, что EMB3D, как и фреймворк ATT&CK, будет «живой моделью», дополняемой обновленными средствами защиты по мере появления новых уязвимостей и векторов атак. В EMB3D упор сделан на встраиваемые устройства, где главной целью является полная картина брешей в технологиях производителей

⚡️Вышел Solar Dozor 7.12 с новым уровнем контроля графической информации

Новая версия 7.12 пополнилась актуальными функциями – появилась возможность распознавания и блокировки передачи графических данных непосредственно на рабочих станциях сотрудников. Это реализовано на базе технологии оптического распознавания символов (optical character recognition, OCR), которая извлекает текст из файлов основных распространённых графических форматов, таких как bmp, gif, jpg. Анализ содержимого таких файлов теперь осуществляется сразу на агенте, что позволяет более оперативно реагировать на нарушения и блокировать попытки утечки через различные каналы

🔔Microsoft все еще не пропатчила уязвимости, выявленные на Pwn2Own 2024

Из семи уязвимостей повышения привилегий, выявленных в марте на Pwn2Own, Microsoft устранила только одну, да и то портом заплатки Google для Chrome. Остался месяц до публикации, и появились опасения, что дедлайн Windows встретит непропатченной. Участники проекта Zero Day Initiative (ZDI), ежегодно проводящие Pwn2Own, обычно дают вендорам 90 дней на выпуск патчей к уязвимостям. Показанные в Ванкувере 0-day уже устранили Oracle, Apple, Google, VMware, Mozilla. Все думали, что Microsoft последует их примеру, но разработчик популярной ОС исправил только Edge к апрельскому «вторнику патчей». Майский набор обновлений для Windows ожиданий не оправдал
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🆒5🔥3
#pentest #redteam #cheatsheet

✈️Pivoting CheatSheet by Offensive Security

Крайне подробная шпаргалка по техникам перенаправления трафика. Представлены способы проброса портов с помощью SSH, Metasploit, NetCat, Chisel, PivotSuite

Offensive Route
Please open Telegram to view this post
VIEW IN TELEGRAM
👌941
#cve #poc

🕷CVE-2024-21683: Confluence Data Center RCE

Эта уязвимость позволяет неавторизованному злоумышленнику удаленно выполнить произвольный код на уязвимом сервере Confluence. Баг существует из-за некорректной проверки пользовательского ввода в Confluence REST API. Это позволяет злоумышленнику внедрить вредоносный код на сервер Confluence

Proof-Of-Concept
Please open Telegram to view this post
VIEW IN TELEGRAM
9🔥4🆒3👍1
#reverse #soc

🤖Анализ ВПО DarkGate

DarkGate — вредоносное ПО, которое реализует функциональность загрузчика, стилера и RAT. Таким образом, оно представляет собой комплексный тулкит для кражи различной информации, удаленного управления зараженным хостом, майнинга криптовалюты

Ребята из BI.ZONE провели детальный анализ, чтобы показать все функции этого ВПО: от проверки на хосте наличия антивируса до общения с С2-сервером

🖥Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤‍🔥5👍3
#itnews #infosec

⚡️Шпионы Shedding Zmiy проникли в десятки российских организаций

По данным ГК «Солар», нацеленная на шпионаж APT-группа с условным именем Shedding Zmiy объявилась в России в 2022 году. На ее счету уже несколько десятков атак на госструктуры, промпредприятия, телеком-сети и другие объекты критической важности. Обнаружив в ходе анализа бэкдор CobInt, эксперты предположили, что автор целевых атак — группировка Cobalt (это ее «фирменный» инструмент). Однако расследование показало, что это не так: взломщики не искали финансовой выгоды, они воровали данные с тем, чтобы использовать их в дальнейших атаках или слить в Telegram. Обширный набор инструментов и техник позволяет Shedding Zmiy каждый раз менять тактику

⚠️Критическая уязвимость Fluent Bit актуальна для AWS, Azure, Google Cloud

В инструменте телеметрии Fluent Bit найдена уязвимость, грозящая крахом службы, сливом закрытых данных и даже RCE. Исправления уже готовы, затронутые облачные провайдеры (Google, Amazon, Microsoft) поставлены в известность. По состоянию на март, ее суммарно скачали более 13 млрд раз; такой агент активно используют облачные сервисы AWS, GCP и Azure. Критическая уязвимость CVE-2024-4323 (9,8 балла CVSS, по оценке авторов находки) была привнесена в Fluent Bit с выпуском сборки 2.0.7. Она связана с ошибкой переполнения буфера, которая может возникнуть при парсинге встроенным сервером HTTP запросов на трассировку

🔓Innostage запускает bug bounty в формате испытаний

На стартовавшем сегодня Positive Hack Days 2 компания Innostage объявила о готовящейся к запуску программе по поиску уязвимостей в формате открытых кибериспытаний. Баг-баунти будет работать на платформе Standoff Bug Bounty. Исследователям предлагается реализовать недопустимые события, которые с гарантией окажут влияние на деятельность организации, а также в целом прощупать киберустойчивость ИТ-инфраструктуры. Помочь организовать кибериспытания Innostage вызвались компании АО «Кибериспытания» и Positive Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉54🐳3👌1
#redteam #pivoting

🖥RevSocks: швейцарский нож для проброса портов и туннелирования трафика

revsocks - утилита для туннелирования, написанная на Golang

⚙️Основные фишки:
- Поддержка Linux/Windows/Mac/BSD
- Шифрованное соединение с TLS
- Поддержка DNS туннелирования (SOCKS поверх DNS)
- Поддержка прокси (с аутентификацией и без)
- Генерация SSL/TLS сертификатов


🖥GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
84🔥3
#pentest

Совсем недавно в чате канала обсуждали тему безопасности беспроводных сетей.

Актуален ли WPS? А что насчёт PMKID?🛜

И вообще, airgeddon или airmon-ng?

Представленная статья является наглядным отражением практического применения знаний из курса PEN-210 и будет полезна всем, кто либо начинает свой путь в аудите Wi-Fi, либо же расширяет свой арсенал.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥87🆒3
Темой сегодняшнего дня , безусловно, стала дерзкая кибератака на логистическую компанию.

Этот не просто инцидент, а действительно крупное происшествие, затронувшее не просто активы компании, но и клиентов, оказавшихся заложниками ситуации.

Не так давно сообщество бурно обсуждало крупные утечки персональных данных, казалось бы, выводы сделаны и меры принимаются, однако характер воздействий на информационные системы также приобретает новый окрас, заставляющий быть максимально сосредоточенными не только специалистов ИБ, но и руководителей бизнеса.

Пересказывая знаменитую пословицу: если нет инцидентов , значит Вы либо прекрасно защищены ( где Кевин Митник сказал бы, что неуязвимых систем нет), либо Вас уже взломали

А как Вы смотрите на тему сегодняшнего дня?
🤯8🙈4🤔3😡3👍2😐1
#tools #pentest

Вы тоже любите проверять принтеры во время тестирования инфраструктуры?🖥

На этот раз поговорим про IPP (Internet Printing Protocol).

Название говорит само за себя. Этот протокол позволяет пользователям управлять подключенными к интернету принтерами и удаленно отправлять им задания на печать.

Системы печати часто становятся целью для злоумышленников, стремящихся установить каналы управления ( в частности связь с C2) в сети жертвы. Злоумышленник может использовать систему печати добавления и удаления принтеров, а также создание заданий печати и манипулирования ими для обеспечения полноценной связи с C2. Мы разработали полное подтверждение концепции такого канала, которое успешно протестировали в реальных командных упражнениях red teaming. Понимая подход, применяемый в этом конкретном случае злоупотребления системами печати, мы можем предпринять шаги для их защиты и предотвращения их использования злоумышленниками.


🖥GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👍77😴3🎄2🥱1
Вопросы защиты персональных данных касаются каждую компанию👁️‍🗨️

В постоянно меняющейся обстановке в правовой базе важно держать в голове общую картину и новые тенденции направления.

В представленом вебинаре первая половина посвящена фундаментальным терминами и определениям в области защиты персональных данных.

Во второй же на практических кейсах рассмотрены жизненные ситуации в части касающейся облаков, где зачастую также хранятся и обрабатываются персональные данные.

Все это помогает компаниям понять, чего не хватает им и чем полезен для них будет специалист.

Приятного просмотра🎓
753👍2🆒2
#itnews #infosec


⚡️Сервис для разработчиков Docker Hub закрыл доступ россиянам.

В ночь на 30 мая 2024 года сервис для программистов Docker Hub закрыл доступ для пользователей из России

На сайте сказано, что компания вынуждена соблюдать законы США и блокирует все IP-адреса, связанные с Крымом. Однако проблемы наблюдаются у пользователей по всей стране.

Однако в сети уже обсуждают способы обхода блокировок.

🌟В России доля киберпреступлений достигла 38% среди всех преступлений

Доля киберпреступности среди всех видов регистрируемых в РФ преступлений достигла 38%. Об этом ТАСС сообщили в пресс-службе Генпрокуратуры.

Половину всех киберпреступлений составляют факты мошенничества, совершенного дистанционно с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации - 121,8 тыс. за первые 4 месяца 2024 года. Темпы их прироста в 2024 году превысили 12,7%. В 2023 году темпы их роста достигали 40%.

При этом число краж с банковского счета стало сокращаться - до 33,5 тыс., что на 6% меньше по сравнению с аналогичным периодом 2023 года.

🟡Хакерские форумы начали ограничивать продвижение бизнеса, связанного с вирусами-шифровальщиками.

Хакерские форумы все активнее включают в правила запрет на любые операции, связанные с шифровальщиками (продажу, разработку, рекрутинг персонала и т.п.), обратил внимание в своем телеграм-канале эксперт в области информационной безопасности Алексей Лукацкий.

"Связано это с тем, чтобы администраторы форумов не хотят привлекать лишнего внимания к своим ресурсам и самим себе " -
отмечает Владимир Ким.

Это может спровоцировать вымогателей на более агрессивные атаки и увеличение суммы требуемого выкупа.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤗843🍓2🤨1
Первый день лета, суббота - отличное сочетание для хорошего настроения☀️

А ведь не так давно по всей стране новички и опытные игроки решали задания традиционного Tinkoff CTF

Одним из важных условий роста в таких соревнованиях - упорство и настойчивость при решении заданий и обязательный разбор тех тасок, которые не удалось решить.

Прикрепляем ссылочку с райтапами от организаторов🔝

Сохрани себе и обязательно поделись с командой⭐️
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥55🏆3
Воскресенье - а значит пришла пора максимально отдохнуть и обсудить что-нибудь увлекательное и вдохновляющее🔋

Вашему вниманию представляется сериал На взводе: Битва за UBER

Действительно сложное произведение, наполненное опытом и философией. Оно демонстрирует взлёт, падение, мотивацию, кризис и борьбу. Безусловно эта работа останется в памяти зрителя, даст ему опыт и определённый критический взгляд на ту или иную жизненную ситуацию.

А какой источник вдохновения у Вас?

Рады узнать в комментариях Ваши мысли по этому поводу 💎
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🆒543
#pentest

📣 CVE-2024-5522 (CVSS 10)
Критический дефект безопасности угрожает тысячам сайтов WordPress

📶Пользователям WordPress, которые установили популярный плагин HTML5 Video Player, настоятельно рекомендуется принять немедленные меры после обнаружения критической уязвимости безопасности.

📶Уязвимость, отслеживаемая как CVE-2024-5522, позволяет неаутентифицированным злоумышленникам внедрять вредоносный код SQL в базы данных веб-сайтов, потенциально подвергая риску конфиденциальную информацию или целостность сайта.

⚡️Учитывая более 30 000 активных установок, эта уязвимость представляет значительный риск для большого количества веб-сайтов WordPress.

Если обновление невозможно, временно отключите или удалите плагин, пока не будет доступно исправление.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥6👍55🙏2🔥1