AP Security
3.45K subscribers
278 photos
2 videos
61 files
532 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
🌐Кибергруппа ToddyCat расширила арсенал вредоносов для шпионажа

💀Эксперты "Лаборатории Касперского" обнаружили в арсенале хакеров новый набор загрузчиков, написанных с нуля

💀В процессе эксфильтрации задействованы LoFiSe для поиска файлов, DropBox Uploader для загрузки данных в DropBox, Pcexter для загрузки архивов в OneDrive

💀В качестве трояна группа по-прежнему использует Ninja. В качестве дополнительных инструментов применяется Cobalt Strike и UDP-бэкдор

#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2🤔1
☄️Тактика и инструменты ToddyCat

В статье рассмотрены методы атак, инструменты и тактики, применяемые APT-группировкой⚡️

📣Ссылка на статью:
https://securelist.ru/toddycat-keep-calm-and-check-logs/108275/

#soc #forensics #apt
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥1
⚡️Как устроена Active Directory и как это атаковать? Часть 7

Заключительная статья всего цикла, которая будет посвящена механизмам аутентификации, авторизации, работе сетевых протоколов и атакам на них💻

📣Ссылка на статью:
https://defcon.ru/penetration-testing/19041/

#activedirectory #pentest #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥2
⚡️Знакомимся с устройством кучи
и PWN-им на примере

Подготовили для вас статью, которая будет посвящена устройству кучу и эксплуатации бинарных уязвимостей, а также применению данных знаний на практике на примере простого таска🤖

📣Ссылка на статью:
https://habr.com/ru/articles/771614/

#pwn #exploit #beginners #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🔥2
☄️CVE-2023-46747 RCE: PoC

Критическая уязвимость в утилите настройки F5 BIG-IP, позволяет злоумышленнику выполнить произвольный код без аутентификации🔓

📣Ссылка на PoC:
https://github.com/W01fh4cker/CVE-2023-46747-RCE

#poc #exploit #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52👍2
🌐В 34 драйверах Windows содержатся уязвимости, позволяющие получить контроль над устройством

⬇️На проблему наличия большого количества уязвимостей обратил внимание исследователь киберугроз из VMware Carbon Black

⬇️Из 34 драйверов 6 из них допускают доступ к памяти ядра, 12 можно задействовать для обхода технологий защиты вроде ASLR (рандомизация размещения адресного пространства)

⬇️Еще 7 драйверов, включая stdcdrv64.sys можно использовать для удаления во флеш-памяти SPI

#itnews #infosec #cve
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2👍1
☄️CVE-2023-20198: Cisco IOS XE

Уязвимость в операционной системе Cisco, позволяющая выполнить вредоносный код🔊

📣Ссылка на эксплойт:
https://github.com/Pushkarup/CVE-2023-20198

#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1🔥1
⚡️Атаки на службы сертификатов Active Directory

В данной статье вы познакомитесь с классификацией атак на службы сертификатов, способы их проведения и ошибки конфигурации, приводящие к возникновению таких уязвимостей💻

📣Ссылка на статью:
https://spy-soft.net/attacks-on-active-directory-certification-services/

#pentest #activedirectory #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥1
⚡️Обмани меня если сможешь: реальная история о том, как мошенник оказался обманутым

Перевод, подготовленный нашей командой, будет посвящен реальному кейсу из блога hatless1der, который рассказал как он смог обвести мошенников вокруг пальца с помощью социальной инженерии и выследить их методами OSINT👁

📣Ссылка на статью:
https://habr.com/ru/articles/772042/

#osint #realcase #socialengineering #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥64👍3
⚡️Анализ и деобфускация нагрузки Cobalt Strike

Статья посвящена обнаружению и деобфускации Powershell-нагрузки C2 фреймворка Cobalt Strike с помощью утилиты, позволяющей задекриптить нагрузку и извлечь из нее полезную информацию👺

📣Ссылка на статью:
https://medium.com/@cybenfolland/deobfuscating-a-powershell-cobalt-strike-beacon-loader-c650df862c34

📣Ссылка на утилиту:
https://github.com/DidierStevens/DidierStevensSuite/blob/master/1768.py

#forensics #soc #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥3
☄️CVE-2023-22518: Confluence Data Center и Confluence Server

Эксплуатация этой уязвимости может привести к потере данных из-за некорректной авторизации💀

📣Ссылка на PoC:
https://github.com/sanjai-AK47/CVE-2023-22518/blob/main/exploit.py

#cve #exploit #poc
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥1
⚡️Фаззинг с AFL++ для самых маленьких. Часть 1

Наша команда подготовила для вас статью об основах фаззинга с использованием инструмента AFL++. В этой статье вам будет предложено выполнить простое упражнение, проделав которое вы познакомитесь
с основами тестирования приложений с помощью фаззеров🖥

📣Ссылка на статью:
https://habr.com/ru/articles/772156/

#fuzzing #tools #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥2
🌐SecuriDropper - новый Android-дроппер, обходящий защитные меры Google

🗣О новой DaaS-модели рассказали специалисты компании ThreatFabric в своем отчете

🗣Дроппер маскируется под безобидные приложения, таким образом уходя от детектирования. Известные следующие имена семплов вредоноса: com.appd.instll.load (Google) и com.appd.instll.load (Google Chrome)

🗣Зловред использует нетипичные API Android для установки нагрузки, что напоминает процесс установки приложения из маркета

#malware #itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔3🤨1
⚡️Иголка в стоге сена: детектируем Cobalt Strike

Статья будет посвящена актуальным методам обнаружения и детекта C2 фреймворка Cobalt Strike, который пользуется популярностью
у злоумышленников⚡️

📣Ссылка на статью:
https://intezer.com/blog/malware-analysis/cobalt-strike-detect-this-persistent-threat/

#soc #forensics #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥21
⚡️PassTheCert. Атакуем службы сертификатов в Active Directory

Очередная статья, подготовленная нашей командой, в которой пойдет речь об интересном исследовании, позволяющем проходить аутентификацию в службе LDAP при отсутствии механизма Kerberos PKINIT. Применение данной техники также было рассмотрено в нашем райтапе к машине на HackTheBox🔓

📣Ссылка на статью:
https://habr.com/ru/articles/772446/

📣Ссылка на райтап:
https://habr.com/ru/articles/770204/

#tools #redteam #pentest #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🔥2
До подведения итогов конкурса осталось чуть меньше двух недель, и вскоре мы с радостью вручим призы нашим победителям🪙

У Вас все еще есть время поучаствовать и написать, что же Вы бы добавили к швейцарскому ножу специалиста
по информационной безопасности
🖥

Условия конкурса, а также призы, вы найдете в закрепленных сообщениях нашего канала👏

С любовью, AP Security🔐
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍2
⚡️Обход антивирусов и EDR

Что такое системные вызовы в Windows, как можно выполнить шелл-код, используя API Windows? На эти и другие вопросы в получите ответы в данном
материале😈

📣Ссылка на статью:
https://medium.com/m/global-identity-2?redirectUrl=https%3A%2F%2Finfosecwriteups.com%2Fexploring-antivirus-and-edr-evasion-techniques-step-by-step-part-1-6459563b12ea

#avbypass #windows #beginners
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3😎2
☄️CVE-2023-46604: Apache ActiveMQ RCE

Уязвимость позволяет выполнять произвольные шелл-команды, используя сериализованные типы классов в протоколе OpenWire👺

📣Ссылка на PoC:
https://github.com/sule01u/CVE-2023-46604

#cve #rce #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍2
⚡️Повышаем устойчивость песочницы к детектированию малварью

Наша новая статья будет посвящена способам повышения устойчивости виртуальной среды к обнаружению вредоносами🦑

📣Ссылка на статью:
https://habr.com/ru/articles/772916/

#byapsecurity #malware #forensics #soc
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍3🔥1
🌐Фейковый новостной портал Windows распространяет вредоносный CPU-Z

⚙️Злоумышленники маскируют вредоносные ресурсы под WindowsReport, уводящие пользователей с легитимного сайта

⚙️На сайте располагается подписанный установочный файл MSI, содержащий вредоносный Powershell скрипт, доставляющий троян RedLine

⚙️Как пояснили в Malwarebytes, это часть более крупной компании, нацеленной на пользователей других популярных утилит: Notepad++, Citrix и VNC Viewer

#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5😱3🤔2