AP Security
3.45K subscribers
278 photos
2 videos
61 files
532 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
☄️CVE-2023-22524: RCE-уязвимость в Atlassian Companion App для macOS

Злоумышленник может использовать WebSockets для обхода черного списка Atlassian Companion и masOS Gatekeeper с целью удаленного исполнения кода😄

📣Ссылка на эксплойт:
https://github.com/ron-imperva/CVE-2023-22524/tree/main/PoC

#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍3
AP Security pinned «🪲 Хьюстон, у нас account takeover! Команда лаборатории кибербезопасности AP Security рассказала на «Хабре», как искала на нашей платформе баги в программе CloudTips от «Тинькофф». Материал вышел интересным и очень подробным. Советуем почитать о ходе исследования…»
(финал)Атакуем языковые модели.pptx
16.2 MB
В России набирает актуальность тематика,связанная с вопросами безопасности искусственного интеллекта.
Особенно широко этот вопрос освещается на конференциях по информационной безопасности нашим другом @wearetyomsmnv, за своими плечами имеющего опыт докладов на OFFZONE,Positive Hack Days,OSINT Mindset и других крупных конференциях.
Данный доклад посвящён opensource языковым моделям (аналоги chatgpt) - а именно про то как можно тестировать их ,описаны методологии,тулзы и техники.

Более подробно обо всем этом читайте на канале @pwnai
4🔥4👍3
🌐Google начнет тестировать Tracking Protection в Chrome 4 января 2024

🔄Согласно описанию от самой Google, новая настройка предназначена для ограничений межсайтового отслеживания. Для этого веб-сайтам урежут доступ к сторонним cookies, причем по умолчанию

🔄Компания отметила, что тестеры будут выбраны случайным образом и уведомлены о возможности тестирования нового функционала

🔄По завершении тестирования Google продолжит двигаться в сторону запретов сторонних cookies, с помощью которых владельцы веб-сайтов отслеживают действия пользователей

#itnews #infosec #web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🤔2🍌1
⚡️Как искать признаки использования Sliver?

Лаборатория кибербезопасности компании AP Security подготовила для вас статью про способы обнаружения C2-фреймворка Sliver. Любому аналитику SOC или цифровому криминалисту важно знать и уметь находить следы работы различных инструментов хакеров🧑‍💻

📣Ссылка на статью:
https://habr.com/ru/articles/781478/

#forensics #tools #soc #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥5👍2
🌐Троян QakBot вернулся, атакуя владельцев отелей

🤖После трехмесячного отсутствия в интернете вредонос QakBot вернулся и начал распространяться через спам-ссылки

🤖В конце прошлой неделе исследователи из Microsoft в своем микроблоге сообщили об обнаружении вредоносных рассылок, нацеленных на индустрию отелей

🤖В базах Microsoft образец зловреда не числился, а C2-серверы расположены в Австрии и Финляндии. От старых версий отличается незначительно: вместо расшифровки XOR, теперь используется AES

#itnews #infosec #malware
7🤔4🤨1
🌐Загрузчик PikaBot распространяется под видом ПО AnyDesk

🫥Загрузчик состоит из загрузчика и основного модуля, позволяющего ему функционировать в качестве бэкдора или распространителя другого вредоносного ПО

🫥Считается, что PikaBot управляет группировка TA577, которая в прошлом стояла за распространением QakBot

🫥В текущей кампании злоумышленники задействуют рекламу в Google, которая пытается привлечь пользователей, ищущих AnyDesk для удаленного доступа

#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🤨3🤔2
⚡️Используем Router Scan для тестирования на проникновение беспроводных сетей

Данная статья познакомит вас с функциональными возможностями утилиты Router Scan для проведения различных приемов тестирования Wi-Fi🗣

📣Ссылка на статью:
https://hackware.ru/?p=4321

#pentest #redteam #wifi
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🤔43
🌐Go-троян JaskaGO атакует пользователей Windows и macOS

😈ВПО впервые попалось исследователям в июле 2023. Как правило операторы маскировали его под установщики легитимного софта вроде CapCut

😈После установки малварь начинает собирать информацию и устанавливать соединение с C2-сервером, после чего подгружает вспомогательные пейлоады

😈На VirusTotal у Windows-версии всего четыре детектирования. А вот masOS-вариант пока не обнаруживается ничем

#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5👏4😱1
PT-devteev-Advanced-SQL-Injection.pdf
1.1 MB
☄️SQL-инъекции от А до Я

Материал от Positive Technologies, который расскажет в каких случаях возникает такая уязвимость, как это эксплуатировать и как защищаться💉

#web #pentest #sqlinjection
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝4👎3🔥3❤‍🔥2
⚡️Автоматизированное тестирование Wi-Fi

В статье пойдет речь об инструменте под названием Wifite, который позволит проводить атаки по деаутентификации и перехвату хендшейков быстро и автоматизированно🔊

📣Ссылка на статью:
https://www.hackingarticles.in/wireless-penetration-testing-wifite/

#pentest #tools #redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍21👎1
🌐Три фейковых VPN-расширений для Chrome установили 1,5 млн пользователей

🛡На фейковые расширения обратили внимание специалисты компании ReasonLabs, по словам которых вредоносная составляющая скрывалась в пиратских копиях игр

🛡Речь идет о популярных и широко используемых расширениях netPlus, netSave и netWin

🛡Аддоны получают доступ к вкладкам, cookies и хранилищу

#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5🤔3🤨2
🌐Ubisoft изучает сообщения о новом взломе и краже инструментов разработчиков

🎮Все началось с того, что аккаунт VX-Underground опубликовал скриншоты, на которых запечатлены закрытые сервисы компании

🎮Как писали представители VX-Underground, о взломе сообщил неизвестный киберпреступник

🎮Предполагаемые хакеры отметили, что им удалось получить доступ к SharePoint-серверу Ubisoft

#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍32😁2
⚡️Hydra: полный гайд

Hydra - универсальный хакерский инструмент для брутфорса имен пользователей и паролей, необходимый каждому пентестеру. Низковисящие фрукты никто не отменял😈

📣Ссылка на статью:
https://www.hackingarticles.in/a-detailed-guide-on-hydra/

#pentest #redteam #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥3
Сторонняя загрузка DLL, она же техника DLL sideloading — это популярный метод, используемый для обхода продуктов безопасности и механизмов защиты операционной системы Windows с целью выполнения вредоносного кода на целевой конечной точке➡️

Чтобы автоматизировать процесс сторонней загрузки DLL и сделать его более эффективным, был создан инструмент, включающий в себя методики обхода продуктов EDR/AV. Chimera может автоматически шифровать шеллкод, используя операцию XOR со случайным ключом, и создавать шаблонные образы, которые можно импортировать в Visual Studio для создания необходимой DLL.


Ключевые обновления и особенности🔓:

✔️Обновлённая структура: Вся программа была реструктурирована для повышения удобства разработки и сопровождения в будущем.

✔️Интеграция полиморфного кода: Интеграция полиморфного кода, значительно расширяющая возможности обхода и делающая инструмент более устойчивым к статическому анализу.

✔️Интеграция SysWhispers 3 (инструмента, генерирующего заголовочные/ASM файлы, которые импланты могут использовать для прямых системных вызовов): Переход от SysWhispers 2 к модифицированной версии SysWhispers 3. Это обновление улучшает способность инструмента обходить механизмы распознавания образов, используемые системами EDR, с помощью динамических системных вызовов и модифицированных методов сборки.

✔️Шифрование AES: Реализовано шифрование AES для защиты шеллкода, что добавляет дополнительный уровень скрытности и обфускации.

✔️Early Bird Injection: Инструмент использует технику Early Bird Injection, позволяющую скрытно выполнять код в целевых процессах.

✔️Module Stomping: Функциональная возможность будет добавлена в будущем, также вы сможете реализовать в инструменте свою собственную технику инъекции кода.

📣Ссылка на свежий релиз:https://github.com/georgesotiriadis/Chimera

#pentest #redteam #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥54👍4
👍9🔥5🤔3👎1
Использование DHCP-спуфинга DNS в качестве оружия: практическое руководство😠

Спешим познакомить Вас со второй частью блока статей, описывающих набор атак на домены Active Directory, где имеются серверы протокола DHCP

Мы подробно опишем методы, используемые для сбора всей необходимой информации с целью проведения атак, опишем некоторые ограничения при их выполнении и рассмотрим, как мы можем подделать несколько записей DNS, злоупотребляя интересным поведением DHCP-сервера.


В конце, после теоретического блока и демонстрации методов, читателя ждёт подробное знакомство с адаптированной под данные задачи утилитой DDSpoof, которая может быть использована для изучения подобных атак специалистами красных и синих команд🔓

Ссылка на ресурс: https://www.akamai.com/blog/security-research/weaponizing-dhcp-dns-spoofing-hands-on-guide

Не забудь сохранить себе и поделиться с друзьями▶️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4❤‍🔥22
⚡️Количество поддельных сайтов доставки выросло на 34% в декабре📈

ℹ️Group-IB сообщила, что за первые 10 дней декабря было выявлено 587 сайтов, созданных под видом законных почтовых операторов и компаний по доставке, что на треть больше, чем за предыдущие 10 дней. Group-IB сообщила, что за первые 10 дней декабря было выявлено 587 сайтов, созданных под видом законных почтовых операторов и компаний по доставке, что на треть больше, чем за предыдущие 10 дней.

ℹ️Мошенники используют это чувство срочности, отправляя поддельные уведомления о доставке. Большой объем отправлений в сезон отпусков облегчает мошенникам скрыться среди законных служб доставки Мошенники используют чувство срочности, отправляя поддельные уведомления о доставке. Большой объем отправлений в сезон отпусков облегчает задачу мошенникам скрыться среди законных служб доставки.

ℹ️Жертвы обычно получают текстовое сообщение с предупреждением о "срочной" или "неудачной" доставке, в котором содержатся ссылки на фишинговые сайты. Затем получателю предлагается оставить свои личные и платежные данные.

ℹ️В связи с этим владельцев брендов просят использовать сервисы анализа угроз для мониторинга и блокирования таких кампаний, прежде чем у них появится шанс на рост.

ℹ️Пользователям же рекомендуется проверять достоверность источников,самостоятельно заходить на официальные веб-сайты и быть в курсе действующих схем.

#itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤯4🤨3🤔1
На каком уровне модели OSI работает прокси?

At which layer of the OSI model does a proxy operate? #CEH #System_Fundamentals
Anonymous Quiz
3%
Физический (Physical)
43%
Сетевой (Network)
11%
Канальный (Data Link)
43%
Прикладной (Application)
🔥53👍3🤩1
SMTP Smuggling - Spoofing E-Mails Worldwide + PoC ✉️

В ходе исследовательского проекта в сотрудничестве с Лабораторией уязвимостей SEC Consult Тимо Лонгин (@timolongin), известный своими атаками на протокол DNS, обнаружил новую технику эксплуатации еще одного интернет-протокола - SMTP (Simple Mail Transfer Protocol). Атакующие могут использовать уязвимые SMTP-серверы по всему миру для отправки вредоносных писем с произвольных электронных адресов, что позволяет проводить целевые фишинговые атаки. Из-за природы самого эксплойта этот тип уязвимости получил название SMTP-smuggling. Было обнаружено несколько 0-day, и различные поставщики были оповещены об этом после нашего раскрытия в 2023 году.


Предлагаем познакомиться с нашумевшей уязвимостью популярного протокола 😵

Данный ресёрч очень подробно описывает природу данной проблемы, демонстрирует пример эксплуатации, а также предлагает новые направления для исследования в этой области 🤔

Приятного прочтения🔥

🔍 Ссылка на исследование: https://sec-consult.com/blog/detail/smtp-smuggling-spoofing-e-mails-worldwide/#

PoC (CVE-2023-51764: Postfix SMTP Smuggling) : https://github.com/duy-31/CVE-2023-51764

Сохрани, чтобы не потерять, и обязательно поделись с друзьями✈️

#pentest #redteam #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤‍🔥3🔥3