#itnews #infosec #malware
Шпионская программа Pegasus нацелилась на айфоны журналистов и активистов в Иордании🍏
Айфоны, принадлежащие почти трем десяткам журналистов, активистов, адвокатов по правам человека и представителей гражданского общества в Иордании, подверглись атаке шпионского ПО Pegasus от NSO Group, согласно совместным выводам Access Now и Citizen Lab
Девять из 35 человек были публично подтверждены в качестве жертв, из них у шести устройства были заражены наемным инструментом для слежки. По оценкам, заражения произошли как минимум с 2019 года по сентябрь 2023 года
говорится в сообщении Access Now
NSO Group в своем отчете о прозрачности и ответственности за 2023 год отметила "значительное снижение" числа сообщений о ненадлежащем использовании продукции в 2022 и 2023 годах, объяснив это снижением эффективности процесса должной осмотрительности и проверки
Шпионская программа Pegasus нацелилась на айфоны журналистов и активистов в Иордании
Айфоны, принадлежащие почти трем десяткам журналистов, активистов, адвокатов по правам человека и представителей гражданского общества в Иордании, подверглись атаке шпионского ПО Pegasus от NSO Group, согласно совместным выводам Access Now и Citizen Lab
Девять из 35 человек были публично подтверждены в качестве жертв, из них у шести устройства были заражены наемным инструментом для слежки. По оценкам, заражения произошли как минимум с 2019 года по сентябрь 2023 года
В некоторых случаях злоумышленники выдавали себя за журналистов, добиваясь от жертв интервью или цитат, вставляя вредоносные ссылки на шпионское ПО Pegasus среди сообщений и между ними
говорится в сообщении Access Now
NSO Group в своем отчете о прозрачности и ответственности за 2023 год отметила "значительное снижение" числа сообщений о ненадлежащем использовании продукции в 2022 и 2023 годах, объяснив это снижением эффективности процесса должной осмотрительности и проверки
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6👍4🔥2
#pentest
То, без чего не проходит ни одно собеседование👋
О преимуществах использования Active Directory в организациях с точки зрения администрирования не может быть и речи.
И, безусловно, в разговорах о тестировании внутренней инфраструктуры каждый специалист рассказывает о том, каким образом была достигнута основная цель: захват домена.
Для успешной подготовки к стажировке рекомендуем ознакомиться со следующим циклом статей на данную тематику, где простым языком и в красочных схемам дана база, необходимая для углубления собственных компетенций.
Приятного прочтения📌
То, без чего не проходит ни одно собеседование
О преимуществах использования Active Directory в организациях с точки зрения администрирования не может быть и речи.
И, безусловно, в разговорах о тестировании внутренней инфраструктуры каждый специалист рассказывает о том, каким образом была достигнута основная цель: захват домена.
Для успешной подготовки к стажировке рекомендуем ознакомиться со следующим циклом статей на данную тематику, где простым языком и в красочных схемам дана база, необходимая для углубления собственных компетенций.
В этом цикле статей буду пытаться разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Ardent101
Kerberos для специалиста по тестированию на проникновение. Часть 1. Теория
Вступление На мой взгляд специалисту по тестированию на проникновение инфраструктуры на базе Active Directory важно понимать общее устройство протокола Kerberos. Вот лишь несколько причин почему:
Знание устройства протокола Kerberos необходимо для понимания…
Знание устройства протокола Kerberos необходимо для понимания…
#pentest #redteam #activedirectory
Получение привилегий админа с помощью уязвимости PetitPotam👩💻
PetitPotam - relay-атака направленная на перехват аутентификационных данных контроллера домена
В статье вы подробнее познакомитесь с данной уязвимостью, узнаете условия для ее успешной эксплуатации и на конкретном примере разберете работу атаки
Хабр
Получение привилегий админа с помощью уязвимости PetitPotam
PetitPotam - relay-атака направленная на перехват аутентификационных данных контроллера домена
В статье вы подробнее познакомитесь с данной уязвимостью, узнаете условия для ее успешной эксплуатации и на конкретном примере разберете работу атаки
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Захват контроллера домена с помощью атаки PetitPotam
В этой статье я расскажу про атаку PetitPotam, которая позволяет при определенных условиях захватить контроллер домена всего за несколько действий. Атака основана на том, что можно заставить...
🏆5 3❤🔥2
#itnews #infosec #linux
Критическая уязвимость загрузчика в Shim затрагивает почти все дистрибутивы Linux🐥
Разработчики shim выпустили версию 15.8, в которой устранены шесть недостатков безопасности, включая критическую ошибку, которая при определенных обстоятельствах может привести к удаленному выполнению кода.
Отслеживаемая, как CVE-2023-40547 (CVSS score: 9.8), уязвимость может быть использована для обхода Secure Boot. Обнаружение и сообщение об ошибке принадлежит Биллу Демиркапи из Microsoft Security Response Center (MSRC)
отметил Алан Куперсмит из Oracle в сообщении, опубликованном в списке рассылки Open Source Security oss-security
Критическая уязвимость загрузчика в Shim затрагивает почти все дистрибутивы Linux
Разработчики shim выпустили версию 15.8, в которой устранены шесть недостатков безопасности, включая критическую ошибку, которая при определенных обстоятельствах может привести к удаленному выполнению кода.
Отслеживаемая, как CVE-2023-40547 (CVSS score: 9.8), уязвимость может быть использована для обхода Secure Boot. Обнаружение и сообщение об ошибке принадлежит Биллу Демиркапи из Microsoft Security Response Center (MSRC)
Поддержка http boot в shim (httpboot.c) доверяет значениям, контролируемым злоумышленником, при разборе HTTP-ответа, что приводит к полностью контролируемому примитиву записи за пределы границ
отметил Алан Куперсмит из Oracle в сообщении, опубликованном в списке рассылки Open Source Security oss-security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4❤2
#redteam #pentest #activedirectory
Способы эксплуатации PetitPotam для полного захвата домена💀
В статье будут освещены способы компрометации домена с помощью уязвимости PetitPotam. Подробно будут описаны атаки с понижением аутентификации до NTLMv1, выпуском сертификата и механизмами делегирования
Хабр
Способы эксплуатации PetitPotam для полного захвата домена
В статье будут освещены способы компрометации домена с помощью уязвимости PetitPotam. Подробно будут описаны атаки с понижением аутентификации до NTLMv1, выпуском сертификата и механизмами делегирования
Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
5 способов, как взять домен с помощью PetitPotam
В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной...
👍4🔥3❤2 2
Рубрика: "ИБ на A,B,C,D" №12 #CEH #Cloud Technologies & Security
Какую функцию выполняет SOAP? SOAP is used to perform what function?
Какую функцию выполняет SOAP? SOAP is used to perform what function?
Anonymous Quiz
71%
Обеспечение взаимодействия между приложениями ( Enable communication between applications )
8%
Шифрование данных ( Encrypt information )
6%
Упаковывание данных ( Wrap data )
15%
Данные, необходимые для транспортировки ( Transport data )
👍7🤔4❤🔥2
#itnews #infosec #hackers
Китайские хакеры действовали незамеченными в критической инфраструктуре США в течение 5 лет⌨️
Правительство США в среду заявило, что спонсируемая китайским государством хакерская группа, известная как Volt Typhoon, была внедрена в некоторые сети критической инфраструктуры в стране на протяжении как минимум пяти лет
Целями хакеров являются сектора связи, энергетики, транспорта, водоснабжения и канализации в США и на острове Гуам
заявили в правительстве США
Совместный совет, выпущенный Агентством кибербезопасности и защиты инфраструктуры (CISA), Агентством национальной безопасности (NSA) и Федеральным бюро расследований (FBI), был также поддержан другими странами, входящими в разведывательный альянс "Пять глаз" (FVEY), в который входят Австралия, Канада, Новая Зеландия, Великобритания
Volt Typhoon, которую также называют Bronze Silhouette, Insidious Taurus, UNC3236, Vanguard Panda или Voltzite, - скрытная базирующаяся в Китае группа кибершпионажа, которая, как считается, действует с июня 2021 года
Китайские хакеры действовали незамеченными в критической инфраструктуре США в течение 5 лет
Правительство США в среду заявило, что спонсируемая китайским государством хакерская группа, известная как Volt Typhoon, была внедрена в некоторые сети критической инфраструктуры в стране на протяжении как минимум пяти лет
Целями хакеров являются сектора связи, энергетики, транспорта, водоснабжения и канализации в США и на острове Гуам
Выбор целей и модель поведения Volt Typhoon не соответствуют традиционным операциям кибершпионажа или сбора разведданных, и американские ведомства с высокой степенью уверенности полагают, что участники Volt Typhoon заранее позиционируют себя в ИТ-сетях, чтобы обеспечить возможность латерального перемещения к ОТ-активам для нарушения функционирования
заявили в правительстве США
Совместный совет, выпущенный Агентством кибербезопасности и защиты инфраструктуры (CISA), Агентством национальной безопасности (NSA) и Федеральным бюро расследований (FBI), был также поддержан другими странами, входящими в разведывательный альянс "Пять глаз" (FVEY), в который входят Австралия, Канада, Новая Зеландия, Великобритания
Volt Typhoon, которую также называют Bronze Silhouette, Insidious Taurus, UNC3236, Vanguard Panda или Voltzite, - скрытная базирующаяся в Китае группа кибершпионажа, которая, как считается, действует с июня 2021 года
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁5🔥2 1
#pentest
Использование легитимных программ и функций для выполнения вредоносных действий в целевой системе✅
LotL-атака - Living off the Land
Использование легитимных программ и функций для выполнения вредоносных действий в целевой системе
LotL-атака - Living off the Land
Это безфайловая обратная оболочка living off the land, написанная на JScript и Powershell script. Она запускается каждый раз при загрузке Windows и полагается исключительно на реестр Windows и переменные среды c целью выполнения в системе без создания каких-либо файлов.
Программа предназначена только для образовательных целей!
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Null-byte-00/LOTL: Living Off The Land (LOTL) persistent Reverse shell
Living Off The Land (LOTL) persistent Reverse shell - GitHub - Null-byte-00/LOTL: Living Off The Land (LOTL) persistent Reverse shell
agent tesla malware analysis.pdf
4.3 MB
#SOC
Agent Tesla, сложная вредоносная программа, проникающая в системы через фишинговые письма🏚
➡️ В своей начинке вредонос оснащён различными дропперами, а его основная цель - извлечь конфиденциальную информацию, в частности пароли от веб-браузеров, электронной почты, VPN и FTP-клиентов. Похищенные данные отправляются на электронную почту злоумышленника. В этом отчете Вы узнаете о тактиках, техниках и методах работы Agent Tesla.
Agent Tesla, сложная вредоносная программа, проникающая в системы через фишинговые письма
Please open Telegram to view this post
VIEW IN TELEGRAM
#itnews #infosec #malware
Новый скрытый бэкдор "RustDoor", нацеленный на устройства Apple macOS🔑
Пользователи macOS от Apple стали жертвами нового бэкдора на основе Rust, который работает под радаром с ноября 2023 года.
Бэкдор, получивший в Bitdefender кодовое название RustDoor, был обнаружен под видом обновления для Microsoft Visual Studio и нацелен на архитектуры Intel и Arm
Точный путь первоначального доступа, используемый для распространения имплантата, в настоящее время неизвестен, хотя, по слухам, он распространяется в виде двоичных файлов FAT, содержащих файлы Mach-O
На сегодняшний день обнаружено несколько вариантов вредоносной программы с незначительными модификациями, что, вероятно, свидетельствует об активной разработке. Самый ранний образец RustDoor датируется 2 ноября 2023 года
Он содержит широкий набор команд, позволяющих собирать и загружать файлы, а также собирать информацию о скомпрометированной конечной точке
Новый скрытый бэкдор "RustDoor", нацеленный на устройства Apple macOS
Пользователи macOS от Apple стали жертвами нового бэкдора на основе Rust, который работает под радаром с ноября 2023 года.
Бэкдор, получивший в Bitdefender кодовое название RustDoor, был обнаружен под видом обновления для Microsoft Visual Studio и нацелен на архитектуры Intel и Arm
Точный путь первоначального доступа, используемый для распространения имплантата, в настоящее время неизвестен, хотя, по слухам, он распространяется в виде двоичных файлов FAT, содержащих файлы Mach-O
На сегодняшний день обнаружено несколько вариантов вредоносной программы с незначительными модификациями, что, вероятно, свидетельствует об активной разработке. Самый ранний образец RustDoor датируется 2 ноября 2023 года
Он содержит широкий набор команд, позволяющих собирать и загружать файлы, а также собирать информацию о скомпрометированной конечной точке
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7👾3👨💻2
#pentest #redteam #osint
Знакомимся с Google Dorks🔗
Google Dorks - операторы, используемые для поиска в Google. Этот мощный инструмент позволяет находить ошибочные конфигурации, торчащие пароли и даже уязвимости в сервисах. При проведении первичного рекона незаменимая вещь
Google Dorks
Знакомимся с Google Dorks
Google Dorks - операторы, используемые для поиска в Google. Этот мощный инструмент позволяет находить ошибочные конфигурации, торчащие пароли и даже уязвимости в сервисах. При проведении первичного рекона незаменимая вещь
Google Dorks
Please open Telegram to view this post
VIEW IN TELEGRAM
SPY-SOFT.NET
Как найти и использовать Гугл Дорки (Google Dorks)
Что такое Google Dorks. Где найти Гугл Дорки. Примеры использование Google Dorks Дорки для поиска уязвимостей сайтов. Дорки открытых NAS. Дорки IP-камер,
🔥6👾3 3
#itnews #infosec #hackers
Rhysida Ransomware взломана, выпущен бесплатный инструмент для расшифровки👤
Исследователи в области кибербезопасности обнаружили "уязвимость в реализации", которая позволила восстановить ключи шифрования и расшифровать данные, заблокированные программой Rhysida ransomware
Результаты исследования были опубликованы на прошлой неделе группой исследователей из Университета Кукмин и Корейского агентства Интернета и безопасности (KISA)
заявили исследователи
Эта разработка стала первой успешной расшифровкой штамма ransomware, который впервые появился в мае 2023 года. Инструмент для восстановления распространяется через KISA.
Исследование также является последним, в котором удалось добиться расшифровки данных за счет использования уязвимостей в реализации ransomware, после Magniber v2, Ragnar Locker, Avaddon и Hive
Rhysida Ransomware взломана, выпущен бесплатный инструмент для расшифровки
Исследователи в области кибербезопасности обнаружили "уязвимость в реализации", которая позволила восстановить ключи шифрования и расшифровать данные, заблокированные программой Rhysida ransomware
Результаты исследования были опубликованы на прошлой неделе группой исследователей из Университета Кукмин и Корейского агентства Интернета и безопасности (KISA)
Проведя всесторонний анализ Rhysida Ransomware, мы обнаружили уязвимость в реализации, которая позволила нам регенерировать ключ шифрования, используемый вредоносным ПО
заявили исследователи
Эта разработка стала первой успешной расшифровкой штамма ransomware, который впервые появился в мае 2023 года. Инструмент для восстановления распространяется через KISA.
Исследование также является последним, в котором удалось добиться расшифровки данных за счет использования уязвимостей в реализации ransomware, после Magniber v2, Ragnar Locker, Avaddon и Hive
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6👍3🤔3
#pentest #redteam #osint
Сборник Google Dorks🖥
Данный ресурс содержит огромное число Google Dorks, используемых для разведки. Сайт содержит архивы за каждый год, в который появилась та или иная дорка
Google Dorks
Сборник Google Dorks
Данный ресурс содержит огромное число Google Dorks, используемых для разведки. Сайт содержит архивы за каждый год, в который появилась та или иная дорка
Google Dorks
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2🔥2
#itnews #infosec #malware
Ботнет Glupteba избегает обнаружения с помощью недокументированного UEFI Bootkit🤖
В ботнете Glupteba была обнаружена ранее недокументированная функция буткита Unified Extensible Firmware Interface(UEFI), что добавляет вредоносному ПО еще один уровень сложности и скрытности
заявили исследователи Palo Alto Networks Unit 42 Лиор Рочбергер и Дэн Яшник в своем анализе
Glupteba - это полнофункциональный похититель информации и бэкдор, способный облегчить незаконный майнинг криптовалюты и развернуть прокси-компоненты на зараженных узлах. Известно, что он также использует блокчейн биткойна в качестве резервной системы управления и контроля (C2), что делает его устойчивым к попыткам уничтожения
Некоторые из других функций позволяют ему доставлять дополнительную полезную нагрузку, выманивать учетные данные и данные кредитных карт, осуществлять рекламное мошенничество и даже эксплуатировать маршрутизаторы для получения учетных данных и удаленного административного доступа
Ботнет Glupteba избегает обнаружения с помощью недокументированного UEFI Bootkit
В ботнете Glupteba была обнаружена ранее недокументированная функция буткита Unified Extensible Firmware Interface(UEFI), что добавляет вредоносному ПО еще один уровень сложности и скрытности
Этот буткит может вмешиваться и контролировать процесс загрузки [операционной системы], позволяя Glupteba скрывать себя и создавать незаметное постоянство, которое крайне сложно обнаружить и удалить
заявили исследователи Palo Alto Networks Unit 42 Лиор Рочбергер и Дэн Яшник в своем анализе
Glupteba - это полнофункциональный похититель информации и бэкдор, способный облегчить незаконный майнинг криптовалюты и развернуть прокси-компоненты на зараженных узлах. Известно, что он также использует блокчейн биткойна в качестве резервной системы управления и контроля (C2), что делает его устойчивым к попыткам уничтожения
Некоторые из других функций позволяют ему доставлять дополнительную полезную нагрузку, выманивать учетные данные и данные кредитных карт, осуществлять рекламное мошенничество и даже эксплуатировать маршрутизаторы для получения учетных данных и удаленного административного доступа
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8😁2🤔1
#pentest #tools #web
Эксплуатация ViewState Deserealization с помощью Blacklist3r и YSoSerial.NET🖥
ViewState служит стандартным механизмом в ASP.NET для сохранения данных страницы и элементов управления на веб-страницах
В статье будет рассмотрено несколько кейсов, в которых будут применены различные техники эксплуатации в зависимости от условий
ViewState Deserealization
Эксплуатация ViewState Deserealization с помощью Blacklist3r и YSoSerial.NET
ViewState служит стандартным механизмом в ASP.NET для сохранения данных страницы и элементов управления на веб-страницах
В статье будет рассмотрено несколько кейсов, в которых будут применены различные техники эксплуатации в зависимости от условий
ViewState Deserealization
Please open Telegram to view this post
VIEW IN TELEGRAM
NotSoSecure
Exploiting ViewState Deserialization using Blacklist3r and
In this blog post, Sanjay talks of various test cases to exploit ASP.NET ViewState deserialization using Blacklist3r and YSoSerial.Net. Blacklist3r is used to identify the use of pre-shared
🔥5👍4❤2 1
#itnews #infosec #hackers
Хакеры теперь все чаще используют искусственный интеллект для атак👩💻
Государственные хакеры, связанные с Северной Кореей, Ираном и Китаем, экспериментируют с искусственным интеллектом и большими языковыми моделями, чтобы дополнить свои операции по кибератакам
Такие выводы содержатся в отчете, опубликованном компанией Microsoft совместно с OpenAI. Обе компании заявили, что пресекли попытки пяти субъектов, которые использовали их сервисы ИИ для осуществления вредоносной деятельности, прекратив работу их активов и учетных записей
говорится в отчете Microsoft
заявили в компании, занимающейся разработкой ИИ
Хакеры теперь все чаще используют искусственный интеллект для атак
Государственные хакеры, связанные с Северной Кореей, Ираном и Китаем, экспериментируют с искусственным интеллектом и большими языковыми моделями, чтобы дополнить свои операции по кибератакам
Такие выводы содержатся в отчете, опубликованном компанией Microsoft совместно с OpenAI. Обе компании заявили, что пресекли попытки пяти субъектов, которые использовали их сервисы ИИ для осуществления вредоносной деятельности, прекратив работу их активов и учетных записей
Поддержка языка является естественной особенностью LLM и привлекательна для угроз, которые постоянно фокусируются на социальной инженерии и других методах, основанных на ложных, обманчивых сообщениях, адаптированных к работе, профессиональным сетям и другим связям их целей
говорится в отчете Microsoft
Эти субъекты обычно пытались использовать сервисы OpenAI для запроса информации из открытых источников, перевода, поиска ошибок в коде и выполнения базовых задач кодирования
заявили в компании, занимающейся разработкой ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7😱3😁2
#web #pentest #cheatsheet #beginners
Большой RoadMap по Web Pentest💥
Эта дорожная карта по тестированию на проникновению веб сервисов содержит подробное руководство для каждого, кто начинает свое знакомство с данной областью: от введения и общей базы до продвинутого уровня
RoadMap
Большой RoadMap по Web Pentest
Эта дорожная карта по тестированию на проникновению веб сервисов содержит подробное руководство для каждого, кто начинает свое знакомство с данной областью: от введения и общей базы до продвинутого уровня
RoadMap
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ossamayasserr/WebAppPentestRoadmap: Roadmap for Web Application Penetration Testing | FREE Resources (Not Pirated)
Roadmap for Web Application Penetration Testing | FREE Resources (Not Pirated) - ossamayasserr/WebAppPentestRoadmap
❤5👍4🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
book.hacktricks.xyz
Common API used in Malware | HackTricks
🔥6👍3❤1
#pentest #web #microsoft
Эксплуатация десериализации в ASP.NET с помощью ViewState⌨️
Ранее выкладывали пост про данную атаку при помощи blacklist3r и YSoSerial.Net
Данная статья расскажет что такое ASP.NET, про его функции, как это использовать для атак, а также даст дополнительные советы для пентестеров
ASP.NET
Эксплуатация десериализации в ASP.NET с помощью ViewState
Ранее выкладывали пост про данную атаку при помощи blacklist3r и YSoSerial.Net
Данная статья расскажет что такое ASP.NET, про его функции, как это использовать для атак, а также даст дополнительные советы для пентестеров
ASP.NET
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
AP Security
#pentest #tools #web
Эксплуатация ViewState Deserealization с помощью Blacklist3r и YSoSerial.NET🖥
ViewState служит стандартным механизмом в ASP.NET для сохранения данных страницы и элементов управления на веб-страницах
В статье будет рассмотрено несколько…
Эксплуатация ViewState Deserealization с помощью Blacklist3r и YSoSerial.NET🖥
ViewState служит стандартным механизмом в ASP.NET для сохранения данных страницы и элементов управления на веб-страницах
В статье будет рассмотрено несколько…
👍6❤1🔥1