Codeby
36.3K subscribers
2K photos
96 videos
12 files
7.78K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Notepad++ под атакой. 2 февраля разработчики Notepad++ опубликовали информацию о том, что их инфраструктура была скомпрометирована.

👉Последствия
Злоумышленники могли перехватывать и перенаправлять трафик обновлений, предназначенный для notepad-plus-plus.org. Трафик от определённых целевых пользователей выборочно перенаправлялся на вредоносные манифесты обновлений, контролируемые злоумышленниками.

Стоит отметить, что компрометация произошла на уровне хостинг-провайдера, а не из-за уязвимостей в самом коде Notepad++.


🎇Продолжительность атаки
По данным бывшего хостинг-провайдера, сервер виртуального хостинга был взломан с июня по сентябрь 2025 года. Однако после потери доступа к серверу злоумышленники смогли сохранить учётные данные для доступа к внутренним службам до 2 декабря 2025 года, что позволяло им продолжать перенаправлять трафик обновлений Notepad++ на вредоносные серверы.

🔎Цепочка заражения
Примечательно, что злоумышленники постоянно меняли адреса C2-серверов, а также использовали различные цепочки заражения. Ниже представлена одна из них.

1️⃣Загружается вредоносный файл update.exe, который запускался легитимным процессом обновления Notepad++, GUP.exe. При запуске он отправляет злоумышленникам сигнал, содержащий системную информацию.
2️⃣После отправки системной информации файл update.exe выполняет вредоносную нагрузку второго этапа. Для этого он размещает следующие файлы в каталоге %appdata%\ProShow:
ProShow.exe, defscr, if.dnt,
proshow.crs, proshow.phd, proshow_e.bmp, load.
3️⃣Выполняется загруженный файл ProShow.exe. Шелл-код внутри файла расшифровывает вредоносную нагрузку: загрузчик Metasploit, который загружает Cobalt Strike Beacon и запускает его.

Снижение рисков
⏺️Веб-сайт Notepad++ был перенесён на нового более безопасного хостинг-провайдера.
⏺️В версии 8.8.9 была улучшена функция WinGup, которая теперь проверяет как сертификат, так и подпись загружаемого установщика.
⏺️XML-файл, возвращаемый сервером обновлений, теперь подписан (XMLDSig), а проверка сертификата и подписи будет обязательной начиная с версии 8.9.2, которая ожидается примерно через месяц.

#news #hackers #notepad++

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍10🔥7🤯4
🔗Возникали ли у вас когда-либо вопросы на каких ресурсах можно безопасно тестировать различные инструменты, предназначенные для поиска уязвимостей в веб-приложениях?

В этой статье познакомимся с некоторыми известными и опенсорсными веб-приложениями, которые специально содержат уязвимостями и предназначены для обучения специалистов и тестирования инструментов безопасности.

➡️OWASP Juice Shop
Уязвимое веб-приложение от компании OWASP, реализованное на JavaScript и TypeScript. Juice Shop содержит более 100 различных уязвимостей, таких как SQL-инъекции, межсайтовый скриптинг (XSS), межсайтовый скриптинг с использованием CSRF (Cross-Site Scripting), переполнение буфера и многое другое.

➡️Установка
docker pull bkimminich/juice-shop
docker run --rm -p 127.0.0.1:3000:3000 bkimminich/juice-shop

Далее приложение будет доступно по адресу https://localhost:3000. Рекомендуемые системные требования: 384 МБ ОЗУ, 800 МБ свободного места на диске.

➡️DVWA (Damn Vulnerable Web Application)
Веб-приложение на PHP/MariaDB, намеренно разработанное как уязвимое.

Цель DVWA — отработать некоторые из наиболее распространенных уязвимостей в веб-приложениях с разным уровнем сложности и простым и понятным интерфейсом. В этом программном обеспечении есть как задокументированные, так и незадокументированные уязвимости.

➡️Установка
git clone https://github.com/digininja/DVWA.git
cd DVWA
docker compose up -d

Далее приложение будет доступно по адресу https://localhost:4280.

➡️OWASP WebGoat
Еще одно намеренно небезопасное веб-приложение от OWASP для тестирования уязвимостей, часто встречающиеся в приложениях на Java.

➡️Установка
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 webgoat/webgoat

Для некоторых уроков требуется, чтобы контейнер работал в том же часовом поясе. Это решается с помощью переменной среды TZ:
docker run -it -p 127.0.0.1:8080:8080 -p 127.0.0.1:9090:9090 -e TZ=America/Boise webgoat/webgoat

Далее приложение будет доступно по адресу https://www.webgoat.local:8080/WebGoat/.

❗️ Стоит отметить, что во время работы описанных веб-приложений ваш компьютер становится крайне уязвим для атак. Поэтому во время использования программ рекомендуется ограничить доступ к интернету.

#tools #web #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍139🔥6❤‍🔥2
🌐Виды мошенничества в интернете: как обезопасить себя?

Поговорим о мошенничестве в интернете. Согласно статистике Банка России, 34% россиян сталкивались с кибермошенничеством, а 9% из них реально лишились денег.

В статье разбираем основные схемы обмана: от взломов аккаунтов друзей и фейковых вакансий до дипфейков и мошенничества в Telegram.Разбираем, как работают социальная инженерия, скам при онлайн-знакомствах и новые виды фишинга.

Даём практические рекомендации, которые помогут вовремя распознать угрозу и защитить ваши данные.

➡️Читайте подробнее — в нашей статье.

#кибермошенничество #фишинг #правилабезопасности

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍6🔥5👀1
Лучшее время для инвестиций в карьеру!
С 2️⃣0️⃣ по 2️⃣4️⃣ февраля открываем праздничное окно продаж.

В эти дни каждый, кто приобретёт любой курс, получит не только знания и новую профессию, но и фирменный бокс с мерчем.

Подробности о составе боксов и условиях — скоро в наших соцсетях.

Посмотреть программы курсов и даты стартов:
▶️https://codeby.academy/courses/

🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍8🔥8👎1
Codeby pinned a photo
Forwarded from Hacker Lab
🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTЭкология

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍6🔥5
☁️ Пентест редко напоминает киношные взломы с бегущими строками кода и хакерами в капюшонах. Чаще это работа с жёсткими ограничениями, дедлайнами и высокими ставками: ошибка в выборе вектора атаки означает потерю контракта и репутации.

К 23 февраля — разбор реальной задачи по выбору стратегии пентеста на режимном объекте.

👉 Вводная информация
Объект: Научно-исследовательский институт оборонного профиля.

Характеристики объекта:
- Физический периметр: ограждение по периметру, КПП с пропускной системой, металлодетекторы, круглосуточная охрана.
- Внутренний контур: информационная система объекта изолирована от внешних сетей, доступ в интернет отсутствует.
- Персонал: допуск по формам секретности, инструктаж по режиму, обязательная сдача личных устройств и носителей при входе.

Задача: Провести тестирование на проникновение с оценкой возможности получения доступа к закрытому контуру и данным.

Ограничения:
- Бюджет фиксирован
- Срок выполнения работ — 14 календарных дней
- Недопустимость провала (потеря контракта и репутационные риски)


Команда пентестеров подготовила четыре варианта первичного вектора проникновения. Требуется выбрать один для дальнейшей проработки и реализации.

1️⃣Вариант А. Техническая разведка (PEMIN)
Организация поста наружного наблюдения с аппаратурой для перехвата побочных электромагнитных излучений. Восстановление изображений с мониторов и перехват нажатий клавиш с расстояния до 50 метров при наличии прямой видимости.

Ресурсы:
- Специализированное оборудование (SDR-платформы, антенны)
- Транспорт для маскировки поста наблюдения
- Инженер по радиоразведке

Риски:
- Зависимость от прямой видимости окон помещений
- Наличие экранирования и промышленных помех
- Высокая вероятность обнаружения при длительном наблюдении
- Значительная стоимость оборудования



2️⃣Вариант Б. Социальная инженерия (внедрение агента)
Поиск сотрудника с финансовыми или личными проблемами, предложение вознаграждения за установку USB-модема во внутренний контур или вынос носителей информации.

Ресурсы:
- Специалист по социальной инженерии
- Бюджет на вознаграждение (до 200 тыс. рублей)
- Время на установление контакта

Риски:
- На режимных объектах персонал инструктирован о подобных провокациях и обязан докладывать
- Высокая вероятность провала и последующего разбирательства
- Невозможность проверить лояльность агента до операции



3️⃣Вариант В. Компрометация поставщика (цепочка поставок)
Анализ цепочки поставок расходных материалов. Внедрение в компанию, поставляющую картриджи для принтеров или оргтехнику. Модификация партии расходных материалов для установки аппаратных закладок.

Ресурсы:
- Аналитик для изучения поставщиков
- Юридическая схема для внедрения
- Время на организацию поставки (от 1 месяца)
- Технический специалист для модификации

Риски:
- Длительный цикл подготовки (выходит за рамки 14 дней)
- Сложность логистики
- Высокий порог входа и стоимость



4️⃣Вариант Г. Анализ отходов (мусорный дайвинг)
Организация вывоза мусора с территории объекта через подставную компанию. Анализ бумажных и электронных отходов на наличие конфиденциальной информации.

Ресурсы:
- Юридическое лицо для заключения договора на вывоз мусора
- Транспорт и персонал для вывоза
- Специалисты для анализа носителей и документов

Риски:
- Не даёт активного доступа к системе (только пассивный сбор)
- Зависимость от графика вывоза



🔎Вопрос: Какой вариант следует утвердить для дальнейшей реализации?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥63👎1🤔1
Codeby
☁️ Пентест редко напоминает киношные взломы с бегущими строками кода и хакерами в капюшонах. Чаще это работа с жёсткими ограничениями, дедлайнами и высокими ставками: ошибка в выборе вектора атаки означает потерю контракта и репутации. К 23 февраля — разбор…
Сегодня поздравляем всех мужчин, кто держит удар, принимает решения под давлением и отвечает за результат!
В ИБ именно такие и становятся сильными специалистами 🚗


А теперь — к задаче из предыдущего поста.

Правильный ответ: анализ отходов (мусорный дайвинг)!

Почему?
⏺️Укладывается в срок 14 дней
⏺️Не требует сложной подготовки и дорогостоящего оборудования
⏺️Минимизирует риск немедленного обнаружения
⏺️Позволяет собрать реальные артефакты!

А мы напоминаем: с 2️⃣0️⃣ по 2️⃣4️⃣ февраля действует праздничное окно продаж.

Каждый, кто приобретает любой курс Академии, получает фирменный бокс с мерчем! Подробности скоро в наших социальных сетях!

Посмотреть программы и даты стартов:
➡️➡️➡️ https://codeby.academy/courses/

С праздником! Ваша Академия Кодебай 💚
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍9💯7👎53🤬3😁1
🔎flare-vm

Сборник скриптов для установки программного обеспечения в системах Windows, позволяющий легко настроить и поддерживать среду для реверс-инжиниринга на виртуальной машине.


FLARE-VM был разработан для решения проблемы подбора инструментов для реверс-инжиниринга и основан на двух основных технологиях:
1️⃣Chocolatey — это система управления пакетами Nuget для Windows, где «пакет» — это, по сути, ZIP-файл, содержащий установочные скрипты PowerShell, которые загружают и настраивают определенный инструмент.
2️⃣Boxstarter использует пакеты Chocolatey для автоматизации установки программного обеспечения и создания повторяющихся сред Windows на основе скриптов.

↗️Системные требования
FLARE-VM следует устанавливать ТОЛЬКО на виртуальную машину, которая должна соответствовать следующим требованиям:
⏺️Windows ≥ 10;
⏺️PowerShell ≥ 5;
⏺️Объем диска не менее 60 ГБ и объем оперативной памяти не менее 2 ГБ;
⏺️Имена пользователей без пробелов и других специальных символов;
⏺️Подключение к Интернету;
⏺️Любое антивирусное решение (например, Защитник Windows) отключены;
⏺️Обновления Windows отключены.

Установка
▶️Открываем Powershell от имени администратора и загружаем установочный скрипт installer.ps1
(New-Object net.webclient).DownloadFile('https://raw.githubusercontent.com/mandiant/flare-vm/main/install.ps1',"$([Environment]::GetFolderPath("Desktop"))\install.ps1")

▶️Снимаем с него блокировку Unblock-File .\install.ps1.
▶️Делаем файл исполняемым Set-ExecutionPolicy Unrestricted -Force.
▶️И, наконец, запускаем его .\install.ps1 и далее выбираем список необходимых инструментов для реверс-инжиниринга
▶️Делаем снапшот VM, чтобы в случае последующего анализа программ быстро откатиться к первоначальному состоянию.

#tools #vm #reverse_engineering

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6🔥5👎1
❗️ Чтобы пентест не провалился на первом же запросе, нужно понимать, как работает современный антифрод.
Разбираем его архитектуру, методы сбора данных и слабые места, которые можно использовать.

Получите практические навыки на курсе «Антифрод-аналитик». Запись до 2 мартавы еще успеваете присоединиться к текущему потоку.

#антифрод #детект #телеметрия #эвристика

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥6👍43
Cloudlist: Инструмент для сбора активов из облачных провайдеров

Cloudlist — утилита с открытым исходным кодом от projectdiscovery, предназначенная для получения перечня активов (Assets) из множества облачных провайдеров. Инструмент ориентирован на использование командами защиты (blue team) для улучшения управления поверхностью атаки (Attack Surface Management) путем поддержания централизованного списка активов в различных облачных средах с минимальными усилиями по настройке.


👉Возможности
- Поддержка множества провайдеров (AWS, GCP, Azure, DigitalOcean, Linode, Alibaba, Cloudflare, Fastly, Heroku, Kubernetes и другие)
- Гибкая фильтрация по провайдерам, сервисам, идентификаторам
- Несколько форматов вывода (JSON, plain text, stdout для интеграции с другими инструментами)
- Исключение приватных IP-адресов при необходимости
- Простое добавление новых провайдеров
- Два подхода к GCP (организация через Asset API или проекты через сервисные API)

⬇️Установка
git clone https://github.com/projectdiscovery/cloudlist.git
cd cloudlist/cmd/cloudlist
go build .
sudo mv cloudlist /usr/local/bin/

Проверка
cloudlist -h


Конфигурация Cloudlist использует YAML-файл конфигурации для хранения учетных данных провайдеров. По умолчанию: ~/.config/cloudlist/provider-config.yaml

⏺️Пример базовой конфигурации
#AWS
- id: aws-prod
aws:
access-key: AKIA...
secret-key: ...
region: us-east-1

#GCP
- id: gcp-prod
gcp:
service-account-json: /path/to/sa-key.json
project: my-project-id

#Azure
- id: azure-dev
azure:
subscription-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
client-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx
client-secret: ...
tenant-id: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx


⏺️Расширенная конфигурация для GCP (организация через Asset API)
- id: gcp-org
gcp:
service-account-json: /path/to/org-sa.json
asset-discovery: true #использование Asset API
organization-id: "1234567890" #ID организации
projects: #ограничение проектами (опционально)
- project-1
- project-2


⏺️Получение всех активов из всех настроенных провайдеров
cloudlist


⏺️Получение активов только от конкретных провайдеров
cloudlist -p aws,gcp,azure


⏺️Тихий режим (только результаты, без лишнего вывода)
cloudlist -silent


⏺️Подробный вывод с расширенными метаданными
cloudlist -p aws -extended-metadata -v


⏺️Инвентаризация всех EC2-инстансов в AWS
cloudlist -p aws -s ec2 -json | jq '.'


⏺️Получение всех доменных имен из Cloudflare
cloudlist -p cloudflare -s domain -host


⏺️Поиск публичных IP-адресов во всех облаках
cloudlist -s publicip -ep -silent > public_ips.txt


⏺️Интеграция с httpx для проверки HTTP-сервисов
cloudlist -p aws,gcp -s ec2,compute -host | httpx -title -status-code


🔎Ограничения и требования
- Требуются корректно настроенные ключи доступа для каждого провайдера
- Требует включения Cloud Asset Inventory и соответствующих разрешений на уровне организации
- Необходимы права на чтение ресурсов (рекомендуется использовать read-only ключи)
- Массовые запросы могут учитываться в квотах провайдеров

#Cloudlist #tool #pentest #Asset

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥3