Охота на LockBit — короля вымогательского ПО с Dark Web
👋
⏺ В 2019 году LockBit впервые предложили ransomware-as-a-service, что означало, что они не только запускали атаки, но и продавали своё ПО другим преступникам. Эти партнёры использовали их инструменты для заражения компаний и требовали выкуп, а взамен LockBit получали целых 20% от прибыли. Такая модель принесла миллионы и сделала группу одной из самых прибыльных.
⏺ Но не фортануло. В 2020 году один из партнёров подал на LockBit иск за неработающее ПО, что поставило репутацию группы под угрозу. Но они быстро все пофиксили и выпустили обновлённую версию — LockBit 2.0, которая стала ещё более мощной и эффективной.
⏺ Их самая известная атака произошла в мае 2021 года, когда Colonial Pipelines, крупнейший поставщик топлива на восточном побережье США, стал жертвой вымогателей. После этого события компания заплатила выкуп в размере $4,4 млн в биткойнах, что привлекло к ним внимание всего мира.
⏺ Несмотря на попытки спецслужб, LockBit продолжают атаковать крупные корпорации и, возможно, уже начали разрабатывать новые версии ПО для ещё более эффективных атак.
ZeroDay | #разное
Приветствую в мире цифровой безопасности!
Расскажу о LockBit — самой влиятельной группе киберпреступников, создавшей настоящую империю в мире вымогательского ПО.
ZeroDay | #разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😱4❤1
Какой вид атаки использует уязвимость в обработке памяти для выполнения произвольного кода путем изменения адреса возврата в стеке?
Anonymous Quiz
23%
SQL-инъекция
10%
Атака «человек посередине»
7%
Brute-force
60%
Переполнение буфера
❤11👍2👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤27👍9🤔7
This media is not supported in your browser
VIEW IN TELEGRAM
Защищаем SSH простыми методами
👋
⏺ Зачем SSH, когда нет необходимости: чем меньше открытых доступов к вашему серверу, тем меньше риск для системы. Если вам не требуется SSH, отключите его на CentOS/RHEL:
⏺ Файлы .rhosts: Файл .rhosts может легко стать уязвимостью: он позволяет юзерам подключаться к системе без пароля, если их комбинация хоста и имени найдена в этом файле. Это, как понимаете, сильно ослабляет защиту, поэтому стоит отключить эту возможность. Добавьте в конфигурацию:
⏺ Доступ к 22 порту — только изнутри: защищаем самый популярный SSH-порт — 22-й — делая его доступным только из внутренней сети. Настраиваем правила фаервола (например, Iptables) так, чтобы подключиться к нему можно было только с локальной сети (LAN):
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Сегодня расскажу об ограничении компиляторов на сервере — полезной настройке для усиления защиты.
chkconfig sshd off
yum erase openssh-server
IgnoreRhosts yes
-A RH-Firewall-1-INPUT -s 192.168.11.0/24 -m state --state NEW -p tcp --dport 22 -j ACCEPT
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥2
VSCode — идеальный инструмент для хакера
VSCode — это не тупо удобный редактор для прогеров, но и вполне себе инструмент для хакеров. В последней версии даже появилась возможность туннелирования, с помощью которой плохие парни могут скрытно управлять удалёнными хостами через серверы Microsoft.
⏺ В статье подробно рассказывается, как хакеры могут использовать эту лазейку для обхода безопасности и получения несанкционированного доступа. Также рассмотрены способы обнаружения таких атак с помощью R-Vision SIEM и поделимся советами по усилению защиты, включая блокировку вредоносных доменов и настройку эффективных политик безопасности.
ZeroDay | #Статья
VSCode — это не тупо удобный редактор для прогеров, но и вполне себе инструмент для хакеров. В последней версии даже появилась возможность туннелирования, с помощью которой плохие парни могут скрытно управлять удалёнными хостами через серверы Microsoft.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Iodine: инструмент для обхода фаерволов через DNS
👋
⏺ Iodine — как тайный агент для данных. Он превращает DNS-запросы в скрытые туннели, позволяя передавать информацию даже в самых-самых ограниченных сетях. Если фаервол блокирует вообще всё, кроме DNS, Iodine же использует этот шанс, чтобы прокрасться сквозь фильтры. Те же пентестеры могут использовать его, чтобы обходить все виды сетевых барьеров и оставаться незамеченным.
⏺ Как это работает: Iodine создаёт виртуальный интерфейс, который маскирует пакеты данных под обычные DNS-запросы, как будто это просто невидимая информация. Это позволяет передавать данные через фаерволы и фильтры, которые не смогут отличить их от обычного трафика.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤6👎2
This media is not supported in your browser
VIEW IN TELEGRAM
PAT: что это?
👋
⏺ Суть PAT в том, что фаервол берет все запросы от устройств во внутренней сети, меняет их IP-адреса на один внешний и добавляет уникальный порт. Таким образом, внутренние устройства могут выходить в интернет, но внешним сервисам трудно понять, что на самом деле скрывается за этим одним IP.
⏺ Как это работает: представим, что ваш компьютер с IP
ZeroDay | #PAT
Приветствую в мире цифровой безопасности!
Сегодня разбираемся с Port Address Translation (PAT).
192.168.0.44
отправляет запрос в интернет. Фаервол меняет его IP на внешний 208.104.33.225
и присваивает уникальный порт, например, 1188
. Для внешнего мира запрос будет выглядеть как исходящий от 208.104.33.225:1188
, и никто не узнает, что это конкретно устройство с адресом 192.168.0.44
.ZeroDay | #PAT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37❤2👎2
Арсенал Безопасника — Лучшие инструменты для хакинга и OSINT
🔵 Бесплатные видеоуроки
🔵 Редкие книги и курсы
🔵 Инструменты взлома
🔵 Уроки по анонимности
Вступай пока доступ открыт — https://t.iss.one/+Wlcyc5JEZ7YzNjIy
Вступай пока доступ открыт — https://t.iss.one/+Wlcyc5JEZ7YzNjIy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
This media is not supported in your browser
VIEW IN TELEGRAM
Приветствую в мире цифровой безопасности!
Сделал для вас новую подборку крутых бесплатных курсов по этичному хакингу на YouTube.
Этичный хакинг: что это?ZeroDay | #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤3
This media is not supported in your browser
VIEW IN TELEGRAM
Типы киберфизических атак
👋
⏺ Глушение связи: к примеру, вы решили поговорить по телефону, но вам мешает некий шум. В киберфизическом мире это глушение сигнала. Злоумышленник может заблокировать связь, что приведет к сбоям в критически важных процессах — например, отключит управление дронов.
⏺ Подача команд: а что если кто-то подделает вашу команду? Хакер может внедрить команды в систему. Это как если бы кто-то дал неправомерные приказы вашему компьютеру, и он начал выполнять их без вашего ведома.
⏺ Ввод ложных данных: в моменте ваши датчики начинают передавать ложную информацию. В атаке ложных данных хакеры подменяют реальные показания, что может привести к неисправностям оборудования или его ложной активации.
⏺ Атака посредника: как если бы кто-то сидел между вами и вашим собеседником и менял сообщения. Злоумышленник может перехватывать и манипулировать данными, нарушая безопасность и целостность передачи.
Делаем вторую часть?
ZeroDay | #атака
Приветствую в мире цифровой безопасности!
Сегодня поговорим о типах киберфизических атаках.
Делаем вторую часть?
ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍55❤2🔥2
Скрипты VS Коробка. Как эффективно маскировать данные
Маскировка данных с помощью скриптов — это как временная пломба: она то поможет, но временно. Когда данные становятся больше и больше, скрипты перестают справляться с задачей, а поддержка превращается вболь .
⏺ В статье автор рассказывает, как автоматизация процесса обезличивания позволяет не только упростить работу, но и снизить риски. Автоматические инструменты сохраняют структуру данных и защищают данные вообще на всех этапах: от разработки до тестирования.
ZeroDay | #Статья
Маскировка данных с помощью скриптов — это как временная пломба: она то поможет, но временно. Когда данные становятся больше и больше, скрипты перестают справляться с задачей, а поддержка превращается в
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤3
This media is not supported in your browser
VIEW IN TELEGRAM
Wazuh: универсальный инструмент XDR для защиты и мониторинга
👋
⏺ Wazuh — целая экосистема, которая защищает ваши данные в любой среде: локальной, виртуальной, облачной или контейнерной. Она и собирает логи, и даже превращает их в полноценную картину безопасности окружения.
⏺ Но вдруг вам нужно больше, чем просто мониторинг логов? Инструмент дает полноценный SIEM-функционал: мощный поиск, индексацию данных и интуитивно понятный веб-интерфейс.
⏺ И что важно: Ничего платить не нужно, сам инструмент открыт для всех 😎
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥5❤2
Какой метод защиты от переполнения буфера предотвращает выполнение произвольного кода, запрещая выполнение данных в определенных областях памяти?
Anonymous Quiz
27%
ASLR
28%
DEP
28%
Sandbox
17%
WAF
❤13👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Иммутабельные файлы
👋
⏺ Иммутвбельные файлы - это те, которые невозможно ни изменить, ни удалить, даже если у вас права root. Звучит неплохо, да? Этот способ помогает защитить самые важные конфигурационные файлы, критические скрипты или данные от случайных ошибок или от взлома.
⏺ Вот как это работает: Ставим защиту на файл:
Теперь файл стал "неприкосновенным".
Проверяем статус:
Если у файла стоит атрибут i, все в порядке — он под защитой.
⏺ Хотите снять защиту?
Защищаем сразу папку:
⏺ Только помним: если вы заблокируете системные файлы, обновить их можно будет только после снятия защиты.
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Сегодня разберу простой, но неплохой метод защиты — иммутабельность файлов
chattr +i /path/to/file
Теперь файл стал "неприкосновенным".
Проверяем статус:
lsattr /path/to/file
Если у файла стоит атрибут i, все в порядке — он под защитой.
chattr -i /path/to/file
Защищаем сразу папку:
chattr -R +i /path/to/directory
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39❤4❤🔥1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Типы киберфизических атак. Часть 2
👋
Продолжим
⏺ Replay Attack (Повторная атака): представьте, что ваш сервер получает важное сообщение, и кто-то решает "повторить" его в рандомный момент. На практике это может быть критический сигнал в промышленной системе, который хакер воспроизводит, чтобы вызвать сбой.
⏺ Code Injection (Внедрение кода): хакеры могут внедрять вредоносный код в систему, что вызывает серьезные сбои. Пример — SQL-инъекция, где при помощи специального кода атакующие могут проникнуть в базу данных, получить доступ к конфиденциальной информации и вызвать сбои в работе системы.
⏺ Malware (Заражение вирусами): вредоносы, такие как вирусы и черви, способны разрушать системы, красть данные или выводить из строя оборудование. Один из базовых примеров — Stuxnet, вирус, который был создан для целенаправленной атаки на ядерное оборудование, разрушая его физически, не привлекая внимания.
ZeroDay | #атака
Приветствую в мире цифровой безопасности!
Продолжим
говорить о типах киберфизических атак.
ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤6🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Битовые операции
👋
⏺ Что это: битовые операции — это способ работы с числами, где мы манипулируем каждым отдельным битом. Вот, например, несколько основных операций:
• AND (&): Сравнивает два бита, устанавливает 1, если оба бита равны 1.
• OR (|): Устанавливает 1, если хотя бы один из битов равен 1.
• XOR (^): Устанавливает 1, если биты разные.
• NOT (~): Инвертирует каждый бит (меняет 1 на 0 и наоборот).
• Сдвиг влево (<<) / вправо (>>): Сдвигает биты влево или вправо, увеличивая или уменьшая число в 2 раза.
⏺ Примеры на практике:
AND: Простой пример — операция AND оставит нам только те биты, которые в обоих числах равны 1.
OR: Операция OR включит все биты, где хотя бы в одном числе был 1.
XOR: А вот XOR работает только тогда, когда биты разные.
⏺ Зачем всё это: битовые операции дают нам контроль над низким уровнем. Их зачастую используют для:
• Сжатия данных, с оптимизированными алгоритмами.
• Криптографии — шифрования и защиты данных.
• Ну и встраивания на аппаратном уровне.
ZeroDay | #биты
Приветствую в мире цифровой безопасности!
Расскажу, как работать с данными на уровне битов
• AND (&): Сравнивает два бита, устанавливает 1, если оба бита равны 1.
• OR (|): Устанавливает 1, если хотя бы один из битов равен 1.
• XOR (^): Устанавливает 1, если биты разные.
• NOT (~): Инвертирует каждый бит (меняет 1 на 0 и наоборот).
• Сдвиг влево (<<) / вправо (>>): Сдвигает биты влево или вправо, увеличивая или уменьшая число в 2 раза.
AND: Простой пример — операция AND оставит нам только те биты, которые в обоих числах равны 1.
int a = 0b10101010;
int b = 0b11110000;
int result = a & b; // 0b10100000 (160)
OR: Операция OR включит все биты, где хотя бы в одном числе был 1.
int a = 0b10101010;
int b = 0b11110000;
int result = a | b; // 0b11111010 (250)
XOR: А вот XOR работает только тогда, когда биты разные.
int a = 0b10101010;
int b = 0b11110000;
int result = a ^ b; // 0b01011010 (90)
• Сжатия данных, с оптимизированными алгоритмами.
• Криптографии — шифрования и защиты данных.
• Ну и встраивания на аппаратном уровне.
ZeroDay | #биты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22👍11❤🔥3🤯1
Forwarded from infosecurity
🎉 Результаты розыгрыша:
Победители:
1. Yaroslav (@bombooz)
2. Shark (@valkievan)
3. Седымов Алексей КМТ (@Brelokoff)
4. хз (@Don1xss)
5. ktosh (@deprosh)
6. Шуберт / Andrey Michailov (@shybert)
Проверить результаты
Победители:
1. Yaroslav (@bombooz)
2. Shark (@valkievan)
3. Седымов Алексей КМТ (@Brelokoff)
4. хз (@Don1xss)
5. ktosh (@deprosh)
6. Шуберт / Andrey Michailov (@shybert)
Проверить результаты
👎12👍8
Что делать, если WAF не позволяет создать кастомное правило для JSON: готовое решение
Когда WAF не справляется с JSON, защита приложения - это будто сдерживание наводнения с помощью дырявого ведра😐 PT Application Firewall PRO — отличный инструмент, но в версии 4.1.5 нет поддержки кастомных правил для работы с JSON. Это достаточно серьезное ограничение.
⏺ В статье рассказывается, как обойти эти ограничения и с помощью внешнего агента и регулярных выражений настроить собственные фильтры, которые надежно закроют уязвимости.
ZeroDay | #Статья
Когда WAF не справляется с JSON, защита приложения - это будто сдерживание наводнения с помощью дырявого ведра
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2🔥1