Life-Hack - Хакер
61.4K subscribers
1.67K photos
86 videos
17 files
8.25K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По всем вопросам - @adm1nLH
Download Telegram
Атака ближайшего соседа: как российская APT использовала соседние сети Wi-Fi для скрытого доступа

#статья #перевод #APT #WiFi

Расследование, длившееся полтора месяца, показало, что злоумышленникам удалось проникнуть в сеть Организации A через корпоративную Wi-Fi-сеть. Для этого они использовали цепочку компрометаций нескольких организаций, расположенных рядом с целью. При этом сами атакующие находились за тысячи километров от цели, по другую сторону океана.

Ссылка на статью

LH | Новости | Курсы | OSINT
👍15🔥104🤔2
Протокольное туннелирование

#APT #взлом #RedTeam #malware #tunnel

Злоумышленники могут использовать туннелирование, чтобы избежать обнаружения или обеспечить доступ к системам, недоступным напрямую. Туннелирование включает в себя инкапсуляцию одного протокола в другой. Это поведение может скрывать вредоносный трафик, сливаясь с существующим трафиком и предоставлять внешний слой шифрования (аналогично VPN). Туннелирование также может обеспечить маршрутизацию сетевых пакетов, которые в противном случае не достигли бы своей предполагаемой цели, например, трафика SMB, RDP или другого, который был бы отфильтрован сетевыми устройствами.

Примеры из жизни:

UAT-5647 (RomCom) с конца 2023 года проводит атаки на госструктуры Украины и польские организации. Злоумышленники обходят обнаружение через туннелирование трафика и использование инструментов вроде PuTTY для связи с внешними серверами.

• Группировка Scattered Spider использует SSH туннелирование, для передвижения в атакуемой сети.

TEMP.Velesused применяли зашифрованные SSH-туннели на основе PLINK для передачи инструментов и обеспечения RDP-соединений в инфраструктуру.

APT Chimera инкапсулировали трафик Cobalt Strike C2 в DNS и HTTPS пакеты.

APT Ember Bear использовала ProxyChains для туннелирования протоколов во внутренние сети.

LH | Новости | Курсы | OSINT
👍104🔥4🤔1
Разбор ToolShell — группы активно эксплуатируемых уязвимостей Microsoft SharePoint

В списке «вечнозелёных» уязвимостей, которые годами эксплуатируются злоумышленниками — явное пополнение. Уязвимости  CVE-2025-49704, -49706, -53770 и -53771, получившие общее название ToolShell, уже используются несколькими группами атакующих и имеют все шансы встать в один ряд с ProxyLogon, PrintNightmare или EternalBlue.
Дефекты ToolShell просты в эксплуатации, открывают значительный доступ к инфраструктуре жертвы после успешного взлома, а при их устранении легко ошибиться и либо оставить систему уязвимой, либо провести неполное реагирование и фактически не выгнать атакующих из сети.

В новом посте эксперты GReAT провели детальный анализ уязвимостей, разъяснили, почему первые патчи Microsoft пятилетней давности (закрывающие CVE-2020-1147) оказалось элементарно обойти, а также поделились информацией о наблюдаемых атаках, в которых используется ToolShell.

Жертвы обнаружены в России, а также в странах Африки и Азии, затрагивая правительственные, промышленные, финансовые и аграрные организации.  По наблюдениям других ИБ-компаний, спектр атак через ToolShell уже варьируется от шпионажа до ransomware.

Все детали и рекомендации по защите читайте на Securelist
Кроме оперативного обновления уязвимого ПО, необходимо защищать все серверы надёжным решением, способным детектировать эксплуатацию уязвимостей, даже нулевого дня.

Уже сейчас благодаря компоненту Behaviour detection, пользователи Kaspersky Endpoint Security защищены от последствий эксплуатации этой уязвимости. Kaspersky EDR поможет идентифицировать, анализировать и нейтрализовывать даже маскирующиеся угрозы. NGFW, который скоро пополнит портфолио «Лаборатории Касперского», обеспечит комплексную защиту.

#APT #уязвимости @П2Т
👍6🤔6🔥2