Этичный Хакер
398K subscribers
1.92K photos
308 videos
19 files
2.11K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Китай начал глобальную кибератаку на правительственные сети США

❗️ Microsoft сообщает, что китайская хакерская группа Storm-0227 5 декабря начала атаки на критическую инфраструктуру и госагентства США

— Storm-0227 использует известные уязвимости в веб-приложениях и фишинговые письма с вредоносными вложениями или ссылками.

С сентября злоумышленники активно распространяют SparkRAT — инструмент удалённого администрирования с открытым исходным кодом, который открывает устойчивый доступ к системам жертв.

Примечательно, что группа не разрабатывает собственное вредоносное ПО, а использует доступные на рынке решения


🗣 Ссылка на чтиво

#News #China #USA #Storm0227 | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯21👏13🔥9👍7😁21🤔1
😈 Подборка образцов вредоносных программ

В этом посте собраны ссылки на опасные вредоносные программы

Они не деактивированы и представляют реальную угрозу. Не скачивайте их, если не уверены в том, что делаете.


— Используйте для исследований только изолированные программные среды

❗️ В этих коллекциях много червей, которые заразят все, до чего смогут дотянуться

1.
theZoo: активно пополняемая коллекция вредоносных программ, собранная специально для исследователей и специалистов по кибербезопасности

2. Malware-Feed: коллекция вредоносных программ от virussamples.com

3. Malware samples: пополняемый github-репозиторий с вредоносами, к которым прилагаются упражнения по анализу вредоносного ПО

4. vx-underground: еще одна обширная и постоянно растущая коллекция бесплатных образцов вредоносных программ

5. Malshare: репозиторий, который помимо образцов малвари предлагает дополнительные данные для YARA

6. MalwareBazaar: проект, целью которого является обмен образцами вредоносного ПО с поставщиками антивирусных программ и сообществом экспертов по информационной безопасности. Поддерживает собственное API

7. VirusShare: большой репозиторий вредоносных программ с обязательной регистрацией

8. The Malware Museum: вирусы, распространявшиеся в 1980-х и 1990-х годах. Практически безобидны на фоне остальных ссылок из этого раздела и представляют скорее историческую ценность

Ссылки предоставляются исключительно в научных и образовательных целях


#Virus #Malware | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥10👏43
😈 Алмазный фонд «Хакера» | Самые крутые материалы по реверсингу и malware за три года

— Авторы журнала «Хакер» решили прошерстить все выпуски и сделать для подборку самых крутых материалов

Содержание статьи:
1. Библиотека антиотладчика
2. Антиотладочные трюки. Активно противодействуем отладке нашего приложения
3. VEH в Windows x64. Усложняем анализ кода с помощью векторной обработки исключений
4. Отладка VS защита. Простые способы сложной отладки
5. Бурим ядро Windows. Kernel Pool Overflow — от теории к практике
6. Кряк без дизассемблера
7. Энциклопедия антиотладочных приемов
8. Дизассемблирование C# программ от A до Z
9. Виртуальная отладка
10. Убить DEP’а. Теория и практика обмана hardware-DEP
11. Руткитам — бой!
12. Морфим, не отходя от кассы. Мутация кода во время компиляции
13. Многоразрядные шелл-коды. Пишем ring0-shellcode под Windows x64
14. Обуздать WinDbg. Простые приемы сложного отладчика
15. Драйверы антивирусов — источник зла. Уязвимости в драйверах проактивных защит
16. Ассемблером по эвристике. Накорячиваем AVG, Avast, ClamAV, Panda, Comodo: просто, эффективно и без извращений
17. Малварщики против PatchGuard. Лезем в недра таинственной технологии Microsoft — Kernel Patch Protection
18. Изучаем антивирус. Расковыриваем антивирусный сканер, эвристический анализатор и эмулятор в антивирусных программах
19. Бурим антивирус. Еще глубже! Рассматриваем способы мониторинга событий и проактивной защиты в разных антивирусных программах
20. Тибериумный реверсинг. Внедрение Х-кода и виртуальная машина: теория и практика
21. X-препарация: вскрываем хитрый Sality.aa. Учимся распознавать полиморфизм и обфускацию кода на примере известного вируса
22. Мобильная малварь под микроскопом. Рассматриваем «эротический» J2ME-зловред во всех интимных подробностях
23. На малварь без антивируса. Что делать, если его базы еще не успели обновиться?

🗣 Ссылка на чтиво

#Xакер | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥85😁2
😈 Миллион алых роз за 5 рублей: как хакнуть сервис заказа цветов

— Казанский программист Аслан Шигапов обнаружил техническую уязвимость в системе заказа на сайте компании и до марта 2022 года оформлял заказы на цветы с заниженной стоимостью

❗️ Уязвимость позволяла ему изменять информацию о сумме оплаты, отправляя на сервер данные о полной оплате заказа, при этом с его счетов списывались минимальные суммы

Таким образом, он оформил более 50 заказов на сумму от 900 рублей до 102 тысяч рублей. Самый крупный заказ включал букеты из 202 роз и тюльпаны, общая стоимость которых составляла 102 тысячи рублей, но оплачено было всего 5 рублей


Общий ущерб составил более 1 млн рублей, который был полностью возмещен обвиняемым до судебного разбирательства

🗣 Ссылка на чтиво

#News #Vulnerability | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏33😁18👍7🔥54🤯1
😈 Взлом Radiant Capital: как хакеры похитили более $50 миллионов

‼️ 16 октября 2024 года децентрализованный финансовый протокол Radiant Capital стал жертвой крупной кибератаки , в результате которой было похищено более 50 миллионов долларов. Атаку провела группировка Citrine Sleet (UNC4736, AppleJeus) связанная с Северной Кореей

Расследование показало, что атака началась 11 сентября: один из разработчиков Radiant получил сообщение в Telegram от лица, выдававшего себя за бывшего подрядчика

📝 Злоумышленники отправили архив с вредоносным ПО, внутри которого содержались поддельный PDF-документ и вредоносный файл для macOS под названием «InletDrift», который установил скрытый доступ на устройство

С помощью вредоносного ПО атакующие внедрили свои транзакции, которые в интерфейсе платформы отображались как легитимные. Даже при проверке транзакций вручную и через симуляцию не обнаруживалось признаков подозрительной активности, что подчёркивает высокий уровень подготовки атаки

🗣 Ссылка на чтиво

#News #Vulnerability #CitrineSleet #UNC4736 | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏16👍6😁4🔥2
😈 Алмазный фонд «Хакера» | Важные материалы по взлому за последние несколько лет

Сегодня представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу: всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО

Также тебя ждут подзабытые или малоизвестные фичи и трюки, которые пригодятся на практике

Содержание статьи:

Криминалистический анализ памяти. Исследуем процессы в Windows 7
Ручная реанимация дампа памяти. Руководство по ручному восстановлению памяти
Лабораторный практикум по Metasploit Framework. Скрытые фишки MSF
Meterpreter в деле. Хитрые приемы через MSF
DNS. Обратная связь. Обходим преграды и организовываем доступ в Сеть
DNS: обратная связь. Продвинутый payload для организации туннеля
Атаки на DNS: вчера, сегодня, завтра. Ghost Domain Names и другие 0day-способы взлома системы доменных имен
Не верь своим глазам. Актуальные методы спуфинга в наши дни
Недостаточно прав? Достаточно: 8 приемов для обхода групповых политик в домене
Идем на повышение. Рецепты поднятия привилегий под Windows
Атаки на домен. Завладеваем корпоративной сетью
Верните права! Как обойти ограничения на рабочем компьютере
Изучаем и вскрываем BitLocker. Как устроена защита дисков Windows и что нужно для ее взлома
7 рецептов приготовления Windows-паролей. Как сдампить и использовать хеши паролей от учеток Windows-системы
Не сыпь мне соль на password. Реанимируем умерший MD5
Анонимный штурм Windows. Хитрые приемы бывалого хакера
Угнать за 60 секунд. Метод добычи удаленного дедика под управлением Windows
Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети
Меряем уязвимости. Классификаторы и метрики компьютерных брешей
Развратно-ориентированное программирование. Трюки ROP, приводящие к победе
Эксплоит «на коленке». Пишем эксплоит подручными средствами
Ковыряем броню Windows. Выясняем, что такое ACL/DACL и как это можно заэксплоитить
Укрощение дикой киски, или сливаем пароли чемоданами. Взлом маршрутизаторов через изъяны SNMP
Трюки с Bluetooth. Маленькие хитрости использования «синего зуба»
Мастер-класс по реанимации никсов. Методы борьбы со сбоями Linux и FreeBSD
Как стать ssh’астливым. Full-guide по использованию Secure Shell
Порочное наследие Windows. Концептуальные методы взлома Linux через флешку и защита от них
*NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS
Атаки на Tomcat. Изучаем распространенные методы атак на Apache Tomcat и способы противодействия им
Играем мускулами. Методы и средства взлома баз данных MySQL
Атака на Оракула. Подробный гайд по векторам атак на Oracle DB
Инъекции вслепую. Экзотическое инжектирование грубым методом

🗣 Ссылка на чтиво

#Xакер #Hacking | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥53
😈 13 000 обманутых инвесторов: ЦБ разоблачил биржевую аферу в Telegram

Банк России зафиксировал факты манипулирования рынком ценных бумаг в 2023–2024 годах: частный трейдер Борис Смирнов использовал торговый счет и вел Telegram-канал с аудиторией более 13 тысяч подписчиков

‼️ Смирнов использовал схему «pump and dump»: он искусственно завышал цены на низколиквидные активы через агрессивные заявки на покупку, а затем продавал их по завышенной стоимости

По итогам проверки Банк России привлек трейдера к административной ответственности за нарушение закона «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком», а также остановил операции по торговым счетам нарушителя

🗣 Ссылка на чтиво

#Telegram #ЦБ #News #PumpAndDump | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍9🕊3🤔2
😈 Пробивной фишинг с помощью фейковой CAPTCHA

— В данной статье рассмотрим процесс создания и развертывания фишинговой атаки с использованием фейковой страницы с капчей и реверс-шелла PowerShell

❗️ Такой метод был использован в фишинговых кампаниях различных хакерских группировок и получил название ClickFix или Emmenthal


Мы подробно пройдем все этапы: от подготовки файлов до реверс-шелла с использованием виртуальных машин на Linux и Windows

🗣 Ссылка на чтиво

#CAPTCHA #Phishing #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍54
😈 Bluetooth-атаки: как хакеры угоняют автомобили Skoda без физического взлома

‼️ В медиасистемах автомобилей Skoda обнаружены уязвимости, которые позволяют удаленно управлять функциями автомобилейоб этом сообщила компания PCAutomotive на конференции Black Hat Europe

Уязвимости, затрагивающие систему MIB3, позволяют выполнять произвольный код при каждом запуске устройства — это открывает возможность для получения данных о местоположении автомобиля через GPS, скорости движения, записи разговоров через встроенный микрофон, снятия скриншотов с экрана мультимедийной системы, а также воспроизведения любых звуков в салоне


— Специалисты PCAutomotive пояснили, что уязвимости могут быть использованы в комбинации для внедрения вредоносных программ в систему автомобиля

Для эксплуатации проблем аутентификация не требуется, а атакующий может находиться на расстоянии до 10 метров от автомобиля

🗣 Ссылка на чтиво

#Vulnerability #Bluetooth #PCAutomotive #BlackHat | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍138👏4😁3
😈 The Mask: хакеры превратили Google в оружие против мировой дипломатии

— На международной конференции Virus Bulletin специалисты Лаборатории Касперского поделились исследованиями группировки The Mask (Careto), известной высокотехнологичными атаками с 2007 года

Хакеры начали свои операции в 2007 году и исчезли в 2013 году, за это время поразив 380 уникальных целей в 31 стране, включая США, Великобританию, Францию, Германию, Китай и Бразилию

❗️ На сегодняшний день The Mask остаётся одной из самых сложных угроз в мире кибербезопасности, методы внедрения через драйверы и использование облачных хранилищ демонстрируют не только техническую подкованность, но и гибкость в адаптации к новым условиям

Последний раз Careto заявила о себе в мае 2024 года, возобновив свою активность после более чем 10-летнего перерыва

🗣 Ссылка на чтиво

#TheMask #Bluetooth #PCAutomotive #BlackHat | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥7👏3
Этичный Хакер
😈 Forensics: подборка утилит по анализу файлов и данных (ч.2) Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.…
😈 Forensics: подборка утилит по анализу файлов и данных (ч.3)

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств


В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.

1. CapAnalysis: утилита просморта PCAP

2. Crowd Response: консольное приложение Windows для помощи в сборе системной информации для реагирования на инциденты и обеспечения безопасности (посещение сайта с VPN)

3. ExifTool: утилита для чтения и редактирования данных Exif в большом количестве типов файлов

4. File Identifier: онлайн анализ типа файлов (более 2000)

5. Forensic Image Viewer: утилита для извлечения данных из изображений

#Forensics #Encryption #Tools #Analysis | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥53👏1
😈 Поэтапный харденинг инфраструктурных сервисов на практике

Харденинг — это процесс усиления безопасности компьютерных систем и сетей

Основная цель харденинга — минимизация площади атаки, то есть количества потенциальных точек входа для злоумышленников


Сегодня в статье автор расскажет о теме, волнующей многих ИТ-администраторов и инженеров — о харденинге информационных систем и сервисов

Он поделится своим опытом проектирования и разработки архитектуры решения и дизайна ландшафта на примере сервиса электронной почты в периметре заказчика с применением подходов харденинга и концепции построения надежной и устойчивой ИТ-инфраструктуры

🗣 Ссылка на чтиво

#Email #Hardening | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍111
😈 Роскомнадзор начнёт получать данные о попытках обхода блокировок

❗️ Операторы, имеющие лицензию на оказание услуг связи, будут обязаны предоставлять Роскомнадзору (РКН) данные, позволяющие идентифицировать средства связи и пользовательское оборудование в интернете

Мера направлена на предотвращение доступа к информации, распространение которой ограничено на территории России, а также на защиту граждан от возможного вреда, пишут «Ведомости», ссылаясь на документы, опубликованные ведомством

— РКН сможет получать данные об интернет-пользователях, которые посещают заблокированные на территории России сайты, уточняет издание

🗣 Ссылка на чтиво

#Blocking #News #РКН | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯51😁25👏6👍5🕊4🤔31🔥1
😈 ФСТЭК: иностранные хакеры атакуют российские системы

‼️ ФСТЭК России зафиксировала фишинговые атаки, направленные на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации

— Зарубежные хакерские группировки рассылают электронные письма от имени государственных органов, физических и юридических лиц

Вложения в таких письмах содержат вредоносные файлы, которые маскируются под документы с типичными названиями

🗣 Ссылка на чтиво

#ФСТЭК #News #Phishing | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍11😁4🤯2👏1🤔1🕊1
😈 Подборка платформ для улучшения практических навыков

1. Hacker101: бесплатный курс по веб-безопасности. Много видеоуроков, руководств и других материалов по взлому

2. WebSecurityAcademy: бесплатный онлайн-курс по веб-безопасности от создателей Burp Suite

3. PEN-200: официальный сертификационный курс OSCP, знакомит с инструментами и методами тестирования на проникновение на практике

4. Hack The Box: масштабная онлайн-обучающая платформа по кибербезопасности, позволяющая улучшить навыки взлома. На ней практикуются специалисты со всего мира, компании и университеты

5. Root Me: быстрая, доступная и реалистичная платформа для проверки навыков взлома, много заданий различной степени сложности

#Tools #Practice | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥75😁1
😈 Cloud.ru и «Самокат» объединились и выпустили набор для перекуса айтишников

❗️ Провайдер облачных и ИИ-технологий Cloud.ru и сервис доставки «Самокат» создали лимитированную коллекцию боксов для перекуса

Внутри боксов — батончики с орехами и фруктовые чипсы, которые заряжают энергией и утоляют голод до полноценного приёма пищи, а также эксклюзивные стикеры от компаний, которыми можно украсить рабочий ноутбук

— Боксы приходят в подарок вместе с заказом IT-специалистам, кому придёт бокс, выбирает алгоритм приложения. Количество наборов ограничено
👍5🕊21
😈 Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов

Уязвимости в загрузки файлов интересны для поиска, они по своей природе имеют большое влияние и в некоторых случаях могут даже привести к удаленному выполнению кода

В рамках сегодняшней статьи рассмотрим:
— Что такое уязвимости загрузки файлов?
— Выявление уязвимостей при загрузке файлов
— Эксплуатация простых уязвимостей загрузки файлов
— Продвинутая эксплуатация уязвимостей при загрузке файлов

🗄 Рассмотрим как простые, так и продвинутые уязвимости загрузки файлов. Кроме того, мы уделим внимание особым случаям, которые могут быть использованы в специфических условиях

🗣 Ссылка на чтиво

#Vulnerability #File | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5🤯1
😈 Раскрыта схема проникновения США в технологические компании Китая

❗️ CERT Китая сообщило о двух крупных кибератаках, целью которых стали ведущие китайские предприятия в сфере высоких технологий

Предполагается, что атаки исходили от разведки США, а также сопровождались утечкой коммерческой тайны и кражей интеллектуальной собственности

🗄 Первый случай произошел в августе 2024 года, объектом нападения стал научно-исследовательский институт, разрабатывающий передовые материалы:
злоумышленники использовали уязвимость в системе управления безопасностью электронных документов, что позволило получить доступ к серверу управления обновлениями ПО. Через данную систему вредоносное ПО было доставлено на более чем 270 устройств, что привело к масштабной утечке данных, включая уникальные разработки и информацию коммерческого характера


🗄 Другой случай произошёл в мае 2023 года, атака была направлена на крупную корпорацию в сфере интеллектуальной энергетики и цифровых технологий:
хакеры воспользовались уязвимостью в Microsoft Exchange, используя промежуточные серверы за пределами Китая, атакующие проникли в почтовый сервер компании и установили вредоносное ПО, что позволило организовать непрерывный доступ к корпоративной переписке


🗣 Ссылка на чтиво

#USA #CERT #MicrosoftExchange #China | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔18👍8🔥4👏1
😈 Атака на ЮБуст: сервис потерял контроль над расширением

‼️ Расширение ЮБуст, разработанное для ускорения работы YouTube в браузере Chrome и на ТВ, полностью украдено — об этом сообщила команда сервиса в официальном Telegram-канале

Разработчики связывают инцидент с усилением блокировок YouTube и увеличением числа атак на платформу в последние дни

— Команда ЮБуст подчеркнула, что расширение никогда не собирало и не хранило пользовательские данные, и они могли гарантировать это до момента кражи

Что касается пользователей с платной подпиской или ТВ-версией, разработчики пообещали решить финансовые вопросы в течение трёх-четырёх дней. Данные об оплатах остались надёжно защищёнными, и мошенникам не удалось получить к ним доступ

🗣 Ссылка на чтиво

#ЮБуст #YouTube #Attack | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯18😁10👍91
😈 Лучшая конфиденциальность без специального программного обеспечения

Portable Secret — это инструмент с открытым исходным кодом, предназначенный для шифрования сообщений, изображений или файлов и сохранения их в виде файлов HTML

Есть веб-демо для шифрования в браузере (в офлайне)


📝 Зашифрованные файлы могут быть переданы, открыты в любом браузере и расшифрованы путём предоставления адресату пароля

При этом никаких дополнительных приложений устанавливать не нужно — достаточно только браузера


🗣 Репозиторий на GitHub

#Tools #Encryption #HTML | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥52