گزارش و آنالیز نحوه نفوذ گنگ #لپسوس به #مایکروسافت. خارج از بحث تکنیکال این چیزی که ما بهش نیاز داریم برای بهبود و ارتقای امنیت سازمان ها
پ.ن :با وجود Zero Trust ، MFA عامل داخلی مهم ترین وکلید ماجرای ورود به شبکه های بزرگ توسط گنگ های باج گیر و هکرهاست.
https://www.microsoft.com/security/blog/2022/03/22/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction/
پ.ن :با وجود Zero Trust ، MFA عامل داخلی مهم ترین وکلید ماجرای ورود به شبکه های بزرگ توسط گنگ های باج گیر و هکرهاست.
https://www.microsoft.com/security/blog/2022/03/22/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction/
Microsoft News
DEV-0537 criminal actor targeting organizations for data exfiltration and destruction
The activity we have observed has been attributed to a threat group that Microsoft tracks as DEV-0537, also known as LAPSUS$. DEV-0537 is known for using a pure extortion and destruction model without deploying ransomware payloads.
👍1
هکرها به چه روشهایی سازمانها را #هک می کنند؟
چرا تهدید داخلی در یک سازمان بسیار خطرناکتر از یک هکر است؟
هکرها برای نفوذ ۰ تا ۱۰۰ از چه ابزارهای نرم افزاری و سخت افزاری استفاده می کنند؟
https://blog.peneter.com/insider-threat/
چرا تهدید داخلی در یک سازمان بسیار خطرناکتر از یک هکر است؟
هکرها برای نفوذ ۰ تا ۱۰۰ از چه ابزارهای نرم افزاری و سخت افزاری استفاده می کنند؟
https://blog.peneter.com/insider-threat/
👍2
به نظر می رسد تمامی اعضای گنگ لپسوس فعلا دستگیر نشده اند.
https://www.bleepingcomputer.com/news/security/lapsus-suspects-arrested-for-microsoft-nvidia-okta-hacks/
https://www.bleepingcomputer.com/news/security/lapsus-suspects-arrested-for-microsoft-nvidia-okta-hacks/
Forwarded from Peneter Tools
https://lots-project.com/
Attackers are using popular legitimate domains when conducting phishing, C&C, exfiltration and downloading tools to evade detection. The list of websites below allow attackers to use their domain or subdomain. Website design credits: LOLBAS & GTFOBins.
https://filesec.io/
Stay up-to-date with the latest file extensions being used by attackers.
If you would like to contribute
https://malapi.io/
Malware API
by https://twitter.com/mrd0x
Attackers are using popular legitimate domains when conducting phishing, C&C, exfiltration and downloading tools to evade detection. The list of websites below allow attackers to use their domain or subdomain. Website design credits: LOLBAS & GTFOBins.
https://filesec.io/
Stay up-to-date with the latest file extensions being used by attackers.
If you would like to contribute
https://malapi.io/
Malware API
by https://twitter.com/mrd0x
X (formerly Twitter)
mr.d0x (@mrd0x) on X
Security researcher | Co-founder https://t.co/QxBlzp9A8w | https://t.co/zqMXQRZjQN | https://t.co/Fq7WSqTBva | https://t.co/eKezFcO6nd
تایم لاین نفوذ لپسوس به شرکت Okta
چند نکته داره که واقعا جالبه
وقتی وارد سیستم شده پروسس هکر دانلود کرده و پروسس اجنت FireEye بسته ! ( این واقعا خداست)
بعدش رفته از روی گیت هاب mimikatz نسخه اخر گرفته فایل SAM دامپ کرده! اصلا هیچ متد برای دور زدن EDR انجام نداده
اصلا LPE که هیچی! همون EXE از گیت هاب گرفته ران کرده:
https://t.iss.one/Peneter_Tools/162
Bill Demirkapi:
https://twitter.com/BillDemirkapi/status/1508527487655067660?s=20&t=9Ra-RNkpGiKs0Snm90vQ2g
میشه نتیجه گرفت هک شرکت های بزرگ و سازمان ها چیز خیلی پیچیده ای نیست. که تو یک پست بلاگ پنتر اشاره شده چقدر روند آسون شده:
https://t.iss.one/learnpentest/505
چند نکته داره که واقعا جالبه
وقتی وارد سیستم شده پروسس هکر دانلود کرده و پروسس اجنت FireEye بسته ! ( این واقعا خداست)
بعدش رفته از روی گیت هاب mimikatz نسخه اخر گرفته فایل SAM دامپ کرده! اصلا هیچ متد برای دور زدن EDR انجام نداده
اصلا LPE که هیچی! همون EXE از گیت هاب گرفته ران کرده:
https://t.iss.one/Peneter_Tools/162
Bill Demirkapi:
https://twitter.com/BillDemirkapi/status/1508527487655067660?s=20&t=9Ra-RNkpGiKs0Snm90vQ2g
میشه نتیجه گرفت هک شرکت های بزرگ و سازمان ها چیز خیلی پیچیده ای نیست. که تو یک پست بلاگ پنتر اشاره شده چقدر روند آسون شده:
https://t.iss.one/learnpentest/505
Telegram
Peneter Tools
https://halove23.blogspot.com/2021/10/windows-user-profile-service-0day.html
https://github.com/klinix5/ProfSvcLPE/tree/main/DoubleJunctionEoP
#LPE
https://github.com/klinix5/ProfSvcLPE/tree/main/DoubleJunctionEoP
#LPE
اخرین نسخه کتاب مرجع OSINT من فصل 28 کتاب توصیه میکنم "Data Breach & Leaks" که در واقع شامل تکنیک های ارزیابی دارایی های سازمان هست بخشی از ASM که چند وقت پیش یک پست روی بلاگ گذاشتم.از همین تکنیک ها برای هک، تست نفوذ و باگ بانتی و ... استفاده میشه!
کتاب :
https://t.iss.one/Peneter_Media/389
ASM :
https://t.iss.one/learnpentest/451
کتاب :
https://t.iss.one/Peneter_Media/389
ASM :
https://t.iss.one/learnpentest/451
Telegram
Peneter Media
ورژن ۹ ۲۰۲۲ کتاب osint
micheal bazzel
micheal bazzel
👍7
آسیب پذیری RCE روی spring cloud (SPEL) از نسخه 3 تا 3.2.2 برای کاهش مخاطره باید به نسخه 3.2.3 آپدیت شود.
https://www.cyberkendra.com/2022/03/rce-0-day-exploit-found-in-spring-cloud.html
Exploit:
https://t.iss.one/Peneter_Tools/272
اسیب پذیری دیگر روی هسته jdk می باشد اگر jdk شما ۸ یا پایین تر باشد اسیب پذیر نیستید در غیر این صورت اسیب پذیر هستید و باید به صورت دستی پچ کنید.اکسپلویت ها در دسترس هستند!
https://www.cyberkendra.com/2022/03/springshell-rce-0-day-vulnerability.html?m=1
https://t.iss.one/Peneter_Tools/274
https://www.cyberkendra.com/2022/03/rce-0-day-exploit-found-in-spring-cloud.html
Exploit:
https://t.iss.one/Peneter_Tools/272
اسیب پذیری دیگر روی هسته jdk می باشد اگر jdk شما ۸ یا پایین تر باشد اسیب پذیر نیستید در غیر این صورت اسیب پذیر هستید و باید به صورت دستی پچ کنید.اکسپلویت ها در دسترس هستند!
https://www.cyberkendra.com/2022/03/springshell-rce-0-day-vulnerability.html?m=1
https://t.iss.one/Peneter_Tools/274
Cyber Kendra
RCE 0-day Vulnerability found in Spring Cloud (SPEL)
Spring Cloud Function SPEL Remote Command Execution Vulnerability and Exploit released.
چه کسی پشت سایت هست؟
https://twitter.com/soheilhashemi_/status/1510230861794394114?s=21&t=TVkCeqtL91kkS9rY8aNl2g
گوگل داک:
https://bit.ly/36Qt3mb
اوسینت چیست:
https://bit.ly/3u1NsNQ
https://t.iss.one/learnpentest/395
https://twitter.com/soheilhashemi_/status/1510230861794394114?s=21&t=TVkCeqtL91kkS9rY8aNl2g
گوگل داک:
https://bit.ly/36Qt3mb
اوسینت چیست:
https://bit.ly/3u1NsNQ
https://t.iss.one/learnpentest/395
Twitter
Soheil
#رشتو به عنوان یک خبرنگار یا محقق به چه صورت متوجه بشیم پشت یک سایت چه کسی است؟ (#اوسینت) github.com/Peneter/behind… برای جواب این سوال باید 3 سوال جواب داده شوند چرا؟ چطوری؟ چه زمانی؟ چرا؟ هدف مالی؟ پخش miss/disinformation؟ سایت زیر مجموعه جایی است؟ پروموت…
👍5
اخبار امنیت سایبری هفته گذشته:
https://blog.peneter.com/cybersecurity-news-1401-01-20/
این اخبار هر شنبه شب به وقت ایران در کلاب هاوس تحت کلاب پنتر برگزار می شود.
آرشیو اخبار هفتگی امنیت:
https://www.youtube.com/channel/UCewDE8winhc8DSPFnpSksTA
https://hearthis.at/peneter-com/
و همچنین رو بلاگ پنتر می توانید بشنوید :
https://blog.peneter.com
لینک منابع می تونید از روی صفحه توییتر مشاهده کنید:
https://twitter.com/soheilhashemi_
https://twitter.com/5tuxnet
https://blog.peneter.com/cybersecurity-news-1401-01-20/
این اخبار هر شنبه شب به وقت ایران در کلاب هاوس تحت کلاب پنتر برگزار می شود.
آرشیو اخبار هفتگی امنیت:
https://www.youtube.com/channel/UCewDE8winhc8DSPFnpSksTA
https://hearthis.at/peneter-com/
و همچنین رو بلاگ پنتر می توانید بشنوید :
https://blog.peneter.com
لینک منابع می تونید از روی صفحه توییتر مشاهده کنید:
https://twitter.com/soheilhashemi_
https://twitter.com/5tuxnet
hearthis.at
Peneter.com
Listen to music and sounds from Peneter.com and explore tracks and mixes on hearthis.at
👍1
NGINX Shares Mitigations for Zero-Day Bug Affecting LDAP Implementation
https://www.nginx.com/blog/addressing-security-weaknesses-nginx-ldap-reference-implementation/
Vul Details:
https://t.iss.one/Peneter_Tools/288
https://www.nginx.com/blog/addressing-security-weaknesses-nginx-ldap-reference-implementation/
Vul Details:
https://t.iss.one/Peneter_Tools/288
F5, Inc.
Addressing Security Weaknesses in the NGINX LDAP Reference Implementation
We describe security vulnerabilities recently discovered in the NGINX LDAP reference implementation, and how to mitigate them. NGINX Open Source and NGINX Plus are not affected, and no corrective action is required if you do not use the reference implementation.
Forwarded from Peneter Tools
#nginx 0-day on latest nginx-1.21.6
Github: https://github.com/gamozolabs/nginx_shitpost
by https://twitter.com/gamozolabs
Github: https://github.com/gamozolabs/nginx_shitpost
by https://twitter.com/gamozolabs
Forwarded from Peneter Tools
windows #spooler service #LPE which was patched on #patchtuesday
https://github.com/grigoritchy/pocs/tree/main/windows/spooler-splenumforms-iov
https://github.com/grigoritchy/pocs/tree/main/windows/spooler-splenumforms-iov
GitHub
pocs/windows/spooler-splenumforms-iov at main · grigoritchy/pocs
Contribute to grigoritchy/pocs development by creating an account on GitHub.
Forwarded from Peneter Media
bypass EDR( crowdstrike and microsoft defender) 2022
— Abuse situations where the sensor is not configured and not updated
—The researcher has used the following 12 techniques:
1.Shellcode encryption
2.Reducing entropy
3.Escaping the (local) AV sandbox
4.Import table obfuscation
5.Disabling Event Tracing for Windows (ETW)
6.Evading common malicious API call patterns
7.Direct system calls and evading “mark of the syscall”
8.Removing hooks in ntdll.dll
9.Spoofing the thread call stack
10.In-memory encryption of beacon
11.A custom reflective loader
12.OpSec configurations in your Malleable profile
https://vanmieghem.io/blueprint-for-evading-edr-in-2022/
#EDR #crowdstrike #endpoint
— Abuse situations where the sensor is not configured and not updated
—The researcher has used the following 12 techniques:
1.Shellcode encryption
2.Reducing entropy
3.Escaping the (local) AV sandbox
4.Import table obfuscation
5.Disabling Event Tracing for Windows (ETW)
6.Evading common malicious API call patterns
7.Direct system calls and evading “mark of the syscall”
8.Removing hooks in ntdll.dll
9.Spoofing the thread call stack
10.In-memory encryption of beacon
11.A custom reflective loader
12.OpSec configurations in your Malleable profile
https://vanmieghem.io/blueprint-for-evading-edr-in-2022/
#EDR #crowdstrike #endpoint
Vincent Van Mieghem
A blueprint for evading industry leading endpoint protection in 2022
Bypassing CrowdStrike and Microsoft Defender for Endpoint
Forwarded from Peneter Tools
This media is not supported in your browser
VIEW IN TELEGRAM
Inspired by 7-Zip CVE-2022-29072 this vulnerability also exist in XVI32
by: will dormann
https://twitter.com/wdormann/status/1516217431437500419?s=21&t=f9YqLUEf65ykpDUdF5MCYw
7zip: https://t.iss.one/Peneter_Tools/305
by: will dormann
https://twitter.com/wdormann/status/1516217431437500419?s=21&t=f9YqLUEf65ykpDUdF5MCYw
7zip: https://t.iss.one/Peneter_Tools/305
Forwarded from Peneter Tools
Security Researcher Maddie stone from google’s Project Zero has published a blog to review in-the-wild 0-days exploits discovered in 2021:
I added Pocs or available exploits for easier access
Blog :
https://googleprojectzero.blogspot.com/2022/04/the-more-you-know-more-you-know-you.html
Exploits:
RCE in #Apache HTTP CVE-2021-41773
https://github.com/thehackersbrain/CVE-2021-41773
14 in Google #Chrome
6 JavaScript Engine - v8 (CVE-2021-21148, CVE-2021-30551, CVE-2021-30563, CVE-2021-30632, CVE-2021-37975, CVE-2021-38003)
https://github.com/xmzyshypnc/CVE-2021-30551
https://github.com/Phuong39/PoC-CVE-2021-30632
https://github.com/github/securitylab/tree/main/SecurityExploits/Chrome/v8/CVE-2021-37975
2 DOM Engine - Blink (CVE-2021-21193 & CVE-2021-21206)
1 WebGL (CVE-2021-30554)
1 IndexedDB (CVE-2021-30633)
1 webaudio (CVE-2021-21166)
1 Portals (CVE-2021-37973)
1 Android Intents (CVE-2021-38000)
1 Core (CVE-2021-37976)
7 in Webkit #safari
4 Javascript Engine - JavaScript Core (CVE-2021-1870, CVE-2021-1871, CVE-2021-30663, CVE-2021-30665)
1 IndexedDB (CVE-2021-30858)
1 Storage (CVE-2021-30661)
1 Plugins (CVE-2021-1879)
4 in #IE
MSHTML browser engine (CVE-2021-26411, CVE-2021-33742, CVE-2021-40444)
Javascript Engine - JScript9 (CVE-2021-34448)
10 in #Windows
2 Enhanced crypto provider (CVE-2021-31199, CVE-2021-31201)
2 NTOS kernel (CVE-2021-33771, CVE-2021-31979)
2 Win32k (CVE-2021-1732, CVE-2021-40449)
https://github.com/Al1ex/WindowsElevation/tree/master/CVE-2021-1732
https://github.com/Kristal-g/CVE-2021-40449_poc
1 Windows update medic (CVE-2021-36948)
1 SuperFetch (CVE-2021-31955)
https://github.com/freeide/CVE-2021-31955-POC
1 dwmcore.dll (CVE-2021-28310)
https://github.com/Rafael-Svechinskaya/IOC_for_CVE-2021-28310/blob/main/Malicious%20Payloads
1 ntfs.sys (CVE-2021-31956)
https://github.com/aazhuliang/CVE-2021-31956-EXP
5 in #iOS and #macOS
IOMobileFrameBuffer (CVE-2021-30807, CVE-2021-30883)
https://github.com/jsherman212/iomfb-exploit
XNU Kernel (CVE-2021-1782 & CVE-2021-30869)
https://github.com/synacktiv/CVE-2021-1782
CoreGraphics (CVE-2021-30860)
https://github.com/jeffssh/CVE-2021-30860
CommCenter (FORCEDENTRY sandbox escape - CVE requested, not yet assigned)
7 in #Android
Qualcomm Adreno GPU driver (CVE-2020-11261, CVE-2021-1905, CVE-2021-1906)
ARM Mali GPU driver (CVE-2021-28663, CVE-2021-28664)
Upstream Linux kernel (CVE-2021-1048, CVE-2021-0920)
5 in Microsoft #Exchange Server
(CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, and CVE-2021-27065)
https://github.com/0xAbdullah/CVE-2021-26855
https://github.com/sirpedrotavares/Proxylogon-exploit
https://github.com/hictf/CVE-2021-26855-CVE-2021-27065
(CVE-2021-42321)
https://github.com/DarkSprings/CVE-2021-42321
I added Pocs or available exploits for easier access
Blog :
https://googleprojectzero.blogspot.com/2022/04/the-more-you-know-more-you-know-you.html
Exploits:
RCE in #Apache HTTP CVE-2021-41773
https://github.com/thehackersbrain/CVE-2021-41773
14 in Google #Chrome
6 JavaScript Engine - v8 (CVE-2021-21148, CVE-2021-30551, CVE-2021-30563, CVE-2021-30632, CVE-2021-37975, CVE-2021-38003)
https://github.com/xmzyshypnc/CVE-2021-30551
https://github.com/Phuong39/PoC-CVE-2021-30632
https://github.com/github/securitylab/tree/main/SecurityExploits/Chrome/v8/CVE-2021-37975
2 DOM Engine - Blink (CVE-2021-21193 & CVE-2021-21206)
1 WebGL (CVE-2021-30554)
1 IndexedDB (CVE-2021-30633)
1 webaudio (CVE-2021-21166)
1 Portals (CVE-2021-37973)
1 Android Intents (CVE-2021-38000)
1 Core (CVE-2021-37976)
7 in Webkit #safari
4 Javascript Engine - JavaScript Core (CVE-2021-1870, CVE-2021-1871, CVE-2021-30663, CVE-2021-30665)
1 IndexedDB (CVE-2021-30858)
1 Storage (CVE-2021-30661)
1 Plugins (CVE-2021-1879)
4 in #IE
MSHTML browser engine (CVE-2021-26411, CVE-2021-33742, CVE-2021-40444)
Javascript Engine - JScript9 (CVE-2021-34448)
10 in #Windows
2 Enhanced crypto provider (CVE-2021-31199, CVE-2021-31201)
2 NTOS kernel (CVE-2021-33771, CVE-2021-31979)
2 Win32k (CVE-2021-1732, CVE-2021-40449)
https://github.com/Al1ex/WindowsElevation/tree/master/CVE-2021-1732
https://github.com/Kristal-g/CVE-2021-40449_poc
1 Windows update medic (CVE-2021-36948)
1 SuperFetch (CVE-2021-31955)
https://github.com/freeide/CVE-2021-31955-POC
1 dwmcore.dll (CVE-2021-28310)
https://github.com/Rafael-Svechinskaya/IOC_for_CVE-2021-28310/blob/main/Malicious%20Payloads
1 ntfs.sys (CVE-2021-31956)
https://github.com/aazhuliang/CVE-2021-31956-EXP
5 in #iOS and #macOS
IOMobileFrameBuffer (CVE-2021-30807, CVE-2021-30883)
https://github.com/jsherman212/iomfb-exploit
XNU Kernel (CVE-2021-1782 & CVE-2021-30869)
https://github.com/synacktiv/CVE-2021-1782
CoreGraphics (CVE-2021-30860)
https://github.com/jeffssh/CVE-2021-30860
CommCenter (FORCEDENTRY sandbox escape - CVE requested, not yet assigned)
7 in #Android
Qualcomm Adreno GPU driver (CVE-2020-11261, CVE-2021-1905, CVE-2021-1906)
ARM Mali GPU driver (CVE-2021-28663, CVE-2021-28664)
Upstream Linux kernel (CVE-2021-1048, CVE-2021-0920)
5 in Microsoft #Exchange Server
(CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, and CVE-2021-27065)
https://github.com/0xAbdullah/CVE-2021-26855
https://github.com/sirpedrotavares/Proxylogon-exploit
https://github.com/hictf/CVE-2021-26855-CVE-2021-27065
(CVE-2021-42321)
https://github.com/DarkSprings/CVE-2021-42321
Blogspot
The More You Know, The More You Know You Don’t Know
A Year in Review of 0-days Used In-the-Wild in 2021 Posted by Maddie Stone, Google Project Zero This is our third annual year in rev...