В марте этого года на GitHub появился полный билд и среда разработки бэкдора ValleyRAT, который связывали исключительно с китайской APT-группой Silver Fox. После утечки зафиксирован резкий всплеск активности: 85% из 6 тысяч обнаруженных сэмплов появились только за последние полгода. То есть, очевидно, бэкдор начали использовать не только Silver Fox.
Специалисты Check Point Research детально разобрали представленные данные и опубликовала подробный разбор экосистемы бэкдора.
Модульная архитектура
Утекший в марте билд содержит 19 основных динамически подгружаемых DLL. Кроме стандартного набора (кейлоггер, RDP, файловый менеджер) обнаружены специализированные модули: Stress Test (DDoS), Proxy Mapping (мультиплексирование трафика) и критический компонент Driver Plugin. Анализ структуры Visual Studio также показал следы отсутствующих в сборке вспомогательных плагинов, нацеленных на кражу данных из Telegram и WeChat, UAC-bypass (UACME) и дешифровку браузерных паролей.
Driver Plugin
Модуль Driver Plugin выступает в роли установщика и User-mode клиента для 64-битного руткита. Это глубоко переработанный форк open source проекта Hidden, адаптированный для работы на Windows 10/11.
Драйверы подписаны скомпрометированными сертификатами с истекшим сроком действия (2013–2014 года). Они успешно загружаются даже на системах с Secure Boot и HVCI благодаря лазейке Windows Driver Signing Policy — Exceptions.
Возможности:
Скрытность
Управление происходит через IOCTL-запросы к устройству HiddenGate.
#blue_team #ValleyRAT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Аналитики Recorded Future назвали React2Shell (CVE-2025-55182) прямым наследником Java Deserialization Apocalypse 2015 года. По мнению авторов, баг в React Server Components (RSC) архитектурно идентичен старым уязвимостям в Java, PHP и .NET.
Авторы статьи называют React2Shell симптомом провала в образовании разработчиков и слепого доверия к абстракциям фреймворков. Разработчики продолжают использовать нативную сериализацию для передачи сложных объектов через границы доверия, игнорируя риски, известные уже десятилетие.
Конкретные рекомендации:
#blue_team #React2Shell
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Попытки Microsoft прикрыть энумерацию пользователей в OneDrive/SharePoint оказались тщетными, заявили исследователи из Sprocket Security. Ребятки нашли элементарный способ обойти свежий «фикс», который должен был возвращать одинаковые коды ошибок для существующих и несуществующих юзеров.
Microsoft пыталась унифицировать ответы сервера, но сложная логика доступа к OneDrive сделала свое дело. Если в тенанте настроены политики условного доступа (Conditional Access) или блокировка неавторизованных устройств, сервер выдает разные коды ошибок, позволяя отличать «живой» аккаунт от «мертвого».
Как атакуем
Атака реализуется через прямые HTTP-запросы к персональным сайтам OneDrive. Формируем URL вида:
https://<tenant>-my.sharepoint.com/personal/<user>_<domain>_comИ смотрим на код ответа (без авторизации):
HTTP 401/403 — Бинго! Пользователь существует. Сервер просит авторизацию, значит, ресурс есть.HTTP 404 — Пользователя нет.Таким образом можно собрать 100% валидный список корпоративных email-адресов. Прямая дорога к Password Spraying и фишингу без лишнего шума и риска блокировки за перебор несуществующих логинов.
Как защититься
Единственный рабочий workaround на сегодня — полностью отключить доступ к personal sites или внешнюю проверку через политики. Для бизнеса это практически kill -9 на процессы совместной работы. Так что ждем НАСТОЯЩЕГО патча.
#red_team #OneDrive
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4
Баг кроется в компоненте Password-Protected Directories (защищенные паролем директории) панели управления Plesk. Из-за некорректной реализации контроля доступа и валидации входных данных авторизованный атакующий с ограниченными правами может внедрить произвольные директивы в конфигурационные файлы веб-сервера Apache.
Пример сценария атаки
Последствия: полная компрометация сервера, эскалация привилегий до root, RCE и получение доступа ко всем сайтам, БД и почте клиентов, размещенных на этом же сервере.
Защита
На данный момент единственным надежным решения проблемы является установка официальных обновлений. Также следите за логами доступа к панели Plesk на предмет подозрительных изменений настроек защищенных директорий.
Если по каким-то причинам патч установить невозможно, временно ограничьте доступ пользователей к функционалу Password-Protected Directories через настройки Service Plans, отключив эту опцию.
#blue_team #Plesk #CVE #RCE #LPE
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Да, еще один Killed-by-Google-сервис.
Как заявили в компании, предоставляемый сервисом отчет содержал общую информацию, но, по мнению пользователей, не давал понять, что делать дальше. Поэтому спустя три года существования его решили закрыть. С 16 февраля 2026 года отчет о пользовательских данных в даркнете станет недоступен.
После закрытия Google хочет сосредоточиться на инструментах, которые предлагают более четкие и практические рекомендации по защите данных в интернете.
Press F заранее и этому проекту.
#red_team #Google
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4👎2🗿2
Исследователи Cymulate Research Labs сообщили про LPE-уязвимость в Microsoft Windows Admin Center (версии до WAC 2411), позволяющей повысить права с low-privileged user до SYSTEM.
Уязвимость возникла из-за того, что папка
C:\ProgramData\WindowsAdminCenter имеет права на запись для всех пользователей. При этом привилегированные процессы WAC загружают оттуда файлы и выполняют их от SYSTEM.Представлено два основных вектора эксплуатации:
C:\ProgramData\WindowsAdminCenter\Extensions\<ExtensionName>\uninstall\, которые выполняются от SYSTEM при деинсталляции расширений через WAC UI/API.C:\ProgramData\WindowsAdminCenter\Updater\ через WMI Event мониторинг процесса WindowsAdminCenterUpdater.exe, позволяющая выполнить код от SYSTEM при триггере эндпоинта /api/update.Защита
В качестве дополнительных мер или при невозможности обновиться:
C:\ProgramData\WindowsAdminCenter — запретите запись для обычных пользователей.Extensions\ и Updater\ только для SYSTEM и администраторов.#blue_team #CVE #Windows #LPE
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Вторник — пора делиться с коллегами полезными и интересными материалами.
Собрал вам несколько мастридов и инструментов на изучение.
🔵 ace_analyzer — Python-инструмент для автоматического анализа уязвимостей Active Directory Certificate Services (ADCS), детектирующий ESC1-ESC8 privilege escalation векторы. Парсит BloodHound JSON экспорты certificate templates и CA, идентифицирует опасные конфигурации, генерирует детальные отчеты. Написан с использованием AI, поддерживает quiet mode для CI/CD интеграции.
🔵 CyberVolk Returns — обзор деятельности пророссийской хактивисткой группировки, вернувшейся в августе 2025 года с новым RaaS VolkLocker 2.x (Golang, Linux/Windows). В новой версии шифровальщика исследователи нашли уязвимость: главный ключ шифрования записывается в нешифрованный файл
🔵 We should all be using dependency cooldowns — интересное рассуждение на тему использования dependency cooldowns (задержек обновления зависимостей) в качестве бесплатного и эффективного метода защиты от атак на цепочки поставок. Как пишет автор, разрыв между компрометацией проекта и публикацией вредоносного кода может составлять недели или месяцы. Но после публикации supply chain security вендоры обнаруживают угрозу за часы или дни. Поэтому простая настройка cooldown через Dependabot, Renovate или встроенные функции пакетных менеджеров дает 80-90% защиту без дополнительных затрат.
🔵 AI agents find $4.6M in blockchain smart contract exploits — исследователи Anthropic и MATS оценили способность AI-агентов эксплуатировать уязвимости в блокчейн смарт-контрактах на новом бенчмарке SCONE-bench из 405 реально скомпрометированных контрактов. По итогам эксперимента оказалось, что Claude Opus 4.5, Sonnet 4.5 и GPT-5 коллективно разработали эксплойты на $4.6 млн для контрактов, скомпрометированных после марта 2025. Также при тестировании 2849 реальных контрактов без известных уязвимостей Sonnet 4.5 и GPT-5 нашли два новых 0-day эксплойта стоимостью $3694 при API-затратах GPT-5 в $3476. Все это, как минимум, наглядно показывает техническую осуществимость прибыльной автономной эксплуатации.
#blue_team #полезное
Собрал вам несколько мастридов и инструментов на изучение.
%TEMP%\system_backup.key через функцию backupMasterKey(), что позволяет пострадавшим самостоятельно восстановить файлы без уплаты выкупа.#blue_team #полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Lobrigate
Вторник — пора делиться с коллегами полезными и интересными материалами. Собрал вам несколько мастридов и инструментов на изучение. 🔵 ace_analyzer — Python-инструмент для автоматического анализа уязвимостей Active Directory Certificate Services (ADCS),…
Давайте я от себя добавлю внеплановый бонус.
Нашел вот такую интересную штуку, очень хочу поделиться.🎉
z8086: Rebuilding the 8086 from Original Microcode — open source проект, воссоздающий процессор Intel 8086 для FPGA с использованием восстановленного оригинального микрокода Intel вместо современной переимплементации. Ядро компактно (около 2000 строк SystemVerilog) и эффективно, занимает всего 2500 логических элементов на Gowin GW5A с максимальной частотой 60 МГц. Это в 10 раз меньше аналога ao486.
Там при реверсе автор обнаружил ошибки в формулах сигналов FC/SC из патента Intel (вместо MT должно быть "not MT"), после чего на редкость точно воспроизвёл баг обработки прерываний оригинального чипа 1978 года через регистр delay_interrupt, блокирующий прерывания после инструкций POP SS и MOV SS.
В общем, вкусно.
#red_team
Нашел вот такую интересную штуку, очень хочу поделиться.
z8086: Rebuilding the 8086 from Original Microcode — open source проект, воссоздающий процессор Intel 8086 для FPGA с использованием восстановленного оригинального микрокода Intel вместо современной переимплементации. Ядро компактно (около 2000 строк SystemVerilog) и эффективно, занимает всего 2500 логических элементов на Gowin GW5A с максимальной частотой 60 МГц. Это в 10 раз меньше аналога ao486.
Там при реверсе автор обнаружил ошибки в формулах сигналов FC/SC из патента Intel (вместо MT должно быть "not MT"), после чего на редкость точно воспроизвёл баг обработки прерываний оригинального чипа 1978 года через регистр delay_interrupt, блокирующий прерывания после инструкций POP SS и MOV SS.
В общем, вкусно.
#red_team
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2
Sec-Fetch-* метаданныхCAPTCHA, как известно, неэффективна в борьбе с ботами из-за существования сервисов решения и негативного влияния на пользовательский опыт. JavaScript-вызовы вообще больше не доказывают человеческое присутствие, поскольку современные headless-браузеры исполняют их в полноценных экземплярах Chromium. В связи с этим исследователь Andrea Menin из Sicura Next предложил свой вариант защиты.
По сути это техника обнаружения ботов не по одному признаку, а по «целостности личности» браузера, то есть согласованности всего стека идентификации.
Автор предлагает проверять согласованность между обычным User-Agent, заголовками Client Hints (
Sec-CH-UA, Sec-CH-UA-Platform, Sec-CH-UA-Mobile) и заголовками Sec-Fetch-*, которые описывают контекст возникновения запроса (навигация, XHR, клик пользователя и т.д.).У реального браузера эти слои полностью совпадают. Если UA заявляет «Chrome 142 под macOS», то Client Hints подтвердят «macOS» с той же мажорной версией, а
Sec-Fetch-* будут типичны для реальной навигации: Sec-Fetch-Mode: navigate, Sec-Fetch-Dest: document, Sec-Fetch-Site: none только при вводе URL в адресную строку, Sec-Fetch-User: ?1 исключительно при реальном действии пользователя.У headless-браузеров и криво замаскированных ботов часто наблюдается рассинхрон:
Sec-CH-UA-Platform сообщает Linux или Android;Sec-Fetch-Mode: navigate или Sec-Fetch-Dest: document, а должно быть empty;Sec-Fetch-Site: none, как будто пользователь только что набрал URL в адресной строке, а не кликнул по ссылке;Sec-Fetch-User: ?1 при программных навигациях через page.goto().Метод неплохой, но картину портят Android WebView и iOS WKWebView. Там Client Hints могут легально не отправляться вовсе,
Sec-Fetch-* часто пустые или всегда отправляют Sec-Fetch-Site: none, что внешне неотличимо от headless-браузеров. Поэтому автор отмечает, что нельзя блокировать трафик по единичному признаку. Необходимо анализировать общую согласованность всех слоев идентификации. В противном случае, массовые ложные срабатывания на легитимные мобильные приложения вам гарантированы..#blue_team #BotDetection #WebSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2
Среда, мои чуваки! Пора делиться полезными штуками для редтимеров. 🐸
🐸 CaA (Collector and Analyzer) — BurpSuite-расширение для автоматизированного анализа HTTP-трафика и построения fuzzing-словарей. Извлекает из перехваченных запросов параметры, пути, файлы и их значения, статистически анализирует частоту появления и генерирует payload-наборы для BurpSuite Intruder. Цель проекта — data mining для поиска скрытых attack surface через статистический анализ реальных протокольных паттернов веб-приложений.
🐸 Malware Just Got Its Free Passes Back! — иисследователь Alessandro Magnosi (klezVirus) представил технику обхода систем обнаружения угроз через манипуляцию стеком вызовов в Windows. Moonwalk++ является эволюцией оригинального метода Stack Moonwalk и демонстрирует обход алгоритма детектирования Eclipse, реализованного в решениях Elastic Security Labs. Ключевые методы обхода: подбор Windows-гаджетов с легитимными CALL-инструкциями перед адресами возврата для прохождения валидации, инжект шелл-кода в легитимные процессы для обхода проверки резолва модулей, размещение кастомных ROP-цепочек для шифрования/дешифрования через SystemFunction032 в скрытой области стека между BaseThreadInitThunk и первым спуфленным фреймом.
🐸 byvalver — CLI-инструмент на C для автоматического удаления нулевых байтов (\x00) и других bad characters из шелл-кода x86/x64 с сохранением полной функциональной эквивалентности. Использует модульную стратегию из двух проходов: опциональная обфускация для противодействия анализу и денуллификация для удаления проблемных байтов, дополненные ML-слоем для оптимизации стратегий замены и пакетной системой обработки.
🐸 Winning Race Conditions with Path Lookups — James Forshaw (Google Project Zero) описал технику эксплуатации race condition в Windows через искусственное замедление процесса поиска именованных объектов в Object Manager Namespace до ~3 минут вместо стандартных 2 микросекунд. Метод эксплуатирует TOCTOU-уязвимость, где между шагами можно изменить состояние системы через NTFS mount point. Актуальна для Windows 11 24H2.
🐸 Shannon — полностью автономный AI-агент для поиска эксплуатируемых уязвимостей в веб-приложениях, разработанный компанией KeygraphHQ. Выдал 96,15% на бенчмарке XBOW (hint-free, source-aware тестирование реальных багов). Заявлено, что Shannon полностью самостоятельно анализирует код приложения, строит граф атаки, генерирует эксплойты и подтверждает их работоспособность без подсказок от человека.
#red_team #полезное
🐸 CaA (Collector and Analyzer) — BurpSuite-расширение для автоматизированного анализа HTTP-трафика и построения fuzzing-словарей. Извлекает из перехваченных запросов параметры, пути, файлы и их значения, статистически анализирует частоту появления и генерирует payload-наборы для BurpSuite Intruder. Цель проекта — data mining для поиска скрытых attack surface через статистический анализ реальных протокольных паттернов веб-приложений.
🐸 Malware Just Got Its Free Passes Back! — иисследователь Alessandro Magnosi (klezVirus) представил технику обхода систем обнаружения угроз через манипуляцию стеком вызовов в Windows. Moonwalk++ является эволюцией оригинального метода Stack Moonwalk и демонстрирует обход алгоритма детектирования Eclipse, реализованного в решениях Elastic Security Labs. Ключевые методы обхода: подбор Windows-гаджетов с легитимными CALL-инструкциями перед адресами возврата для прохождения валидации, инжект шелл-кода в легитимные процессы для обхода проверки резолва модулей, размещение кастомных ROP-цепочек для шифрования/дешифрования через SystemFunction032 в скрытой области стека между BaseThreadInitThunk и первым спуфленным фреймом.
🐸 byvalver — CLI-инструмент на C для автоматического удаления нулевых байтов (\x00) и других bad characters из шелл-кода x86/x64 с сохранением полной функциональной эквивалентности. Использует модульную стратегию из двух проходов: опциональная обфускация для противодействия анализу и денуллификация для удаления проблемных байтов, дополненные ML-слоем для оптимизации стратегий замены и пакетной системой обработки.
🐸 Winning Race Conditions with Path Lookups — James Forshaw (Google Project Zero) описал технику эксплуатации race condition в Windows через искусственное замедление процесса поиска именованных объектов в Object Manager Namespace до ~3 минут вместо стандартных 2 микросекунд. Метод эксплуатирует TOCTOU-уязвимость, где между шагами можно изменить состояние системы через NTFS mount point. Актуальна для Windows 11 24H2.
🐸 Shannon — полностью автономный AI-агент для поиска эксплуатируемых уязвимостей в веб-приложениях, разработанный компанией KeygraphHQ. Выдал 96,15% на бенчмарке XBOW (hint-free, source-aware тестирование реальных багов). Заявлено, что Shannon полностью самостоятельно анализирует код приложения, строит граф атаки, генерирует эксплойты и подтверждает их работоспособность без подсказок от человека.
#red_team #полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2
На этот раз злоумышленники атаковали конкретных ученых в области политологии, международных отношений и мировой экономики, работающих в крупнейших российских университетах и научных учреждениях. В новой кампании целью злоумышленников было установить слежку за конкретными деятелями науки.
Потенциальным жертвам с адреса support@e-library[.]wiki рассылали фишинговые письма якобы от имени научной библиотеки eLibrary (реальный сайт
elibrary.ru). Вредоносный домен e-library[.]wiki более чем за полгода до старта рассылки чтобы повысить репутацию домена для обхода спам-фильтров.Письма содержали ссылку на скачивание персонализированного под жертву архива вида
<Фамилия>_<Имя>_<Отчество>.zip, якобы содержащего отчет о плагиате. Причем архив можно было скачать только один раз. Это сделано для усложнения дальнейшего расследования и анализа вредоноса.При нажатии на ярлык выполнялся PowerShell-скрипт, скачивающий полезную нагрузку на PowerShell с вредоносного сервера и запускающий ее. По итогу на устройство загружался коммерческий редтиминг-фреймворк Tuoni. C2-коммуникация велась через легитимный сервис fastly.net.
В прошлый раз эти же хакеры распространяли шпионское ПО Dante через фейковые приглашения на научно-экспертный форум «Примаковские чтения». Целями были: представители СМИ, университетов, научно-исследовательских центров, государственных и прочих российских организаций.
#blue_team #APT #шпионы
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤝1
Lobrigate
Кстати, в прошлый раз ребятки использовали зеродейку
#red_team
CVE-2025-2783. В этот раз решили не заморачиваться совсем, по всей видимости, если не считать одноразовых ссылок на скачивание архива. В остальном все то же самое, что и в первой кампании. #red_team
Что, уже поставили елочку? Подарки закупили? Отдых запланировали? Ладно, не буду на больное давить.
Тут ребята из Rapid7 препарировали новый модульный инфостилер, который в Telegram рекламируют как «полностью невидимый». На деле же малварь даже не обфусцирована, светит отладочными символами и легко читается. Что, впрочем, не мешает разрабам продавать подписку за $175 (Basic) и $300 (Premium) в месяц.
По факту это ребрендинг Blueline Stealer от тех же русскоязычных авторов
Что под капотом:
Несмотря на громкие заявления о неуловимости, сэмплы откровенно сырые. Видимо, авторы очень торопились «порадовать» комьюнити к Новому году.
#red_team #стилеры #SantaStealer #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Pr0xProw
сэмплы откровенно сырые
Как будто бы сам не знаешь, что это до поры до времени. Как правило, MaaS-продукты развиваются итерационно. Сейчас самое время чтобы писать детекты не на меняющиеся IoC, а на TTPs: характерный метод угона кред из Chrome через ChromeElevator, паттерны сетевого взаимодействия и модульную архитектуру. Когда если SantaStealer «дозреет» и станет похож на условный Lumma или Vidar, эти паттерны будут работать.
#blue_team
#blue_team
Коллеги из Push Security описали технику браузерного фишинга, злоупотребляющую легитимным OAuth‑флоу для получения доступа к облачному аккаунту без кражи пароля и обхода MFA. Это не что иное как вариация ClickFix, только без фейковой CAPTCHA. Пользователь вручную передает злоумышленнику коды авторизации, которые затем обменивается на токены.
Примечательно, что основная часть атаки проходит внутри доверенной инфраструктуры провайдера аутентификации, поэтому классические признаки фишинга выражены слабее. Злоумышленники, по классике, опираются на социнженерию: жертву убеждают выполнить «техническое действие» (скопировать и вставить URL/параметр), которое и завершает компрометацию.
Сценарий атаки
Рекомендации по защите
#blue_team #ConsentFix #фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Баг позволяет неавторизованному атакующему удаленно повышать привилегии без взаимодействия с пользователем. Затронута платформа Microsoft Partner Center, которую партнеры Microsoft используют для управления подписками, лицензиями и облачными сервисами.
Эксплуатация
Атакующий формирует HTTP-запрос с параметрами, которые должны быть доступны только для авторизованных пользователей или администраторов. Например, изменение лицензии, доступ к учетным записям партнеров или клиентов. В запросе нет данных для аутентификации (логин/пароль, токен, cookie), но из-за бага авторизации платформа обрабатывает запрос будто он от администратора.
Получив доступ к административным функциям можно:
Пока без PoC. И без исправлений этого бага или даже списка уязвимых версий сервиса. Так что если вдруг используете Microsoft Partner Center, срочно изолируйте от других систем и следите за ситуацией.
#red_team #CVE #Microsoft
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Cisco подтвердила эксплуатацию критической RCE-уязвимости в шлюзах безопасности Secure Email Gateway (ESA) и менеджерах Secure Email and Web Manager (SMA), работающих на AsyncOS. Баг активно используется китайской группировкой UAT-9686 (Velvet Ant) для кибершпионажа.
Уязвимость класса Improper Input Validation находится в компоненте Spam Quarantine. Если интерфейс карантина (обычно TCP/83) доступен из недоверенной сети, неаутентифицированный атакующий может отправить специально сформированный HTTP-запрос, который приведет к инъекции команд.
Как итог — исполнение произвольного кода с привилегиями root, получение полного контроля над устройством, доступа к конфиденциальной переписке и возможности использования шлюза как прокси для атак на внутренний периметр.
Группа UAT-9686 разворачивает на скомпрометированных хостах сложный модульный инструментарий, чтобы добиться закрепления в системе:
Что делать
#blue_team #Cisco #ZeroDay #RCE #UAT9686
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
Вторник — пора делиться с коллегами полезными материалами по борьбе с киберпреступниками и их «творчеством».
Собрал для вас несколько мастридов на изучение.
➡️ Beyond the bomb: When adversaries bring their own virtual machine for persistence — исследователи Red Canary описали свежую технику злоумышленников, в рамках которой после массированного email-спама на организацию хакеры звонят жертвам под видом техподдержки и предлагают помощь в очистке почты. Получив доступ через легитимный Quick Assist, они запускают вредоносный код и разворачивают полноценную виртуальную машину на базе QEMU с готовым арсеналом для атаки, включая C2-фреймворк Sliver и бэкдор QDoor.
➡️ Prince of Persia: A Decade of Iranian Nation-State APT Campaign Activity under the Microscope — иранская APT-группировка Prince of Persia (Infy), считавшаяся неактивной с 2022 года, на самом деле продолжала скрытно действовать и к концу 2025 года значительно усложнила свой инструментарий. Эксперты обнаружили новые версии малвари и зафиксировали переход на Telegram в качестве C2-канала. Это, кстати, позволило вычислить личный аккаунт одного из операторов группировки.
➡️ TP-Link Tapo C200: Hardcoded Keys, Buffer Overflows and Privacy in the Era of AI Assisted Reverse Engineering — отчет о реверс-инжиниринге прошивки IP-камеры TP-Link Tapo C200, проведенном с активным применением AI-ассистентов Grok, GhidraMCP и Cline. Обнаружены критические уязвимости: переполнение буфера в сервисах ONVIF и HTTPS (приводит к DoS), а также возможность неавторизованного переключения Wi-Fi и сканирования эфира. Последний баг позволяет удаленно определить точное физическое местоположение камеры через BSSID соседних точек доступа и перехватить видеопоток, переключив устройство на подконтрольную сеть.
➡️ Can chatbots craft correct code? — разбор проблем использования LLM в разработке. В отличие от компиляторов, гарантированно сохраняющих семантику кода, LLM по своей природе недетерминированы и могут менять смысл программы при рефакторинге или переводе с языка на язык. Автор приводит пример, когда Claude «исправил» несуществующий баг в инструменте Vendetect, сломав рабочую логику из-за непонимания контекста. Как заключают авторы, к коду от LLM нужно относиться как к творчеству джуниора — полезен для простых задач, но опасен в сложных легаси-системах.
#blue_team #полезное
Собрал для вас несколько мастридов на изучение.
#blue_team #полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Среда, мои чуваки! Пора делиться полезными штуками для редтимеров.
В этот раз даже есть что про игры написать! Соскучились?🐸
🐸 How we pwned X (Twitter), Vercel, Cursor, Discord, and hundreds of companies through a supply-chain attack — разбор масштабной атаки на цепочку поставок через Mintlify. Автор, позиционирующий себя как 16-летний исследователь под ником hackermondev, обнаружил критическую XSS-уязвимость, которая позволяла внедрять вредоносный JavaScript прямо на официальные страницы документации платформ. Это давало возможность перехватывать сессии, красть токены авторизации и угонять аккаунты, просто заманив жертву на легитимный с виду поддомен.
🐸 SILPH (Stealthy In-Memory Local Password Harvester) — инструмент для скрытого извлечения учетных данных (дамп секретов LSA, SAM и DCC2) напрямую из памяти Windows. Утилита работает на хосте без создания RPC-служб и заточена под интеграцию в C2-фреймворк Orsted. Для обхода средств защиты и снижения заметности используются непрямые системные вызовы.
🐸 pathfinding.cloud — открытая база знаний по техникам повышения привилегий в AWS с 65+ задокументированными векторами эскалации. Ресурс разбивает атаки по категориям, детально описывает пререквизиты и необходимые права, а также показывает, какие защитные инструменты способны обнаружить конкретную угрозу. Проект закрывает пробелы в покрытии, так как около 42% описанных методов сейчас не детектируются стандартным open-source софтом.
🐸 Conditional Access Payload Delivery (CAPD) — техника скрытной доставки пейлоадов через бессерверные функции Cloudflare Workers. Воркер настраивается так, чтобы отдавать вредоносный файл только при наличии в запросе секретного HTTP-заголовка или выполнении других условий. Это скрывает инфраструктуру от автоматических сканеров, поскольку без знания «ключа» сервер попросту вернет безобидную страницу или ошибку, не вызывая подозрений.
🐸 Exploiting Anno 1404 — разбор критических уязвимостей в сетевом протоколе игры Anno 1404: Venice, приводящих к RCE при подключении к мультиплееру. Комбинируя Path Traversal при передаче файла сохранения и переполнение буфера в парсере 3D-моделей формата .gr2 (библиотека Granny 3D), можно перезаписать память процесса и выполнить код на компьютере жертвы без каких-либо дополнительных взаимодействий с ее стороны.
#red_team #полезное
В этот раз даже есть что про игры написать! Соскучились?
🐸 How we pwned X (Twitter), Vercel, Cursor, Discord, and hundreds of companies through a supply-chain attack — разбор масштабной атаки на цепочку поставок через Mintlify. Автор, позиционирующий себя как 16-летний исследователь под ником hackermondev, обнаружил критическую XSS-уязвимость, которая позволяла внедрять вредоносный JavaScript прямо на официальные страницы документации платформ. Это давало возможность перехватывать сессии, красть токены авторизации и угонять аккаунты, просто заманив жертву на легитимный с виду поддомен.
🐸 SILPH (Stealthy In-Memory Local Password Harvester) — инструмент для скрытого извлечения учетных данных (дамп секретов LSA, SAM и DCC2) напрямую из памяти Windows. Утилита работает на хосте без создания RPC-служб и заточена под интеграцию в C2-фреймворк Orsted. Для обхода средств защиты и снижения заметности используются непрямые системные вызовы.
🐸 pathfinding.cloud — открытая база знаний по техникам повышения привилегий в AWS с 65+ задокументированными векторами эскалации. Ресурс разбивает атаки по категориям, детально описывает пререквизиты и необходимые права, а также показывает, какие защитные инструменты способны обнаружить конкретную угрозу. Проект закрывает пробелы в покрытии, так как около 42% описанных методов сейчас не детектируются стандартным open-source софтом.
🐸 Conditional Access Payload Delivery (CAPD) — техника скрытной доставки пейлоадов через бессерверные функции Cloudflare Workers. Воркер настраивается так, чтобы отдавать вредоносный файл только при наличии в запросе секретного HTTP-заголовка или выполнении других условий. Это скрывает инфраструктуру от автоматических сканеров, поскольку без знания «ключа» сервер попросту вернет безобидную страницу или ошибку, не вызывая подозрений.
🐸 Exploiting Anno 1404 — разбор критических уязвимостей в сетевом протоколе игры Anno 1404: Venice, приводящих к RCE при подключении к мультиплееру. Комбинируя Path Traversal при передаче файла сохранения и переполнение буфера в парсере 3D-моделей формата .gr2 (библиотека Granny 3D), можно перезаписать память процесса и выполнить код на компьютере жертвы без каких-либо дополнительных взаимодействий с ее стороны.
#red_team #полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
GreyNoise провели глубокий анализ трафика эксплуатации CVE-2025-55182 (RCE в React Server Components через небезопасную десериализацию). На выборке из 50к+ уникальных пейлоадов исследователи выявили четкие паттерны индустриальной эксплуатации и, частично, демистифицировали реальную роль LLM в атаках.
Материал обязателен к изучению для Blue Team при настройке WAF/SIEM правил.
Анализ распределения байт-кода позволил выделить три четкие группы:
AI vs Human Tradecraft
Исследователи выделили сигнатуры, позволяющие отличить код, сгенерированный LLM, от инструментов опытных операторов:
В общем, авторы пишут, что апокалипсис AI-хакинга откладывается.
Текущий ландшафт угроз — это массовая автоматизация шаблонов, написанных людьми. Пейлоады, созданные с помощью AI, пока остаются уделом script kiddies и часто неработоспособны. Реальные APT и опытные киберпреступники продолжают использовать проверенный годами tradecraft, который AI пока не способен качественно имитировать.
#blue_team #React2Shell #AI #React
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2