Fsecurity | HH
2.07K subscribers
1.73K photos
105 videos
62 files
6.17K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from Похек
This media is not supported in your browser
VIEW IN TELEGRAM
Vercel v0: От AI-помощника до инструмента киберпреступников

➡️ Что такое Vercel v0
Vercel v0 — это AI-инструмент от компании Vercel, который позволяет создавать веб-приложения и лендинги с помощью естественного языка. Пользователь вводит текстовый промпт, а v0 генерирует готовый код с использованием React, Tailwind CSS и других современных технологий. Инструмент предназначен для быстрого прототипирования и создания базовых веб-интерфейсов без глубоких знаний программирования.

➡️ Техническая эксплуатация в фишинговых атаках
Исследователи Okta обнаружили, что киберпреступники активно используют v0 для создания поддельных страниц входа. Злоумышленники генерируют копии логин-форм крупных сервисов простыми промптами типа "создай страницу входа Facebook" или "сделай форму авторизации Gmail".

➡️ Технические преимущества для атакующих:

➡️Скорость разработки: Создание фишингового сайта занимает минуты вместо часов
➡️Качество кода: AI генерирует современный, адаптивный код с правильной структурой
➡️Обход детекции: Сайты размещаются на доверенной инфраструктуре Vercel
➡️Низкий порог входа: Не требуются навыки веб-разработки

➡️ Методы размещения
Злоумышленники используют несколько тактик:
➡️Хостинг поддельных логотипов компаний на серверах Vercel для повышения доверия
➡️Создание поддоменов, имитирующих легитимные сервисы
➡️Интеграция с существующими фишинговыми инфраструктурами

➡️ Эволюция угрозы
Этот случай демонстрирует новый тренд — использование генеративного AI для автоматизации создания фишинговых ресурсов. В отличие от традиционных фишинг-китов, требующих технических навыков, AI-инструменты демократизируют создание качественных поддельных сайтов.

Vercel уже заблокировал доступ к обнаруженным фишинговым ресурсам, но проблема системная — любой AI-инструмент для веб-разработки может быть аналогично эксплуатирован.

🔗Источник

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AppSec Journey
redteaming toolkit.pdf
325.4 KB
Периодически подкидываю сюда всякие тулкиты не только для защиты, а еще и для тестирования.

Прям чотинькая подборка в этом, мне нравится! Все приблуды опенсорс, так что наслаждайтесь.
2
Forwarded from BEAR-C2
This media is not supported in your browser
VIEW IN TELEGRAM
🚨Фишинговая атака через фальшивое предложение работы🚨

Это симуляция атаки, осуществлённой APT-группировкой (#FamousChollima), нацеленная на соискателей работы с целью достижения своих целей и компрометации множества американских компаний. Кампания была активна с декабря 2022 года.

Цепочка атаки начинается с того, что злоумышленники приглашают жертву пройти онлайн-собеседование. Вероятнее всего, они используют видеоконференцсвязь или другие онлайн-инструменты для общения.

Во время интервью злоумышленники убеждают жертву скачать и установить NPM-пакет, размещённый на GitHub. Этот пакет представляется как программа для анализа или проверки, но на самом деле содержит вредоносный JavaScript-код, предназначенный для заражения устройства жертвы бэкдором.

🔗 Репозиторий на GitHub:
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation/tree/main/North%20Koreans%20APT/Famous%20Chollima

#AdversarySimulation
2
Forwarded from APT
This media is not supported in your browser
VIEW IN TELEGRAM
🩸 CitrixBleed 2 — Citrix NetScaler Memory Leak (CVE-2025-5777)

Critical memory leak vulnerability in Citrix NetScaler ADC/Gateway. Sending malformed POST request with login parameter without value causes server to return ~127 bytes of uninitialized stack memory, including session tokens, enabling MFA bypass and active session hijacking.

🔗 Research:
https://horizon3.ai/attack-research/attack-blogs/cve-2025-5777-citrixbleed-2-write-up-maybe/

🔗 Source:
https://github.com/win3zz/CVE-2025-5777

#citrix #netscaler #memoryleak #exploit
Forwarded from 1N73LL1G3NC3
Revisiting Cross Session Activation Attacks

Cross-Session Activation has mainly been used for privilege escalation purposes so far. However, with administrative privileges, it is also possible to execute code on a remote system in the context of an actively logged-in user. From an attacker's perspective, this also has the advantage that we can leave out IoCs for injection, impersonation or credential dumping, as we can directly execute code in the context of our target user.

Tool: https://github.com/rtecCyberSec/SpeechRuntimeMove