Fsecurity | HH
2.08K subscribers
1.73K photos
105 videos
62 files
6.17K links
Канал про ИБ
Наш Discord: https://discord.gg/Eg8aDS7Hn7
Пожертвовать:
> https://www.donationalerts.com/r/xackapb
Download Telegram
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Простой в использовании инструмент управления делами IR (incident response) для отслеживания и документирования расследований.

🔗Ссылки:
https://findevil.io/Kanvas-page
https://github.com/WithSecureLabs/Kanvas
Мемы на выходные 👾
#Мем
😁2
Forwarded from 🕷 BugBountyRu
💡 Фича-флаги для багхантера

Обращайте внимание на всё, что в HTML содержит featureFlag или просто flag. Часто разработчики проводят A/B-тесты, и фичи «выключены» у вас на глазах.

Иногда достаточно:

▪️поменять false на true,
▪️или добавить строку в массив через match-and-replace в Burp.

⚙️ Больше включённых фич → больше функциональности → шире зона охвата → больше уязвимостей. Проверяйте скрытые возможности — они любят ломаться первыми.
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Discord сервер
👆🏻Тут можно пообщаться и найти много полезной информации 🦈
Forwarded from s0ld13r ch. (s0ld13r)
Novel C2 abusing Exchange Web Services and Steganography 👾

Люблю нетривиальные реализации TA0011 Command and Control, особенно со стегой 🎩

Команда Unit 42 разобрали бэкдор RDAT, связанный с группой OilRig. В свежих сэмплах — новая C2-инфра и интересный флоу 🥳

Как работает:

• Иcпользует API Exchange Web Service как C2 канал 📧

• Снижает WINHTTP_OPTION_AUTOLOGON_POLICY до Low → автологин на Exchange через креды текущего юзера 🪟

• Создаёт inbox rule → письма с C2 адресов летят в junk 🗑

• Мониторит спам и вытаскивает команды из BMP-вложений 🖼

📤 Эксфильтрация — тоже через BMP, упакованные в черновики и отправленные с заражённого хоста на почту оператора

🔗 Research: https://unit42.paloaltonetworks.com/oilrig-novel-c2-channel-steganography/

🧢 s0ld13r
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3
🧪 When Installers Turn Evil: The Pascal Script Behind Inno Setup Malware Campaign

⚙️ Delivery: злоупотребление Inno Setup
Малварь маскируется под инсталлятор:
idp.dll — legit плагин
idp.exe — 7za.exe (распаковка)
ImageConverter.exe — фейк-декой
.iss Pascal script: скрытый запуск, WMI-чек, скачивание архива

🛡 Anti-analysis & sandbox evasion
XOR-обфускация строк (процессы, пользователи, модели VM)
WMI-запросы: Win32_Process, Win32_ComputerSystem
Проверка имён типа application_stable_release, detection VM/AV

🌐 Next-stage: rentry[.]org + TinyURL
TinyURLrentry[.]org (auth header rentry-auth)
Ответ: ссылка на package.zip
Распаковка: idp.exe x -p<password> (T1027.015)

Persistence через планировщик (T1053)
Создание задачи: schtasks /Create /xml lang WhatsAppSyncTaskMachineCore /f
Файл taskshostw.exe%localappdata%\Programs\Common\ с hidden-атрибутами

💣 DLL sideloading → Shellcode → HijackLoader
ScoreFeedbackTool.exe загружает троянизированный QtGuid4.dll
Дешифруется periphyton.ics → shellcode
Shellcode тянет HijackLoader из glucoprotein.php (PNG-like, XOR + LZNT1)
Распаковка через RtlDecompressBuffer(), поиск IDAT-чанков

🧠 HijackLoader → MSBuild → RedLine
Инжект в MSBuild.exe (T1127.001)
Модификация .text в системных DLL
Использует: Call Stack Spoofing, Hollowing, Heaven’s Gate
Payload — RedLine Stealer (.NET)

🔍 RedLine Stealer
Обфускация Constant unfolding (T1027.010)
Браузеры (Chrome, Edge, Brave, Iridium, etc.)
Расширения криптокошельков (MetaMask, Binance, TRONLink)
Chrome с --no-sandbox, --user-data-dir (T1497)
IE -extoff для загрузки страниц без расширений (T1562.001)
WMI: OS, процессор, память, видео


🛡 Detection идеи (Splunk rules)
📍 Доступ к Chrome Local State из non-chrome процессов
🧱 Unsigned DLL sideloading
📅 Hidden scheduled tasks
🧩 Chrome с --no-sandbox и --user-data-dir
🧬 IE -extoff вызовы

🧩 Цепочка построена на легитимных инструментах — Inno, Pascal, 7za, WMI, MSBuild, DLL — для обхода детекта. Эффективный hunting требует поведенческого анализа, контроля сетевых запросов к paste-сервисам и runtime-анализа планировщика/библиотек.

🔗https://www.splunk.com/en_us/blog/security/inno-setup-malware-redline-stealer-campaign.html
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM