Forwarded from Pentest Notes
Уязвимости снова в модулях esolution. Это конечно уже не RCE, но все равно интересно. Пару раз видел эти плагины на bugbounty. На данный момент у них суммарно около 5000 скачиваний, по данным официального каталога решений сторонних разработчиков Bitrix.
Критичность - 5.3/10 CVSS 3.0 (расшифровка).
Судя по CVSS, это должны быть Reflected XSS без авторизации. Верим.
Уязвимости подвержены плагины:
«Импорт из XML и YML» - (BDU:2025-06217)
«Импорт из Excel» - (BDU:2025-06218)
«Экспорт в Excel» - (BDU:2025-06219)
«Экспорт/Импорт товаров в Excel» - (BDU:2025-06220)
🔗 1. Уведомление ФСТЭК
🔗 2. Уведомление ФСТЭК
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Threat Hunting Father 🦔
🎣 Фишинговые письма якобы от министерств
Вложение:
Додаток.pdf.zip → Додаток.pifРаспространение через скомпрометированный email
boroda70@meta.ua.pif — скомпилированный PyInstaller-лоадер на PythonВыполняет LAMEHUG — малварь, использующая LLM Qwen 2.5-Coder-32B-Instruct через
api.huggingface.coLLM генерирует команды Windows на основе описания (вшитого в код)
%PROGRAMDATA%\info\info.txt:systeminfo, tasklist, net start, ipconfig /all, whoami, wmic, dsquery — полный инвентарь машины.doc/.pdf/.txt в Desktop/Downloads/DocumentsВарианты: SFTP (на
144.126[.]202[.]227:22) или HTTP POST на stayathomeclasses[.]com/slpw/up[.]phpИспользование LLM API как C2-канал
Команды формируются динамически, обходя статический анализ
Утечка идёт через обычные каналы (HTTP, SFTP) с легитимных (но взломанных) хостов
CERT-UA приписывает атаку группировке UAC-0001 (APT28)
Найдены несколько версий LAMEHUG:
AI_generator_uncensored_Canvas_PRO_v0.9.exeAI_image_generator_v0.95.exeimage.pyПервое зафиксированное использование LLM для real-time генерации команд на целевой машине
LLM позволяет:
динамически адаптировать поведение
маскировать C2
эволюционировать технику без апдейта самой малвари
%PROGRAMDATA%\info\info.txt, cmd.exe /c "mkdir ... && systeminfo >> ..."C2,
stayathomeclasses[.]com,Подозрительные вызовы
dsquery, wmic, массовые операции в cmd.exeОбращения к API HuggingFace с систем Windows
🚧 Detection tips
detection:
selection:
ParentImage: '*\cmd.exe'
CommandLine|contains:
- 'wmic'
- 'dsquery'
- 'systeminfo'
condition: selection
Рекомендации
.pif и .zip во вложениях(не ломать логику бизнеса)api[.]huggingface[.]co⚠️ Мониторинг Python/LLM-процессов с сетевой активностью
Вывод
LAMEHUG — первый задокументированный пример использования LLM как инструмента интерактивного C2. Это качественный сдвиг: теперь ИИ не только генерирует фишинг и deepfake, но и сам рулит заражённой машиной в режиме реального времени.
Динамичные, контекстные атаки — новая реальность.
Будьте готовы к эпохе LLM-as-a-backdoor.
🦔 THF
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from REDtalk (Alexey)
metsrv_av_bypass.gif
1.6 MB
Как и обещал постом ранее — приехала новая часть про антивирусы. В ней будет подробно показано устройство meterpreter и что с ним происходит в результате генерации нагрузки через msfvenom.
Пост получился объемный, я постарался как можно понятее показать сложные и неочевидные моменты. Покажу, как без внучную скомпилировать, собрать и запустить нагрузку, на какие основные IOCи триггерятся антивирусы, пропатчу их в этой нагрузке и попробую запустить (точнее уже запустил на гифке
Приятного чтения!
#redteam
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Whitehat Lab
GitHub
GitHub - Extravenger/OSEPlayground: A collection of useful tools and scripts were developed and gathered throughout the Offensive…
A collection of useful tools and scripts were developed and gathered throughout the Offensive Security's PEN-300 (OSEP) course. - Extravenger/OSEPlayground
Репозиторий с коллекцией полезных инструментов и скриптов, которые помогут при подготовке к PEN-300 (OSEP) от Offensive Security
Артем проходил, можете ему в чатике вопросы позадавать 😅
#osep #pen300 #certification
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from 🕷 BugBountyRu
Просто напоминаем: если ты хочешь работать с большим файлом в Burp Intruder
Load ... в Simple list. Simple list предназначен для простых словарей и загружает весь файл в GUI. Большой файл повесит Burp, что может привести к потере данных проекта. Вместо этого используй
Runtime file!P. S. Скорее всего, увеличение оперативки не поможет
Please open Telegram to view this post
VIEW IN TELEGRAM
www.opennet.ru
В AUR-репозитории Arch Linux выявлены вредоносные пакеты
В репозитории AUR (Arch User Repository), применяемом в Arch Linux для распространения пакетов от сторонних разработчиков, выявлены три вредоносных пакета firefox-patch-bin, librewolf-fix-bin и zen-browser-patched-bin, содержащие модифицированные сборки браузеров…
🔗Ссылка:
https://opennet.ru/63604/
https://opennet.ru/63604/
Forwarded from Caster
Релиз моей статьи об атаках на IPv6
Caster - Legless (БезногNM)
Genre: Offensive
Label: exploit.org
Release Date: 20 July 2025
Language: English
Performed by: Caster
Written by: Magama Bazarov
Mastered by: Magama Bazarov
Cover Edit: Magama Bazarov
https://blog.exploit.org/caster-legless
Caster - Legless (БезногNM)
Genre: Offensive
Label: exploit.org
Release Date: 20 July 2025
Language: English
Performed by: Caster
Written by: Magama Bazarov
Mastered by: Magama Bazarov
Cover Edit: Magama Bazarov
https://blog.exploit.org/caster-legless
Forwarded from Adaptix Framework
This media is not supported in your browser
VIEW IN TELEGRAM
И тут эти ваши модные языковые модели)
https://github.com/0xb11a1/AdaptixC2_mcp
Но если честно, работающая с C2 AI-шка смотрится прикольно)
https://github.com/0xb11a1/AdaptixC2_mcp
Но если честно, работающая с C2 AI-шка смотрится прикольно)
www.opennet.ru
Фишинг позволил получить контроль над несколькими популярными NPM-пакетами
Зафиксирована фишинг-атака на сопровождающих JavaScript-библиотеки, в ходе которой от имени сервиса NPM было разослано сообщение, уведомляющее о необходимости подтвердить свой email. Проведённая атака позволила злоумышленникам получить NPM-токены сопровождающего…
🔗Ссылка:
https://opennet.ru/63610/
https://opennet.ru/63610/