🐁 Phishing Campaign Delivering Three Fileless Malware: AveMariaRAT / BitRAT / PandoraHVNC || Фишинговая кампания по доставке трех бесфайловых вредоносных программ: AveMariaRAT / BitRAT / PandoraHVNC.
Part 1:
🧷 https://www.fortinet.com/blog/threat-research/phishing-campaign-delivering-fileless-malware
Part 2:
🧷 https://www.fortinet.com/blog/threat-research/phishing-campaign-delivering-fileless-malware-part-two
#Фишинг #Rat
Part 1:
•
Фишинговое письмо;•
Просмотр прикрепленного документа Excel;•
HTML + JavaScript + PowerShell;•
Динамический модуль .Net для обработки процессов.🧷 https://www.fortinet.com/blog/threat-research/phishing-campaign-delivering-fileless-malware
Part 2:
•
Бесфайловое вредоносное ПО — AveMariaRAT ;•
Бесфайловое вредоносное ПО — PandorahVNC RAT;•
Бесфайловое вредоносное ПО — BitRAT.🧷 https://www.fortinet.com/blog/threat-research/phishing-campaign-delivering-fileless-malware-part-two
•
Затрагиваемая платформа: Microsoft Windows•
Затронутая сторона: пользователи Microsoft Windows•
Воздействие: Контролирует устройство жертвы и собирает конфиденциальную информацию.#Фишинг #Rat
Forwarded from S.E.Reborn
Таргетированная атака на промышленные предприятия и государственные учреждения.
Атакующим удалось проникнуть на десятки предприятий, а на некоторых даже полностью захватить IT-инфраструктуру и взять под контроль системы управления защитными решениями. Целью серии атак был кибершпионаж.
#Фишинг
Атакующим удалось проникнуть на десятки предприятий, а на некоторых даже полностью захватить IT-инфраструктуру и взять под контроль системы управления защитными решениями. Целью серии атак был кибершпионаж.
#Фишинг
Forwarded from Social Engineering
😵💫 Фишинг. Браузер в браузере.
Нет, сегодня речь пойдет не об известном меме, сегодня мы поговорим о новом методе фишинговых атак.
• Но сегодня речь пойдет немного о другом, хотя направление и задумка проведения таких атак, будет похожа на стиль описанный выше. Суть данного метода, заключается в имитации окна браузера в браузере, например для фишинга аутентификационных данных.
• Предположим что жертва переходит на определенный ресурс, хочет авторизоваться с помощью учётной записи Google/Microsoft/Apple, нажимает на соответствующую кнопку, далее появляется окно с формой входа, жертва смотрит в адресную строку и проверяет легитимность ресурса, вводит данные и они успешно отправляются атакующему...
• Благодаря магии HTML, CSS и JavaScript, различить реальное и фишинговое окно, практически невозможно (пример), в том числе и URL адрес: https://mrd0x.com/browser-in-the-browser-phishing-attack/
• Если тебя заинтересовал данный метод, то различные формы входа (под разные сервисы) ты можешь скачать на GitHub, репо включает в себя различные шаблоны под Windows и Mac, и имеют несколько вариантов оформления (темный и светлый режим). Будет полезно для социальных инженеров и Red Team: https://github.com/mrd0x/BITB
Твой S.E. #СИ #Фишинг
Нет, сегодня речь пойдет не об известном меме, сегодня мы поговорим о новом методе фишинговых атак.
🖖🏻 Приветствую тебя user_name.
• В далеком 2020 году, Ragnar Locker (шифровальщик) устанавливался на ПК жертвы с помощью виртуальной машины. Т.е. локер тащил за собой на атакованный хост полноценную виртуальную машину, в которой запускался, потом получал доступ к файловой системе хоста и шифровал данные. Идеальный обход антивирусной защиты, не правда ли? Кстати Ragnar Locker был нацелен на бизнес. В пример можно взять атаку на поставщика электроэнергии Energias de Portugal. Предположительно у них украли 10 терабайт данных, а за расшифровку атакующие потребовали 1580 биткойнов.• Но сегодня речь пойдет немного о другом, хотя направление и задумка проведения таких атак, будет похожа на стиль описанный выше. Суть данного метода, заключается в имитации окна браузера в браузере, например для фишинга аутентификационных данных.
• Предположим что жертва переходит на определенный ресурс, хочет авторизоваться с помощью учётной записи Google/Microsoft/Apple, нажимает на соответствующую кнопку, далее появляется окно с формой входа, жертва смотрит в адресную строку и проверяет легитимность ресурса, вводит данные и они успешно отправляются атакующему...
• Благодаря магии HTML, CSS и JavaScript, различить реальное и фишинговое окно, практически невозможно (пример), в том числе и URL адрес: https://mrd0x.com/browser-in-the-browser-phishing-attack/
• Если тебя заинтересовал данный метод, то различные формы входа (под разные сервисы) ты можешь скачать на GitHub, репо включает в себя различные шаблоны под Windows и Mac, и имеют несколько вариантов оформления (темный и светлый режим). Будет полезно для социальных инженеров и Red Team: https://github.com/mrd0x/BITB
Твой S.E. #СИ #Фишинг
Forwarded from Social Engineering
🧠 Социальная инженерия и фишинг. Профессиональный обман.
• Сегодня я рекомендую ознакомиться с интересной статьей на хабре, которая освещает тему фишинга и #СИ.
🧷 Читать статью: https://habr.com/ru/company/bastion/blog/655795/
📌 В дополнение:
• Фишинг. Практический разбор.
• Спам-письмо. Факторы, влияющие на количество и качество отклика.
• Как правильно использовать фишинговые рассылки в рамках пентеста.
• Фишинговые письма.
• Оформляем письмо для максимального отклика.
• Слабое звено. Подробный гайд по фишингу.
• Обходим спам-фильтр.
• Пример СИ | Фишинг-атаки на биржу Codex.
• Социальная инженерия. Атака на Сбербанк.
• Социальная инженерия. Фишинг организаций. Black Hat.
• Фишинг и "Почта России".
• Методы, применяемые при фишинговых атаках.
• Фишинг с поддельным приглашением на встречу.
• Социальная Инженерия, фишинг и хейт.
• Социальная инженерия, Фишинг и атаки на майнеров.
• Фишинг, 0day и атаки на разработчика баллистических ракет.
• Фишинг. Браузер в браузере.
Твой S.E. #Фишинг #СИ
🖖🏻 Приветствую тебя user_name.• #Фишинг — этот метод позволяет социальным инженерам обходить самые продвинутые защитные системы, воздействуя на эмоции и страхи людей, тем самым атакующий манипулирует жертвой, получает нужную информацию и заставляет свою цель действовать так, как нужно ему.
• Сегодня я рекомендую ознакомиться с интересной статьей на хабре, которая освещает тему фишинга и #СИ.
🧷 Читать статью: https://habr.com/ru/company/bastion/blog/655795/
📌 В дополнение:
• Фишинг. Практический разбор.
• Спам-письмо. Факторы, влияющие на количество и качество отклика.
• Как правильно использовать фишинговые рассылки в рамках пентеста.
• Фишинговые письма.
• Оформляем письмо для максимального отклика.
• Слабое звено. Подробный гайд по фишингу.
• Обходим спам-фильтр.
• Пример СИ | Фишинг-атаки на биржу Codex.
• Социальная инженерия. Атака на Сбербанк.
• Социальная инженерия. Фишинг организаций. Black Hat.
• Фишинг и "Почта России".
• Методы, применяемые при фишинговых атаках.
• Фишинг с поддельным приглашением на встречу.
• Социальная Инженерия, фишинг и хейт.
• Социальная инженерия, Фишинг и атаки на майнеров.
• Фишинг, 0day и атаки на разработчика баллистических ракет.
• Фишинг. Браузер в браузере.
Твой S.E. #Фишинг #СИ
Forwarded from Social Engineering
💬 true story... Social Engineering.
• В 2018 году, Конрад Войц использовал #СИ и #фишинг для обмана сотрудников Американской тюрьмы и установки вредоносного ПО с целью хищения учётных данных и уменьшения тюремного срока своего друга.
• В ходе своей атаки, Войц создал копию сайта тюрьмы
В чем смысл данного поста?
Смысл в том, что тюрьма использовала передовое, на то время, ПО для анализа угроз, тюрьма окружена стальными дверьми и сотрудниками (самым слабым звеном в любой системе) которые доверились атакующему. Да, атакующего смогли поймать, но что бы было, если бы уровень #СИ был на более высоком уровне и была организована более тщательная подготовка перед атакой?
• Для того что бы прокачать свои навыки социальной инженерии, ты можешь воспользоваться хештегом #СИ. Обрати внимание на тему: #Профайлинг — это поможет тебе в межличностной коммуникации, а так же не забывай про #Фишинг — самый популярный вид атаки, в связи с обостренной обстановкой в мире. Твой S.E.
🖖🏻 Приветствую тебя user_name.
• Сегодня мы говорим о социальной инженерии, а именно о взломе американской тюремной системы с помощью #СИ. Кевин Митник утверждал, что никакая технология в мире не может противостоять социальному инженеру, так как людьми просто манипулировать, и даже в самых защищённых системах именно люди могут оказаться слабым звеном.• В 2018 году, Конрад Войц использовал #СИ и #фишинг для обмана сотрудников Американской тюрьмы и установки вредоносного ПО с целью хищения учётных данных и уменьшения тюремного срока своего друга.
• В ходе своей атаки, Войц создал копию сайта тюрьмы
(ewashtenaw.org)
, изменив в названии букву W
на 2 буквы VV
(ewashtenavv.org)
. После чего, Войц использовал Вишинг, представляясь сотрудником отдела ИТ, предлагал своим жертвам ввести их учётные данные на фишинговом сайте, тем самым он получил доступ к более чем 1600 паролям. Однако, Войц был обнаружен прежде, чем сумел что-либо сделать, и был приговорен к 87 месяцам тюрьмы.В чем смысл данного поста?
Смысл в том, что тюрьма использовала передовое, на то время, ПО для анализа угроз, тюрьма окружена стальными дверьми и сотрудниками (самым слабым звеном в любой системе) которые доверились атакующему. Да, атакующего смогли поймать, но что бы было, если бы уровень #СИ был на более высоком уровне и была организована более тщательная подготовка перед атакой?
• Для того что бы прокачать свои навыки социальной инженерии, ты можешь воспользоваться хештегом #СИ. Обрати внимание на тему: #Профайлинг — это поможет тебе в межличностной коммуникации, а так же не забывай про #Фишинг — самый популярный вид атаки, в связи с обостренной обстановкой в мире. Твой S.E.
Forwarded from Social Engineering
😵💫 Тайпсквоттинг. Социальная инженерия.
Тайпсквоттинг — регистрация доменных имен, близких по написанию к доменным именам различных интернет-ресурсов, но содержащих ошибки в последовательности написания символов, входящих в доменное имя.
• После того как Нила поймали и заключили под стражу, ему удалось обвести вокруг пальца и персонал тюрьмы, причем очень неожиданным способом: при помощи мобильного телефона, тайно пронесенного в камеру другими заключенными, он зарегистрировал домен
• Затем Нил Мур с этого домена отправил на адрес тюрьмы поддельное письмо с указанием отпустить его на свободу. Персонал тюрьмы ничего не заподозрил и отпустил мошенника. Обман оставался незамеченным целых три дня, прежде чем мошенник снова оказался в руках полиции.
• По итогу, Тайпсквоттинг — это очень крутая штука, которая эксплуатирует опечатки в написании доменных имен и является одним из основных методов фишинга по сей день. Ошибки в написании доменного имени могут быть как механические (например, рядом стоящие клавиши на клавиатуре), так и орфографические.
• Помощником в применении этого метода, выступает крутая тулза — Urlcrazy. С ее помощью ты не только сгенерируешь множество фейковых доменных имен по предоставленному оригинальному домену, но и проверишь часть из них на занятость. Битфлип, тайпсквоттинг, ошибки произношения, записи по телефону, опечатки — все это генератор urlcrazy учитывает и выдает тебе целый список доменов, которые можно использовать в фишинге. Каждая мутация снабжена отдельным пояснением, а также информацией о занятости доменного имени: https://github.com/urbanadventurer/urlcrazy
‼️ Прокачать навыки Социальной Инженерии и получить ценную информацию, ты всегда можешь по хештегу #СИ, #Профайлинг #Пентест и #Фишинг. Твой S.E.
Тайпсквоттинг — регистрация доменных имен, близких по написанию к доменным именам различных интернет-ресурсов, но содержащих ошибки в последовательности написания символов, входящих в доменное имя.
🖖🏻 Приветствую тебя user_name.• В далеком 2015 году, в Великобритании был осужден Нил Мур — мошенник, который занимался обманом сотрудников различных организаций, посредством социальной инженерии. Если совсем коротко, то Нил звонил в различные компании, вёл разговор от лица банка и убеждал наивных сотрудников перевести деньги на его счёт. Таким образом он смог заработать более 1.8 миллиона фунтов стерлингов.
• После того как Нила поймали и заключили под стражу, ему удалось обвести вокруг пальца и персонал тюрьмы, причем очень неожиданным способом: при помощи мобильного телефона, тайно пронесенного в камеру другими заключенными, он зарегистрировал домен
hmcts-gsi-gov.org.uk
— тайпсквоттинг от hmcts.gsi.gov.uk
(в прошлом, этот домен использовался правоохранительными органами Великобритании). Домен был зарегистрирован на имя следователя, рассматривавшего его дело, а в качестве адреса владельца домена был указан Королевский судный двор.• Затем Нил Мур с этого домена отправил на адрес тюрьмы поддельное письмо с указанием отпустить его на свободу. Персонал тюрьмы ничего не заподозрил и отпустил мошенника. Обман оставался незамеченным целых три дня, прежде чем мошенник снова оказался в руках полиции.
• По итогу, Тайпсквоттинг — это очень крутая штука, которая эксплуатирует опечатки в написании доменных имен и является одним из основных методов фишинга по сей день. Ошибки в написании доменного имени могут быть как механические (например, рядом стоящие клавиши на клавиатуре), так и орфографические.
• Помощником в применении этого метода, выступает крутая тулза — Urlcrazy. С ее помощью ты не только сгенерируешь множество фейковых доменных имен по предоставленному оригинальному домену, но и проверишь часть из них на занятость. Битфлип, тайпсквоттинг, ошибки произношения, записи по телефону, опечатки — все это генератор urlcrazy учитывает и выдает тебе целый список доменов, которые можно использовать в фишинге. Каждая мутация снабжена отдельным пояснением, а также информацией о занятости доменного имени: https://github.com/urbanadventurer/urlcrazy
‼️ Прокачать навыки Социальной Инженерии и получить ценную информацию, ты всегда можешь по хештегу #СИ, #Профайлинг #Пентест и #Фишинг. Твой S.E.
Forwarded from Social Engineering
📦 Онлайн песочницы.
• Дешифраторы коротких URL-ссылок и проверка ссылок на вирусы:
https://scanurl.net/
https://longurl.info/
https://unshorten.me/
http://www.trueurl.net/
http://checkshorturl.com
http://www.untinyurl.com
https://vms.drweb.ru/online/
https://opentip.kaspersky.com/
https://iplogger.ru/url-checker/
https://www.virustotal.com/gui/home/url
• Онлайн песочницы:
https://any.run
https://cuckoo.cert.ee
https://www.hybrid-analysis.com
http://www.cpcheckme.com/checkme
https://threatpoint.checkpoint.com/ThreatPortal/emulation
• Онлайн-антивирусы:
https://online.drweb.com/
https://www.virustotal.com/ru/
https://opentip.kaspersky.com/
https://www.esetnod32.ru/home/products/online-scanner/
• Проверка анонимности:
https://amiunique.org/fp
http://proiptest.com/test/
https://proxy6.net/privacy
https://webkay.robinlinus.com/
https://coveryourtracks.eff.org/
https://browsercheck.qualys.com/
http://www.hackerwatch.org/probe/
http://www.cpcheckme.com/checkme/
Твой S.E.
🖖🏻 Приветствую тебя user_name.
• #Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии. Сегодня предлагаю ознакомиться с полезными ресурсами, с помощью которых ты обезопасишь себя от фишинга.• Дешифраторы коротких URL-ссылок и проверка ссылок на вирусы:
https://scanurl.net/
https://longurl.info/
https://unshorten.me/
http://www.trueurl.net/
http://checkshorturl.com
http://www.untinyurl.com
https://vms.drweb.ru/online/
https://opentip.kaspersky.com/
https://iplogger.ru/url-checker/
https://www.virustotal.com/gui/home/url
• Онлайн песочницы:
https://any.run
https://cuckoo.cert.ee
https://www.hybrid-analysis.com
http://www.cpcheckme.com/checkme
https://threatpoint.checkpoint.com/ThreatPortal/emulation
• Онлайн-антивирусы:
https://online.drweb.com/
https://www.virustotal.com/ru/
https://opentip.kaspersky.com/
https://www.esetnod32.ru/home/products/online-scanner/
• Проверка анонимности:
https://amiunique.org/fp
http://proiptest.com/test/
https://proxy6.net/privacy
https://webkay.robinlinus.com/
https://coveryourtracks.eff.org/
https://browsercheck.qualys.com/
http://www.hackerwatch.org/probe/
http://www.cpcheckme.com/checkme/
Твой S.E.
Forwarded from Social Engineering
📧 Почтовое текстовое мошенничество: от «нигерийских» писем до вишинга.
Почтовое текстовое мошенничество — «*нигерийские» письма, вишинг, вымогательство и т.д. — до сих пор актуально.
• Различные методы сокрытия фишинговых ссылок не сработают, если текст сообщения не вызывает у юзера желание нажать на неё. Технически совершенный вредоносный документ может обойти все защитные системы, но не даст результата, если получатель усомнится в подлинности письма и не откроет вложение.
• Таким образом, главным элементом фишинговых атак является не только и не столько техническая инфраструктура, состоящая из мошеннических доменов и убедительно выглядящих сайтов, сколько профессиональная социальная инженерия, использующая воздействие на базовые эмоции и усилители в виде срочности и важности.
• Сегодня предлагаю тебе ознакомиться с интересным отчетом, в котором описаны приемы фишеров и интересная статистика за первое полугодие 2022 года:
🧷 https://securelist.ru/mail-text-scam/105613/
*P.S. На скриншотах к посту, ты можешь наблюдать как Сергей Лукьяненко общается с нигерийскими спамерами))) Взято у @alukatsky
Твой S.E. #Фишинг #СИ
Почтовое текстовое мошенничество — «*нигерийские» письма, вишинг, вымогательство и т.д. — до сих пор актуально.
🖖🏻 Приветствую тебя user_name.• Основная составляющая фишинга в том, что данный метод атаки позволяет нам обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему.
• Различные методы сокрытия фишинговых ссылок не сработают, если текст сообщения не вызывает у юзера желание нажать на неё. Технически совершенный вредоносный документ может обойти все защитные системы, но не даст результата, если получатель усомнится в подлинности письма и не откроет вложение.
• Таким образом, главным элементом фишинговых атак является не только и не столько техническая инфраструктура, состоящая из мошеннических доменов и убедительно выглядящих сайтов, сколько профессиональная социальная инженерия, использующая воздействие на базовые эмоции и усилители в виде срочности и важности.
• Сегодня предлагаю тебе ознакомиться с интересным отчетом, в котором описаны приемы фишеров и интересная статистика за первое полугодие 2022 года:
🧷 https://securelist.ru/mail-text-scam/105613/
*P.S. На скриншотах к посту, ты можешь наблюдать как Сергей Лукьяненко общается с нигерийскими спамерами))) Взято у @alukatsky
Твой S.E. #Фишинг #СИ
• https://securelist.ru/ipfs-phishing/107051/
#Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
securelist.ru
Использование IPFS в массовых и целевых фишинговых кампаниях
Злоумышленники размещают фишинговые HTML-файлы в системе IPFS, экономя на хостинге сайтов. IPFS используется как в массовых, так и в целевых (spearphishing) фишинговых кампаниях.