Forwarded from SecAtor
Последние пару лет Азиатско-Тихоокеанский регион был очагом кибератак со стороны различных злоумышленников.
Среди многих участников APT, действующих в этом регионе, некоторые из них сосредоточены на пакистанских жертвах.
Недавно ресерчеры Лаборатории Касперского обнаружили кластер активности в этом регионе, сосредоточенный на похожем профиле жертвы, которому посвятили два частных отчета с анализом TTP за последние несколько лет, назвав злоумышленника Mysterious Elephant.
Причем, некоторые из инструментов Mysterious Elephant имеют сходство со старыми инструментами, которые ранее использовались другими злоумышленниками в регионе.
Например, более ранние версии бэкдора Rover был замечен у SideWinder и Confucius.
Один из отчетов также был посвящен анализу кампании, нацеленной на ряд жертв в Пакистане.
Основное вредоносное ПО в этой кампании представляет собой новое семейство бэкдоров, которые забрасываются на компьютеры жертв через RTF-документ и CVE-2017-11882, загружаемый через другой фишинговый документ.
Модуль бэкдора устанавливает связь со своим C2-сервером с помощью удаленного вызова процедур (RPC) и имеет возможность выполнять файлы или команды на машине жертвы, а также получать файлы или команды от C2-сервера для выполнения на зараженном компьютере.
В свою очередь, китайская инфосек-компания KNOW Chuangyu пришла к выводу, что Mysterious Elephant, описанная в отчете Лаборатории Касперского, - это ни кто иная как Bitter APT.
На ее след китайские ресерчеры вышли ранее в этом году через анализ нового бэкдора под названием ORPCBackdoor.
После подтверждения своих предположений Chuangyu считают, что обнаруженный Лабораторией бэкдор, является той же вредоносной программой, что и ORPCBackdoor.
АРТ Mysterious Elephant китайцы отслеживают как APT-K-47.
В своем отчете китайские исследователи расширили анализ общей цепочки атак, а также на основе телеметрии выделили новых жертв за пределами Пакистана, представив в своей статье подробности атак и связанные с АРТ IOC.
Среди многих участников APT, действующих в этом регионе, некоторые из них сосредоточены на пакистанских жертвах.
Недавно ресерчеры Лаборатории Касперского обнаружили кластер активности в этом регионе, сосредоточенный на похожем профиле жертвы, которому посвятили два частных отчета с анализом TTP за последние несколько лет, назвав злоумышленника Mysterious Elephant.
Причем, некоторые из инструментов Mysterious Elephant имеют сходство со старыми инструментами, которые ранее использовались другими злоумышленниками в регионе.
Например, более ранние версии бэкдора Rover был замечен у SideWinder и Confucius.
Один из отчетов также был посвящен анализу кампании, нацеленной на ряд жертв в Пакистане.
Основное вредоносное ПО в этой кампании представляет собой новое семейство бэкдоров, которые забрасываются на компьютеры жертв через RTF-документ и CVE-2017-11882, загружаемый через другой фишинговый документ.
Модуль бэкдора устанавливает связь со своим C2-сервером с помощью удаленного вызова процедур (RPC) и имеет возможность выполнять файлы или команды на машине жертвы, а также получать файлы или команды от C2-сервера для выполнения на зараженном компьютере.
В свою очередь, китайская инфосек-компания KNOW Chuangyu пришла к выводу, что Mysterious Elephant, описанная в отчете Лаборатории Касперского, - это ни кто иная как Bitter APT.
На ее след китайские ресерчеры вышли ранее в этом году через анализ нового бэкдора под названием ORPCBackdoor.
После подтверждения своих предположений Chuangyu считают, что обнаруженный Лабораторией бэкдор, является той же вредоносной программой, что и ORPCBackdoor.
АРТ Mysterious Elephant китайцы отслеживают как APT-K-47.
В своем отчете китайские исследователи расширили анализ общей цепочки атак, а также на основе телеметрии выделили новых жертв за пределами Пакистана, представив в своей статье подробности атак и связанные с АРТ IOC.
• Take a deep dive into how cybercriminals fuel human trafficking on the internet. Discover the promising role of OSINT in unmasking these elusive criminals.
• https://www.secjuice.com/hunting-the-hunters/
#OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Official playlist for thenewboston Docker tutorials!
• Introduction (Download and Install);
• Images, Containers, and Docker Server (Daemon);
• Default Commands;
• List, Create, and Start Containers;
• Logs, Stop, and Kill Containers;
• Remove and Inspect Containers;
• Run a Command in a Running Container with exec;
• Creating Custom Images;
• Create an Image from a Dockerfile;
• COPY and ADD;
• Creating a Realistic Project;
• Debugging and Running Our Project;
• Unnecessary Rebuilds and dockerignore File.
#Docker #Eng
Please open Telegram to view this post
VIEW IN TELEGRAM
🔌 Cisco формула расчёта сетей, примеры использования.
• http://infocisco.ru/cisco_formula_subnetting.html
#Сети
• http://infocisco.ru/cisco_formula_subnetting.html
#Сети
• In this post we will explore different techniques that can be used to perform NTLM relay attacks to move laterally and access different machines and resources in the network.
• SMB Relay Attack Overview;
• Finding Hosts with SMB Signing Disabled;
• Setting Up Responder for the Attack;
• SMB-Relay Attack Using Responder + ntlmrelayx.py;
• LDAP(S) Relay Attack Overview;
• LDAP(S)-Relay Attack via DNS Takeover Using mitm6 + ntlmrelayx.py;
• SMB-Relay Attack Using mitm6 + ntlmrelayx.py;
• Final Note;
• Want to stay up to date with the latest hacks?
• https://juggernaut-sec.com/ntlm-relay-attacks/
#AD
Please open Telegram to view this post
VIEW IN TELEGRAM
Juggernaut Pentesting Blog - A blog to help others achieve their goals in Cyber Security.
Lateral Movement – NTLM Relay Attacks - Juggernaut-Sec
In this post we will explore different techniques to perform an NTLM relay attack using Responder along with a great tool called ntlmrelayx.py...
• Here is a collection of some really cool PowerShell one-liners scripts. I find them very useful for day-to-day system administration tasks. I will keep adding to this list as I learn more useful commands.
• List of all installed applications on a Windows device;
• Get all installed KB numbers from Windows Update;
• Find Admin Shares on my computer;
• Find Scheduled tasks that are running;
• Find files;
• Find the Last Bootup Time;
• Free Disk space information;
• Find out how big a folder is;
• Active Directory Bulk Add Users;
• Extract all unique IP addresses from a log file and display the top 10 most frequently occurring ones;
• Monitor a folder for changes and send an email notification whenever a new file is created;
• Create a report of all mailbox sizes in an Exchange server and export it to a CSV file;
• Monitor a website for availability and send an email notification whenever it goes down;
• Find all the processes that are using a specific port;
• Create a script that retrieves the latest tweets from a list of Twitter users and sends an email notification.
#Powershell #Windows
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.
• MITM cheatsheet.
• Active Directory Attack.md
• Active Directory penetration testing cheatsheet.
• Cloud - AWS Pentest.md
• Cloud - Azure Pentest.md
• Cobalt Strike - Cheatsheet.md
• Linux - Persistence.md
• Linux - Privilege Escalation.md
• Metasploit - Cheatsheet.md
• Methodology and enumeration.md
• Network Pivoting Techniques.md
• Network Discovery.md
• Reverse Shell Cheatsheet.md
• Subdomains Enumeration.md
• Windows - Download and Execute.md
• Windows - Mimikatz.md
• Windows - Persistence.md
• Windows - Post Exploitation Koadic.md
• Windows - Privilege Escalation.md
• Windows - Using credentials.md
• Best of Python Pentest Cheatsheet.
• Msfvenom Cheatsheet: Windows Exploitation.
• Best of OSCP Cheatsheet.
• Red Teaming and Social-Engineering CheatSheet.
• OSI Model Cheatsheet.
• Best of Red Teaming and Blue Teaming Cheatsheet.
• Best of iOS Forensics Cheatsheet.
• Best of Android Forensics Cheatsheet.
• Best of Digital Forensics Cheatsheet.
• Port Forwarding & Tunnelling Cheatsheet.
#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
• 100 Red Team Projects for Pentesters and Network Managers.
• https://github.com/kurogai/100-redteam-projects
#Red_Team
• https://github.com/kurogai/100-redteam-projects
#Red_Team
GitHub
GitHub - kurogai/100-redteam-projects: Projects for security students
Projects for security students. Contribute to kurogai/100-redteam-projects development by creating an account on GitHub.
• Credential Dumping – Active Directory Reversible Encryption.
• Introduction According to MITRE, an adversary may abuse Active Directory authentication encryption properties to gain access to credentials on Windows systems. The AllowReversiblePasswordEncryption property specifies.
• https://www.hackingarticles.in/credential-dumping-active-directory-reversible-encryption/
#AD
• Introduction According to MITRE, an adversary may abuse Active Directory authentication encryption properties to gain access to credentials on Windows systems. The AllowReversiblePasswordEncryption property specifies.
• https://www.hackingarticles.in/credential-dumping-active-directory-reversible-encryption/
#AD
Forwarded from SecurityLab.ru
Security-новости с нашим бессменным ведущим Александром Антиповым — это уже традиция, которую мы не нарушаем 🎬
Рассказываем, о чем будет сегодняшний 112 выпуск:
✈️ Осторожно, турбулентность. Клиентам авиакомпаний чуть не пришлось забыть про баллы лояльности
🖌 Microsoft исправила ошибку после того, как генеральный директор Tenable назвал компанию безответственной
⌨️ Быстрее, чем взмах крыла бабочки: процессоры Intel теперь могут быть взломаны в мгновение ока
📱 ЦБ рассказал о новой мошеннической схеме с шаблонами документов
Смотрите сто двенадцатый выпуск «Security-новостей» и узнайте о самых важных и интересных событиях в мире кибербезопасности. Увидимся через неделю.
#SecurityДайджест #новостивмире
@SecLabNews
Рассказываем, о чем будет сегодняшний 112 выпуск:
Смотрите сто двенадцатый выпуск «Security-новостей» и узнайте о самых важных и интересных событиях в мире кибербезопасности. Увидимся через неделю.
#SecurityДайджест #новостивмире
@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Корея шпионит за русскими ракетами / Взломать мысли – реально! / процессоры Intel беззащитны /112
Вступай в сообщество SecLab в VK https://vk.com/seclabnews
— Не ломайте голову. Технологии прямого воздействия на нервную систему — уже не фантастика. Они призваны помочь людям с неврологическими заболеваниями. А могут ли злоумышленники с их помощью читать…
— Не ломайте голову. Технологии прямого воздействия на нервную систему — уже не фантастика. Они призваны помочь людям с неврологическими заболеваниями. А могут ли злоумышленники с их помощью читать…
• https://youtu.be/P-_1cdJewAw
#СИ #Видео
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт
Forwarded from infosec
comp.os.linux.development.
Главной целью проекта была разработка дистрибутива, развиваемого в соответствии с духом полной открытости, свойственной Linux и GNU, а также стремление к техническому совершенству и надёжности.• За время существования Debian было выпущено 18 релизов, обеспечена поддержка 26 аппаратных архитектур, сформирован репозиторий из более чем 60 тысяч пакетов. Общий суммарных размер всех предложенных в дистрибутиве исходных текстов составляет 1.3 млрд строк кода. Суммарный размер всех пакетов - 365 GB. В проект вовлечено более 1000 разработчиков, на технологиях Debian создано около 400 производных дистрибутивов, не считая многочисленных ответвлений от таких основанных на Debian дистрибутивов, как Ubuntu.
• Источник: https://www.opennet.ru/
#Debian #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
— Allsafe
— InsecureShop
— OWASP: OMTG-Hacking-Playground
— Damn insecure and vulnerable App (DIVA)
— Damn-Vulnerable-Bank
— InjuredAndroid
— Damn Vulnerable Hybrid Mobile App (DVHMA)
— InsecureBankv2
— sievePWN
— Dodo vulnerable bank
— Android security sandbox
— OVAA (Oversecured Vulnerable Android App)
— SecurityShepherd
— OWASP-mstg
— Purposefully Insecure and Vulnerable Android Application (PIIVA)
— VulnDroid
— FridaLab
— Vuldroid
— DamnVulnerableCryptoApp
Подборка уязвимых Android приложений, чтобы потренироваться в анализе и научиться находить баги.
— InsecureShop
— OWASP: OMTG-Hacking-Playground
— Damn insecure and vulnerable App (DIVA)
— Damn-Vulnerable-Bank
— InjuredAndroid
— Damn Vulnerable Hybrid Mobile App (DVHMA)
— InsecureBankv2
— sievePWN
— Dodo vulnerable bank
— Android security sandbox
— OVAA (Oversecured Vulnerable Android App)
— SecurityShepherd
— OWASP-mstg
— Purposefully Insecure and Vulnerable Android Application (PIIVA)
— VulnDroid
— FridaLab
— Vuldroid
— DamnVulnerableCryptoApp
Подборка уязвимых Android приложений, чтобы потренироваться в анализе и научиться находить баги.
GitHub
GitHub - t0thkr1s/allsafe: Intentionally vulnerable Android application.
Intentionally vulnerable Android application. Contribute to t0thkr1s/allsafe development by creating an account on GitHub.
Forwarded from infosec
• Дело в том, что Anonfiles довольно быстро стал одним из наиболее популярных файлообменников среди преступников, которые использовали его для обмена образцами украденных данных, логинов и паролей, а также материалов, защищенных авторским правом.
• Источник: https://xakep.ru/
slowpoke #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
• DFIR Artifact Museum.
• The DFIR Artifact Museum is a community-driven archive of DFIR-related artifacts. It was created to provide a centralized location for examples of artifacts from various operating systems.
• https://github.com/AndrewRathbun/DFIRArtifactMuseum
#DFIR
• The DFIR Artifact Museum is a community-driven archive of DFIR-related artifacts. It was created to provide a centralized location for examples of artifacts from various operating systems.
• https://github.com/AndrewRathbun/DFIRArtifactMuseum
#DFIR
GitHub
GitHub - AndrewRathbun/DFIRArtifactMuseum: The goal of this repo is to archive artifacts from all versions of various OS's and…
The goal of this repo is to archive artifacts from all versions of various OS's and categorizing them by type. This will help with artifact validation processes as well as increase access t...
Introduction to FTP
•
Uses of FTP;•
Working of FTP;Penetration Testing on FTP
•
Installation of FTP;•
Anonymous Login;•
Disable FTP_banner;•
Switch Port for FTP Service;•
Sniffing FTP Login credential;•
Use SSL Certificate against Sniffing;•
Stop FTP Brute_Force Attack with Fail2ban;•
Restrict IP to Connect FTP.#ftp #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM