Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
👺 Социальная инженерия, "Who Am I".

🖖🏻 Приветствую тебя user_name.

💬 Сегодня, не хочется грузить тебя сложным материалом, поэтому рекомендую в этот вечер отличный фильм "Who Am I", который наглядно демонстрирует некоторые аспекты социальной инженерии.

Фильм в хорошем качестве, можно посмотреть на YT.

• Если тебе интересны фильмы которые затрагивают социальную инженерию, то обрати внимание на подборку: 7 фильмов, по которым можно изучать социальную инженерию.

‼️ Дополнительную информацию ты можешь найти по хештегу #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Социальная инженерия. Фишинг социальных сетей с помощью blackeye.

🖖🏻 Приветствую тебя user_name.

💬 Сегодня мы поговорим о blackeye, этот инструмент является обновлением ShellPhish, используется для фишинга и содержит в себе 38 фишинговых шаблонов социальных сетей.

• Среди наиболее интересных шаблонов, которые поддерживает blackeye, присутствуют: Twitter, Snapchat, Google, Protonmail, Apple id, Twitch, Vk, Steam, iCloud, Spotify и Netflix.

• Репозиторий blackeye: https://github.com/x3rz/blackeye

Инструкция по установке, использованию и настройке есть на YT.

• После настройки и выбора шаблона, мы можем сгенерировать ссылку с помощью которой и будет произведена атака. Если жертва перейдет по твоей ссылке, она увидит форму для ввода учетных данных, того шаблона, которого ты выбрал.

• Соответственно после ввода данных, blackeye предоставит нам логин и пароль который ввела твоя цель. А жертву перенаправит на реальную страницу социальной сети.

• Как защититься? — 2FA.

‼️ Дополнительную информацию ты можешь найти по хештегу #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👺 Red Teaming Toolkit Collection.

🖖🏻 Приветствую тебя user_name.

💬 Обрати внимание на большую и полезную коллекцию инструментов, которые активно применяются при проведении пентестов. Подборка разбита на категории:

Reconnaissance
Active Intelligence Gathering;
Passive Intelligence Gathering;
Frameworks
;

Weaponization
Delivery;
Phishing;
Watering Hole Attack
;

Command and Control
Remote Access Tools;
Staging
;

Lateral Movement

Establish Foothold

Escalate Privileges
Domain Escalation;
Local Escalation
;

Data Exfiltration

Misc
Wireless Networks;
Embedded & Peripheral Devices Hacking;
Software For Team Communication;
Log Aggregation;
C# Offensive Framework;
Labs;
Scripts;
A collection scripts useful for red teaming and pentesting
;

References

📌 Полный список инструментов, ты можешь найти тут: https://0xsp.com/offensive/red-teaming-toolkit-collection

‼️ Дополнительную информацию ты можешь найти по хештегу #tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Net-Creds.

🖖🏻 Приветствую тебя user_name.

💬 Net-Creds — инструмент на языке Python для сбора паролей и хешей, а также иной информации, например, посещенных URL, загруженных файлов и иной информации из трафика, как в реальном времени при проведении MiTM-атаки, так и из предварительно сохраненных PCAP-файлов. Подходит для быстрого и поверхностного анализа больших объёмов трафика, например, при сетевых MiTM-атаках, когда время ограничено, а ручной анализ с помощью Wireshark требует много времени.

• Идентификация сервисов основана на анализе пакетов вместо определения сервиса по номеру используемого порта;
• Прост в использовании;
• Широкий спектр извлекаемых данных — в том числе логины и пароли для FTP, POP, IMAP, SMTP, протоколы NTLMv1/v2, а также информацию из HTTP-запросов, например login-формы и basic auth.

🧷 https://github.com/DanMcInerney/net-creds

‼️ Другую дополнительную информацию ты можешь найти по хештегу #Wireshark #MiTM. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👁 IP Logger.

🖖🏻 Приветствую тебя user_name.

💬 IP Logger — простой способ узнать IP адрес твоей цели. Сегодня поговорим о полезных ресурсах и методах, которые помогут тебе узнать IP адрес собеседника.

Один из методов сокрытия логируемой ссылки, являются сервисы для сокращения ссылок, благодаря которым ты можешь скрыть IP Logger, например:
https://clck.ru
https://bitly.com/
https://www.lnnkin.com/

Список общедоступных логгеров:
https://iplogger.ru/
https://grabify.link/
https://2ip.ru/strange-ip/
https://www.ps3cfw.com/

Узнаем местоположение пользователя с помощью электронной почты:
https://www.getnotify.com/

IP Logger можно использовать во вложенных PDF документах:
https://www.locklizard.com/track-pdf-monitoring/

Полезные блоклисты, которые могут помочь тебе не засветиться:
https://easylist.to/
https://energized.pro/
https://github.com/piperun/iploggerfilter
Полезная статья "Как защититься от отслеживания с помощью IPlogger"

‼️ Дополнительную информацию ты можешь найти по хештегам #СИ и #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👾 Создание лабораторной среды для анализа вредоносного ПО.

🖖🏻 Приветствую тебя user_name.

💬 Создание правильной среды для анализа вредоносного ПО - это первый шаг для каждого исследователя вредоносных программ. Когда все настройки системы и установка нужного ПО будут завершены, ты сможешь правильно анализировать и исследовать вредоносные программы.

Сегодня ты узнаешь:

• Как скачать, установить и настроить бесплатную Windows 10 и бесплатную виртуальную машину REMnux Linux;
• Как настроить виртуальную частную сеть для связи между виртуальными машинами;
• Как создать пользовательскую среду вредоносного ПО для Windows с помощью SentinelLabs RevCore Tools;
• Узнаешь, как захватить сетевой трафик с виртуальной машины Windows 10;

🧷 https://labs.sentinelone.com/building-a-custom-malware-analysis-lab-environment/

‼️ Дополнительную информацию ты можешь найти по хештегу #Malware. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔐 Храним свой btc правильно!

🖖🏻 Приветствую тебя user_name.

Последнее время мы все наблюдаем активный рост btc. На фоне этого роста многие криптоплатформы и криптокошельки ушли в скам, тем самым пользователи этих платформ потеряли все имеющиеся средства.

Помимо всего прочего, многие биржи подвергаются хакерским атакам, как это было с Bitfinex (Общая сумма ущерба от атаки составила $67 000 000) или Eterbase (Сумма ущерба — 5,4 млн долларов в Bitcoin, Ether, ALGO, Ripple, Tezos и TRON).

В связи с этим, мы можем сделать вывод, что ни одна биржа и кошелек не являются безопасными на все 100%. Как говорил дядя Джаз и "Экплойт", самый надежный способ хранить btc — это аппаратный кошелек.

• Аппаратный кошелек — это то, куда вы принимаете и где ХРАНИТЕ. Не на биржах, а у себя в кармане. Надежнее кармана нет ничего. Карман никто не заблочит и не заморозит "до выяснения". ©быдло.jazz

Аппаратный кошелек, с открытым исходным кодом, ты можешь скачать тут или ищи аналоги в этой статье.

Вышеупомянутый кошелек имеет очень много функций, основные из них:

Поддержка для Tor (пользователи могут подключиться к своему кошельку через Tor (только для Android));
Для полноценного использования не требуется никаких документов и личной информации;
Режим холодного кошелька, 2FA и двухфакторный порог.

‼️ Храни свои средства правильно user_name. Твой S.E.
This media is not supported in your browser
VIEW IN TELEGRAM
📦 THC-Archive.

🖖🏻 Приветствую тебя user_name.

💬 На GitHub есть полезный архив утилит и сплойтов, которые долго и усердно собирала группа энтузиастов The Hacker's Choice (THC была основана в 1995 году, создателем Hydra, Amap и SuSEFirewall, Марком Хойзе).

Сегодня мы поговорим о сканере Amap. Дело в том, что, некоторые системные администраторы поднимают SSH, FTP-сервера или Telnet на нестандартных портах вместо обычных. Для этого и служит Amap.

Обычные сканеры стучаться на стандартные порты и анализируют полученные отклики. Amap вместо этого опрашивает весь диапазон портов и сверяет отклики со своей базой данных в поисках соответствия. Таким образом, сервис, работающий на каком-либо порте, идентифицируется по его характерным признакам, содержащимся в ответе.

Домашняя страница: https://www.thc.org/thc-amap/
Репозиторий: https://github.com/vanhauser-thc/thc-archive/tree/master/Tools
Описание Amap, справка, режимы, опции, хосты и порты, примеры запуска: https://kali.tools/?p=25

Другие инструменты THC, ты можешь найти тут: https://www.thc.org/
Twitter THC: https://twitter.com/hackerschoice

‼️ Дополнительную информацию ты можешь найти по хештегу #Pentest #Пентест #Nmap #Amap #Tools. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📦 Социальная инженерия и фишинг. Фейковая курьерская доставка.

🖖🏻 Приветствую тебя user_name.

• Сегодня мы поговорим про фишинговые страницы страницы курьерских служб доставки, которые за 2020 год, нанесли ущерб в размере более чем $6.2 млн. в странах СНГ, Западной Европы и США.

📌 Схема чрезвычайно проста в своем исполнении и использует методы социальной инженерии:

• На бесплатных досках объявлений размещаются объявления о продаже товара по заниженным ценам;

• Жертва связывается с продавцом, после чего атакующий просит перенести обсуждение сделки в Telegram;

• В чате у жертвы запрашивают контактные данные, якобы для оформления доставки через курьерскую службу, а затем присылают ссылку на фишинговый сайт для оплаты услуг;

• Ввод банковских реквизитов на фишинговой странице влечет кражу и вывод денег со счета жертвы.

• Большинство жертв могут обмануть повторно. Через некоторое время после оплаты товара покупателю сообщают, что сотрудник почты якобы пойман на краже, а заказанный товар конфисковала полиция, поэтому для компенсации перечисленной суммы необходимо оформить «возврат средств». Понятно, что на деле с карты происходит повторное списание той же суммы.

💬 Более подробно с данной схемой ты можешь ознакомиться тут: https://www.group-ib.ru/media/fake-courier/

📌 Дополнительная информация:

Статья:
Социальная инженерия в Telegram.
Статья: Социальная инженерия. Развод на Авито и Юле.
Статья: Социальная инженерия за 2020 год.
Статья: Самые популярные методы СИ за 2019 год
Статья: Социальная инженерия. Стадии атак, методы и инструменты.
Статья: Тактики и инструменты. Атаки на организации. Часть 1.
Статья: Тактики и инструменты. Атаки на организации. Часть 2.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Социальная инженерия. Разбираем практики, методы и инструменты для социотехнического тестирования в 2021 году.

🖖🏻 Приветствую тебя user_name.

• Какой же пентест без социальной инженерии, верно? Социотехническое тестирование в наше время стало совершенно обычным делом. Сегодня мы поговорим о техниках, которые идут в ход, и о разнообразных тонкостях, которых в нашем деле — великое множество.

• В этой статье команда Group-IB решила поделиться своим опытом социотехнического тестирования, которое проводила в 2020 году. Для каких целей использовать данный вид тестирования, какие форматы предпочитали компании, что лучше выбрать в 2021 году, а также, каких результатов ждать.

🧷 https://habr.com/ru/company/group-ib/blog/535092/

💬 В свою очередь, рекомендую тебе полезный материал, касательно данной темы:
Фишинг:
Социальная инженерия. Оформляем письмо для максимального отклика.
Фишинг: Как правильно использовать фишинговые рассылки в рамках пентеста.

СИ: Социальная инженерия и физическая безопасность.
СИ: Социальная инженерия на практике. Разведка.
СИ: Социальная инженерия на практике. Подготовка.
СИ: Социальная инженерия на практике. Рассылка.
СИ: Социальная инженерия на практике. Итоги.
СИ: Социальная инженерия. Атаки на сотрудников организации.

Книга: Learn Social Engineering.
Книга: Unmasking the Social Engineer.
Книга: The Social Engineer's Playbook.
Книга: Advanced Penetration Testing.
Книга: Social Engineering. The Art of Human Hacking.
Книга: Social Engineering: The Science of Human Hacking.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #Пентест #СИ #Фишинг и #Вишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Intercepter-NG. Интервью разработчика.

🖖🏻 Приветствую тебя user_name.

💬 Вчера вышло отличное интервью Ares'а (автора и разработчика Intercepter-NG) для подкаста SDCast. В этом выпуске Ares рассказал историю создания Intercepter, возможности и детали реализации, такие как: сетевой сканер, восстановление файлов из траффика, подмену DHCP и многое другое.

• Для многих, кто интересуется информационной безопасностью, будет очень полезен данный подкаст, в котором обсуждаются различные аспекты ИБ в целом, в enterprise сегменте и малом бизнесе, где и для каких целей применяются такие инструменты как Intercepter-NG. Приятного прослушивания...

🎙 https://youtu.be/687YvoJt0Es

📌 Дополнительная информация:
GitHub:
intercepter-ng.github.io
Официальный сайт Intercepter: http://sniff.su/
Официальный сайт SDCast: https://sdcast.ksdaemon.ru/

Статья: MITM атаки и перехват трафика.
Статья: Инструменты для MITM — атак.
Статья: Intercepter-NG 2.5 на Android.
Статья: Intercepter-NG. Получение удаленного доступа в локальных сетях.

‼️ Дополнительную информацию ты можешь найти по хештегу #intercepter #Пентест #mitm #hack #ИБ и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
😈 Социальная инженерия и фишинг.

🖖🏻 Приветствую тебя user_name.

• Основная составляющая фишинга в том, что данный метод атаки позволяет нам обходить самые продвинутые защитные системы, воздействуя на людей и на их эмоции так, что они совершают действия, нужные атакующему.

• Различные методы сокрытия фишинговых ссылок не сработают, если текст сообщения не вызывает у юзера желание нажать на неё. Технически совершенный вредоносный документ может обойти все защитные системы, но не даст результата, если получатель усомнится в подлинности письма и не откроет вложение.

• Таким образом, главным элементом фишинговых атак является не только и не столько техническая инфраструктура, состоящая из мошеннических доменов и убедительно выглядящих сайтов, сколько профессиональная социальная инженерия, использующая воздействие на базовые эмоции и усилители в виде срочности и важности.

💬 Не забывай что фишинг стал самой главной угрозой за прошедший год, как для организаций так и для обычных людей. Обрати внимание на полезный материал и методы которые используют атакующие:

tools: Фишинг социальных сетей с помощью blackeye.
tools: Social Engineering Tools.
tools: Evilginx 2.

Защита: Онлайн песочницы. Защита от вредоносных файлов.

Статья: Фишинг-атаки на биржу Codex.
Статья: Фишинг через Android приложения.
Статья: Оформляем письмо для максимального отклика.
Статья: Методы которые использовали в III квартале 2020 года.
Статья: Атаки на промышленные предприятия.
Статья: Фишинг организаций. Black Hat.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🧩 ESP8266. Фейковые точки доступа и атака на сеть.

🖖🏻 Приветствую тебя user_name.

Wi-Fi jammer или глушилка Wi-Fi — инструменты, благодаря которым ты можешь отключить беспроводное устройство от хотспота. Сегодня поговорим о модуле ESP8266, различных прошивках, фейковых точках и атаках на сеть.

Deauther v2 — это прошивка для модуля ESP8266, благодаря которой мы получим устройство способное сканировать сети и точки доступа, производить атаки на сети и отключать от них устройства путем деаутентификации.

Wi-PWN — аналогичная прошивка с функциями детектора деаутентификации, а также удобного приложения для Android. Более подробное описание прошивки есть на GitHub.

📌 Алгоритм использования устройства:
• Сканируешь сеть;
• Выбираешь необходимые найденные сети;
• В меню выбираешь желаемый тип атаки;
• Устройство самостоятельно производит атаку;

👨🏻‍💻 Ниже будет представлен необходимый материал, благодаря которому ты узнаешь как прошить плату, где купить, как использовать, варианты исполнения и многое другое:
Купить ESP8266.
Купить DSTIKE Deauther Watch V2.
Jammer v2 WI-FI ESP8266.
Глушилка спаммер на ESP8266.
ESP8266: прошивка и пример использования.
Создаем поддельную точку доступа для сбора паролей.
DSTIKE Deauther Watch Demo - When Smart Watches Attack.
2 чата с обсуждением ESP8266 — @pro_esp8266 и @ProEsp8266

‼️ Другую дополнительную информацию ты можешь найти по хештегу #ESP8266 и #Arduino. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Roadmap для пентестера. От нуля до профессионала.

🖖🏻 Приветствую тебя user_name.

Начинать что-то изучать всегда непросто, и для новых дисциплин вроде информационной безопасности это особенно верно. Вы часто задаете вопросы, чтобы узнать, с чего начать свой путь, на что обратить особое внимание и какие знания в своей дисциплине являются наиболее ценными.

• Перейдя по ссылке, ты сможешь понять, с чего начать и на что обратить особое внимание: https://codeby.net/threads/roadmap-dlja-pentestera.74576/

• Обязательно обрати внимание на pentesting roadmap. Данная карта даст много полезной информации и направит тебя в нужное русло.

• Напоминаю тебе, что в нашем канале скопилось огромное количество бесплатной, актуальной и проверенной информации. Благодаря который ты можешь освоить любое направление, касательно информационной безопасности и социальной инженерии. Воспользуйся поиском по хэштегам или ключевым словам и приступай к изучению.

‼️ Всю необходимую информацию ты можешь найти по хештегу #Пентест #СИ #ИБ #Курс и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Python Backdoor.

🖖🏻 Приветствую тебя user_name.

💬 Буквально несколько дней назад листал GitHub, в надежде найти годные проекты и нашел простой Backdoor на Python, который имеет большой функционал, простое использование и легкую установку.

Основной функционал:
• Отправить сообщение • Открыть сайт • Получить файл от пользователя • Отправить файл пользователю • Сделать скриншот • Запустить автозагрузку • Посмотреть файлы • Узнать информацию о ПК • Открыть CMD • Отключить диспетчер задач • Функции кейлоггера • Переместить соединение в фоновый режим • Закрыть соединение.

Инструкция по установке: https://www.instructables.com/Simple-Python-Backdoor/

Скачать Python Backdoor: https://github.com/xp4xbox/Python-Backdoor

📌 Ещё немного полезной информации:
TheFatRat. Генерируем Backdoor для удалённого доступа.
Blackrota, самый обфусцированный backdoor, написанный на Go.
Androspy-backdoor для сессии Android.
Делаем USB-Backdoor из Raspberry Pi Zero W и P4wnP1.
Weevely или оставляем дверь приоткрытой.

‼️ Дополнительную информацию ты можешь найти по хештегу #Backdoor. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
📨 Фишинг и "Почта России".

🖖🏻 Приветствую тебя user_name.

Многие сотрудники крупных российских компаний, получили фейковую рассылку от имени "Почты РФ", в письмах содержалась информация о том, что посылка задерживается и что бы ускорить доставку, необходимо заплатить небольшую сумму денег. Разумеется что после оплаты, жертва раскрывала данные своих банковских карт.

Рассылка производилась с подменного домена Mail.ru Group. В поле «от кого» у получателей отображался принадлежащий Mail.ru Group домен corp.mail.ru, а не тот, с которого фактически происходила рассылка.

В условиях пандемии, службы доставки стали отличным инструментом в применяемых схемах обмана, о чем я писал самого начала пандемии, ведь в период напряженной обстановки в мире, атакующие могут добиться максимального отклика от своих жертв.

Напоминаю что фишинговая рассылка по сей день остается самым применяемым и эффективным способом получения интересующей информации для атакующего. Она хорошо работает и применима практически всегда. Но для успеха важна каждая деталь. В результате успешно проведенных работ ты можешь получить данные от учёток корпоративной сети — это может быть доступ к VPN, RDP, почте и т.д. но и другую интересную информацию. Самое главное понимать, какую цель ты преследуешь.

📌 Предлагаю тебе более подробно ознакомиться с этой новостью и изучить дополнительный материал:

Статья: Фейковая курьерская доставка.
Статья: Социальная инженерия и фишинг.
Статья: Социальная инженерия. Warshipping.
Статья: Советы по созданию письма + LifeHack.
Статья: Оформляем письмо для максимального отклика.
Статья: Спам-письмо. Факторы, влияющие на количество и качество отклика.

Инструменты: Evilginx 2.
Инструменты: Social Engineering Tools.

Подборка: Онлайн песочницы и дешифраторы URL.

‼️ Дополнительную информацию ты можешь найти по хэштегам #СИ и #Фишинг. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👾 Социальная инженерия в Telegram. Угон каналов. v2.

🖖🏻 Приветствую тебя user_name.

12 ноября 2020 года, я опубликовал статью, в которой разобрал тему угона Telegram каналов и методов, с помощью которых, атакующий смог добиться от жертвы отклика для установки вредоносного ПО, благодаря которому был угнан Telegram канал посвященный интернет-ресурсу Reddit.

До сегодняшнего дня в Telegram участились хакерские атаки на владельцев каналов. Атакующие пытаются завладеть учетными записями администраторов, рассылая им зараженные файлы под видом рекламной презентации. Вредоносный файл чаще всего имеет расширение: «.scr», «.com», реже — «.doc». и имеет название вроде «условия_сотрудничества» или «промо-видео».

Наверное тебя интересует вопрос, с помощью чего угоняют каналы? Ответ: В атаке используется Stealer Hunter, который имеет определенный функционал:

• Стиллер нативный (без каких либо зависимостей по типу .NET Framework
• Написан на С++
• Полностью анонимная работа в Telegram, без каких либо сайтов в качестве хранения логов.
• Не нужен хостинг и домен,панель уже стоит на хостинге. Нужен только Telegram для работы со стиллером (у жертвы он не нужен).
• Можно поставить свою задержку повторов на получение лога с определенного ПК.
• Возможность создавать билд в любое время в Telegram панели.

🔖 Сбор:
• Пароли, кукисы, автофил популярных браузеров, Крипта, Steam (ssfn, config, текстовик в котором будут ссылки на аккаунты) Discord, Telegram Session, Скриншот рабочего стола, Время запуска, Путь с которого был запущен файл, IP, Город,Страна, Карты, Файлы рабочего стола.

💸
Подписка на лицензионное использование Stealer Hunter стоит 700 рублей в месяц, либо 4000 рублей бессрочная лицензия. Исходя из этой информации, более менее понятно как был угнан Telegram канал посвященный Reddit.

‼️ Большую роль в распространении вредоносного ПО играет Социальная Инженерия, о всех методах СИ и мерах предосторожности я уже неоднократно рассказывал в нашем канале, с этой информацией ты можешь ознакомиться по хештегу #СИ, #Фишинг #tools и #Взлом. Твой S.E.
😈 Атаки на ИБ-экспертов.

🖖🏻 Приветствую тебя user_name.

• Согласно отчету аналитиков Google Threat Analysis Group, «правительственные» хакеры из Северной Кореи нацелились на ИБ-экспертов, которые занимаются исследованиями уязвимостей.

• Атакующие используют ряд профилей в социальных сетях чтобы связаться с исследователями, используя вымышленные личности. После того как контакт с экспертом будет установлен, хакеры предлагают своей жертве вместе поработать над неким исследованием и предоставляют доступ к проекту Visual Studio.

• Разумеется, этот проект содержал вредоносный код, который заражал систему эксперта малварью. Вредонос, который позже удалось связать с известной хак-группой Lazarus, работал как обычный бэкдор, связываясь с удаленным сервером в ожидании команд.

• Образцы, которые участвовали в атаке на ИБ-экспертов, доступны на сайте https://vx-underground.org/archive/tmp/

• Отчет аналитиков Google Threat Analysis GroupNew campaign targeting security researchers.

📌 Дополнительная информация:

Lazarus атакует цели в России.
Lazarus атакует банки в Латинской Америке.
Группа Lazarus использует для атак фреймворк MATA.
Северокорейских хакеров связали с атаками MageCart.
Lazarus использует TrickBot и Anchor для заражения целей.
Lazarus использовала малварь FASTCash для опустошения банкоматов.
Lazarus использует малварь Dtrack для атак на индийские финансовые организации.

‼️ Другую дополнительную информацию ты можешь найти по хештегам #СИ и #Взлом. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👨🏻‍💻 Информационная безопасность. Функционал и отличия команд.

🖖🏻 Приветствую тебя user_name.

• В информационной безопасности чаще всего встречается два типа команд - Red Team и Blue Team. Однако, если учитывать зарубежную практику, то перед нами открываются другие команды: Purple Team, Yellow Team, Orange Team, Green Team, White и Black Team, о функционале которых мы сегодня и поговорим.

• Red Team — Атакующая команда, обеспечивающие симуляцию атак с целью оценки всех существующих процессов защиты организации и повышения осведомленности задействованных в этом процессе лиц.

• Blue Team — Команда защитников. Является частью SOC (Security Operation Center) анализирует сетевой трафик реагирует, предотвращает атаки.

• Purple Team — Помогает другим командам дружить, позволяя синей команде разрабатывать стратегию и технические меры для защиты инфраструктуры на основе обнаруженных красной командой уязвимостей и недостатков.

• Yellow Team — Команда софтдевелоперов. От разработчиков ПО до системных архитекторов.

• Orange Team — Помогают Yellow Team взглянуть на свою разработку с точки зрения атакующего.

• Green Team — Команда, которая пытается внедрить мониторинг и логирование событий на этапе построения какой-либо системы, а также упростить интеграцию новых систем в существующие системы мониторинга.

• White Team — Команда которая следит за прогрессом, выстраивает процессы в каждой команде, расставляет приоритеты и помогает во взаимодействии.

• Black Team — Организовывает работу команд в одном направлении, формирует одинаковый взгляд на ИБ в компании, определяет модель угроз для организации, тенденции в ИБ и т.д.

💬 Уверен что ты понял, за что отвечает та или иная команда, предлагаю тебе ознакомиться с более полными определениями, задачами и различиями между Red Team и Blue Team:

5 Мифов о Red Teaming.
Red/Blue Team – детальный обзор.
Как хакеры врываются в энергосистему США.
Проект Red Team: организация, управление, скоуп.
Red Team: командное взаимодействие при проведении тестирования на проникновение.

‼️ Дополнительную информацию ты можешь найти по хештегу #ИБ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👾 Metasploitable3.

🖖🏻 Приветствую тебя user_name.

Metasploit — мощный открытый фреймворк с продуманной архитектурой, который включает в себя тысячи модулей для автоматизации эксплуатации огромного количества уязвимостей.

Metasploitable3 является бесплатной виртуальной машиной, которая позволяет эмулировать атаки в значительной степени используя #Metasploit. Она применялась людьми, работающими в сфере безопасности, по многим причинам: таким как обучение правильной эксплуатации сети, разработка эксплойтов, тестирование программного обеспечения, проведение технических собеседований, демонстрации продаж или просто используется фанатами CTF ради собственной забавы.

🧷 https://github.com/rapid7/metasploitable3

📎 Более подробное описание, требования и мануал по установке, есть на Codeby: https://codeby.net/threads/metasploitable3-umyshlenno-ujazvimaja-mashina-dlja-provedenija-testirovanija-na-vzlom.65591/

• Рекомендую к изучению дополнительный материал:
Статья:
История Metasploit Framework.
Статья: Основы работы с Metasploit Framework.
Статья: Устанавливаем Metasploit-Framework на Android.

Ресурс: Официальный сайт Metasploit.
Ресурс: Крупнейшая в сети база паблик эксплоитов.

Курс: Metasploit Unleashed.
Курс: Хакинг с Metasploit. RU.
Курс: Metasploit Penetration Testing Recipes.

Книга: Metasploit 5.0 for Beginners. 2020.
Книга: Metasploit Penetration Testing Cookbook.
Книга: Руководство пользователя Metasploit. RU

‼️
Дополнительную информацию ты сможешь найти по хэштегу #Metasploit. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.