Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔑 Отмычки для повседневного ношения. Пополняем арсенал социального инженера.

🖖🏻 Приветствую тебя user_name.

• Все видели визитку Кевина Митника? Если нет, то рекомендую ознакомиться. Сегодня как раз пойдет речь о полезных отмычках, которые помещаются в кошелек и используются тогда, когда они вам действительно нужны.

• Один из лучших наборов отмычек, для повседневного ношения — Grim Key Lock Picking and Escape Card — 1 миллиметровая карточка из нержавеющей стали, которая включает в себя 11 инструментов и отлично подходит как новичкам так и профессионалам. Такая отмычка, обойдется нам в 20$ (или 1425 рублей).
Приобрести набор и ознакомиться с описанием.

• На втором месте карта Sparrow's Chaos Card. С точки зрения выбора инструментов, она действительно дает шанс карте Grim за свои деньги (16$). Данный набор имеет 7 инструментов, подходит для взлома 4х типов замков и имеет размер кредитной карты, что крайне удобно при повседневном использовании.
Приобрести набор и ознакомиться с описанием.

• Третье место занимает набор размером с жетон. В прочем, он так и называется: Grim key Lock Picking Dog Tag. Что касается качества, этот набор не уступает вышеописанным отмычкам и сделан из хирургической нержавеющей стали.
Набор включает в себя всего 3 инструмента. Соответственно применим только для вскрытия самых обычных замков.
Приобрести набор и ознакомиться с описанием.

• 4 место. Grim Key Micro Tool за 6 баксов. Превосходное качество, нержавеющая сталь, крохотный размер и всего 2 инструмента, которые подойдут для взлома самых обычных и простых замков.
Приобрести набор и ознакомиться с описанием.

‼️ Подведем итоги. Физическая безопасность — важный аспект социального инженера. Изучение того, как взламывать замки, может быть полезно для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация. Всех кого интересует тема локпикинга и Социальной Инженерии, рекомендую изучить материал по хештегу #Lockpicking. Твой S.E.
👨🏻‍💻 Социальная инженерия на практике.

🖖🏻 Приветствую тебя user_name.

• Сегодня я поделюсь с тобой интересным видеодокладом на тему социальной инженерии. Автор доклада рассказывает о многих реальных проектах и методах, которые применяются социальными инженерами на практике.

Поговорим о целях #СИ как инструменте ИБ-специалиста: проверке возможности получения нарушителем доступа к системе или помещениям, проверке осведомленности сотрудников в вопросах #ИБ, проверке работы служб внутренней и информационной безопасности, конкурентной разведке и т.д.

Видео загрузил в наше облако, где ты можешь посмотреть материал не выходя из Telegram: https://t.me/S_E_Reborn/703

‼️ В дополнение, рекомендую ознакомится с полезной информацией в нашем канале по хештегу #СИ. Твой S.E.
🎉 3 года Social Engineering.

🖖🏻 Приветствую тебя user_name.

• Сегодня исполняется 3 года нашему проекту. За это время, я смог собрать десятки тысяч единомышленников и опубликовать сотни статей, основная часть которых, относится к теме канала — Социальной Инженерии. Спасибо всем кто развивается вместе со мной, всем кто читает канал, предоставляет отзывы и указывает на недостатки. Искренне Вам благодарен 🖤

https://t.me/Social_engineering/1
📧 Социальная инженерия. Предварительная рассылка.

🖖🏻 Приветствую тебя user_name.

Сегодня говорим о #СИ и Фишинге, затронем тему предварительной рассылки и поймем, что даст нам письмо, полученное от нашей цели.

Самое главное в рассылке - получить ответ. Что мы получаем таким образом? Правильно — наличие или отсутствие корпоративной подписи и ее внешний вид. Кроме этого, мы узнаем, как в компании выглядит заголовок From и как написаны имена и фамилии (на русском или транслитом). Причем транслит может выглядеть по-разному: буква "Ю" может писаться как "ju", или "yu". Или, например, ФИО может быть написано целиком. В итоге мы имеем очень много различных вариантов, которые придется учесть на этапе рассылки. Помимо этого, ты можешь получить внутренний телефонный номер — он может пригодиться для социалки по телефону.

Можно даже завязать беседу с сотрудником и в одном из сообщений отправить ссылку на фишинговую страницу. По ссылке при этом может быть просто 404. Нередко бывают случаи, когда пользователь в ответ отправляет тебе скрин, а на нем может быть видно, какой браузер или почтовый клиент используется.

Заголовки писем — тоже важный источник информации. Там наверняка отметятся антивирусы и другие средства защиты. Ну и конечно, из заголовков можно получить название почтовика и некоторые внутренние адреса (что может дальше пригодиться для пентеста). Ни в коем случае не проходи мимо такой возможности! К слову, об анализе заголовков и всего письма в целом, рекомендую ознакомиться с отличной статьей по анализу Email: https://hackware.ru/?p=7661

‼️ О различных методах, которые применяют социальные инженеры, о методах при фишинговых атаках, различные статьи на тему социальной инженерии, манипуляции и т.д., ты можешь найти по хештегам #Фишинг и #СИ. Твой @S.E.
🖨 Взлом принтера. От дефолтных учетных данных до администратора домена.

🖖🏻 Приветствую тебя user_name.

• Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. Почти в каждом принтере сейчас есть Wi-Fi и функция автоматического обновления прошивки через интернет, а в МФУ подороже теперь есть встроенная память, зачастую хранящая копии сканированных и распечатанных документов за длительный период. Как думаешь, что можно сделать с этой информацией, если получить доступ к памяти устройства?

• Одни ищут в принтерах конфиденциальные данные, другие используют как точку проникновения в корпоративную сеть, а третьи пытаются извлечь прибыль из массовых рассылок.

• Если рассматривать RU сегмент, то очень часто, встречаются организации, в которых не особо следят за безопасностью. Вспомните хотя бы новость: Исследователи взломали 28 000 принтеров, чтобы привлечь внимание к их небезопасности.
Если мы говорим на тему принтеров, то в большинстве случаев, в компании будет установлен дефолтный пароль, который ты можешь найти вот тут: https://passwordsdatabase.com/

• Cегодня речь пойдет немного о другом, да и в принципе, демонстрация атаки в представлен материале относится не только к принтерам, но и ко всему #IoT в целом. Материал достаточно интересный, но опубликован на английском языке. Но если тебе интересна данная тема, то ты можешь перевести статью на русский язык с помощью переводчика. Да, качество перевода будет плохим, но всю суть и смысл понять будет легко.

Читать статью.

📌 Дополнительный материал:

Praeda — эта программа предназначена для аудита безопасности при проверке настроек подключения сетевых принтеров. Умеет выполнять автоматический поиск и скачивать документы из памяти принтера.

PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати.

Hijetter — кросс-платформенная утилита с открытым исходным кодом, которая позволяет отправлять команды на языке PJL, включая недокументированные. Например, задействовать функцию RFU (remote firmware update), выполняющую удаленную перепрошивку устройства. Вместо официальной прошивки можно подсунуть свою (модифицированную).

http://hacking-printers.net — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое).

• Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones/

‼️ Другую дополнительную информацию и литературу, ты можешь найти по хештегам #Hack #Пентест и #Red_team. Твой S.E.
Forwarded from SecAtor
Пацан к успеху шел, не получилось, не фартануло...

Канадский подросток был арестован по обвинению в хищении криптовалюты на сумму около 36,5 миллионов долларов. Схема конечно не новая, да и схемой сложно назвать. Подросток применил SIM Swapping, то есть замену SIM-карты через оператора связи, тем самым успешно преодолел второй фактор и благополучно опустошил криптовалютный портфель американского гражданина.

Об аресте сообщили канадские полицейские из Гамильтона. Операция по разоблачению злоумышленника проводилась совместно с ФБР и специальной группой по борьбе с электронными преступлениями Секретной службы США, которая началась еще в марте 2020 года.

Потерпевший явно был не самый подкованный в инфобезе, когда использовал SIM, как второй фактор, но вероятно далеко не самый простой человек, раз разработкой занялись представители из Секретной службы США.

Можно сказать парень спалился почти случайно, так как полиция выявила, что часть украденной криптовалюты была использована для покупки имени пользователя в игровом комьюнити. Анализ соответствующей транзакции, позволил правоохранителям разоблачить владельца аккаунта с редким username.

Тем, не менее парень прославился и помимо уникальности среди игроманов, завоевал репутацию в средt хакерского анедграунда единолично украв достаточно внушительную сумму крипты.
🔖 S.E.Заметка. База уязвимых роутеров.

🖖🏻 Приветствую тебя user_name.

Сразу к делу. https://modemly.com/m1/pulse — отличный ресурс, на котором опубликованы найденные уязвимости различных роутеров. На текущий момент, база включает в себя 1150 моделей и постоянно обновляется.

Каждый месяц ребята анализируют около 17 000 маршрутизаторов на уязвимости, используя NVD Data Feeds. Рекомендую к ознакомлению.

#Заметка #ИБ. Твой S.E.
🧠 Социальная инженерия. Взаимный обмен.

Народная мудрость гласит, что самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Уязвимости патчатся, технологии меняются, а люди — нет.

🖖🏻 Приветствую тебя user_name.

• У тебя наверняка уже возникли десятки идей о том, как использовать принцип взаимного обмена в социальной инженерии. Но хочу сразу дать тебе важную подсказку: сложность запроса должна соответствовать ценности вашего подарка с точки зрения получившего его человека.

• Подумай немного над этой информацией. Если вспомнить слова Чалдини о том, что человек почувствует потребность вернуть долг вне зависимости от того, хотел он получить что-то от вас или нет. Если же жертва воспримет твой дар как нечто для себя ценное, его желание вернуть долг или даже превысить твою щедрость будет еще сильнее.

• Социальному инженеру обязательно нужно заранее узнать, что ценит объект воздействия и что считается ценным в компании. Если ты предлагаешь человеку что-то действительно для него ценное, то с большей вероятностью сможешь достигнуть поставленной цели.

• Приведу пример: нам нужно было организовать адресный #фишинг. Объектом атаки был генеральный директор одной компании, который, как выяснилось из открытых источников, страстно увлекался бегом и любил принимать участие в различных соревнованиях \ марафонах. Эта информация была получена из социальных сетей, и огромному количеству селфи, которые он публиковал, когда бежал очередной марафон.

• Для атаки выбираем легенду представителя компании, отвечавшей за маркетинговое сопровождение марафона. Сообщение было примерно таким:

💬 «В ходе последнего марафона “Бежим для детей”, в котором Вы приняли участие, было сделано несколько ваших фотографий. Мы хотели бы использовать их в будущей промокампании, пожалуйста, перейдите по ссылке ниже, чтобы посмотреть фотографии, и сообщите, даете ли вы согласие на их использование».
По итогу, гендиректор перешел по ссылке меньше чем через час после получения письма.

‼️ Постарайтесь узнать, что для человека действительно важно, — и он примет ваше предложение не задумываясь. Твой S.E. #СИ
🔖 S.E.Заметка. Полезные шпаргалки для пентестеров.

🖖🏻 Приветствую тебя user_name.

• Шпаргалки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачай свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.

Active Directory Attack.md
Cloud - AWS Pentest.md
Cloud - Azure Pentest.md
Cobalt Strike - Cheatsheet.md
Linux - Persistence.md
Linux - Privilege Escalation.md
Metasploit - Cheatsheet.md
Methodology and enumeration.md
Network Pivoting Techniques.md
Network Discovery.md
Reverse Shell Cheatsheet.md
Subdomains Enumeration.md
Windows - Download and Execute.md
Windows - Mimikatz.md
Windows - Persistence.md
Windows - Post Exploitation Koadic.md
Windows - Privilege Escalation.md
Windows - Using credentials.md

#Заметка #CheatSheet #Пентест #Red_team. Твой S.E.
☝🏻S.E.Заметка. Клонирование отпечатка пальца.

🖖🏻 Приветствую тебя user_name.

• В 4 сезоне, 5 серии сериала Mr.Robot, Элиот и Дарлин получили доступ в серверную, путем клонирования отпечатка пальца сотрудника компании. Сегодня, я предлагаю ознакомиться с полезным исследованием, в котором описаны примеры сбора отпечатков пальцев, методы и инструменты, с помощью которых можно сделать дубликат отпечатка.

• По итогу, исследователям удалось добиться ~ 80 процентов успеха, при использовании поддельных отпечатков пальца, тем самым обойдя защиту на смартфонах, ноутбуках и других устройствах.

• Данный материал будет полезен специалистам в области #ИБ, Социальной Инженерии, Пентестерам и просто энтузиастам, которым интересна данная тема.

👨🏻‍💻 Читать статью.

#Заметка #СИ #Пентест #Red_team. Твой S.E.
🔖 S.E.Заметка. Социальная инженерия. Подготовка.

Совершенная практика ведет к совершенству на практике. Пол Келли

🖖🏻 Приветствую тебя user_name.

• Как известно, каждая деталь повышает шанс на успешную атаку. Каждая мелочь помогает социальному инженеру выполнить поставленную задачу. И сегодня, Я поделюсь с тобой полезной информацией, которой пренебрегают очень многие социальные инженеры, а зря, ведь эта информация влияет на успех \ качество поставленной задачи.

• Прежде чем отправлять фишинговый e-mail своей жертве, первым делом нужно отправить его самому себе и паре коллег, чтобы собрать обратную связь. Кроме того, можно попросить коллег перейти по ссылке или открыть приложенный документ, чтобы убедиться, что все работает.

• Перед вишингом, нужно обязательно проверить, есть ли в твоем распоряжении необходимые фоновые звуки, отображаются ли нужные данные на экране. В дополнение к этому, всегда совершайте тестовый телефонный звонок, чтобы убедиться: со спуфингом все в порядке.

• Когда нужно отправить вирусное СМС-сообщение, отправьте для начала его своим коллегам или самому себе, чтобы удостовериться, что с орфографией и форматированием все в порядке, проверьте фишинговую ссылку, убедитесь что она ссылка рабочая.

• Если же тебе нужно попасть в здание компании, старайтесь заранее довести до совершенства монолог, который планируете произносить если встретите охранника или другой персонал.

• Также, нужно стараться запомнить все детали еще до выезда на объект тестирования. И конечно, проверять «боеготовность» камер и другого оборудования, которое ты планируешь брать с собой.

‼️ P.S. Суть этого поста, донести до Вас информацию, что перед проведением любой атаки, неважно какой, мы должны проверить весь необходимый материал, убедиться в работоспособности оборудования\софта\ссылок и т.д. Ведь именно практика зачастую определяет, что вас ждет: успех или неудача. Дополнительный материал ты можешь найти по хештегу #СИ. Твой S.E.
🧠 Социальная инженерия. Обязательства.

Чем масштабнее разводка — тем она древнее и ее проще провернуть. По двум причинам: людям кажется, что разводка не может быть такой древней и масштабной. Не могло ведь так много людей повестись на нее. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она начинает сомневаться в своих собственных интеллектуальных способностях, но никто в этом не признается. Даже самому себе.

🖖🏻 Приветствую тебя user_name.

Может показаться, что обязательства — это почти то же самое, что и взаимный обмен. Однако разница между этими понятиями все же есть. Если взаимный обмен основывается на чувстве долга, возникшем в результате получения какого-то подарка или услуги от вас, то обязательства основаны на том же чувстве долга, проистекающем, однако, из другого источника: социальных норм и ожиданий. Это немного запутанное определение, но чуть ниже, я объясню что к чему.

Социальные инженеры постоянно моделируют ситуации, в которых наша жертва чувствует себя обязанным поступить определенным образом. На то мы и социальные инженеры, верно? Приведу пример: человек должен придержать дверь перед женщиной или любым человеком с тяжелой ношей, если этого не происходит, то это считается грубостью. Соответственно, специалист в области #СИ может использовать эту норму этикета в своих интересах.

Допустим, нам нужно пройти в офис какой-либо организации. Мы можем дождался, когда после или во время обеда на входе соберется народ, и направился к двери, прихватив с собой гору коробок, со всяким хламом. Уверяю, что ты даже не успеешь приблизиться к входу, как какой-то сотрудник придержит дверь и пропустит тебя внутрь. Как пример, мы можем вспомнить данный материал: Физическая безопасность. Проникновение на территорию различных объектов.

Но что если у тебя попросят показать пропуск? Тут все зависит от твоей фантазии и твоего уровня #СИ. Ты можешь сказать что пропуск находится в заднем кармане твоих брюк, в 80% случаев никто не захочет проверять эту информацию.... а если захочет? Из любой ситуации можно выйти. Вопрос только в уровне твоей подготовки, навыков и красноречия. Что бы освоить каждый из этих навыков, читай канал по хештегу #СИ #Психология #Профайлинг и #НЛП. Твой S.E.
📚 Пентест и Хакинг: подборка лучших бесплатных курсов на YouTube.

🖖🏻 Приветствую тебя user_name.

• Это вторая подборка бесплатных курсов. Первая опубликована в нашем канале и находится по этой ссылке. Ну а сегодня будет продолжение. Небольшая подборка бесплатных курсов на любой вкус. Подробное описание можно найти под названием каждого курса, перейдя по ссылке.

Курсы по программированию на python. Этичный хакинг. — тут 123 урока. Думаю название говорит само за себя.
https://youtu.be/nCmTEeb2RTc

@codeby_sec предоставляет своим читателям,зрителям и подписчикам учебные материалы по этичному хакингу и тестированию на проникновение с Kali Linux, Windows и других операционных систем. На ютуб канале собраны отличные курсы на русском языке: https://www.youtube.com/channel/UCDiXbVs0_aUD8uKblEzEUkw/playlists
Курс #Metasploit - программа для пентеста в дистрибутиве Kali Linux.
Полный курс по этичному взлому, от начального до продвинутого уровня.
Внедрение SQL кода.
GSM хакинг.

Следующие курсы: SQL инъекции, Kali для начинающих и курс по тестированию на проникновение.
https://www.youtube.com/channel/UCQd9gYcVvNudGI8O4Lqu-dg/playlists

Full Ethical Hacking Course - Network Penetration Testing for Beginners (2019) — курс будет полезным для начинающих пентестеров. Ранее его стримили на твиче, а сейчас он собран в одном видео на ютубе. Также, у автора есть репозиторий: https://github.com/hmaverickadams/Beginner-Network-Pentesting
Ссылка на курс: https://youtu.be/3Kq1MIfTWCE

Linux for Ethical Hackers (Kali Linux Tutorial) — Изучаем основы #Kali #Linux: установка, командная строка, #bash, инструменты и т.д.
https://youtu.be/lZAoFs75_cs

Create a Keylogger with Python - Tutorial — Руководство по созданию кейлоггера на языке Python.
https://youtu.be/TbMKwl11itQ

Linux Essentials for Ethical Hackers — 4х часовой курс. Все что нужно знать про Linux для пентеста и этичного хакерства.
https://youtu.be/1hvVcEhcbLM

Improve Cybersecurity Skills with CTFs — Для тех, кто любит #CTF.
https://youtu.be/uIkxsBgkpj8

Penetration Testing: Gophish Tutorial (Phishing Framework)GoPhish — инструмент для фишинга с открытым исходным кодом, предназначенный для тестирования на проникновение. Обладает быстрой и легкой настройкой и обеспечивает легкое управление фишинговыми операциями. Курс как раз об этом инструменте. Рекомендую к просмотру и изучению.
https://youtu.be/S6S5JF6Gou0

‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Твой S.E.
⚙️ S.E.Tools. Trape V2.

🖖🏻 Приветствую тебя user_name.

• Trape — отличный инструмент для социального инженера и специалистов в области #OSINT, который был представлен миру на BlackHat в Сингапуре в 2018 году и недавно обновился до версии 2.0.

• Для тех кто первый раз слышит об этом инструменте, тулза умеет создавать #фишинг ссылку, которая позволяет отслеживать нашу цель. С помощью Trape мы можем получить IP адрес, геолокацию и другую необходимую информацию о нашей цели. Также ты сможешь удаленно запускать js скрипты и загружать файлы на ПК, захватить учетные данные.

• Описание и информация по установке есть на Github: https://github.com/jofpin/trape

• Использование инструмента: https://eforensicsmag.com/trape-stable-v2-0-by-jose-pino/

#Заметка #Tools #СИ. Твой S.E.
👺 Red Team Toolkit.

🖖🏻 Приветствую тебя user_name.

• Сегодня ты узнаешь о полезном web приложении, который содержит в себе большое количество инструментов для #Red_Team специалистов. В основе этого приложения, находятся такие инструменты как: #nmap, rustscan, dirsearch, shreder, crowbar и многое другое. По итогу, мы имеем достаточно весомый функционал:

FullScan (сканирование портов и уязвимостей нашей цели);
Livehosts (сканирование всех живых хостов в подсети);
DirScan (сканирование всех каталогов нашей цели);
Описание CVE;
Атака по словарю SSH;
RDP BruteForce.

Раздел WebApps:
Apache Path Traversal PoC CVE-2021-41773;
Web Crawler для сбора URL-адресов;
Перечисление субдоменов.

Раздел #Windows (постоянно обновляется):
Microsoft Exchange ProxyShell PoC CVE-2021-34523, CVE-2021-34473, CVE-2021-31207

Раздел #Linux для реализации основных CVE в процессе обновления.

• Ты можешь ознакомиться с работой инструмента на странице: Demo

• Подробная инструкция по установке: Installation Guide

https://github.com/signorrayan/RedTeam_toolkit

‼️ Другую дополнительную информацию ты можешь найти по хештегам #ИБ #tools и #Red_Team. Твой S.E.
🔖 Серия статей: Best of Nmap Scan.

🖖🏻 Приветствую тебя user_name.

#Nmap — эталон среди сканеров портов и один из важнейших инструментов пентестера. Уверен, что большинство подписчиков @S.E. знают, что такое #Nmap, и наверняка не раз использовали его для исследования сети и сбора информации. Для тех же, кто подзабыл или не знает, напомню:

Nmap — кросс-платформенный инструмент для сканирования сети, проверки ее безопасности, определения версий ОС и различных сервисов и многого другого. Это очень гибкая и легко расширяемая утилита, а делает ее такой скриптовый движок NSE;
NSE (Nmap Scripting Engine) — компонент Nmap, обладающий мощными возможностями, что позволяет пользователям писать скрипты для автоматизации широкого круга сетевых задач: более гибкого взаимодействия с имеющимися возможностями Nmap, обнаружения и эксплуатации уязвимостей и прочего. В основе NSE — интерпретатор языка Lua;
Lua — скриптовый язык, похожий на JavaScript.

Вспомнили? Отлично. Теперь переходим к серии полезных статей для изучения этого сканера. Благодаря этому материалу, ты сможешь активно применять NMAP на практике и использовать его на 100%:

Understanding Nmap Packet Trace;
Ping Scan;
Port Status;
How to Detect NMAP Scan Using Snort;
Timing Scan;
Understanding Guide to Nmap Firewall Scan (Part 1);
Understanding Guide to Nmap Firewall Scan (Part 2);
Nmap Scans using Hex Value of Flags;
Nmap Scan with Timing Parameters;
Nmap for Pentester: Host Discovery;
Nmap for Pentester: Output Format Scan;
Nmap for Pentester: Password Cracking;
Nmap for Pentester: Vulnerability Scan;

‼️ Другая полезная информация доступна по хештегу #Nmap. Твой S.E.
Forwarded from SecAtor
В полку вымогателей пополнение.

Исследователи безопасности из Recorded Future и MalwareHunterTeam представили профессиональный ransomware картель с большим набором настраиваемых функций, позволяющих атаковать широкий спектр корпоративных сред. Знакомьтесь, ALPHV (или BlackCat)!

BlackCat - первая профессиональная группа программ-вымогателей, использующая профессиональный штамм на языке программирования Rust и насчитывающая к настоящему времени не менее 10 жертв в США, Австралии и Индии.

По мнению исследователей, автором ALPHV (BlackCat) может быть один из участников печально известной REvil.

Следуя модели REvil, с начала декабря новая программа как услуга под названием ALPHV продвигается на XSS и Exploit, предлагая сотрудничество и участие в купаных атаках с целью получения выкупа. По итогу аффилированным лицам выдают образцы ALPHV (BlackCat) с возможностью шифрования данных в системах Windows, Linux и VMWare eSXI, обещая комиссионные в зависимости от размера выкупа. Например, при выплате выкупа до 1,5 миллиона долларов партнерская программа зарабатывает 80%, 85% - до 3 миллионов и 90% выплат более 3 миллионов.

Установить начальный вектор входа BlackCat пока не удалось, дальнейшая схема работы вымогателей мало чем отличается от уже известных групп и включает двойное вымогательство с угрозой утечек похищенных конфиденциальных данных. В качестве дополнительного аргумента злоумышленники угрожают жертвам DDoS до тех пор, пока они не заплатят выкуп. BlackCat имеет несколько сайтов утечек с различными URL-адресами, на каждом из которых публикуются данные одной или двух жертв, что объясняется их обслуживанием филиалами ALPHV.

Программа-вымогатель BlackCat включает в себя множество расширенных функций, которые выделяют ее среди других программ-вымогателей. Ransomware полностью управляется из командной строки и имеет различные настройки, с возможностью использовать разные процедуры шифрования, распространения между компьютерами, уничтожения виртуальных машин и ESXi, а также способна автоматически стирать моментальные снимки ESXi для предотвращения восстановления.

Шифрование может быть реализовано с использованием 2 алгоритмов ChaCha20 или AES, а также в нескольких режимах:
Full: полное шифрование файлов.
Fast: шифрование первых N мегабайт.
DotPattern: шифрование N мегабайт через M шаг.
Auto: в зависимости от типа и размера файлов выбирается наиболее оптимальная (с точки зрения скорости и стойкости) модель шифрования.
SmartPattern: шифрование N мегабайт с шагом в процентах (по умолчанию он шифрует 10 мегабайт каждые 10% файла, начиная с заголовка).

BlackCat также использует API диспетчера перезапуска Windows для закрытия процессов или завершения работы служб Windows, сохраняя файл открытым во время шифрования. Заметки о выкупе предварительно настраиваются аффилированным лицом, выполняющим атаку, и различаются для каждой жертвы.

Изменения коснулись и процесса переговоров: разработчики ALPHV ввели токен, который используется для создания ключа доступа, необходимого для входа в переговорный чат на платежном сайте в Tor. Поскольку этот токен не включен в образец вредоносного ПО, при попадании на сайты анализа ВПО исследователи не смогут получать доступ доступ к переговорным чатам, как это было ранее.

Исследователи отмечают, что BlackCat смогли обойти предшественников, в частности BadBeeTeam, BuerLoader и FickerStealer, и создать по-настоящему боевой штамм ransomware в Rust, что значительно усложняет ПО с точки зрения поиска уязвимостей кода, позволяющих обнаружить возможные решения для дешифровки данных. Выводы подтвердил Майкл Гиллеспи, аналитик вредоносных программ в Emsisoft.

Похоже, что на поле зашли новые тяжеловесы.
🔖 Руководство по GPS метаданным в фотографиях.

🖖🏻 Приветствую тебя user_name.

• Буквально вчера я опубликовал полезную подборку по определению геолокации цели \ объекта, а сегодня я нашел для тебя полезное руководство на русском языке, касательно извлечения и работы с метаданными в фотографиях. Крайне полезный материал, рекомендую к ознакомлению:

Географические координаты и их извлечение из файлов:
Программы для редактирования метаинформации под Windows и Linux;
Географические координаты;
Форматы записи географических координат;
Как вывести координаты в десятичных числах из метаданных GPS;
Как по координатам определить примерное расположение на земном шаре;
Как узнать место, где снята фотография, без использования сторонних сервисов;
Преобразование координат в десятичный вид и в минуты/секунды;
Онлайн сервисы геолокации и просмотра метаданных.

Как изменить GPS и другие метаданные в фотографии:
Как поменять модель камеры в метаданных снимка;
Как сохранить метаданные в отдельный файл;
Копирование метаданных между файлами;
Обработка большого количества фотографий;
Пример подмены метаданных;
Как изменить примечания в метаданных файла фотографии;
Как изменить дату съёмки в метаданных фотографии;
Как изменить GPS координаты в фотографии;
Как удалить только определённые теги в метаданных;
Название тегов метаданных. Группы тегов;
Как узнать координаты любого места;

Построение треков движения на основе группы фотографий:
Реконструкция передвижений по фотографиям;
Формат записи треков GPX;
Как создать файл GPX из фотографий;
GPXSee;
GPX-Viewer;
GottenGeography;
Google Earth;

‼️ Дополнительную информацию ты можешь найти по хештегам #OSINT и #СИ. Твой S.E.
❗️ Релиз Kali Linux 2021.4

🖖🏻 Приветствую тебя user_name.

Состоялся релиз дистрибутива Kali Linux 2021.4. Для загрузки подготовлены несколько вариантов iso-образов, размером 466 МБ, 3.1 ГБ и 3.7 ГБ.

#Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов.

В новом выпуске:
• Samba-клиент перенастроен для обеспечения совместимости с любыми серверами Samba, независимо от выбранного на сервере варианта протокола, что упрощает обнаружение уязвимых Samba-серверов в сети. Другими словами, пентестеры теперь смогут гораздо легче выявить уязвимые серверы Samba «из коробки» и без необходимости дополнительно конфигурировать #Kali.

• Улучшена поддержка систем Apple на базе ARM-чипа M1.

Добавлены новые утилиты:

Dufflebag
Maryam
Name-That-Hash
Proxmark3
Reverse Proxy Grapher
S3Scanner
Spraykatz
truffleHog
Web of trust grapher (wotmate)

• Одновременно подготовлен релиз NetHunter 2021.4, В этом выпуске представлен первый модуль SET: Spear Phishing Email Attack.

• Подробное описание релиза: https://www.kali.org/blog/kali-linux-2021-4-release/

‼️ Дополнительную информацию ты можешь найти по хештегу #kali. Твой S.E.
👨🏻‍💻 Почему так легко захватить вашу сеть изнутри?

🖖🏻 Приветствую тебя user_name.

Пентестеры выявляют бреши в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером, тебе необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться.

• На хабре опубликовали полезную статью, в которой описаны популярные проблемы информационной безопасности во многих корпоративных сетях. Рекомендую к прочтению:

🧷 https://habr.com/ru/company/timeweb/blog/594407/

‼️ Дополнительную информацию ты можешь найти по хештегу #Пентест. Твой S.E.
👤 Подборка поисковиков, обеспечивающих конфиденциальность.

🖖🏻 Приветствую тебя user_name.

• Выбор поисковой системы под наши потребности является субъективным процессом. Нельзя назвать какую-то одну поисковую систему, которая станет лучшей для всех. Нужно принимать во внимание множество факторов. В идеале поисковая система должна отвечать на ваши запросы и при этом уважать вашу конфиденциальность.

• Любая конфиденциальная поисковая система из этой статьи может подойти под ваши запросы. Нужно попробовать поработать с ними и выбрать ту, которая окажется наиболее подходящей:

Brave Search - бета-версия поисковой системы, связанной с популярным браузером Brave.
DuckDuckGo - вероятно, самая известная поисковая система, ориентированная на конфиденциальность.
Disconnect Search - поддерживается DuckDuckGo, с прозрачной политикой конфиденциальности.
eTools CH - агрегатор поисковых систем, ориентированный на конфиденциальность, в который в настоящее время входят 17 поисковых систем (многие из которых находятся в этом списке).
Gibiru - Берет результаты своего поиска из измененного алгоритма Google. Позиционирует себя как свободную, быструю и приватную поисковую систему.
Gigablast - частный поисковик новостей, изображений, каталогов и т.д. использует шифрование для обеспечения конфиденциальности.
Intelligence X - многоцелевая, но специализированная поисковая система для чего угодно, от веб-инфраструктуры до утечек данных.
Oscobo - не собирает никаких данных о пользователях; также есть специальный браузер.
Privado - поисковая система, ориентированная на конфиденциальность.
Private SH - обеспечивает конфиденциальность с помощью зашифрованных поисковых запросов. Подробное описание платформы.
Searx - является метапоисковой системой с открытым исходным кодом, которая берёт результаты из других поисковых систем и обеспечивает конфиденциальность пользвоателей.
StartPage - не собирает данные о пользователях. Позволяет анонимно открывать сайты из поисковой выдачи. блокирует трекеры, таргетинг рекламы и т.д.
swisscows - частная поисковая система с нулевым отслеживанием, базирующаяся в Швейцарии и размещенная на защищенной швейцарской инфраструктуре.

Дополнение: Search Engine Party — ресурс, где собраны всевозможные поисковые системы, ориентированные на приватность.

‼️ Список не претендует на полноту, другую дополнительную информацию ты всегда можешь найти по хештегу #OSINT. Твой S.E.