🖖🏻 Приветствую тебя user_name.
• Специалисты Malwarebytes опубликовали интересное исследование, в котором упоминается старая, но весьма актуальная, схема обмана рядовых пользователей и кража различных данных.• Все начинается с фишинговой кампании, которая акцентирована на различные ресурсы для взрослых (18+). Если жертва переходит на вредоносный сайт и подтверждает свой возраст, в браузере разворачивается полноэкранная анимация, которая выводит информацию об "обновлении" системы.
• Если пользователь дождался окончания действия, ему предлагают установить "критическое обновление безопасности". Это обновление представляет собой загрузчик вредоносного ПО, который не детектится AV и может различать среду в которой он был запущен (виртуальная машина или ПК жертвы).
• Да, выйти полноэкранного режима можно через кнопку "ESC", но рядовой пользователь не владеет такой информацией и будет ждать окончания "обновления". Это подтверждает статистика malwarebytes: 30 000 переходов на фишинговый ресурс и 600 установок вредоносного ПО.
• Демонстрация атаки доступна по ссылке: https://www.malwarebytes.com/
• Ссылка на исследование: https://www.malwarebytes.com/fake-system-update-drops-new-highly-evasive-loader
S.E. ▪️ infosec.work ▪️ #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• Burp Suite – это мультитул (швейцарский нож) для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и т.д.
• Burp Suite заслуженно является одним из популярнейших инструментов пентестеров по всему миру благодаря гибким возможностям, способам комбинировать ручные и автоматизированные методы анализа при проведении тестирования безопасности веб-приложений.
• Сегодня поделюсь полезным материалом для изучения данного инструменты и большой подсказкой, которая поможет тебе на практике: https://github.com/Ignitetechnologies/Mindmap
• Burp Suite for Pentester: Web Scanner & Crawler;
• Burp Suite for Pentester – Fuzzing with Intruder (Part3);
• Burp Suite for Pentester – Fuzzing with Intruder (Part2);
• Burp Suite for Pentester – Fuzzing with Intruder (Part1);
• Burp Suite for Pentester – XSS Validator;
• Burp Suite for Pentester – Configuring Proxy;
• Burp Suite for Pentester: Burp Collaborator;
• Burp Suite For Pentester: HackBar;
• Burp Suite for Pentester: Burp Sequencer;
• Burp Suite for Pentester: Turbo Intruder;
• Engagement Tools Tutorial in Burp suite;
• Payload Processing Rule in Burp suite (Part2);
• Payload Processing Rule in Burp suite (Part1);
• Beginners Guide to Burpsuite Payloads (Part2);
• Beginners Guide to Burpsuite Payloads (Part1);
• Burpsuite Encoder & Decoder Tutorial;
• Burp Suite for Pentester: Active Scan++;
• Burp Suite for Pentester: Software Vulnerability Scanner;
• Burp Suite for Pentester: Burp’s Project Management;
• Burp Suite for Pentester: Repeater.
• В дополнение: Burp и его друзья.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Сегодня у нас не будет определенной темы, а если быть точнее, то тем будет несколько. Все они связаны с Социальной Инженерией и будут крайне интересными. Я не захотел растягивать данный материал на несколько дней, чтобы забить ленту отдельными постами. Мне важнее поделиться качественным материалом в красивой подборке, которые Вы так любите.• Начнем с интересной статьи от команды пентестеров, которые занимаются Социальной Инженерией на профессиональном уровне и описывают различные сценарии, нюансы и методы применяемые ими на практике. Обязательно прочитайте данный материал, будет интересно: https://habr.com/ru/post/733040/
• Идем дальше. Месяц назад у CodeBy вышел очень полезный вебинар на тему "За кулисами Red Team". На эту встречу были приглашены эксперты в области информационной безопасности, которые поделились опытом работы в Red Team и рассказали о самых интересных и необычных ситуациях в ходе проведения тестирования на проникновения в различных проектах. Посмотреть можно на YT: https://youtu.be/ITtiyhA0rwU
• Еще одно интересное видео на тему Социальной Инженерии и Lockpicking: "Взлом лифтов - Из шахты в пентхаус". Да, тема весьма необычная и о ней мало кто говорит. Однако, взлом лифтов может сыграть важную роль в ходе проведения тестирования на проникновение. Данный материал посвящен тому, как работают лифты - чтобы Вы могли лучше понимать их устройство, оптимизировать системы и преодолевать защиту на многих объектах. Вы узнаете, почему лифт практически ничем не отличается от незапертой лестницы с точки зрения безопасности здания: https://youtu.be/8BJXuhV3UeM
• В завершение хочу напомнить о материале, который уже опубликован в нашем канале, но это было весьма давно и с момента публикации появилось много новых читателей. Речь идет о видео "Red team: пентест одновременно двух организаций". Подробное описание и ссылка на видео в этом посте: https://t.me/Social_engineering/1109
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Всем привет! На связи Майкрофт, специально на Social Engineering.
• Открывать письма в электронной почте – совершенно небезопасное занятие. Вы спросите меня почему? Я вам отвечу. Помимо троянов и вирусняков в письмах может быть зашит пренеприятнейший субъект размером 1x1 пиксель, который сдаст вас с потрохами.
• Как это работает? Когда вы загружаете этот маленький невидимый пиксель – он пингует свой сервер, на который отправляет информацию о вашем IP-адресе, системном времени, операционной системе, если есть, то и о геопозиции. А если вы открыли письмо в браузере – то и все о его конфигурации тоже утечет на сторону. Что особенно неприятно, что некоторые сервисы собирают даже информацию о железе, например, о модели мобильного телефона, с которого открыли письмо.
• Изначально пиксель-треккинг создавался для маркетологов: они контролировали открываемость и дочитываемость писем, составляли тепловые карты текстов и делали A/B тестирование. Но умные люди сообразили, что с помощью этого инструмента можно легко деанонить неопытного юзера. А уж для правоохранителей, вооруженных СОРМ – вызнать IP у анонимного автора нежелательного контента – это один шаг до его деанонимизации.
• Хотите попробовать себя в роли охотника – милости просим на один из многочисленных сервисов. Вот, например, Geo Track, который может все, о чем было рассказано выше, плюс еще немножко. Пользуйтесь на здоровье, но не забывайте про собственную безопасность!
• Канал автора: https://t.me/mycroftintel
S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🍯 Горшок с мёдом. Ловушка для хакера.
Найди слабое место жертвы и дай ей немного того, чего ей так хочется.
• Honeypot не несут никаких ценных данных, так как это поддельный хост. Когда ханипот атакуют, он фиксирует это и сохраняет все действия атакующего. Honeypot может быть полноценной операционной системой, которая эмулирует рабочее место сотрудника, сервер, либо является отдельным сервисом.
Существует три распространенных типа ханипотов:
• По ссылке ниже будет представлен отличный список "горшочков с мёдом (ханипотов)" с подробным описанием и необходимыми ссылками:
• https://habr.com/ru/post/731172
S.E. ▪️ infosec.work
Найди слабое место жертвы и дай ей немного того, чего ей так хочется.
🖖🏻 Приветствую тебя user_name.
• Honeypot — приманка для хакера, цель которого — привлекать злоумышленника и быть атакованным. Такие приманки обычно настраиваются для изучения активности злоумышленника в сети, чтобы создавать более надежные средства защиты, изучать стратегию атаки, определять средства атакующего и т.д.• Honeypot не несут никаких ценных данных, так как это поддельный хост. Когда ханипот атакуют, он фиксирует это и сохраняет все действия атакующего. Honeypot может быть полноценной операционной системой, которая эмулирует рабочее место сотрудника, сервер, либо является отдельным сервисом.
Существует три распространенных типа ханипотов:
• Ханипоты с низким уровнем взаимодействия. Эти ловушки симулируют такие сервисы, как Telnet, #SSH и веб-серверы. Злоумышленник или атакующая система ошибочно принимает ханипот за реальную уязвимую систему и устанавливает полезную нагрузку.• Ханипоты среднего уровня взаимодействия тоже симулируют уязвимые системы, однако они более функциональные, чем самые простые ловушки.• Ханипоты высокого уровня взаимодействия. Это реальные системы, требующие дополнительных шагов со стороны администратора для ограничения вредоносной активности и во избежание компрометации остальных систем. Их преимущество в том, что они могут работать под управлением POSIX-совместимой системы. Это означает, что попытки идентифицировать хосты, которые используют техники, еще не эмулированные ханипотами низкого уровня взаимодействия, против такой ловушки не сработают, и атакующие будут убеждены, что попали на реальное устройство.• По ссылке ниже будет представлен отличный список "горшочков с мёдом (ханипотов)" с подробным описанием и необходимыми ссылками:
• https://habr.com/ru/post/731172
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Начиная с преля 2022 года, хакеры из группировки Leak Wolf сумели провести успешные атаки более чем на 40 российских компаний. Примечательно то, что хакеры не использовали вредоносное программное обеспечение, а делали акцент на уязвимостях человеческого фактора — проще говоря, пользовались теми случаями, когда сотрудники организаций нарушали цифровую гигиену. Такой подход позволял хакерам оставаться незамеченными вплоть до самой публикации данных в открытый доступ.• Компания
BI.ZONE опубликовала исследование, в котором рассказала о тактиках и техниках Leak Wolf. С подробным отчетом можно ознакомиться по ссылке: https://bi.zone/upload/for_download/How_Leak_Wolf_steals_data_without_using_malware_ru.pdfS.E. ▪️ infosec.work ▪️ #Отчет #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Согласно новому отчету британской Searchlight Cyber, злоумышленники активно продают доступ к организациям энергетического сектора, включая системы управления производством (ICS) и другие системы операционных технологий (OT).
Прошерстив даркнет и изучив сообщения селлеров за в период с февраля 2022 года по февраль 2023 года, ресерчеры обнаружили множество предложений по реализации первоначального доступа к средам организаций в энергетическом секторе США, Канады, Великобритании, Италии, Франции и Индонезии.
Цены варьировались от 20 до 2500 долларов, в зависимости от характера цели, местоположения и условий для атак на цепочку поставок. При этом селлеры часто делились информацией о типе организации и ее доходах.
Как правило, сделка проходила в формате аукциона, а предложения были связаны с RDP-доступом, скомпрометированными учетными данными или входом через уязвимости устройств — например, в решениях Fortinet.
Хотя во многих случаях злоумышленники предлагали доступ к корпоративным системам энергетических компаний, некоторые предлагали доступ и другие ресурсы, предназначенные для систем АСУ ТП/ОТ.
Некоторые хакеры предлагали ресурсы, которые можно использовать для проведения атак на АСУ, включая информацию по Shodan, об обнаружении уязвимостей и их эксплуатации.
Это позволяло даже злоумышленникам с низкой квалификацией взламывать промышленные системы, как показали некоторые недавние атаки хактивистов.
Защита АСУ, несомненно, является первоочередной задачей специалистов по безопасности не только в энергетических организациях, поэтому открытое обсуждение в даркнете подобных вопросов всегда вызывает беспокойство, ведь, по данным Searchlight Cyber, они сталкивались с реальными серьезными «лотами». Правда в отчете об этом умолчали.
Тем не менее, результаты исследования будут очень полезны защитникам для понимания эволюции угроз.
В отчете содержатся некоторые индикаторы и практические рекомендации, которые можно использовать в качестве отправной точки для моделирования угроз.
Прошерстив даркнет и изучив сообщения селлеров за в период с февраля 2022 года по февраль 2023 года, ресерчеры обнаружили множество предложений по реализации первоначального доступа к средам организаций в энергетическом секторе США, Канады, Великобритании, Италии, Франции и Индонезии.
Цены варьировались от 20 до 2500 долларов, в зависимости от характера цели, местоположения и условий для атак на цепочку поставок. При этом селлеры часто делились информацией о типе организации и ее доходах.
Как правило, сделка проходила в формате аукциона, а предложения были связаны с RDP-доступом, скомпрометированными учетными данными или входом через уязвимости устройств — например, в решениях Fortinet.
Хотя во многих случаях злоумышленники предлагали доступ к корпоративным системам энергетических компаний, некоторые предлагали доступ и другие ресурсы, предназначенные для систем АСУ ТП/ОТ.
Некоторые хакеры предлагали ресурсы, которые можно использовать для проведения атак на АСУ, включая информацию по Shodan, об обнаружении уязвимостей и их эксплуатации.
Это позволяло даже злоумышленникам с низкой квалификацией взламывать промышленные системы, как показали некоторые недавние атаки хактивистов.
Защита АСУ, несомненно, является первоочередной задачей специалистов по безопасности не только в энергетических организациях, поэтому открытое обсуждение в даркнете подобных вопросов всегда вызывает беспокойство, ведь, по данным Searchlight Cyber, они сталкивались с реальными серьезными «лотами». Правда в отчете об этом умолчали.
Тем не менее, результаты исследования будут очень полезны защитникам для понимания эволюции угроз.
В отчете содержатся некоторые индикаторы и практические рекомендации, которые можно использовать в качестве отправной точки для моделирования угроз.
🖖🏻 Приветствую тебя user_name.• Работа шпионов и контрразведчиков во все века была непростой — и со временем им на помощь стали приходить достижения науки, техники и пытливой инженерной мысли.
• В первой части ты узнаешь про несколько девайсов времён Холодной войны: советский герб-жучок 1945 года для посольства США, американские трубки-зубопередатчики и даже акустических кошек. Во второй части продолжим обещанное — про нарочито мерзкие контейнеры, смертельные зонтики и другие странные шпионские устройства ХХ века.
• Часть 1.
• Часть 2.
• Другие увлекательные истории: [1], [2], [3], [4], [5].
S.E. ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Социальные сети предоставляют огромные возможности социальным инженерам. Они помогают найти и собрать нужную информацию о цели, выявить интересы, определить место работы, определить членов семьи и друзей, узнать номер телефона, почту, ФИО и т.д., перечислять можно долго и вся эта информация будет крайне полезная для атак с использованием #СИ.• При поиске информации в социальных сетях мы часто используем поисковые запросы, которые позволяют найти нужные данные о нашем объекте. По ссылке которой я с тобой поделюсь, ты найдешь все возможные поисковые операторы в Twitter и научишься правильно формировать запрос для поиска необходимой информации: https://www.exportdata.io/blog/advanced-twitter-search-operators/
• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://t.me/Social_engineering/2548
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Всем привет! На связи Майкрофт, специально на Social Engineering.
• В полку хороших браузеров прибыло. Причем как прибыло! Если раньше был выбор небольшой: либо используй LibreWolf, либо
• Но проблема этих браузеров остается: фингерпринт все равно собирается. Пусть не так широко, как в Chrome, но все же собирается. А учитывая, что вариантов и сочетаний различных вариантов у фингерпринта стремится к бесконечности, даже минимальные утечки грозят лишить вас уникальности.
• Вот тут-то на сцену выходит гениальный Mullvad Browser. Разработан он был совместно с авторами Tor, поэтому технологически к нему вопросов вообще нет. Но самое главное – это революционный подход к фингерпринту. Вместо того, чтобы прятать параметры фингерпринта, они его стандартизировали. Да, вы все правильно поняли. У всех пользователей Mullvad он абсолютно одинаковый. Это значит, что ваши уникальные черты, по которым вас могли бы спалить (например, монитор в 49 дюймов), будут надежно спрятаны.
• Да, все будут видеть, что вы пользуетесь Mullvad, но какая разница, когда это единственное, что про вас знают корпорации бобра.
• Канал автора: https://t.me/mycroftintel
S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Ты уже наверняка слышал, что с 19 по 20 мая в Москве прошёл 12-й киберфестиваль Positive Hack Days, организованный компанией Positive Technologies. Подробно рассказывать об этом фестивале не особо хочется, так как эту информацию можно найти в любом канале и в соответствующих ресурсах, освещающих тему ИБ. • Сегодня поделюсь с тобой полным списком выступлений и презентаций, которые опубликованы на YT. И если ты не посетил данное мероприятие в этом году, то обязательно посмотри видеоматериал, на понравившуюся тему. С полным списком можно ознакомиться по ссылке: https://www.youtube.com
• Одни из самых интересных выступлений (на мой взгляд), можно посмотреть по ссылкам ниже:
- Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт;
- Внедрение кода в процессы из контекста ядра Linux;
- Red teaming: методики фишинговых атак;
- Компрометация сети через средства резервного копирования;
- Интернет картография в 2023 году: чего не может Shodan;
- Современные атаки на Google Chrome;
- Основы исследования криптовалют;
- Об анонимности случайных Telegram номеров.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Об этой программе знает, наверное, каждый, кто хотя бы раз сталкивался с задачей анализа трафика. Популярность Wireshark вполне оправданна: во‑первых, данный продукт бесплатен, во‑вторых, его возможностей вполне хватает для решения самых насущных вопросов, касающихся перехвата и анализа передаваемых по сети данных.• Продукт пользуется заслуженной популярностью у вирусных аналитиков, реверс-инженеров, системных администраторов и, безусловно, пентестеров. Для изучения и использования данного инструмента, предлагаю ознакомиться с полезным руководством, которое поможет сократить время при выполнении определенных задач: https://habr.com/ru/articles/735866/
• P.S. Обязательно ознакомься с материалом "Лайфхаки на каждый день", незаменимой Mindmap и другой полезной информацией по хештегу #Wireshark.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Эксперты BI.ZONE обнаружили интересную кампанию, которая направлена на различные организации из разных отраслей. Цель этой кампании — распространение вредоносного программного обеспечения Umbral Stealer, благодаря которому атакующий получает учетные данные жертвы.• Примечательно, что исходный код ПО опубликован на GitHub и доступен всем желающим. Доставляют Umbral Stealer классическими методами фишинга и социальной инженерии: жертве приходит письмо с вложенным ISO-файлом при открытии которого, запускается процесс компрометации устройства.
• Стиллер позволяет атакующим получать пароли и печеньки (Cookies) из самых распространенных браузеров, может делать и передавать атакующему фото с веб-камеры, получать подробную информацию об устройстве жертвы, повышать свои привилегии, обходить средства защиты и умеет захватывать скриншоты со всех мониторов.
• Если говорить о получении паролей из браузеров, то атакующие могут получить данные не только от личных учетных записей, но и от корпоративных, что может позволить получить доступ к сети организации.
• Более подробное описание Umbral Stealer доступно на github. Используйте данный инструмент для оценки безопасности системы и обязательно читайте, что написано в разделе "Disclaimer".
• Новость: https://bi.zone/news/
S.E. ▪️ infosec.work ▪️ #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻
Приветствую тебя user_name.
• Вчера специалисты компании • Как указано в материале, фишингом и угоном аккаунтов занимаются определенные сообщества, каждое из которых насчитывает от 100 до 300 воркеров (работников). Администраторы таких сообществ предоставляют все необходимые инструменты по созданию фишинговых web-страниц и фишинговых ботов. Воркерам остается только под разными предлогами привлечь потенциальных жертв на эти ресурсы.
• Напомню, что главной целью фишеров являются администраторы Telegram каналов, и только потом обычные пользователи мессенджера. Если получается заполучить доступ к аккаунту администратора группы \ чата \ бота и т.д., то происходит рекламная рассылка, которая завлекает подписчиков на фишинговый ресурс или скам проект. А если атакующий получает доступ к обычному аккаунту, то рассылка осуществляется по списку контактов.
• Не стоит забывать, что многие пользователей хранят приватную информацию в Telegram. Лично сталкивался с ситуацией, когда сотрудник одной компании использовал один пароль в корпоративные сервисы, в свои социальные сети и, что самое главное, он хранил пароль в "Избранном" (да, такое бывает). Теперь представьте, что будет, если к этому аккаунту получит доступ другой человек или злоумышленник.
• О всех актуальных методах угона Telegram, ты можешь прочитать по ссылкам ниже:
- https://t.me/Social_engineering/2759
- https://t.me/Social_engineering/2649
- https://t.me/Social_engineering/2581
- https://t.me/Social_engineering/2330
• Вероятно я уже писал об этом, но лишней эта информация не будет:
➖ Всегда думайте на холодную голову. Если ты видишь рекламу в популярном канале, в духе "Внеси 1 биткоин и мы вернем тебе обратно 2 биткоина", то не нужно переходить по ссылкам, авторизовываться, отправлять деньги и т.д. Ну а если ты все же решил перейти, то всегда проверяй, по какой ссылке ты переходишь и какие данные у тебя запрашивают.
➖ Второй фактор обязательно нужно установить, но тут нужно помнить, что он не поможет от взлома если ты введешь проверочный код на фишинговом ресурсе или в боте.
➖ Не надо скачивать подозрительные файлики из публичных чатов и неизвестных диалогов. Всегда старайтесь проверять файлы, которые присылают люди из списка контактов.
➖ Старайтесь не активировать подозрительных ботов, тут можно столкнуться со спамом и фишингом.
➖ Не нужно хранить приватные данные в Telegram.
❗️Обязательно поделитесь этой информацией с друзьями и знакомыми, вероятно вы сможете сократить кол-во взломов и обезопасить своих близких.
• Новость: https://vc.ru/f_a_c_c_t
S.E. ▪️ infosec.work ▪️ #Новости #СИ
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• Offensive Security опубликовала новую версию дистрибутива Kali Linux и подробно рассказала о новвоведениях в своем блоге. Сегодня кратко распишу некоторые особенности новой версии, а ты можешь загрузить новую ОС (или обновиться) и опробовать на практике.
• Новая версия Kali содержит готовый образ Hyper-V и 13 новых инструментов:
- Cilium-cli: инструмент для работы с Kubernetes;
- Cosign: подпись контейнеров;
- Eksctl: CLI для Amazon EKS;
- Evilginx: фреймворк для выполнения MITM-атаки с целью обхода двухфакторной аутентификации.;
- GoPhish: тулкит для фишинга;
- Humble: анализатор HTTP-заголовков;
- Slim(toolkit): уменьшение образа контейнера без каких-либо изменений;
- Syft: генерация софтверного Bill of Materials из образов контейнеров и файловых систем;
- Terraform: безопасное и предсказуемое создание, изменение и улучшение инфраструктуры;
- Tetragon: решение, основанное на eBPF, для обеспечения наблюдаемости и регулирования среды выполнения;
- TheHive: опенсорсная платформа для реагирования на инциденты;
- Trivy: поиск уязвимостей, неправильной конфигурации, секретов, SBOM в контейнерах, Kubernetes, репозиториях кода, облаках и так далее;
- Wsgidav: расширяемый WebDAV-сервер на основе WSGI.
• Другим полезным нововведением в этом выпуске стал pre-built образ Hyper-V, настроенный для Enhanced Session Mode (упрощает изменение размера рабочего стола и совместное использование на виртуальной машине Kali Linux локальных устройств, включая USB-накопители, принтеры или т.д.), что позволяет подключаться к виртуальной машине с помощью RDP.
• Теперь к полезным ссылкам:
- Ссылка на полный Changelog.
- Скачать Kali Linux 2023.2.
- Kali Tools.
• Дополнительную информацию ты всегда можешь найти по хештегу #kali.
• Новость на русском и источник: https://xakep.ru/2023/06/01/kali-linux-2023-2/
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• В этой статье рассказывается об атаке скрипт-кидди (низкоквалифицированных хакеров с ограниченными знаниями и способностями) на IT-инфраструктуру одной из российских компаний.
• Подробно описаны все этапы кибератаки скрипт-кидди, с которыми столкнулась жертва. В своем рассказе акцент сделан на том, как атакующий украл учетные данные, каким образом закрепился в инфраструктуре, успешно обходил защиту, а также по какой причине внутренний SOC компании (Security Operations Center, команда ИБ-специалистов, ответственная за реагирование на инциденты) не подавал сигналы бедствия.
• Читать статью.
• P.S. Статья была удалена с хабра, но прочитать ее можно тут: https://web.archive.org/ (Если тебе нужно посмотреть картинки в посте, то скопируйте адрес изображения и вставьте в адресную строку).
• Другие увлекательные истории: [1], [2], [3], [4], [5].
S.E. ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• Создание фейков – это тоже искусство. Нужно не просто создать пустой аккаунт в соцсети (что само по себе с учетом ограничений богомерзкой Meta* та еще задача), но и придумать легенду, данные, набрать фотографии и сделать скрины переписки. Это комплексный процесс, которым нужно заниматься отдельно. Поэтому ферма ботов в современном понимании – это не просто автоген новых страничек, сколько процесс подращивания и наполнения аккаунта реальным смыслом живого человека.
• Теперь как это делается. Существуют специальные сервисы, на которых вы можете сформировать легенду нашего бота. Начнем, пожалуй, с Random Data Tools. Тут вы можете сформировать легенду для российского бота. Она будет включать в себя ФИО, дату рождения, телефон и почту, а также паспортные данные и другие установочные, образование автомобиль и даже банковские карты. Получается комплексная легенда для качественного бота. Для иностранных соцсетей подойдет Fake Name Generator или Fake Person Generator. Все тоже самое, но на иностранном языке. Кстати, на выбор можете сделать не только англоязычного пользователя, но и испанца, например. Актуально для работы в Латинской Америке.
• Третья часть – это фотографии. Не у всех есть Midjourney для генерации высококачественных фейков. На замену могу предложить нейронку на Freepik и Dream. Бесплатно там можно сделать только несколько фото, но кто сказал, что у нас должен быть только один аккаунт? Ну и на закуску есть This Person does not Exist. На основе нескольких фото компилируется совершенно новый уникальный человек. Но вот этот сервис активно режется соцсетями на загрузке аватарки. Так что будьте внимательны.
• Подписаться на канал автора: @mycroftintel
S.E. ▪️ infosec.work ▪️ #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• Одним из самых важных инструментов, который используется практически во всех внутренних тестированиях на проникновение, является BloodHound. Если говорить простым языком, то это инструмент для визуализации данных Active Directory, который помогает пентестерам эффективно определять пути атаки, чтобы получить контроль над доменом и лесом Windows Active Directory [#AD].
• Об этом инструменте мы уже говорили в нашем канале, и сегодня затронем эту тему повторно. В данном материале будет представлен обзор некоторых программных средств, использующихся для автоматизированного построения вероятных атак в домене. Кроме того, будут рассмотрены некоторые подходы к улучшению уже имеющихся решений и предложен определенный алгоритм к выявлению наиболее приоритетных целей атак:
• Улучшения Bloodhound;
- Пользовательские хранимые запросы;
- Добавление новых сущностей;
- Весовые коэффициенты;
- Многоуровневая архитектура безопасности;
- Объекты первоначального доступа;
- Рекомендации по противодействию BloodHound;
• Управление векторами атак;
- Значимые объекты.
• Читать статью: https://ardent101.github.io/posts/bh_improvement
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.• Первая проблема, с которой атакующий сталкивается на этапе pivoting’а — это передача файлов. Порой нужно залить на удаленный хост эксплойт поднятия привилегий, скачать документ, дамп памяти, поднять прокси-сервер и т.д. Специфика передачи данных обусловлена необходимостью выполнить ее исключительно базовыми средствами ОС. О таких методах и средствах подробно будет описано в сегодняшнейм материале:
• Downloading Files from Attacker’s HTTP Server;
- Setting up the HTTP Server on the Attacker Machine;
- Downloading Files from Attacker’s HTTP Server: Curl, Wget, and Bash;
• Uploading Files to Attacker’s HTTP Server;
- Setting up the HTTP Server to Allow Uploads on the Attacker Machine;
- Uploading Files to Attacker’s HTTP Server: Curl and Wget;
- Uploading Files to Attacker’s HTTP Server: Browser (GUI);
• Downloading Files from Attacker’s FTP Server;
- Setting up the FTP Server on the Attacker Machine;
- Downloading Files from Attacker’s FTP Server;
• Uploading Files to Attacker’s FTP Server;
• Transferring Files from Attacker Using SSH;
- Transferring Files onto Victim: scp;
- Transferring Files onto Victim: sftp;
• Transferring Files onto Attacker Using SSH;
- Transferring Files onto Attacker: scp;
- Transferring Files onto Attacker: sftp;
• Transferring Files from Attacker Using Netcat;
- Transferring Files from Attacker: nc;
- Transferring Files from Attacker: bash;
• Transferring Files onto Attacker Using Netcat;
- Transferring Files onto Attacker: nc;
- Transferring Files onto Attacker: bash;
• Downloading and Uploading Files Using Meterpreter;
- Upgrading to a Meterpreter Shell: Web_Delivery Method;
- Downloading Files onto the Victim Using Meterpreter;
- Uploading Files from the Victim Using Meterpreter;
• Copy and Paste – cat;
- Copying a Script from Attacker and Pasting on Victim;
- Copying a File from Victim and Pasting on Attacker.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• Я часто делюсь различными отчетами и исследованиями, чтение которых помогает нам получить очень много уникальной и полезной информации в сфере информационной безопасности. Ведь чтение одних только книг или прохождение курсов, не сделают из тебя крутого эксперта в определенной области, для этого тебе нужно получать практический опыт, постоянно учиться и черпать знания из актуальных источников. • Сегодня поделюсь одним из таких источников: репозиторием с топ отчетами HackerOne. Этот репо постоянно поддерживают в актуальном состоянии, что поможет тебе узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
• https://github.com/reddelexc/hackerone-reports
• В дополнение: полезный репозиторий, где собраны разборы о фишинговых кампаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Бизнес нельзя поставить на паузу!
Управляемая защита в режиме 24/7, в которой так нуждаются современные компании — реальна. И протестировать ее можно уже сейчас.
⠀
«Лаборатория Касперского» дарит возможность воспользоваться сервисом Kaspersky MDR Expert и получить все преимущества круглосуточной защиты от киберугроз: от непрерывного мониторинга событий безопасности до оперативного реагирования на инциденты.
А в качестве бонуса вы можете получить ещё и 40 часов бесплатного использования сервиса Kaspersky Incident Response, который помогает не только воссоздать полную картину произошедшего инцидента, но и выявить дополнительные следы взлома и подготовить план устранения последствий атаки.
⠀
Важно: оставить заявку на участие в акции можно до 30 июня! Для этого скорее переходите по ссылке.
Управляемая защита в режиме 24/7, в которой так нуждаются современные компании — реальна. И протестировать ее можно уже сейчас.
⠀
«Лаборатория Касперского» дарит возможность воспользоваться сервисом Kaspersky MDR Expert и получить все преимущества круглосуточной защиты от киберугроз: от непрерывного мониторинга событий безопасности до оперативного реагирования на инциденты.
А в качестве бонуса вы можете получить ещё и 40 часов бесплатного использования сервиса Kaspersky Incident Response, который помогает не только воссоздать полную картину произошедшего инцидента, но и выявить дополнительные следы взлома и подготовить план устранения последствий атаки.
⠀
Важно: оставить заявку на участие в акции можно до 30 июня! Для этого скорее переходите по ссылке.