• Данный материал написан в соавторстве с @mycroftintel.
• Что нужно делать, если перед вами файл или ссылка сомнительного происхождения? Так просто ее открывать не стоит, надо предохраняться. Но как это сделать в виртуальном мире? Сейчас расскажу вам про виртуальный SOC, он же security operation center. В простонародье – центр информационной безопасности на коленке.
• На мой скромный взгляд есть два ключевых сервиса для проверки объекта на вшивость. Первый и самый главный, наша опора и надежа – Virus Total. Этот прекрасный сервис проверит файл по сигнатурам более чем в 40 баз данных. Куда там одному жалкому антивирусу! На втором этапе нашей электронной вивисекции из файла будет извлечена вся метадата, чтобы мы могли проанализировать все цифровые кишки нашего объекта. После этого сервис проверит, как ведет себя пациент в условиях живой природы (это я говорю про виртуальные машины) и даст полный отчет о всех попытках закрепиться в системе или выйти на связь с внешним миром.
• Вторым номером я бы порекомендовал Intenzer. Он умеет не только защищать ресурсы, но и не хуже справляться с задачами по препарированию файлов. Объектами могут стать не только файлы и url-ссылки, но и запущенные процессы прямо на вашей машине, а также дампы памяти и многое другое. Intenzer осуществляет поиск по известным CVE-уязвимостям, а также высылает алерты в случае обнаружения непотребства. Еще в системе есть интересные новостные ленты с самыми хайповыми на данный момент угрозами.
• Обязательно пользуйтесь этими двумя сервисами и ваша жизнь станет гораздо безопаснее!
• Хотите еще больше крутых инструментов? Подписывайтесь на @mycroftintel.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя user_name.
• С момента создания службы каталогов Active Directory прошло уже 24 года. За это время служба обросла функционалом, протоколами и различными клиентами. • Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].
• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:
- DCSync;
- Silver Ticket;
- Golden Ticket;
- Kerberoasting;
- Pass-the-Hash;
- Pass-the-Ticket;
- AS-REP Roasting;
- Abuse DnsAdmins;
- Password Spraying;
- Abusing ACLs/ACEs;
- SMB Signing Disabled;
- Password in Object Description;
- User Objects With Default password.
• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD
• В дополнение: Mindmap по пентесту AD.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи BI.ZONE сообщают о возвращении группировки Red Wolf с новой кампанией, ориентированной на промышленный шпионаж.
Как известно, Red Wolf активна как минимум с июня 2018 года на территории России, Германии, Украины, Канады, Норвегии и Великобритании.
Группировка стремится оставаться незамеченной после проникновения как можно дольше (до 6 месяцев), поэтому разбивает процесс компрометации на этапы, обходя традиционные средства защиты.
Атакующие продолжают использовать фишинговые электронные письма для получения доступа к интересующим их организациям.
При этом для доставки ВПО на скомпрометированную систему используются IMG‑файлы, которые, в свою очередь, содержат LNK‑файлы.
Открытие такого файла приводит к запуску обфусцированного DLL‑файла, цели которого — загрузка на устройство жертвы и запуск RedCurl.FSABIN.
Таким образом атакующие получают возможность выполнять команды в скомпрометированной системе, а также загружать дополнительные инструменты для решения задач постэксплуатации.
В арсенале группировки - фреймворк собственной разработки, а также ряд общедоступных инструментов, включая LaZagne и AD Explorer. Для решения задач постэксплуатации активно используется PowerShell.
Несмотря на использование распространенных техник, Red Wolf до сих пор еще удается эффективно противодействовать традиционным средствам защиты, сводя возможность обнаружения к минимуму.
Это позволяет злоумышленнику оставаться незамеченным в скомпрометированной инфраструктуре продолжительное время, эффективно достигая поставленных целей.
Детальная информация о группировке, ее ТТР, а также дополнительные индикаторы компрометации доступны в отчете исследователей BI.ZONE.
Как известно, Red Wolf активна как минимум с июня 2018 года на территории России, Германии, Украины, Канады, Норвегии и Великобритании.
Группировка стремится оставаться незамеченной после проникновения как можно дольше (до 6 месяцев), поэтому разбивает процесс компрометации на этапы, обходя традиционные средства защиты.
Атакующие продолжают использовать фишинговые электронные письма для получения доступа к интересующим их организациям.
При этом для доставки ВПО на скомпрометированную систему используются IMG‑файлы, которые, в свою очередь, содержат LNK‑файлы.
Открытие такого файла приводит к запуску обфусцированного DLL‑файла, цели которого — загрузка на устройство жертвы и запуск RedCurl.FSABIN.
Таким образом атакующие получают возможность выполнять команды в скомпрометированной системе, а также загружать дополнительные инструменты для решения задач постэксплуатации.
В арсенале группировки - фреймворк собственной разработки, а также ряд общедоступных инструментов, включая LaZagne и AD Explorer. Для решения задач постэксплуатации активно используется PowerShell.
Несмотря на использование распространенных техник, Red Wolf до сих пор еще удается эффективно противодействовать традиционным средствам защиты, сводя возможность обнаружения к минимуму.
Это позволяет злоумышленнику оставаться незамеченным в скомпрометированной инфраструктуре продолжительное время, эффективно достигая поставленных целей.
Детальная информация о группировке, ее ТТР, а также дополнительные индикаторы компрометации доступны в отчете исследователей BI.ZONE.
BI.ZONE
Red Wolf вновь шпионит за коммерческими организациями
Группировка не проявляла себя с 2022 года, а теперь снова проникает в инфраструктуру компаний с помощью классических фишинговых рассылок. Red Wolf стремится оставаться незамеченной после проникновения как можно дольше, поэтому разбивает процесс компрометации…
🖖🏻 Приветствую тебя user_name.
• В блоге "Касперского" была опубликована интересная статья, в которой описаны самые крупные, сложные и дерзкие кражи криптовалюты: https://www.kaspersky.ru/blog/top-eight-crypto-scams-2023/35628/• Тема достаточно интересная и освещает разнообразие атак на блокчейн различными методами, включая фишинг и методы социальной инженерии. Помимо статьи от Касперского, есть не менее интересный материал на хабре, рекомендуем к ознакомлению: https://habr.com/ru/post/698924/
• В дополнение: Как защитить свои криптоинвестиции: четыре главных совета.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Знаете, в чем заключается одна из главных особенностей Социальной Инженерии? Технологии меняются, развиваются и совершенствуются, а психология — нет. Голову нельзя обновить или защитить фаерволом, поэтому атаки методами социальной инженерии будут актуальны всегда.• Если рассматривать атаки с точки зрения психологии, то высокий IQ жертвы не будет препятствовать обману, поскольку методы #CИ бьют по шаблонам поведения, страхам и рефлексам. Именно поэтому такие атаки завершаются успехом даже в том случае, если интеллект атакующего значительно ниже, чем у жертвы.
• Давайте приведу пример базового приёма СИ — срочность и жадность. Если ты активный читатель канала, то наверняка наблюдал посты, в которых я рассказывал об угоне Telegram аккаунтов админов разных групп. В 90% случаев, атака начинается с предложения купить рекламу в огромном количестве, за большую сумму и как можно быстрее. Вы ведь понимаете, что в голове у админа группы, когда он получает такое предложение? Он кликает по ссылкам и делает то, что ему говорят. На эту удочку попадаются даже те, кто работает в информационной безопасности или непосредственно с ней связан.
• На самом деле, таких методов просто неимоверное количество, а живых примеров еще больше. Для изучения социальной инженерии в межличностной коммуникации, старайтесь читать соответствующие книги, статьи, отчеты и новости. Такая информация является бесценной и поможет прокачать навыки социалки. Начать просвещаться можно с нашей подборки: https://t.me/Social_engineering/2195. Приятного чтения.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Прежде чем говорить об актуальных схемах криптофишинга, поделюсь занимательной статистикой: по оценкам аудиторской компании SlowMist всего с 2012 года было украдено $30 млрд. Только вдумайтесь в эту цифру... • К слову, фишинг занимает пятую позицию из десяти наиболее распространенных методов атак и самые крупные взломы связывают с группировками хакеров из Северной Кореи. По некоторым данным их деятельность регулирует само государство.
• Но не будем уходить в сторону, сегодня я поделюсь достаточно интересным материалом о почтовых фишинговых схемах, нацеленных на кражу криптовалюты с горячих и холодных аппаратных криптокошельков, в частности Trezor и Ledger. Приятного чтения:
• https://securelist.ru/hot-and-cold-cryptowallet-phishing/107672/
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Если говорить об арсенале #OSINT специалиста, то мы можем наблюдать огромное кол-во полезного и опенсорсного софта, который помогает нам найти необходимую информацию о человеке или других объектах нашего внимания. Каждый инструмент по-своему хорош и может выдать уникальные результаты, в зависимости от запросов и обращений. Именно поэтому необходимо обращать внимание как на популярные, так новые инструменты в данной сфере.
• В качестве совета, хочу порекомендовать изучать инструменты и формировать собственные списки, где будет только тот софт, которых хорошо зарекомендовал себя в определенных задачах. Ведь у каждого из нас свои потребности в поиске информации.
• По ссылке ниже представлен один из многочисленных и актуальных списков, благодаря которому можно выделить нужный инструментарий и использовать в работе. Список разделен на разделы и имеет краткое описание инструмента: https://github.com/ARPSyndicate/awesome-intelligence
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💸 Tinkoff CTF.
• Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
• 15 июля в 9:00 мск пройдут соревнования по спортивному хакингу, организованные Тинькофф. Ивент будет проходить в 13 городах России и Белоруссии, а общий призовой фонд составит более 1 млн. рублей.
• Соревнования рассчитаны на разработчиков и других мидл— и сеньор-специалистов, а также аналитиков. Если ты хочешь узнать больше про информационную безопасность, тебе точно будет интересно.
• В зависимости от своего опыта в сфере информационной безопасности команды могут подать заявки в Лигу новичков - для тех, кто ранее не участвовал в подобных соревнованиях и хочет проверить свои навыки, или Лигу опытных - для специалистов сферы инфобезопасности, уже участвовавших в CTF. К слову, ты можешь найти команду единомышленников в телеграм-чате, ну или собрать собственную команду.
• Регистрация участия уже началась и закончится в 23:59 мск 14 июля. Регистрация доступна по ссылке: https://ctf.tinkoff.ru/
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.• Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
• 15 июля в 9:00 мск пройдут соревнования по спортивному хакингу, организованные Тинькофф. Ивент будет проходить в 13 городах России и Белоруссии, а общий призовой фонд составит более 1 млн. рублей.
• Соревнования рассчитаны на разработчиков и других мидл— и сеньор-специалистов, а также аналитиков. Если ты хочешь узнать больше про информационную безопасность, тебе точно будет интересно.
• В зависимости от своего опыта в сфере информационной безопасности команды могут подать заявки в Лигу новичков - для тех, кто ранее не участвовал в подобных соревнованиях и хочет проверить свои навыки, или Лигу опытных - для специалистов сферы инфобезопасности, уже участвовавших в CTF. К слову, ты можешь найти команду единомышленников в телеграм-чате, ну или собрать собственную команду.
• Регистрация участия уже началась и закончится в 23:59 мск 14 июля. Регистрация доступна по ссылке: https://ctf.tinkoff.ru/
S.E. ▪️ infosec.work
• Вы часто задумываетесь над тем, как тайно осуществить передачу информации без непосредственного контакта между людьми? Метод "dead drop" как раз для этого и предназначен. Его смысл заключается в том, что люди никогда не встречаются — но при этом обмениваются информацией, поддерживая эксплуатационную безопасность. А ключевой особенностью является тщательно спланированная, продуманная организация и аккуратное использование!
• Метод может применяться по разному, например в оффлайне: через закладки. Реализация такой передачи информации подробно расписана в материале по ссылке: https://lastday.club/tajniki-dead-drops-bezopasnaya-svyaz-na-osnove-opyta-shpionazha-vremyon-holodnoj-vojny/
• На самом деле, ты можешь придумать свой собственный способ передачи (онлайн или оффлайн), тут нет ничего сложно, достаточно хорошо подумать и выбрать подходящий вариант. Если говорить о передаче данных в онлайне, то делюсь ссылкой на метод обмена секретными сообщениями через серверные логи: https://habr.com/ru/companies/globalsign/articles/465497/
• Пpинцип «dead drops» дaвнo зaнял oпpeдeлeнную нишу в иcкуccтвe пepeдaчи инфopмaции, xoтя изнaчaльнo был paзpaбoтaн иcключитeльнo для шпиoнoв и aгeнтoв. Taким oбpaзoм, пpи тщaтeльнoм плaниpoвaнии и нeбoльшoй изoбpeтaтeльнocти, ты сможешь coздaть cиcтeму пepeдaчи любoй инфopмaции, нeзaвиcимo oт cигнaлa Wi-Fi, мoбильнoй cвязи или иcтoчникa питaния.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Как сообщает новостное издание The Straits Times, 60-летняя женщина увидела наклейку на входной двери в магазин «Bubble Tea», где предлагалось отсканировать QR-код, заполнить анкету на сайте и получить за это «бесплатную чашку чая». Как оказалось позже, данную наклейку налепили на дверь магазина именно злоумышленники, а магазин никогда не проводил такой "щедрой" акции.• Тем не менее, женщина не заподозрила ничего странного в требовании заполнить анкету и без колебаний отсканировала QR-код. Однако она допустила ошибку на следующем этапе. Как выяснилось, QR-код вёл на скачивание стороннего приложения, и «заполнить анкету» нужно было именно в нём. Приложение, разумеется, оказалось полнофункциональным бэкдором с удалённым управлением смартфоном. Женщина не поняла этого и выдала приложению все необходимые разрешения, ведь на кону чашка "бесплатного" чая!
• Так как приложение обладало функционалом записи экрана и удаленным управлением устройством, атакующим удалось подсмотреть пин-код женщины от её банковского приложения, и поздно ночью, когда жертва уже спала, хакеры удалённо разблокировали смартфон и перевели на свой счёт 20 тысяч долларов с банковского счёта женщины. Вот вам и бесплатная чашка чая!
• Давайте теперь рассмотрим такой таргет-фишинг с точки зрения Социальной Инженерии? Как по мне, оффлайн распространение таких кодов будет весьма "перспективным" для фишеров и может затронуть куда больше людей, чем в интернете. Так уж вышло, что люди склонны доверять официальной символике и тексту, в любом объявлении, которое расположено в нужном месте и в нужное время. Тут, как говориться, все зависит от фантазии: кто-то пытается разместить QR-код на самокатах, велосипедах или стоянках, а кто-то распространяет по почтовым ящикам поддельные бланки от ЖКХ или других структур.
S.E. ▪️ infosec.work ▪️ #Новости, #СИ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel.
• До сих пор многие уверены, что, покупая товары и услуги за биткоин они остаются в полной безопасности и сохраняют анонимность. Как бы не так! Биткоин – это совсем не про анонимность. Он создает ложное ощущение безопасности, как дедушкин перочинный ножик в подворотне.
• Почему? Все очень просто. Два слова: прозрачный блокчейн. Это значит, что любая, абсолютно любая сделка с биткоином навсегда сохранена в неизменяемой табличке с данными. С начала времен до сегодняшнего дня. И любой, абсолютно любой человек с улицы может её увидеть. Вот, хотя бы с помощью Watchers.pro.
• Даже если факт сделки известен, то с чего я решил, что это ведет к деанонимизации? И тут все просто. Вы палитесь не во время самой сделки, а во время ввода и вывода денег на свой счет. Чтобы купить биток раньше люди шли на биржу. А в бирже к вашему аккаунту привязана реальная карточка банка, с которой вы этот биток покупали. А если у вас есть биток – как вы его выведете в фиат? Тоже продадите на бирже – это снова палево. Сейчас вместо биржи у нас обменники, но кто гарантирует, что, когда расследование упрется в их биткоин-кошелек, они не сдадут реальные финансовые реквизиты клиентов?
• Спасают ли крипто-миксеры? От товарища майора из местной полиции – да, но если вами будут заниматься серьезные дяди, то они будут использовать специальный софт. Даже если ваш ручеек биткоинов разлетится на миллион маленьких – где-то он снова соберется. И тут вас уже и поймают. Так что крипто-миксеры — это скорее для успокоения совести, а не для реальной анонимности.
• Из всего следует вывод: биткоин не подходит для оплаты услуг и товаров сомнительного содержания. А если вы платили – не расслабляйтесь! Блокчейн помнит все!
• Хотите узнать, как и чем платить правильно? На следующей неделе затронем данную и тему и рассмотрим несколько вариантов, как платить безопасно и анонимно!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вероятно, ты заметил, что я начал всячески мотивировать аудиторию к прочтению отчётов и другой документации, ведь такой материал является, в своем роде, уникальным источником знаний и даст тебе огромный буст в определенных сферах информационной безопасности.
• Совместно с отчетами, я рекомендую слушать подкасты и вебинары, это поможет тебе прокачать профессиональные навыки, узнать много нового и прокачать свой английский.
• Список подкастов на русском и английском языках, ты можешь найти по ссылке: https://habr.com/ru/post/745518/
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Хоть и короткая, но весьма полезная статья на хабре, в которой описана информация по вариантам отслеживания фактов взаимодействия между пользователями популярных мессенджеров, опираясь только на информацию, доступную при анализе трафика.• https://habr.com/ru/articles/747972/
• P.S. Не забывай про полезное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях: https://t.me/S_E_Reborn/750
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
☑️ Проверка на наличие учетных записей сотрудников различных компаний через OneDrive.
• Изучая зарубежные ресурсы по информационной безопасности, я наткнулся на очень интересую статью, в которой описан метода перебора сотрудников различных компаний через OneDrive. На что я больше всего обратил внимание, так это возможности данного метода:
- Метод абсолютно тихий, т.к. компании-жертвы не видят наши запросы;
- Для перебора не требуется аутентификация;
- Нет никаких ограничений по скорости.
• OneDrive является частью SharePoint. Он предназначен для хранения личных файлов и напрямую связан с учетной записью Azure/M365. Всякий раз, когда пользователь входит в различные службы Microsoft, такие как Excel или Word, OneDrive активируется и создается личный URL-адрес, содержащий адрес электронной почты пользователя. Этот личный URL-адрес на самом деле является UPN учетной записи пользователя или основным именем пользователя (User Principal Name).
• Поскольку личный URL-адрес напрямую связан с учетной записью пользователя, с помощью него возможно проверить наличие сотрудников через перебор директорий в ссылке по определенному формату. Данный метод невозможно обнаружить, так как это простой HTTP-запрос
• Итого: интеграция корпоративных решений с использованием OneDrive находится на рекордно высоком уровне. Множество действий с приложениями, такими как Excel, Word и т.д., непреднамеренно создают URL-адрес OneDrive, независимо от того, используют ли его реально пользователи или нет. Прибавьте к этому относительную неосведомленность большинства компаний о варианте подобной атаки и неспособности ее обнаружить, и мы получим идеальный вариант перебора сотрудников компании под нашу потребность.
• Полное описание метода и полезный инструмент автоматизации перебора доступны по ссылке: https://www.trustedsec.com/blog/onedrive-to-enum-them-all/
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.
• После прочтения темы сегодняшнего материала, ты вероятно задаешься вопросом: Для чего это нужно? Ну... может быть для таргет атак с использованием фишинга и методов социальной инженерии? А может для понимания, что такая дыра в безопасности существует и какие риски несет за собой данный метод? Каждый размышляет по своему...• Изучая зарубежные ресурсы по информационной безопасности, я наткнулся на очень интересую статью, в которой описан метода перебора сотрудников различных компаний через OneDrive. На что я больше всего обратил внимание, так это возможности данного метода:
- Метод абсолютно тихий, т.к. компании-жертвы не видят наши запросы;
- Для перебора не требуется аутентификация;
- Нет никаких ограничений по скорости.
• OneDrive является частью SharePoint. Он предназначен для хранения личных файлов и напрямую связан с учетной записью Azure/M365. Всякий раз, когда пользователь входит в различные службы Microsoft, такие как Excel или Word, OneDrive активируется и создается личный URL-адрес, содержащий адрес электронной почты пользователя. Этот личный URL-адрес на самом деле является UPN учетной записи пользователя или основным именем пользователя (User Principal Name).
• Поскольку личный URL-адрес напрямую связан с учетной записью пользователя, с помощью него возможно проверить наличие сотрудников через перебор директорий в ссылке по определенному формату. Данный метод невозможно обнаружить, так как это простой HTTP-запрос
HEAD к серверу Microsoft. Аутентификация при этом не осуществляется.• Итого: интеграция корпоративных решений с использованием OneDrive находится на рекордно высоком уровне. Множество действий с приложениями, такими как Excel, Word и т.д., непреднамеренно создают URL-адрес OneDrive, независимо от того, используют ли его реально пользователи или нет. Прибавьте к этому относительную неосведомленность большинства компаний о варианте подобной атаки и неспособности ее обнаружить, и мы получим идеальный вариант перебора сотрудников компании под нашу потребность.
• Полное описание метода и полезный инструмент автоматизации перебора доступны по ссылке: https://www.trustedsec.com/blog/onedrive-to-enum-them-all/
S.E. ▪️ infosec.work
25 лет назад я отправил электронное письмо, которое изменило ход моей жизни.
© Gerald Combs (Создатель Wireshark).
🖖🏻 Приветствую тебя, user_name.• Прошло 25 лет с момента создания самого популярного анализатора сетевого трафика, который является незаменимым инструментом пентестеров, хакеров, программистов, инженеров и всех других, кто связан с информационной безопасностью.
• Хочу отметить, что история создания #Wireshark весьма увлекательна и описана в блоге разработчиков: https://blog.wireshark.org/2023/07/wireshark-is-25/
• В честь дня рождения (14.07), я собрал небольшую подборку полезного материала, который поможет тебе изучить данный инструмент и использовать его на практике:
• Курс: Полный курс по WireShark [1], [2], [3];
• Руководство: Анализ трафика сети посредством Wireshark;
• Полный список фильтров Wireshark.
• Статья: Wireshark. Лайфхаки на каждый день;
• Статья: Практические приёмы работы в Wireshark;
• Mindmap: Wireshark.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel.
• На прошлой неделе мы с вами поговорили о том, что биток не дает нам никакой анонимности. При вводе и выводе денег нас будет поджидать товарищ майор с группой поддержки. Теперь поговорим о том, как платить правильно.
• Первое, с чем нам надо разобраться – это прозрачный блокчейн. У большинства крипты он прозрачный. Возьмите любую популярную валюту, от Ethereum до Dogecoin – у них всех сделки видны от начала времен. Нам нужен закрытый блокчейн, чтобы ни один Вася не мог заглянуть в реестр сделок. Закрытый блокчейн есть у моего любого Monero, Dash, Zcash и других немногочисленных аналогов. Называются анонимные криптовалюты. Почему – понятно.
• Второе – плюшки анонимности. Я не буду рассказывать вам технические детали типа особенностей кольцевой подписи. Там все хорошо, но скучно. Давайте поговорим про практические аспекты.
• Monero не пачкается. Вам бы хотелось, чтобы биткоин, который был вами получен в награду за труды праведные раньше лежал в кошельке у какого-нибудь экстремиста? Или им оплачивали вещества? Нет? Вот и мне нет. А с Monero такой проблемы нет. Еще одна плюшка – использование субадресов. Создал субадрес – и посылай другу. Посылая по нему деньги – они придут на ваш счет. Поэтому субадрес можно безопасно передавать и публиковать. Его связь с вашим основным счетом проследить невозможно. И плюшек таких – легион.
• Почему я советую Monero? Курс Monero достаточно стабильный. Его не штормит как биток. Поэтому оставлять деньги в нем не страшно. Monero легко купить и легко продать. У каждого уважающего себя обменника есть приличный запас этой валюты. Ну и многие сервисы, типа того-же VPN можно купить за Monero. А это очень удобно: не нужно ничего выводить в фиат и рисковать анонимностью.
• А как анонимизировать деньги и платить даже битком без риска здоровью я расскажу на следующей неделе!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• В продолжении поста про важность изучения различных отчетов, я поделюсь ссылкой на очень полезный репозиторий, в котором собраны сотни отчетов о проведении пентестов различных зарубежных компаний.• Изучайте, берите на заметку данный источник и добавляйте в закладки, так как репо постоянно актуализируют новыми отчетами. К сведению, материал на английском, но тебе никто не мешает воспользоваться переводчиком (а еще лучше, учите английский).
• https://github.com/juliocesarfort/public-pentesting-reports
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🪝 Целевой фишинг и социальная инженерия. Методы известных групп.
• Как правило, успеху фишинг-атак способствует низкий уровень осведомленности пользователей о правилах работы с почтой в компании. Основной защитой от массового фишинга остаются спам-фильтры, но это не спасает от spear phishing (таргетированного фишинга). Давайте приведу самый простейший пример:
- Заходим на LinkedIn, определяем ключевых сотрудников для организации атаки spear-phishing, их имена, фамилии, контактные данные (электронную почту). Используя эти данные, несложно найти аккаунты этих сотрудников в других социальных сетях, например в Facebook. При помощи различных инструментов и сервисов, мы можем собрать интересную статистику своих жертв, например где и в каких отелях они отдыхали или останавливались. Далее от имени отеля мы можем отправить сообщение с напоминанием об оплате некоторых услуг и прикрепленным инвойсом в виде PDF-документа. Profit!
• Простой пример разобрали, теперь самое время поделиться очень полезным материалом, в котором собраны актуальные тактики, техники и методы известных хакерских групп. Материал является актуальным и будет крайне полезен социальным инженерам и специалистам в области информационной безопасности: https://raw.githubusercontent.com/
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.
• Человеческий фактор всегда будет лазейкой для хакеров в системе безопасности даже самой крупной компании. Если предположить, что незначительный процент сотрудников запустит вредоносное ПО в сети организации (особенно это касается привилегированных сотрудников), то это будет означать компрометацию всей компании. • Как правило, успеху фишинг-атак способствует низкий уровень осведомленности пользователей о правилах работы с почтой в компании. Основной защитой от массового фишинга остаются спам-фильтры, но это не спасает от spear phishing (таргетированного фишинга). Давайте приведу самый простейший пример:
- Заходим на LinkedIn, определяем ключевых сотрудников для организации атаки spear-phishing, их имена, фамилии, контактные данные (электронную почту). Используя эти данные, несложно найти аккаунты этих сотрудников в других социальных сетях, например в Facebook. При помощи различных инструментов и сервисов, мы можем собрать интересную статистику своих жертв, например где и в каких отелях они отдыхали или останавливались. Далее от имени отеля мы можем отправить сообщение с напоминанием об оплате некоторых услуг и прикрепленным инвойсом в виде PDF-документа. Profit!
• Простой пример разобрали, теперь самое время поделиться очень полезным материалом, в котором собраны актуальные тактики, техники и методы известных хакерских групп. Материал является актуальным и будет крайне полезен социальным инженерам и специалистам в области информационной безопасности: https://raw.githubusercontent.com/
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.• Тут ребята из Uptycs опубликовали интересный отчет, в котором описали возможности нового ПО для кражи авторизационных данных: Meduza Stealer.
• Если коротко, то стиллер умеет собирать следующие данные:
- Данные 100 браузеров;
- Данные 107 криптовалютных кошельков;
- Любые расширения FileGrabber;
- История браузера заражённого устройства;
- Закладки браузера заражённого устройства;
- Поля автозаполнения браузеров;
- Данные 2 Telegram клиентов;
- Папка Steam;
- Токены Discord;
- Данные 27 менеджеров паролей;
- Конфиги OpenVpn;
- Outlook;
• Стоит отметить, что Meduza Stealer прекращает свою активность в случае сбоя соединения с С2-сервером и если заражение произойдет на ПК из стран СНГ.
• В настоящее время, ПО можно купить всего за 199$ в месяц или оплатить 1200$ за бессрочную лицензию. В соотношении с функционалом и возможностями, могу предположить, что в умелых руках цена отбивается очень быстро и приносит гораздо больше, чем нынешний прайс.
• Рекомендую ознакомится с подробным отчетом и соблюдать правила информационной безопасности, для сохранения своих данных и денежных средств. Отчет доступен по ссылке: https://www.uptycs.com/blog/what-is-meduza-stealer-and-how-does-it-work
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• 4 года назад, я делился интересной статьей, в которой была затронута тема установки двух ОС на одной машине, при условии, что одна из них будет скрыта и зашифрована. На самом деле, тема достаточно интересная и безусловно полезная для людей, которых интересует #анонимность и безопасность своих данных.
• Сегодня я поделюсь не менее интересным материалом. Ты узнаешь как сделать так, чтобы твоя линуксовая тачка выглядела невинной игрушкой, но при вводе нескольких команд превращалась в настоящую боевую единицу.
• Читать статью.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🧺 ИТ-Пикник года.
• На днях появилась информация, что в Москве пройдет главный ИТ-Пикник года - крупнейший семейный it-фестиваль. Главные it-компании России и более 30 тысяч разработчиков, аналитиков и других айтишников со своими семьями соберутся в одном месте , чтобы знакомиться, узнавать интересное про технологии и науку и просто отдыхать.
• Посетителей ждет большое количество лекций, мастер-классов и познавательных секций.
• Программа ИТ-пикника построена вокруг интересов ИТ-специалистов и включает мероприятия для взрослых и детей:
🔵 Свыше 15 интерактивных зон для взрослых и детей любого возраста;
🔵 Музыкальная программа с участием известных артистов;
🔵 Секретный музыкальный хэдлайнер.
• Мероприятие состоится 2 сентября в музее-заповеднике «Коломенское». Обязательно приходите всей семьей и принимайте участие.
• Билеты на «ИТ-Пикник» можно получить за благотворительный взнос. Для этого нужно зарегистрироваться на сайте. Каждый участник с билетом может бесплатно привести с собой одного взрослого и/или до двух детей. Все деньги, собранные на мероприятии, получат благотворительные фонды, перечисленные на официальном сайте фестиваля.
• Регистрируйтесь и не упустите такую уникальную возможность: https://it-picnic.ru
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.
• На днях появилась информация, что в Москве пройдет главный ИТ-Пикник года - крупнейший семейный it-фестиваль. Главные it-компании России и более 30 тысяч разработчиков, аналитиков и других айтишников со своими семьями соберутся в одном месте , чтобы знакомиться, узнавать интересное про технологии и науку и просто отдыхать.
• Посетителей ждет большое количество лекций, мастер-классов и познавательных секций.
• Программа ИТ-пикника построена вокруг интересов ИТ-специалистов и включает мероприятия для взрослых и детей:
🔵 Свыше 15 интерактивных зон для взрослых и детей любого возраста;
🔵 Музыкальная программа с участием известных артистов;
🔵 Секретный музыкальный хэдлайнер.
• Мероприятие состоится 2 сентября в музее-заповеднике «Коломенское». Обязательно приходите всей семьей и принимайте участие.
• Билеты на «ИТ-Пикник» можно получить за благотворительный взнос. Для этого нужно зарегистрироваться на сайте. Каждый участник с билетом может бесплатно привести с собой одного взрослого и/или до двух детей. Все деньги, собранные на мероприятии, получат благотворительные фонды, перечисленные на официальном сайте фестиваля.
• Регистрируйтесь и не упустите такую уникальную возможность: https://it-picnic.ru
S.E. ▪️ infosec.work