🖖🏻 Приветствую тебя user_name.
• С момента создания службы каталогов Active Directory прошло уже 24 года. За это время служба обросла функционалом, протоколами и различными клиентами. • Для получения необходимого опыта в тестировании новых TTP (tactics, techniques and procedures) и работоспособности цепочек атак, нам лучше всегда иметь под рукой тестовую и заведомо уязвимую Active Directory [#AD].
• В этом случае нам поможет Vulnerable-AD, благодаря этому инструменту, мы можем тестировать большинство различных атак в локальной лаборатории. Список поддерживаемых атак перечислен ниже:
- DCSync;
- Silver Ticket;
- Golden Ticket;
- Kerberoasting;
- Pass-the-Hash;
- Pass-the-Ticket;
- AS-REP Roasting;
- Abuse DnsAdmins;
- Password Spraying;
- Abusing ACLs/ACEs;
- SMB Signing Disabled;
- Password in Object Description;
- User Objects With Default password.
• Подробная информация содержится по ссылке: https://github.com/WazeHell/vulnerable-AD
• В дополнение: Mindmap по пентесту AD.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи BI.ZONE сообщают о возвращении группировки Red Wolf с новой кампанией, ориентированной на промышленный шпионаж.
Как известно, Red Wolf активна как минимум с июня 2018 года на территории России, Германии, Украины, Канады, Норвегии и Великобритании.
Группировка стремится оставаться незамеченной после проникновения как можно дольше (до 6 месяцев), поэтому разбивает процесс компрометации на этапы, обходя традиционные средства защиты.
Атакующие продолжают использовать фишинговые электронные письма для получения доступа к интересующим их организациям.
При этом для доставки ВПО на скомпрометированную систему используются IMG‑файлы, которые, в свою очередь, содержат LNK‑файлы.
Открытие такого файла приводит к запуску обфусцированного DLL‑файла, цели которого — загрузка на устройство жертвы и запуск RedCurl.FSABIN.
Таким образом атакующие получают возможность выполнять команды в скомпрометированной системе, а также загружать дополнительные инструменты для решения задач постэксплуатации.
В арсенале группировки - фреймворк собственной разработки, а также ряд общедоступных инструментов, включая LaZagne и AD Explorer. Для решения задач постэксплуатации активно используется PowerShell.
Несмотря на использование распространенных техник, Red Wolf до сих пор еще удается эффективно противодействовать традиционным средствам защиты, сводя возможность обнаружения к минимуму.
Это позволяет злоумышленнику оставаться незамеченным в скомпрометированной инфраструктуре продолжительное время, эффективно достигая поставленных целей.
Детальная информация о группировке, ее ТТР, а также дополнительные индикаторы компрометации доступны в отчете исследователей BI.ZONE.
Как известно, Red Wolf активна как минимум с июня 2018 года на территории России, Германии, Украины, Канады, Норвегии и Великобритании.
Группировка стремится оставаться незамеченной после проникновения как можно дольше (до 6 месяцев), поэтому разбивает процесс компрометации на этапы, обходя традиционные средства защиты.
Атакующие продолжают использовать фишинговые электронные письма для получения доступа к интересующим их организациям.
При этом для доставки ВПО на скомпрометированную систему используются IMG‑файлы, которые, в свою очередь, содержат LNK‑файлы.
Открытие такого файла приводит к запуску обфусцированного DLL‑файла, цели которого — загрузка на устройство жертвы и запуск RedCurl.FSABIN.
Таким образом атакующие получают возможность выполнять команды в скомпрометированной системе, а также загружать дополнительные инструменты для решения задач постэксплуатации.
В арсенале группировки - фреймворк собственной разработки, а также ряд общедоступных инструментов, включая LaZagne и AD Explorer. Для решения задач постэксплуатации активно используется PowerShell.
Несмотря на использование распространенных техник, Red Wolf до сих пор еще удается эффективно противодействовать традиционным средствам защиты, сводя возможность обнаружения к минимуму.
Это позволяет злоумышленнику оставаться незамеченным в скомпрометированной инфраструктуре продолжительное время, эффективно достигая поставленных целей.
Детальная информация о группировке, ее ТТР, а также дополнительные индикаторы компрометации доступны в отчете исследователей BI.ZONE.
BI.ZONE
Red Wolf вновь шпионит за коммерческими организациями
Группировка не проявляла себя с 2022 года, а теперь снова проникает в инфраструктуру компаний с помощью классических фишинговых рассылок. Red Wolf стремится оставаться незамеченной после проникновения как можно дольше, поэтому разбивает процесс компрометации…
🖖🏻 Приветствую тебя user_name.
• В блоге "Касперского" была опубликована интересная статья, в которой описаны самые крупные, сложные и дерзкие кражи криптовалюты: https://www.kaspersky.ru/blog/top-eight-crypto-scams-2023/35628/• Тема достаточно интересная и освещает разнообразие атак на блокчейн различными методами, включая фишинг и методы социальной инженерии. Помимо статьи от Касперского, есть не менее интересный материал на хабре, рекомендуем к ознакомлению: https://habr.com/ru/post/698924/
• В дополнение: Как защитить свои криптоинвестиции: четыре главных совета.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Знаете, в чем заключается одна из главных особенностей Социальной Инженерии? Технологии меняются, развиваются и совершенствуются, а психология — нет. Голову нельзя обновить или защитить фаерволом, поэтому атаки методами социальной инженерии будут актуальны всегда.• Если рассматривать атаки с точки зрения психологии, то высокий IQ жертвы не будет препятствовать обману, поскольку методы #CИ бьют по шаблонам поведения, страхам и рефлексам. Именно поэтому такие атаки завершаются успехом даже в том случае, если интеллект атакующего значительно ниже, чем у жертвы.
• Давайте приведу пример базового приёма СИ — срочность и жадность. Если ты активный читатель канала, то наверняка наблюдал посты, в которых я рассказывал об угоне Telegram аккаунтов админов разных групп. В 90% случаев, атака начинается с предложения купить рекламу в огромном количестве, за большую сумму и как можно быстрее. Вы ведь понимаете, что в голове у админа группы, когда он получает такое предложение? Он кликает по ссылкам и делает то, что ему говорят. На эту удочку попадаются даже те, кто работает в информационной безопасности или непосредственно с ней связан.
• На самом деле, таких методов просто неимоверное количество, а живых примеров еще больше. Для изучения социальной инженерии в межличностной коммуникации, старайтесь читать соответствующие книги, статьи, отчеты и новости. Такая информация является бесценной и поможет прокачать навыки социалки. Начать просвещаться можно с нашей подборки: https://t.me/Social_engineering/2195. Приятного чтения.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Прежде чем говорить об актуальных схемах криптофишинга, поделюсь занимательной статистикой: по оценкам аудиторской компании SlowMist всего с 2012 года было украдено $30 млрд. Только вдумайтесь в эту цифру... • К слову, фишинг занимает пятую позицию из десяти наиболее распространенных методов атак и самые крупные взломы связывают с группировками хакеров из Северной Кореи. По некоторым данным их деятельность регулирует само государство.
• Но не будем уходить в сторону, сегодня я поделюсь достаточно интересным материалом о почтовых фишинговых схемах, нацеленных на кражу криптовалюты с горячих и холодных аппаратных криптокошельков, в частности Trezor и Ledger. Приятного чтения:
• https://securelist.ru/hot-and-cold-cryptowallet-phishing/107672/
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Если говорить об арсенале #OSINT специалиста, то мы можем наблюдать огромное кол-во полезного и опенсорсного софта, который помогает нам найти необходимую информацию о человеке или других объектах нашего внимания. Каждый инструмент по-своему хорош и может выдать уникальные результаты, в зависимости от запросов и обращений. Именно поэтому необходимо обращать внимание как на популярные, так новые инструменты в данной сфере.
• В качестве совета, хочу порекомендовать изучать инструменты и формировать собственные списки, где будет только тот софт, которых хорошо зарекомендовал себя в определенных задачах. Ведь у каждого из нас свои потребности в поиске информации.
• По ссылке ниже представлен один из многочисленных и актуальных списков, благодаря которому можно выделить нужный инструментарий и использовать в работе. Список разделен на разделы и имеет краткое описание инструмента: https://github.com/ARPSyndicate/awesome-intelligence
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💸 Tinkoff CTF.
• Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
• 15 июля в 9:00 мск пройдут соревнования по спортивному хакингу, организованные Тинькофф. Ивент будет проходить в 13 городах России и Белоруссии, а общий призовой фонд составит более 1 млн. рублей.
• Соревнования рассчитаны на разработчиков и других мидл— и сеньор-специалистов, а также аналитиков. Если ты хочешь узнать больше про информационную безопасность, тебе точно будет интересно.
• В зависимости от своего опыта в сфере информационной безопасности команды могут подать заявки в Лигу новичков - для тех, кто ранее не участвовал в подобных соревнованиях и хочет проверить свои навыки, или Лигу опытных - для специалистов сферы инфобезопасности, уже участвовавших в CTF. К слову, ты можешь найти команду единомышленников в телеграм-чате, ну или собрать собственную команду.
• Регистрация участия уже началась и закончится в 23:59 мск 14 июля. Регистрация доступна по ссылке: https://ctf.tinkoff.ru/
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.• Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
• 15 июля в 9:00 мск пройдут соревнования по спортивному хакингу, организованные Тинькофф. Ивент будет проходить в 13 городах России и Белоруссии, а общий призовой фонд составит более 1 млн. рублей.
• Соревнования рассчитаны на разработчиков и других мидл— и сеньор-специалистов, а также аналитиков. Если ты хочешь узнать больше про информационную безопасность, тебе точно будет интересно.
• В зависимости от своего опыта в сфере информационной безопасности команды могут подать заявки в Лигу новичков - для тех, кто ранее не участвовал в подобных соревнованиях и хочет проверить свои навыки, или Лигу опытных - для специалистов сферы инфобезопасности, уже участвовавших в CTF. К слову, ты можешь найти команду единомышленников в телеграм-чате, ну или собрать собственную команду.
• Регистрация участия уже началась и закончится в 23:59 мск 14 июля. Регистрация доступна по ссылке: https://ctf.tinkoff.ru/
S.E. ▪️ infosec.work
• Вы часто задумываетесь над тем, как тайно осуществить передачу информации без непосредственного контакта между людьми? Метод "dead drop" как раз для этого и предназначен. Его смысл заключается в том, что люди никогда не встречаются — но при этом обмениваются информацией, поддерживая эксплуатационную безопасность. А ключевой особенностью является тщательно спланированная, продуманная организация и аккуратное использование!
• Метод может применяться по разному, например в оффлайне: через закладки. Реализация такой передачи информации подробно расписана в материале по ссылке: https://lastday.club/tajniki-dead-drops-bezopasnaya-svyaz-na-osnove-opyta-shpionazha-vremyon-holodnoj-vojny/
• На самом деле, ты можешь придумать свой собственный способ передачи (онлайн или оффлайн), тут нет ничего сложно, достаточно хорошо подумать и выбрать подходящий вариант. Если говорить о передаче данных в онлайне, то делюсь ссылкой на метод обмена секретными сообщениями через серверные логи: https://habr.com/ru/companies/globalsign/articles/465497/
• Пpинцип «dead drops» дaвнo зaнял oпpeдeлeнную нишу в иcкуccтвe пepeдaчи инфopмaции, xoтя изнaчaльнo был paзpaбoтaн иcключитeльнo для шпиoнoв и aгeнтoв. Taким oбpaзoм, пpи тщaтeльнoм плaниpoвaнии и нeбoльшoй изoбpeтaтeльнocти, ты сможешь coздaть cиcтeму пepeдaчи любoй инфopмaции, нeзaвиcимo oт cигнaлa Wi-Fi, мoбильнoй cвязи или иcтoчникa питaния.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Как сообщает новостное издание The Straits Times, 60-летняя женщина увидела наклейку на входной двери в магазин «Bubble Tea», где предлагалось отсканировать QR-код, заполнить анкету на сайте и получить за это «бесплатную чашку чая». Как оказалось позже, данную наклейку налепили на дверь магазина именно злоумышленники, а магазин никогда не проводил такой "щедрой" акции.• Тем не менее, женщина не заподозрила ничего странного в требовании заполнить анкету и без колебаний отсканировала QR-код. Однако она допустила ошибку на следующем этапе. Как выяснилось, QR-код вёл на скачивание стороннего приложения, и «заполнить анкету» нужно было именно в нём. Приложение, разумеется, оказалось полнофункциональным бэкдором с удалённым управлением смартфоном. Женщина не поняла этого и выдала приложению все необходимые разрешения, ведь на кону чашка "бесплатного" чая!
• Так как приложение обладало функционалом записи экрана и удаленным управлением устройством, атакующим удалось подсмотреть пин-код женщины от её банковского приложения, и поздно ночью, когда жертва уже спала, хакеры удалённо разблокировали смартфон и перевели на свой счёт 20 тысяч долларов с банковского счёта женщины. Вот вам и бесплатная чашка чая!
• Давайте теперь рассмотрим такой таргет-фишинг с точки зрения Социальной Инженерии? Как по мне, оффлайн распространение таких кодов будет весьма "перспективным" для фишеров и может затронуть куда больше людей, чем в интернете. Так уж вышло, что люди склонны доверять официальной символике и тексту, в любом объявлении, которое расположено в нужном месте и в нужное время. Тут, как говориться, все зависит от фантазии: кто-то пытается разместить QR-код на самокатах, велосипедах или стоянках, а кто-то распространяет по почтовым ящикам поддельные бланки от ЖКХ или других структур.
S.E. ▪️ infosec.work ▪️ #Новости, #СИ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel.
• До сих пор многие уверены, что, покупая товары и услуги за биткоин они остаются в полной безопасности и сохраняют анонимность. Как бы не так! Биткоин – это совсем не про анонимность. Он создает ложное ощущение безопасности, как дедушкин перочинный ножик в подворотне.
• Почему? Все очень просто. Два слова: прозрачный блокчейн. Это значит, что любая, абсолютно любая сделка с биткоином навсегда сохранена в неизменяемой табличке с данными. С начала времен до сегодняшнего дня. И любой, абсолютно любой человек с улицы может её увидеть. Вот, хотя бы с помощью Watchers.pro.
• Даже если факт сделки известен, то с чего я решил, что это ведет к деанонимизации? И тут все просто. Вы палитесь не во время самой сделки, а во время ввода и вывода денег на свой счет. Чтобы купить биток раньше люди шли на биржу. А в бирже к вашему аккаунту привязана реальная карточка банка, с которой вы этот биток покупали. А если у вас есть биток – как вы его выведете в фиат? Тоже продадите на бирже – это снова палево. Сейчас вместо биржи у нас обменники, но кто гарантирует, что, когда расследование упрется в их биткоин-кошелек, они не сдадут реальные финансовые реквизиты клиентов?
• Спасают ли крипто-миксеры? От товарища майора из местной полиции – да, но если вами будут заниматься серьезные дяди, то они будут использовать специальный софт. Даже если ваш ручеек биткоинов разлетится на миллион маленьких – где-то он снова соберется. И тут вас уже и поймают. Так что крипто-миксеры — это скорее для успокоения совести, а не для реальной анонимности.
• Из всего следует вывод: биткоин не подходит для оплаты услуг и товаров сомнительного содержания. А если вы платили – не расслабляйтесь! Блокчейн помнит все!
• Хотите узнать, как и чем платить правильно? На следующей неделе затронем данную и тему и рассмотрим несколько вариантов, как платить безопасно и анонимно!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вероятно, ты заметил, что я начал всячески мотивировать аудиторию к прочтению отчётов и другой документации, ведь такой материал является, в своем роде, уникальным источником знаний и даст тебе огромный буст в определенных сферах информационной безопасности.
• Совместно с отчетами, я рекомендую слушать подкасты и вебинары, это поможет тебе прокачать профессиональные навыки, узнать много нового и прокачать свой английский.
• Список подкастов на русском и английском языках, ты можешь найти по ссылке: https://habr.com/ru/post/745518/
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Хоть и короткая, но весьма полезная статья на хабре, в которой описана информация по вариантам отслеживания фактов взаимодействия между пользователями популярных мессенджеров, опираясь только на информацию, доступную при анализе трафика.• https://habr.com/ru/articles/747972/
• P.S. Не забывай про полезное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях: https://t.me/S_E_Reborn/750
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
☑️ Проверка на наличие учетных записей сотрудников различных компаний через OneDrive.
• Изучая зарубежные ресурсы по информационной безопасности, я наткнулся на очень интересую статью, в которой описан метода перебора сотрудников различных компаний через OneDrive. На что я больше всего обратил внимание, так это возможности данного метода:
- Метод абсолютно тихий, т.к. компании-жертвы не видят наши запросы;
- Для перебора не требуется аутентификация;
- Нет никаких ограничений по скорости.
• OneDrive является частью SharePoint. Он предназначен для хранения личных файлов и напрямую связан с учетной записью Azure/M365. Всякий раз, когда пользователь входит в различные службы Microsoft, такие как Excel или Word, OneDrive активируется и создается личный URL-адрес, содержащий адрес электронной почты пользователя. Этот личный URL-адрес на самом деле является UPN учетной записи пользователя или основным именем пользователя (User Principal Name).
• Поскольку личный URL-адрес напрямую связан с учетной записью пользователя, с помощью него возможно проверить наличие сотрудников через перебор директорий в ссылке по определенному формату. Данный метод невозможно обнаружить, так как это простой HTTP-запрос
• Итого: интеграция корпоративных решений с использованием OneDrive находится на рекордно высоком уровне. Множество действий с приложениями, такими как Excel, Word и т.д., непреднамеренно создают URL-адрес OneDrive, независимо от того, используют ли его реально пользователи или нет. Прибавьте к этому относительную неосведомленность большинства компаний о варианте подобной атаки и неспособности ее обнаружить, и мы получим идеальный вариант перебора сотрудников компании под нашу потребность.
• Полное описание метода и полезный инструмент автоматизации перебора доступны по ссылке: https://www.trustedsec.com/blog/onedrive-to-enum-them-all/
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.
• После прочтения темы сегодняшнего материала, ты вероятно задаешься вопросом: Для чего это нужно? Ну... может быть для таргет атак с использованием фишинга и методов социальной инженерии? А может для понимания, что такая дыра в безопасности существует и какие риски несет за собой данный метод? Каждый размышляет по своему...• Изучая зарубежные ресурсы по информационной безопасности, я наткнулся на очень интересую статью, в которой описан метода перебора сотрудников различных компаний через OneDrive. На что я больше всего обратил внимание, так это возможности данного метода:
- Метод абсолютно тихий, т.к. компании-жертвы не видят наши запросы;
- Для перебора не требуется аутентификация;
- Нет никаких ограничений по скорости.
• OneDrive является частью SharePoint. Он предназначен для хранения личных файлов и напрямую связан с учетной записью Azure/M365. Всякий раз, когда пользователь входит в различные службы Microsoft, такие как Excel или Word, OneDrive активируется и создается личный URL-адрес, содержащий адрес электронной почты пользователя. Этот личный URL-адрес на самом деле является UPN учетной записи пользователя или основным именем пользователя (User Principal Name).
• Поскольку личный URL-адрес напрямую связан с учетной записью пользователя, с помощью него возможно проверить наличие сотрудников через перебор директорий в ссылке по определенному формату. Данный метод невозможно обнаружить, так как это простой HTTP-запрос
HEAD к серверу Microsoft. Аутентификация при этом не осуществляется.• Итого: интеграция корпоративных решений с использованием OneDrive находится на рекордно высоком уровне. Множество действий с приложениями, такими как Excel, Word и т.д., непреднамеренно создают URL-адрес OneDrive, независимо от того, используют ли его реально пользователи или нет. Прибавьте к этому относительную неосведомленность большинства компаний о варианте подобной атаки и неспособности ее обнаружить, и мы получим идеальный вариант перебора сотрудников компании под нашу потребность.
• Полное описание метода и полезный инструмент автоматизации перебора доступны по ссылке: https://www.trustedsec.com/blog/onedrive-to-enum-them-all/
S.E. ▪️ infosec.work
25 лет назад я отправил электронное письмо, которое изменило ход моей жизни.
© Gerald Combs (Создатель Wireshark).
🖖🏻 Приветствую тебя, user_name.• Прошло 25 лет с момента создания самого популярного анализатора сетевого трафика, который является незаменимым инструментом пентестеров, хакеров, программистов, инженеров и всех других, кто связан с информационной безопасностью.
• Хочу отметить, что история создания #Wireshark весьма увлекательна и описана в блоге разработчиков: https://blog.wireshark.org/2023/07/wireshark-is-25/
• В честь дня рождения (14.07), я собрал небольшую подборку полезного материала, который поможет тебе изучить данный инструмент и использовать его на практике:
• Курс: Полный курс по WireShark [1], [2], [3];
• Руководство: Анализ трафика сети посредством Wireshark;
• Полный список фильтров Wireshark.
• Статья: Wireshark. Лайфхаки на каждый день;
• Статья: Практические приёмы работы в Wireshark;
• Mindmap: Wireshark.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel.
• На прошлой неделе мы с вами поговорили о том, что биток не дает нам никакой анонимности. При вводе и выводе денег нас будет поджидать товарищ майор с группой поддержки. Теперь поговорим о том, как платить правильно.
• Первое, с чем нам надо разобраться – это прозрачный блокчейн. У большинства крипты он прозрачный. Возьмите любую популярную валюту, от Ethereum до Dogecoin – у них всех сделки видны от начала времен. Нам нужен закрытый блокчейн, чтобы ни один Вася не мог заглянуть в реестр сделок. Закрытый блокчейн есть у моего любого Monero, Dash, Zcash и других немногочисленных аналогов. Называются анонимные криптовалюты. Почему – понятно.
• Второе – плюшки анонимности. Я не буду рассказывать вам технические детали типа особенностей кольцевой подписи. Там все хорошо, но скучно. Давайте поговорим про практические аспекты.
• Monero не пачкается. Вам бы хотелось, чтобы биткоин, который был вами получен в награду за труды праведные раньше лежал в кошельке у какого-нибудь экстремиста? Или им оплачивали вещества? Нет? Вот и мне нет. А с Monero такой проблемы нет. Еще одна плюшка – использование субадресов. Создал субадрес – и посылай другу. Посылая по нему деньги – они придут на ваш счет. Поэтому субадрес можно безопасно передавать и публиковать. Его связь с вашим основным счетом проследить невозможно. И плюшек таких – легион.
• Почему я советую Monero? Курс Monero достаточно стабильный. Его не штормит как биток. Поэтому оставлять деньги в нем не страшно. Monero легко купить и легко продать. У каждого уважающего себя обменника есть приличный запас этой валюты. Ну и многие сервисы, типа того-же VPN можно купить за Monero. А это очень удобно: не нужно ничего выводить в фиат и рисковать анонимностью.
• А как анонимизировать деньги и платить даже битком без риска здоровью я расскажу на следующей неделе!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• В продолжении поста про важность изучения различных отчетов, я поделюсь ссылкой на очень полезный репозиторий, в котором собраны сотни отчетов о проведении пентестов различных зарубежных компаний.• Изучайте, берите на заметку данный источник и добавляйте в закладки, так как репо постоянно актуализируют новыми отчетами. К сведению, материал на английском, но тебе никто не мешает воспользоваться переводчиком (а еще лучше, учите английский).
• https://github.com/juliocesarfort/public-pentesting-reports
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🪝 Целевой фишинг и социальная инженерия. Методы известных групп.
• Как правило, успеху фишинг-атак способствует низкий уровень осведомленности пользователей о правилах работы с почтой в компании. Основной защитой от массового фишинга остаются спам-фильтры, но это не спасает от spear phishing (таргетированного фишинга). Давайте приведу самый простейший пример:
- Заходим на LinkedIn, определяем ключевых сотрудников для организации атаки spear-phishing, их имена, фамилии, контактные данные (электронную почту). Используя эти данные, несложно найти аккаунты этих сотрудников в других социальных сетях, например в Facebook. При помощи различных инструментов и сервисов, мы можем собрать интересную статистику своих жертв, например где и в каких отелях они отдыхали или останавливались. Далее от имени отеля мы можем отправить сообщение с напоминанием об оплате некоторых услуг и прикрепленным инвойсом в виде PDF-документа. Profit!
• Простой пример разобрали, теперь самое время поделиться очень полезным материалом, в котором собраны актуальные тактики, техники и методы известных хакерских групп. Материал является актуальным и будет крайне полезен социальным инженерам и специалистам в области информационной безопасности: https://raw.githubusercontent.com/
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.
• Человеческий фактор всегда будет лазейкой для хакеров в системе безопасности даже самой крупной компании. Если предположить, что незначительный процент сотрудников запустит вредоносное ПО в сети организации (особенно это касается привилегированных сотрудников), то это будет означать компрометацию всей компании. • Как правило, успеху фишинг-атак способствует низкий уровень осведомленности пользователей о правилах работы с почтой в компании. Основной защитой от массового фишинга остаются спам-фильтры, но это не спасает от spear phishing (таргетированного фишинга). Давайте приведу самый простейший пример:
- Заходим на LinkedIn, определяем ключевых сотрудников для организации атаки spear-phishing, их имена, фамилии, контактные данные (электронную почту). Используя эти данные, несложно найти аккаунты этих сотрудников в других социальных сетях, например в Facebook. При помощи различных инструментов и сервисов, мы можем собрать интересную статистику своих жертв, например где и в каких отелях они отдыхали или останавливались. Далее от имени отеля мы можем отправить сообщение с напоминанием об оплате некоторых услуг и прикрепленным инвойсом в виде PDF-документа. Profit!
• Простой пример разобрали, теперь самое время поделиться очень полезным материалом, в котором собраны актуальные тактики, техники и методы известных хакерских групп. Материал является актуальным и будет крайне полезен социальным инженерам и специалистам в области информационной безопасности: https://raw.githubusercontent.com/
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.• Тут ребята из Uptycs опубликовали интересный отчет, в котором описали возможности нового ПО для кражи авторизационных данных: Meduza Stealer.
• Если коротко, то стиллер умеет собирать следующие данные:
- Данные 100 браузеров;
- Данные 107 криптовалютных кошельков;
- Любые расширения FileGrabber;
- История браузера заражённого устройства;
- Закладки браузера заражённого устройства;
- Поля автозаполнения браузеров;
- Данные 2 Telegram клиентов;
- Папка Steam;
- Токены Discord;
- Данные 27 менеджеров паролей;
- Конфиги OpenVpn;
- Outlook;
• Стоит отметить, что Meduza Stealer прекращает свою активность в случае сбоя соединения с С2-сервером и если заражение произойдет на ПК из стран СНГ.
• В настоящее время, ПО можно купить всего за 199$ в месяц или оплатить 1200$ за бессрочную лицензию. В соотношении с функционалом и возможностями, могу предположить, что в умелых руках цена отбивается очень быстро и приносит гораздо больше, чем нынешний прайс.
• Рекомендую ознакомится с подробным отчетом и соблюдать правила информационной безопасности, для сохранения своих данных и денежных средств. Отчет доступен по ссылке: https://www.uptycs.com/blog/what-is-meduza-stealer-and-how-does-it-work
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• 4 года назад, я делился интересной статьей, в которой была затронута тема установки двух ОС на одной машине, при условии, что одна из них будет скрыта и зашифрована. На самом деле, тема достаточно интересная и безусловно полезная для людей, которых интересует #анонимность и безопасность своих данных.
• Сегодня я поделюсь не менее интересным материалом. Ты узнаешь как сделать так, чтобы твоя линуксовая тачка выглядела невинной игрушкой, но при вводе нескольких команд превращалась в настоящую боевую единицу.
• Читать статью.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🧺 ИТ-Пикник года.
• На днях появилась информация, что в Москве пройдет главный ИТ-Пикник года - крупнейший семейный it-фестиваль. Главные it-компании России и более 30 тысяч разработчиков, аналитиков и других айтишников со своими семьями соберутся в одном месте , чтобы знакомиться, узнавать интересное про технологии и науку и просто отдыхать.
• Посетителей ждет большое количество лекций, мастер-классов и познавательных секций.
• Программа ИТ-пикника построена вокруг интересов ИТ-специалистов и включает мероприятия для взрослых и детей:
🔵 Свыше 15 интерактивных зон для взрослых и детей любого возраста;
🔵 Музыкальная программа с участием известных артистов;
🔵 Секретный музыкальный хэдлайнер.
• Мероприятие состоится 2 сентября в музее-заповеднике «Коломенское». Обязательно приходите всей семьей и принимайте участие.
• Билеты на «ИТ-Пикник» можно получить за благотворительный взнос. Для этого нужно зарегистрироваться на сайте. Каждый участник с билетом может бесплатно привести с собой одного взрослого и/или до двух детей. Все деньги, собранные на мероприятии, получат благотворительные фонды, перечисленные на официальном сайте фестиваля.
• Регистрируйтесь и не упустите такую уникальную возможность: https://it-picnic.ru
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.
• На днях появилась информация, что в Москве пройдет главный ИТ-Пикник года - крупнейший семейный it-фестиваль. Главные it-компании России и более 30 тысяч разработчиков, аналитиков и других айтишников со своими семьями соберутся в одном месте , чтобы знакомиться, узнавать интересное про технологии и науку и просто отдыхать.
• Посетителей ждет большое количество лекций, мастер-классов и познавательных секций.
• Программа ИТ-пикника построена вокруг интересов ИТ-специалистов и включает мероприятия для взрослых и детей:
🔵 Свыше 15 интерактивных зон для взрослых и детей любого возраста;
🔵 Музыкальная программа с участием известных артистов;
🔵 Секретный музыкальный хэдлайнер.
• Мероприятие состоится 2 сентября в музее-заповеднике «Коломенское». Обязательно приходите всей семьей и принимайте участие.
• Билеты на «ИТ-Пикник» можно получить за благотворительный взнос. Для этого нужно зарегистрироваться на сайте. Каждый участник с билетом может бесплатно привести с собой одного взрослого и/или до двух детей. Все деньги, собранные на мероприятии, получат благотворительные фонды, перечисленные на официальном сайте фестиваля.
• Регистрируйтесь и не упустите такую уникальную возможность: https://it-picnic.ru
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.
• Речь пойдет о короле ботнетов "Mirai" и о истории его создания. Этот ботнет разработали студенты, которые решили организовать DDOS-атаку на собственный университет. Но в конечном итоге Mirai стал самым крупным IoT-ботнетом, а ребят поймали и отправили в места не столь отдаленные.• К слову, внутри Mirai — небольшой и чистый код, который не отличался технологичностью. Для распространения задействовалась всего 31 пара логин-пароль, но даже этого оказалось достаточно, чтобы захватить более полумиллиона IoT устройств.
• Читать статью.
• Другие увлекательные истории: [1], [2], [3], [4], [5].
S.E. ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM
1