Social Engineering
126K subscribers
880 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🪙 Самые впечатляющие кражи криптовалюты.

🖖🏻 Приветствую тебя user_name.

• В блоге "Касперского" была опубликована интересная статья, в которой описаны самые крупные, сложные и дерзкие кражи криптовалюты: https://www.kaspersky.ru/blog/top-eight-crypto-scams-2023/35628/

• Тема достаточно интересная и освещает разнообразие атак на блокчейн различными методами, включая фишинг и методы социальной инженерии. Помимо статьи от Касперского, есть не менее интересный материал на хабре, рекомендуем к ознакомлению: https://habr.com/ru/post/698924/

• В дополнение: Как защитить свои криптоинвестиции: четыре главных совета.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Социальная Инженерия и кое-что о психологии.

🖖🏻 Приветствую тебя, user_name.

• Знаете, в чем заключается одна из главных особенностей Социальной Инженерии? Технологии меняются, развиваются и совершенствуются, а психология — нет. Голову нельзя обновить или защитить фаерволом, поэтому атаки методами социальной инженерии будут актуальны всегда.

• Если рассматривать атаки с точки зрения психологии, то высокий IQ жертвы не будет препятствовать обману, поскольку методы #CИ бьют по шаблонам поведения, страхам и рефлексам. Именно поэтому такие атаки завершаются успехом даже в том случае, если интеллект атакующего значительно ниже, чем у жертвы.

• Давайте приведу пример базового приёма СИ — срочность и жадность. Если ты активный читатель канала, то наверняка наблюдал посты, в которых я рассказывал об угоне Telegram аккаунтов админов разных групп. В 90% случаев, атака начинается с предложения купить рекламу в огромном количестве, за большую сумму и как можно быстрее. Вы ведь понимаете, что в голове у админа группы, когда он получает такое предложение? Он кликает по ссылкам и делает то, что ему говорят. На эту удочку попадаются даже те, кто работает в информационной безопасности или непосредственно с ней связан.

• На самом деле, таких методов просто неимоверное количество, а живых примеров еще больше. Для изучения социальной инженерии в межличностной коммуникации, старайтесь читать соответствующие книги, статьи, отчеты и новости. Такая информация является бесценной и поможет прокачать навыки социалки. Начать просвещаться можно с нашей подборки: https://t.me/Social_engineering/2195. Приятного чтения.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🪙 Актуальные схемы криптофишинга холодных и горячих кошельков.

🖖🏻 Приветствую тебя, user_name.

• Прежде чем говорить об актуальных схемах криптофишинга, поделюсь занимательной статистикой: по оценкам аудиторской компании SlowMist всего с 2012 года было украдено $30 млрд. Только вдумайтесь в эту цифру...

• К слову, фишинг занимает пятую позицию из десяти наиболее распространенных методов атак и самые крупные взломы связывают с группировками хакеров из Северной Кореи. По некоторым данным их деятельность регулирует само государство.

• Но не будем уходить в сторону, сегодня я поделюсь достаточно интересным материалом о почтовых фишинговых схемах, нацеленных на кражу криптовалюты с горячих и холодных аппаратных криптокошельков, в частности Trezor и Ledger. Приятного чтения:

https://securelist.ru/hot-and-cold-cryptowallet-phishing/107672/

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 SCAN factory.

🖖🏻 Приветствую тебя, user_name.

• Если говорить об арсенале #OSINT специалиста, то мы можем наблюдать огромное кол-во полезного и опенсорсного софта, который помогает нам найти необходимую информацию о человеке или других объектах нашего внимания. Каждый инструмент по-своему хорош и может выдать уникальные результаты, в зависимости от запросов и обращений. Именно поэтому необходимо обращать внимание как на популярные, так новые инструменты в данной сфере.

• В качестве совета, хочу порекомендовать изучать инструменты и формировать собственные списки, где будет только тот софт, которых хорошо зарекомендовал себя в определенных задачах. Ведь у каждого из нас свои потребности в поиске информации.

• По ссылке ниже представлен один из многочисленных и актуальных списков, благодаря которому можно выделить нужный инструментарий и использовать в работе. Список разделен на разделы и имеет краткое описание инструмента: https://github.com/ARPSyndicate/awesome-intelligence

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💸 Tinkoff CTF.

🖖🏻 Приветствую тебя, user_name.

•  Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.

•  15 июля в 9:00 мск пройдут соревнования по спортивному хакингу, организованные Тинькофф. Ивент будет проходить в 13 городах России и Белоруссии, а общий призовой фонд составит более 1 млн. рублей.

•  Соревнования рассчитаны на разработчиков и других мидл— и сеньор-специалистов, а также аналитиков. Если ты хочешь узнать больше про информационную безопасность, тебе точно будет интересно.

•  В зависимости от своего опыта в сфере информационной безопасности команды могут подать заявки в Лигу новичков - для тех, кто ранее не участвовал в подобных соревнованиях и хочет проверить свои навыки, или Лигу опытных - для специалистов сферы инфобезопасности, уже участвовавших в CTF. К слову, ты можешь найти команду единомышленников в телеграм-чате, ну или собрать собственную команду.

•  Регистрация участия уже началась и закончится в 23:59 мск 14 июля. Регистрация доступна по ссылке: https://ctf.tinkoff.ru/   

S.E. ▪️ infosec.work
Dead Drop.

• Вы часто задумываетесь над тем, как тайно осуществить передачу информации без непосредственного контакта между людьми? Метод "dead drop" как раз для этого и предназначен. Его смысл заключается в том, что люди никогда не встречаются — но при этом обмениваются информацией, поддерживая эксплуатационную безопасность. А ключевой особенностью является тщательно спланированная, продуманная организация и аккуратное использование!

• Метод может применяться по разному, например в оффлайне: через закладки. Реализация такой передачи информации подробно расписана в материале по ссылке: https://lastday.club/tajniki-dead-drops-bezopasnaya-svyaz-na-osnove-opyta-shpionazha-vremyon-holodnoj-vojny/

• На самом деле, ты можешь придумать свой собственный способ передачи (онлайн или оффлайн), тут нет ничего сложно, достаточно хорошо подумать и выбрать подходящий вариант. Если говорить о передаче данных в онлайне, то делюсь ссылкой на метод обмена секретными сообщениями через серверные логи: https://habr.com/ru/companies/globalsign/articles/465497/

• Пpинцип «dead drops» дaвнo зaнял oпpeдeлeнную нишу в иcкуccтвe пepeдaчи инфopмaции, xoтя изнaчaльнo был paзpaбoтaн иcключитeльнo для шпиoнoв и aгeнтoв. Taким oбpaзoм, пpи тщaтeльнoм плaниpoвaнии и нeбoльшoй изoбpeтaтeльнocти, ты сможешь coздaть cиcтeму пepeдaчи любoй инфopмaции, нeзaвиcимo oт cигнaлa Wi-Fi, мoбильнoй cвязи или иcтoчникa питaния.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💸 Чашка чая за 1.5 миллиона рублей.

🖖🏻 Приветствую тебя, user_name.

• Как сообщает новостное издание The Straits Times, 60-летняя женщина увидела наклейку на входной двери в магазин «Bubble Tea», где предлагалось отсканировать QR-код, заполнить анкету на сайте и получить за это «бесплатную чашку чая». Как оказалось позже, данную наклейку налепили на дверь магазина именно злоумышленники, а магазин никогда не проводил такой "щедрой" акции.

• Тем не менее, женщина не заподозрила ничего странного в требовании заполнить анкету и без колебаний отсканировала QR-код. Однако она допустила ошибку на следующем этапе. Как выяснилось, QR-код вёл на скачивание стороннего приложения, и «заполнить анкету» нужно было именно в нём. Приложение, разумеется, оказалось полнофункциональным бэкдором с удалённым управлением смартфоном. Женщина не поняла этого и выдала приложению все необходимые разрешения, ведь на кону чашка "бесплатного" чая!

• Так как приложение обладало функционалом записи экрана и удаленным управлением устройством, атакующим удалось подсмотреть пин-код женщины от её банковского приложения, и поздно ночью, когда жертва уже спала, хакеры удалённо разблокировали смартфон и перевели на свой счёт 20 тысяч долларов с банковского счёта женщины. Вот вам и бесплатная чашка чая!

• Давайте теперь рассмотрим такой таргет-фишинг с точки зрения Социальной Инженерии? Как по мне, оффлайн распространение таких кодов будет весьма "перспективным" для фишеров и может затронуть куда больше людей, чем в интернете. Так уж вышло, что люди склонны доверять официальной символике и тексту, в любом объявлении, которое расположено в нужном месте и в нужное время. Тут, как говориться, все зависит от фантазии: кто-то пытается разместить QR-код на самокатах, велосипедах или стоянках, а кто-то распространяет по почтовым ящикам поддельные бланки от ЖКХ или других структур.

S.E. ▪️ infosec.work ▪️ #Новости, #СИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👤 BTC и иллюзия анонимности.

• Данный материал написан в соавторстве с @mycroftintel.

• До сих пор многие уверены, что, покупая товары и услуги за биткоин они остаются в полной безопасности и сохраняют анонимность. Как бы не так! Биткоин – это совсем не про анонимность. Он создает ложное ощущение безопасности, как дедушкин перочинный ножик в подворотне.

• Почему? Все очень просто. Два слова: прозрачный блокчейн. Это значит, что любая, абсолютно любая сделка с биткоином навсегда сохранена в неизменяемой табличке с данными. С начала времен до сегодняшнего дня. И любой, абсолютно любой человек с улицы может её увидеть. Вот, хотя бы с помощью Watchers.pro.

• Даже если факт сделки известен, то с чего я решил, что это ведет к деанонимизации? И тут все просто. Вы палитесь не во время самой сделки, а во время ввода и вывода денег на свой счет. Чтобы купить биток раньше люди шли на биржу. А в бирже к вашему аккаунту привязана реальная карточка банка, с которой вы этот биток покупали. А если у вас есть биток – как вы его выведете в фиат? Тоже продадите на бирже – это снова палево. Сейчас вместо биржи у нас обменники, но кто гарантирует, что, когда расследование упрется в их биткоин-кошелек, они не сдадут реальные финансовые реквизиты клиентов?

• Спасают ли крипто-миксеры? От товарища майора из местной полиции – да, но если вами будут заниматься серьезные дяди, то они будут использовать специальный софт. Даже если ваш ручеек биткоинов разлетится на миллион маленьких – где-то он снова соберется. И тут вас уже и поймают. Так что крипто-миксеры — это скорее для успокоения совести, а не для реальной анонимности.

• Из всего следует вывод: биткоин не подходит для оплаты услуг и товаров сомнительного содержания. А если вы платили – не расслабляйтесь! Блокчейн помнит все!

• Хотите узнать, как и чем платить правильно? На следующей неделе затронем данную и тему и рассмотрим несколько вариантов, как платить безопасно и анонимно!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🎙 200+ подкастов по ИБ и хакерские атаки.

• Вероятно, ты заметил, что я начал всячески мотивировать аудиторию к прочтению отчётов и другой документации, ведь такой материал является, в своем роде, уникальным источником знаний и даст тебе огромный буст в определенных сферах информационной безопасности.

• Совместно с отчетами, я рекомендую слушать подкасты и вебинары, это поможет тебе прокачать профессиональные навыки, узнать много нового и прокачать свой английский.

• Список подкастов на русском и английском языках, ты можешь найти по ссылке: https://habr.com/ru/post/745518/

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👁 Каким образом спецслужбы отслеживают пользователей мессенджеров (без доступа к устройству и ключам).

🖖🏻 Приветствую тебя, user_name.

• Хоть и короткая, но весьма полезная статья на хабре, в которой описана информация по вариантам отслеживания фактов взаимодействия между пользователями популярных мессенджеров, опираясь только на информацию, доступную при анализе трафика.

https://habr.com/ru/articles/747972/

• P.S. Не забывай про полезное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях: https://t.me/S_E_Reborn/750

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
☑️ Проверка на наличие учетных записей сотрудников различных компаний через OneDrive.

🖖🏻 Приветствую тебя, user_name.

• После прочтения темы сегодняшнего материала, ты вероятно задаешься вопросом: Для чего это нужно? Ну... может быть для таргет атак с использованием фишинга и методов социальной инженерии? А может для понимания, что такая дыра в безопасности существует и какие риски несет за собой данный метод? Каждый размышляет по своему...

• Изучая зарубежные ресурсы по информационной безопасности, я наткнулся на очень интересую статью, в которой описан метода перебора сотрудников различных компаний через OneDrive. На что я больше всего обратил внимание, так это возможности данного метода:

- Метод абсолютно тихий, т.к. компании-жертвы не видят наши запросы;
- Для перебора не требуется аутентификация;
- Нет никаких ограничений по скорости.

• OneDrive является частью SharePoint. Он предназначен для хранения личных файлов и напрямую связан с учетной записью Azure/M365. Всякий раз, когда пользователь входит в различные службы Microsoft, такие как Excel или Word, OneDrive активируется и создается личный URL-адрес, содержащий адрес электронной почты пользователя. Этот личный URL-адрес на самом деле является UPN учетной записи пользователя или основным именем пользователя (User Principal Name).

• Поскольку личный URL-адрес напрямую связан с учетной записью пользователя, с помощью него возможно проверить наличие сотрудников через перебор директорий в ссылке по определенному формату. Данный метод невозможно обнаружить, так как это простой HTTP-запрос HEAD к серверу Microsoft. Аутентификация при этом не осуществляется.

• Итого: интеграция корпоративных решений с использованием OneDrive находится на рекордно высоком уровне. Множество действий с приложениями, такими как Excel, Word и т.д., непреднамеренно создают URL-адрес OneDrive, независимо от того, используют ли его реально пользователи или нет. Прибавьте к этому относительную неосведомленность большинства компаний о варианте подобной атаки и неспособности ее обнаружить, и мы получим идеальный вариант перебора сотрудников компании под нашу потребность.

• Полное описание метода и полезный инструмент автоматизации перебора доступны по ссылке: https://www.trustedsec.com/blog/onedrive-to-enum-them-all/

S.E. ▪️ infosec.work
🦈 Wireshark 25 лет.

25 лет назад я отправил электронное письмо, которое изменило ход моей жизни.
© Gerald Combs (Создатель Wireshark).

🖖🏻 Приветствую тебя, user_name.

• Прошло 25 лет с момента создания самого популярного анализатора сетевого трафика, который является незаменимым инструментом пентестеров, хакеров, программистов, инженеров и всех других, кто связан с информационной безопасностью.

• Хочу отметить, что история создания #Wireshark весьма увлекательна и описана в блоге разработчиков: https://blog.wireshark.org/2023/07/wireshark-is-25/

• В честь дня рождения (14.07), я собрал небольшую подборку полезного материала, который поможет тебе изучить данный инструмент и использовать его на практике:

• Курс: Полный курс по WireShark [1], [2], [3];
• Руководство: Анализ трафика сети посредством Wireshark;
Полный список фильтров Wireshark.
• Статья: Wireshark. Лайфхаки на каждый день;
• Статья: Практические приёмы работы в Wireshark;
Mindmap: Wireshark.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🪙 Конфиденциальные транзакции в Monero.

• Данный материал написан в соавторстве с @mycroftintel.

• На прошлой неделе мы с вами поговорили о том, что биток не дает нам никакой анонимности. При вводе и выводе денег нас будет поджидать товарищ майор с группой поддержки. Теперь поговорим о том, как платить правильно.

• Первое, с чем нам надо разобраться – это прозрачный блокчейн. У большинства крипты он прозрачный. Возьмите любую популярную валюту, от Ethereum до Dogecoin – у них всех сделки видны от начала времен. Нам нужен закрытый блокчейн, чтобы ни один Вася не мог заглянуть в реестр сделок. Закрытый блокчейн есть у моего любого Monero, Dash, Zcash и других немногочисленных аналогов. Называются анонимные криптовалюты. Почему – понятно.

• Второе – плюшки анонимности. Я не буду рассказывать вам технические детали типа особенностей кольцевой подписи. Там все хорошо, но скучно. Давайте поговорим про практические аспекты.

• Monero не пачкается. Вам бы хотелось, чтобы биткоин, который был вами получен в награду за труды праведные раньше лежал в кошельке у какого-нибудь экстремиста? Или им оплачивали вещества? Нет? Вот и мне нет. А с Monero такой проблемы нет. Еще одна плюшка – использование субадресов. Создал субадрес – и посылай другу. Посылая по нему деньги – они придут на ваш счет. Поэтому субадрес можно безопасно передавать и публиковать. Его связь с вашим основным счетом проследить невозможно. И плюшек таких – легион.

• Почему я советую Monero? Курс Monero достаточно стабильный. Его не штормит как биток. Поэтому оставлять деньги в нем не страшно. Monero легко купить и легко продать. У каждого уважающего себя обменника есть приличный запас этой валюты. Ну и многие сервисы, типа того-же VPN можно купить за Monero. А это очень удобно: не нужно ничего выводить в фиат и рисковать анонимностью.

• А как анонимизировать деньги и платить даже битком без риска здоровью я расскажу на следующей неделе!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
📝 Пентест. Актуальные и полезные отчеты.

🖖🏻 Приветствую тебя, user_name.

• В продолжении поста про важность изучения различных отчетов, я поделюсь ссылкой на очень полезный репозиторий, в котором собраны сотни отчетов о проведении пентестов различных зарубежных компаний.

• Изучайте, берите на заметку данный источник и добавляйте в закладки, так как репо постоянно актуализируют новыми отчетами. К сведению, материал на английском, но тебе никто не мешает воспользоваться переводчиком (а еще лучше, учите английский).

https://github.com/juliocesarfort/public-pentesting-reports

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🪝 Целевой фишинг и социальная инженерия. Методы известных групп.

🖖🏻 Приветствую тебя, user_name.

• Человеческий фактор всегда будет лазейкой для хакеров в системе безопасности даже самой крупной компании. Если предположить, что незначительный процент сотрудников запустит вредоносное ПО в сети организации (особенно это касается привилегированных сотрудников), то это будет означать компрометацию всей компании.

• Как правило, успеху фишинг-атак способствует низкий уровень осведомленности пользователей о правилах работы с почтой в компании. Основной защитой от массового фишинга остаются спам-фильтры, но это не спасает от spear phishing (таргетированного фишинга). Давайте приведу самый простейший пример:

- Заходим на LinkedIn, определяем ключевых сотрудников для организации атаки spear-phishing, их имена, фамилии, контактные данные (электронную почту). Используя эти данные, несложно найти аккаунты этих сотрудников в других социальных сетях, например в Facebook. При помощи различных инструментов и сервисов, мы можем собрать интересную статистику своих жертв, например где и в каких отелях они отдыхали или останавливались. Далее от имени отеля мы можем отправить сообщение с напоминанием об оплате некоторых услуг и прикрепленным инвойсом в виде PDF-документа. Profit!

• Простой пример разобрали, теперь самое время поделиться очень полезным материалом, в котором собраны актуальные тактики, техники и методы известных хакерских групп. Материал является актуальным и будет крайне полезен социальным инженерам и специалистам в области информационной безопасности: https://raw.githubusercontent.com/

S.E. ▪️ infosec.work
👾 Meduza Stealer.

🖖🏻 Приветствую тебя, user_name.

• Тут ребята из Uptycs опубликовали интересный отчет, в котором описали возможности нового ПО для кражи авторизационных данных: Meduza Stealer.

• Если коротко, то стиллер умеет собирать следующие данные:

- Данные 100 браузеров;
- Данные 107 криптовалютных кошельков;
- Любые расширения FileGrabber;
- История браузера заражённого устройства;
- Закладки браузера заражённого устройства;
- Поля автозаполнения браузеров;
- Данные 2 Telegram клиентов;
- Папка Steam;
- Токены Discord;
- Данные 27 менеджеров паролей;
- Конфиги OpenVpn;
- Outlook;

• Стоит отметить, что Meduza Stealer прекращает свою активность в случае сбоя соединения с С2-сервером и если заражение произойдет на ПК из стран СНГ.

• В настоящее время, ПО можно купить всего за 199$ в месяц или оплатить 1200$ за бессрочную лицензию. В соотношении с функционалом и возможностями, могу предположить, что в умелых руках цена отбивается очень быстро и приносит гораздо больше, чем нынешний прайс.

• Рекомендую ознакомится с подробным отчетом и соблюдать правила информационной безопасности, для сохранения своих данных и денежных средств. Отчет доступен по ссылке: https://www.uptycs.com/blog/what-is-meduza-stealer-and-how-does-it-work

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🐥 Linux с двойным дном.

🖖🏻 Приветствую тебя, user_name.

• 4 года назад, я делился интересной статьей, в которой была затронута тема установки двух ОС на одной машине, при условии, что одна из них будет скрыта и зашифрована. На самом деле, тема достаточно интересная и безусловно полезная для людей, которых интересует #анонимность и безопасность своих данных.

• Сегодня я поделюсь не менее интересным материалом. Ты узнаешь как сделать так, чтобы твоя линуксовая тачка выглядела невинной игрушкой, но при вводе нескольких команд превращалась в настоящую боевую единицу.

Читать статью.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🧺 ИТ-Пикник года.

🖖🏻 Приветствую тебя, user_name.

• На днях появилась информация, что в Москве пройдет главный ИТ-Пикник года - крупнейший семейный it-фестиваль. Главные it-компании России и более 30 тысяч разработчиков, аналитиков и других айтишников со своими семьями соберутся в одном месте , чтобы знакомиться, узнавать интересное про технологии и науку и просто отдыхать.

• Посетителей ждет большое количество лекций, мастер-классов и познавательных секций.

• Программа ИТ-пикника построена вокруг интересов ИТ-специалистов и включает мероприятия для взрослых и детей:

🔵 Свыше 15 интерактивных зон для взрослых и детей любого возраста;
🔵 Музыкальная программа с участием известных артистов;
🔵 Секретный музыкальный хэдлайнер.

• Мероприятие состоится 2 сентября в музее-заповеднике «Коломенское». Обязательно приходите всей семьей и принимайте участие.

• Билеты на «ИТ-Пикник» можно получить за благотворительный взнос. Для этого нужно зарегистрироваться на сайте. Каждый участник с билетом может бесплатно привести с собой одного взрослого и/или до двух детей. Все деньги, собранные на мероприятии, получат благотворительные фонды, перечисленные на официальном сайте фестиваля.

• Регистрируйтесь и не упустите такую уникальную возможность: https://it-picnic.ru

S.E. ▪️ infosec.work
💬 true story... История подростков, создавших ботнет Mirai.

🖖🏻 Приветствую тебя, user_name.

• Речь пойдет о короле ботнетов "Mirai" и о истории его создания. Этот ботнет разработали студенты, которые решили организовать DDOS-атаку на собственный университет. Но в конечном итоге Mirai стал самым крупным IoT-ботнетом, а ребят поймали и отправили в места не столь отдаленные.

• К слову, внутри Mirai — небольшой и чистый код, который не отличался технологичностью. Для распространения задействовалась всего 31 пара логин-пароль, но даже этого оказалось достаточно, чтобы захватить более полумиллиона IoT устройств.

Читать статью.

• Другие увлекательные истории: [1], [2], [3], [4], [5].

S.E. ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🪙 Bitcoin и его безопасность.

• Данный материал написан в соавторстве с @mycroftintel.

• Хоть биткоин и не безопасен, но все-таки именно эту крипту различные сервисы принимают чаще всего. Поэтому нужно научиться платить им так, чтобы не было палева. Но как это сделать, если блокчейн прозрачный? Способ есть.

• Как я уже говорил, под капотом – биткоин безопасный. То есть сами переводы анонимны, а палево наступает чаще всего в момент ввода и вывода денег (выхода в фиат). Поэтому именно эти моменты нам и нужно прикрыть. То есть купить биткоин анонимно, не оставляя следов. И тут нам понадобится мой любимый Монеро.

• Логика следующая. Нам нужно анонимизировать деньги на входе. Для этого вы покупаете Монеро. Затем переводите деньги на грязный кошелек.

• Чтобы сделать грязный кошелек поднимите виртуалку, используйте VPN или заверните весь траффик в Tor. После этого поставьте кошелек. Можете использовать Atomic или любой другой (главное – не облачный). Это анонимный грязный кошелек, который вы засветите в транзакции по покупке биткоинов. Но это тоже не страшно, ведь вы предприняли методы предосторожности. Далее уже с грязного кошелька вы покупаете биток за Монеро, платите им за услуги, а потом просто удаляете. Все, концы в воду. Риски минимизированы.

• Встает вопрос – где можно провернуть эти сделки. Ответ – обменники. Их очень много. Вы пересылаете фиатную валюту или крипту на нужный счет – в ответ на ваш счет приходит другая крипта. Это не очень сложно, хоть и занимает много времени. На следующей неделе я расскажу вам как выбрать обменник и относительно безопасно обменивать и покупать крипту. Всем доброй охоты!

• Дополнительная информация доступна в группе @mycroftintel

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Техники и тактики при атаках на промышленные компании.

🖖🏻 Приветствую тебя, user_name.

• В 2022 году эксперты Лаборатории Касперского расследовали серию атак на промышленные компании в Восточной Европе. Было определено, что атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных системах.

• Атакующие пытались вывести информацию и доставляли вредоносное ПО следующего этапа через облачное хранилище данных, например, Dropbox, Yandex Disk, а также файлообменный сервис. Кроме того, были задействованы командные серверы, размещенные на обычных виртуальных выделенных серверах (VPS). Атакующие также используют стек имплантов для сбора данных в физически изолированных сетях с помощью зараженных сменных носителей данных. В общей сложности было обнаружено более 15 имплантов и их вариантов, установленных злоумышленниками в разных сочетаниях.

• Весь стек имплантов, примененных в атаках, можно разделить на три категории исходя из их ролей:
Импланты первого этапа для обеспечения бесперебойного удаленного доступа и первоначального сбора данных;
Импланты второго этапа для сбора данных и файлов, в том числе с физически изолированных систем;
Импланты третьего этапа и инструменты для выгрузки данных на командные серверы.

• В данной статье мы рассмотрим распространенные тактики, техники и процедуры, применяемые атакующими во всех вышеперечисленных имплантах с целью организации устойчивого канала для удаленного доступа к инфраструктуре промышленных предприятий:

Часть 1.
Часть 2.
Часть 3.

S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM