• 15 июля 2020 года на аккаунте Илона Маска появился следующий твит:
«Отправьте мне биткоин на тысячу долларов, и я верну вам две тысячи. Это предложение действительно только в течение 30 минут".
• Под твитом был указан номер биткоин кошелька, а сам твит выглядел как скам, но он был опубликован на официальном верифицированном аккаунте Илона Маска. Аналогичный твит появился и на других популярных аккаунтах, таких как Apple, Uber, Джефф Безос, Билл Гейтс, Барак Обама, Джо Байден, Канье Уэст и другие известные личности с миллионами подписчиков.
• Когда стало ясно, что это крупнейшая хакерская атака в истории Twitter, компания приостановила работу всех известных верифицированных аккаунтов, пока не выяснит, что же произошло. Никто не ожидал, что ответственным за взлом окажется 17-летний подросток. Изучив его прошлое, выяснилось, что он был мошенником и опытным хакером, работавшим в этой сфере с 13 лет, и украл миллионы долларов. Кроме того, он был замешан в торговле наркотиками и убийствах. Как же подростку удалось все это сделать и как ему удалось взломать одну из крупнейших платформ?
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• SIM Hijacking — уязвимость, о которой было объявлено еще в 2019 году и которая до сих пор затрагивает некоторые SIM-карты. Атака включает в себя одно или несколько SMS-сообщений отправленных жертве в виде специальных запросов с помощью которых можно инициировать события для манипуляции с мобильным телефоном.
• Хочу поделиться с Вами достаточно объемным и интересным материалом, где автор подробно описывает устройство SIM-карт, изучает защитный код через SIMspy и делиться технической составляющей SIM Hijacking.
• Дополнительный материал: SIM SWAP. Обман на 100 000 000 $.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Почему
• Для того, чтобы было удобно и безопасно, и при этом можно было вести интересный образ жизни, умные люди придумали live boot. По сути, это флешка, которая втыкается в любой компьютер и запускает на нем свою собственную операционную систему. При этом жесткий диск хостовой машины не используется, а логи не пишутся. Это удобно еще и потому, что если придется рвать когти, то достаточно варварски вырвать флешку из компа и дать деру. На самом накопителе данные не пишутся и после выдергивания она обнуляется до исходного состояния системы И не надо с собой носить лишнего груза. А если вы записали live boot на microSD, то ее даже проглотить можно в случае чего. Ну или выкинуть по-тихому. Тут кому как больше нравится.
• Самый известный экземпляр live boot системы – это Tails. Собственно, незабвенный Эдвард Сноуден сливал секреты АНБ с помощью этой системы. Я свечку не держал, но злые языки поговаривают, что дело было именно так. Там всякие защиты предусмотрены, в том числе от дурака. Так что записывайте эту историю на флешку и пользуйтесь на здоровье. Главное, в BIOS не забудьте выставить правильный порядок загрузки. А для любителей кулхацкерства есть forensic mode у Kali Linux live boot.
• Что по итогу. Если вы не хотите оставлять следов и вам нужна под рукой собственная инфраструктура, то live boot – это ваш выбор. Главное не забывайте, что live boot системы защитят вас от форензики, но для соблюдения анонимности требуются совсем другие средства.
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вы ведь помните январскую новость, что в публичном репозитории одного из сотрудников Mercedes-Benz нашли забытый токен, который давал доступ к серверу GitHub Enterprise компании и раскрывал множество внутренних данных? Если нет, то почитайте. Это я к тому, что такие "находки" не являются редкостью, а в репозиториях можно найти действительно много уникальных данных.
• Одним из инструментов для поиска такой информации является Tartufo, благодаря которому мы можем сканировать репозитории в поисках случайно оставленных токенов и учетных данных, а еще мы можем проверить всю историю коммитов для поиска секретов!
• Подробное описание инструмента и примеры использования подробно расписаны в документации проекта: https://tartufo.readthedocs.io
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Часто делюсь различными отчетами и исследованиями, чтение которых помогает нам получить очень много уникальной и полезной информации в сфере информационной безопасности. Ведь изучение одних только книг или прохождение курсов, не сделают из Вас крутых экспертов в определенных аспектах ИБ, для этого нам нужно получать практический опыт, постоянно учиться и черпать знания из актуальных источников. • Сегодня поделюсь одним из таких источников: репозиторием с ежегодными отчетами по кибербезопасности от крупнейших ИТ компаний. Этот репо постоянно поддерживают в актуальном состоянии, что поможет нам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
• Ну и в качестве дополнения, хочу поделиться полезными источниками, за которыми наблюдаю сам и стараюсь всегда делиться с Вами новым материалом:
- Много интересного материала есть у ребят из Лаборатории Касперского, тут можно найти много новой и актуальной информации: https://securelist.ru
- Ребята из BiZone публикуют достаточно интересный материал, который можно найти тут: https://bi.zone/expertise/research/
- Материал от позитивов: https://www.ptsecurity.com/ru-ru/research/analytics/
- У cisoclub есть отдельный раздел с отчетами, но у них информация появляется с большой задержкой. Однако тут можно найти интересные отчеты: https://cisoclub.ru/category/reports/
- Подборка ТОП отчетов от hackerone: https://github.com/reddelexc/hackerone-reports
- Полезный репозиторий, где собраны разборы о фишинговых кампаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns
*Список не претендует на полноту =)
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• 5 июня было опубликовано обновление ОС Kali Linux 2024.2, которое включает в себя 18 новых инструментов, обновление GNOME до 46 версии и исправление для известной проблемы Y2038.
• Новые инструменты:
- autorecon — многопоточный инструмент для сетевой разведки;
- coercer — автоматическое принуждение сервера Windows к аутентификации на произвольной машине;
- dploot — переписанная на Python версия SharpDPAPI;
- getsploit — утилита командной строки для поиска и загрузки эксплойтов;
- gowitness — утилита для создания скриншотов с использованием Chrome Headless;
- horst — оптимизированный инструмент для радиосканирования;
- ligolo-ng — инструмент для туннелирования/пивотинга, использующий интерфейс TUN;
- mitm6 — взлом IPv4 через IPv6;
- netexec — инструмент для эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности больших сетей;
- pspy — мониторинг процессов Linux без root-прав;
- pyinstaller — преобразование Python-программ в самостоятельные исполняемые файлы;
- pyinstxtractor — экстрактор PyInstalller;
- sharpshooter — фреймворк для генерации полезных нагрузок;
- sickle — инструмент для разработки полезных нагрузок;
- snort — гибкая система для обнаружения сетевых вторжений;
- sploitscan — поиск информации о CVE;
- vopono — запуск приложений через VPN-туннели с временными сетевыми пространствами имен (namespace);
- waybackpy — доступ к API Wayback Machine с помощью Python.
• Что касается Gnome, то в составе данной обновы пользователям представлен Gnome 46 с темами и расширениями, обновленными для поддержки новой версии. А еще разработчики обновили Xfce, где добавили новые исправления, повышающие производительность и стабильность.
• Теперь к полезным ссылкам:
- Необходимая документация.
- Ссылка на полный Changelog.
- Скачать Kali Linux 2024.2.
- Kali Tools.
• Дополнительную информацию можно найти по хэштегу #kali.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Решил познакомить Вас очень интересным материалом, который в мельчайших деталях описывает историю возникновения интернета, компьютеров, реле, транзисторов и т.д.
• Пусть тема и не совсем относится к нашему каналу, но она будет весьма полезной для общего развития. Рекомендую всем к ознакомлению, очень крутая серия статей:
История реле:
- Метод «быстрой передачи сведений», или Зарождение реле;
- Дальнописец;
- Гальванизм;
- Предприниматели;
- А вот, наконец, и реле;
- Говорящий телеграф;
- Просто соединить;
- Забытое поколение релейных компьютеров;
- Электронная эра.
История электронных компьютеров:
- Пролог;
- Колосс;
- ENIAC;
- Электронная революция.
История транзистора:
- Пробираясь на ощупь в темноте;
- Из горнила войны;
- Многократное переизобретение.
История интернета:
- Опорная сеть;
- Распад, ч.1;
- Распад, ч.2;
- Открывая интерактивность;
- Расширяя интерактивность;
- ARPANET — зарождение;
- ARPANET — пакет;
- ARPANET — подсеть;
- Компьютер как устройство связи;
- Межсетевое взаимодействие.
Эра фрагментации:
- Коэффициент нагрузки;
- Засев пустоши;
- Статисты;
- Анархисты.
Восхождение интернета:
- Экспоненциальный рост;
- Появление частных и публичных компаний;
- Опорная магистраль интернета.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🗞 Paged Out.
• В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу, правда он публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно с ИИ).
• Так вот, около 4-х лет назад я делился ссылкой на первый и второй номер журнала, потом авторы взяли перерыв и вернулись к нам только в марте текущего года, опубликовав уже два новых выпуска.
• Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, Вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =)
S.E. ▪️ infosec.work ▪️ VT
• В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу, правда он публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно с ИИ).
• Так вот, около 4-х лет назад я делился ссылкой на первый и второй номер журнала, потом авторы взяли перерыв и вернулись к нам только в марте текущего года, опубликовав уже два новых выпуска.
• Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, Вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =)
S.E. ▪️ infosec.work ▪️ VT
• Во времена, когда сайты работали по
HTTP и о защите толком никто и не думал, перехватить трафик с учетными данными было совсем несложно. Потом трафик стали шифровать, и хакерам пришлось придумывать более изощренные способы подмены и перенаправления маршрутов. Казалось бы, двухфакторная аутентификация окончательно решила проблему, но не всё так просто...• Эксперты Лаборатории Касперского опубликовали интересное исследование, где описаны различные методы, основанные на социальной инженерии, когда злоумышленники манипулируют жертвой таким образом, чтобы та сама сообщила им код, а также инструменты, которые они используют для автоматизации манипуляций: так называемые OTP-боты и административные панели для взаимодействия с фиш-китами.
• Что такое OTP-боты?
- Любопытные возможности других OTP-ботов;
- Как злоумышленники получают исходные учетные данные;
• Фишинг в режиме реального времени;
• Статистика;
• Выводы.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🐬 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации.
• Летом 2020 года компания Flipper Devices Inc. вышла на Kickstarter с девайсом Flipper Zero. Их стартовой целью было собрать 60К$. Но за первые сутки было собрано 1млн$. За сутки?! Мультитул произвел настолько сильную шумиху в сообществе, что про Flipper Zero теперь знает каждый второй пользователь интернета, сидящий в YouTube.
• Одновременно с этим, у некоторых людей складывается определённое мнение, что с помощью этого инструмента можно только развлекаться с крышками зарядного порта Tesla, копировать ключи от домофона и выключать телевизоры в KFC. Таких людей встречал очень много и они все мне старались доказать, что данный инструмент только для баловства и с точки зрения проведения пентестов он совершенно не подходит, хотя это абсолютно не так...
• Один из пентестеров и социальных инженеров компании Бастион согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
• Содержание статьи:
- Для чего может понадобиться Flipper?
- Первые впечатления;
- Как применяют Flipper в бою;
- Клонирование пропусков;
- Эмуляция радиокнопок;
- Преимущества Flipper с точки зрения пентестера;
- Минусы Flipper Zero c точки зрения пентестера.
➡ Читать статью [8 min].
S.E. ▪️ infosec.work ▪️ VT
• Летом 2020 года компания Flipper Devices Inc. вышла на Kickstarter с девайсом Flipper Zero. Их стартовой целью было собрать 60К$. Но за первые сутки было собрано 1млн$. За сутки?! Мультитул произвел настолько сильную шумиху в сообществе, что про Flipper Zero теперь знает каждый второй пользователь интернета, сидящий в YouTube.
• Одновременно с этим, у некоторых людей складывается определённое мнение, что с помощью этого инструмента можно только развлекаться с крышками зарядного порта Tesla, копировать ключи от домофона и выключать телевизоры в KFC. Таких людей встречал очень много и они все мне старались доказать, что данный инструмент только для баловства и с точки зрения проведения пентестов он совершенно не подходит, хотя это абсолютно не так...
• Один из пентестеров и социальных инженеров компании Бастион согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
• Содержание статьи:
- Для чего может понадобиться Flipper?
- Первые впечатления;
- Как применяют Flipper в бою;
- Клонирование пропусков;
- Эмуляция радиокнопок;
- Преимущества Flipper с точки зрения пентестера;
- Минусы Flipper Zero c точки зрения пентестера.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👤 Профайлинг и СИ: cоциальный хищник.
• Давно я не затрагивал тему профайлинга, а всё почему? Правильно! Нового материала на данную тему весьма мало, хотя эта наука является весьма интересной и тесно связана с социальной инженерий.
• Сегодня хотелось бы поделиться с Вами интересным видеоматериалом с YT канала MENTAL, где автор подробно разбирает одного из главных героев сериала "Во все тяжкие" Густаво Фринга. Почему я всегда стараюсь делиться таким материалом? Благодаря такому контенту можно очень хорошо прокачаться в профайлинге, даже если посмотреть 3-4 подобных видео, то вы освоите много уникальных навыков и знаний, которые могут пригодиться в межличностной коммуникации.
• Что касается данного выпуска, то он получился максимально интересным и очень полезным. Его подробное содержание и сам выпуск доступны по ссылке ниже:
➡ https://youtu.be/CLEPpJ_E4HA
• Не забывайте про подборку материала, которую я собрал в этом посте: https://t.me/Social_engineering/3154. Там сможете найти очень полезные книги на сегодняшнюю тему и необходимый видеоматериал.
S.E. ▪️ infosec.work ▪️ VT
• Давно я не затрагивал тему профайлинга, а всё почему? Правильно! Нового материала на данную тему весьма мало, хотя эта наука является весьма интересной и тесно связана с социальной инженерий.
• Сегодня хотелось бы поделиться с Вами интересным видеоматериалом с YT канала MENTAL, где автор подробно разбирает одного из главных героев сериала "Во все тяжкие" Густаво Фринга. Почему я всегда стараюсь делиться таким материалом? Благодаря такому контенту можно очень хорошо прокачаться в профайлинге, даже если посмотреть 3-4 подобных видео, то вы освоите много уникальных навыков и знаний, которые могут пригодиться в межличностной коммуникации.
• Что касается данного выпуска, то он получился максимально интересным и очень полезным. Его подробное содержание и сам выпуск доступны по ссылке ниже:
• Не забывайте про подборку материала, которую я собрал в этом посте: https://t.me/Social_engineering/3154. Там сможете найти очень полезные книги на сегодняшнюю тему и необходимый видеоматериал.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Сразу отмечу, что тема весьма интересная, хоть и не совсем относится к тематике нашего канала. Я взял небольшие выдержки из материала на хабре (ссылка на источник будет ниже) и решил поделиться с Вами. Хотя очень надеюсь, что данный материал нам никогда не понадобиться =)
• Речь пойдет о любительской операционной системе (Collapse OS), которую написал канадский программист Виржиль Дюпра. Задумка заключается в том, что ОС может быть запущена на любом железе, без установки канала связи или доступа к сети Интернет.
• В своём нынешнем виде Collapse OS уже вполне работоспособна — на устройствах, оборудованных процессором Z80 (одном из самых массовых микропроцессоров в мире). И это не случайно! На основе z80 собрано несметное количество игровых приставок, кассовых аппаратов, терминалов, автоответчиков, калькуляторов, музыкальных синтезаторов и других подобных устройств. Автор посчитал, что отыскать на радиоактивной свалке этот процессор будет намного легче, чем любой другой. Да и вернуть к жизни такую плату при помощи паяльника и кувалды в заброшенном бомбоубежище несравнимо проще, чем замысловатую материнку от современной персоналки.
• Архитектурно Collapse OS состоит из модульного ядра с поддержкой базового набора устройств: последовательный порт, клавиатура и дисплей. Прикладных функций в системе насчитывается ровно две: ввод и редактирование текста. Вдобавок к этому имеется компилятор Ассемблера, позволяющий собирать программы под архитектуры Z80, Intel 8086, Motorola 6809, MOS 6502 и AVR, что, собственно, и является основным предназначением этой операционной системы. Кроме того, разработчик заложил в архитектуру ОС возможность саморепликации, то есть, автоматического развёртывания на другом устройстве, соединённом с текущим. Эта функция чрезвычайно важна в мире, где недоступны другие привычные носители информации — SD-карты, флеш-накопители, оптические диски.
• Сама система существует в виде набора «портов» — отдельных репозиториев, содержащих исходники, процедуры сборки и аппаратный драйвер, который позволяет Collapse OS запускаться на машинах с различной архитектурой.
• Разработчик рассказывал о возникновении своей идеи так. Современная компьютерная индустрия очень сильно глобализована и зависит от международной цепочки поставок, в которую включены производители электроники из нескольких стран, расположенных на разных континентах. В случае тотального армагеддона эта цепочка рухнет, и человечество вернётся в менее технологичную эпоху. Потребуются десятилетия, чтобы восстановить прежний технический уровень цивилизации. С помощью Collapse OS Дюпра надеется создать экосистему, способную работать с более простыми чипами, которые можно получить из самых разных источников и собрать что-то на их основе примитивным выводным монтажом, например, с использованием самодельных макетных плат.
• В дополнение:
- Где хранить секретные файлы...?
- Оффлайн мессенджеры. Подборка.
- Картинки с секретом. Прячем информацию;
- Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел интересную статью, а точнее Roadmap, где описан процесс обучения одного студента, который смог в Bug Bounty и почти за год заработал 15000$. Материал содержит много полезных ссылочек на обучающий материал, инфографику, статистику ну и вот это всё... Если хотели погрузиться в эту тему, то рекомендую к изучению:
• Но это еще не всё! У меня тут в загашнике есть ссылка на очень объемное руководство по Bug Bounty, такое объемное, что постарайтесь не запутаться в обилии информации. Материал содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок. Будет весомым дополнением к сегодняшней статье.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Есть такое забавное слово: спуфинг. Согласитесь, звучит смешно. Но на самом деле ничего смешного в нем нет. Есть только грустное. А беда вся в том, что если спуфинг был использован грамотно – у бедного мамонта не остается никаких шансов на счастливое спасение.
• Итак, что такое спуфинг. Это некая ситуация, в рамках которой человек или программа мимикрирует под что-то настоящее, вызывающее доверие. Например, когда мошенник использует IP-телефонию для подделки официального короткого номера банка, чтобы вызвать доверие будущего потерпевшего. Ну или мошенник может подменить заголовки письма, якобы оно пришло от техподдержки того-же банка.
• Еще популярная история – DNS спуфинг. Бармалей захватывает DNS-сервер или отравляет его кеш, и перенаправляет людей вместо легитимной страницы банка на ее копию, где совершенно случайно вы можете выиграть миллион рублей, если введете номер карты и цифры с ее обратной стороны. Причем даже в адресной строке пользователя мамонта будет отображаться настоящий адрес сайта. Коварно, правда?
• Есть еще куча вариантов: спуфинг с помощью украденных данных биометрии, GPS-спуфинг для взлома навигационной системы и отправления жертвы куда Макар телят не гонял, SMS-спуфинг с подменой названия адресата на более уважаемое. Есть даже спуфинг голосовых сообщений. До чего техника дошла, что буквально после нескольких фраз нейросетка сможет воспроизвести голос кого угодно. Хоть вашего лучшего друга, хоть президента любой страны на выбор.
• Как себя обезопасить? Все просто – на слово не верьте, делайте факт-чекинг. Не ходите по левым ссылкам и не открывайте непонятные письма. Ну и конечно используйте двухфакторку, а для регистраций на сайтах юзайте левую почту. А еще, обратите внимание на грамматику. Мошенники – те еще грамотеи бывают. Все татары кроме я. Удачи в делах!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Забавная история была опубликована пару дней назад на хабре. Технический эксперт и автор Wired Мэтт Хоннан в течение нескольких часов потерял доступ к своим аккаунтам Google, Amazon, Apple и Twitter, а также лишился всех данных на iPhone, iPad и MacBook. Личная информация, семейные фотографии, рабочие документы были утеряны. Это случилось в результате тщательно спланированной хакерской атаки...
• Другие увлекательные истории:
- Мобильник для перехвата чужих SMS сообщений;
- Игрушечный свисток и взлом телефонной системы;
- Ошибка стоимостью 50000 btc;
- Как с помощью СИ обмануть Google и Facebook на сотни миллионов долларов;
- История хакера, взломавшего Пентагон и NASA в 15 лет;
- Социальная инженерия и 10 млн баксов на оказании техподдержки.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Совершенно забыл о забавном факте: 15 июня 2004 года «Лабораторией Касперского» был обнаружен первый в мире вирус, написанный специально для мобильников на базе Symbian, которые на тот момент считались экзотикой — тогда телефоны были устроены намного проще и не могли похвастаться широким набором функций. Даже на пике популярности #Android первые вредоносы представляли собой классических троянов: проникая в телефон под видом какого-нибудь полезного приложения, они рассылали SMS на коммерческие номера или втихаря подписывали пользователя на платные сервисы. Тем не менее первым полноценным червем для мобильных телефонов стал именно Cabir.
• Запустившись на зараженном телефоне, вирус первым делом выводил на экран текстовую строчку «Caribe», по созвучию с которой и получил свое название. Затем вредонос пытался передать свою копию по каналу Bluetooth на все доступные поблизости устройства, поддерживающие режим Object Push Profile. Эта технология разработана для передачи между различными девайсами фотографий, музыкальных клипов и других файлов, причем поддерживали ее не только телефоны, но и некоторые Bluetooth-принтеры. Cabir отправлял свою копию в виде файла с расширением
.sis, и для успешного заражения владелец атакуемого телефона должен был, во-первых, согласиться принять файл, а во-вторых, запустить его. Тогда Cabir сохранялся в директорию приложений «Apps» и начинал рассылать себя уже с нового устройства. • Разумеется, самой популярной среди вирусописателей (после винды) операционной системы Android в 2004 году еще не существовало, поэтому Cabir работал под Symbian OS. Cabir считается одной из первых в истории вредоносных программ именно для мобильных телефонов, и он ко всему прочему является червем, что делает его и вовсе уникальным.
• Однако некоторые старые телефоны были по умолчанию настроены на прием по Bluetooth всех файлов без разбора. Кроме того, непрерывно повторяя отправку, Cabir мог постоянно демонстрировать на экране сообщения с предложением принять файл, что делало использование телефона невозможным, пока его владелец не согласится скачать червя.
• Любопытно, но факт: изначально Cabir не распространялся «в дикой природе», его образец разослал в антивирусные компании сам разработчик, причем — в виде вложения в пустое письмо без темы и пояснительного текста. Обратный адрес позволил определить создателя Cabir: им оказался Valtezz — участник международной группы вирусописателей 29А, которая до этого уже отметилась распространением множества вредоносных программ.
• Предполагается, что Cabir, в котором не было предусмотрено никаких других вредоносных функций кроме самораспространения, был своего рода образцом proof-of-concept, доказывающим саму практическую возможность существования червей для процессоров ARM и операционной системы Symbian.
• По итогу Cabir не мог по-настоящему кому-нибудь навредить, разве что очень быстро высаживал батарею из-за постоянно работающего Bluetooth-модуля. Но спустя пару месяцев группа 29А выложила в публичный доступ исходники червя, и у него стали появляться многочисленные «родственники» в виде всевозможных клонов и форков.
• Творчество группы 29А вдохновило многих вирусописателей на создание новых мобильных троянов, а с выходом Android их количество и вовсе стало расти в геометрической прогрессии. Но это — уже совсем другая история...
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Если кто не знает, то Mimikatz — это инструмент, позволяющий извлечь данные аутентификации залогинившегося в системе пользователя в открытом виде.
• В этом канале много раз упоминался данный инструмент и было опубликовано много различного материала для его изучения. Сегодня добавим в нашу коллекцию свежее и актуальное руководство, которое содержит в себе очень много полезной информации. Материал будет полезен пентестерам и этичным хакерам:
• The Standard Credential Extraction;
• Using Mimikatz to Extract Web Credentials;
• Working with LSASS and DPAPI;
• Extracting Credentials with DPAPI;
• Decrypt EFS files;
• scheduled tasks credentials;
• Crypto Module;
• Commands;
• kerberos;
• lsadump;
• sekurlsa;
• Memory Dump;
• Remote Execution;
• Security Researcher.
• Не забывайте про самое объемное и полноценное руководство по использованию Mimikatz в сети на сегодняшний день: https://adsecurity.org
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Недавно делился с Вами интересным репозиторием, который содержит в себе ряд вопросов по наступательной безопасности и является очень хорошим ресурсом для подготовки к собеседованиям (ну или в качестве ресурса для самостоятельного обучения).
• Так вот, сегодня я поделюсь еще одним ресурсом — он содержит сотни тривиальных вопросов, к которым стоит подготовиться перед прохождением собеседования:
• P.S. А если этого мало, то загляните в @infosec_work, тут опубликованы тысячи ИБ вакансий, благодаря которым можно легко понять, какие сейчас требования при трудоустройстве и какая область знаний Вами не покрыта для самостоятельного обучения.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Скамеры бывают такими талантливыми! И это факт. Знаете, что такое вирусы-майнеры? Это когда после посещения всем известных сайтов ваш процессор и видеокарта вдруг становятся загруженными под 100%, а вентиляторы системного блока готовятся ко взлету. В этот момент вы не запускаете супер-производительную игру и даже не рендерите 8к-видео. Ваш компьютер просто жрет ваше электричество и ресурсы для того, чтобы намайнить биток. Но только не для вас, а для доброго дяденьки, который вас этим вирусом заразил.
• Но если вы человек опытный – вас на мякине не проведешь. Вы используете виртуалку, чтобы не занести гадость на хостовую машину, не открываете подозрительные письма и ссылки. Файлы незнакомые не скачиваете, например. Но даже если вы делаете все по красоте, от майнинга на вашей машине вы не защищены.
• А все дело в майнинге с помощью браузера. Да-да, майнить сейчас можно с помощью чего угодно, хоть с помощью мобильника, хоть с помощью умных часов. И браузер тут не самая экзотичная вещь. Но, тем не менее, заходя на некоторые сайты, через ваш браузер идет использование вашей инфраструктуры. Конечно, с одного хомяка выхлоп будет никакой, но вот с толпы прибыль будет уже ощутимой.
• Как защитить себя? Во-первых, используйте защищенные браузеры. Brave или LibreWolf прикроют вас от этих бед. Ну и не побрезгуйте антивирусом на этот случай. У многих из них вшита защита от такого типа рисков. Ну или навесьте расширения на ваш браузер. Чего только нет в магазине расширений Хром. Так-то. Всем безопасности!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Эксперты F.A.C.C.T. опубликовали интересное чтиво, где рассказывают о том, как зарождался скам! Да - да, вот это вот всё: "антикино", "мамонт", схемы с фишингом Steam и т.д. Лично я застал все эти схемы, когда был участником различных форумов ещё в 2017 году, включая lolz, там этого "добра" было очень много.
• Но вернемся к статье! Написано красиво, со вкусом и фирменным стилем. Жаль только, что опубликована всего первая часть, но продолжение несомненно будет... Содержание следующее:
- Криминальный дрейф: от форумов к Telegram-каналам;
- Мануал по эффективному «адверту»;
- Премьера в «Антикино»;
- Поступь «Мамонта».
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Вспомнил про очень интересный ресурс, который отлично подойдёт для изучения командной строки Linux — сайт ExplainShell представляет удобный интерфейс для поиска справочной информации по любой команде. Достаточно просто указать соответствующую команду со всеми аргументами в поисковую строку и Вы получите исчерпывающее объяснение, что конкретно делает каждый аргумент. Обязательно попробуйте и добавьте в избранное, так как эта информация очень поможет Вам при изучении: https://explainshell.com
• Разработчики реализовали данный проект при помощи парсинга 29760+ руководств из репозитория справочников Ubuntu. Им пришлось немало потрудиться, чтобы корректно извлечь информацию об аргументах, так как в некоторых справочниках используется нестандартное форматирование страниц.
• Движок ExplainShell написан на python, с использованием NLTK, d3.js и Flask, исходный код опубликован на Github.
• Дополнительно: Linux commands from A-Z.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM