• Обратите внимание на два очень содержательных отчета от экспертов positive technologies, где описаны сценарии реализации целевых фишинговых атак и обсуждаются полезные нагрузки, которые можно эффективно использовать в качестве векторов получения начального доступа.
• Первый отчет содержит следующую информацию:
1. Почему вложения — моветон.
2. Актуальные способы доставки и хранения полезной нагрузки:
- HTML Smuggling;
- Облачные сервисы;
- WebDAV.
3. Актуальные способы получения начального доступа:
- Контейнеризация;
- LNK;
- MSI.
4. Новые векторы Steal Credentials:
- Атака Browser-in-the-Browser;
- Атака Browser-in-the-Middle.
5. Ключевые тренды.
• Содержание второго отчета:
1. HTML/PDF/SVG Smuggling:
- HTML Smuggling;
- SVG Smuggling;
- PDF Smuggling и PDF Polyglot (aka MalDoc in PDF).
2. URL.
3. PDF Luring.
4. VBA Macro (Hold):
- VBA Purging;
- VBA Stomping;
- VBA Tricks;
- VelvetSweatshop.
5. Разработчикам приготовиться.
6. QR-коды.
7. DLL Side-Loading:
- Примеры атак с использованием DLL Side-Loading.
8. Почему не справляются средства защиты.
• Дополнительно: использование досок объявлений в фишинге — объемная статья о мошеннических схемах, нацеленных на покупателей и продавцов на онлайн-досках объявлений, а также о том, как функционируют стоящие за ними группировки.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Этот репозиторий содержит в себе примеры фишинговых писем, которые направлялись APT-группировками в различные компании по всему миру. Помимо примеров, репо включает в себя презентации с разбором и описанием фишинговых атак. В общем и целом, материал весьма интересный, особенно если занимаетесь исследованиями и изучаете различные схемы:
• Дополнение: HackerOne reports — объемный репозиторий, который включает в себя топ отчеты HackerOne. Поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
7
• Данный материал написан в соавторстве с @mycroftintel
• Социальная инженерия – это бич современности. Подавляющее большинство взломов, утечек и всего самого неприятного происходят именно из-за фишинга. Напомню, что совершенно неправильно думать, что хакеры – это ребята, которые с помощью брутфорса или хитрых технических штук ломают вашу почту. Нет! Это хорошие психологи, которые расставляют для мамонтов ловушки, в которые они с завидной регулярностью попадают.
• И что самое печально, разбираться в фишинге систематически нас никто и никогда не учит. Есть, конечно, статейки по этому поводу, которые пишут неравнодушные крупняки. Но вот полноценной энциклопедии фишинга, в том числе на русском языке, я не встречал. Ну, до последнего момента.
• Штош, позвольте вам представить последнее пополнение на моей книжной полке. Называется «Контролируемый взлом. Библия социальной инженерии». За авторством Юрия Другача. Это первый на моей памяти труд, в котором всю инфу систематизировали и обогатили практическим опытом. Тут вам и описание актуальных схем по онлайн-атакам, и обманки, которые подсовывают доверчивым Буратинкам, и многое другое.
• Главное, что есть – это рекомендации, как организациям не влететь, как обучить сотрудников и проводить противодействие всем этим неприятным вещам. Так что кто хочет просто и понятно вкатиться в социнженерию – используйте эту книгу. Майкрофт рекомендует!
• К слову, скоро выйдет вторая часть этой замечательной книги, бумажную версию которой мы разыграем в нашем втором канале. Осталось только дождаться выхода...
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
• В далеком 2006 году, на свет появился дистрибутив BackTrack, который предназначался для пентестеров и ИБ специалистов. Прошло 7 лет и в 2013 году команда разработчиков решила оптимизировать свой проект и переехать с Ubuntu на Debian. Так появился Kali Linux — полная повторная сборка BackTrack Linux.
• ARM-сборки BackTrack 5 и Kali Linux можно было запустить в среде #Android с самого момента их появления. Некоторые инструменты в них не работали, другие работали слишком медленно, но в целом дистрибутив шевелился, и можно было носить у себя в кармане несколько сотен утилит для пентеста, а при необходимости и получить доступ к рабочему столу с компа средствами VNC. Однако BinkyBear из комьюнити Kali решил, что этого мало, и на свет появился Kali NetHunter — вариант дистрибутива, оптимизированный для Android-смартфонов.
• В этом посте Вы найдете объемную серию статей, которые содержат много ценной информации: от установки Kali NetHunter на различные модели смартфонов, до описания различных инструментов и использования полезной нагрузки Metasploit.
- Introduction to Kali NetHunter hacker series;
- Installation of rootless Kali NetHunter;
- Install Kali NetHunter on rooted OnePlus 7 Pro;
- How to build Kali NetHunter for OnePlus 7 Pro;
- Introduction to NetHunter system;
- How to use MAC Changer, KeX and setup USB Arsenal;
- Ultimate guide to HID attacks using Rubber Ducky scripts and Bad USB MITM attack;
- Wi-Fi compatibility check and setup on Android;
- Use MANA Toolkit to create Wi-Fi rogue access point and intercept traffic;
- WPS attacks;
- Bluetooth arsenal;
- Master Social Engineering using SET;
- Overall guide to MITM framework;
- Find exploits using SearchSploit and setup Wi-Fi Pineapple connector;
- Use Nmap for network scanning;
- Metasploit payload generator in your pocket.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
6
• Джефф Мосс - человек, который организовал одну из самых крупнейших хакерских конференций. Началось всё в начале 1990-х годов, когда весь мир пользовался досками объявлений. Такие доски часто использовались хакерами для обмена информацией. Джефф держал собственную доску объявлений и мог позволить себе оплачивать телефонную связь из своей зарплаты, но его приятели, как правило, находили способы не платить за телефонную связь. В тот же период он стал своего рода главным администратором множества международных сетей, таких как HackNet, PhreakNet, PlatinumNet и HitNet.
• В 1993 году его друг, оператор канадской хакерской сети PlatinumNet, работавшей по протоколу FidoNet, задумал провести прощальную вечеринку для всех членов сети PlatinumNet, так как он с семьёй собирался переезжать в другую страну (отцу предложили лучшую работу).
• Большинство пользователей этих сетей были американцами, поэтому он попросил Джеффа помочь с организацией вечеринки и провести её в США. Джефф начал готовить вечеринку и уже нашёл место в Лас-Вегасе для её проведения, но получилось так, что отец друга уехал раньше задуманного и забрал сына с собой, и Джефф остался один.
• Мосс решил не отменять вечеринку, всё организовал сам, пригласил членов администрируемых им сетей, разослал приглашения в хакерские чаты IRC, разместил объявления на некоторых других досках, разослал всем факсы и даже отправил факсы в секретные службы США, сообщив, что "они идут". Встреча хакеров состоялась в Лас-Вегасе.
• Такую вечеринку назвали "DEF CON" и это было не просто так... Defcon звали главного героя в фильме WarGames, который решил взорвать Лас-Вегас. Кроме того, термин DEF был в ходу у телефонных мошенников, в том числе у самого Джеффа, так как DEF — это символы на кнопке "3" телефонной клавиатуры. И вот тот день настал, на конференции DEF CON должны были выступить 12 докладчиков. Приехали более 100 человек, и первая в истории конференция началась с выступления Дэна Фармера, эксперта по безопасности UNIX, который рассказал о разработанных им новых инструментах, в том числе SATAN — одном из первых сканеров сетевой безопасности с веб-интерфейсом
• Первоначально конференция задумывалась как единовременное событие, праздник для друга, однако подавляющее число отзывов были положительными, и это событие повторили через год.
• Мосс продолжал проводить это мероприятие, и в следующие 2–3 года конференция DEF CON стала привлекать всё больше внимания, на неё съезжались сотни людей. В следующие пару лет с началом роста количества рабочих мест в секторе информационной безопасности посещаемость конференции выросла в более чем в два раза. Пригласительные билеты на конференцию стали платными, и дела DEF CON пошли в гору. Вот так и зародилась данная конференция, которая проводится и по сей день...
• Стоит добавить, что благодаря таким конференциям развиваются контакты между хакерами и поставщиками ПО. На этих мероприятиях организации получают знания о том, как обезопасить свою инфраструктуру, совместно с независимыми специалистами в области обеспечения безопасности работают над выявлением и устранением угроз безопасности.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Перед проведением атаки на целевой веб-сайт атакующему необходимо собрать о нем как можно больше информации, а также найти уязвимости. Однако есть способ, который позволит более оперативно находить нужную информацию и одновременно с этим, повысить безопасность веб-ресурса. Для этих целей используют сканеры уязвимостей, которые собраны в данной подборке.
• Описание каждого сканера Вы найдете по соответствующей ссылке. Что касается подборки, то она составлена в определенном порядке: от наиболее популярных решений, к менее известным. Не забудьте сохранить пост в избранное!
• General Purpose Web Scanners:
- ZAP + ZAP Extensions;
- Hetty;
- W3af;
- Arachni;
- Astra;
- Wapiti;
- Skipfish;
- Sitadel;
- Taipan;
- Vega;
- Reaper;
- Tuplar;
- Ugly-duckling;
- BrowserBruter;
- Pākiki.
• Infrastructure Web Scanners:
- Nuclei + Nuclei Templates;
- Tsunami;
- Nikto;
- Striker;
- Jaeles.
• Fuzzers / Brute Forcers:
- dirsearch;
- Ffuf;
- gobuster;
- Wfuzz;
- feroxbuster;
- rustbusterv;
- vaf;
- radamsa.
• CMS Web Scanners:
- WPscan;
- Volnx;
- Droopescan;
- CMSScan;
- JoomScan;
- Clusterd.
• API Web Scanners:
- Cherrybomb;
- Akto;
- Automatic API Attack Tool;
- VulnAPI.
• Specialised Scanners:
- Sqlmap;
- XSStrike;
- Commix;
- Dalfox;
- Xsscrapy;
- Domdig.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
300
• Данный материал написан в соавторстве с @mycroftintel
• Вы ведь, наверное, в курсе, что Internet Archive – это не просто место, где можно посмотреть, как выглядел сайт несколько лет назад? Это полноценный архив всякой всячины. Полезной и не очень. Но чаще полезной. Что же там есть?
• Во-первых, это книги. Пусть это не Z-Library, но там полно полезных книг по разным языкам, там есть оцифрованные библиотеки университетов и многое-многое другое. Туда-же попадают и аудиокниги. Даже, что характерно, на русском языке. Так что хотите читать и слушать бесплатно – это вам на Internet Archive.
• Во-вторых, это софт. Причем даже очень старый и оригинальный. Если нигде нет – там наверняка есть. Что особенно меня впечатлило – так это раздел для ретро-приставок. Там вам и эмуляторы, и сборники игр и все что угодно. И это только начало – чего там только нет!
• Ну и -третьих, это документы. На любой случай жизни. От правительственных сканов, до sql-баз данных с разными вкусными данными. Да-да, их удалили с основного сайта, но Интернет помнит все. Особенно, если это Архив Интернета. Так что используйте продвинутый поиск и будет вам счастье! Лично для меня Wayback Machine – это второй инструмент после Гугла.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• Ни для кого не секрет, что каждый профессионал в области информационной безопасности обязан знать Linux! В этом посте я собрал достаточное кол-во бесплатного материала для изучения, который будет полезен не только новичкам, но и опытным специалистам.
• Начнем с того, что эта публикация составлена благодаря новой дорожной карте для изучения linux, которая опубликована в roadmap.sh, обязательно добавляйте в закладки и берите на вооружение. Все этапы кликабельны и описаны в достаточной мере: https://roadmap.sh/linux
• Идем дальше! Курс "Введение в Linux", онлайн-книга «Эффективная консоль» и очень крутая серия статей на хабре "Кунг-фу стиля Linux". Благодаря этим источникам Вы познакомитесь с операционной системой Linux и её базовыми возможностями. А еще есть вот такой материал на хабре: "справочник по «всем-всем» командам Linux" - тут собраны 1110 команд на все случаи жизни. Пригодится и опытным специалистам, и новичкам.
• На очереди два очень полезных и объемных курса по администрированию Linux: первый плейлист содержит в себе 84 урока (на данный момент) и постоянно обновляется, а второй плейлист от VK Team, тут Вы найдете 20 часов лекций по администрированию интернет-сервисов, обеспечению их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах. Рекомендую к изучению после изучения материала выше.
• Еще один курс: основы GNU/Linux и подготовка к RHCSA. Более 800 страниц полезной информации по изучению операционных систем семейства Linux и подготовки к экзамену для сертификации системного администратора по RedHat.
• Далее идет небольшое руководство, которое подсвечивает некоторые слабые места Linux. Основной упор сделан на повышении привилегий и закреплению в системе, а в качестве примера мы будем использовать несколько уязвимых виртуальных машин. Приступайте к изучению если изучили материал выше. Плюс ко всему, еще есть объемная статься с практическими советами по усилению безопасности Linux.
• Учитывайте, что все вышеперечисленные источники я отбирал только на свой взгляд и усмотрение. Данная подборка не претендует на полноту, а в сети есть еще сотни подобных ресурсов, книг и курсов.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Уязвимости сетевых принтеров рассматривались со времен их появления, но за прошедшие годы положение дел нисколько не улучшилось. На моей памяти одним из распространенных вариантов МФУ в организациях, где мне приходилось работать, был Xerox WorkCentre - это устройство живет по сей день во многих компаниях и их никто не обновляет, а еще мало где меняют пароли по умолчанию.
• Всем известно, что использование устаревших версий ПО и пароли по умолчанию — одни из наиболее распространенных недостатков безопасности. В этой статье автор описывает вышеперечисленные проблемы и рассказывает о критических уязвимостях, которые были найдены в Xerox WorkCentre:
• Дополнение:
- hacking-printers — включает в себя подборку полезных статей (доступ к памяти, доступ к файловой системе, раскрытие учетных данных, переполнение буфера, обновления прошивки, программные пакеты, манипуляции с заданиями на печать и многое другое);
- Статья, в которой рассказывается об извлечении пароля администратора из файла конфигурации устройства: https://blog.compass-security.com/2021/05/printer-tricks-episode-ii-attack-of-the-clones;
- PRET — фреймворк на Python для эксплуатации известных уязвимостей в службах удаленной печати;
- passwordsdatabase — полезный ресурс, который содержит в себе более 391 вендоров и 1600 паролей различных устройств, в том числе и принтеры.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Успешность "правильного", для социального инженера, общения, зависит от актерского мастерства и умения выдавать себя за другого человека с помощью ранее украденных персональных данных. В межличностной коммуникации арсенал пополняется такими методами, как язык телодвижений, жалкий или грозный внешний вид, определенная форма одежды и атрибутика.
• Вчера все новостные каналы облетело забавное видео, где человек угоняет Lexus за 22 мульта из автомобильного салона. Примечательно тут то, что человек был одет идентично другим сотрудникам дилера. На полной уверенности и с невозмутимым видом он зашел в кабинет, взял ключи и укатил в закат. Кстати, угон заметили только спустя месяц, а человека до сих пор не нашли, так как тачка была без номеров...
• А ведь такой способ проникновения на какой-либо объект является очень эффективным (с точки зрения социальной инженерии). Для примера есть ролик, где двое парней в рабочей форме и стремянкой в руках проходили на территорию различных объектов, с разным уровнем доступа. Примечательно, что авторы не являются мошенниками или злоумышленниками, а просто решили снять контент для своего канала, а по итогу им удалось без каких-либо проблем пройти через охрану и проникнуть на закрытый объект.
• В дополнение: "Red team: пентест с двумя подрядчиками одновременно" и "Взлом лифтов - Из шахты в пентхаус".
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Тут недавно состоялся релиз сетевого анализатора Wireshark 4.4.0, в котором разработчики исправили баги и ошибки (уязвимости), обнаруженные в ходе тестирования, а также внесли изменения и дополнения в код проекта, включая обновления в поддержке протоколов, поддержку автоматического переключения профилей, а фильтры для отображения данных теперь могут быть связаны с профилем конфигурации, который затем будет переключаться при открытии соответствующего файла с захватом потока, соответствующего фильтру.
• А еще улучшены графики ввода-вывода данных, графики для потоков/вызовов VoIP, графики потоков TCP и другие пользовательские интерфейсы и диалоги. Обновлённый WireShark теперь поддерживает Lua 5.3/5.4, улучшенные фильтры отображения, а также имеет поддержку сборки с использованием zlib-ng.
• Помимо всего вышеперечисленного еще обновили поддержку протокола IPv6. Параметр «показать сведения об адресе» теперь включён по умолчанию. Предоставляемые сведения об адресе были расширены и теперь включают больше специальных свойств блока адресов (forwardable, globally-routable и так далее).
• Вот еще некоторые полезные ссылочки в качестве дополнения:
- Курс в 3-х частях по работе в WireShark [1], [2], [3];
- Руководство: Анализ трафика сети посредством Wireshark;
- Полный список фильтров Wireshark.
- Статья: Wireshark. Лайфхаки на каждый день;
- Статья: Практические приёмы работы в Wireshark;
- Полезный Mindmap.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Он ни разу в жизни не видел телефона, потому что родился слепым. Обладая абсолютным музыкальным слухом, он мог насвистеть в телефонную трубку последовательность сигналов, которая позволяла ему бесплатно звонить в любую точку земного шара. Его звали Джозеф Энгрессия, но сам он предпочитал называть себя Джойбаблз.
• Считается, что именно Энгрессия был самым выдающимся фрикером, “технохиппи” эпохи 70-х и взломщиком телефонных сетей. Он наглядно доказал, что истинная магия технологий заключается не в машинах, а в людях, которые ими управляют. Джозеф вдохновил множество людей на исследование телекоммуникаций и поиск новых путей использования технологий, а главное, доказал, что даже представитель «киберподполья» может посвятить свою жизнь бескорыстной помощи другим. Вот его история:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Исследователи Positive Technologies выкатили объемный отчет, в котором описали актуальные киберугрозы для гос. сектора. Исследование основано на данных об успешных кибератаках с 2022 года по первое полугодие 2024:
- Наиболее популярным объектом для атакующих стали ПК, серверы и сетевое оборудование, что составляет около 80% успешных атак. Почти в половине инцидентов (47%) злоумышленникам удалось использовать методы социальной инженерии. Веб-ресурсы становились объектами злоумышленников в 36% успешных атак.
- Одним из самых распространенных, легких и эффективных способов для атакующих является использование вредоносного ПО, а процент успешных атак составляет целых 56%. Стоит отметить, что доступность ВПО на теневом рынке играет ключевую роль в этом направлении, так как существует очень богатый выбор инструментов и услуг по их разработке.
- Что касается Ransomware, то тут можно наблюдать существенное снижение популярности данного вида атак. Такая тенденция складывается из многочисленных факторов: прекращение деятельности крупных хакерских группировок, утечка исходного кода популярных инструментов, нежелание гос. учреждений платить большой выкуп атакующим и т.д.
- Отдельное внимание уделено методам социальной инженерии, анализу теневого рынка и последствиям успешных атак на гос. организации. Стоит выделить, что основными причинами, по которым злоумышленники атакуют именно гос. сектор, являются следующие факторы: серьезные последствия нарушений работы, данные государственного сектора, общественное внимание и, что самое главное, устаревшие технологии и меры безопасности.
• Как атакуют злоумышленники;
• Целевые регионы атакующих: госучреждения стран Азии под угрозой;
• Последствия атак и гипотезы недопустимых событий:
• Рекомендации:
• Выводы.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Who is who❔
• Данный материал написан в соавторстве с @mycroftintel
• Один из самых простых, но в то же время важных инструментов анализа контура атаки на ресурс является whois-информация. Это своего рода паспорт ресурса. В нем указывается владелец домена, дата его приобретения и истечения срока, IP-адреса его серверов и многое-многое другое.
• Ценная информация, не так ли? Собственно, именно поэтому многие товарищи, которые занимаются сомнительными делами, или же просто ценители приватности, хотят эту информацию скрыть от посторонних глаз. Как это делается? За небольшую дополнительную мзду регистратор доменного имени заменит ваше имя на Private Person, Redacted for pricacy или иную запись. И вуаля, ушки бармалея как будто бы уже и не торчат за доменом. А вот и не так.
• Ну почти. Если услуга приватности не была куплена сразу в комплекте с сайтом, а заказана после - тут могут быть проблемы. Дело в том, что Интернет помнит если не все, то почти все. И изменения whois он тоже фиксирует. Такие инструменты более редкие, чем просто средства мониторинга whois, но тем не менее, и они есть.
• По иностранщине их, само собой, гораздо больше, чем по российскому сегменту. И что вдвойне обидно, иностранные инструменты не работают по нашим доменам. Ну, тем не менее, используйте либо DomainTools, если бюджет позволяет. Если не позволяет, то Whoxy. Что же по РФ? Тут только один приличный сервис. WhoisHistory удовлетворит все ваши потребности.
• Собственно, на сим все. Всем удачной охоты! Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Данный материал написан в соавторстве с @mycroftintel
• Один из самых простых, но в то же время важных инструментов анализа контура атаки на ресурс является whois-информация. Это своего рода паспорт ресурса. В нем указывается владелец домена, дата его приобретения и истечения срока, IP-адреса его серверов и многое-многое другое.
• Ценная информация, не так ли? Собственно, именно поэтому многие товарищи, которые занимаются сомнительными делами, или же просто ценители приватности, хотят эту информацию скрыть от посторонних глаз. Как это делается? За небольшую дополнительную мзду регистратор доменного имени заменит ваше имя на Private Person, Redacted for pricacy или иную запись. И вуаля, ушки бармалея как будто бы уже и не торчат за доменом. А вот и не так.
• Ну почти. Если услуга приватности не была куплена сразу в комплекте с сайтом, а заказана после - тут могут быть проблемы. Дело в том, что Интернет помнит если не все, то почти все. И изменения whois он тоже фиксирует. Такие инструменты более редкие, чем просто средства мониторинга whois, но тем не менее, и они есть.
• По иностранщине их, само собой, гораздо больше, чем по российскому сегменту. И что вдвойне обидно, иностранные инструменты не работают по нашим доменам. Ну, тем не менее, используйте либо DomainTools, если бюджет позволяет. Если не позволяет, то Whoxy. Что же по РФ? Тут только один приличный сервис. WhoisHistory удовлетворит все ваши потребности.
• Собственно, на сим все. Всем удачной охоты! Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
5
• 22 и 23 августа состоялась пятая конференция по практической кибербезопасности OFFZONE 2024, которая объединила безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов из разных стран.
• В общей сложности на конфе было 108 спикеров с очень интересными докладами и презентациями. Оставлю небольшое кол-во ссылок на самые интересные выступления (на мой взгляд), а остальной материал можно найти в общем списке:
- Вредоносное ПО и закрепление в системе: как злоумышленники взламывают Windows?
- Хроники red team: Wi‑Fi, 0-day и не только;
- Побеги из контейнеров: Kubernetes 2024 edition;
- Linux endpoint detection: актуальные угрозы и методы обнаружения;
- Инструменты атакующих в 2023 и 2024 годах;
- Ваше лицо кажется мне знакомым: разведка, анализ и методы атак на ML;
- Подпольный цирк: арбитраж на теневых форумах;
- Ломаем «Битрикс» через мобилку: как мобильные приложения помогают пробить инфраструктуру заказчика;
- Заблокирован, но не сломлен: горизонтальное перемещение после блокировки пользователя в AD;
- Одна атака у водопоя, чтоб править всеми.
• Остальной материал доступен по этой ссылке. Ну и в качестве дополнения: Black Hat USA 2024.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Пароли или их эквиваленты использовались на протяжении веков. «Сторожевые слова» использовали древние римляне для получения доступа к охраняемым территориям.
• Шифры для кодирования и декодирования сообщений между военными командирами появились в Древней Греции около 400 года до нашей эры. Шифры выполняют ту же функцию, что и сторожевые слова и пароли — обеспечивают безопасность и ограничивают доступ.
• Одно из самых ранних сообщений об использовании паролей содержится в книге Судей. Два семитских племени — гилеадиты и эфраимиты — враждовали. Когда гилеадиты тайно проникли на территорию эфраимитов, те, чтобы обнаружить вражеских солдат, требовали от всех подозрительных чужаков произнести слово «shibboleth». Всё потому, что в их языках было тонкое различие в произношении слова shibboleth, а именно: согласного звука sh. По тому, как оно произносилось, определяли «своих». Не прошедших аутентификацию убивали.
• Подобный способ аутентификации использовался на протяжении всей истории. Во время Битвы при Куртре (1302) фламандцы обнаруживали французов по их неспособности выговорить «Schild ende Vriend» (Щит и друг).
• Во время фризского восстания (1515–1523) использовалась фраза «Buter, brea, en griene tsiis; wa’t dat net sizze kin, is gjin oprjochte Fries» (Масло, ржаной хлеб и зеленый сыр — кто не может это выговорить, не настоящий фриз). Корабли, экипаж которых не мог это произнести, не впускались в порт и захватывались.
• А вот относительно современная история, известная как «резня петрушкой». В течение пяти дней в октябре 1937 года в Доминиканской Республике было убито около 35 000 гаитян. Доминиканские солдаты опознавали гаитян, держа в руках веточку петрушки и прося их произнести название. Если человек не мог произнести звук «р» в испанском названии петрушки (perejil), его убивали.
• Пароли нашли свое применение и в США в эпоху сухого закона в 1920-х годах. Чтобы попасть в нелегальные бары, любители выпить сначала должны были назвать швейцару действующий пароль. Про это рассказывается не только в голливудских фильмах, но и в одной из первых успешных графических компьютерных игр Leisure Suit Larry in the Land of Lounge Lizards (1987), где герой должен назвать пароль, чтобы войти в бар.
• С тех пор система управления доступом «если у меня есть секрет, то есть и право на вход» трансформировалась в способ подтверждения личности — «если у меня есть секрет, то я тот, за кого себя выдаю». Вставка символов в определённом порядке, известном только пользователю с правом доступа, стала решением, позволяющим подтвердить свою личность.
• Ну, а первый официальный пароль для компьютеров появился, когда американский учёный Фернандо Корбато представил его концепцию в Массачусетском технологическом институте в 1960 году...
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Давно мы не говорили на тему GEOINT, хотя эта тема всегда является крайне интересной и увлекательной. Всегда приятно поучаствовать в каком-нибудь квесте или решить задачку с целью определить местоположение цели. Но давайте ближе к делу: нашел очень крутую статью, где описаны примеры использования "нового" инструмента от Bellingcat. Тулза позволяет с легкостью определить местоположение объекта по тени. А знаете еще что самое крутое? Эту тулзу протестил RAINBOLT (лучший в игре GeoGuessr) и даже запилил целый ролик с описанием и примерами использования!
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Шифрование помогает сохранять данные в секрете, но одновременно привлекает лишнее внимание. Если файл так просто не открыть, значит, в нем наверняка есть что-то ценное. Поэтому бывает важно скрыть само наличие секретной информации. Проще всего это сделать, растворив конфиденциальные данные внутри какого-нибудь безобидного файла. Решается такая задача с помощью стеганографических утилит и методов, которые представлены в данной статье:
- QR codes;
- Image Transformations;
- Files Strings;
- WAV/* Steg and Bruteforce;
- File in File;
- Braille;
- TTF;
- Brainfuck;
- Morse Code;
- LSB HALF;
- Digital Watermarking;
- Cryptography;
- Splited Files;
- Key and Cipher alongside;
- Unicode;
- spectogram;
- Sound pattern of thing like dial Number.
• Дополнительно: заражение с помощью стеганографии - очень объемный отчет, в котором описан уникальный метод сокрытия вредоносов использующийся одной из хакерских группировок.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷🏼 Tsurugi linux.
• Tsurugi Linux — дистрибутив на базе Ubuntu, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам и, что интересно, исследования технологий компьютерного зрения. Дебютировал на конференции по безопасности AvTokyo в 2018 году.
• Ориентирован на простоту освоения: предустановленные программы в меню сгруппированы по стадиям расследования, а встроенные профили позволяют переключаться между наборами утилит для форензики и #OSINT. Распространяется под лицензией GNU, однако некоторые включенные в него инструменты не имеют открытого исходного кода.
• Я уже рассказывал об этой ОС, но недавно вышло обновление и это отличный повод вспомнить о данном дистрибутиве. Ниже будут ссылки, которые помогут изучить и скачать Tsurugi Linux для освоения, а может даже и для повседневного использования:
- Скачать актуальную версию;
- Changelog;
- Видеоматериал с конференции HackInBo, где подробно рассказывали про назначение и возможности Tsurugi Linux.
S.E. ▪️ infosec.work ▪️ VT
• Tsurugi Linux — дистрибутив на базе Ubuntu, ориентированный на цифровую криминалистику, анализ вредоносных программ и разведку по открытым источникам и, что интересно, исследования технологий компьютерного зрения. Дебютировал на конференции по безопасности AvTokyo в 2018 году.
• Ориентирован на простоту освоения: предустановленные программы в меню сгруппированы по стадиям расследования, а встроенные профили позволяют переключаться между наборами утилит для форензики и #OSINT. Распространяется под лицензией GNU, однако некоторые включенные в него инструменты не имеют открытого исходного кода.
• Я уже рассказывал об этой ОС, но недавно вышло обновление и это отличный повод вспомнить о данном дистрибутиве. Ниже будут ссылки, которые помогут изучить и скачать Tsurugi Linux для освоения, а может даже и для повседневного использования:
- Скачать актуальную версию;
- Changelog;
- Видеоматериал с конференции HackInBo, где подробно рассказывали про назначение и возможности Tsurugi Linux.
S.E. ▪️ infosec.work ▪️ VT
• Исследователи EclecticIQ выкатили очень интересный ресерч, где описали методы и тактики рансомварщиков Scattered Spider с фокусом на облачную инфраструктуру страховых и финансовых секторов.
• В исследовании сказано, что Scattered Spider часто использует методы социальной инженерии с помощью устройств телефонии — вишинг и смишинг для обмана и манипуляций своих жертв, нацеливаясь на специалистов ИТ-поддержки и администраторов, которые имеют повышенные привилегии. Хакеры часто выдают себя за действующих сотрудников, чтобы завоевать доверие и получить доступ, а затем манипулировать настройками MFA и направлять жертв на фишинговые ресурсы. А еще Scattered Spider, вероятно, покупают украденные данные учеток, умеют в SIM-swap и используют инструменты для работы с облачными решениями, чтобы поддерживать постоянный доступ.
• EclecticIQ подробно описали "жизненный цикл" и методы атак Ransomware в облачной среде, которые используются атакующими для взлома и закрепления. Стоит отметить, что доступность облачных решений открывают не только выгоду для бизнеса, но и новые возможности для финансово мотивированных киберпреступников, что и делает доступы к таким облачным решениям желаемой целью.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Эта история об одном из проектов ЦРУ, перед которыми стояла цель создать определенное решение для прослушки и слежки за объектом наблюдения. Об этом проекте узнали только в начале 2000-х годов, после чего в американской прессе случился громкий скандал. Тогда был рассекречен старый проект ЦРУ под названием «Acoustic Kitty», ужаснувший зоозащитников и не только.
• В общем и целом, инженерам ЦРУ пришла идея оборудовать кота подслушивающими устройствами для проникновения в советские посольства и на другие объекты. Но кот, как известно, гуляет сам по себе, и дрессировке поддаётся слабо. Чтобы это исправить, прибегли к хирургии. Ветеринары имплантировали в ушной канал кота микрофон, вживляли под кожу груди передатчик длиной 3/4 дюйма и специальные батарейки, а вдоль позвоночника до хвоста шла спрятанная в шерсти антенна из проволоки для приёма и передачи сигналов.
• Правда, даже получившиеся киборги, очухавшись после операции, вовсе не стремились идти туда, куда требовалось ЦРУ. Коты упорно отвлекались на всё, на что и полагается отвлекаться котам. Чтобы это подавить, прибегли к ещё более суровой киборгизации, и попытались воздействовать хирургическим путём для отключения ряда «лишних» импульсов. Например, желания есть. Управляться такой кот должен был специальными ультразвуковыми сигналами, требовавшими от него идти прямо, останавливаться или поворачивать влево-вправо.
• На всё это потребовалось 5 лет работы и около 20-ти миллионов долларов. Наконец, в 1967 году пошли на первый эксперимент «в поле»: кот должен был дойти до лавочки близ советского посольства и прослушать беседу двух человек. Когда несчастное животное выпустили из фургона ЦРУ, оно испугалось звуков города, кинулось через дорогу и немедленно было сбито машиной. Epic fail. Котофею R.I.P. Ну а инженеры с руководством отложили в фургоне тонну кирпичей, представив, как они сейчас поедут докладывать высшему начальству о «блестящих результатах эксперимента».
• Естественно, когда всё это опубликовали в начале нулевых, поднялся дикий скандал. Бывший директор Управления технической службы Роберт Уоллес был вынужден объявить прессе, что бедный котик совсем не погиб, из него изъяли все непредусмотренные природой устройства и жил он дальше долго и счастливо — но ему, конечно, никто не поверил.
• ЦРУ почесали головы, подсчитали расходы, прослезились и переключились на проект с голубями-шпионами. Впрочем, в птиц, на их счастье, уже ничего не вживляли, но это совсем другая история...
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM