AP Security
3.45K subscribers
278 photos
2 videos
61 files
532 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
⚡️Подробный гайд по С2-фреймворку Sliver

Подготовили для вас статью, в которой рассказали про использование набирающего популярность фреймворка для постэкслплуатации под названием Sliver🔓

В статье будет рассмотрен основной функционал и возможности данной утилиты👩‍💻

📣Ссылка на статью:
https://habr.com/ru/articles/767404/

#tools #pentest #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍2
Рады сообщить, что вышла статья в журнале ][акер, написанная нашим сотрудником!

Статья посвящена написанию реверс-шеллов для устройств
на ARM✈️

📣Ссылка на статью:
https://xakep.ru/2023/10/13/arm-shellcode/

#reverse #byapsecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥52
☄️CVE-2023-41993: PoC

Уязвимость в браузерном движке WebKit, приводящая к произвольному исполнению кода👺

📣Ссылка на эксплойт:
https://github.com/po6ix/POC-for-CVE-2023-41993

#cve #poc #exploit
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2
🌐У Shadow PC украли персональные и платежные данные 500 тыс. геймеров

🔅На хакерском форуме выставили на продажу базу ПДн, принадлежавших французской компании Shadow

🔅В конца сентября компания стала жертвой атаки: один из сотрудников через Discord загрузил малварь, через который был украден cookie-файл для управления SaaS-провайдера

🔅Официального заявления в связи с прошедшей атакой пока не опубликовано

#itnews #infosec #утечки
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5😱3🤯1
⚡️Эскалация привилегий в Windows

В данной статье будет рассмотрен метод повышения прав через такую привилегию, как SeBackupPrivilege💻

📣Ссылка на статью:
https://medium.com/r3d-buck3t/windows-privesc-with-sebackupprivilege-65d2cd1eb960

#windows #pentest #privesc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2😁1
⚡️Repeat-атаки на Active Directory

При проведении пентестов часто пользуются таким методом атак, который возможен из-за того, что не проверятся кем отправляются данные, поэтому достаточно отправить то, что предоставил легитимный
пользователь😈

В первой части вы узнаете как проводить данные атаки с помощью инструмента Responder🧑‍💻

📣Ссылка на статью:
https://habr.com/ru/companies/otus/articles/654383/

#pentest #activedirectory #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1🤩1
🌐В Linux-подсистеме nvmet-tcp обнаружена уязвимость, грозящая RCE

🔤CVE-2023-5178 классифицируется как использование освобожденной памяти (use-after-free). Проявляется при вызове функции nvmet_tcp_free_crypto

🔤Эксплойт осуществляется отправкой специально созданного сообщения по локальной сети. Это может привести к повышению привилегий или RCE

🔤Уязвимость оценена как очень опасная (8,8 балла CVSS)

#cve #itnews #infosec
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6🤔2😢1
⚡️Решаем таск с помощью Volatility

В статье будет подробно рассмотрено использование фреймворка Volatility, который активно используется при расследовании киберинцидентов🛡

📣Ссылка на статью:
https://habr.com/ru/articles/433248/
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥32
☄️CVE-2023-2163: Linux Kernel eBPF verifier bug

Некорректное удаление верификатора в BPF в ядре Linux>=5.4 приводит к тому, что небезопасные пути к коду неправильно помечаются как безопасные, что приводит к произвольному чтению/записи в памяти ядра🔓

📣Ссылка на PoC:
https://github.com/google/security-research/security/advisories/GHSA-j87x-j6mh-mv8v

#cve #poc #exploit #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥52
🌐Атакующие используют критическую брешь в WordPress-плагине Royal Elementor

➡️Royal Elementor Addons and Templates представляет собой набор-билдер, позволяющий быстро создавать веб-элементы без знаний языков разметки

➡️Уязвимость имеет идентификатор CVE-2023-5360 и получила 9,8 балла по шкале CVSS

➡️После загрузки файла расширения злоумышленники могут выполнить произвольный код и получить полный доступ к ресурсу

#infosec #itnews #cve #web
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤔3👍2
⚡️Повышаем привилегии в домене при помощи PassTheCert

Интересный ресерч, в котором рассматривается возможность повышения привилегий с помощью предоставлению пользователю прав DCSync, модификация атрибута и добавление машины в домен для проведения атаки RBCD, путем авторизации через сертификат в службе LDAP при помощи утилиты PassTheCert👩‍💻

📣Ссылка на статью:
https://offsec.almond.consulting/authenticating-with-certificates-when-pkinit-is-not-supported.html

#privesc #activedirectory #pentest #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤩3🔥2
⚡️Детектим атаку Golden Ticket в домене

При расследовании киберинцидентов просто необходимо знать основные события в журнале логов для эффективного обнаружения проведенных атак📝

В статье разобраны механизмы аутентификации в Kerberos, методы проведения атаки Golden Ticket, способы ее обнаружения и достоинства и недостатки данных способов🛠

📣Ссылка на статью:
https://habr.com/ru/companies/rvision/articles/686784/

#soc #forensics #activedirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥4😎2
🌐Вредоносная реклама в Google атакует желающих скачать Notepad++

🗣Новую кампанию заметили исследователи из Malwarebytes. По их словам, хакеры в течение нескольких месяцев использовали Notepad в качестве приманки

🗣Пройдя по ссылке, жертва попадает на ресурс, замаскированный под официальный сайт Notepad++

🗣Жертве подсовывается скрипт в формате HTA с уникальным идентификатором. Есть предположение, что это нагрузка Cobalt Strike

#itnews #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5😨3🤨2
⚡️Топ инструментов для реверса и анализа зловредов

В статье собрана подборка популярных инструментов и фреймворков, созданных для дизассемблерирования и анализа машинного кода💀

📣Ссылка на статью:
https://habr.com/ru/companies/bastion/articles/676310/

#reverse #tools #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥72👍2
🌐Атака RowPress пробивает защиту DDR4 от проброса битов

🔵Техника RowPress, работающая против DDR4, работает не классическим повторным "забиванием" подобранных участков, а за счет того, что они дольше остаются открытыми

🔵Исследователи отметили, что атака может быть осуществима даже при наличии Target Row Refresh

🔵Также в сеть было выложено подробное исследование по данному вопросу

#itnews #infosec #hardware
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7🤔3😨1
☄️CVE-2023-36802 Local Privilege Escalation

Уязвимость повышения привилегий в Microsoft Streaming Service Proxy

📣Ссылка на PoC:
https://github.com/chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802

#cve #privesc #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥51
⚡️Фантастические руткиты: И где они обитают. Часть 1

Статья посвящена написанию руткитов для Windows-платформ💻

📣Ссылка на статью:
https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-1

#windows #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥4
🌐Полиция ликвидировала дарквеб-сайты шифровальщика Ragnar Locker

👤Международная операция правоохранителей положила конец деятельности вымогателя Ragnar Locker

👤В ней принимали участие спецслужбы США, Германии, Франции, Италии, Японии и Чехии. В результате удалось положить ресурсы, через которые хакеры использовали для связи с жертвами и публикации данных

👤Шифровальщик Ragnar Locker известен компрометацией внутренних данных ADATA и атакой на Capcom

#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6😱4🤯1