AP Security
3.45K subscribers
277 photos
2 videos
61 files
531 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
🌐Хакеры используют средства Redteam-а для кражи NTLMv2 хешей

⚡️Хакеры из Steal-it используют Powershell-скрипт для кражи хешей скомпрометированных систем

⚡️Исследователи из Zscaler ThreatLabz пишут: "Злоумышленники получают хеши с помощью кастомной версии ps-скрипта Nishang Start-CaptureServer"

⚡️Nishang - коллекция ps-скриптов, используемых при пентестах

#infosec #itnews #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯7🤨1😎1
🌐Полиция ликвидировала дарквеб-сайты шифровальщика Ragnar Locker

👤Международная операция правоохранителей положила конец деятельности вымогателя Ragnar Locker

👤В ней принимали участие спецслужбы США, Германии, Франции, Италии, Японии и Чехии. В результате удалось положить ресурсы, через которые хакеры использовали для связи с жертвами и публикации данных

👤Шифровальщик Ragnar Locker известен компрометацией внутренних данных ADATA и атакой на Capcom

#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6😱4🤯1
🌐Кибергруппа ToddyCat расширила арсенал вредоносов для шпионажа

💀Эксперты "Лаборатории Касперского" обнаружили в арсенале хакеров новый набор загрузчиков, написанных с нуля

💀В процессе эксфильтрации задействованы LoFiSe для поиска файлов, DropBox Uploader для загрузки данных в DropBox, Pcexter для загрузки архивов в OneDrive

💀В качестве трояна группа по-прежнему использует Ninja. В качестве дополнительных инструментов применяется Cobalt Strike и UDP-бэкдор

#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2🤔1
🌐Белые хакеры предложили доработать законопроект по их легализации

⚡️После одобрения пакета проектов по легализации деятельности белых хакеров, они сами предложили ряд улучшений

⚡️Сообщество специалистов предложило создать общую платформу для удобной работы с компаниями

⚡️Также была затронута тема своевременного устранения всех найденных уязвимостей техническими командами компаний

#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4🤔2
⚡️Как устроены мошеннические схемы

Не так нова схема мошеннических действий с использованием SIP телефонии, однако угроза перевода денежных средств на мошеннические счета остаётся актуальной и сегодня. Данный доклад показывает структуру и организацию данной незаконной деятельности, а также в видеозаписи раскрываются советы, как действовать при таких звонках и какие могут быть последствия со стороны мошенников. Обязательно покажите этот доклад близким, так как схемы становятся изощреннее, а это требует повышенной бдительности и внимательности!
Помните, что при прозвоне первой линией от Вас требуются Ваши данные, которые уходят на вторую линию и заносятся в CRM

📣Ссылка на доклад:
https://youtu.be/aE3qw-mV-VU?si=itdk2ZzFLOnKV4J_

#socilaengineering #apt #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
😱6👍2🤔1
⚡️DarkWatchman RAT: Новая угроза

Исследователи F.A.C.C.T. зафиксировали новую кампанию с использованием трояна DarkWatchman RAT, связанную с атаками на российские компании под видом почтовой рассылки от курьерской службы доставки Pony Express😈

📣Ссылка на статью:
https://habr.com/ru/companies/f_a_c_c_t/news/776660/

#malware #apt #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3🤨2
🌐Мошенники используют ИИ для генерирования голосовых сообщений в WhatsApp

🔊О новой схеме рассказал Петр Куценко из компании R-Vision. Чтобы сгенерировать правдоподобное сообщение, мошеннику достаточно лишь небольшой записи голоса

🔊Перед праздниками риски возрастают, и стоит скептически относиться к розыгрышам

🔊AP Security призывает Вас не переходить по сомнительным ссылкам и не переводить деньги по запросам WhatsApp.
На страже безопасности!

#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92🔥2
🌐Ubisoft изучает сообщения о новом взломе и краже инструментов разработчиков

🎮Все началось с того, что аккаунт VX-Underground опубликовал скриншоты, на которых запечатлены закрытые сервисы компании

🎮Как писали представители VX-Underground, о взломе сообщил неизвестный киберпреступник

🎮Предполагаемые хакеры отметили, что им удалось получить доступ к SharePoint-серверу Ubisoft

#itnews #infosec #hackers
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍32😁2
#itnews #infosec #hackers

Китайские хакеры незаметно использовали уязвимость нулевого дня VMware в течение 2 лет🏚

Передовая китайская группа кибершпионажа, ранее связанная с эксплуатацией недостатков безопасности в устройствах VMware и Fortinet, с конца 2021 года занимается использованием критической уязвимости в VMware vCenter Server в качестве уязвимости нулевого дня

В отчете Google упоминается:

У UNC3886 есть опыт использования уязвимостей нулевого дня для незаметного выполнения своих задач, и этот последний пример еще раз демонстрирует их возможности


Речь идет об уязвимости CVE-2023-34048 (CVSS score: 9.8), которая представляет собой запись за пределы границ и может быть использована злоумышленником, имеющим сетевой доступ к vCenter Server. Она была исправлена компанией, принадлежащей Broadcom, 24 октября 2023 года
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍43
#itnews #infosec #hackers

Вредоносные объявления в Google нацелены на китайских пользователей с поддельными приложениями для обмена сообщениями💬

Китайскоязычные
пользователи стали жертвами вредоносной рекламы Google для приложений для обмена сообщениями с ограниченным доступом, таких как Telegram, в рамках продолжающейся кампании по вредоносной рекламе

Угрожающий субъект использует аккаунты рекламодателей Google для создания вредоносных объявлений и направления их на страницы, где ничего не подозревающие пользователи загружают троянские программы удаленного администрирования (RAT)

- сообщил Жером Сегура из Malwarebytes

Стоит отметить, что активность под кодовым названием FakeAPP является продолжением предыдущей волны атак, которая была направлена на гонконгских пользователей, искавших в поисковых системах приложения для обмена сообщениями, такие как WhatsApp и Telegram, в конце октября 2023 года
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤‍🔥2
#itnews #infosec #hackers

США ввели санкции против 6 иранских чиновников за кибератаки на объекты критической инфраструктуры⚡️

Управление
по контролю за иностранными активами Министерства финансов США (OFAC) объявило о введении санкций против шести чиновников, связанных с иранской разведкой, за атаки на объекты критической инфраструктуры в США и других странах

Среди них Хамид Реза Лашгариан, Махди Лашгариан, Хамид Хомаюнфал, Милад Мансури, Мохаммад Багер Ширинкар и Реза Мохаммад Амин Сабериан, которые входят в состав Киберэлектронного командования Корпуса стражей исламской революции Ирана (IRGC-CEC)

Реза Лашгариан также является главой IRGC-CEC и командиром IRGC-Qods Force. Предполагается, что он участвовал в различных кибер- и разведывательных операциях КСИР

В конце ноября 2023 года Агентство кибербезопасности и защиты инфраструктуры США (CISA) сообщило, что муниципальное управление водоснабжения города Аликиппа на западе Пенсильвании подверглось атаке иранских хакеров, использовавших Unitronic
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7👾4🤨2
#itnews #infosec #hackers

Китайские хакеры действовали незамеченными в критической инфраструктуре США в течение 5 лет⌨️

Правительство
США в среду заявило, что спонсируемая китайским государством хакерская группа, известная как Volt Typhoon, была внедрена в некоторые сети критической инфраструктуры в стране на протяжении как минимум пяти лет

Целями хакеров являются сектора связи, энергетики, транспорта, водоснабжения и канализации в США и на острове Гуам

Выбор целей и модель поведения Volt Typhoon не соответствуют традиционным операциям кибершпионажа или сбора разведданных, и американские ведомства с высокой степенью уверенности полагают, что участники Volt Typhoon заранее позиционируют себя в ИТ-сетях, чтобы обеспечить возможность латерального перемещения к ОТ-активам для нарушения функционирования

заявили в правительстве США

Совместный совет, выпущенный Агентством кибербезопасности и защиты инфраструктуры (CISA), Агентством национальной безопасности (NSA) и Федеральным бюро расследований (FBI), был также поддержан другими странами, входящими в разведывательный альянс "Пять глаз" (FVEY), в который входят Австралия, Канада, Новая Зеландия, Великобритания

Volt Typhoon, которую также называют Bronze Silhouette, Insidious Taurus, UNC3236, Vanguard Panda или Voltzite, - скрытная базирующаяся в Китае группа кибершпионажа, которая, как считается, действует с июня 2021 года
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁5🔥21
#itnews #infosec #hackers

Rhysida Ransomware взломана, выпущен бесплатный инструмент для расшифровки👤

Исследователи
в области кибербезопасности обнаружили "уязвимость в реализации", которая позволила восстановить ключи шифрования и расшифровать данные, заблокированные программой Rhysida ransomware

Результаты исследования были опубликованы на прошлой неделе группой исследователей из Университета Кукмин и Корейского агентства Интернета и безопасности (KISA)

Проведя всесторонний анализ Rhysida Ransomware, мы обнаружили уязвимость в реализации, которая позволила нам регенерировать ключ шифрования, используемый вредоносным ПО

заявили исследователи

Эта разработка стала первой успешной расшифровкой штамма ransomware, который впервые появился в мае 2023 года. Инструмент для восстановления распространяется через KISA.
Исследование также является последним, в котором удалось добиться расшифровки данных за счет использования уязвимостей в реализации ransomware, после Magniber v2, Ragnar Locker, Avaddon и Hive
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6👍3🤔3
#itnews #infosec #hackers

Хакеры теперь все чаще используют искусственный интеллект для атак👩‍💻

Государственные
хакеры, связанные с Северной Кореей, Ираном и Китаем, экспериментируют с искусственным интеллектом и большими языковыми моделями, чтобы дополнить свои операции по кибератакам

Такие выводы содержатся в отчете, опубликованном компанией Microsoft совместно с OpenAI. Обе компании заявили, что пресекли попытки пяти субъектов, которые использовали их сервисы ИИ для осуществления вредоносной деятельности, прекратив работу их активов и учетных записей

Поддержка языка является естественной особенностью LLM и привлекательна для угроз, которые постоянно фокусируются на социальной инженерии и других методах, основанных на ложных, обманчивых сообщениях, адаптированных к работе, профессиональным сетям и другим связям их целей

говорится в отчете Microsoft

Эти субъекты обычно пытались использовать сервисы OpenAI для запроса информации из открытых источников, перевода, поиска ошибок в коде и выполнения базовых задач кодирования

заявили в компании, занимающейся разработкой ИИ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏7😱3😁2
Навигация по каналу AP Security🔍

https://t.me/ap_security_chat - чат канала

#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍53
#itnews #infosec #hackers

Новые атаки на IDAT Loader используют стеганографию для развертывания Remcos RAT☝️

Украинские
компании, расположенные в Финляндии, стали частью вредоносной кампании, распространяющей коммерческий троян удаленного доступа, известный как Remcos RAT, с помощью загрузчика вредоносного ПО под названием IDAT Loader

Атака, как часть IDAT Loader, использовала технику стеганографии
Хотя стеганографические, или "стего", техники хорошо известны, важно понимать их роль в уклонении от защиты, чтобы лучше понимать, как защищаться от подобных тактик

сообщил исследователь Morphisec

IDAT Loader, который пересекается с другим семейством загрузчиков под названием Hijack Loader, в последние месяцы использовался для передачи дополнительных полезных нагрузок, таких как DanaBot, SystemBC и RedLine Stealer. Он также использовался угрожающим агентом под ником TA544 для распространения Remcos RAT и SystemBC через фишинговые атаки
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥1
#itnews #infosec #hackers

Сектор здравоохранения США подвержен атаке вымогателя BlackCat🐈

Правительство
США предупреждает о возрождении атак вымогательского ПО BlackCat (оно же ALPHV), направленных на сектор здравоохранения

С середины декабря 2023 года из почти 70 жертв утечки чаще всего страдает сектор здравоохранения. Вероятно, это реакция на пост администратора ALPHV/BlackCat, призывающий его филиалы атаковать больницы после оперативных действий против группы и ее инфраструктуры в начале декабря 2023 года


В конце прошлого года операция BlackCat по распространению вымогательского ПО потерпела серьезное поражение после того, как скоординированная операция правоохранительных органов привела к захвату сайтов, с которых велась утечка информации. Но операция оказалась неудачной, поскольку группировке удалось восстановить контроль над сайтами и переключиться на новый портал утечки данных TOR, который продолжает работать до сих пор

В последние недели группировка также активизировала свою деятельность против организаций критической инфраструктуры, взяв на себя ответственность за атаки на Prudential Financial, LoanDepot, Trans-Northern Pipelines и дочернюю компанию UnitedHealth Group Optum
Please open Telegram to view this post
VIEW IN TELEGRAM
😁2👍1🫡1
#itnews #infosec #hackers

Хакеры Lazarus использовали уязвимость нулевого дня в ядре Windows в последних атаках😈

Небезызвестные
злоумышленники из Lazarus Group использовали недавно исправленный дефект повышения привилегий в ядре Windows в качестве уязвимости "нулевого дня" для получения доступа на уровне ядра и отключения защитного ПО на взломанных узлах

Речь идет об уязвимости CVE-2024-21338 (CVSS score: 7.8), которая может позволить злоумышленнику получить привилегии SYSTEM. Она была устранена Microsoft в начале этого месяца в рамках обновления Patch Tuesday

Чтобы воспользоваться этой уязвимостью, злоумышленнику сначала нужно войти в систему. Затем злоумышленник может запустить специально созданное приложение, которое воспользуется уязвимостью и получит контроль над затронутой системой

говорится в сообщении Microsoft

Хотя на момент выпуска обновлений не было никаких признаков активной эксплуатации CVE-2024-21338, в среду Redmond пересмотрел свою оценку "Exploitability assessment" для этого дефекта на "Exploitation Detected".
В настоящее время неясно, когда произошли атаки, но, как утверждается, уязвимость появилась в Windows 10, версия 1703 (RS2/15063), когда впервые был реализован обработчик 0x22A018 IOCTL (сокращение от input/output control)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏3🔥1
#itnews #infosec #hackers

Как киберпреступники используют индийский UPI для операций по отмыванию денег💸

Киберпреступники
используют сеть наемных денежных мулов в Индии с помощью приложения на базе Android для организации масштабной схемы отмывания денег

Вредоносное приложение под названием XHelper является ключевым инструментом для привлечения и управления этими денежными мулами

говорится в отчете исследователей CloudSEK Спарша Кулшресты, Абхишека Мэтью и Сантрипти Бхуджела

Подробности об этой афере впервые появились в конце октября 2023 года, когда выяснилось, что китайские киберпреступники воспользовались тем, что индийские поставщики услуг унифицированного платежного интерфейса (UPI) работают без покрытия Закона о предотвращении отмывания денег (PMLA), чтобы инициировать незаконные транзакции под видом предложения мгновенного займа.
Незаконные доходы от операций переводятся на другие счета, принадлежащие наемным мулам, которых набирают в Telegram за комиссионные в размере 1-2 % от общей суммы транзакций
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👌2😁1
Привет 👋, ты на канале компании AP Security, интегратора услуг информационной безопасности.

Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.

Располагайся поудобнее, я расскажу тебе, как у меня всё устроено ☕️

https://t.me/ap_security_chat - чат канала, где можно пообщаться с комьюнити на интересующие вопросы (главное не стесняться)

#apt - посты, связанные с APT-группировками

#soc - утилиты и полезные рекомендации для SOC

#redteam - статьи и материалы для RedTeam

#pentest - все, что связано с пентестом

#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации

#osint - все, что связано с OSINT-ом

#byapsecurity - уникальный контент, сделанный командой AP Security

#cve , #exploit - новые эксплойты и актуальные CVE

#web - Bug Bounty и Web-эксплуатация

#beginners - для самых маленьких

#windows , #linux - уязвимости и техники для ОС Windows и Linux

#fuzzing , #reverse - фаззинг, реверс, PWN

#activedirectory - утилиты и техники, касающиеся взлома AD

#cheatsheet - полезные подсказки и шпаргалки

#malware , #hackers - ВПО и деятельность хакерских группировок

#forensics - цифровая криминалистика

#application - материалы из области безопасной разработки

#realcase - реальные кейсы из практики специалистов

➡️ Если ты хочешь стать частью нашего коллектива, пообщаться с представителями лаборатории, либо же обсудить сотрудничество, то мы с радостью ответим по следующим адресам 📞:

@ap_security_admin
zdm@apsecurity.ru

Я очень рад, что мы познакомились🔥 Не забывай поставить уведомление о новых постах!

With love, B0zm4n😏
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥10🆒7511