Codeby
35.9K subscribers
1.48K photos
92 videos
12 files
7.41K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
Git💻

Нам, как успешным пентестерам, важно уметь работать с git, ведь git – это практичный инструмент, который в будущем нам будет помогать при разработке крупных проектов.

Git широко используется для отслеживания изменений в исходном коде, а также в приложениях, документах и другой информации, хранящейся в репозиториях.

То есть люди со всего мира могут изучать ваш код и вносить свой вклад в его развитие, разве это не чудесно?

Для практики мы создадим репозиторий, загрузим его на сайт, и клонируем. Это основа, которая проложит вам путь в работе с git.

1️⃣Начнём с выбора сайта, для своих личных проектов я использую notabug.org, так как, github принадлежит корпорации зла Microsoft.

2️⃣Создаём аккаунт и нажимаем на кнопочку 'create repository', далее задаём имя, описание и лицензию по желанию.

3️⃣Теперь переходим в терминал Linux💻 или в Git Bash, если у вас ОС Windows.💻

Для начала нужно инициализировать git в директории с нашим проектом:
git init

Далее добавляем файлы в наш репозиторий, если лишних файлов нет, то можно написать просто ".":
git add .

Теперь сохраняем изменения:
git commit -m "First upload"

Если выдало ошибку, что не может определить автора, вводим следующие команды:
git config --global user.email "you@example.com"

shell
git config --global user.name "Your Name"


Теперь добавляем ветку origin:
shell
git remote add origin https://notabug.org/Delifer313/fake.git


и делаем пуш нашего кода прямо на сайт:
shell
git push origin master


Готово, наш код на сайте!

А чтобы склонировать репозиторий, т.е клонировать файлы из репозитория к себе на диск, то пишем так:
shell
git clone https://notabug.org/Delifer313/fake.git`


И после загрузки появится директория с нашим проектом!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍12👾4👏2😢2
Quishing (QR-фишинг) — это метод кибератаки, при котором мошенники используют поддельные QR-коды для перенаправления пользователей на фишинговые сайты или вредоносные приложения с целью кражи данных или финансовой информации.

Примеры реальных сценариев атак
Неизвестные злоумышленники распространяли фишинговые QR-коды в Китае, обещая бесплатный доступ к играм, но вместо этого взломали аккаунты QQ(Tencent), затронув сотни миллионов пользователей. Tencent восстановила доступ к украденным аккаунтам и работает с властями над расследованием.

🚩 На что стоит обратить внимание:
1️⃣ Происхождение неизвестно. Не доверяйте QR-кодам из ненадежных источников, таких как рекламные объявления сомнительного происхождения, сообщения в соцсетях от незнакомцев или непонятных сайтов.

2️⃣ Поврежденный QR-код. Искаженный, неровный или неполный QR-код может быть признаком подделки, содержащей вредоносное ПО.

3️⃣ Нелогичное местоположение. QR-коды в необычных или неожиданных местах (например, на столбах или банкоматах) могут быть использованы для обмана.

4️⃣ Ошибки в тексте. Орфографические ошибки и нестыковки в тексте рядом с QR-кодом – это частый признак мошенничества.

5️⃣ Запрос личных данных. Законные QR-коды никогда не должны запрашивать конфиденциальную информацию, такую как банковские реквизиты или пароли.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍187🔥7
ngrok

ngrok — это глобально распределенный обратный прокси-сервер, который защищает и ускоряет ваши приложения и сетевые службы, где бы вы их ни запускали. Вы можете думать о ngrok как о входной двери в ваши приложения. Очень удобно использовать для фишинга.

Скачиваем архив с официального сайта и распаковываем:
sudo tar -xvzf ~/Downloads/ngrok-stable-linux.tgz -C /usr/local/bin


Далее регистрируемся и копируем наш токен и вставляем в терминал.
Его можно найти в личном кабинете ngrok.

Теперь вы можете запускать свои приложения или сайты.
ngrok http 80


Примечание: Например вы хотите запустить свой сайт, для этого вы можете использовать какой-нибудь форк python типо flask или отдельную программу типа XAMPP. Они будут работать на определённом порту, нам нужно лишь запустить ngrok на том же порту что и наши приложения для перехвата. Таким образом ngrok будет передавать конечному пользователю наш проект.
👍21🔥64🤔3🤨2😱1
Примените свои знания Python в новой профессии! 😎

🎄 Старт 16 декабря, запишитесь сейчас: https://clck.ru/3FCozW

Python - ключевой инструмент пентестера: он автоматизирует действия, разрабатывает сканеры, фаззеры, парсеры и многое другое.
Большинство эксплоитов написаны именно на Python.

Вы изучите:
🔸 Фундамент языка Python и объектно-ориентированное программирование
🔸 Работу с сетью, MySQL базами данных и FTP-серверами
🔸 Парсинг и фаззинг, создание интерактивного софта
🔸 Основы криптографии и работу с шифрами

⭐️ Сертификат / удостоверение о повышении квалификации

🚀 Пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥13👍65🔥2
Если вы не доверяете корпорациям и хотите защитить свою жизнь от их пристального взгляда, добро пожаловать в мир HyperbolaOS — дистрибутива, созданного для настоящих идеалистов.

Почему именно HyperbolaOS?

1️⃣ Отказ от systemd.
Разработчики считают, что systemd может использоваться для слежки, и заменили его на OpenRC, обеспечивая стабильность и прозрачность.

2️⃣ Чистота ядра.
HyperbolaOS частично избавлена от бинарных файлов в ядре Linux, что решает проблему ограничения свободы.

3️⃣ Идеология свободы.
Каждый разработчик подписывает строгий социальный контракт, в котором обязуется никогда не включать в дистрибутив несвободные программы и никогда не рекомендовать и не поддерживать использование проприетарного ПО.

4️⃣ Радикальный подход. Сообщество разрабатывает собственное ядро, полностью независимое от Linux.

Что вас ждет в статье?
🔤 Настройка подключения к интернету.
🔤 Разметка и форматирование дисков.
🔤 Установка базовой системы и конфигурация окружения.
🔤 Локализация, настройка времени и установка загрузчика.
🔤 Завершающая сборка ядра и запуск системы.

Если вы хотите узнать, как превратить свой компьютер в полностью свободную среду, избавленную от слежки — читайте статью!

*️⃣ Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥87👾21😁1😡1
🚩 Новые задания на платформе Codeby Games!

🖼 Категория СтеганографияНовогодняя открытка

🕵️ Категория ФорензикаАбузер подарков

🔎 Категория OSINTЗастенчивый гений

Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥76👏1
В последние месяцы эксперты по кибербезопасности наблюдают всплеск атак на российские компании со стороны синдиката Shadow в союзе с группировкой Twelve. 💀 Shadow специализируются на корпоративном шпионаже и вымогательстве, а Twelve, известные своими хактивистскими акциями, усиливают их действия.

В новой статье мы подробно разобрали:
🔸 как именно хакеры получают доступ,
🔸 какие инструменты и техники используют,
🔸 как компаниям защитить свои сети.

Хакеры используют следующие методы:
1️⃣ Фишинг — отправка тщательно проработанных писем для кражи учетных данных сотрудников.
2️⃣ Эксплуатация уязвимостей — активное применение эксплойтов для Atlassian Confluence и Zimbra с целью проникновения в сети компаний.
3️⃣ Укрепление позиций — атаки на домены через Zerologon для повышения привилегий.
4️⃣ Эксфильтрация данных — вывод конфиденциальной информации через незаметные каналы.

Shadow демонстрируют высокий уровень подготовки: их атаки замаскированы под легитимную активность, что затрудняет обнаружение. Twelve поддерживают их, распространяя украденные данные в даркнете и на публичных платформах для усиления давления.


Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥146🔥6👍2🎉2
Сегодня кибератаки — это реальная угроза для компаний всех размеров.

Если крупные корпорации вроде Wildberries и СДЭК могут стать мишенью из-за их масштабов, то малый и средний бизнес привлекают злоумышленников из-за недостаточной защиты. Недооценка информационной безопасности может привести к потере данных, финансовым убыткам и репутационным рискам.

Что такое информационная безопасность?
Это совокупность мер для защиты данных и IT-инфраструктуры от несанкционированного доступа, повреждений или удаления. Она включает:

🔸 Конфиденциальность: доступ к данным только у уполномоченных лиц.
🔸 Целостность: защита от изменений или удаления данных.
🔸 Доступность: предотвращение потерь из-за недоступности информации.

Информационная безопасность — это не только программное обеспечение, но и обучение сотрудников, меры по восстановлению данных и строгие внутренние регламенты.


Какими бывают угрозы?
1️⃣ Внешние:
🔸 Вредоносное ПО: трояны, шпионы, шифровальщики.
🔸 SQL-инъекции и DDoS-атаки.
🔸 Фишинг: мошеннические письма и сайты.

2️⃣ Внутренние:
🔸 Случайные ошибки сотрудников, нарушающих правила безопасности.
🔸 Намеренные действия, включая кражу данных за вознаграждение.

Последствия кибератак — убытки от простоев, штрафы за утечку данных, потеря лояльности клиентов, ухудшение HR-бренда.

Как защитить компанию?
🔸 Технические меры: антивирусы, файрволлы, DLP-системы, IDS/IPS.
🔸 Обучение сотрудников: повышение киберграмотности.
🔸 Пентесты: имитация атак для выявления уязвимостей.

Не стоит экономить на безопасности — восстановление после атаки может стоить намного дороже. Лучшая стратегия — это комплексный подход, включающий технические решения, обучение и регулярное тестирование системы.

✔️ В новой статье подробно рассмотрены методы защиты и инструменты, которые помогут предотвратить кибератаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍167🔥5
Smile, we're taking a picture of you 📸😁

SayCheese - утилита, которая фотографирует жертву которая перешла по ссылке. Инструмент генерирует вредоносную страницу HTTPS, используя методы переадресации портов Serveo или Ngrok, а также код JavaScript для перехвата запросов с помощью MediaDevices.getUserMedia. Метод MediaDevices.getUserMedia() запрашивает у пользователя разрешение на использование медиавхода, который создает MediaStream с дорожками, содержащими запрошенные типы медиа. Если замаскировать начальную страницу, то жертва будет более доверчивой.

💻Установка:
Клонируем репозиторий
git clone https://github.com/hangetzzu/saycheese

Переходим в директорию с проектом
cd saycheese

Выдаём права на запуск скрипту
chmod 114 saycheese.sh


⚙️Настройка:
Для удачного запуска устанавливаем ngrok
Далее заходим в файл saycheese.sh и на 171 строке удаляем ./ до ngrok

💻Запуск:
Теперь запускаем ngrok на 3333 порту
ngrok http 3333

и запускаем saycheese выбирая ngrok
bash saycheese.sh

готово, отправляем ссылку жертве!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥16👍87🤔4🔥3
Архивы в Linux💻

Когда мы будем проникать на сервер жертвы, ну или просто отправлять информацию куда-либо, нам будет гараздо удобнее отправить это всё дело как один файл.
Как вы уже знаете, сервера не используют какую-либо граф. оболочку, во-первых из-за не надобности, а во-вторых она минимизирует нагрузку на сервер.
Поэтому нам критически важно уметь пользоваться терминалом и с его помощью архивировать и разархивировать файлы.
Итак, давайте начнём не с совсем архиватора, но очень похожего на него tar.
Tar - сам не может сжимать файлы, поэтому назвать его архиватором нельзя, однако он может закидывать файлы в один, поэтому для удобства всё таки будем его так называть.
Для того, чтобы архивировать файлы, нам нужно использовать следующую команду с такими ключами:
tar -cf <ИМЯ_АРХИВА>.tar <ФАЙЛЫ>

где, -c - создать новый архив и записать в него файлы, -f - выводит результат в файл

Так теперь нужно его разархировать:
tar -xvf <ИМЯ_АРХИВА>.tar

где, -x - разархировать, а -f - выводит результат в файл.

А чтобы посмотреть содержимое:
tar -tf <ИМЯ_АРХИВА>.tar

Но бывает и такие ситуации что мы можем забыть что-то, тогда в архив можно добавить файл.
tar -rf <ИМЯ_АРХИВА>.tar <ФАЙЛЫ>


Мы конечно создали архив, но не сжали его, так что мы можем его отправлять, но это будет не очень, поэтому давайте его пересоздадим, но с сжатием, использовать будем gzip так как он самый популярный:
tar -zcf <ИМЯ_АРХИВА>.tar.gz <ФАЙЛЫ>

Для разархивации мы можем использовать тот же ключ -x:
tar -xf <ИМЯ_АРХИВА>.tar.gz


C zip всё по другому, давайте посмотрим как создать архив:
zip -r -9 <ИМЯ_АРХИВА>.zip <ФАЙЛЫ>

где, -r — архивировать рекурсивно, -9 — степень сжатия от 1 до 9.


Чтобы запаролить архив, используем ключ -e:
zip -e megapassword -r -9 <ИМЯ_АРХИВА>.zip <ФАЙЛЫ>


Ну а чтобы распаковать:
unzip <ИМЯ_АРХИВА>.zip


Чтобы посмотреть содержимое без распаковки:
unzip -l <ИМЯ_АРХИВА>.zip


Для получения более детальной информации во время разархивирования:
unzip -v <ИМЯ_АРХИВА>.zip


Проверка целостности архива:
unzip -t archive.zip


Примечение: Можно указывать не только файлы но и директории.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍239🔥6👏2👾1
Microsoft выпустила декабрьское обновление Patch Tuesday, закрыв 71 уязвимость, среди которых активно эксплуатируемая CVE-2024-49138 👀

Что произошло?
CVE-2024-49138 — уязвимость повышения привилегий в драйвере Windows Common Log File System (CLFS). Этот сервис отвечает за работу системных журналов и может использоваться злоумышленниками для получения системных привилегий.

Почему это важно?
CLFS уже становился объектом атак в предыдущие годы (CVE-2022-24521, CVE-2023-23376 и др.). Новый баг, связанный с переполнением кучи (CWE-122), может привести не только к отказу в обслуживании, но и к выполнению вредоносного кода.

Другие критические уязвимости:
🔸 LDAP: CVE-2024-49112 (CVSS 9.8) — критическая RCE-уязвимость, связанная с вызовами LDAP.
🔸 RDP: Девять уязвимостей в службе Windows Remote Desktop Services.
🔸 MSMQ: Две RCE-уязвимости в Microsoft Message Queuing.

Эти уязвимости особенно привлекательны для авторов вредоносного ПО, в том числе для разработчиков программ-вымогателей.


#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥74❤‍🔥1👾1
R-Studio. Представляет из себя утилиту восстановления данных с жёсткого диска или другого носителя, включая карты памяти, диски CD и DVD, дискеты, флешки и внешние жёсткие диски. Поддерживает широкий спектр файловых систем, включая NTFS, FAT, exFAT, HFS, HFS+, APFS, Ext2/Ext3/Ext4, UFS и др.

🗑 Позволяет восстановить:
⏺️ файлы, которые уже были удалены из корзины
⏺️ файлы, удаленные сбоем питания или вирусами
⏺️ раздел с переформатированными файлами
⏺️ файлы, в случае разделения структуры на жестком диске
⏺️ файлы с жестких дисков с большим числом поврежденных секторов

Работа с программой:

1️⃣Открыть образ диска, который необходимо восстановить, в R-Studio.
2️⃣Делаем сканирование образа на предмет известных файловых систем, тем самым обнаружатся существующие разделы.
3️⃣Выбираем интересующий нас раздел и нажимаем "Показать содержимое диска". В удобном виде будет представлена файловая система, в которой красным крестом будут помечены удаленные файлы.
4️⃣Для просмотра таких файлов необходимо восстановить их, предварительно выбрав место в которое они будут сохранятся.

⭐️ R-Studio доступна в версиях для Windows, Mac OS и Linux.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍287🔥5👏1👾1
В новой статье мы разберём, как с помощью доступных инструментов создать фальшивую страницу авторизации, на которой можно захватить личные данные пользователя, такие как логины и пароли*.

Эта техника фишинга является одной из самых популярных и простых в исполнении, даже для новичков в хакерстве.

Содержание статьи:

1️⃣ Создание поддельной страницы авторизации:
🔸 Как скачать страницу авторизации с интересующего вас сайта и преобразовать её в фишинговую страницу.
🔸 Пошаговая инструкция по редактированию HTML-кода и добавлению PHP-скрипта для захвата данных, которые вводит жертва.

2️⃣ Знакомство с XAMPP:
🔸 Установка и настройка XAMPP для локального тестирования фишингового сайта.
🔸 Как создать директорию для сайта и перенести туда необходимые файлы для его работы.

3️⃣ Открытие доступа через Ngrok:
🔸 Использование Ngrok для создания публичного адреса, через который можно получить доступ к локальному сайту. .
🔸 Включение Web Interface в Ngrok для мониторинга запросов и получения сохранённых данных.

*Гайд создан исключительно в познавательных целях!

🔗 Читать статью полностью
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24👏5🔥431👾1
Don't worry, enter your password🎃

Zphisher


Zphisher - утилита предназначена для фишинговых атак, иструмент в умелых руках может пользоваться большим спросом среди пентестеров. Например, для оценки компитентности сотрудников.
P.S. Zphisher прекратил поддержку ngrok, поэтому его поддержку я добавил от себя и постарался сделать максимально удобно.


💻Установка:
git clone https://notabug.org/Delifer313/Zphisher

cd Zphisher


💻Запуск:
bash zphisher.sh


Выбираем нужный сервис, порт рекомендую не менять и ngrok, если вы пользуетесь чем-то другим, используйте то что вам удобнo. В нашем случае вам откроется новое окно с активным ngrok,где вы сможете получить ссылку, а на втором окне видеть кто зашёл и что ввёл.

Ссылка на мою версию с поддержкой ngrok: https://notabug.org/Delifer313/Zphisher

К сожалению во время тестирования, ngrok заблокировал мой аккаунт за фишинг, так что, как я и говорил "ngrok строго следит за тем, что на нём запускают"
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥5❤‍🔥3🥰1
Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬 Научим на курсе “Атака на Active Directory"

Запись до 26 декабря.
Присоединиться: https://clck.ru/3FJAgv

Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты

➡️ практическая лаборатория AD содержит более 30 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🚀Пишите нам @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍65❤‍🔥2👏2
5 камней бесконечности в Firefox

Один из популярных инструментов для тестирования безопасности — это браузер Firefox. В отличие от других браузеров, Firefox поддерживает множество полезных расширений, которые помогают специалистам по безопасности эффективно проводить пентесты.

Полезные расширения для пентеста

🧹 Камень реальностиWappalyzer
Wappalyzer позволяет определить, какие платформы, фреймворки, серверы и другие технологии используются на сайте. Это важно, так как знание используемых технологий помогает сосредоточиться на наиболее уязвимых компонентах системы.

🧹 Камень пространстваFoxyProxy
FoxyProxy — это расширение, которое позволяет легко управлять прокси-серверами. FoxyProxy упрощает настройку прокси, делая процесс тестирования более гибким и удобным. Это особенно полезно при использовании различных инструментов, таких как Burp Suite или OWASP ZAP, для анализа трафика.

🧹 Камень силыHackTools
HackTools — это набор инструментов для проведения атак на веб-приложения. Он включает в себя возможности для манипуляции HTTP-запросами, управления сессиями, а также проведения различных атак, таких как SQL-инъекции, XSS и другие.

🧹 Камень разумаLive HTTP Headers
Позволяет отслеживать и анализировать HTTP-заголовки, которые передаются между клиентом и сервером.

🧹 Камень душиCookie-Editor
Cookie-Editor позволяет легко управлять cookies, используемыми на веб-сайтах. Он предоставляет удобный интерфейс для просмотра, редактирования, добавления и удаления cookies, что особенно полезно для тестирования и разработки веб-приложений.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥13❤‍🔥44👾1
В чем отличие CVE и CWE

▶️CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности
Пример: CVE-2024-51378 - конкретная уязвимость в СyberPanel, которая позволяет злоумышленникам обходить аутентификацию и выполнять произвольные команды.

▶️CWE (Common Weakness Enumeration) – общий перечень дефектов (недостатков) безопасности.
Пример: CWE-89 относится ко всем SQL-инъекциям — конструктивному недостатку, открывающему путь для атак на базу данных.

💠 Ключевое различие
Главное отличие между CVE и CWE заключается в их назначении.
💠 CVE описывает факт существования конкретной уязвимости. Это запись, которая указывает на проблему в определённой версии программного обеспечения.
💠 CWE описывает причину возникновения уязвимости, предоставляя классификацию и систематизацию дефектов, которые часто становятся источниками проблем безопасности.

💠 Пример взаимосвязи CVE и CWE
Возьмём CVE-2024-51378, упомянутый ранее. Эта уязвимость в CyberPanel может быть связана с конкретными CWE, например:
💠 CWE-287 (Недостаточная аутентификация) — основная причина, по которой атакующий может обойти проверку подлинности.
💠 CWE-78 (Неправильная нейтрализация специальных элементов в системных командах) — причина, по которой злоумышленник может выполнять произвольные команды.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍155😁3👾1
В мире кибербезопасности список OWASP TOP 10 – это своего рода «мастхэв» для всех, кто занимается разработкой и защитой веб-приложений 💎

Этот документ, подготовленный Open Web Application Security Project, освещает самые критические уязвимости, способные превратить ваш проект в лёгкую добычу для злоумышленников.

Почему это важно? В списке собраны наиболее опасные уязвимости, их последствия и рекомендации по устранению. Даже спустя несколько лет после последнего обновления (2021 год), он остаётся актуальным. К слову, новое издание OWASP TOP 10 ожидается в первой половине 2025 года.

Какие угрозы включены в список?
🔸 Нарушение контроля доступа (Broken Access Control)
🔸 Сбои в криптографии (Cryptographic Failures)
🔸 Внедрение кода (Injection)
🔸 Небезопасное проектирование (Insecure Design)
🔸 Небезопасная конфигурация (Security Misconfiguration)
🔸 Уязвимые и устаревшие компоненты (Vulnerable and Outdated Components)
🔸 И многое другое.

В новой статье разберём каждую из этих уязвимостей: что она из себя представляет, к чему может привести и как её предотвратить.

➡️ Читать подробнее
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍7🔥6👾1
Специалисты Positive Technologies обнаружили атаку группировки Cloud Atlas, которая нацелена на организации в России и Белоруссии с 2014 года. Злоумышленники продолжают совершенствовать свои тактики, техники и используемое ВПО. Использование Google Sheets в качестве С2 сервера является важной особенностью рассмотренной кампании и отличает ее от предыдущих атак.

🔗 Цепочка заражения:

✉️ Получение первоначального доступа происходит через фишинговую компанию с адресов internet[.]ru. Письма содержат запросы о предоставлении определенного рода информации, направленные различными "государственными ведомствами". Во вредоносных документах используется техника удаленной загрузки шаблона, ссылка на который вшита в один из файлов, из которых состоит документ формата doc.

🌐 При запуске вредоносного документа отправляется GET-запрос к C2, в ответ на который сервер возвращает файл типа application/hta. Далее загружаемый шаблон эксплуатирует уязвимость в компоненте Equation Editor, входящую в состав Microsoft Office. Далее HTA-файлы используются для доставки на зараженные узлы других инструментов злоумышленников.

😮 При анализе атаки был обнаружен факт выполнения вредоносных VB-скриптов, записанных в альтернативные потоки данных файлов. VB-скрипты взаимодействуют с C2-сервером, в качестве которого используется документ Google Sheets.

⬇️ Скрипт отправляет данные о зараженном пользователе в документ Google Sheets по API, после чего на узле выполняется код Visual Basic, записанный в другой ячейке того же листа в зашифрованном виде. В результате выполнения таких команд на зараженные узлы доставлялись экземпляры других инструментов группировки Cloud Atlas (бэкдор PowerShower). Таким же образом было доставлено ВПО, использующее технику DLL Side-Loading и маскирующееся под компоненты Cisco Webex.

Само ВПО представляет собой загрузчик конечных функциональных модулей, которые хранятся на «Яндекс Диске». Загрузчик закрепляется в системе посредством создания запланированной задачи с именем CiscoMngr.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍1210👾1
Lemme know your password

BlackPhish

BlackPhish - утилита предназначена для фишинговых атак, принцип его работы схож с Zphisher, за исключением того, что в обоих проектах не работает ngrok. BlackPhish уступает по кол-ву сервисов по сравнению с Zphisher.
P.S. Работа ngrok также восстановлена, однако установить его вам придётся самим


💻Установка:
git clone https://notabug.org/Delifer313/BlackPhish

cd BlackPhish


👩‍💻Запуск:
sudo python3 BlackPhish.py


Ссылка на мою версию с поддержкой ngrok: https://notabug.org/Delifer313/BlackPhish

Вам необходимо иметь на борту установленный и рабочий ngrok для возможного запуска на сервисе ngrok.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏16👍7🔥7👾1