Codeby
36.3K subscribers
1.94K photos
96 videos
12 files
7.73K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.school
Пентест: codeby.one
CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
❗️ Россию накрывает новая волна фишинговой кампании!

🇷🇺 Многоэтапная фишинговая кампания нацелена на Россию с использованием RAT-программы Amnesia и Ransomware.

✉️ «Атака начинается с методов социальной инженерии, используемых в качестве приманки с помощью документов деловой тематики, которые выглядят обычными и безобидными», — заявила исследовательница Кара Лин. «Эти документы и сопровождающие их скрипты служат визуальными отвлекающими маневрами, перенаправляя жертв на фальшивые задачи или сообщения о состоянии, в то время как вредоносная деятельность незаметно происходит в фоновом режиме».

🔔 В рамках этой кампании используются методы социальной инженерии для распространения сжатых архивов, содержащих множество поддельных документов и вредоносный ярлык Windows (LNK) с русскоязычными именами файлов. Файл LNK использует двойное расширение. Один из примеров: "Задание_для_бухгалтера_02отдела.txt.lnk".

🔔 При выполнении скрипт запускает команду PowerShell для получения следующего этапа — сценария PowerShell, размещенного в репозитории GitHub ("github[.]com/Mafin111/MafinREP111"), который затем служит загрузчиком первого этапа для закрепления системы, подготовки системы к сокрытию следов вредоносной активности и передачи управления последующим этапам.

🔔 После того как документ отображается жертве для поддержания обмана, скрипт отправляет сообщение злоумышленнику через API Telegram-бота , информируя оператора об успешном выполнении первого этапа. После преднамеренно введенной задержки в 444 секунды скрипт PowerShell запускает скрипт Visual Basic ("SCRRC4ryuk.vbe"), размещенный в том же репозитории.

🪧 Скрипт Visual Basic сильно обфусцирован и выступает в роли контроллера, который собирает полезную нагрузку следующего этапа непосредственно в памяти, тем самым избегая оставления каких-либо следов на диске. Скрипт на заключительном этапе проверяет, выполняется ли он с повышенными привилегиями, и, если нет, многократно отображает запрос контроля учетных записей пользователей ( UAC ), чтобы заставить жертву предоставить ему необходимые разрешения. Скрипт делает паузу в 3000 миллисекунд между попытками.

🧾 Одна из последних полезных нагрузок, развертываемых после успешного отключения средств защиты и механизмов восстановления, — это Amnesia RAT ("svchost.scr"), которая загружается из Dropbox и способна к масштабной краже данных и удаленному управлению. Она предназначена для кражи информации, хранящейся в веб-браузерах, криптовалютных кошельках, Discord, Steam и Telegram, а также системных метаданных, скриншотов, изображений с веб-камеры, звука с микрофона, содержимого буфера обмена и заголовка активного окна.

☁️ Для противодействия злоупотреблениям со стороны defendnot в отношении API Центра безопасности Windows, Microsoft рекомендует пользователям включить защиту от несанкционированного доступа, чтобы предотвратить несанкционированные изменения настроек Defender, а также отслеживать подозрительные вызовы API или изменения в работе служб Defender.

❗️ Будьте внимательны и предупредите своих коллег! ❗️

#russia #phishing #rat #microsoft

Источник: https://www.fortinet.com/blog/threat-research/inside-a-multi-stage-windows-malware-campaign

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👎530🤬146😢15👍87🔥4😁2😱1💔1🙈1
MASTER OSINT

Master OSINT — это комплексный, удобный для начинающих набор инструментов на Python, предназначенный для проведения расследований на основе открытых источников информации. Инструмент поддерживает множество методов расследования.

📕Характиристика:
Извлечение GPS-координат из EXIF-данных изображений.
Исследование присутствия в социальных сетях на более чем 30 платформах по имени пользователя.
Выявление утечек электронной почты и анализ общедоступных фрагментов текста.
Проверка подлинности электронной почты с помощью Hunter.io, ReverseContact.com и Epieos.
Извлечение метаданных из изображений/документов.
Использование расширенных операторов поиска Google (Google Dorking).
Доступ к архивным снимкам веб-сайтов через Wayback Machine.
Определение IP-адреса и получение отчетов о нарушениях с помощью AbuseIPDB.
Парсинг метаданных веб-сайтов и извлечение именованных сущностей с помощью spaCy NLP.
Проверка и исследование телефонных номеров с информацией о операторе связи и типе телефона.
Выполнение обратного поиска изображений с использованием популярных поисковых систем.
Доступ к мощной геопространственной аналитике с помощью Google Satellite и OpenStreetMap.

💻Установка:
git clone https://gist.github.com/5fb49b007d48cf2717bc3c12958e47b5.git

mv 5fb49b007d48cf2717bc3c12958e47b5/ osintmaster/

cd osintmaster/

pip install waybackpy --break-system-packages


📌Запуск:
python3 Master_osint.py


#tools #osint

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👎14👍11🔥96😱2😁1😢1
Forwarded from Hacker Lab
This media is not supported in your browser
VIEW IN TELEGRAM
🚗 На HackerLab появилась новая категория задач — Pro-лаборатории

Что это такое?
Pro-лаба — это сеть машин с уязвимостями.
Задача — найти слабые места, разобраться, как всё устроено, использовать уязвимости и шаг за шагом углубляться в сеть, собирая флаги на каждом этапе.

Чем отличается от обычных задач?
Это не “одна машина — один флаг — конец”. Тут нетривиальные сценарии, цепочки, побочные ветки и моменты, где надо:
➡️ ориентироваться в сети, а не в одном хосте
➡️ разбирать нестандартные протоколы
➡️ находить подсказки в самых неожиданных местах
➡️ комбинировать техники, потому что одной не хватит

Часть флагов — обязательные для продвижения цепочки, а часть — побочные: они открывают дополнительные возможности и дают то самое чувство «а, вот оно как устроено».

И это доступно по подписке Pro вместе с сотнями CTF-задач и курсами:
⏺️Введение в информационную безопасность
⏺️SQL Injection Master

Залетай и проверь, насколько хорошо ты умеешь двигаться по сети

🔗 https://hackerlab.pro/
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍109😢8👎4😱21🎉1🆒1
Коллеги, уже сегодня встречаемся на Практикуме по Web Application Penetration Testing (WAPT) 🔥

Мы будем разбирать реальный кейс по веб-пентесту. Не в теории, а в реальной работе, когда автоматические сканеры уже не помогают.

🟧 Регистрация: https://wapt-workshop.codeby.school

Что вас ждёт:
🟧 Реальная работа с уязвимостями.
🟧 Презентация курса Академии Codeby.
🟧 Нестандартные XSS и SQL-инъекции, которые не ловят сканеры.
🟧 Разбор уязвимостей и применение эксплойтов.
🟧 Демонстрация методики мышления настоящего пентестера.

Почему важно быть онлайн:
— можно задать вопросы по ходу разбора
— будут детали, которые не попадут в запись
— живой диалог по кейсу, а не монолог.

Практикум пройдёт в прямом эфире.
Количество мест ограничено.
🟧 СЕГОДНЯ, 19:00 МСК
🟧 Регистрируйтесь и получите ссылку на эфир: https://wapt-workshop.codeby.school

Если будут вопросы по регистрации — пишите в бот @CodebyAcademyBot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👎98🔥6😱5😢5
🌶 SpicyAD

Инструмент для тестирования на проникновение в среде Active Directory, написанный на языке C# и предназначенный для проведения оценки безопасности. Он объединяет несколько методов атак на AD в простом в использовании в инструменте с интерактивным интерфейсом командной строки.


SpicyAD автоматически определяет и использует LDAPS (порт 636), если он доступен, и LDAP (порт 389), если нет.

🟧Возможности
Содержит в себе 5 различных категорий атак:
🟧Перечисление - получение информации о домене, пользователях, компьютерах, отношениях в домене, делегаций, LAPS, шаблонов сертификатов;
🟧Атаки Kerberos - Kerberoasting (RC4/AES), AS-REP Roasting, Password Spray, Pass-the-Ticket, Targeted Kerberoasting;
🟧Атаки на ADCS - ESC1, ESC4, PKINIT + UnPAC-the-hash;
🟧Атаки на получение учетных данных - Shadow Credentials, RBCD;
🟧Управление AD - добавление/удаление пользователей, узлов, изменение паролей и т.д.

Флаги, используемые для подключения к домену:
🟧/domain:<fqdn> - FQDN целевого домена;
🟧/dc-ip:<ip> - IP-адрес контроллера домена;
🟧/user:<user> - логин для аутентификации в домене;
🟧/password:<pwd> - пароль для аутентификации в домене;
🟧/dns:<ip> (опциональный параметр) - IP-адрес DNS-сервера.

Примеры использования🟧
Сбор данных через bloodhound.
.\SpicyAD.exe bloodhound /collection:all
#or
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd bloodhound /collection:all


Поиск уязвимостей в шаблонах сертификатов (ESC1-4, ESC8).
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd enum-vulns


Проведение ESC1-атаки.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:lowpriv /password:P@ssw0rd esc1 /template:VulnTemplate /target:administrator /sid


Добавление новой машины в домен.
.\SpicyAD.exe /domain:evilcorp.net /dc-ip:10.10.10.10 /user:admin /password:P@ssw0rd add-machine /name:YOURPC$ /mac-pass:P@ssw0rd123


#AD #tools #pentest #ESC

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥146👍6👎6😱5😢5
⬇️ В PyPI снова вредоносные пакеты!

🔁 Вредоносный пакет PyPI имитирует SymPy и развертывает майнер XMRig на хостах Linux.

🔗 В PyPI обнаружен новый вредоносный пакет, имитирующий популярную библиотеку для символьных вычислений, с целью развертывания вредоносных программ, включая майнер криптовалюты, на узлах под управлением Linux.

👉 Пакет под названием sympy-dev имитирует SymPy, дословно воспроизводя описание проекта последнего, чтобы обмануть ничего не подозревающих пользователей, заставив их думать, что они загружают «версию для разработчиков» библиотеки. С 17 января 2026 года его скачали более 1100 раз.

☁️ Оригинальная библиотека была модифицирована для использования в качестве загрузчика для майнера криптовалюты XMRig на скомпрометированных системах. Вредоносное поведение разработано таким образом, чтобы срабатывать только при вызове определенных полиномиальных процедур, что позволяет оставаться незамеченным.

⏺️Конечная цель атаки — загрузка двух исполняемых файлов ELF для Linux, предназначенных для майнинга криптовалюты с использованием XMRig на хостах Linux.

❗️ Будьте внимательны!

#pypi #xmrig #sympy #linux

➡️ Все наши каналы 💬Все наши чаты ⚡️ Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👎10👍6😱65🔥3😁2🤯2😢1
Maltrail — это open source система обнаружения вредоносного сетевого трафика, которая отслеживает подозрительные подключения и события на основе публичных и собственных списков индикаторов компрометации

Что такое Maltrail
Maltrail — лёгкая система детекции вредоносного трафика, построенная на Python и ориентированная на анализ сетевых соединений на уровне сенсора. Она сопоставляет трафик с (black)-листами, включающими домены, IP‑адреса, URL и даже HTTP User‑Agent, а также использует эвристики для выявления новых угроз.

🧾 Основные сценарии:
📉 Мониторинг периметра и DMZ через SPAN/mirror‑порт или TAP.
📉 Лёгкий IDS‑слой для малых сетей и лабораторий.
🖱 Honeypot‑наблюдение и сбор телеметрии для исследовательских задач.

⬇️ Установка и базовый запуск
Maltrail разворачивается на Linux‑системе и может работать как на одном хосте, так и в роли отдельного сенсора и сервера.

🔔 Быстрый старт
➡️ Установить зависимости
sudo apt-get install git python3 python3-dev python3-pip python-is-python3 libpcap-dev build-essential procps schedtool
sudo pip3 install pcapy-ng


➡️Клонировать репозиторий Maltrail:
git clone --depth 1 https://github.com/stamparm/maltrail.git
cd maltrail


➡️ Запустить сенсор:
sudo python sensor.py


🔔 Запуск с помощью docker
docker run -d --name maltrail --restart=unless-stopped -p 8338:8338/tcp -p 8337:8337/udp -v /etc/maltrail.conf:/opt/maltrail/maltrail.conf:ro ghcr.io/stamparm/maltrail:latest
docker stop maltrail
docker pull ghcr.io/stamparm/maltrail:latest
docker start maltrail

Далее в maltrail.conf настраиваются параметры сенсора (интерфейс, период обновления trails и т.п.) и сервера (адрес/порт, SSL для защиты доступа к веб‑интерфейсу).

#ids #honeypot #detection #tool

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
😱95👍5🔥4👎2😢2
DevSecOps на практике - старт курса 2 февраля

⚙️ Знаете, в чём главная фишка DevSecOps?
Безопасность перестаёт быть «тормозом» для разработки. Вместо бесконечных проверок «после релиза» — всё встроено в пайплайн. Код проходит SAST, контейнер — сканируется, инфраструктура — проверяется на compliance. В итоге релизы выходят быстрее, а не медленнее.

Именно об этом наш новый курс:
🟡9 модулей, 48 занятий, 90% практики;
🟡инструменты: Docker, Kubernetes, Terraform, Vault, Ansible, Prometheus;
🟡финальный экзамен в стиле OSCP — только реальные задачи;
🟡опыт авторов: внедрение Zero Trust, построение SOC, DevSec-инструменты для Burp Suite.

Узнать подробнее о курсе
🗓 Старт курса 2 февраля
По данным Gartner, за последние 3 года запрос на специалистов DevSecOps вырос в разы. Компании осознали: «сначала сделать, потом чинить» — слишком дорого. Поэтому инженеры, которые умеют внедрять безопасность в CI/CD, сегодня — одна из самых востребованных профессий в ИБ и DevOps.


⬇️ Начать обучение
🥇 По всем вопросам @CodebyManagerBot
Please open Telegram to view this post
VIEW IN TELEGRAM
7😱6👍4👎4🔥4😢3