Codeby
36.4K subscribers
2.2K photos
100 videos
12 files
7.98K links
Блог сообщества Кодебай

Чат: @codeby_one
Форум: codeby.net
Обучение: codeby.academy

CTF: hackerlab.pro

VK: vk.com/codeby
YT: clck.ru/XG99c

Сотрудничество: @KinWiz

Реклама: @Savchenkova_Valentina
Download Telegram
🔴 Red Team против Blue Team: не хайп, а разный образ мышления

Есть стереотип: Red Team — это крутые хакеры, Blue Team — скучные ребята за мониторами. На деле всё ровно наоборот.

80% времени Red-тимера — это написание отчётов, а не взломы. Методология, документация, воспроизводимость атаки. Голливудский образ «хакера в капюшоне» разбивается о реальность уже на первом пентесте.

А Blue Team? Когда в три часа ночи в Splunk прилетает lateral movement в реальном времени — и ты понимаешь, что атакующий уже внутри — адреналин не слабее, чем от первого полученного шелла. Это не мониторинг алертов. Это охота.

💡 Ключевое различие между командами — не инструменты, а асимметрия задачи. Red-тимеру достаточно одной успешной атаки, чтобы доказать точку. Blue-тимер должен останавливать сотни атак одновременно — и не пропустить ту единственную, которая реально опасна.

Это и определяет разный характер людей в этих командах. Red-тимеры часто интроверты-исследователи, которым нравится копать глубоко в одну систему. Blue-тимеры — те, кто умеет держать в голове сразу много контекста и быстро переключаться.

🟣 А что такое Purple Team? В большинстве российских компаний это вообще не существует как штатная единица. Но именно Purple-подход — когда атакующие и защитники садятся за один стол и вместе разбирают дыры в детектировании — отделяет зрелую программу безопасности от «бумажной» ИБ.

Как это выглядит на практике: Red-тимер проводит технику из матрицы MITRE ATT&CK, Blue-тимер смотрит — сработало ли детектирование. Не сработало — пишем правило. Сработало — проверяем, нет ли ложных срабатываний. Результат фиксируется и сразу идёт в улучшение защиты. Никакого «отчёта в стол».

Как выбрать своё направление? Задайте себе один вопрос: вам интереснее сломать систему или понять, почему она не сломалась? Первое — Red. Второе — Blue. Оба варианта — Purple.

Но есть нюанс: люди часто выбирают специализацию по хайпу, а потом полгода мучаются на нелюбимой позиции. Потому что не разобрались заранее, что именно они будут делать руками каждый день.

🗺 В полной статье — детальная карта всех специализаций: от SOC Tier 1 до Threat Hunter, от junior-пентестера до оператора Red Team. Плюс реальные зарплатные вилки, сравнение сертификаций (OSCP, CEH, eJPT), и пошаговый план — с чего начать, если вы только присматриваетесь к ИБ.

Читайте полную версию — там разобраны все развилки пути.

https://codeby.net/threads/kar-yera-v-kiberbezopasnosti-red-team-blue-team-i-purple-team-polnaya-karta-spetsializatsii-i-poshagovyi-plan-rosta.92896/
10🔥3👍2
«Увижу ли я эту атаку?» — вот вопрос, который табличные сравнения SIEM не закрывают

По данным Positive Technologies и TAdviser, 97 из 100 российских организаций уже используют какую-либо SIEM. Вопрос «нужна ли SIEM» давно закрыт. Открытый вопрос — какая именно покроет твои detection use cases и не утопит аналитика в тысячах ложных срабатываний.

🔍 Большинство русскоязычных обзоров сводятся к пересказу маркетинговых материалов: 540 тысяч EPS для MaxPatrol SIEM, интеграция с экосистемой Kaspersky для KUMA — и всё. Как конкретная техника MITRE ATT&CK выглядит в корреляторе каждой системы и где остаётся слепое пятно — об этом молчат.

Разберём два принципиальных архитектурных отличия, которые напрямую влияют на повседневную работу SOC.

⚙️ MaxPatrol SIEM несёт внутри себя полноценную модель активов — фактически встроенную CMDB. Событие с IP-адресом источника автоматически обогащается контекстом: ОС узла, установленное ПО, уровень критичности актива. Аналитик видит не просто адрес, а конкретный сервер с историей. Это ускоряет триаж — не нужно лезть в отдельную систему за контекстом об активе.

Обратная сторона: при росте потока событий хранилище требует внимательного планирования заранее. Если на пилоте не заложить запас по дисковому пространству, через полгода ретроспективный поиск превращается в квест «а куда делись логи за февраль».

🗄 KUMA в версии 4.2 закрыла эту проблему иначе: холодные данные уходят в S3-совместимое хранилище. Долгосрочное хранение решается на уровне архитектуры, а не через отдельное проектирование инфраструктуры. Плюс — бэкапы разделов по расписанию прямо из веб-интерфейса.

Но есть свой подводный камень: при миграции KUMA Core в Kubernetes-кластер система проверяет наличие Metrics-сервиса — и останавливает процесс, если он не обнаружен. Узнаёшь об этом, как правило, в самый неподходящий момент.

💡 Ключевое архитектурное расхождение: MaxPatrol SIEM даёт богатый контекст об активах прямо в событии, KUMA — гибкость хранения и нативную интеграцию с XDR-платформой Kaspersky. Первое критично, если у тебя сложная разнородная инфраструктура. Второе — если уже стоит экосистема Kaspersky и нужна единая точка управления endpoint + SIEM.

📊 И это только архитектурный слой. Реальная разница между системами проявляется в синтаксисе правил корреляции, покрытии техник MITRE ATT&CK и том, как каждая система ведёт себя при нестандартных сценариях атак. Это уже история про бессонные ночи на пилоте.

Полный разбор — в статье.

https://codeby.net/threads/maxpatrol-siem-vs-kuma-sravneniye-arkhitektury-pravil-korrelyatsii-i-integratsii-dlya-soc-analitika.92891/
3👍2🔥2👎1
Supply Chain Monitor — мониторинг зависимостей и supply chain рисков

Supply Chain Monitor — инструмент от Elastic для отслеживания изменений в зависимостях и выявления рисков в цепочке поставок ПО (supply chain) в популярных экосистемах (npm, PyPI и др.).


Основные возможности
📉 Мониторинг изменений зависимостей (packages)
📉 Обнаружение подозрительных обновлений
📉 Поддержка популярных package-экосистем
📉 Анализ supply chain рисков
📉 Автоматизированный сбор и обработка данных
🖱 Выявление аномалий и потенциальных атак

Ключевые особенности
1️⃣ Фокус на supply chain безопасности
Помогает находить атаки через зависимости (dependency hijacking, backdoors)
2️⃣ Анализ изменений пакетов
Отслеживает резкие или подозрительные изменения версий и содержимого
3️⃣ Подходит для Threat Intelligence
Может использоваться для исследования атак на open-source экосистемы

⬇️ Примеры использования
Клонирование репозитория и запуск
git clone https://github.com/elastic/supply-chain-monitor
cd supply-chain-monitor
docker compose up


➡️ Быстрый запуск (one-shot анализ)
python monitor.py --once


➡️ Непрерывный мониторинг (топ 1000 пакетов)
python monitor.py --top 1000 --interval 300


#security #devsecops #supplychain #infosec #cybersecurity #opensource #threatintel

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4🔥4
Семь из десяти корпоративных сетей ломаются за 48 часов. Вот что за этим стоит

Звучит как кино, но это статистика из реальных пентестов. Семь из десяти корпоративных сетей оказывались скомпрометированы ещё до истечения двух суток — и каждая атака начиналась с одного и того же места: терминала Linux.

🖥 Не потому что это «хакерская ОС из кино». А потому что именно здесь цепочка от nmap -sS до secretsdump.py выстраивается без единого графического клика. Полный контроль, полная автоматизация, нулевая зависимость от GUI.

Но здесь начинается главная ловушка для новичков: большинство русскоязычных материалов застряли в бесконечных сравнениях Kali против Parrot. Опытный пентестер оперирует не дистрибутивом, а конкретными инструментами на каждом этапе kill chain. Дистрибутив — это просто ящик для инструментов. Цвет ящика не важен.

🔍 Если всё-таки выбирать, вот честная картина:

Kali Linux — промышленный стандарт. Около 600 инструментов в базовом метапакете, образы для VM, Docker, WSL и ARM, меню структурировано по категориям MITRE ATT&CK. 99% обучающих материалов написаны под Kali — главный аргумент для старта.

Parrot Security — Debian stable в основе, Tor и Anonsurf из коробки, меньше жрёт ресурсов. Единственный пентест-дистрибутив с полноценной Home-редакцией для повседневной работы.

BlackArch — репозиторий из 2900+ утилит поверх Arch Linux. Потребление RAM в простое — около 330 МБ. Порог входа высокий, документация минимальная, зато найдёте любой инструмент.

⚡️ Теперь про то, что реально решает исход теста: разведка. По классификации MITRE ATT&CK это этапы T1595 и T1046. Пропустите разведку — будете стучаться в запертую дверь, когда окно рядом открыто настежь.

Пассивная разведка начинается до отправки первого пакета к цели. amass enum -passive -d target.com выгружает поддомены из Certificate Transparency логов. theHarvester собирает email-адреса, поддомены и имена сотрудников из публичных источников. И всё это — без единого пакета в сторону цели.

🎯 Дальше — активное сканирование, повышение привилегий через LinPEAS, техники закрепления через cron и systemd, обход EDR через syscall evasion и eBPF-атаки. Каждый этап kill chain — отдельная дисциплина со своими инструментами и ловушками.

Всё это разобрано в полном руководстве: от первого nmap-скана до закрепления в инфраструктуре. Карта kill chain с конкретными командами, инструментами и ссылками на детальные разборы каждого этапа — в статье по ссылке.

https://codeby.net/threads/linux-dlya-pentestera-polnoye-rukovodstvo-po-instrumentam-tekhnikam-i-avtomatizatsii.92899/
👍51🔥1
🔍 Российские SIEM и EDR глазами атакующего: что реально защищает, а что — только на бумаге

В 2022-м Splunk, CrowdStrike и Tenable отключили российских клиентов за одну ночь. Инфраструктура ослепла. Сейчас, три года спустя, по данным BISA, 25% субъектов КИИ уже завершили переход на отечественные СЗИ, ещё 32% обещали успеть. Но никто не отвечает на главный вопрос: а насколько новый стек реально защищает?

Три года я разворачивал российские SIEM, EDR и сканеры на Red Team проектах — запускал атаки и смотрел, что появится в консоли аналитика. Делюсь конкретными наблюдениями.

⚔️ MaxPatrol SIEM — наиболее зрелый продукт. Хорошо покрывает Discovery и Lateral Movement из MITRE ATT&CK. На одном проекте он поднял алерт, когда WMI-запросы веером пошли на десяток хостов. Но правила из коробки — лишь стартовый набор. Один заказчик потратил восемь месяцев командой из четырёх аналитиков, чтобы переписать всю логику корреляции с SPL на PDQL. При грамотном использовании LOLBins без кастомных правил MaxPatrol пропускает существенную часть активности.

🛡 KUMA от Kaspersky берёт другим: нативной интеграцией внутри экосистемы. EDR ловит подозрительный процесс, событие летит в KUMA, там обогащается данными из KSN. Бесшовно — если весь стек Kaspersky. Но на одном проекте логи с отечественного сетевого оборудования парсились криво: часть полей терялась, правила корреляции не срабатывали. Аналитик узнал об атаке из моего отчёта, а не из своей консоли.

💸 RuSIEM — бюджетный вариант с оговорками. Из коробки ловит брутфорс и очевидные сканирования. Но на одном проекте Red Team прошёл от первичного доступа до контроля домена, а RuSIEM сгенерировал единственный алерт — на начальное сканирование портов. Всё остальное утонуло в потоке.

Вот что объединяет все три продукта:

• Сертификат ФСТЭК — есть у каждого
• Правила из коробки покрывают базовые сценарии, но не продвинутые атаки
• Глубина детектирования напрямую зависит от экспертизы команды, а не от вендора

Главный вывод, который я вынес за три года: инструмент не защищает сам по себе. MaxPatrol SIEM в руках слабой команды хуже, чем RuSIEM в руках сильной. Миграция — это не замена лицензии, а переосмысление всей логики мониторинга.

А какой стек у вашего SOC? Уже прошли через миграцию или только планируете? Расскажите в комментариях — интересно сравнить.

В полной статье — разбор отечественных EDR, сканеров уязвимостей и честная таблица сравнения по всем параметрам.

https://codeby.net/threads/importozameshcheniye-ib-resheniya-sravneniye-chestnyi-obzor-rossiiskikh-siem-edr-i-skanerov-glazami-pentestera.92895/
11👍8🔥4👎2😁1
⚔️ WAF в режиме мониторинга — это просто дорогой логгер

Разворачиваешь пентест внешнего периметра — и снова видишь знакомую тройку: PT Application Firewall перед вебом, UserGate или Континент на границе сети. Маркетинговые даташиты обещают «полную защиту от OWASP Top 10». Реальность — другая.

🔍 Первое, что нужно понять: WAF и NGFW — принципиально разные инструменты, и обходятся они по-разному. WAF — прокси уровня приложений (L7), который разбирает HTTP-запрос на атомы: заголовки, URI, параметры, тело. NGFW работает на уровнях L3–L7, но «широко», а не «глубоко». Для атакующего это прямая развилка: WAF обманывают через семантику HTTP — мутируют payload, играют с кодировками, эксплуатируют парсерные дифференциалы. NGFW обходят туннелированием через разрешённые протоколы или фрагментацией пакетов. Смешивать подходы — терять время и плодить лишние следы в логах.

🏗 PT Application Firewall разворачивается как обратный прокси: терминирует TLS, полностью разбирает запрос, нормализует его и только потом отправляет на бэкенд. Это означает, что часть техник обхода, построенных на разнице между тем, как WAF и бэкенд по-разному читают одни и те же байты, здесь работает иначе. Сигнатурный движок стабильно ловит классические SQLi и XSS в стандартных параметрах. Но атаки в глубоко вложенных JSON/XML-структурах или с нестандартным Content-Type — уже сложнее.

Реально сильная сторона PT AF — виртуальный патчинг: при интеграции с PT Application Inspector продукт закрывает конкретные уязвимости без изменения кода приложения. Ни один NGFW этого не умеет.

Слепое пятно — атаки на бизнес-логику: IDOR, mass assignment, race conditions. Сигнатурами они не ловятся в принципе. Поведенческий ML-модуль теоретически может заметить аномалию, но только после обучения на нормальном трафике. На практике его нередко отключают — команда ИБ устаёт разгребать false positives.

🔒 UserGate NGFW — не WAF. Его задача — контроль трафика между сегментами и защита периметра. DPI-модуль идентифицирует приложения по сигнатурам и применяет политики. Для инспекции зашифрованного трафика используется TLS-инспекция (SSL bump) с подменой сертификата. Стандартный подход, но с важным следствием: его обычно настраивают выборочно, и в зонах без инспекции туннелирование через разрешённые протоколы работает предсказуемо.

💡 И самый важный практический вывод, который подтверждает опыт аудитов в финансовом и госсекторе: значительная часть российских WAF работает в режиме мониторинга, а не блокировки. Причина банальна — тюнинг политик под конкретное приложение требует ресурсов, которых у команды ИБ просто нет. Полный разбор архитектуры всех трёх продуктов, конкретные техники обхода и выводы по Континент — в статье на форуме.

https://codeby.net/threads/rossiiskiye-waf-i-ngfw-sravneniye-pt-af-usergate-i-kontinent-glazami-pentestera.92901/
👍9🔥42😁1
Когда антивирус молчит — это не всегда хорошая новость

Руткиты составляют менее 1% всех детектируемых вредоносов. Звучит обнадёживающе, пока не смотришь на последствия.

🔍 APT-кампания ProjectSauron пять лет жила в инфраструктурах нескольких десятков организаций — никто не замечал. Ботнет DirtyMoe за год вырос с 10 000 до 100 000 машин, пока антивирусы хранили молчание. Stuxnet физически уничтожал центрифуги иранской ядерной программы. Это и есть парадокс руткитов: самый редкий тип малвари наносит непропорционально разрушительный ущерб.

Причина проста — руткит создаётся ради одной задачи: сделать атакующего невидимым. И здесь начинается самое интересное.

⚙️ Четыре уровня привилегий — четыре разных мира

Большинство материалов до сих пор делит руткиты на «user-mode» и «kernel-mode». Это картина начала 2010-х. Реальность сейчас — минимум четыре уровня, и каждый требует принципиально другого подхода к обнаружению.

Ring 3 (пользовательский режим) — перехват API-вызовов внутри процесса. На Windows это модификация IAT/EAT и inline-hooking ntdll.dll. На Linux — подмена через LD_PRELOAD. По данным Positive Technologies, 31% проанализированных семейств работали исключительно в этом режиме, ещё 31% совмещали оба. В MITRE ATT&CK это T1055 и T1574.

Ring 0 (режим ядра) — драйвер или LKM с привилегиями ОС. DKOM-манипуляции со структурой EPROCESS, перехват SSDT, подмена callback-ов. 38% выборки Positive Technologies. Один неаккуратный указатель в коде — и вместо невидимости получаешь синий экран на весь SOC.

🧬 Ring -1 (гипервизорный уровень) — руткит загружается ниже ядра ОС, перехватывая аппаратную виртуализацию Intel VT-x или AMD-V. ОС продолжает работать, не подозревая, что полностью контролируется гипервизором атакующего. Концепт Blue Pill показал это ещё в 2006 году.

Ring -2 (UEFI/firmware) — код, исполняемый до загрузки ОС. Буткиты LoJax, MoonBounce, CosmicStrand записываются в SPI-flash и переживают переустановку ОС и замену жёсткого диска. Полное уничтожение системы не помогает. Это уже не малварь — это постоянный имплант.

🛡 Почему это важно прямо сейчас

Каждый уровень требует своего инструментария обнаружения. Против Ring 3 работают сравнение хешей системных библиотек и анализ аномалий в памяти процессов. Против Ring 0 — WinDbg, Volatility, проверка целостности SSDT. Против Ring -2 — верификация прошивки и мониторинг SPI-flash. Инструменты не взаимозаменяемы: то, что поймает rkhunter, не увидит UEFI-импланта.

Именно поэтому «антивирус ничего не нашёл» — не ответ. Это только начало расследования.

Полная карта техник, матрица MITRE ATT&CK и методология обнаружения каждого уровня — в статье.

https://codeby.net/threads/tekhniki-rutkitov-polnaya-klassifikatsiya-matritsa-obnaruzheniya-i-protivodeistviye.92911/
🔥93👎3👌2👍1
🔍 Российские EDR под микроскопом: где слепые пятна?

Большинство «обзоров» отечественных EDR-решений — это пересказ маркетинговых PDF со скриншотами дашбордов. Красивые графики, зелёные галочки, «99.7% детектирования». Ни слова о том, где у этих систем реальные слепые пятна.

Разберём три решения — Kaspersky EDR Expert, PT Sandbox и SEKOIA XDR — с позиции Red Team оператора.

⚙️ Как каждый из них «видит» мир

Kaspersky EDR Expert — наиболее зрелый агент из тройки. Телеметрия строится на kernel-mode callbacks, подписке на ETW-провайдеры (Microsoft-Windows-Kernel-Process, DotNET и другие) плюс предположительно userland-хуки на ntdll.dll. По независимым тестам AV-TEST (декабрь 2023 — март 2024) продукт уверенно детектирует атаки в стиле APT18 и техники группировок TA577/Turla/FIN6. Вывод практический: коробочные техники из публичных фреймворков здесь не пройдут.

PT Sandbox — другой зверь. Это прежде всего песочница для динамического анализа, а не классический endpoint-агент. Файл запускается в изолированной VM, система фиксирует API-вызовы, сетевые соединения, изменения файловой системы и реестра. Для атакующего это означает смещение акцента на anti-sandbox техники (MITRE T1497). Интересный контекст: 74% российских компаний считают себя недостаточно защищёнными от целевых атак — именно поэтому Positive Technologies строит «матрёшку» из EPP + EDR + Sandbox.

SEKOIA XDR — европейская SOC-платформа без собственного endpoint-агента. Телеметрию она получает через сторонние инструменты: Sysmon, Microsoft Defender, Wazuh. Плюс очевиден — низкая нагрузка на хосты. Минус тоже: глубина мониторинга определяется возможностями стороннего агента, а не самой платформой.

🎯 Три разных цели — три разных подхода

Для Red Team это принципиально:

• Против Kaspersky EDR — работаешь с обходом хуков и kernel callbacks
• Против PT Sandbox — фокус на anti-sandbox и anti-VM техниках
• Против SEKOIA — оцениваешь глубину телеметрии конкретного агента-поставщика и обходишь корреляционные правила

🛠 Техника прямых syscall: почему это работает

Современные EDR, включая Kaspersky, устанавливают inline-хуки на ключевые функции ntdll.dll: NtAllocateVirtualMemory, NtWriteVirtualMemory, NtCreateThreadEx. Каждый вызов перехватывается, параметры логируются, подозрительные комбинации блокируются.

Direct Syscalls обходят это через вызов системных функций напрямую инструкцией syscall, минуя ntdll.dll и установленные на ней хуки. Инструменты вроде SysWhispers3 генерируют ассемблерные стабы с актуальными номерами syscall для разных версий Windows. Но и здесь есть нюанс: зрелые EDR умеют детектировать прямые syscall-вызовы по характерным паттернам в стеке вызовов.

📖 Полная методология тестирования, разбор лабораторной среды и конкретные техники обхода — в статье на форуме.

https://codeby.net/threads/obkhod-edr-rossiiskiye-resheniya-pt-sandbox-kaspersky-edr-i-sekoia-testiruyem-s-pozitsii-red-team.92906/
5👎5👍2
GEF: Расширение для отладки и эксплуатации уязвимостей в GDB

GEF (GDB Enhanced Features) — это расширение с открытым исходным кодом для GNU Debugger (GDB), предназначенное для упрощения и ускорения процесса отладки, анализа безопасности и разработки эксплойтов. Инструмент предоставляет набор дополнительных команд, улучшенное отображение состояния регистров, памяти и стека, а также автоматизирует многие рутинные задачи, связанные с обратной разработкой и эксплуатацией уязвимостей.


👉Возможности
- Цветное и структурированное отображение состояния регистров, стека, памяти и кода при каждой остановке
- Автоматический анализ (определение версий libc, загрузчиков, канареек, NX, PIE, ASLR, RELRO и других механизмов защиты)
- Упрощение поиска ROP-гаджетов, обхода ASLR, работы с паттернами циклического ввода
- Поддержка архитектур (x86, x86-64, ARM, AArch64, PowerPC, MIPS, SPARC, RISC-V)

⬇️Установка
sudo apt install gef

Проверка
gef -h 


➡️Если у вас нет файла ./test, создайте его
#создание тестовой программы
cat > test.c << 'EOF'
#include <stdio.h>

int main() {
printf("Hello, GEF!\n");
return 0;
}
EOF

#компиляция
gcc -g -o test test.c

#запуск GDB
gdb ./test


⏺️Проверка механизмов защиты
(gef) checksec

Отображает статусы защиты: Canary, NX, PIE, RELRO, Fortify. Позволяет оценить сложность эксплуатации

⏺️Просмотр карты памяти процесса
(gef) vmmap

Показывает сегменты памяти (code, data, heap, stack, libc) с их правами доступа (r/w/x) и адресами

⏺️Установка точки останова на функцию main
(gef) break main

Останавливает выполнение программы при входе в функцию main для детального анализа

⏺️Запуск программы
(gef) run

Запускает программу до первой точки останова (main). GEF автоматически отображает состояние регистров, стека и кода

⏺️Просмотр текущих регистров
(gef) registers

Отображает значения всех регистров (rax, rbx, rcx, rdx, rsi, rdi, rsp, rbp, rip, eflags)

⏺️Просмотр стека
(gef) stack

Показывает содержимое стека (call stack) с адресами возврата и локальными переменными

⏺️Дополнительные полезные команды
#просмотр дизассемблированного кода текущей функции
(gef) disas

#просмотр GOT (Global Offset Table)
(gef) got

#выход из отладчика
gef➤ quit


⏺️Быстрый старт одной строкой
gdb -q ./test -ex "checksec" -ex "vmmap" -ex "break main" -ex "run" -ex "registers"


#GEF #GDB #ROP #ASLR #tool #pentest

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍97🔥6
⚡️ Ноутбук, подписка и сотни фишинговых кампаний в день

Пять минут. Пять промптов. Готовая фишинговая кампания, заточенная под конкретную компанию. Для сравнения: опытному red-team специалисту на то же самое нужно 16 часов ручной работы.

Это не прогноз на будущее — это данные из эксперимента IBM, которые описывают сегодняшний день.

🎯 Почему малый бизнес — главная цель

Логика атакующих проста: в SMB есть доступ к платёжным системам и данным клиентов. При этом защита — один IT-специалист «на всё», без выделенного SOC. Почтовая инфраструктура типичная: Microsoft 365, базовый Exchange Online Protection, DMARC p=none. Атакующим хватает пятнадцати минут скрапинга LinkedIn и одного промпта в LLM, чтобы сгенерировать письмо, которое проходит через Secure Email Gateway без единого алерта.

Бухгалтер открывает «акт сверки», потому что в письме — правильные реквизиты контрагента и номер реального договора. Откуда они у атакующего? Открытые источники, LinkedIn, пара минут парсинга.

📊 Цифры, которые меняют восприятие

• Кликабельность AI-генерированного фишинга — 54% против 12% у традиционного (эксперимент Heiding, Schneier et al., HBR 2024)
• Рост числа вредоносных email-сообщений — 4151% с момента запуска ChatGPT (SlashNext 2024)
• В 2025 году AI-агенты в целевом фишинге превзошли опытных red-team специалистов на 24% (Hoxhunt); двумя годами ранее уступали им на 31%

Разворот за два года — от «уступает людям» до «обходит экспертов». AI не устаёт, не ленится и не забывает проверить LinkedIn перед отправкой.

🔓 Что реально работает против AiTM-атак

Отдельная история — adversary-in-the-middle фишинговые киты. Они перехватывают не только credentials, но и session tokens в реальном времени. Это означает обход push-based MFA — той самой защиты, на которую многие SMB полагаются как на серебряную пулю.

На симуляциях с Evilginx2 — 100% обход push MFA, включая number matching, в Microsoft 365 без conditional access policies. Единственное, что держит удар — phishing-resistant MFA: FIDO2/WebAuthn с domain binding.

После успешного фишинга SMB-компания становится входной точкой для ransomware или используется как stepping stone в атаках на цепочки поставок. По данным Softline, доля атак, приводящих к остановке деятельности, выросла с 31% до 47% за один год.

Для компании на 50 сотрудников это не «неприятный инцидент» — это закрытие бизнеса.

В полной статье — конкретные detection rules для SIEM, чеклист аудита почтовой инфраструктуры и бюджетный антифишинговый стек для компании на 20–200 человек. Читайте полную версию 👇

https://codeby.net/threads/ai-fishing-ataki-na-malyi-biznes-detection-audit-i-zashchita-v-2026.92917/
6👍5🔥3👎2
EDR молчит, пока атакующий ходит по сети как сисадмин

На каждом втором внутреннем пентесте картина одна и та же: EDR стоит на всех хостах, SIEM собирает логи, политики настроены. И всё равно путь от рядовой рабочей станции до контроллера домена проходится без единого алерта.

Почему? Потому что атакующий не запускает вредоносный код. Он аутентифицируется как легитимный пользователь через штатные протоколы Windows. Для СЗИ это неотличимо от сисадмина, который в три ночи решил проверить бэкапы.

🔥 По данным CrowdStrike Global Threat Report, среднее время от первичного доступа до начала горизонтального перемещения для eCrime-групп — 29 минут. При этом 82% всех детектов приходятся на действия без вредоносного кода — злоупотребление легитимными инструментами и валидными credentials. Согласно Verizon DBIR 2025, украденные учётные данные стали причиной 22% всех подтверждённых утечек — больше, чем любой другой вектор первичного доступа.

Это не баг конкретного вендора. Это фундаментальная слепая зона всей модели защиты, построенной вокруг сигнатур и поведенческого анализа кода.

🎯 Как это работает на практике

Разберём самую популярную технику — Pass the Hash (T1550.002). Windows NTLM по дизайну принимает хэш как доказательство аутентичности вместо пароля. Никакой отдельной уязвимости — протокол так устроен. Получил NTLM-хэш из памяти процесса lsass.exe — и ходишь по сети от имени владельца этого хэша.

Что видит EDR? Авторизованный сеанс от доверенной учётной записи. Что видит SIEM? Штатное событие входа. Что видит аналитик SOC? Если не настроен детект на аномальные паттерны — ничего.

Ещё интереснее работает DCSync (T1003.006): атакующий имитирует репликацию контроллера домена через протокол MS-DRSR и забирает NTLM-хэши всех аккаунтов домена. На контроллере при этом не запускается ни одного процесса — только сетевой трафик через TCP/135 и динамический RPC-порт. Классический EDR, заточенный под анализ процессов, это попросту не видит.

🔍 Какие артефакты всё-таки остаются

Полностью бесследным не бывает никто. Вот что реально попадает в логи:

• Kerberoasting оставляет событие 4769 с шифрованием RC4 (0x17) вместо AES — аномалия, которую SIEM должен ловить, но часто не ловит без тюнинга
• Pass the Hash через SMB генерирует событие 4624 с типом входа 3 — в потоке легитимных сетевых аутентификаций его почти не видно
• DCSync детектируется только если SIEM коррелирует события репликации с источником

Главный вывод, который неудобен для большинства команд защиты: выбор техники атакующим определяется не инструментом, а тем, какие артефакты он готов оставить. Опытный пентестер сначала смотрит на логи, потом выбирает вектор.

⚙️ Полная версия статьи разбирает каждую технику с артефактами, decision tree для выбора вектора и конкретными рекомендациями по детекту — читайте на форуме.

https://codeby.net/threads/lateral-movement-cherez-doverennyye-uchetnyye-zapisi-pochemu-edr-molchit-pri-validnykh-credentials.92918/
18👍5🔥2
🧠В апреле 2026 года итальянская правозащитная организация Osservatorio Nessuno опубликовала расследование о новом шпионском ПО — Morpheus. Это «low-cost» инструмент, который, тем не менее, способен полностью захватить контроль над WhatsApp* жертвы. Его главная особенность не в технической сложности (0-day уязвимостей здесь нет), а в схеме распространения: зловред устанавливается при активной помощи вашего же сотового оператора.

👉Morpheus не умеет проникать в телефон «по воздуху» (Zero-click), как Pegasus от NSO Group. Он действует грубее, но эффективнее: жертву вынуждают установить приложение добровольно.

Пошаговая схема инцидента:
1️⃣По запросу заказчика (спецслужб) мобильный оператор намеренно блокирует мобильный интернет у конкретного абонента
2️⃣Жертве приходит сообщение якобы от оператора или производителя телефона. Текст убеждает: для восстановления связи необходимо установить «критическое обновление прошивки»
3️⃣Пользователь скачивает APK-файл и предоставляет ему разрешения
4️⃣Morpheus запрашивает доступ к функции «Специальные возможности» (Accessibility).
Это разрешение аналогично предоставлению root-доступа. ПО получает возможность читать содержимое экрана, нажимать кнопки от имени пользователя и управлять другими приложениями.

🔎Получив контроль над интерфейсом, Morpheus разыгрывает перед пользователем финальный спектакль.
▶️Сначала на экране появляется фальшивое уведомление о системном обновлении с имитацией перезагрузки телефона.
▶️Затем зловред подсовывает жертве идеальную копию интерфейса WhatsApp*. Пользователь видит запрос: «Подтвердите личность с помощью биометрии (отпечаток пальца / Face ID)».
На самом деле этот жест добавляет устройство злоумышленника в аккаунт WhatsApp* жертвы. Хакер получает синхронизированный доступ ко всем перепискам, контактам и медиафайлам в реальном времени.


🧿Код, пахнущий спагетти
Исследователи связали Morpheus с компанией IPS Intelligence Public Security (Италия).
▶️IPS более 30 лет работает на рынке Lawful Interception (легальный перехват), поставляя технологии для полиции и разведки.
▶️Компания представлена в более чем 20 странах.
▶️Аналитики нашли в программе фрагменты, выдающие разработчиков: библиотека libaprafocofb (отсылка к телеоговорке ведущего), класс GomorraException (сериал об итальянской мафии) и переменная spaghettiTime.
«Мы не можем раскрыть личность цели, но атака связана с политическим активизмом в Италии. Такие точечные удары здесь — обычное дело» — заявили исследователи.



#Morpheus #ШпионскоеПО #Android #WhatsApp #Фишинг #news

*Принадлежит Meta, признанной экстремистской и запрещенной в РФ

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍6🔥4😁1
Forwarded from Hacker Lab
🛠 Kali из коробки — это заготовка, а не рабочий инструмент

Звучит банально, но именно это понимаешь после первого реального проекта. Более 600 предустановленных утилит — а на живом пентесте реально нужны от силы два десятка. Остальное — балласт, который занимает место и создаёт иллюзию готовности.

Первые полчаса после установки уходят не на «взлом», а на превращение дистрибутива в нормальное рабочее место. Дефолтный shell без алиасов, пустая домашняя директория, никакой структуры проектов. Если ты работаешь в VM и не настроил гостевые дополнения до обновления системы — после apt full-upgrade получишь сюрприз: новое ядро сломает интеграцию с VirtualBox, и ты окажешься в консоли с разрешением 800x600 без буфера обмена.

🔄 Правильная последовательность спасает от этого:

1. Сначала ставишь гостевые дополнения (virtualbox-guest-utils или open-vm-tools-desktop для VMware)
2. Проверяешь, что экран, буфер обмена и drag-and-drop работают
3. Делаешь snapshot в гипервизоре
4. И только потом запускаешь sudo apt full-upgrade

Откат к snapshot — секунды вместо переустановки. Это не паранойя, это гигиена.

⚖️ Отдельный вопрос — Kali или Parrot? Большинство гайдов говорят «ставь Kali» и не объясняют почему. Разница есть, и она практическая. Parrot в режиме ожидания потребляет на 300–400 МБ RAM меньше — ощутимо, если у тебя 4 ГБ и параллельно крутятся Burp Suite с браузером. Плюс встроенный AnonSurf для анонимизации трафика без дополнительных настроек.

Но если ты учишься по TryHackMe, Hack The Box или любому платному курсу — почти все гайды написаны под Kali. Адаптировать команды под Parrot придётся вручную, и на старте это лишнее трение. Оба дистрибутива — Debian с набором пакетов, и всё, что работает на одном, работает на другом. Выбор — вопрос комфорта, а не возможностей.

🔐 Ещё один момент, который игнорируют новички: не работай постоянно из-под root. Случайный rm -rf в привилегированной сессии — и результаты сканирования исчезли. Создай отдельного пользователя командой sudo useradd -m -s /bin/zsh pentester, добавь в группу sudo и работай из-под него. Это базовая гигиена, которая однажды спасёт важные данные.

Про инструменты: не ставь kali-linux-large сразу — это ~15 ГБ дополнительного места. Начни с точечных метапакетов под задачу: kali-tools-web для веба, kali-tools-passwords для брутфорса, kali-tools-information-gathering для разведки. Полный список — apt-cache search kali-tools.

📖 Полный чеклист настройки, кастомизация shell и организация структуры проектов — в статье на форуме.

https://codeby.net/threads/nastroika-kali-linux-dlya-pentesta-kastomizatsiya-instrumenty-i-optimizatsiya-okruzheniya.92927/
11👍9👎4🔥3😁2
Когда SIEM молчит три недели подряд

APT-группировка три недели гоняла C2-трафик через Google Sheets API — и ни одного алерта в Splunk. Домен sheets.googleapis.com стоял в allow-листе прокси, TLS-сертификат валидный, порт 443. Для SIEM это была обычная рабочая активность.

🔍 Это не косяк одного SOC — проблема системная. По данным CrowdStrike Global Threat Report 2025, 79% атак обходятся без вредоносного ПО. Атакующие используют легитимные сервисы — Google Sheets, OneDrive, Slack — и встроенные инструменты ОС. Репутационные блоклисты здесь бессильны: попробуй заблокировать graph.microsoft.com, не сломав половину офисных процессов.

Эта концепция называется LOTS — Living Off Trusted Sites. Если LOTL — это злоупотребление встроенными утилитами ОС (PowerShell, certutil), то LOTS переносит ту же философию на сетевой уровень. Трафик идёт к доменам, которым доверяет каждый прокси, каждый DLP и каждый аналитик SOC.

⚡️ В терминах MITRE ATT&CK это техника T1102 (Web Service) с двумя ключевыми подтипами:

Dead Drop Resolver (T1102.001) — имплант читает команды из публичного ресурса (Google Sheets, Pastebin). Трафик однонаправленный, только GET.
Bidirectional Communication (T1102.002) — имплант и получает команды, и отправляет результаты через один сервис. OneDrive через Graph API, Slack через Bot API.

🎯 Как это выглядит на практике? APT29 (Midnight Blizzard) использовала Graph API для управления и эксфильтрации — это зафиксировали Microsoft и Mandiant. Схема простая: имплант авторизуется через OAuth2, читает файл-команду из OneDrive-папки, выполняет, пишет результат обратно. Всё через graph.microsoft.com — легитимный домен, легитимный порт, легитимный сертификат.

Что реально работает для детектирования? Смотреть не куда идёт трафик, а кто и как его генерирует.

• Какой процесс обращается к sheets.googleapis.com? Браузер — норма. svchost.exe или powershell.exe — красный флаг.
• Регулярные интервалы запросов? C2-beacon стучит с фиксированным jitter (±10–20%), живой пользователь так не работает.
• OAuth-токены с разрешениями Files.ReadWrite.All у неизвестных приложений? Повод для немедленного расследования.

📊 По данным Mandiant M-Trends 2025, медианное время нахождения атакующего в сети — 11 дней, а 57% организаций от третьей стороны. Если ваш SIEM видит HTTPS-соединение к graph.microsoft.com от svchost.exe и молчит — вы в этих 57%.

🛡 В полной статье — готовые Sigma и YARA правила под каждый из каналов, маппинг на MITRE ATT&CK и пошаговый playbook для деплоя детектирующей логики.

https://codeby.net/threads/detektirovaniye-apt-cherez-oblachnyye-c2-kanaly-sigma-i-yara-pravila-dlya-google-sheets-onedrive-i-slack.92928/
6🔥4👍3
Forwarded from Hacker Lab
В апреле команда HackerLab ездила на международный Cyber Range в Астану. Формат боевой: Active Directory, Red Team, Bug Bounty по OWASP Top 10, цепочки раскрутки уязвимостей на живой инфраструктуре.

После первого дня стояли в топ-10.

На второй день в 16:00 тиммейт нашёл критичный Risk во внутрянке, сдал отчёт — прилетело +4000 баллов. Команда вышла на первое место. Все вокруг уставились в рейтинг.

17:00 — стоп. Первое место.

17:30 — финальная проверка отчётов. Первое место.

Потом команда из Узбекистана сообщила организаторам, что их отчёт на 5000 баллов пролежал необработанным с первого дня. Орги подтвердили и приняли — уже после стопа. Первое место стало вторым.

Решение осталось за организаторами. Второе место на международном турнире — это второе место на международном турнире.

Приз — 500 000 тенге.

Полный отчёт с техническими деталями: что искали, как делили работу внутри команды, что стоит взять в практику — на codeby.net: https://codeby.net/threads/aitu-ctf-cyber-range-2026.92931/
16🔥11👍7😁2
Почему скорборд падает на 40-й минуте — и как это не допустить

🔥 300+ участников, динамический скоринг в CTFd, и база данных — SQLite по дефолту. Именно так выглядит рецепт катастрофы на реальном Jeopardy. Скорборд лёг через сорок минут после старта: динамический скоринг пересчитывал стоимость тасков при каждом сабмите, а SQLite просто не справился с нагрузкой. Итог — перезапуск, миграция на PostgreSQL, потеря двух раундов и час разборок в чате. Одна конфигурационная ошибка, которую тест за 10 минут поймал бы ещё до старта.

Организация CTF — это инженерная задача, а не «закинул таски на платформу и открыл регистрацию». Каждая деталь имеет значение.

⚙️ Три формата — три разных уровня боли

Jeopardy — самый доступный старт. Команды решают независимые таски из категорий web, crypto, pwn, reverse, forensics и других, сдают флаги вида flag{s0m3_t3xt} и получают очки. Масштабируется от 10 до 1000+ команд без изменения инфраструктуры. Главная трудность здесь — не сервера, а сами задания. Каждый таск нужно проверить на unintended-решения: один реальный кейс — таск по crypto за 500 очков решался командой strings на бинарнике, потому что автор забыл убрать дебаг-вывод. Второй автор нашёл бы это за минуту.

Attack-Defense — совсем другая история. Каждая команда получает идентичный уязвимый сервер (vulnbox) и одновременно атакует противников и защищает себя. Игра идёт по тикам — раундам длиной 1-5 минут. Отошёл на обед — потерял 20 тиков. Классическая ловушка: команда блокирует все входящие соединения через iptables -P INPUT DROP и радуется, что её «не сломают». Через тик gameserver фиксирует DOWN — и SLA-очки улетают в ноль. Нельзя просто выключить сервис и стать неуязвимым: в этом и есть главный баланс формата.

🛡 Скоринг: где ошибаются чаще всего

Статический скоринг прост: 100 очков за easy, 500 за hard. Но если организатор ошибся в оценке сложности и «хард» решили 80% команд — баланс турнирной таблицы рушится. Динамический скоринг решает эту проблему: чем больше команд решило таск, тем меньше он стоит. Но именно здесь живёт та самая история с SQLite — при большом потоке сабмитов база данных просто не выдерживает. Мигрируй на PostgreSQL до старта, а не во время.

💡 Хочешь разобрать полную механику скоринга, античит и выбор инфраструктуры — читай статью целиком.

https://codeby.net/threads/organizatsiya-ctf-sorevnovanii-formaty-skoring-i-antichit-na-praktike.92940/
5👍4🔥3😁3👎2👾1
На днях основатель компании PocketOS рассказал, как Cursor с моделью Claude Opus 4.6 за девять секунд случайно уничтожили всю продакшен-базу компании на уровне тома одним API-вызовом к Railway вместе с бэкапами.

PocketOS — это онлайн-сервис для компаний, занимающихся арендой автомобилей. Компания предоставляет SaaS-платформу, которая автоматизирует управление автопарком, бронирования, платежи и работу с клиентскими данными. По сути, это бэкенд для прокатных сервисов, где работает критичная бизнес-логика и хранятся данные клиентов.


🧠Причина удаления
Агент выполнял обычную задачу в staging-окружении. Столкнувшись с проблемой — несоответствием учётных данных — он самостоятельно решил её «исправить» и удалил том (volume) с помощью одного API-запроса к Railway (поставщику инфраструктуры) без шага подтверждения. Том не был изолирован, и вместе с ним оказалась уничтожена и продакшен-база.

Чтобы выполнить это действие, агент начал искать API-токен и нашёл его в файле, который вообще не относился к текущей задаче. Этот токен изначально создавался только для управления кастомными доменами через Railway CLI. Специалисты не знали что он даёт полный доступ ко всему GraphQL API Railway, включая такие разрушительные операции, как удаление томов.

Издание The Register сообщило, что представители Railway вмешались в ситуацию в воскресенье вечером, помогли восстановить данные компании PocketOS в течение часа и обеспечили дополнительную защиту API.

✉️Признание агента
После удаления специалисты спросили агента, зачем он это сделал. Он ответил так🤡:
Я нарушил базовый принцип — «никогда не делать предположений». Я решил, что удаление staging-тома через API затронет только staging-окружение, но не стал это проверять. Я не убедился, используется ли один и тот же volume ID в разных окружениях и не изучил документацию Railway о том, как работают тома перед выполнением разрушительной операции.

Кроме того, правила, которых я должен придерживаться, прямо запрещают выполнять деструктивные или необратимые действия без явного запроса пользователя (например, force push или hard reset). Удаление тома базы данных — ещё более серьёзное и необратимое действие, и ты не давал команды что-либо удалять. Я сам принял решение, пытаясь «исправить» проблему с учётными данными, хотя должен был сначала уточнить или выбрать безопасный способ.

В итоге я нарушил все ключевые принципы:
▶️сделал предположение вместо проверки;
▶️выполнил разрушительное действие без разрешения;
▶️не разобрался в системе перед выполнением операции;
▶️не изучил документацию Railway о поведении томов в разных окружениях.


👉Резюмируя, специалисты из PocketOS пришли к следующему выводу:
«Это история о целой индустрии, которая внедряет интеграции ИИ-агентов в производственную инфраструктуру быстрее, чем создает архитектуру безопасности для всех этих интеграций».

#news #AI #destruction

🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7😁65🔥3👎2
🪤 Ханипот, который не обмануть: как ИИ удерживает хакера в ловушке

Классический ханипот палится за секунду. Shodan индексирует Cowrie по баннеру автоматически — одинаковый на каждом экземпляре. Нестандартная команда всегда возвращает один и тот же command not found. Ответ прилетает за микросекунды — реальный сервер так не работает. Опытный атакующий или автономный AI-агент распознаёт это мгновенно и рвёт соединение.

🤖 Исследователи из Palisade Research пошли дальше и встроили LLM прямо в ханипот. За несколько месяцев их модифицированный Cowrie собрал миллионы SSH-сессий. Среди них нашлась как минимум одна, предположительно принадлежавшая автономному AI-агенту — среднее время ответа 1–2 секунды, что характерно для языковой модели, а не для человека. Статический ханипот не поймал бы и этого.

Почему динамика решает? LLM-ловушка генерирует уникальный ответ на каждую команду. Нет двух одинаковых выводов ls /tmp. Файловая система строится на лету: cd /var/log покажет правдоподобные логи, а не пустую директорию. Тайминг ответа варьируется от 200 до 1500 мс — как у настоящего сервера. Сессионная память поддерживает диалог: ловушка «помнит» предыдущие команды и отвечает последовательно.

📊 По данным исследования VelLMes (CTU, 2024), около 45% участников ошибочно приняли LLM-ханипот за реальный шелл — тогда как Cowrie палился значительно чаще. Для SOC-команды это означает одно: атакующий расслабляется, проводит в ловушке дольше и сливает TTPs. Больше данных — больше IOC для корреляции в SIEM.

🔧 Технически всё строится без магии. Единый asyncio-сервер на одном порту плюс правило nftables, которое заворачивает весь входящий TCP:

nft add rule ip honeypot prerouting iif "eth0" tcp dport != { 22, 8443 } redirect to :8443

Одна строка — и все 65 535 портов под наблюдением. Сервер через SO_ORIGINAL_DST вытаскивает оригинальный порт назначения и выбирает нужный prompt-шаблон: порт 80 — эмуляция HTTP, порт 25 — SMTP-баннер, порт 3306 — MySQL greeting. LLM-бэкенд при этом можно запустить локально через Ollama (от 8 ГБ RAM) или подключить облачный API — тогда хватит и 2 ГБ.

Оптимальная схема — гибридная. Ollama обрабатывает массовый трафик: сканирования Masscan, однокомандные боты, брутфорс-ботнеты. Облачный API подключается для длинных сессий, где атакующий явно проводит разведку вручную или использует агента. Качество эмуляции выше, данные ценнее.

Полная инструкция по развёртыванию, настройке корреляции в SIEM и превращению сырых логов в detection rules — в статье на форуме.

https://codeby.net/threads/llm-honeypot-sozdayem-lovushku-na-baze-yazykovoi-modeli-dlya-monitoringa-portov.92942/
🔥62👍2👎2🤬1🫡1
«Защита есть, дыра тоже есть»: как три слоя валидации в AI-платформах не спасли от RCE

Представь: ты разработчик Flowise и добавил allowlist из пяти команд, функцию проверки инъекций и валидатор аргументов. Три слоя защиты. Кажется, достаточно. Потом приходит исследователь и пишет npx — легитимная команда, allowlist доволен — а следом добавляет -c "touch /tmp/pwn". Файл создан. Хост скомпрометирован.

Именно так работает CVE-2026-40933 в Flowise — open-source конструкторе LLM-потоков с drag & drop интерфейсом и примерно 200 000 активных инстансов. CVSS 9.9, критический. Для эксплуатации достаточно любого зарегистрированного аккаунта — даже с минимальными правами.

🔍 Корень проблемы — классический провал allowlist-подхода. Платформа проверяет имя исполняемого файла, но игнорирует семантику аргументов. npx в списке разрешённых? Отлично. А то, что npx -c выполняет произвольный shell-код — уже не её забота. Аналогично работают python -c и node -e. Sanitization-функции ищут паттерны вроде ; rm -rf / в строке команды, но не разбирают контекст флагов.

На момент раскрытия уязвимости около 7 000 Flowise-инстансов были публично доступны в интернете. Типичная история: платформу разворачивают «на попробовать», а потом она обрастает prod-интеграциями с API-ключами к OpenAI, Anthropic, внутренним базам данных. Одна CVE — и задача «пробить периметр» превращается в «собрать ключи от всей AI-инфраструктуры».

🎯 Рядом по таймлайну — CVE-2026-40911 в AVideo (CVSS 10.0). Там другой паттерн: два eval()-sink на клиентской стороне выполняют произвольный JavaScript в браузере каждого пользователя, подключённого к WebSocket. Без аутентификации. Вообще без неё.

Что объединяет обе CVE? Антипаттерны, которые убивали самописные PHP-скрипты пять лет назад — eval() и subprocess.exec() без санитизации — теперь живут в современных AI-платформах с красивым интерфейсом и миллионами загрузок. Доверие к пользовательским данным заложено прямо в архитектуру.

⚠️ Несколько практических выводов, если ты тестируешь или защищаешь AI-инфраструктуру:

• Allowlist по имени бинарника — не защита, если не контролируются аргументы. npx, python, node — все умеют выполнять произвольный код через флаги.
• Flowise < 3.1.0 — обновляй немедленно. Патч реализует строгую валидацию аргументов в MCP stdio адаптере.
• Если Flowise развёрнут внутри периметра — проверь, не накопились ли там prod-ключи от OpenAI или внутренних сервисов.

💡 Интересный нюанс для пентестеров: даже если UI Flowise ограничивает выбор транспорта только HTTP/SSE, backend может принять stdio-конфигурацию напрямую через API. Перехвати запрос в Burp, замени transport_type с http на stdio, добавь command и args — backend не в курсе, что UI это запретил.

Полный разбор обоих векторов, воспроизводимые шаги, маппинг на MITRE ATT&CK и индикаторы компрометации — в статье.

https://codeby.net/threads/rce-uyazvimosti-v-ai-platformakh-cve-2026-40933-i-cve-2026-40911-ot-allowlist-bypass-do-eval-injection.92944/
10👍6👎4🔥2