CYBERDEN | Хакинг и Кибербезопасность
3.66K subscribers
38 photos
1 file
123 links
🔸Лайфхаки
🔸Пентест (этичный хакинг)
🔸Секреты информационной безопасности
🔸Программирование
🔸Обучение

По любым вопросам: @rtdream
Курс по хакингу: https://cyberden.pw/kurs
Реклама: https://t.me/rtdream
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
⚙️ Уклонение от обнаружения на основе ETW

Отличная статья про трассировку событий Windows (ETW), а также различные методы уклонения от обнаружения, основанные на этом механизме отслеживания и сбора событий Windows.

🔗 https://s4dbrd.com/evading-etw-based-detections/

#etw #bypass #windows
Признавайтесь, кто играет и ожидает нереальный AirDrop? 😀

Ссылка на хомяка: https://t.me/hamster_kombat_boT/start?startapp=kentId126285215
Forwarded from Proxy Bar
1 миллион дорков
*
download
Windows 11 открывает ворота хакерам через Internet Explorer

🕒 Уязвимость CVE-2024-38112 в Windows 10 и 11 эксплуатировалась хакерами более года. Брешь позволяла выполнять вредоносный код, используя устаревший Internet Explorer.

🔓 Атака использовала файлы, замаскированные под PDF, которые на самом деле открывали IE. Злоумышленники обходили защиту, используя атрибуты mhtml: и !x-usc: для запуска Internet Explorer вместо Edge.

🛠 Вредоносная кампания активно распространялась с января 2023 по май 2024 года. Microsoft исправила уязвимость только в последнем обновлении Patch Tuesday.

#Windows #уязвимость #InternetExplorer #хакеры
Forwarded from 0day Alert
Новая уязвимость OpenSSH компрометирует серверы RHEL 9

🔓 Обнаружена новая уязвимость CVE-2024-6409 в пакетах OpenSSH для RHEL 9. Она позволяет злоумышленникам выполнять код на удаленном сервере без аутентификации.

Уязвимость связана с состоянием гонки (Race Condition) в обработчике прерывания SIGALRM. Проблема возникает из-за выполнения функций, не рассчитанных на асинхронное выполнение из обработчиков сигналов.

🛠 Для устранения уязвимости рекомендуется установить параметр LoginGraceTime в 0 в конфигурации sshd. Этот метод эффективно блокирует уязвимость, в отличие от стандартных способов защиты.

#OpenSSH #уязвимость #RHEL9 #InfoSec

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
#Malwoverview - удобная тулина первого реагирования для поиска угроз, которая выполняет первоначальную и быструю сортировку образцов вредоносного ПО, URL-адресов, IP-адресов, доменов, семейств вредоносных программ, IOC и хэшей. Кроме того, Malwoverview может получать динамические и статические отчеты о поведении, отправлять и загружать образцы с нескольких конечных точек. Одним словом, он работает как клиент для основных существующих песочниц.

Установка и настройка конфига описаны в гите.

https://github.com/alexandreborges/malwoverview?tab=readme-ov-file
Forwarded from APT
🖥 Windows KASLR bypass using prefetch side-channel

A proof-of-concept tool for bypassing KASLR (kernel ASLR) on Windows 11. Inspired by EntryBleed for Linux. This tool was developed as part of an exploit targetting Windows 11 24H2.

CPU Support:
— Intel: Reliable
— AMD: Flaky ⚠️

🔗 Research:
https://exploits.forsale/24h2-nt-exploit/

🔗 Source:
https://github.com/exploits-forsale/prefetch-tool

#windows11 #aslr #kaslr #research
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Уязвимость нулевого дня в MSHTML позволяет Void Banshee красть критические данные

🫢 Хакерская группировка Void Banshee использует уязвимость CVE-2024-38112 в MSHTML для распространения вредоносного ПО Atlantida. Атаки нацелены на Северную Америку, Европу и Юго-Восточную Азию с целью кражи информации и финансовой выгоды.

🦠 Atlantida, основанная на открытых исходниках NecroStealer и PredatorTheStealer, извлекает файлы, скриншоты, геолокацию и конфиденциальные данные из различных приложений. Вредонос использует сложную цепочку заражения, включающую фишинговые письма, ZIP-архивы и вредоносные HTA-файлы.

⚠️ Эксплуатация отключенных системных сервисов Windows, таких как Internet Explorer, представляет серьезную угрозу для организаций. Скорость интеграции новых эксплойтов злоумышленниками часто превышает скорость развертывания защитных мер.

#Atlantida #эксплуатацияуязвимости #эксплоит #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
При внедрении собственных шаблонов в серверные шаблонизаторы (уязвимость SSTI) — эксплуатацию можно автоматизировать с помощью утилиты tplmap. Она и шаблонизатор подберет, и удобный шелл откроет для выполнения произвольного кода. Еще и плагин к Burp Suite имеет.

https://github.com/epinna/tplmap
😂 Обновление CrowdStrike вызвало BSOD и вывело из строя Windows-системы по всему миру

19 июля 2024 года обновление EDR-решения CrowdStrike Falcon спровоцировало один из масштабнейших сбоев в истории, сопоставимый с хаосом 2017 года, который возник после атаки WannaCry

Из-за проблемного обновления продукта CrowdStrike миллионы Windows-систем показали «синий экран смерти» (BSOD), что вызвало массовые сбои в работе аэропортов, банков, медицинских учреждений и множества других организаций

Предполагается, что случившееся может стоить CrowdStrike около 16 млрд долларов США, хотя последствия произошедшего пока еще только предстоит оценить, а список пострадавших отраслей и компании совсем неполон и продолжает пополняться с каждым часом

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструкция, которую мы заслужили! 😂

Как исправить ситуацию с Crowdstrike:

1. Загрузите Windows в безопасном режиме
2. Перейдите по адресу C:\Windows\System32\drivers\CrowdStrike
3. Удалите C-00000291*.sys
4. Повторите для каждого узла в вашей корпоративной сети, включая удаленных работников.
5. Если вы используете BitLocker, спрыгните с моста
Forwarded from Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
Telegram устраняет критическую уязвимость в Android-версии

😱 Исследователи ESET обнаружили эксплойт нулевого дня EvilVideo, нацеленный на Telegram для Android. Уязвимость позволяла злоумышленникам распространять вредоносные файлы через каналы, группы и чаты Telegram, маскируя их под видеоролики.

📱 Эксплойт создавал вредоносные файлы, которые отображались как мультимедийные предварительные просмотры в Telegram. При попытке воспроизвести такое «видео», пользователю предлагалось установить вредоносное приложение, замаскированное под внешний плеер.

📱 Telegram оперативно отреагировал на сообщение об уязвимости и выпустил исправление в версии 10.14.5 от 11 июля 2024 года. Пользователям настоятельно рекомендуется обновить приложение до последней версии для защиты от потенциальных угроз.

#0day #Android #уязвимость #эксплуатацияуязвимости

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from 0day Alert
CVE-2024-36971: невидимый убийца проникает в каждый Android-смартфон

🔓 Уязвимость нулевого дня CVE-2024-36971 в Android связана с ошибкой использования памяти после ее освобождения в ядре Linux. Эта брешь позволяет злоумышленникам выполнять произвольный код без взаимодействия с пользователем на уязвимых устройствах.

💻 Google сообщает о признаках ограниченной целенаправленной эксплуатации уязвимости. Подобные уязвимости часто используются государственными APT-хакерами для атак на высокопрофильные цели.

🛡 В августе 2024 года выпущены обновления безопасности, устраняющие 46 проблем, включая CVE-2024-36971. Пользователям настоятельно рекомендуется установить последние обновления для защиты своих устройств.

#Android #уязвимость #данныевопасности #ZeroDay

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Please open Telegram to view this post
VIEW IN TELEGRAM