https://blog.malicious.group/automating-c2-infrastructure-with-terraform-nebula-caddy-and-cobalt-strike/
Готовая C2-инфраструктура с помощью Terraform, Nebula, Caddy и Cobalt Strike на базе 6 виртуалок, которую можно поднять одним скриптом.
Готовая C2-инфраструктура с помощью Terraform, Nebula, Caddy и Cobalt Strike на базе 6 виртуалок, которую можно поднять одним скриптом.
ФСБ России вскрыта разведывательная акция американских спецслужб с использованием мобильных устройств фирмы Apple
Буквально "Юлия Якубеня уронила отварную сосиску" - эту новость точно писала служба безопасности? Ни одного пруфа в написанном нет (хотя для тех, кто там работает, писать подобное уже вошло в норму). Кто-то вчера попытался связать ее со статьей "Операция Триангуляции" от Касперского, но я ничего, кроме выдачи желаемого за действительное, между ними не увидел. Cпеслужбы, конечно, следят, но какие-то это делают настолько плохо, что когда их изобличают, то они пытаются отбелиться подобными отписками. Ведь пока что у нас есть только другой ресерч, показывающий обратное.
Министерство юстиции США объявило, что американским специалистам по кибербезопасности удалось нейтрализовать вирус Snake, с помощью которого российские спецслужбы (Turla APT, 16-й центр ФСБ РФ) с 2003 года похищали чувствительные документы у сотен пользователей компьютеров, работавших в правительственных структурах стран НАТО, а также у журналистов и сотрудников посольств.
С помощью вредоносной программы спецслужбе удалось инфицировать компьютеры в 50 странах. Утверждается также, что ФСБ удалось получить доступ к секретным документам и дипломатической переписке по крайней мере одного государства-члена НАТО, но объектом ее внимания помимо этого были образовательные и государственные учреждения, СМИ, финансовые организации и объекты критической инфраструктуры.
Модульная конструкция, пользовательские уровни шифрования и высокое качество кодовой базы затруднили, если не сделали невозможным, обнаружение вредоноса. Однако, продолжая следить за Snake, агенты ФБР постепенно выявили некоторые удивительные недостатки. Во-первых, они обнаружили, что вредонос использовал OpenSSL и вызывал функцию DH_generate_parameters (используется в протоколе Диффи-Хеллмана для генерации p и g) с ключом длиной в 128 бит, что делало его уязвимым для факторинговых атак.
Благодаря еще одной ошибке, агентам ФБР удалось получить важную информацию о том, как работала вредоносная программа. Им удалось получить имена функций, строки и комментарии разработчиков в открытом виде.
ФБР разработало возможность выдавать себя за операторов Snake Turla, чтобы отдать ему команду на самоудаление на конечных устройствах.
Буквально "Юлия Якубеня уронила отварную сосиску" - эту новость точно писала служба безопасности? Ни одного пруфа в написанном нет (хотя для тех, кто там работает, писать подобное уже вошло в норму). Кто-то вчера попытался связать ее со статьей "Операция Триангуляции" от Касперского, но я ничего, кроме выдачи желаемого за действительное, между ними не увидел. Cпеслужбы, конечно, следят, но какие-то это делают настолько плохо, что когда их изобличают, то они пытаются отбелиться подобными отписками. Ведь пока что у нас есть только другой ресерч, показывающий обратное.
Министерство юстиции США объявило, что американским специалистам по кибербезопасности удалось нейтрализовать вирус Snake, с помощью которого российские спецслужбы (Turla APT, 16-й центр ФСБ РФ) с 2003 года похищали чувствительные документы у сотен пользователей компьютеров, работавших в правительственных структурах стран НАТО, а также у журналистов и сотрудников посольств.
С помощью вредоносной программы спецслужбе удалось инфицировать компьютеры в 50 странах. Утверждается также, что ФСБ удалось получить доступ к секретным документам и дипломатической переписке по крайней мере одного государства-члена НАТО, но объектом ее внимания помимо этого были образовательные и государственные учреждения, СМИ, финансовые организации и объекты критической инфраструктуры.
Модульная конструкция, пользовательские уровни шифрования и высокое качество кодовой базы затруднили, если не сделали невозможным, обнаружение вредоноса. Однако, продолжая следить за Snake, агенты ФБР постепенно выявили некоторые удивительные недостатки. Во-первых, они обнаружили, что вредонос использовал OpenSSL и вызывал функцию DH_generate_parameters (используется в протоколе Диффи-Хеллмана для генерации p и g) с ключом длиной в 128 бит, что делало его уязвимым для факторинговых атак.
Благодаря еще одной ошибке, агентам ФБР удалось получить важную информацию о том, как работала вредоносная программа. Им удалось получить имена функций, строки и комментарии разработчиков в открытом виде.
ФБР разработало возможность выдавать себя за операторов Snake Turla, чтобы отдать ему команду на самоудаление на конечных устройствах.
securelist.ru
Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства
Эксперты "Лаборатории Касперского" обнаружили новую APT-атаку, нацеленную на устройства под управлением iOS. Мы называем ее "Операция Триангуляция" (Operation Triangulation).