Cybred
9.55K subscribers
391 photos
34 videos
100 files
603 links
Download Telegram
Forwarded from Secret Service
https://blog.malicious.group/automating-c2-infrastructure-with-terraform-nebula-caddy-and-cobalt-strike/

Готовая C2-инфраструктура с помощью Terraform, Nebula, Caddy и Cobalt Strike на базе 6 виртуалок, которую можно поднять одним скриптом.
ФСБ России вскрыта разведывательная акция американских спецслужб с использованием мобильных устройств фирмы Apple

Буквально "Юлия Якубеня уронила отварную сосиску" - эту новость точно писала служба безопасности? Ни одного пруфа в написанном нет (хотя для тех, кто там работает, писать подобное уже вошло в норму). Кто-то вчера попытался связать ее со статьей "Операция Триангуляции" от Касперского, но я ничего, кроме выдачи желаемого за действительное, между ними не увидел. Cпеслужбы, конечно, следят, но какие-то это делают настолько плохо, что когда их изобличают, то они пытаются отбелиться подобными отписками. Ведь пока что у нас есть только другой ресерч, показывающий обратное.

Министерство юстиции США объявило, что американским специалистам по кибербезопасности удалось нейтрализовать вирус Snake, с помощью которого российские спецслужбы (Turla APT, 16-й центр ФСБ РФ) с 2003 года похищали чувствительные документы у сотен пользователей компьютеров, работавших в правительственных структурах стран НАТО, а также у журналистов и сотрудников посольств.

С помощью вредоносной программы спецслужбе удалось инфицировать компьютеры в 50 странах. Утверждается также, что ФСБ удалось получить доступ к секретным документам и дипломатической переписке по крайней мере одного государства-члена НАТО, но объектом ее внимания помимо этого были образовательные и государственные учреждения, СМИ, финансовые организации и объекты критической инфраструктуры.

Модульная конструкция, пользовательские уровни шифрования и высокое качество кодовой базы затруднили, если не сделали невозможным, обнаружение вредоноса. Однако, продолжая следить за Snake, агенты ФБР постепенно выявили некоторые удивительные недостатки. Во-первых, они обнаружили, что вредонос использовал OpenSSL и вызывал функцию DH_generate_parameters (используется в протоколе Диффи-Хеллмана для генерации p и g) с ключом длиной в 128 бит, что делало его уязвимым для факторинговых атак.

Благодаря еще одной ошибке, агентам ФБР удалось получить важную информацию о том, как работала вредоносная программа. Им удалось получить имена функций, строки и комментарии разработчиков в открытом виде.

ФБР разработало возможность выдавать себя за операторов Snake Turla, чтобы отдать ему команду на самоудаление на конечных устройствах.
Плейлист с докладами Security Fest 2023, который прошел недавно в Швеции. Хорошие слайды у STÖK по автоматизацией рекона с кучей однострочников (и не только).

https://www.youtube.com/playlist?list=PL0Jph6SmWIuMmZpl5NVjPQ_uDXHYw5Jii
https://www.afghanwitness.org/map

Карта с нарушениями прав человека на территории Афганистана после захвата власти террористами из запрещенного большинстве стран движения «Талибан».

Содержит данные из открытых источников о пытках гражданских, убийствах и других событиях, совершенных боевиками на территории страны.
https://geodetective.io/

Сервис с челленджами по геолокации фотографий. Всего на сайте сейчас около 150 изображений с разным уровнем сложности, за каждое найденное решение выдают какое-то количество фантиков (т.к. их некуда потратить, нету даже скорборда). Но зато можно грузить свои пикчи и указывать награду уже в реальной валюте. В общем, попытка GEOINT в аутсорс.
Ресерч https://mp.weixin.qq.com/s/i4WR5ULH1ZZYl8Watf3EPw

Модельку еще не выложили, но скорее всего появится тут https://huggingface.co/ioclab