Devious Methods
194 subscribers
153 photos
14 videos
65 files
535 links
Underground music / Cyberpunk stories
Download Telegram
attackcon_3.zip
113.8 MB
Материалы MITRE ATT&CKCON 3.0

▪️Все 26 презентаций в архиве и на SlideShare
▪️Видео опубликовано на YouTube

📩 Подписаться 📩
Forwarded from APT
⚔️ Maelstrom: C2 Development Blog Series

We wanted to explore how C2s function in 2022, what evasive behavior's are required, and what a minimum viable C2 looks like in a world of sophisticated endpoint protection.

Which gave us our goals for this blog series:

- Document the internals of a minimum viable C2:
* What are the ideas behind popular C2 implementations?
* What are their goals and objectives?
- Analyse and implement evasive behaviors:
* What is required to run on a contemporary Windows system?
* What is required to bypass up-to-date, modern endpoint protection?
- Produce a proof-of-concept C2:
* What is the minimum viable C2 for an operator in 2022?
* What is required to detect this minimum viable C2?

🔗 Maelstrom: An Introduction
🔗 Maelstrom: The C2 Architecture
🔗 Maelstrom: Building the Team Server
🔗 Maelstrom: Writing a C2 Implant

#maldev #c2
Тем временем Kubernetes Goat уже насчитывает 20 различных сценариев для атак.

#k8s #devsecops

Sensitive keys in codebases
DIND (docker-in-docker) exploitation
SSRF in the Kubernetes (K8S) world
Container escape to the host system
Docker CIS benchmarks analysis
Kubernetes CIS benchmarks analysis
Attacking private registry
NodePort exposed services
Helm v2 tiller to PwN the cluster - [Deprecated]
Analyzing crypto miner container
Kubernetes namespaces bypass
Gaining environment information
DoS the Memory/CPU resources
Hacker container preview
Hidden in layers
RBAC least privileges misconfiguration
KubeAudit - Audit Kubernetes clusters
Falco - Runtime security monitoring & detection
Popeye - A Kubernetes cluster sanitizer
Secure network boundaries using NSP


https://github.com/madhuakula/kubernetes-goat
Ippsec ушел в реверс
Forwarded from APT
🔴 Reversing BRc4 Red-Teaming Tool Used by APT 29

On May 19, a malicious payload associated with Brute Ratel C4 (BRc4) was uploaded to VirusTotal, where it received a benign verdict from all 56 vendors that evaluated it. Beyond the obvious detection concerns, we believe this sample is also significant in terms of its malicious payload, command and control (C2), and packaging.

Blog post:
https://unit42.paloaltonetworks.com/brute-ratel-c4-tool/

Reversing the Malware by IppSec:
https://youtu.be/a7W6rhkpVSM

#maldev #c2 #brc4
Forwarded from Security Harvester (securityharvester)
Credentials Dumper for Linux using eBPF - https://github.com/citronneur/pamspy
👍2
💥Tj Null из Offensive Security делится последними наработками создания боевого офисного документа, используя технику абьюза скрытого функционала в свойствах документа.

Пару месяцев назад компания Microsoft сообщила, что изменит дефолтное поведение при открытии документов с макросами. Теперь по умолчанию все документы полученные извне, при открытии не позволят нажать заветную кнопочку «Enable Content», ее просто нет) Вместо нее теперь будет уведомление Security Risk и «Learn more».

Кажется эпоха фишинга с макросами уходит окончательно и появляются новые методы обхода.
God save Microsoft!

🔥 PoC пока работает с последней версией Windows 11 и Microsoft Office 2021.

https://www.offensive-security.com/offsec/macro-weaponization/
Forwarded from Web3 bounty plz
Рамазан @r0hack поделился на своем канале.

Интервью само-по-себе достаточно интересное, советую послушать 🙂

НО, что реально ценного я оттуда вынес – это узнал про платформу code4rena.com.

Если вам интересно попробовать себя в поиске уязвимостей в смарт-контрактах – имхо, это лучший вариант для старта. Объясняю, почему:

1) Эта платформа коллективного аудита смарт-контрактов, туда часто попадают еще слабо (или вообще не) аудированные смарт-контракты. Соответственно, высок шанс найти даже примитивные баги.

2) Платят за дубликаты, что опять же огромный плюс. Суть такая, что есть некий фиксированный баунти-пул, который сначала делится на все баги (согласно их критичности), а в рамках одного бага – на всех, кто его нашел.

3) Никакого KYC в большинстве случаев, а значит, welcome Russian researchers.

4) Доступны более или менее подробные протоколы прошлых аудитов: https://code4rena.com/reports. Это как открытые отчеты на H1 – также очень круто, можно учиться на чужих находках.
🔥1
Forwarded from b4tr_ch
Парень с Казахстана написал книгу по Malware Development. У Жасулана сейчас не простая ситуация, связанная с болезнью дочери и он через книгу собирает деньги на ее лечение.

Книга на английском языке. Возможно будет полезна и давайте поддержим парня. Электронная книга, стоимость всего 16 долларов.
У Жасулана так же есть Каспи: +77087235263 для тех кто просто хочет поддержать парня.
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Недавно был на одном закрытом мероприятии, где большая часть программы была посвящена расследованию инцидентов. Там удалось познакомиться и пообщаться с крутыми специалистами по расследованию инцидентов - именно их усилиями получается выяснить что, как, кем было совершено нехорошего в вашей инфраструктуре.

Отдельно с ними пообсуждали тему расследования инцидентов в контейнерах средах – Kubernetes. В итоге могу поделиться следующей информацией:
1) Случаев и запросов на расследование инцидентов в контейнерах средах становится все больше.
2) Подобные расследования становятся ночным кошмаром для специалистов, если в инфраструктуре заранее не были предусмотрены соответствующие инструменты и практики. А таких инфраструктур, к сожалению, сейчас абсолютное большинство и помочь получается редко.
3) Сошлись на мнении что приложения в контейнерах проще/лучше грамотно защитить, чем потом пытать там что-то либо расследовать ввиду специфики работы контейнеров и оркестраторов.

О своем взгляде на все это я расскажу в докладе "Специфика расследования инцидентов в контейнерах" (доклад пока в стадии рассмотрения CFP конференции).
🚨The Linux Foundation в честь дня сисадмина устроила акцию!

🤑 До конца июля можно приобрести курсы со скидкой -200$!
🤑 Экзамены со скидкой -100$!

Го сдавать Certified Kubernetes Administrator!

https://training.linuxfoundation.org/july-2022-promo/
Forwarded from k8s (in)security (Дмитрий Евдокимов)
Я думаю, что сегодня все понятно просто по стартовой картинке =)

Да, оказывается уже есть OWASP Kubernetes Top 10! Проект молодой и еще не до конца доделанный - на текущие момент описано 7 или 10 пунктов (хотя и у тех 7 внутри не все еще готово). По задумке авторов каждый из пунктов состоит из разделов:
- Overview
- Description
- How to Prevent
- Example Attack Scenarios
- References

Сам рейтинг:
K01:2022 Insecure Workload Configurations
K02:2022 Supply Chain Vulnerabilities
K03:2022 Overly Permissive RBAC Configurations
K04:2022 Lack of Centralized Policy Enforcement
K05:2022 Inadequate Logging and Monitoring
K06:2022 Broken Authentication Mechanisms
K07:2022 Missing Network Segmentation Controls
K08:2022 Secrets Management Failures
K09:2022 Misconfigured Cluster Components
K10:2022 Outdated and Vulnerable Kubernetes Components

Какое мое мнение по этому рейтингу? Напишу в завтрашнем посте ;)
Forwarded from Мониторим ИТ
Решаем проблему раннего обнаружения уязвимостей в коде

📅 26 июля в 18:00 по мск в Слёрм пройдёт вебинар «Решаем проблему раннего обнаружения уязвимостей в коде». Вы узнаете, как Jenkins работает с утилитами SonarQube, Dependency Check и Clair, и поймёте, как он помогает находить уязвимости в коде на ранних стадиях. А ещё на практике разберёте пайплайн, который выполняет проверки и уведомляет о найденных уязвимостях.

Кому будет полезно

Вебинар посвящён всегда актуальной теме безопасности приложений и ориентирован на DevOps-инженеров и тех, кто интересуется DevSecOps.

Чем займёмся на вебинаре

📌 Разберём, насколько совместим Jenkins с такими системами и утилитами как SonarQube, Dependency Check и Clair.
📌 Покажем, как на ранних стадиях находить уязвимости в коде, зависимостях и Docker-образах.
📌 Рассмотрим конкретный пайплайн, который выполняет проверки и уведомляет о найденных уязвимостях.

Спикер

Разобраться в тонкостях работы с Jenkins вам поможет Кирилл Борисов — Infrastructure Engineer технологического центра Deutsche Bank.

Участие в вебинаре бесплатное, но чтобы получить ссылку на трансляцию, нужно занять место заранее 👉 https://slurm.club/3zjs09M