Devious Methods
194 subscribers
153 photos
14 videos
65 files
535 links
Underground music / Cyberpunk stories
Download Telegram
Forwarded from DC7495 / Канал
История отца конференций DEF CON и Black Hat, техконсультанта сериала "Мистер Робот" и специалиста по инфобезопасности, очень много сделавшего для хакерского сообщества - Джеффа Мосса

Оригинал
Перевод
Forwarded from Sys-Admin InfoSec

Отчет о прошедшем Open SysConf’21

Открытая идея, как продолжение идеи Open SysConf, которая направлена на шаринг знаний, awareness в области ИТ всех заинтересованных людей, инициировало создание данного документа, в котором формально выражены ответы на полученный фидбек, анализ прошедшего мероприятия, организационные аспекты.

https://docs.google.com/document/d/1uIRJFHdDoBORmM4DpwejoHKc7EToyY_nftQsWe-NMO4/edit?usp=sharing

Доп. ссылки:
• Оставить фидбек можно здесь - https://docs.google.com/forms/d/e/1FAIpQLScixOHh5pCNJseuRT4a04B1703vC8ux5Btrba2rismJ-lUwJA/viewform?usp=sf_link
• Стрим был здесь - https://t.me/sysadm_in_channel/3199
• Сайт - https://sysconf.io

Всем Peace ✌️
Знаете что у малвари есть свой bazaar? Все самые последние семплы малвари можно скачать себе для исследования.

Пример: поиск зловредных doc файлов

https://bazaar.abuse.ch/browse.php?search=file_type%3Adoc
Forwarded from Beched's thoughts
Госблечеры

Весь мир последние несколько дней обсуждает NSO Group.
Западная твиттерская общественность вдруг всколыхнулась: оказывается, какая-то израильская лавка поставляет кибероружие различным нехорошим людям, и они потом с его помощью убивают людей.

На самом деле, это, конечно, не единственная такая лавка, но одна из самых известных и наглых. И не случайно она находится в Израиле: это страна, которая одновременно и инновационная Startup Nation, и милитаристская держава, поэтому там среди IT-компаний непропорционально много тех, которые занимаются именно кибербезопасностью.

И из них, в свою очередь, непропорционально много тех, которые занимаются тем, что называется offensive security: разработка продуктов и исследования в интересах спецслужб.
Понятно, что совсем кому угодно продать продать оружие им вроде как не должны разрешать, а значит, всё это должно происходить с одобрения старших (Моссад, АНБ, ЦРУ).

Всегда считал все эти лавки "блечерами" (black hats): они существуют официально, но являются лишь квазилегитимными. Их деятельность поощряется спецслужбами конкретных стран, но вообще-то технически не отличается от деятельности какой-нибудь ОПГ, за которой гоняются, и участников которой потом сажают.
Отличие лишь в том, что у этих ОПГ вроде NSO Group есть крыша в виде спецслужбы, и вряд ли эти ребята ездят по курортам в недружественных странах.

Ах да: узнали о конкретных жертвах Pegasus, потому что какой-то добрый человек слил базу номеров телефонов жертв оружия NSO Group.
Похожая ситуация произошла в 2015 году с итальянской компанией того же offensive-профиля Hacking Team: их тогда взломали и слили в паблик вообще всё, включая всю почтовую переписку, инструменты и прочее.

Какие выводы можно сделать?
В мире есть несколько, скажем так, полу-преступных группировок, которые совершенно официально и легально продают инструменты для удалённого или локального взлома айфонов, компьютеров и прочего.
Продать их могут как всесильному АНБ, так и какому-нибудь банановому правительству, которое при помощи них отследит нелюбимого журналиста и замочит его.
А что с этим делает АНБ, журналисты даже писать боятся, наверное.

Если вы в группе риска (журналистика, политика, крупный бизнес) и пользуетесь айфоном, проследуйте хотя бы этим рекомендациям:
— Перезагружайте айфон каждый день (защита от persistance),
— Отключите iMessage, Facetime, Airdrop,
— Отключите Javascript в Safari,
— Вовремя обновляйте iOS,
— Используйте пасскод, отключите FaceID,
Защитите iCloud

Если у вас вдруг андроид, рекомендации в целом аналогичны: обновления, пасскод, VPN, отключение максимального количества функций (bluetooth, javascript, и т. д.).
Forwarded from Linux Kernel Security (Andrey Konovalov)
Two DEF CON talks about eBPF-based rootkits

#1: "eBPF, I thought we were friends!" (video) by Guillaume Fournier and Sylvain Afchain
#2: "Warping Reality: Creating and Countering the Next Generation of Linux Rootkits" (video) by Pat Hogan

Both are about building a rootkit via malicious eBPF programs. The programs are constrained to what the verifier permits (i.e., no AARW), but the allowed functionality is enough to mess with userspace daemons for LPE and with network packets for C&C.