Kali Linux
42K subscribers
699 photos
19 videos
12 files
777 links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl - 🐍

@ArtificialIntelligencedl - AI
Download Telegram
🖥 Python-разработчики подверглись сложной атаке на цепочку поставок

Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию. По мнению специалистов, основной целью кампании, скорее всего, была кража данных и их последующая монетизация.

Атака началась аж в ноябре 2022 года, когда хакеры впервые загрузили вредоносные пакеты в Python Package Index (PyPI). В последующие годы на PyPI было добавлено еще больше пакетов с малварью. Все они были похожи на популярные опенсорсные инструменты, что повышало вероятность их попадания в результаты поисковых систем.

Утилита Colorama, которую в числе прочих подделали злоумышленники, обеспечивает работу последовательностей символов ANSI в Windows и в настоящее время насчитывает более 150 млн загрузок ежемесячно.

Чтобы организовать атаку на цепочку поставок, хакеры клонировали эту утилиту, внедрили в нее вредоносный код и разместили вредоносную версию на поддельном домене. Благодаря тому, что атакующие использовали тайпсквоттинг, сайт хакеров (files.pypihosted[.]org) походил на легитимное зеркало files.pythonhosted.org.

Для распространения вредоносного пакета злоумышленники не только создали вредоносные репозитории под собственными учетными записями, но также взломали ряд известных аккаунтов. В их числе был GitHub-аккаунт editor-syntax, поддерживающий платформу для поиска и обнаружения серверов, ботов и других социальных инструментов в Discord, Top.gg, сообщество которой насчитывает более 170 000 участников.

Аккаунт, скорее всего, был взломан через украденные cookies, которые злоумышленники использовали для обхода аутентификации и выполнения вредоносных действий, при этом не зная пароля аккаунта. В результате взлома пострадали несколько членов сообщества Top.gg.

📎 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 BI.ZONE представила ИБ‑исследование Threat Zone 2024, посвящённое российскому ландшафту киберугроз и хаккластеров

🗄По этому исследованию, 15% от всех атак приходятся на компании из сферы ретейла, по 12% пришлись на промышленность, энергетику, финансы и страхование, а на транспортную отрасль — 10% всех атак. Также 9% всех атак пришлось на государственный сектор, 8% — на IT‑компании, по 5% выявленных атак на отрасли, связанные с инженерией, связью, образованием и наукой, а в строительной отрасли было зафиксировано 4% от всех атак.

🗄Основной мотивацией для киберпреступников были финансы. В рамках исследования, 76% всех атак носили такой характер. Хакеры распространяли программы‑вымогатели, требовали выкуп за скомпрометированную конфиденциальную информацию и находили способы получить прямой доступ к финансовым активам жертв. Для атак злоумышленники широко применяли легитимные инструменты, коммерческое вредоносное ПО (ВПО) и инструменты с открытым исходным кодом.

🗄В прошлом году киберпреступники стали активно использовать специально созданные ресурсы для публикации данных о своих жертвах, если атакованные отказались выплачивать выкуп. Кроме того, злоумышленники с финансовой мотивацией различаются по уровню подготовки: среди них есть опытные взломщики с глубокими техническими знаниями и киберпреступники с низким уровнем подготовки, делающие ставку в основном на простое коммерческое ВПО.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ Крутой и полезный сервис с красивым дизайном, который содержит задачки и курсы по криптографии:

cryptohack.org

@linuxkalii
⚡️ Финансовые организации в Азиатско-Тихоокеанском регионе и MENA подвергаются атакам!

Сложная атака, получившая название JSOutProx, сочетает в себе JavaScript и .NET для проникновения в банковсие системы.

Подробнее: https://thehackernews.com/2024/04/new-wave-of-jsoutprox-malware-targeting.html

@linuxkalii
💻 GEOBOX обещает превратить Raspberry Pi в анонимный инструмент для кибератак

В Telegram и даркнете рекламируют ПО для Raspberry Pi под названием GEOBOX, которое обещает превратить одноплатник в настоящий хакерский инструмент для анонимных кибератак. Исследователи компании Resecurity обнаружили GEOBOX в ходе расследования громкой кражи банковских данных, затронувшей неназванную компанию из списка Fortune.

GEOBOX представляет собой пакет приложений для хакеров, ориентированных на мошенничество и анонимизацию. Он распространяется через Telegram-каналы по подписке, и его цена составляет 80 долларов в месяц или 700 долларов за пожизненную лицензию.

Resecurity перечисляет следующие возможности GEOBOX:

🗄подмена GPS даже на устройствах без ресивера, что позволяет подделывать данные о географическом положении, обходить системы безопасности и заниматься мошенничеством, зависящим от конкретного местоположения;

🗄эмуляция определенных сетевых настроек и точек доступа Wi-Fi для маскировки незаконных действий под легитимный сетевой трафик;

🗄обход антифрод-систем для финансового мошенничества и кражи личных данных;

🗄маршрутизация трафика через анонимизирующие прокси для сокрытия местоположения;

🗄WebRTC маскировка для IP и маскировка MAC-адресов Wi-Fi для сокрытия реального IP-адреса пользователя и имитации идентификаторов различных сетей Wi-Fi, что затрудняет отслеживание цифровых следов;

🗄широкая поддержка VPN-протоколов, включая настройки DNS для определенных мест, чтобы предотвратить утечки данных;

🗄поддержка LTE-модемов для подключения к мобильному интернету, что добавляет еще один уровень анонимности.

Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 BrowserBruter - это мощный инструмент фаззинга веб-форм, предназначенный для специалистов в области кибербезопасности и пентестеров.

Этот инструмент на базе Python использует Selenium и Selenium-Wire для автоматизации работы с веб-формами.

Он упрощает выявление потенциальных уязвимостей в веб-приложениях.

⚡️Github: 🔗 https://github.com/netsquare/BrowserBruter
📖 Документация: 🔗 https://net-square.com/browserbruter/
📥 Скачать: 🔗 https://github.com/netsquare/BrowserBruter/releases/tag/v2024.4-BrowserBruter

@linuxkalii
🗺 Google maps scraper

Это Golang парсер, на основе фреймворка scrapemate который позволяет удобно парсить данные из Google Maps.

Он автоматизирует просмотр веб-страниц и позволяет извлекать: имя, адрес, номер телефона, URL-адрес веб-сайта, рейтинг и количество отзывов для каждого выбранного вами места.

Все данные сохраняются в файл CSV для удобства анализа и обработки.

Содержит код для быстрого запуска с использованием Docker.

Github

@linuxkalii
💻 «Лаборатория Касперского» рассказала о Linux-версии вредоноса DinodasRAT

🗄«Лаборатория Касперского» рассказала о Linux‑версии многоплатформенного бэкдора под названием DinodasRAT. У этого вредоносного ПО есть и другое название называют — XDealer. Windows‑версию ВПО специалисты ESET обнаружили и опубликовали информацию о нёй в октябре 2023 года. При этом по заявлению специалистов «Лаборатория Касперского», они в то же время обнаружили первые следы Linux‑версии вредоноса.

🗄DinodasRAT — это ВПО, позволяющее собирать широкий спектр конфиденциальных данных со скомпрометированных хостов. Вредонос способен выполнять файловые операции, изменять адреса, перечислять и завершать запущенные процессы, выполнять команды оболочки, загружать новую версию бэкдора и даже удалять себя. Кроме того, ВПО реализует меры, чтобы избежать детектирования с помощью инструментов отладки и мониторинга. Для этого используется алгоритм Tiny Encryption Algorithm (TEA) для шифрования сообщений. После запуска вредонос постоянно находится на хосте с использованием скриптов запуска SystemV или SystemD и периодически обращается к удалённому серверу через TCP или UDP для получения команд.

🗄Исследователи кибербезопасности полагают, что DinodasRAT нужен для получения и поддержание доступа через серверы Linux, а не разведки. Linux‑версия вредоноса в основном предназначена для дистрибутивов на базе ОС Red Hat и Ubuntu Linux и была замечена в атаках на Китай, Тайвань, Турцию и Узбекистан, но география ВПО шире.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Информационная безопасность
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ В Телеграме выявили опасную уязвимость — после автозагрузки файла на Windows может автоматически запуститься любой вредоносный код.

Чтобы не нарваться на хакеров, лучше отключить автоматическую загрузку файлов и не открывайте файлы от незнакомцев.

Hacking
💻 Ботнет Brutus брутфорсит VPN-сервисы

🗄Компания Cisco опубликовала набор рекомендаций и предупредила клиентов об атаках типа password spray, которые нацелены на службы Remote Access VPN (RAVPN), настроенные на устройствах Cisco Secure Firewall. Судя по всему, эта активность связана с ботнетом Brutus.

🗄В Cisco сообщают, что атаки, по всей видимости, нацелены и на другие VPN-сервисы и являются частью разведывательной деятельности неизвестных злоумышленников.

🗄В ходе password spray атак хакеры пытаются ввести один и тот же пароль в нескольких учетных записях, стремясь войти в систему. В руководстве Cisco перечислены индикаторы компрометации (IoC) этой активности, которые помогут обнаружить атаки и заблокировать их. Например, к таковым относится невозможность установить VPN-соединение с помощью Cisco Secure Client (AnyConnect), когда включен Firewall Posture (HostScan).

🗄Еще один признак вредоносной активности — необычно больше количество запросов на аутентификацию, зафиксированное в системных логах. Прочие рекомендации Cisco по защите от этих атак включают:
— включение ведения журналов на удаленном сервере syslog для улучшения анализа и отслеживания взаимосвязи между инцидентами;
— использование TCP shun для ручной блокировки вредоносных IP-адресов;
— настройка ACL для отсеивания неавторизованных публичных IP-адресов при инициировании VPN-сессий;
— использование аутентификации на основе сертификатов для RAVPN, что является более безопасным методом, чем обычные учетные данные.

🗄ИБ-специалист Аарон Мартин (Aaron Martin) полагает, что эта активность и предупреждения Cisco, скорее всего, связаны с новым ботнетом, которому исследователь дал имя Brutus.

🗄 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 Инструмент OSINT на Python для сканирования сайта и извлечения полезной информации.

Укажите начальный URL-адрес и автоматически соберите URL-адреса для сканирования через href, robots.txt и карту сайта
Извлеките полезную информацию для поиска:
- Электронные письма
- Ссылки в социальных сетях
- Поддомены
- Файлы
- Список просмотренных ссылок на сайты
- Rомментарии
- IP-адреса
Маркетинговые теги (UA, GTM и т.д.)
"Интересные" находки, такие как контент frame ancestors и ресурсы, возвращающие содержимое в формате JSON
Внутри встроенный FireProx для автоматического создания эндпоинтов для каждого поддомена, смены исходного IP-адреса и очистки в конце
Поддержка HTTP/SOCKS прокси


git clone https://github.com/chm0dx/creepyCrawler.git
cd creepyCrawler
pip install -r requirements.txt


Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Релиз открытого инструмента для сетевого мониторинга Sniffnet 1.3.0

🗄8 апреля 2024 года состоялся релиз открытого кроссплатформенного инструмента для сетевого мониторинга Sniffnet 1.3.0. Исходный код проекта опубликован на GitHub под лицензиями MIT и Apache License 2.0. Сетевой инструментарий полностью разработан на языке программирования Rust. Предыдущая стабильная версия проекта (v1.2.2) вышла в августе 2023 года.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Взлом веб-страницы входа в систему с помощью Hydra в Kali Linux

Держите очень полезный туториал о том, как перебирать логины в Интернете с помощью Hydra.

Что внутри?
• Сравнение Hydra с другими средствами взлома
├╼ Особенности
╰╼ Сравнение скоростей
• Установка Hydra в kali linux
• Как использовать Hydra
├╼ Перебор веб-логинов с помощью Hydra
├╼ Сервисный модуль: http-post-form
╰╼ Получение параметров поста с помощью браузера, iceweasel

🗄 Ссылка

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🦾 OSINT для проведения расследований

Список инструментов и источников данных для сбора информации о:

• Войнах
• Терроризме
• Киберпреступности
• Организованной преступности

и не только.

Github

@linuxkalii
🔐 Взлом веб-страницы входа в систему с помощью Hydra в Kali Linux

Технически пароль определяется как секретная строка символов, используемая для аутентификации или получения доступа к ресурсам.

Он должен храниться в тайне и быть скрыт от других лиц, не имеющих права доступа к этим ресурсам.

Пароли используются в компьютерах с первых дней появления вычислительной техники.

Одна из первых систем разделения времени была представлена в 1961 году.

Она имела команду входа в систему, которая запрашивала пароль пользователя.

После ввода команды "PASSWORD" система, по возможности, отключает механизм печати, чтобы пользователь мог спокойно набрать свой пароль.

Читать дальше

@linuxkalii
💻 Техника NTLMRelay – реальная имба на пентесте

🗄В статье описывается атака, использующая отсутствие проверки подлинности отправителя для перенаправления хеша на целевую машину.
Собирается связка Responder + NTLMRelay для проведения атаки.
В результате атаки можно получить доступ к SAM-базе пользователей и другим учетным записям с правами администратора.

🗄 Статья

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM