Forwarded from T.Hunter
#news К слову о ботнетах: тут Google подала в суд на двух граждан РФ, Дмитрия Старовикова и Александра Филиппова.
Компания называет их операторами ботнета Glupteba, который распространялся через бесплатный софт и заразил более миллиона устройств. С заражённых девайсов ботнет крадёт данные гугловских учёток, а также тайно майнит на них крипту.
Самая мякотка — это как они вычислили хакеров: по информации, найденной в их Gmail и Google Workspace. Такие вот грозные хакеры. Обсуждают серьёзные рабочие дела по персональным джимейлам и наверняка планируют награбленные финансы в Google Sheets-табличках. Загадочная история.
@tomhunter
Компания называет их операторами ботнета Glupteba, который распространялся через бесплатный софт и заразил более миллиона устройств. С заражённых девайсов ботнет крадёт данные гугловских учёток, а также тайно майнит на них крипту.
Самая мякотка — это как они вычислили хакеров: по информации, найденной в их Gmail и Google Workspace. Такие вот грозные хакеры. Обсуждают серьёзные рабочие дела по персональным джимейлам и наверняка планируют награбленные финансы в Google Sheets-табличках. Загадочная история.
@tomhunter
FLARE VM
Полностью кастомизируемый, Windows дистрибутив для анализа вирусного ПО, расследования инцидентов, пентеста и т.д.
https://github.com/mandiant/flare-vm
@dnevnik_infosec
Полностью кастомизируемый, Windows дистрибутив для анализа вирусного ПО, расследования инцидентов, пентеста и т.д.
https://github.com/mandiant/flare-vm
@dnevnik_infosec
GitHub
GitHub - mandiant/flare-vm: A collection of software installations scripts for Windows systems that allows you to easily setup…
A collection of software installations scripts for Windows systems that allows you to easily setup and maintain a reverse engineering environment on a VM. - mandiant/flare-vm
Workrave
Workrave — предупреждает вас о необходимости делать микроперерывы, перерывы для отдыха и ограничивает ваше ежедневное использование компьютера.
Он отслеживает использование вашей клавиатуры и мыши и, используя эту информацию для предотвращения ухудшения вашего здоровья.
📍Микропрорывы: Workrave часто напоминает вам о небольшом перерыве. Обычно каждые 3 минуты происходит микроперерыв, который длится около 30 секунд. Точную продолжительность и частоту микроблока можно полностью настроить. Во время микроперерыва можно отпустить клавиатуру и мышь, отвести взгляд от экрана и немного расслабиться.
📍Перерывы на отдых: Несколько раз в день Workrave напоминает, что нужно отдохнуть от компьютера. Перерыв на отдых обычно длится около 10 минут каждые 45 минут, но продолжительность и частота настраиваются. Во время перерыва на отдых вы можете ходить, растягиваться и расслабляться.
📍Суточный лимит: Workrave отслеживает количество времени, в течение которого вы используете свой компьютер. Когда вы достигли настроенного дневного лимита использования компьютера, вам будет предложено прекратить использование компьютера в течение дня.
📍Статистика: Вы можете видеть количество перерывов в день, которые вы сделали, а также количество перерывов, которые вы проигнорировали и отложили. Также доступно количество времени, в течение которого вы используете свой компьютер ежедневно, еженедельно и ежемесячно.
https://github.com/rcaelers/workrave
Сайт: https://workrave.org/
@dnevnik_infosec
Workrave — предупреждает вас о необходимости делать микроперерывы, перерывы для отдыха и ограничивает ваше ежедневное использование компьютера.
Он отслеживает использование вашей клавиатуры и мыши и, используя эту информацию для предотвращения ухудшения вашего здоровья.
📍Микропрорывы: Workrave часто напоминает вам о небольшом перерыве. Обычно каждые 3 минуты происходит микроперерыв, который длится около 30 секунд. Точную продолжительность и частоту микроблока можно полностью настроить. Во время микроперерыва можно отпустить клавиатуру и мышь, отвести взгляд от экрана и немного расслабиться.
📍Перерывы на отдых: Несколько раз в день Workrave напоминает, что нужно отдохнуть от компьютера. Перерыв на отдых обычно длится около 10 минут каждые 45 минут, но продолжительность и частота настраиваются. Во время перерыва на отдых вы можете ходить, растягиваться и расслабляться.
📍Суточный лимит: Workrave отслеживает количество времени, в течение которого вы используете свой компьютер. Когда вы достигли настроенного дневного лимита использования компьютера, вам будет предложено прекратить использование компьютера в течение дня.
📍Статистика: Вы можете видеть количество перерывов в день, которые вы сделали, а также количество перерывов, которые вы проигнорировали и отложили. Также доступно количество времени, в течение которого вы используете свой компьютер ежедневно, еженедельно и ежемесячно.
https://github.com/rcaelers/workrave
Сайт: https://workrave.org/
@dnevnik_infosec
GitHub
GitHub - rcaelers/workrave: Workrave is a program that assists in the recovery and prevention of Repetitive Strain Injury (RSI).…
Workrave is a program that assists in the recovery and prevention of Repetitive Strain Injury (RSI). The program frequently alerts you to take micro-pauses, rest breaks and restricts you to your da...
PowerSploit - это набор модулей Microsoft PowerShell для пентеста.
PowerSploit состоит из следующих модулей:
📍Выполнение кода
📍Модификация скрипта
📍Закрепление
📍Обход антивируса
📍Эксфильтрация
📍Хаос
📍Повышение привилегий
📍Разведка
https://github.com/PowerShellMafia/PowerSploit
@dnevnik_infosec
PowerSploit состоит из следующих модулей:
📍Выполнение кода
📍Модификация скрипта
📍Закрепление
📍Обход антивируса
📍Эксфильтрация
📍Хаос
📍Повышение привилегий
📍Разведка
https://github.com/PowerShellMafia/PowerSploit
@dnevnik_infosec
GitHub
GitHub - PowerShellMafia/PowerSploit: PowerSploit - A PowerShell Post-Exploitation Framework
PowerSploit - A PowerShell Post-Exploitation Framework - PowerShellMafia/PowerSploit
Merry Christmas!!!
В библиотеке log4j под Apache ночью вдруг нашлась 0-day уязвимость, приводящая к удаленному выполнению кода (RCE). К этому всему удовольствию прилагается рабочий PoC, опубликованный на GitHub.
На момент появления PoC у дырки не было даже CVE (сейчас уже есть - CVE-2021-44228). Известно, что уязвимость работает на куче сервисов, к примеру - Steam, iCloud и пр.
Эксплойту подвержены версии Apache log4j вплоть до 2.14.1. Сканирование сети на предмет уязвимых серверов уже идет (странно было бы ожидать другого при наличии рабочего PoC).
В качестве меры смягчения сначала предлагалось обновить log4j до версии 2.15.0-rc1, но буквально в течение нескольких часов был найден способ обхода исправления, поэтому теперь рекомендуют обновлять до 2.15.0-rc2. Кроме того, некоторые инфосек эксперты рекомендуют установить log4j2.formatMsgNoLookups в значение true.
Также LunaSec со ссылкой на китайцев говорят, что эксплойт не работает на версиях JDK выше 6u211, 7u201, 8u191 и 11.0.1.
Ну а вишенка на этом рождественском торте - эксплойт работает на всех версиях Minecraft начиная с 1.8.8.
Apache Foundation пьют валерьянку и молчат.
Merry Christmas, дорогие наши, Merry Christmas!!!
В библиотеке log4j под Apache ночью вдруг нашлась 0-day уязвимость, приводящая к удаленному выполнению кода (RCE). К этому всему удовольствию прилагается рабочий PoC, опубликованный на GitHub.
На момент появления PoC у дырки не было даже CVE (сейчас уже есть - CVE-2021-44228). Известно, что уязвимость работает на куче сервисов, к примеру - Steam, iCloud и пр.
Эксплойту подвержены версии Apache log4j вплоть до 2.14.1. Сканирование сети на предмет уязвимых серверов уже идет (странно было бы ожидать другого при наличии рабочего PoC).
В качестве меры смягчения сначала предлагалось обновить log4j до версии 2.15.0-rc1, но буквально в течение нескольких часов был найден способ обхода исправления, поэтому теперь рекомендуют обновлять до 2.15.0-rc2. Кроме того, некоторые инфосек эксперты рекомендуют установить log4j2.formatMsgNoLookups в значение true.
Также LunaSec со ссылкой на китайцев говорят, что эксплойт не работает на версиях JDK выше 6u211, 7u201, 8u191 и 11.0.1.
Ну а вишенка на этом рождественском торте - эксплойт работает на всех версиях Minecraft начиная с 1.8.8.
Apache Foundation пьют валерьянку и молчат.
Merry Christmas, дорогие наши, Merry Christmas!!!
GitHub
GitHub - tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce: Apache Log4j 远程代码执行
Apache Log4j 远程代码执行. Contribute to tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce development by creating an account on GitHub.
Инструмент для сбора электронных почт на LinkedIn, определения пользователей и брутфорса паролей Azure, AWS, OWA, O365
https://github.com/nodauf/GoMapEnum
https://github.com/nodauf/GoMapEnum
GitHub
GitHub - nodauf/GoMapEnum: User enumeration and password bruteforce on Azure, ADFS, OWA, O365, Teams and gather emails on Linkedin
User enumeration and password bruteforce on Azure, ADFS, OWA, O365, Teams and gather emails on Linkedin - nodauf/GoMapEnum
Forwarded from T.Hunter
#news Пользователи ВК столкнулись с новым способом взлома своих социальных страниц. Работает это так... Пользователю приходит сообщение, что его архив якобы будет создан через сутки и может оказаться в открытом доступе. Далее человеку предлагают войти в аккаунт, чтобы отменить передачу данных, а также сменить пароль. В результате злоумышленник получает полный доступ к странице.
Как видно из картинки, злоумышленники используют редирект через социальную сеть, чтобы скрыть конечный ресурс, на котором окажется жертва. Я писал об этом, рассказывая о логировании и о комментируя аналогичные уязвимости на портале Госуслуг.
@tomhunter
Как видно из картинки, злоумышленники используют редирект через социальную сеть, чтобы скрыть конечный ресурс, на котором окажется жертва. Я писал об этом, рассказывая о логировании и о комментируя аналогичные уязвимости на портале Госуслуг.
@tomhunter
Playwright – фреймворк для веб-тестирования и автоматизации. С его помощью можно тестировать Chromium, Firefox и WebKit с помощью единого API
Он был создан для обеспечения кроссбраузерной веб-автоматизации, которая является ever-green, многофункциональной, надежной и быстрой.
https://github.com/microsoft/playwright
@dnevnik_infosec
Он был создан для обеспечения кроссбраузерной веб-автоматизации, которая является ever-green, многофункциональной, надежной и быстрой.
https://github.com/microsoft/playwright
@dnevnik_infosec
Forwarded from Chipollino Onion Club
Kali Linux дополнили набором инструментов для социальной инженерии.
Telegraph
Kali Linux дополнили набором инструментов для социальной инженерии
Offensive Security выпустила новую версию Kali Linux под номером 2021.4. Согласно примечаниям к выпуску, новый релиз дистрибутива принёс ряд нововведений: лучшая совместимость с Samba, возможность переключить зеркала менеджера пакетов, более плотная поддержка…
Forwarded from GitHub программиста
🔥 Полезные библиотеки Python
Hunner - микро фреймворк для тестирования на проникновение. Сканирует на sql, xss, ddos, bruteforce ftp, ssh и д.р уязвимости.
Установка ⚙️
$
$
#python #pentest #osint
Hunner - микро фреймворк для тестирования на проникновение. Сканирует на sql, xss, ddos, bruteforce ftp, ssh и д.р уязвимости.
Установка ⚙️
$
git clone https://github.com/b3-v3r/Hunner
$ cd Hunner
Использование ▶️$
python hunner.py
💡 GitHub#python #pentest #osint
GitHub
GitHub - b3-v3r/Hunner: Hacking framework
Hacking framework. Contribute to b3-v3r/Hunner development by creating an account on GitHub.
Log4jAttackSurface — Log4j impact manufacturers and components summary from the Internet community
https://github.com/YfryTchsGD/Log4jAttackSurface
@dnevnik_infosec
https://github.com/YfryTchsGD/Log4jAttackSurface
@dnevnik_infosec
GitHub
GitHub - YfryTchsGD/Log4jAttackSurface
Contribute to YfryTchsGD/Log4jAttackSurface development by creating an account on GitHub.
Log4j2Scan — Log4j2 RCE Плагин Passive Scanner для BurpSuite
https://github.com/whwlsfb/Log4j2Scan
@dnevnik_infosec
https://github.com/whwlsfb/Log4j2Scan
@dnevnik_infosec
GitHub
GitHub - whwlsfb/Log4j2Scan: Log4j2 RCE Passive Scanner plugin for BurpSuite
Log4j2 RCE Passive Scanner plugin for BurpSuite. Contribute to whwlsfb/Log4j2Scan development by creating an account on GitHub.
Forwarded from SecAtor
Судная ночь продолжается.
0-day уявимость Log4Shell получила оценку 10/10 по шкале CVSSv3, но в дикой природе, как мы и предполагали, оказалась куда более серьезной, чем предполагалось изначально, ведь на практике эксплуатация, как выяснили LunaSec, не требует серьезных технических навыков и укладывается в одну строчку кода.
Кроме того, CVE-2021-44228 затрагивает почти все корпоративные продукты Apache Software Foundation и присутствует фактически во всех основных корпоративных приложениях и серверах на основе Java. Apple, Amazon, Twitter, Cloudflare, Steam, Tencent, Baidu, DIDI, JD, NetEase и тысячи других компаний потенциально уязвимы для атак Log4Shell.
Все настолько плохо, что даже выпущенное Apache Software Foundation экстренное обновление безопасности никак не повлияло на ситуацию. К настоящему времени злоумышленники уже массово сканят сеть в надежде на LogJam.
Тем не менее, на помощь пришли частные специалисты: Cybereason представили вакцину Logout4Shell для удаленного устранения Log4Shell. Сценарий позволяет удаленно произвести настройку сервера LDAP на основе Java, по сути эксплуатируя уязвимый сервер и реализуя полезную нагрузку, которая отключает параметр trustURLCodebase на удаленном сервере Log4j. Все бы ничего, если Logout4Shell сам по себе не был бы подвержен злоупотреблениям, но, в бою все средства хороши, по мнению его авторов.
А тем временем, в полях хакеры всех мастей отрабатывают дыру вдоль и поперёк.
По данным Netlab 360, на уязвимые устройства грузят вредоносное ПО Mirai, Muhstik и Kinsing, ля развертывания криптомайнеров и выполнения крупномасштабных DDoS-атак. Microsoft 365 Defender Threat Intelligence фиксируют использование уязвимости Log4j для внедрения имплантата Cobalt Strike. Не менее активны и те, кто предпринимает попытки использования эксплойтов Log4Shell для эксфильтрации данных с сервера, включая имя хоста, имя пользователя в службе Log4j, наименование и номер версии ОС и др.
Но, пожалуй, реальные сливки снимались гораздо ранее, чем уязвимость была раскрыта публично 10 декабря. Впервые обнаружить уявимость в дикой природе удалось Cloudflare еще 1 декабря, а на следующий день об активности злоумышленников также упоминается в отчете Cisco Talos, что было до декабря - обнаружиться позже, равно и то, насколько все печально сейчас.
Ну, а пока, дорогие наши, Merry Christmas!!!
0-day уявимость Log4Shell получила оценку 10/10 по шкале CVSSv3, но в дикой природе, как мы и предполагали, оказалась куда более серьезной, чем предполагалось изначально, ведь на практике эксплуатация, как выяснили LunaSec, не требует серьезных технических навыков и укладывается в одну строчку кода.
Кроме того, CVE-2021-44228 затрагивает почти все корпоративные продукты Apache Software Foundation и присутствует фактически во всех основных корпоративных приложениях и серверах на основе Java. Apple, Amazon, Twitter, Cloudflare, Steam, Tencent, Baidu, DIDI, JD, NetEase и тысячи других компаний потенциально уязвимы для атак Log4Shell.
Все настолько плохо, что даже выпущенное Apache Software Foundation экстренное обновление безопасности никак не повлияло на ситуацию. К настоящему времени злоумышленники уже массово сканят сеть в надежде на LogJam.
Тем не менее, на помощь пришли частные специалисты: Cybereason представили вакцину Logout4Shell для удаленного устранения Log4Shell. Сценарий позволяет удаленно произвести настройку сервера LDAP на основе Java, по сути эксплуатируя уязвимый сервер и реализуя полезную нагрузку, которая отключает параметр trustURLCodebase на удаленном сервере Log4j. Все бы ничего, если Logout4Shell сам по себе не был бы подвержен злоупотреблениям, но, в бою все средства хороши, по мнению его авторов.
А тем временем, в полях хакеры всех мастей отрабатывают дыру вдоль и поперёк.
По данным Netlab 360, на уязвимые устройства грузят вредоносное ПО Mirai, Muhstik и Kinsing, ля развертывания криптомайнеров и выполнения крупномасштабных DDoS-атак. Microsoft 365 Defender Threat Intelligence фиксируют использование уязвимости Log4j для внедрения имплантата Cobalt Strike. Не менее активны и те, кто предпринимает попытки использования эксплойтов Log4Shell для эксфильтрации данных с сервера, включая имя хоста, имя пользователя в службе Log4j, наименование и номер версии ОС и др.
Но, пожалуй, реальные сливки снимались гораздо ранее, чем уязвимость была раскрыта публично 10 декабря. Впервые обнаружить уявимость в дикой природе удалось Cloudflare еще 1 декабря, а на следующий день об активности злоумышленников также упоминается в отчете Cisco Talos, что было до декабря - обнаружиться позже, равно и то, насколько все печально сейчас.
Ну, а пока, дорогие наши, Merry Christmas!!!
Twitter
vx-underground
*Not originally our meme *Unable to find author to give credit