Похек
16.6K subscribers
2.11K photos
110 videos
243 files
3.08K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
AI пишет малварь для КНДР
#APT #NorthKorea #AI #malware

Северокорейская группировка Konni (Opal Sleet, TA406) перешла от экспериментов к боевому применению AI в разработке малвари. Цель - разработчики блокчейн-проектов в APAC регионе.


Как работает атака
Жертва получает Discord-ссылку на ZIP-архив с PDF-приманкой и вредоносным LNK. При запуске LNK выполняет PowerShell-загрузчик, который извлекает DOCX-документ и CAB-архив с backdoor. Далее - создание scheduled task под видом OneDrive, XOR-дешифровка и in-memory исполнение.

Почему исследователи считают, что backdoor сгенерирован AI
➡️ Структурированная документация в начале скрипта (нетипично для APT-малвари)
➡️ Модульная архитектура с четким разделением функций
➡️ Комментарий # <- your permanent project UUID - типичный артефакт AI-ассистентов

Impact
AI-assisted малварь эволюционирует быстрее и обходит signature-based детекцию. Это уже не эксперимент - это operational capability.

🔗 Check Point Research

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Burp-AI-Agent - AI-ассистент для пентестера прямо в Burp Suite
#burpsuite #ai #pentest #ollama

Расширение от six2dez, которое превращает Burp Suite в AI-powered инструмент для security testing. Поддерживает 7 бэкендов - можно гонять локально через Ollama/LM Studio или подключить облачные Claude CLI, Gemini CLI, Codex CLI.

Что умеет

➡️ 53+ MCP-инструментов - Claude Desktop или другой MCP-клиент может автономно управлять Burp: слать запросы, запускать сканы, создавать issues. По сути, AI-агент для пентеста.

➡️ 62 класса уязвимостей - пассивный и активный сканер. SQLi, XSS, cache poisoning, JWT-атаки и ещё 58 категорий. Три режима: BUG_BOUNTY, PENTEST, FULL.

➡️ Privacy modes - STRICT/BALANCED/OFF. В строгом режиме редактирует чувствительные данные перед отправкой в облако. JSONL-логи с SHA-256 для аудита.

Требования

- Burp Suite 2023.12+ (Community или Pro)
- Java 21
- AI-бэкенд (для локального - ollama serve + нужная модель)

🔗 GitHub | Docs

🌚 @poxek_ai | 🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14
This media is not supported in your browser
VIEW IN TELEGRAM
Сегодня кибератаки развиваются быстрее, чем большинство компаний успевает обновить защиту. К счастью, их можно избежать, если заранее оценить уровень защищенности ИТ-инфраструктуры.

K2 Cloud, Positive Technologies и K2 Кибербезопасность разработали простой, но эффективный инструмент, который покажет, насколько ваша ИТ-система устойчива к киберугрозам.

Полностью анонимный аудит займет не больше 10 минут, а в результате вы получите:

🔹 отчёт по уровню защищённости
🔹 конкретные шаги для усиления безопасности вашей инфраструктуры
🔹 детальный анализ уровня кибербезопасности


Проверьте, насколько ваш бизнес готов к угрозам будущего. Пройти аудит>>
🔥41
7 GitHub-репозиториев для входа в Web3 Security
#web3 #security #blockchain #smartcontracts

Если ты web2-пентестер и думаешь о переходе в web3 - вот подборка репозиториев, с которых стоит начать. Без воды, только практика.


➡️ Smart Contract Vulnerabilities (2.3k ⭐️) / GitHub
Классика. 37 уязвимостей с примерами и митигациями. Категории: Access Control, Math, Control Flow, Data Handling, Unsafe Logic, Code Quality. Для web2-шника - как OWASP Top 10, только для смарт-контрактов.

🔤🔤🔤

➡️ Blockchain Attack Vectors (92 ⭐️) / GitHub
Справочник атак от ImmuneBytes. Покрывает всё: EVM, DeFi, Bridges, Solana, NFT, Mining Pools. Есть раздел по OSINT и форензике. Хорош, чтобы понять какие вообще атаки бывают.

🔤🔤🔤

➡️ Awesome Smart Contracts (513 ⭐️) / GitHub
Не про уязвимости - про эталонный код. Uniswap V2/V3/V4, Aave, Compound, MakerDAO, EigenLayer. Чтобы ломать контракты - надо понимать как они работают.

🔤🔤🔤

➡️ DeFiHackLabs / GitHub
Организация с CTF-курсами и разборами реальных взломов. Web3-CTF-Intensive-CoLearning (157 ⭐️) - интенсив по CTF. Solidity-Intensive-CoLearning (93 ⭐️) - если хочешь писать эксплойты на Solidity.

🔤🔤🔤

➡️ Bounties-Exploit-Bugs (44 ⭐️) / GitHub
Разборы критических багов с bug bounty. Dust attacks, rounding errors, oracle mismatches. Каждый кейс содержит вопросы, которые привели к находке - полезно для построения методологии.

🔤🔤🔤

➡️ Awesome Solana Security (518 ⭐️) / GitHub
Solana сейчас активно растёт. Здесь: гайды по Rust/Anchor, статьи по уязвимостям, инструменты (Trident fuzzing), CTF-челленджи. Есть материалы для тех, кто переходит с Ethereum.

🔤🔤🔤

➡️ Awesome Move Security (26 ⭐️) / GitHub
Sui и Aptos - экосистемы на Move, которые сейчас растут. Репозиторий молодой, но уже содержит 20+ публичных аудит-репортов, разборы эксплойтов и CTF-райтапы.

🔤🔤🔤

♾️Зачем web2-пентестеру идти в web3♾️

- Навыки переносятся: реверс, фаззинг, анализ логики
- Bug bounty выплаты выше > средний critical от $50k
- Специалистов мало, конкуренция ниже
- Код открыт > аудит можно делать без согласований
- Задолбал обычный веб

Начни со Smart Contract Vulnerabilities + Awesome Smart Contracts. Потом CTF от DeFiHackLabs. Дальше - специализация по цепочке.
Если вы уже этим занимаетесь, то буду рад если укажите на мои ошибки и напишите пару советов от себя


🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
102
Hackberry Pi Zero Clear Case

In this video, we'll take a look at swapping the stock blacked out case for Zitaotech's Hackberry Pi Zero with a clear case printed by PCBWay to give our Hackberry some hacker flare!

https://youtu.be/8__Q6C0gmo8?si=uGcp33oES2pBb2QC

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Remote auth bypass в Teleport (CVE-2025-49825, CVSS 10.0)
#Teleport #SSH #CVE

В открытом доступе появился PoC уязвимости в Teleport Community Edition, найденной в июне 2025 года. Баг позволяет обойти SSH-аутентификацию и получить несанкционированный доступ к системам, управляемым Teleport.

Логические ошибки в cert issuance и identity verification, влияющие на контроль доступа, уже встречались в Teleport как в форме отдельных CVE (CVE-2022-36633, CVE-2022-38599), так и в качестве security advisory без присвоения идентификатора. Для access-gateway систем это один из наиболее критичных классов уязвимостей — успешная эксплуатация приводит к мгновенному root-доступу ко всей инфраструктуре.

♾️Техническая суть♾️

В эндпоинте /v1/webapi/sessions/web компонент аутентификации Teleport Proxy некорректно обрабатывает JWT-подобные пейлоады, позволяя принять произвольное значение user: admin без полноценной проверки сертификата и cert_authority. В результате атакующий, используя крафтовый заголовок X-Teleport-Cluster, может инициировать выпуск валидной сессии и получить полные права доступа без знания кредов и прохождения аутентификации.

♾️Эксплуатация♾️

▪️Сканирование публично доступных Teleport Proxy (TCP/443) на предмет уязвимых версий.
▪️Отправка запроса на /v1/webapi/sessions/web с поддельным X-Teleport-Cluster — proxy принимает user: admin без проверки сертификатов.
▪️Получение легитимного session token и логин через tsh с правами администратора (RBAC-роли подгружаются без дополнительной валидации).
▪️Получение доступа ко всем ресурсам инфраструктуры: SSH к внутренним серверам, RDP-сессии, Kubernetes API, database-подключения через Teleport Proxy + возможность добавления собственных SSH-ключей, создания persist-доступа, эксфильтрации данных и действий под видом легитимного audit-трафика.

Сообщений о массовых эксплуатациях in-the-wild на момент публикации нет. Патч доступен с июня 2025 года.

🔗Источник

🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM
21
Есть кто-то уже на T-Sync Conf? Ставьте плюсы в комментах
32
T-Sync Conf - годно, очень добротно
🔥621
Forwarded from Sachok
Сегодня в рубрике ИБ-лайфстайл ведущий специалист отдела по работе с уязвимостями ИС «Бастион», автор канала «Похек», Сергей Робертович Зыбнев.

@cybersachok
🔥1673👾2