• Все слышали о таком инструменте как O•MG keylogger cable? Внешне устройство неотличимо от обычного USB кабеля и если оно подключению к целевой машине или смартфону, то атакующий получает в свое распоряжение устройство, которое легко управляется через веб интерфейс, имеет функционал кейлоггера и отправки полезной нагрузки.
• По внешним признакам, различить вредоносный и оригинальный адаптер для обычного пользователя не представляется возможным. Купить такую игрушку можно за 180 баксов... но это весьма дорогое развлечение и лучше собрать такое устройство самому.
• На одном хакерском ресурсе есть весьма содержательное руководство, которое описывает процесс создания такого инструмента, но с урезанным функционалом. Материал состоит из 3-х частей и представлен на английском языке. Если есть трудности с переводом, то воспользуйтесь chatgpt и deepl.
➡ Часть [1], [2], [3].
#ИБ #Пентест
• По внешним признакам, различить вредоносный и оригинальный адаптер для обычного пользователя не представляется возможным. Купить такую игрушку можно за 180 баксов... но это весьма дорогое развлечение и лучше собрать такое устройство самому.
• На одном хакерском ресурсе есть весьма содержательное руководство, которое описывает процесс создания такого инструмента, но с урезанным функционалом. Материал состоит из 3-х частей и представлен на английском языке. Если есть трудности с переводом, то воспользуйтесь chatgpt и deepl.
#ИБ #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
• «IMSI ловушки» - это устройства, маскирующие себя под базовые станции сотовой телефонной сети и позволяющие перехватывать уникальный идентификатор IMSI, прописанный в SIM-карте. После того как телефон подсоединяется к «перехватчику», устройство получает возможность его отслеживать. Плюс появляется возможность подслушивать чужие разговоры: аппарат-ретранслятор может деактивировать включенную абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции. В настоящее время IMSI-ловушку можно создать всего за 10 баксов.
• Так вот, фонд электронных рубежей (EFF) выпустил бесплатный инструмент с открытым исходным кодом под названием Rayhunter, предназначенный для выявления фальшивых базовых станций. До сих пор для обнаружения IMSI-ловушек исследователям и пользователям приходилось полагаться либо на приложения Android с root правами, либо на сложные и дорогие программно-определяемые инструменты.
• Rayhunter разработан для работы на мобильной точке доступа Orbic. Инструмент работает путём перехвата, хранения и анализа трафика управления (но не пользовательского) между мобильной точкой доступа и вышкой сотовой связи, к которой он подключён. Устройство анализирует трафик в режиме реального времени и ищет подозрительные события, которые могут включать необычные запросы, в том числе попытки базовой станции понизить соединение до 2G или запрос IMSI.
• Rayhunter уведомляет пользователя об этих событиях, а сами они фиксируются в журнале. В итоге юзер может выключать свой телефон и рекомендовать другим людям в этом районе сделать то же самое. Инструмент также может загружать журналы в формате PCAP, чтобы отправить их эксперту для дальнейшей оценки.
➡️ https://www.eff.org/rayhunter
#Разное
• Так вот, фонд электронных рубежей (EFF) выпустил бесплатный инструмент с открытым исходным кодом под названием Rayhunter, предназначенный для выявления фальшивых базовых станций. До сих пор для обнаружения IMSI-ловушек исследователям и пользователям приходилось полагаться либо на приложения Android с root правами, либо на сложные и дорогие программно-определяемые инструменты.
• Rayhunter разработан для работы на мобильной точке доступа Orbic. Инструмент работает путём перехвата, хранения и анализа трафика управления (но не пользовательского) между мобильной точкой доступа и вышкой сотовой связи, к которой он подключён. Устройство анализирует трафик в режиме реального времени и ищет подозрительные события, которые могут включать необычные запросы, в том числе попытки базовой станции понизить соединение до 2G или запрос IMSI.
• Rayhunter уведомляет пользователя об этих событиях, а сами они фиксируются в журнале. В итоге юзер может выключать свой телефон и рекомендовать другим людям в этом районе сделать то же самое. Инструмент также может загружать журналы в формате PCAP, чтобы отправить их эксперту для дальнейшей оценки.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
В SonicWall пришли к выводу, что никакой 0-day не существует, а недавние атаки Akira ransomware на межсетевые экраны Gen 7 с включенным SSLVPN полагаются на прошлогоднюю уязвимость.
Компания утверждает, что злоумышленники нацелены на CVE-2024-40766, позволяющую несанкционированный доступ, которая была исправлена в августе 2024 года (раскрыта и задокументирована в бюллетене SNWLID-2024-0015).
CVE‑2024‑40766 - критическая уязвимость управления доступом SSLVPN в SonicOS, которая позволяет осуществлять несанкционированный доступ к уязвимым конечным точкам, что позволяет злоумышленникам перехватывать сеансы или получать доступ к VPN в защищенных средах.
Уязвимость широко эксплуатировалась после ее обнаружения примерно год назад, в том числе операторами Akira и Fog, которые использовали ее для взлома корпоративных сетей.
В пятницу Arctic Wolf Labs впервые намекнула на возможное существование 0-day в брандмауэрах SonicWall Gen 7, заметив определенные закономерности в атаках Akira.
SonicWall быстро подтвердила текущую кампанию и посоветовала клиентам отключить службы SSL VPN, также ограничить подключение доверенными IP-адресами, пока ситуация не прояснится.
После расследования более 40 инцидентов поставщик убедился в отсутствии каких-либо нулей в своих продуктах, полагая, что Akira нацеплена на конечные точки, которые не получили исправления для CVE-2024-40766 при переходе с межсетевых экранов Gen 6 на Gen 7.
Многие инциденты связаны с миграцией с межсетевых экранов Gen 6 на Gen 7, когда пароли локальных пользователей переносились во время миграции и не сбрасывались. Сброс паролей был критически важным шагом, описанным в первоначальном сообщении.
Рекомендуемым действием сейчас является обновление прошивки до версии 7.3.0 или более поздней, которая имеет более надежную защиту от подбора паролей и MFA, а также сброс всех локальных паролей пользователей, особенно тех, которые используются для SSLVPN.
Тем не менее, многие пользователи на Reddit выразили сомнения относительно достоверности заявлений поставщика, заявляя обратное по результатам собственных расследований.
Некоторые отмечают нарушения безопасности учетных записей, которых не было до перехода на межсетевые экраны Gen 7. При этом сообщая об отказе со стороны SonicWall в проверках их журналов.
Так что будем следить.
Компания утверждает, что злоумышленники нацелены на CVE-2024-40766, позволяющую несанкционированный доступ, которая была исправлена в августе 2024 года (раскрыта и задокументирована в бюллетене SNWLID-2024-0015).
CVE‑2024‑40766 - критическая уязвимость управления доступом SSLVPN в SonicOS, которая позволяет осуществлять несанкционированный доступ к уязвимым конечным точкам, что позволяет злоумышленникам перехватывать сеансы или получать доступ к VPN в защищенных средах.
Уязвимость широко эксплуатировалась после ее обнаружения примерно год назад, в том числе операторами Akira и Fog, которые использовали ее для взлома корпоративных сетей.
В пятницу Arctic Wolf Labs впервые намекнула на возможное существование 0-day в брандмауэрах SonicWall Gen 7, заметив определенные закономерности в атаках Akira.
SonicWall быстро подтвердила текущую кампанию и посоветовала клиентам отключить службы SSL VPN, также ограничить подключение доверенными IP-адресами, пока ситуация не прояснится.
После расследования более 40 инцидентов поставщик убедился в отсутствии каких-либо нулей в своих продуктах, полагая, что Akira нацеплена на конечные точки, которые не получили исправления для CVE-2024-40766 при переходе с межсетевых экранов Gen 6 на Gen 7.
Многие инциденты связаны с миграцией с межсетевых экранов Gen 6 на Gen 7, когда пароли локальных пользователей переносились во время миграции и не сбрасывались. Сброс паролей был критически важным шагом, описанным в первоначальном сообщении.
Рекомендуемым действием сейчас является обновление прошивки до версии 7.3.0 или более поздней, которая имеет более надежную защиту от подбора паролей и MFA, а также сброс всех локальных паролей пользователей, особенно тех, которые используются для SSLVPN.
Тем не менее, многие пользователи на Reddit выразили сомнения относительно достоверности заявлений поставщика, заявляя обратное по результатам собственных расследований.
Некоторые отмечают нарушения безопасности учетных записей, которых не было до перехода на межсетевые экраны Gen 7. При этом сообщая об отказе со стороны SonicWall в проверках их журналов.
Так что будем следить.
Reddit
From the msp community on Reddit
Explore this post and more from the msp community
• Kroll Artifact Parser and Extractor (KAPE) — очень мощный инструмент для цифровой криминалистики, который позволяет быстро собирать и анализировать цифровые артефакты с устройств. Еще KAPE оптимизирует процессы сбора данных, что позволяет нам находить критически важные артефакты за считаные минуты. Тулза поддерживает гибкую настройку с помощью модулей для сбора (Targets) и анализа (Modules), что делает его универсальным и удобным для расследования инцидентов, проверки на компрометацию и анализа подозрительной активности.
➡️ Скачать KAPE можно с официального сайта по запросу через форму обращения: https://www.kroll.com/en/services/cyber-risk/incident-response-litigation-support/kroll-artifact-parser-extractor-kape
• Если вы уже используете , то сохраните себе ссылку на полезные шпаргалки. Этот материал вам однозначно пригодится:
➡ KAPE target extraction;
➡ Memory dump;
➡ Live response command and scanner;
➡ All in one artifact parsing;
➡ Event log / log scanning and parsing;
➡ Program Execution;
➡ File folder activity;
➡ NTFS and FileSystem parsing;
➡ System activity;
➡ Mounted image scanner.
#Форензика #KAPE
• Если вы уже используете , то сохраните себе ссылку на полезные шпаргалки. Этот материал вам однозначно пригодится:
#Форензика #KAPE
Please open Telegram to view this post
VIEW IN TELEGRAM
• Очень интересное исследование про различного рода уязвимости, которые можно реализовать через SIM-карту. Даже примеры кода есть... А еще авторы собрали интересную тулзу для эмуляции SIM-карт, которая может быть интегрирована в различные устройства для тестирования и исследований.
➡️ Исследование: https://www.usenix.org/
➡️ GitHub: https://github.com/tomasz-lisowski/simurai
➡️ Материал в формате видео: https://youtu.be/3_R9P--ksE4
#SIM #ИБ
#SIM #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Нашел крутой инструмент, который позволяет вам развернуть уязвимую версию Docker, Kubernetes и ядра Linux. Тулза будет очень полезна пентестерам, для получения практического опыта в данном направлении. Подробное описание проекта доступно по ссылке ниже:
#Пентест #Linux #Kubernetes #Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from SecAtor
Более 29 000 доступных в глобальной сети серверов Exchange остаются непротпатченными и уязвимыми для CVE-2025-53786, реализуя риски полной компрометации домена.
Уязвимость позволяет злоумышленникам с административным доступом к локальным серверам Exchange, повышать привилегии в подключенной облачной среде путем манипулирования доверенными токенами или вызовами API, не оставляя следов и не затрудняя обнаружение.
CVE-2025-53786 затрагивает Exchange Server 2016, Exchange Server 2019 и Microsoft Exchange Server Subscription Edition, которая заменяет модель бессрочной лицензии на модель на основе подписки в гибридных конфигурациях.
Уязвимость была обнаружена после того, как в апреле 2025 года Microsoft выпустила руководство и исправление для сервера Exchange в рамках своей инициативы SFI с поддержкой новой архитектуры с использованием специального гибридного приложения, заменяющего небезопасную общую идентификацию, ранее применявшуюся локальными Exchange Server и Exchange Online.
Microsoft пока не удалось обнаружить доказательства злоупотреблений при атаках, но уязвимость по-прежнему имеет отметку «эксплуатация более вероятна», что также относится к возможности появления вполне себе работающего эксплойта.
Особенно если учитывать, что, по данным Shadowserver, более 29 000 серверов Exchange до сих пор не имеют исправлений для защиты от потенциальных атак с использованием CVE-2025-53786.
Из 29098 непропатченных серверов, обнаруженных к 10 августа, более 7200 находились в США, 6700 - в Германии и более 2500 - в России.
Уязвимость позволяет злоумышленникам с административным доступом к локальным серверам Exchange, повышать привилегии в подключенной облачной среде путем манипулирования доверенными токенами или вызовами API, не оставляя следов и не затрудняя обнаружение.
CVE-2025-53786 затрагивает Exchange Server 2016, Exchange Server 2019 и Microsoft Exchange Server Subscription Edition, которая заменяет модель бессрочной лицензии на модель на основе подписки в гибридных конфигурациях.
Уязвимость была обнаружена после того, как в апреле 2025 года Microsoft выпустила руководство и исправление для сервера Exchange в рамках своей инициативы SFI с поддержкой новой архитектуры с использованием специального гибридного приложения, заменяющего небезопасную общую идентификацию, ранее применявшуюся локальными Exchange Server и Exchange Online.
Microsoft пока не удалось обнаружить доказательства злоупотреблений при атаках, но уязвимость по-прежнему имеет отметку «эксплуатация более вероятна», что также относится к возможности появления вполне себе работающего эксплойта.
Особенно если учитывать, что, по данным Shadowserver, более 29 000 серверов Exchange до сих пор не имеют исправлений для защиты от потенциальных атак с использованием CVE-2025-53786.
Из 29098 непропатченных серверов, обнаруженных к 10 августа, более 7200 находились в США, 6700 - в Германии и более 2500 - в России.
TECHCOMMUNITY.MICROSOFT.COM
Exchange Server Security Changes for Hybrid Deployments | Microsoft Community Hub
We wanted to announce several security changes that Exchange hybrid customers need to know about.
• Поведаю вам историю о том, как два мошенника, Роман Лейв и Арифул Хак, смогли заработать 10 млн. баксов и обмануть 7500 тыс. человек на оказании фальшивых услуг технической поддержки. История произошла 10 лет назад:
• Мошенники действовали по классической схеме: управляли веб-сайтами с фейковыми всплывающими окнами, которые предупреждали посетителей о проблемах с безопасностью, тем самым запугивая жертв и заставляя поверить, что их компьютеры заражены вредоносным ПО или имеют проблемы с системой. Жертвам рекомендовалось срочно звонить по номеру технической поддержки, операторы которой обманом вынуждали звонящих оплачивать ненужный «ремонт» и «помощь». Стоимость таких услуг, замаскированных под разовую, ежегодную или пожизненную техническую поддержку, варьировалась от нескольких сотен до нескольких тысяч долларов США.
• Правоохранители писали, что некоторые пострадавшие оказывались обманутыми даже дважды. Дело в том, что порой, спустя время, пострадавшим перезванивали сами мошенники и утверждали, что компания технической поддержки, с который жертвы заключили договор, прекратила свое существование. Мошенники предлагали вернуть жертвам деньги, но вскоре перезванивали опять и заявляли, что отправили слишком большую сумму из-за опечатки (то есть, например, перевели 5000 долларов вместо 500 долларов). Затем они попросили жертв вернуть им разницу в подарочных картах.
• Такая схема Лейва и Хака действовала с марта 2015 года по декабрь 2018 года. Подозреваемые основали специальные компании, через которые отмывали деньги, а также имели ряд сообщников, занимавшихся той же активностью.
• Но закончилось всё стандартно: обоим подозреваемым предъявлены обвинения в мошенничестве с использованием электронных средств сообщения, а также в сговоре с целью совершения такого мошенничества. Максимальное наказание по этим обвинениям составляет до 20 лет лишения свободы...
➡️ https://www.justice.gov/
#Разное
• Мошенники действовали по классической схеме: управляли веб-сайтами с фейковыми всплывающими окнами, которые предупреждали посетителей о проблемах с безопасностью, тем самым запугивая жертв и заставляя поверить, что их компьютеры заражены вредоносным ПО или имеют проблемы с системой. Жертвам рекомендовалось срочно звонить по номеру технической поддержки, операторы которой обманом вынуждали звонящих оплачивать ненужный «ремонт» и «помощь». Стоимость таких услуг, замаскированных под разовую, ежегодную или пожизненную техническую поддержку, варьировалась от нескольких сотен до нескольких тысяч долларов США.
• Правоохранители писали, что некоторые пострадавшие оказывались обманутыми даже дважды. Дело в том, что порой, спустя время, пострадавшим перезванивали сами мошенники и утверждали, что компания технической поддержки, с который жертвы заключили договор, прекратила свое существование. Мошенники предлагали вернуть жертвам деньги, но вскоре перезванивали опять и заявляли, что отправили слишком большую сумму из-за опечатки (то есть, например, перевели 5000 долларов вместо 500 долларов). Затем они попросили жертв вернуть им разницу в подарочных картах.
• Такая схема Лейва и Хака действовала с марта 2015 года по декабрь 2018 года. Подозреваемые основали специальные компании, через которые отмывали деньги, а также имели ряд сообщников, занимавшихся той же активностью.
• Но закончилось всё стандартно: обоим подозреваемым предъявлены обвинения в мошенничестве с использованием электронных средств сообщения, а также в сговоре с целью совершения такого мошенничества. Максимальное наказание по этим обвинениям составляет до 20 лет лишения свободы...
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
• В любой непонятной ситуации нужно первым делом удалить историю браузера, забрать свой телефон и только потом бежать!
#Разное
#Разное
Forwarded from SecAtor
Похоже, GitHub теряет свою независимость.
Microsoft передает GitHub под свою команду CoreAI после того, как генеральный директор GitHub Томас Домке ушел в отставку на этой неделе без назначения преемника на должность CEO.
По всей видимости, GitHub, включающий более чем 1 млрд репозиториев и форков, 150 млн разработчиков, будут глубоко интегрировать в основную структуру корпорацию под руководство профильных топ-менеджеров Microsoft.
Одна часть ляжет под подразделение разработки во главе с Джулией Льюсон, другая - под вице-президента по ИИ, что явно отражает стратегию широкого вовлечения в проекты Microsoft в области ИИ-решений и облачной платформы Azure.
Заявляется о формировании целой экосистемы ИИ-сервисов для отладки, тестирования и развёртывания приложений.
Но о нейтральности теперь стоит позабыть, рисуется почти безальтернативный стандарт для нового поколения разработчиков на самом фундаментальном уровне.
Microsoft передает GitHub под свою команду CoreAI после того, как генеральный директор GitHub Томас Домке ушел в отставку на этой неделе без назначения преемника на должность CEO.
По всей видимости, GitHub, включающий более чем 1 млрд репозиториев и форков, 150 млн разработчиков, будут глубоко интегрировать в основную структуру корпорацию под руководство профильных топ-менеджеров Microsoft.
Одна часть ляжет под подразделение разработки во главе с Джулией Льюсон, другая - под вице-президента по ИИ, что явно отражает стратегию широкого вовлечения в проекты Microsoft в области ИИ-решений и облачной платформы Azure.
Заявляется о формировании целой экосистемы ИИ-сервисов для отладки, тестирования и развёртывания приложений.
Но о нейтральности теперь стоит позабыть, рисуется почти безальтернативный стандарт для нового поколения разработчиков на самом фундаментальном уровне.
The Verge
GitHub just got less independent at Microsoft after CEO resignation
GitHub will be part of Microsoft’s AI engineering team
• Мало кто знает, что у ОС Whonix есть очень крутой раздел с документацией (Wiki), которая содержит в себе ценные знания для изучения вопросов анонимности и безопасности в сети. Информации там гораздо больше, чем в большинстве ТОП'овых курсов. Рекомендую для изучения:
➡ https://www.whonix.org/wiki/Documentation
#ИБ
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи из Лаборатории Касперского расчехлили новый троян Efimer, нацеленный на кражу криптовалюты и обладающий возможностями массового распространения через взлом WordPress-сайтов и размещаемые на них вредоносные файлы.
Изначально задетектить новую угрозу удалось в ходе исследования массовую рассылки от имени юристов крупной компании с претензиями о якобы использовании получателем доменного имени в нарушение прав отправителя.
В прикрепленном к письму архиве Demand_984175.zip получатель может обнаружить еще один архив, защищенный паролем, и пустой файл с именем PASSWORD - 47692.
В запароленном архиве располагался вредоносный файл Requirement.wsf, и, в случае его запуска, компьютер заражался троянцем Efimer, а на экране выходило сообщение об ошибке.
Efimer представляет собой троянец типа ClipBanker с функцией подмены адресов криптокошельков в буфере обмена на адреса кошельков злоумышленника, а также с возможностью выполнять сторонний код, полученный от командного центра.
После заражения запускается процесс установки на компьютер жертвы прокси-клиента Tor для дальнейшего взаимодействия с C2.
Троян получил такое имя, поскольку в начале расшифрованного скрипта присутствовал комментарий со словом Efimer.
Первые версии этого троянца появились, предположительно, в октябре 2024 года.
По состоянию на июль 2025 года с троянцем Efimer столкнулись 5015 пользователей решений Лаборатории Касперского.
Зловред был наиболее активен в Бразилии (1476 жертв). Также в числе наиболее пострадавших оказались пользователи Индии, Испании, России, Италии и Германии.
Основными каналами распространения Efimer выступают взломанные WordPress-сайты, вредоносные торренты и электронная почта.
Дополнительные скрипты под капотом расширяет функциональность трояна, позволяя злоумышленникам взламывать сайты WordPress и рассылать спам, обеспечивая полноценную вредоносную инфраструктуру, в том числе для распространения на новые устройства.
Еще одна любопытная особенность этого троянца состоит в том, что он пытается распространяться как среди частных пользователей, так и в корпоративной среде.
В первом случае злоумышленники используют в качестве приманки торрент-файлы якобы для загрузки популярных фильмов, в другом - претензии, связанные с якобы неправомерным использованием слов или фраз, зарегистрированных другой компанией.
При этом стоит отметить, что в обоих случаях заражение невозможно, если пользователь сам не скачает и не запустит вредоносный файл.
Технические подробности и разбор Efimer - в отчете.
Изначально задетектить новую угрозу удалось в ходе исследования массовую рассылки от имени юристов крупной компании с претензиями о якобы использовании получателем доменного имени в нарушение прав отправителя.
В прикрепленном к письму архиве Demand_984175.zip получатель может обнаружить еще один архив, защищенный паролем, и пустой файл с именем PASSWORD - 47692.
В запароленном архиве располагался вредоносный файл Requirement.wsf, и, в случае его запуска, компьютер заражался троянцем Efimer, а на экране выходило сообщение об ошибке.
Efimer представляет собой троянец типа ClipBanker с функцией подмены адресов криптокошельков в буфере обмена на адреса кошельков злоумышленника, а также с возможностью выполнять сторонний код, полученный от командного центра.
После заражения запускается процесс установки на компьютер жертвы прокси-клиента Tor для дальнейшего взаимодействия с C2.
Троян получил такое имя, поскольку в начале расшифрованного скрипта присутствовал комментарий со словом Efimer.
Первые версии этого троянца появились, предположительно, в октябре 2024 года.
По состоянию на июль 2025 года с троянцем Efimer столкнулись 5015 пользователей решений Лаборатории Касперского.
Зловред был наиболее активен в Бразилии (1476 жертв). Также в числе наиболее пострадавших оказались пользователи Индии, Испании, России, Италии и Германии.
Основными каналами распространения Efimer выступают взломанные WordPress-сайты, вредоносные торренты и электронная почта.
Дополнительные скрипты под капотом расширяет функциональность трояна, позволяя злоумышленникам взламывать сайты WordPress и рассылать спам, обеспечивая полноценную вредоносную инфраструктуру, в том числе для распространения на новые устройства.
Еще одна любопытная особенность этого троянца состоит в том, что он пытается распространяться как среди частных пользователей, так и в корпоративной среде.
В первом случае злоумышленники используют в качестве приманки торрент-файлы якобы для загрузки популярных фильмов, в другом - претензии, связанные с якобы неправомерным использованием слов или фраз, зарегистрированных другой компанией.
При этом стоит отметить, что в обоих случаях заражение невозможно, если пользователь сам не скачает и не запустит вредоносный файл.
Технические подробности и разбор Efimer - в отчете.
Securelist
Троянец Efimer с доставкой через почту и взломанные WordPress-сайты
Троянец Efimer распространяется через почту и взломанные сайты на WordPress, крадет криптовалюту и подменяет кошельки в буфере обмена.
• Если нам нужно получить данные о сетевом взаимодействии определенного процесса для http трафика или трафика сервера БД mysql, то существует отличная тулза - kyanos, которая поможет нам собрать всю необходимую информацию. Из дополнительных возможностей: анализ запросов на уровне ядра, что позволит понять на каком уровне происходят аномалии или задержки. Софт c открытым исходным кодом и полностью бесплатный: https://github.com/hengyoush/kyanos
#Tools
#Tools
Forwarded from infosec
• 10 победителей этого конкурса получат по 3 книги в бумажной версии, которые будут полезны как начинающим, так и опытным специалистам:
- Изучаем Kali Linux. 2 изд.
- Linux. Карманный справочник. 4-е изд.
- Linux. Командная строка. Лучшие практики.
• Итоги подведём 23 августа в 14:30 случайным образом при помощи бота. Доставка для победителей бесплатная в зоне действия СДЭК.
Для участия нужно:
1. Быть подписанным на наш канал: Infosec.
2. Подписаться на канал наших друзей: Мир Linux.
3. Нажать на кнопку «Участвовать»;
4. Ждать результат.
#Конкурс
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• Будни багхантера — это непрерывная охота за уязвимостями, успех в которой зависит не только от опыта и навыков, но и от банального везения. Автору этой статьи повезло по-настоящему: он обнаружил XSS-уязвимость в одном из поддоменов Google. В этой статье автор рассказывает о том, как ему удалось заработать на этой находке и оставить свое имя в «зале славы» багхантеров Google.
• Этот случай наглядно подтверждает простую истину: даже технологические гиганты вроде Google не застрахованы от уязвимостей и должны постоянно совершенствовать свою защиту. Если бы до этой уязвимости добрались реальные злоумышленники, то это могло затронуть безопасность множества пользователей. Как говорится, чем больше шкаф, тем громче он падает.
#bb #XSS #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Hacking the Giant: How I Discovered Google’s Vulnerability and Hall of Fame Recognition
Introduction:
• Сети для самых маленьких — как вы уже догадались, это серия статей о сетях, их настройке и администрировании. Здесь собраны основные аспекты, которые необходимо знать и понимать. В этой серии рассматривается планирование сети, настройка маршрутизаторов, работа с коммутацией и маршрутизацией, протоколы и технологии: STP, NAT, VPN, BGP, MPLS и многое другое: https://linkmeup.gitbook.io/sdsm
#Сети
#Сети
• Malware-Traffic-Analysis.net — широко известный в узких кругах ресурс, который позиционирует себя как хранилище заданий и викторин по анализу трафика. Есть задачки, которые размещены как на собственном сайте, так и на других ресурсах (задания-викторины, трафик на которые вообще лежит на гитхабе).
• На каждое задание представлен некоторый сценарий и описание того, что должно быть в отчёте: краткое описание, что произошло в ходе инцидента, сведения о жертве и индикаторы компрометации, такие, как IP-адреса, домены и URL-адреса, связанные с заражением, двоичные файлы вредоносного ПО. Есть много актуального материала за 2025 год:
➡️ https://www.malware-traffic-analysis.net/2025/index.html
#ИБ #Malware
• На каждое задание представлен некоторый сценарий и описание того, что должно быть в отчёте: краткое описание, что произошло в ходе инцидента, сведения о жертве и индикаторы компрометации, такие, как IP-адреса, домены и URL-адреса, связанные с заражением, двоичные файлы вредоносного ПО. Есть много актуального материала за 2025 год:
#ИБ #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи Лаборатории Касперского в новом отчете отследили эволюцию бэкдора PipeMagic: от инцидента с RansomExx до CVE-2025-29824, которая оказалась в числе 121, исправленной в рамках Microsoft PatchTuesday.
Стоит отметить, что отчет стал результатом совместного исследования ЛК с группой исследования уязвимостей BI.ZONE.
Ключевые изменения в TTPs операторов PipeMagic представили Касперы, а Бизоны, в свою очередь, провели технический анализ самой уязвимости CVE-2025-29824.
Как отметили в Редмонде, CVE-2025-29824 единственная использовалась в реальных атаках на момент выхода патча, а эксплойт к ней запускал вредоносное ПО PipeMagic, который впервые ЛК обнаружила в декабре 2022 года в кампании с использованием RansomExx.
Жертвами атаки стали промышленные компании в Юго-Восточной Азии. Для проникновения в инфраструктуру злоумышленники использовали уязвимость CVE-2017-0144.
Загрузчик бэкдора представлял собой троянизированное приложение Rufus для форматирования USB-дисков, а сам PipeMagic поддерживал два режима работы: полноценный бэкдор и сетевой шлюз для исполнения широкого набора команд.
Позже в ЛК задетектили его вновь в сентябре 2024 года в атаках на организации в Саудовской Аравии. Примечательно, что это была та же версия PipeMagic, что и в 2022 году.
Тогда для первоначального проникновения злоумышленники не эксплуатировали уязвимости, а использовали в качестве приманки поддельное приложение-клиент для ChatGPT.
Оно было написано на Rust и использовало фреймворки Tauri для отрисовки графических приложений и Tokio для асинхронного выполнения задач.
Никакой полезной функциональности в нем не оказалось. Приложение извлекало из своего кода зашифрованный AES массив размером 105 615 байт, расшифровывало и выполняло его. Результат - шелл-код, отвечающий за загрузку исполняемого файла.
Одной из уникальных особенностей PipeMagic является генерация случайного массива длиной 16 байт, который используется для создания именованного канала для передачи зашифрованной полезной нагрузки и уведомлений.
Для взаимодействия с именованным каналом используется стандартный сетевой интерфейс, а для скачивания модулей (PipeMagic обычно задействует несколько плагинов с C2) задействуется домен: hxxp://aaaaabbbbbbb.eastus.cloudapp.azure[.]com.
Продолжая отслеживать активность зловреда, в 2025 году решения Лаборатории предотвратили заражение организаций в Бразилии и Саудовской Аравии.
При расследовании было замечено обращение к домену hxxp://aaaaabbbbbbb.eastus.cloudapp.azure[.]com, которое и навело ресечреров на мысль о связи этой атаки с PipeMagic.
Позже исследователи нашли и сам бэкдор.
В этой атаке в роли загрузчика выступал файл формата Microsoft Help Index File.
Были также найдены образцы загрузчика PipeMagic, имитирующие клиент ChatGPT, похожий на тот, который злоумышленники применяли в атаках на организации в Саудовской Аравии в 2024 году.
Удалось также отследить три дополнительных плагина, используемых в вредоносной кампании 2025 года и реализующих различную функциональность, не присутствующую в основном бэкдоре.
Все модули представляют собой исполняемые файлы для 32-битных систем Windows.
Среди них: модуль асинхронной коммуникации, загрузчик (отвечает за внедрение дополнительной нагрузки в память и ее исполнение) и инжектор (отвечает за запуск полезной нагрузки - исполняемого файла, изначально написанного на C# (.NET).
После компрометации выбранной машины перед атакующими открывается широкий спектр возможностей по горизонтальному перемещению и получению данных учетных записей.
В атаках 2025 года злоумышленники использовали утилиту ProcDump для извлечения памяти процесса LSASS - аналогично методике, описанной Microsoft в контексте эксплуатации CVE-2025-29824.
А особенности этой уязвимости подробно проанализировали уже коллеги из Bi.ZONE во второй части совместного исследования.
Стоит отметить, что отчет стал результатом совместного исследования ЛК с группой исследования уязвимостей BI.ZONE.
Ключевые изменения в TTPs операторов PipeMagic представили Касперы, а Бизоны, в свою очередь, провели технический анализ самой уязвимости CVE-2025-29824.
Как отметили в Редмонде, CVE-2025-29824 единственная использовалась в реальных атаках на момент выхода патча, а эксплойт к ней запускал вредоносное ПО PipeMagic, который впервые ЛК обнаружила в декабре 2022 года в кампании с использованием RansomExx.
Жертвами атаки стали промышленные компании в Юго-Восточной Азии. Для проникновения в инфраструктуру злоумышленники использовали уязвимость CVE-2017-0144.
Загрузчик бэкдора представлял собой троянизированное приложение Rufus для форматирования USB-дисков, а сам PipeMagic поддерживал два режима работы: полноценный бэкдор и сетевой шлюз для исполнения широкого набора команд.
Позже в ЛК задетектили его вновь в сентябре 2024 года в атаках на организации в Саудовской Аравии. Примечательно, что это была та же версия PipeMagic, что и в 2022 году.
Тогда для первоначального проникновения злоумышленники не эксплуатировали уязвимости, а использовали в качестве приманки поддельное приложение-клиент для ChatGPT.
Оно было написано на Rust и использовало фреймворки Tauri для отрисовки графических приложений и Tokio для асинхронного выполнения задач.
Никакой полезной функциональности в нем не оказалось. Приложение извлекало из своего кода зашифрованный AES массив размером 105 615 байт, расшифровывало и выполняло его. Результат - шелл-код, отвечающий за загрузку исполняемого файла.
Одной из уникальных особенностей PipeMagic является генерация случайного массива длиной 16 байт, который используется для создания именованного канала для передачи зашифрованной полезной нагрузки и уведомлений.
Для взаимодействия с именованным каналом используется стандартный сетевой интерфейс, а для скачивания модулей (PipeMagic обычно задействует несколько плагинов с C2) задействуется домен: hxxp://aaaaabbbbbbb.eastus.cloudapp.azure[.]com.
Продолжая отслеживать активность зловреда, в 2025 году решения Лаборатории предотвратили заражение организаций в Бразилии и Саудовской Аравии.
При расследовании было замечено обращение к домену hxxp://aaaaabbbbbbb.eastus.cloudapp.azure[.]com, которое и навело ресечреров на мысль о связи этой атаки с PipeMagic.
Позже исследователи нашли и сам бэкдор.
В этой атаке в роли загрузчика выступал файл формата Microsoft Help Index File.
Были также найдены образцы загрузчика PipeMagic, имитирующие клиент ChatGPT, похожий на тот, который злоумышленники применяли в атаках на организации в Саудовской Аравии в 2024 году.
Удалось также отследить три дополнительных плагина, используемых в вредоносной кампании 2025 года и реализующих различную функциональность, не присутствующую в основном бэкдоре.
Все модули представляют собой исполняемые файлы для 32-битных систем Windows.
Среди них: модуль асинхронной коммуникации, загрузчик (отвечает за внедрение дополнительной нагрузки в память и ее исполнение) и инжектор (отвечает за запуск полезной нагрузки - исполняемого файла, изначально написанного на C# (.NET).
После компрометации выбранной машины перед атакующими открывается широкий спектр возможностей по горизонтальному перемещению и получению данных учетных записей.
В атаках 2025 года злоумышленники использовали утилиту ProcDump для извлечения памяти процесса LSASS - аналогично методике, описанной Microsoft в контексте эксплуатации CVE-2025-29824.
А особенности этой уязвимости подробно проанализировали уже коллеги из Bi.ZONE во второй части совместного исследования.
Securelist
PipeMagic в 2025 году: как изменились тактики операторов бэкдора
Изучаем развитие бэкдора PipeMagic и TTP его операторов: от инцидента с RansomExx в 2022 году до атак в Бразилии и Саудовской Аравии и эксплуатации CVE-2025-29824 в 2025-м.
• Как думаете, что изображено на картинке выше? Многие застали эпоху, когда купить готовую персоналку было по карману далеко не каждому, и поэтому энтузиасты самостоятельно паяли с нуля устройства вроде «ЮТ-88» по журнальным публикациям, либо покупали на радиорынке «зоновскую» плату и микросхемы россыпью, чтобы собрать «Спектрум» по ксерокопии инструкции с едва различимым текстом. В США такой период пришёлся на первую половину 70-х: доступных персональных компьютеров ещё не изобрели, а машины вроде Mark-8 на процессоре Intel 8008 требовали отдельного устройства ввода-вывода. В качестве такого обычно использовался терминал, но нормальные терминалы стоили от 1000 долларов и выше, притом достать их было очень и очень непросто.
• Решение предложил американский инженер Дональд Ланкастер, разработавший терминал, который подключался к обычному бытовому телевизору. Такое устройство под названием TV Typewriter мог собрать любой желающий за несколько дней, потратив от 120 до 300 долларов. Как раз это устройство и изображено на картинке.
• Клавиатура TV-Typewriter отправляла коды символов в схему управления, которая преобразовывала их в видеосигнал. Каждый вводимый символ записывался в виде специального кода в буфер для последующего отображения на экране. Когда буфер заполнялся, схема синхронизации выводила на телевизор символы построчно, обновляя изображение при каждом новом вводе данных.
• По большому счёту, первая версия TV Typewriter не умела больше ничего: только демонстрировать на экране телевизора символы, соответствующие нажимаемым клавишам. Но даже это для 1973 года считалось техническим чудом: у Ланкастера получился прототип терминала, который после определённой модификации можно было использовать в качестве устройства ввода-вывода для домашних компьютеров, или для подключения к удалённым ЭВМ, работающим по принципу разделения времени.
• TV Typewriter представлял собой базовую платформу для постройки полноценного видеотерминала, правда, в отличие от «профессиональных» устройств такого класса стоимостью от 1000 долларов, набор деталей, из которых можно было бы собрать TV Typewriter, обходился в 120 долларов. Ланкастер начал публиковать описания, принципиальные схемы и инструкции по сборке TV Typewriter в виде статей, которые выходили в журнале Radio-Electronics с сентября по ноябрь 1973 года (на фото выше). Кроме того, читатели журнала могли приобрести за 2 доллара 16-страничную брошюру с полным набором инструкций, принципиальных схем, а главное — перечнем магазинов и организаций, где можно было бы заказать все необходимые детали.
• Проект оказался настолько успешным, что журнал раскупали как горячие пирожки, а брошюра продалась совокупным тиражом в 10 000 копий, причём многие читатели месяцами ждали своей очереди, чтобы получить вожделенный экземпляр. В 1974 году компания Popular Electronics выпустила набор для самостоятельной сборки клавиатуры конструкции Дона Ланкастера — этот набор продавался за 39,5 долларов. Чуть позже компания Southwest Engineering Products превратила проект в комплект для самостоятельной сборки терминала TV-Typewriter, который продавала в магазинах электроники и высылала всем желающим по почте. Набор пустых печатных плат стоил 27 долларов, а расширенный набор, включавший 8 основных интегральных схем, продавался за 49 долларов. Остальные компоненты любитель должен был купить самостоятельно.
• TV-Typewriter стал первым широко доступным устройством такого рода для энтузиастов и радиолюбителей, предоставив им простое решение для вывода текстовой информации на экран телевизора. Этот проект фактически подготовил почву для будущего развития видеотерминалов и персональных компьютеров. Многие разработчики, которые позднее создавали первые ПК, начинали с подобного рода устройств. Бытует мнение, что дизайн корпуса TV-Typewriter послужил источником вдохновения для создателей знаменитого Apple I. Кроме того, TV-Typewriter вдохновил множество инженеров и хакеров на разработку собственных видеосистем, что ускорило развитие ранней компьютерной индустрии.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM