Secure Lemur
2.28K subscribers
65 photos
1 file
77 links
Threat Intelligence,Threat Hunting, Информационная безопасность и прочее полезное.
Daily scam alerts ⚠️: @tinyscope

Чат для обсуждений: @threat_chat
Download Telegram
Забавная скам схема:

1️⃣vtbcapital-holding.com обещает нам легкий заработок на торговой платформе банка, все как обычно.

2️⃣ Для быстрого и стабильного заработка нужно зарегистрироваться на специальном ресурсе trades.vtbcapital24.vip, конечно же, с приятным бонусом на пополнение в 30%.

3️⃣ Увы, поторговать сразу не получится - как и на любой серьезной финансовой платформе необходимо пройти верификацию (KYC - Know Your Customer). Для этого в личный кабинет необходимо загрузить:

Фото паспорта;
Селфи с паспортом;
Подтверждение места жительства;

Фото лицевой стороны банковской карты
Фото обратной стороны банковской карты 🧠


Вот и думай потом - то ли деньги просто спишут, то ли в криптообменниках карта вместе с селфи засветится 👍

Фиш нашел здесь

@seclemur
Please open Telegram to view this post
VIEW IN TELEGRAM
3🗿41
Zoomeye на черную пятницу при покупке годовой подписки дает один год в подарок.

@seclemur
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍5
Forwarded from ESCalator
Нас — много. И еще годных каналов немало! 😃

Мы собрали в одной папке паблики знакомых коллег по цеху — рекомендуем к изучению.

Опрос — на следующей неделе 😏

@ptescalator
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🆒2
🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
От себя еще добавлю несколько удобных сервисов, которыми пользуюсь ежедневно:

https://app.docguard.io/
Сервис позволяет заглянуть вглубь документов и проверить их на сомнительные артефакты.

https://www.browserling.com/
Удобно ходить на фишинговые/другие вредоносные ресурсы. Можно подкорректировать браузер,его версию,юзер-агент и т.д

https://app.any.run/
Возможно самая удобная песочница. В pro версии много гибких настроек для детонации ВПО - можно подобрать проксю, язык системы, папку где ВПО запускается и многое другое.


https://t.me/hazardsec/86
2👍9🗿2🆒1
APT Groups and Operations

Гугл-таблица, в которой исследователи собирают названия группировок и их алиасы.
Данные не часто обновляются, но как сборник исторической информации по пересечению имен группировок использовать можно

@tinyscope |@seclemur
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
Threat hunting

Интересная статья про процессы TH, построенные у коллег из VK.
Легко читается. А если ты новичок, то подчерпнешь полезные мысли.

@tinyscope |@seclemur
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿3🆒1
Если ты исследователь в сфере сайберсекурити и жаждешь поделиться со всем миром своими знаниями, то держи канал Zero-day Kittens где держат вкурсе дедлайнов CFP (Call for Papers) СНГ и Зарубежных ИБ конференций.
👍4🆒1
abuse.ch наконец выпустили одно окно для поиска по всем своим системам 🔥
На вход как обычно подаются IP,Domain, URL, Hash.

Среди источников:
✔️ URLhaus
✔️ MalwareBazaar
✔️ ThreatFox
✔️ YARAify
✔️ Sandnet
✔️ IPIntel
✔️ ProxyCheck
✔️ FalsePositive

Попробовать можно тут - https://hunting.abuse.ch

@tinyscope |@seclemur
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍5🆒2
По опыту своей работы скажу что Telegram все еще популярный вариант для командного центра различного ВПО, о чем я писал ранее. В него шлют украденные данные стиллеры, используют как своего рода reverse shell хакеры при атаках и отправляются украденные данные на фишинговых ресурсах.

Недавно нашел вебсервис для сбора лога сообщений из ТГ бота. Работает через раз, но сообщения собирает неплохо, особенно когда нужно быстро проверить один токен. На скрине пример сообщений, который шлет в ТГ Phemedrone Stealer.

Попробовать -> https://matkap.cti.monster/

@seclemur |@tinyscope
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
У злоумышленников, в особенности финансово мотивированных, идея простая - зайти, закрепиться, поднять привилегии и пошифровать - вот и все дела. Иногда этот процесс занимает не больше 30 минут.

Часто такие ребята не заморачиваются с инструментарием для закрепления и используют легитимные утилиты (+2 к defense evasion и lateral movement ) - на этом сделали упор в своем годовом отчете Cisco Talos. Исследователи перечислили самые популярные Remote access tools какие они встречали на инцидентах.

Большую часть из этих инструментов встречаем и мы в ходе своих исследований атак на СНГ, но и на несколько новых названий обратил внимание.

Ссылка на годовой отчет от Talos - link

@seclemur |@tinyscope
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🗿2
Forwarded from Tinyscope
Есть стабильная потребность в блокировке (takedown) фишинговых/вредоносных ресурсов?
Anonymous Poll
38%
Да, блокирую для своей компании
15%
Да, блокирую для клиентов
16%
Нет, но надо бы начать
31%
Опять работа?
По пентесту соревнования видел, но вот на челендж по TI наткнулся впервые 👀

Организаторы - Netlas и RST Cloud. Не Капибаровск, конечно, но интересно поучаствовать, вписался 👍

Ссылка

@seclemur |@tinyscope
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6👍1
Forwarded from Tinyscope
Чтобы найти фишинг нужно ориентироваться не только на совпадение символов в названии домена, но и на контент самого ресурса.

Tinyscope учится собирать с ежедневно регистрируемых ресурсов контент - title, html код страницы и так далее чтобы были дополнительные данные для определения вредоносности. Показательным примером когда это пригодилось является ресурс loodrprazdnik.ru. Из названия не очевидно, что ресурс относится к мошенническим и нацелен на клиентов одного банка, но вот если на него перейти, то сразу же бросается знакомый дизайн.

Как нашли? Все благодаря ссылкам на официальные ресурсы внутри кода фишинговой страницы.

@seclemur |@tinyscope
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍4🆒11
Tinyscope
Чтобы найти фишинг нужно ориентироваться не только на совпадение символов в названии домена, но и на контент самого ресурса. Tinyscope учится собирать с ежедневно регистрируемых ресурсов контент - title, html код страницы и так далее чтобы были дополнительные…
Как можно использовать обнаруженную информацию для дальнейшего хантинга?

На упомянутом фише виден специфический title PROX

Немного поигравшись с запросами в разнообразных поисковиках можно найти созданные этим фишкитом ресурсы:

Google - intitle:"PROX" "ВТБ" "рождения"

FOFA - icon_hash="-1632789762" && title=="PROX"

Тем самым дополнительно ловим новые ресурсы. Некоторые из них зарегистрированы давно, но все еще живы.

@seclemur |@tinyscope
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍1
Практически перестал гуглить 

Открыл для себя недавно сервис perplexity.ai. Очередная ИИ система, но суть ее заключается в том, что она как классический поисковик индексирует интернет и после обработки запроса пользователя ищет ответ среди проиндексированного контента. А вот понимает она что искать как раз обработав запрос пользователя с помощью моделек. То есть вероятность поймать галлюцинацию и увидеть выдуманные нейросетью данные околонулевые. Только голые факты 🧠

Выдачу, конечно же, нужно перепроверять, но нейросеть под каждый обнаруженный факт оставляет ссылку на источник где эти данные взяла. 

В PRO версиях появилась возможность делать глубокое исследование и целый проект. Во втором случае если просишь исследование, то по запросу даже графики рисует. Погуглив, можно найти бюджетные варианты как получить про версию аккаунта на год.

Perplexity однозначно лайк.

@seclemur |@tinyscope
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👎2💩11
Неожиданное применение Perplexity

Попался на руки отчет SOCradar с обзором самых активных каналов Telegram по распространению логов стиллеров.

Попытка найти эти каналы через встроенный поисковик TG не увенчается успехом, так как каналы приватные. Но если закинуть в перплексити запрос что-то вроде:

[Channel name] telegram channel private link to join


То можно с высокой вероятностью за пару секунд заполучить ссылку на вступление в канал.

@seclemur | @tinyscope
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🆒4👎1