Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Прохождение CTF Мистер Робот. Практический курс для хакеров.

Данная книга предназначена для людей, которые интересуются
соревнованием, под названием CTF (capture the flag).
Оно было позаимствовано из серии игр Doom, и Quake (если я не
ошибаюсь). Разновидностей CTF существует достаточное большое
количество, но два вида все-таки можно выделить – это классический CTF (attack-defense), и CTF (jeopardy).

Итак, ближе к делу...

На vulnhab-е нашел интересную виртуальную машину, которая называется «Mr-Robot:1». Как Вы уже догадались из названия, она основана по мотивам одноименного сериала «Мистер Робот», по первому сезону.
Преступники атаковали нефтяные компании США с помощью трояна Adwind

Злоумышленники в первую очередь интересуются документами, файлами и другими локально сохраненными данными.

Неизвестные киберпреступники организовали атаку на компании в сфере нефтяной промышленности США. В рамках вредоносной кампании для кражи данных использовался троян для удаленного доступа (RAT) Adwind (другие названия jRAT, AlienSpy, JSocket и Sockrat), который ранее применялся против компаний электроэнергетического сектора.

По словам исследователей из Netskope, атаки осуществляются с домена, принадлежащего австралийскому интернет-провайдеру Westnet. Остается неясным, является ли участники группировки клиентами Westnet или они скомпрометировали учетные записи клиентов и используют их для распространения Adwind.

Adwind RAT предлагается на ряде торговых площадок в даркнете по модели вредоносное ПО-как-услуга (malware-as-a-service) и за последние два года неоднократно использовался в различных кампаниях. Вредонос способен шифровать и фильтровать данные, захватывать изображения web-камеры, проверять жесткие диски на наличие определенных файлов на основе расширений в конфигурации вредоносного ПО, внедрять вредоносный код в легитимные процессы для избежания обнаружения и мониторить состояние системы. ПО изменяет параметры реестра для обеспечения персистентности и может отключать межсетевые экраны, антивирусные решения и другие службы безопасности на зараженных устройствах.

По словам исследователей, в новом варианте Adwind преступники реализовали сложные методы обфускации. Анализ вредоносного ПО показал, что оно использует несколько встроенных JAR-архивов (Java Archive) перед распаковкой окончательной полезной нагрузки. Уровень обфускации был настолько эффективным, что только 5 из 56 антивирусных решений на VirusTotal смогли обнаружить вредоносное ПО.

Согласно проведенному анализу, злоумышленники в первую очередь интересуются документами, файлами и другими локально сохраненными данными. Они также заинтересованы в поиске такой информации, как FTP-пароли и SSH-ключи, которые могут дать больший доступ к сети.

Источник: https://www.securitylab.ru/news/501535.php
Сбербанк расследует возможную утечку данных своих клиентов

В Сети выставлены на продажу данные 60 млн кредитных карт, предположительно принадлежащих клиентам Сбербанка.

На черном рынке в Сети выставлены на продажу данные, предположительно принадлежащие клиентам Сбербанка.

Финансовой организации стало известно об инциденте вечером в среду, 2 октября. Как сообщается в пресс-релизе Сбербанка, возможная утечка записей по кредитным картам затрагивает как минимум 200 человек. Однако сами продавцы уверяют, что в их распоряжении находится информация по 60 млн кредитных карт, как действующих, так и закрытых (в настоящее время у банка насчитывается порядка 18 млн активных карт), пишет «КоммерсантЪ».

«Пробный» фрагмент базы из 200 строк продавец предоставляет потенциальным покупателям для ознакомления. В нем содержится информация по клиентам принадлежащего Сбербанку Уральского территориально банка, в том числе персональные данные и подробности о кредитной карте и операциях с нею. Стоимость данных составляет 5 руб. за строку.

Судя по всему, утечка могла произойти 24 августа нынешнего года. Указанные в БД слова way4 и w4 вероятно относятся к используемой Сбербанком процессинговой платформе Way4.

В настоящее время специалисты финорганизации проводят служебное расследование потенциальной утечки. Основная версия следствия заключается в том, что данные были похищены и «слиты» кем-то из сотрудников, поскольку БД изолирована от Сети и проникнуть в нее можно только изнутри. Вероятность получения данных путем «пробива» клиентов с помощью подкупа сотрудника финорганизации также исключается.

«Похищенная информация в любом случае никак не угрожает сохранности средств клиентов», - уверяют в Сбербанке.

Источник: https://www.securitylab.ru/news/501540.php
Главной причиной инцидентов кибербезопасности являются ошибки сотрудников

IT-специалисты признали плохое управление паролями самой главной причиной беспокойства касательно внутренних угроз.

Исследователи из компании SolarWinds в период с августа по сентябрь 2019 провели опрос среди 110 IT-специалистов, менеджеров и директоров организаций малого и среднего бизнеса, а также сотрудников компаний в государственном и частном секторах в Германии. По результатам опроса, главной причиной инцидентов кибербезопасности оказались ошибки сотрудников (80%), за которыми последовали риски, вызванные недостаточной безопасностью сетей и приложений (36%), а также киберпреступники, проникшие в сеть организаций (31%).

В плане внутренних угроз IT-специалисты признали плохое управление паролями основной причиной беспокойства. По словам 45% респондентов, плохое управление и ненадежность паролей являются наиболее частыми причинами случайных или неосторожных нарушений со стороны сотрудников, а 42% назвали совместное использование паролей самой распространенной проблемой. Среди других причин инцидентов также были указаны случайная утечка, удаление, повреждение или изменение критических данных (40%) и копирование данных на незащищенные устройства (36%).

По результатам опроса, 89% технических специалистов чувствуют себя не готовыми к успешной реализации и управлению задачами кибербезопасности в нынешнее время с их текущими навыками в области IT. Более половины опрошенных технических специалистов (54%) считают, что они не готовы использовать прогнозную аналитику для определения вероятности результатов в своей сфере.

55% респондентов чрезвычайно обеспокоены сотрудниками, совершающими ошибки, которые подвергают риску организации. Почти половина опрошенных специалистов крайне обеспокоены киберпреступниками, которые в следующие 12 месяцев могут стать основной причиной инцидентов в области безопасности.

По словам 25% респондентов, наиболее существенным препятствием для поддержания и повышения IT-безопасности в их организациях является сложность IT-инфраструктуры, за которыми следуют бюджетные ограничения (20%) и недостаток рабочей силы (19%).

Источник: https://www.securitylab.ru/news/501632.php
Компания не знает, какое количество пользователей затронула данная ошибка.

Представители компании Twitter признались в случайном использовании в рекламных целях привязанных к учетным записям адресов электронной почты и номеров телефонов, применяемых для обеспечения безопасности (например, для двухфакторной авторизации). Адреса и номера использовались в продукте Tailored Audiences, позволяющем рекламодателям осуществлять рекламный таргетинг на основе их собственных маркетинговых списков.

«Когда рекламодатель загружал маркетинговый список, мы могли сопоставить данные пользователей Twitter с его списком на основе адресов электронной почты или номеров телефонов, которые использовались владельцами аккаунта для целей безопасности. Это была ошибка, и мы приносим свои извинения», — сообщили представители компании.

По словам представителей, они не знают, какое количество пользователей затронула данная ошибка, однако уверены, что конфиденциальная информация не была передана третьим лицам, использующим Tailored Audiences.

Напомним, в августе нынешнего года представители Twitter сообщили о проблемах в приложении, из-за которых некоторые настройки работали не должным образом, из-за чего данные пользователей передавались без их разрешения третьим лицам.

Подробнее: https://www.securitylab.ru/news/501654.php