Самые известные шпионские ПО
В последние годы коммерческие шпионские ПО стали невероятно популярными. Часто власти используют их для слежки за журналистами, оппозиционными политиками и активистами. Президент США на днях подписал указ направленный на ограничение использования spyware(правда, это не мешает через подставные компании оплачивать счета за использование spyware американским властям).
Какие шпионские ПО сейчас есть, кем они используются, рассказываем в посте.
1. Pegasus от Израильской NSO Group.
Самое известное на сегодняшний день шпионское ПО, замеченное во многих скандалах. Основные клиенты — спецслужбы и правоохранители разных стран, которые используют его для слежки за людьми. Работает на устройствах Android и iOS. Софт может прослушивать телефон, красть пароли, иметь доступ к текстовым сообщениям.
2. DevilsTongue.
Ещё один софт для слежки от израильской компании
Candiru. Используется для слежки за журналистами и другим личностями на Ближнем Востоке. Эксплуатирует разные уязвимостями в частности в Google Chroom.
3. Hermit от Итальянской RCS Labs.
Основные клиенты софта — правительственные учреждения разных стран. Есть подтверждённые случаи использования властями Казахстана и Италии. ПО может использоваться для получения доступа к записям звонков, местоположению устройства, фотографиям и видео, текстовым сообщениям и другой информации, хранящейся в памяти устройства жертвы. Ещё Hermit может записывать и перехватывать звонки, а также получать права суперпользователя на устройстве, что даёт полный контроль над операционной системой. Используется против пользователей устройств на iOS и Android.
4. Испанский Variston.
Разрабатывается Variston IT, которая специализируется на ИБ-продуктах, но также продаёт шпионский софт для клиентов, которым нужно установить за кем-то слежку. «Их платформа Heliconia использует n-day уязвимости в Chrome, Firefox и Microsoft Defender и предоставляет все инструменты, необходимые для развертывания полезных нагрузок на целевых устройствах», — говорится о нем в отчёте TAG.
Life-Hack [Жизнь-Взлом]/Хакинг
#история
В последние годы коммерческие шпионские ПО стали невероятно популярными. Часто власти используют их для слежки за журналистами, оппозиционными политиками и активистами. Президент США на днях подписал указ направленный на ограничение использования spyware(правда, это не мешает через подставные компании оплачивать счета за использование spyware американским властям).
Какие шпионские ПО сейчас есть, кем они используются, рассказываем в посте.
1. Pegasus от Израильской NSO Group.
Самое известное на сегодняшний день шпионское ПО, замеченное во многих скандалах. Основные клиенты — спецслужбы и правоохранители разных стран, которые используют его для слежки за людьми. Работает на устройствах Android и iOS. Софт может прослушивать телефон, красть пароли, иметь доступ к текстовым сообщениям.
2. DevilsTongue.
Ещё один софт для слежки от израильской компании
Candiru. Используется для слежки за журналистами и другим личностями на Ближнем Востоке. Эксплуатирует разные уязвимостями в частности в Google Chroom.
3. Hermit от Итальянской RCS Labs.
Основные клиенты софта — правительственные учреждения разных стран. Есть подтверждённые случаи использования властями Казахстана и Италии. ПО может использоваться для получения доступа к записям звонков, местоположению устройства, фотографиям и видео, текстовым сообщениям и другой информации, хранящейся в памяти устройства жертвы. Ещё Hermit может записывать и перехватывать звонки, а также получать права суперпользователя на устройстве, что даёт полный контроль над операционной системой. Используется против пользователей устройств на iOS и Android.
4. Испанский Variston.
Разрабатывается Variston IT, которая специализируется на ИБ-продуктах, но также продаёт шпионский софт для клиентов, которым нужно установить за кем-то слежку. «Их платформа Heliconia использует n-day уязвимости в Chrome, Firefox и Microsoft Defender и предоставляет все инструменты, необходимые для развертывания полезных нагрузок на целевых устройствах», — говорится о нем в отчёте TAG.
Life-Hack [Жизнь-Взлом]/Хакинг
#история
Незаменимый софт для пиратов
Говорят, что сами администраторы популярного сервиса RuTracker будут препятствовать его разблокировке. А пока ловите лучшие сервисы для обмена авторскими файлами:
🔗 Torrends.to — бесплатная общедоступная платформа для обмена файлами. На ней можно скачать фильмы, сериалы, музыку, игры, программное обеспечение, аниме и другие торренты.
🔗 The Pirate Bay — самый устойчивый Bit torrent сайт в мире. Можно загружать фильмы, музыку, книги, программное обеспечение и многое другое.
🔗 LimeTorrents — бесплатный онлайн торрент-агрегат, позволяющий скачать ПО, фильмы, телешоу, аниме, игры.
🔗 Bit Che — инструмент для поиска торрентов и их просмотра напрямую. Он ищет торрент-файлы на разных сайтах и выдаёт список результатов.
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
Говорят, что сами администраторы популярного сервиса RuTracker будут препятствовать его разблокировке. А пока ловите лучшие сервисы для обмена авторскими файлами:
🔗 Torrends.to — бесплатная общедоступная платформа для обмена файлами. На ней можно скачать фильмы, сериалы, музыку, игры, программное обеспечение, аниме и другие торренты.
🔗 The Pirate Bay — самый устойчивый Bit torrent сайт в мире. Можно загружать фильмы, музыку, книги, программное обеспечение и многое другое.
🔗 LimeTorrents — бесплатный онлайн торрент-агрегат, позволяющий скачать ПО, фильмы, телешоу, аниме, игры.
🔗 Bit Che — инструмент для поиска торрентов и их просмотра напрямую. Он ищет торрент-файлы на разных сайтах и выдаёт список результатов.
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Сотрудники Samsung раскрывали конфиденциальные данные, общаясь с ChatGPT
Подробней
2. Google закрыла в Android критические RCE-уязвимости
Подробней
3. Встречайте BloombergGPT — новый нейросетевой инструмент, призванный перевернуть финансовую отрасль
Подробней
4. На Украине поймали мошенников, укравших у европейцев более $4 миллионов
Подробней
1. Сотрудники Samsung раскрывали конфиденциальные данные, общаясь с ChatGPT
Подробней
2. Google закрыла в Android критические RCE-уязвимости
Подробней
3. Встречайте BloombergGPT — новый нейросетевой инструмент, призванный перевернуть финансовую отрасль
Подробней
4. На Украине поймали мошенников, укравших у европейцев более $4 миллионов
Подробней
#обзор
Сравнение двух лучших отечественных сканеров уязвимостей. MaxPatrol 8 и RedCheck Enterprise
В последние месяцы в киберпространстве развернулась настоящая война, отчего незащищенные информационные активы значительно пострадали, а пользователи защитного инструментария от западных «партнеров» столкнулись с серьезнейшими санкциями, ограничивающими использование их ПО. Поэтому мы решили посмотреть на рынок отечественного ПО, разработанного для усиления «инфобеза».
Читать статью
Сравнение двух лучших отечественных сканеров уязвимостей. MaxPatrol 8 и RedCheck Enterprise
В последние месяцы в киберпространстве развернулась настоящая война, отчего незащищенные информационные активы значительно пострадали, а пользователи защитного инструментария от западных «партнеров» столкнулись с серьезнейшими санкциями, ограничивающими использование их ПО. Поэтому мы решили посмотреть на рынок отечественного ПО, разработанного для усиления «инфобеза».
Читать статью
Генерируем фейковые банковские карты
Сейчас развелось много скам-сайтов, которые для регистрации требуют карту. Если хотите провести оплату и сайт кажется странным, проверьте его фейковой, а потом уже вводите свою.
1. Переходим на сайт VCCGenerator
2. Выбираем нужный вам тип карты, страну и др. данные и нажимаем "Generate".
3. Заходим на подозрительный сайт, вводим эти данные и регистрируемся.
P.S также подойдёт для взятия пробных периодов на различных сервисах (не на всех).
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Сейчас развелось много скам-сайтов, которые для регистрации требуют карту. Если хотите провести оплату и сайт кажется странным, проверьте его фейковой, а потом уже вводите свою.
1. Переходим на сайт VCCGenerator
2. Выбираем нужный вам тип карты, страну и др. данные и нажимаем "Generate".
3. Заходим на подозрительный сайт, вводим эти данные и регистрируемся.
P.S также подойдёт для взятия пробных периодов на различных сервисах (не на всех).
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Мошенники взяли на вооружение новую схему кражи денег
Злоумышленники звонят клиентам банка и по классике говорят о несанкционированном доступе, а для отмены операции просят прислать QR-код.
Для кражи денег со счета таким способом данные карты не нужны.
Схема стала популярный после того, как ряд банков ввели возможность снять наличные по сгенерированному QR-коду. Часто жертвы мошенников не знают о том, что QR-код может быть использован для снятия денег и отправляют его злоумышленникам.
В ЦБ призвали не отправлять QR-код людям, представляющимся сотрудниками банка, так как они никогда его не запрашивают.
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Злоумышленники звонят клиентам банка и по классике говорят о несанкционированном доступе, а для отмены операции просят прислать QR-код.
Для кражи денег со счета таким способом данные карты не нужны.
Схема стала популярный после того, как ряд банков ввели возможность снять наличные по сгенерированному QR-коду. Часто жертвы мошенников не знают о том, что QR-код может быть использован для снятия денег и отправляют его злоумышленникам.
В ЦБ призвали не отправлять QR-код людям, представляющимся сотрудниками банка, так как они никогда его не запрашивают.
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Maryam – Лучший фреймворк сбора информации?
В настоящее время репозиторий Kali Linux поставляется с OWASP Maryam Open-Source Intelligence (OSINT) Framework. Maryam Framework будет очень полезен для тестеров на проникновение и экспертов по кибербезопасности. Он основан на Recon-ng и написан на Python3. Этот фреймворк очень грамотно собирает информацию из наших данных и собирает ее систематическим и структурированным образом. Разведка по открытым источникам (OSINT) использует инструменты с открытым исходным кодом для сбора информации и ее анализа с определенной целью.
Сегодня использование открытых источников, таких как Bing, Google, Yahoo и т.д., для сбора данных это необходимый шаг для разведки, который является обычной задачей. Должен быть инструмент, позволяющий автоматизировать эту рутину. Одним из лучших инструментов в этой области является OWASP Maryam.
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
В настоящее время репозиторий Kali Linux поставляется с OWASP Maryam Open-Source Intelligence (OSINT) Framework. Maryam Framework будет очень полезен для тестеров на проникновение и экспертов по кибербезопасности. Он основан на Recon-ng и написан на Python3. Этот фреймворк очень грамотно собирает информацию из наших данных и собирает ее систематическим и структурированным образом. Разведка по открытым источникам (OSINT) использует инструменты с открытым исходным кодом для сбора информации и ее анализа с определенной целью.
Сегодня использование открытых источников, таких как Bing, Google, Yahoo и т.д., для сбора данных это необходимый шаг для разведки, который является обычной задачей. Должен быть инструмент, позволяющий автоматизировать эту рутину. Одним из лучших инструментов в этой области является OWASP Maryam.
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Топ 7 скриптов для сканера NMAP
🔗Dns — brute.nse
🔗Traceroute — отображает географическое местоположение цели.
🔗firewalk.nse — этот скрипт пытается узнать правила брандмауэра.
🔗Http-sitemap-generator.nse — Паук вэб-сервера который отображает структуру сайта, файлы и каталоги.
🔗HTTP-methods.nse — определяет какие параметры поддерживаются HTTP-сервером, отправив запрос OPTIONS. Он проверяет те методы, которые не указаны в заголовках OPTIONS, и видит, реализованы ли они.
🔗Whois-domain.nse — получает информацию о доменном имени цели.
🔗Shodan-api.nse — этот скрипт попросит API ключик для поисковика SHODAN. Выдаст всю информацию о хосте, которая имеется в SHODAN-e
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
🔗Dns — brute.nse
🔗Traceroute — отображает географическое местоположение цели.
🔗firewalk.nse — этот скрипт пытается узнать правила брандмауэра.
🔗Http-sitemap-generator.nse — Паук вэб-сервера который отображает структуру сайта, файлы и каталоги.
🔗HTTP-methods.nse — определяет какие параметры поддерживаются HTTP-сервером, отправив запрос OPTIONS. Он проверяет те методы, которые не указаны в заголовках OPTIONS, и видит, реализованы ли они.
🔗Whois-domain.nse — получает информацию о доменном имени цели.
🔗Shodan-api.nse — этот скрипт попросит API ключик для поисковика SHODAN. Выдаст всю информацию о хосте, которая имеется в SHODAN-e
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
#подборка
Топ постов за прошедшую неделю:
1. Шпаргалка по работе с Vim
2. Топ приложений для обнаружения скрытой камеры
3. Thefatrat массивный инструмент эксплойтинга
4. Поиск по открытым источникам в соц. сетях
5. Пентест с нуля. Рекомендации на основе личного опыта
6. Хакерские утилиты
7. Самые известные шпионские ПО
8. Незаменимый софт для пиратов
9. Генерируем фейковые банковские карты
Life-Hack [Жизнь-Взлом]/Хакинг
Топ постов за прошедшую неделю:
1. Шпаргалка по работе с Vim
2. Топ приложений для обнаружения скрытой камеры
3. Thefatrat массивный инструмент эксплойтинга
4. Поиск по открытым источникам в соц. сетях
5. Пентест с нуля. Рекомендации на основе личного опыта
6. Хакерские утилиты
7. Самые известные шпионские ПО
8. Незаменимый софт для пиратов
9. Генерируем фейковые банковские карты
Life-Hack [Жизнь-Взлом]/Хакинг
#статья
VPN -> Whonix -> VPN
Эта небольшая статья поможет страждущим маскировки, удовлетворить свои потребности и почувствовать себя в "защищённости". В данном примере будет использоваться стандартная конфигурация OS Kali Linux в связке с Whonix-Gateway. А как известно, нет более надёжной системы, чем система, настроенная своими руками с нуля. И в конце статьи мы в этом убедимся!
Читать статью тут!
VPN -> Whonix -> VPN
Эта небольшая статья поможет страждущим маскировки, удовлетворить свои потребности и почувствовать себя в "защищённости". В данном примере будет использоваться стандартная конфигурация OS Kali Linux в связке с Whonix-Gateway. А как известно, нет более надёжной системы, чем система, настроенная своими руками с нуля. И в конце статьи мы в этом убедимся!
Читать статью тут!
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Capita пыталась скрыть кибератаку на свои системы
Подробней
2. Баг Google Pay выдал пользователям кучу денег от корпорации добра
Подробней
3. США, Южная Корея и Япония всерьёз обеспокоены поведением Северной Кореи в киберпространстве
Подробней
4. Чат-бот Google Bard подтвердил, что Билл Гейтс намеренно сокращает численность Земли
Подробней
1. Capita пыталась скрыть кибератаку на свои системы
Подробней
2. Баг Google Pay выдал пользователям кучу денег от корпорации добра
Подробней
3. США, Южная Корея и Япония всерьёз обеспокоены поведением Северной Кореи в киберпространстве
Подробней
4. Чат-бот Google Bard подтвердил, что Билл Гейтс намеренно сокращает численность Земли
Подробней
#рекомендация
Mosca – ручной инструмент статического анализа для
поиска ошибок и багов
Mosca – это ручной инструмент статического анализа, написанный на C и предназначенный для поиска ошибок в коде до его компиляции, очень похоже на команду grep unix.
Существуют различные модули «egg», которые содержат шаблоны для
сканирования, он может сканировать файлы, рекурсивно ограниченные по расширению, и записывает результаты в текстовый файл XML.
Также довольно легко расширять и добавлять свои собственные модули / eggs / языки.
Возможные языки для поиска уязвимостей:
- ASP
- C
- C#
- Java
- JavaScript
- PHP
- Ruby
- Swift
Life-Hack [Жизнь-Взлом]/Хакинг
Mosca – ручной инструмент статического анализа для
поиска ошибок и багов
Mosca – это ручной инструмент статического анализа, написанный на C и предназначенный для поиска ошибок в коде до его компиляции, очень похоже на команду grep unix.
Существуют различные модули «egg», которые содержат шаблоны для
сканирования, он может сканировать файлы, рекурсивно ограниченные по расширению, и записывает результаты в текстовый файл XML.
Также довольно легко расширять и добавлять свои собственные модули / eggs / языки.
Поддержка языков ручным инструментом статического анализа:
Возможные языки для поиска уязвимостей:
- ASP
- C
- C#
- Java
- JavaScript
- PHP
- Ruby
- Swift
Life-Hack [Жизнь-Взлом]/Хакинг
Anonymous задали Илону Маску вопрос о том, почему Twitter не соблюдает санкционный режим в отношении России и убрал ограничения с российских аккаунтов, что дало возможность, например, Дмитрию Медведеву публиковать посты, в которых он высказывает свои размышления о существовании Украины и т.д.
Илон Маск ответил, что Twitter не будет продвигать или ограничивать учетные записи правительственных структур России, но быстро пресечет любые попытки обмануть систему.
Он также добавил, что все новости, в той или иной степени, являются пропагандой и позволил людям сами решать, как им интерпретировать информацию.
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
Илон Маск ответил, что Twitter не будет продвигать или ограничивать учетные записи правительственных структур России, но быстро пресечет любые попытки обмануть систему.
Он также добавил, что все новости, в той или иной степени, являются пропагандой и позволил людям сами решать, как им интерпретировать информацию.
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
#статья
В ИБ в 36. Путь джедая.
Жизненная история восхождения на гору пентеста.
«Старт - 3 апреля 2019 г. Тогда я не знал что такое AD и домен. Понятия не имел о групповых политиках, а линукс казался полной ж.... Ну, думаю ты понял мой тогдашний уровень компетенций. Посчастливилось значит мне в тот день устроится на одном предприятии на должность специалиста по информационной безопасности. Да, да не смейся.»
Читать статью тут!
В ИБ в 36. Путь джедая.
Жизненная история восхождения на гору пентеста.
«Старт - 3 апреля 2019 г. Тогда я не знал что такое AD и домен. Понятия не имел о групповых политиках, а линукс казался полной ж.... Ну, думаю ты понял мой тогдашний уровень компетенций. Посчастливилось значит мне в тот день устроится на одном предприятии на должность специалиста по информационной безопасности. Да, да не смейся.»
Читать статью тут!
Хакерские группировки "C.A.S." и "UHG" заявили о взломе сервиса продажи билетов на мероприятия kassy.ru (Городские Зрелищные Кассы). В результате взлома были опубликованы файлы, которые содержат информацию о пользователях и заказах разбитую по городам.
В таблице "заказы" было обнаружено более 13,897,009 записей, включая ФИО, адреса электронной почты (4,653,901 уникальных адресов), номера телефонов (4,868,630 уникальных номеров) и идентификаторы заказов. Таблица "пользователи" содержит 3,003,894 строк с информацией о ФИО, адресах электронной почты (3,003,891 уникальный адрес), номерах телефонов (533,741 уникальный номер), хешированных (MD5) паролях, поле, дате рождения (не у всех), дате создания и обновления профиля (с 25.01.2018 по 09.04.2023) и идентификаторе города.
На данный момент сайт сервиса не работает, а региональные подсайты закрыты. Городские Зрелищные Кассы является автоматизированной системой продажи и бронирования билетов на мероприятия в городах и регионах, включая театры, концерты, кино, спорт и многое другое. Компания была основана в Челябинске в 2003 году и расширила свою деятельность в Екатеринбурге, Перми, Новосибирске и других городах.
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
В таблице "заказы" было обнаружено более 13,897,009 записей, включая ФИО, адреса электронной почты (4,653,901 уникальных адресов), номера телефонов (4,868,630 уникальных номеров) и идентификаторы заказов. Таблица "пользователи" содержит 3,003,894 строк с информацией о ФИО, адресах электронной почты (3,003,891 уникальный адрес), номерах телефонов (533,741 уникальный номер), хешированных (MD5) паролях, поле, дате рождения (не у всех), дате создания и обновления профиля (с 25.01.2018 по 09.04.2023) и идентификаторе города.
На данный момент сайт сервиса не работает, а региональные подсайты закрыты. Городские Зрелищные Кассы является автоматизированной системой продажи и бронирования билетов на мероприятия в городах и регионах, включая театры, концерты, кино, спорт и многое другое. Компания была основана в Челябинске в 2003 году и расширила свою деятельность в Екатеринбурге, Перми, Новосибирске и других городах.
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
Подборка PoC для различных CVE
PoC (Proof of Concept) - это доказательство концепции, которое демонстрирует, как определенный уязвимый компонент или уязвимость может быть использована для атаки на систему.
CVE (Common Vulnerabilities and Exposures) - это общедоступная база данных уязвимостей, которая содержит информацию о различных уязвимостях в программном обеспечении.
PoC для CVE - это демонстрационный код, который иллюстрирует, как использовать конкретную уязвимость, связанную с определенным идентификатором CVE, для получения несанкционированного доступа к системе, получения конфиденциальной информации или выполнения других вредоносных действий.
По сути, PoC для CVE - это инструмент, который помогает специалистам по безопасности понимать, как уязвимость может быть использована для атаки на систему, и позволяет им разработать соответствующие меры защиты, чтобы предотвратить ее использование злоумышленниками.
Ссылка на Github
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
PoC (Proof of Concept) - это доказательство концепции, которое демонстрирует, как определенный уязвимый компонент или уязвимость может быть использована для атаки на систему.
CVE (Common Vulnerabilities and Exposures) - это общедоступная база данных уязвимостей, которая содержит информацию о различных уязвимостях в программном обеспечении.
PoC для CVE - это демонстрационный код, который иллюстрирует, как использовать конкретную уязвимость, связанную с определенным идентификатором CVE, для получения несанкционированного доступа к системе, получения конфиденциальной информации или выполнения других вредоносных действий.
По сути, PoC для CVE - это инструмент, который помогает специалистам по безопасности понимать, как уязвимость может быть использована для атаки на систему, и позволяет им разработать соответствующие меры защиты, чтобы предотвратить ее использование злоумышленниками.
Полезный, регулярно обновляемый репозиторий для багбаунти, редтима и пентеста, содержащий подборку материалов по различным CVE уязвимостям.
Ссылка на Github
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг