Хакеры Witchetty прячут вредонос в логотипе Windows
В своих атаках хакеры используют стеганографию: они скрывают бэкдор, зашифрованный при помощи XOR, в старом растровом изображении логотипа Windows.
Благодаря такой маскировке, файл с бэкдором размещается в облачном сервисе, а не на управляющем сервере группировки, так как защитные решения не обнаруживают в нем вредоносный пейлоад.
Атаки Witchetty начинается с того, что злоумышленники получают доступ к сети жертвы, используя уязвимости ProxyShell (CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207) и ProxyLogon (CVE-2021-26855 и CVE- 2021-27065), с помощью который внедряют веб-шеллы на уязвимые серверы.
Затем злоумышленники загружают и извлекают бэкдор, скрывающийся в файле изображения, который позволяет:
- выполнять действия с файлами и каталогами;
- запускать, перечислять или ликвидировать процессы;
- изменять реестр Windows;
- загружать дополнительные полезные нагрузки;
- похищать файлы.
В своих атаках хакеры используют стеганографию: они скрывают бэкдор, зашифрованный при помощи XOR, в старом растровом изображении логотипа Windows.
Благодаря такой маскировке, файл с бэкдором размещается в облачном сервисе, а не на управляющем сервере группировки, так как защитные решения не обнаруживают в нем вредоносный пейлоад.
Атаки Witchetty начинается с того, что злоумышленники получают доступ к сети жертвы, используя уязвимости ProxyShell (CVE-2021-34473, CVE-2021-34523 и CVE-2021-31207) и ProxyLogon (CVE-2021-26855 и CVE- 2021-27065), с помощью который внедряют веб-шеллы на уязвимые серверы.
Затем злоумышленники загружают и извлекают бэкдор, скрывающийся в файле изображения, который позволяет:
- выполнять действия с файлами и каталогами;
- запускать, перечислять или ликвидировать процессы;
- изменять реестр Windows;
- загружать дополнительные полезные нагрузки;
- похищать файлы.
В гугле платят много. Нашим подписчикам платят еще больше. И не надо ждать месяц зарплату, нужен час, чтобы выполнить проект!
На канале Проект на час можно заработать 22.000 рублей за месяц если ты бездарь и до 100.000 рублей за короткую часовую работу, если ты талантище!
Проект на час быстро поможет найти тебе подработку даже если у тебя нет опыта!
На канале Проект на час можно заработать 22.000 рублей за месяц если ты бездарь и до 100.000 рублей за короткую часовую работу, если ты талантище!
Проект на час быстро поможет найти тебе подработку даже если у тебя нет опыта!
Ни черта не умеешь? Постоянно ленишься, но хочешь получать хотя бы $500?
Тогда ты нам подходишь!
Фаундер как раз ищет раздолбаев и бездельников. Требования: знать, что такое компьютер и уметь тыкать по клавиатуре.
Даже чайники получают 35.000₽, а ребята с опытом – от 80.000₽.
Такие денежные вакансии публикуются на Фаундере, поэтому подписывайся и готовь номер карты для денежек!
Тогда ты нам подходишь!
Фаундер как раз ищет раздолбаев и бездельников. Требования: знать, что такое компьютер и уметь тыкать по клавиатуре.
Даже чайники получают 35.000₽, а ребята с опытом – от 80.000₽.
Такие денежные вакансии публикуются на Фаундере, поэтому подписывайся и готовь номер карты для денежек!
Звуковой кейлоггер. Определяем нажатые клавиши по звуку
Не секрет, что у каждой клавиши на клавиатуре — уникальное звучание, которое зависит от её расположения и других факторов. Теоретически, анализ спектрограммы позволяет отличить клавиши друг от друга, а по частотности нажатий определить, какому символу соответствует каждый звук. Задача распознавания звуков упрощается тем, что при наборе связного текста символы хорошо прогнозируются по словарю (а именно, по частотности n-грамм для текстов).
Статья
Не секрет, что у каждой клавиши на клавиатуре — уникальное звучание, которое зависит от её расположения и других факторов. Теоретически, анализ спектрограммы позволяет отличить клавиши друг от друга, а по частотности нажатий определить, какому символу соответствует каждый звук. Задача распознавания звуков упрощается тем, что при наборе связного текста символы хорошо прогнозируются по словарю (а именно, по частотности n-грамм для текстов).
Статья
Широко распространенная, легко эксплуатируемая ошибка Windows RDP открывает пользователям путь к краже данных.
Большинство версий Windows подвержены риску удаленных непривилегированных злоумышленников, использующих RDP изнутри для перехвата смарт-карт и получения несанкционированного доступа к файловой системе.
В трубах протокола удаленного рабочего стола (RDP) обнаружена ошибка безопасности, которая может позволить любому стандартному непривилегированному пользователю Joe-Schmoe получить доступ к машинам других подключенных пользователей. Если ее использовать, это может привести к проблемам с конфиденциальностью данных, боковому перемещению и повышению привилегий, предупреждают исследователи.
Злоумышленники могут, например, просматривать и изменять данные буфера обмена других людей или выдавать себя за других вошедших в систему пользователей с помощью смарт-карт.
Большинство версий Windows подвержены риску удаленных непривилегированных злоумышленников, использующих RDP изнутри для перехвата смарт-карт и получения несанкционированного доступа к файловой системе.
В трубах протокола удаленного рабочего стола (RDP) обнаружена ошибка безопасности, которая может позволить любому стандартному непривилегированному пользователю Joe-Schmoe получить доступ к машинам других подключенных пользователей. Если ее использовать, это может привести к проблемам с конфиденциальностью данных, боковому перемещению и повышению привилегий, предупреждают исследователи.
Злоумышленники могут, например, просматривать и изменять данные буфера обмена других людей или выдавать себя за других вошедших в систему пользователей с помощью смарт-карт.
Курс «Выгорание: как вернуть интерес к работе и жизни»
Вы узнаете:
▪️Что такое эмоциональное выгорание. Его отличие от депрессии и усталости.
▪️Методы определения своих истинных потребностей.
▪️Установки и мысли, которые приводят к выгоранию. Ловушки мышления.
▪️Справляемся с внутренними противоречиями. Меняем свое мышление и поведение.
▪️Техники расслабления и медитации.
Подробнее
Вы узнаете:
▪️Что такое эмоциональное выгорание. Его отличие от депрессии и усталости.
▪️Методы определения своих истинных потребностей.
▪️Установки и мысли, которые приводят к выгоранию. Ловушки мышления.
▪️Справляемся с внутренними противоречиями. Меняем свое мышление и поведение.
▪️Техники расслабления и медитации.
Подробнее
“Патриоты” с большой дороги: вымогатели из Conti выложили данные более 850 международных компаний
Компания Group-IB исследовала одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — “ARMattack”. Чуть больше чем за месяц атакующим удалось скомпрометировать больше 40 компаний по всему миру, самая быстрая атака заняла всего 3 дня, говорится в аналитическом отчете. С начала 2022 года Conti опубликовали данные 156 компаний, атакованных группой. Суммарно их список жертв насчитывает свыше 850 организаций из самых разных отраслей, .а также госведомства и даже целое государство.
Статья
Компания Group-IB исследовала одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — “ARMattack”. Чуть больше чем за месяц атакующим удалось скомпрометировать больше 40 компаний по всему миру, самая быстрая атака заняла всего 3 дня, говорится в аналитическом отчете. С начала 2022 года Conti опубликовали данные 156 компаний, атакованных группой. Суммарно их список жертв насчитывает свыше 850 организаций из самых разных отраслей, .а также госведомства и даже целое государство.
Статья
Ищешь работу удаленно? Пока ты это читал - вакансию уже забрали у нас на канале!
Успевай, срочно ищем:
- Оператора ПК 35.000/мес
- Администратора в интернет-магазин 46.500/мес
- Помощник руководителя удаленно 84.000/мес + ДМС
- Оператор Call-центра 22.400/мес + отпуск
НОВОБРАНЕЦ публикует вакансии для тех у кого нет опыта. Если ты ничего не умеешь - добро пожаловать. Работодатели не требуют квалификации!
Найди работу на НОВОБРАНЦЕ и получи деньги за 15 минут!
Успевай, срочно ищем:
- Оператора ПК 35.000/мес
- Администратора в интернет-магазин 46.500/мес
- Помощник руководителя удаленно 84.000/мес + ДМС
- Оператор Call-центра 22.400/мес + отпуск
НОВОБРАНЕЦ публикует вакансии для тех у кого нет опыта. Если ты ничего не умеешь - добро пожаловать. Работодатели не требуют квалификации!
Найди работу на НОВОБРАНЦЕ и получи деньги за 15 минут!
Как получить пароль WPA2 WiFi с помощью Aircrack-ng?
В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.
Статья
В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.
Статья
Обнаружено сочетание слов, которое «ломало» Google Документы
Веб-разработчик Пэт Нидхэм случайно обратил внимание, что текст «And. And. And. And. And.» вызывал сбой в работе текстового редактора Google Документы — достаточно было ввести этот текст и обновить страницу. Ошибка была чувствительна к регистру: написание вроде «and. and. And. and. And.» сбоя не вызывала.
Ошибку выдавал POST-запрос на адрес, начинающийся с «https://docs.google.com/document/u/1/jserror» и содержащий текст «Caused by: TypeError: Cannot read properties of null (reading "C")».
Выяснилось, что ошибку вызывало разделённое точками пятикратное повторение и других английских слов, преимущественно служебных частей речи: «also, therefore, anyway, but, who, why, besides, however, although, moreover, firstly, secondly, thirdly, fourthly». Примечательно, что, начиная с «fifthly» («в-пятых») ошибка исчезала.
Специалисты считают, что ошибка связана с системой проверки правописания, которая проявлялась только тогда, когда была проставлена опция «Предлагать грамматические исправления». По одной из предложенных гипотез, ошибка была связана с некорректной обработкой регулярных выражений. Вскоре после этого компания исправила ошибку.
Веб-разработчик Пэт Нидхэм случайно обратил внимание, что текст «And. And. And. And. And.» вызывал сбой в работе текстового редактора Google Документы — достаточно было ввести этот текст и обновить страницу. Ошибка была чувствительна к регистру: написание вроде «and. and. And. and. And.» сбоя не вызывала.
Ошибку выдавал POST-запрос на адрес, начинающийся с «https://docs.google.com/document/u/1/jserror» и содержащий текст «Caused by: TypeError: Cannot read properties of null (reading "C")».
Выяснилось, что ошибку вызывало разделённое точками пятикратное повторение и других английских слов, преимущественно служебных частей речи: «also, therefore, anyway, but, who, why, besides, however, although, moreover, firstly, secondly, thirdly, fourthly». Примечательно, что, начиная с «fifthly» («в-пятых») ошибка исчезала.
Специалисты считают, что ошибка связана с системой проверки правописания, которая проявлялась только тогда, когда была проставлена опция «Предлагать грамматические исправления». По одной из предложенных гипотез, ошибка была связана с некорректной обработкой регулярных выражений. Вскоре после этого компания исправила ошибку.
Уязвимость Safari 15 может легко раскрыть вашу личность любому веб-сайту
Тот факт, что имена баз данных расходятся по различным источникам, — это, очевидно, нарушение приватности. Утечка позволяет произвольному веб-сайту узнать, какие сайты посещал пользователь, исходя из данных от других вкладок и окон.
Статья
Тот факт, что имена баз данных расходятся по различным источникам, — это, очевидно, нарушение приватности. Утечка позволяет произвольному веб-сайту узнать, какие сайты посещал пользователь, исходя из данных от других вкладок и окон.
Статья
Нужен человек для просмотра роликов на ВК клипы с зарплатой 4.350 рублей в день! Посменно! Это не шутка!
Также ищем:
- Оператора ПК - 47.400/мес
- Лайкать посты в ВК - 3.200/смена
- Настроить винду боссу - 6700
- Оператор Call-центра - 57.500/мес
НОВИЧОК публикует вакансии для тех у кого нет опыта. Если ты ничего не умеешь - добро пожаловать. Работодатели не требуют квалификации!
Найди работу на НОВИЧКЕ и получи деньги за работу уже сегодня!
Также ищем:
- Оператора ПК - 47.400/мес
- Лайкать посты в ВК - 3.200/смена
- Настроить винду боссу - 6700
- Оператор Call-центра - 57.500/мес
НОВИЧОК публикует вакансии для тех у кого нет опыта. Если ты ничего не умеешь - добро пожаловать. Работодатели не требуют квалификации!
Найди работу на НОВИЧКЕ и получи деньги за работу уже сегодня!
Вредоносные npm-пакеты
В конце июля в репозитории Node Package Manager обнаружили четыре вредоносных пакета. Помимо легитимной функциональности (обработка текстовых данных и подобное), они содержат обфусцированный вредоносный код, предназначенный для кражи токенов доступа к чат-сервису Discord и платежной информации.
Статья
В конце июля в репозитории Node Package Manager обнаружили четыре вредоносных пакета. Помимо легитимной функциональности (обработка текстовых данных и подобное), они содержат обфусцированный вредоносный код, предназначенный для кражи токенов доступа к чат-сервису Discord и платежной информации.
Статья
80% сайтов сливают поисковые запросы пользователей третьим сторонам
Исследователи Norton Labs заявляют, что 8 из 10 сайтов, оснащенных поиском, передают все поисковые запросы своих посетителей третьим сторонам. Чаще всего ими оказываются компании, занимающиеся интернет-рекламой.
Для изучения миллиона сайтов эксперты создали краулер, способный обходить «межстраничные объявления» и другие помехи, требующие взаимодействия с человеком во время браузинга. Этот сканер заходил на сайты, находил строку поиска, искал с ее помощью слово «JELLYBEANS», а затем собирал весь последующий сетевой трафик для анализа.
Идея экспертов заключалась в том, чтобы тщательно изучить каждый HTTP-запрос, и понять, не появляется ли «JELLYBEANS» где-то среди запросов, переданных сторонним партнерам. Оказалось, что именно так и происходит в 81,3% случаев.
Так, сетевые запросы включают URL-адрес, заголовок referer запроса и полезную нагрузку, которая обычно содержит «профиль» браузера и данные о посещениях. Анализ показал, что большинство утечек происходит через заголовок referer (75,8%) и URL-адрес (71%), а полезная нагрузка содержала слово «JELLYBEANS» в 21,2% изученных случаев.
В общей сложности 81,3% сайтов из исследованного миллиона передавали информацию рекламодателям как минимум одним из трех перечисленных способов. При этом в Norton Labs считают, что реальный процент утечек поисковых запросов, скорее всего, даже выше. Дело в том, что многие пейлоады в HTTP-запросах обфусцированы, поэтому анализ мог не обнаружить «JELLYBEANS» среди данных, хотя тестовый поисковый запрос мог там быть.
Интересно, что при этом только 13% сайтов хоть как-то упомянули «search terms» в своих политиках конфиденциальности, а 75% ресурсов отделывались общими заявлениями о возможном «обмене информацией о пользователях с третьими лицами».
Исследователи Norton Labs заявляют, что 8 из 10 сайтов, оснащенных поиском, передают все поисковые запросы своих посетителей третьим сторонам. Чаще всего ими оказываются компании, занимающиеся интернет-рекламой.
Для изучения миллиона сайтов эксперты создали краулер, способный обходить «межстраничные объявления» и другие помехи, требующие взаимодействия с человеком во время браузинга. Этот сканер заходил на сайты, находил строку поиска, искал с ее помощью слово «JELLYBEANS», а затем собирал весь последующий сетевой трафик для анализа.
Идея экспертов заключалась в том, чтобы тщательно изучить каждый HTTP-запрос, и понять, не появляется ли «JELLYBEANS» где-то среди запросов, переданных сторонним партнерам. Оказалось, что именно так и происходит в 81,3% случаев.
Так, сетевые запросы включают URL-адрес, заголовок referer запроса и полезную нагрузку, которая обычно содержит «профиль» браузера и данные о посещениях. Анализ показал, что большинство утечек происходит через заголовок referer (75,8%) и URL-адрес (71%), а полезная нагрузка содержала слово «JELLYBEANS» в 21,2% изученных случаев.
В общей сложности 81,3% сайтов из исследованного миллиона передавали информацию рекламодателям как минимум одним из трех перечисленных способов. При этом в Norton Labs считают, что реальный процент утечек поисковых запросов, скорее всего, даже выше. Дело в том, что многие пейлоады в HTTP-запросах обфусцированы, поэтому анализ мог не обнаружить «JELLYBEANS» среди данных, хотя тестовый поисковый запрос мог там быть.
Интересно, что при этом только 13% сайтов хоть как-то упомянули «search terms» в своих политиках конфиденциальности, а 75% ресурсов отделывались общими заявлениями о возможном «обмене информацией о пользователях с третьими лицами».
🔵🗣Вырасти до хардового Middle+ аналитика.
Как? Добавьте к своим скилам навыки в проектировании архитектуры и интеграций веб-сервисов!
Рассмотрите — авторский курс про архитектуру и интеграции
с практикой.
—————
По результатам курса вы:
▫️научитесь выбирать стиль интеграции под вашу задачу;
▫️сможете проектировать с нуля и описывать интеграции в современных стилях (API: REST, SOAP, gRPC и др. + брокеры сообщений);
▫️поймете, как правильно собирать требования и моделировать в UML;
▫️подготовитесь к собеседованию, решив более 100 тестов;
▫️разработаете свой API на Python;
▫️скоро выйдет модуль про проектирование баз данных - нормализация, транзакции, основы DWH, индексы.
—————
🟢Вы получите большую базу фундаментальных знаний, доступ к урокам и обновлениям остается навсегда 💡
• Всю программу и отзывы смотрите в боте курса.
• Результат после прохождения курса: 15 рабочих проектов в портфолио.
🔹🔹 С чего начать?🔹🔹
С открытых бесплатных уроков по архитектуре и интеграциям в чат-боте курса. Переходите.
👇
@studyit_help_bot
Скидка на курс от канала —
1 000₽ по промокоду HA до 15 декабря.
Как? Добавьте к своим скилам навыки в проектировании архитектуры и интеграций веб-сервисов!
Рассмотрите — авторский курс про архитектуру и интеграции
с практикой.
—————
По результатам курса вы:
▫️научитесь выбирать стиль интеграции под вашу задачу;
▫️сможете проектировать с нуля и описывать интеграции в современных стилях (API: REST, SOAP, gRPC и др. + брокеры сообщений);
▫️поймете, как правильно собирать требования и моделировать в UML;
▫️подготовитесь к собеседованию, решив более 100 тестов;
▫️разработаете свой API на Python;
▫️скоро выйдет модуль про проектирование баз данных - нормализация, транзакции, основы DWH, индексы.
—————
🟢Вы получите большую базу фундаментальных знаний, доступ к урокам и обновлениям остается навсегда 💡
• Всю программу и отзывы смотрите в боте курса.
• Результат после прохождения курса: 15 рабочих проектов в портфолио.
🔹🔹 С чего начать?🔹🔹
С открытых бесплатных уроков по архитектуре и интеграциям в чат-боте курса. Переходите.
👇
@studyit_help_bot
Скидка на курс от канала —
1 000₽ по промокоду HA до 15 декабря.
Звуковой кейлоггер. Определяем нажатые клавиши по звуку
Не секрет, что у каждой клавиши на клавиатуре — уникальное звучание, которое зависит от её расположения и других факторов. Теоретически, анализ спектрограммы позволяет отличить клавиши друг от друга, а по частотности нажатий определить, какому символу соответствует каждый звук. Задача распознавания звуков упрощается тем, что при наборе связного текста символы хорошо прогнозируются по словарю (а именно, по частотности n-грамм для текстов).
Статья
Не секрет, что у каждой клавиши на клавиатуре — уникальное звучание, которое зависит от её расположения и других факторов. Теоретически, анализ спектрограммы позволяет отличить клавиши друг от друга, а по частотности нажатий определить, какому символу соответствует каждый звук. Задача распознавания звуков упрощается тем, что при наборе связного текста символы хорошо прогнозируются по словарю (а именно, по частотности n-грамм для текстов).
Статья
Жизнь за пределами Metasploit Framework, сравниваем альтернативы
Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.
Статья
Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.
Статья