S.E.Book
23.8K subscribers
743 photos
27 videos
93 files
1.74K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

РКН: https://vk.cc/cN3VGo
Download Telegram
Forwarded from SecAtor
Почти год назад мы писали, как LockBit сами стали жертвой утечки. Один из разработчиков в команде вымогателей слил исходники новой версии ПО LockBit 3.0, включая и сборщик для новейшего шифровальщика.

Наши тогдашние предположения о том, что ransomware широко расползется по киберподполью подтвердили исследователи из Лаборатории Касперского, которые отследили и изучили более сотни новых вариантов, созданных с помощью утекшего LockBit 3.0 Ransomware Builder.

По факту этот инструмент позволял любому создать свою собственную версию программы-вымогателя.

Сразу после утечки исследователи ЛК в ходе реагирования на инцидент обнаружили вторжение ransomware, которая использовала код Lockbit 3, но с совершенно другой схемой вымогательства выкупа.

Злоумышленник использовал записку о выкупе с заголовком, связанным с ранее неизвестной группой под названием NATIONAL HAZARD AGENCY.

В обновленной записке о выкупе была прямо указана сумма, подлежащая уплате за получение ключей расшифровки, а также перенаправление в службу Tox и электронную почту, в отличие от LockBit, которая, как правило, не упоминала в записке сумму и имела собственную платформу для переговоров.

Причем NATIONAL HAZARD AGENCY - далеко не единственная банда киберпреступников, которая нашла применение утекшему в сеть сборщика LockBit 3.0, среди других злоумышленников отметились, как известно, Bl00dy и Buhti.

Телеметрия Лаборатории Касперского зафиксировала в общей сложности 396 различных образцов LockBit, из которых 312 артефактов были созданы с использованием просочившихся сборщиков.

Причем в 77 образцах в записке о выкупе не упоминается LockBit. Были идентифицированы и другие образцы, созданные с использованием неизвестных билдеров, датированные июнем и июлем 2022 года.

Измененная записка о выкупе без ссылки на Lockbit или с другим контактным адресом (почта/URL), безусловно, указывает на возможное злоупотребление конструктором другими лицами, кроме «оригинального» Lockbit.
Forwarded from SecurityLab.ru
114 выпуск свежих Security-новостей с Александром Антиповым: наука, хакеры и путаница во времени

Слушайте, смотрите и делитесь с друзьями. Подробности найдете по ссылкам.

О чем расскажем сегодня?

🤖 Xbox научит плохих парней хорошим манерам. Для нарушителей порядка ввели штрафную систему.

☺️ Не только котики и мемы. Наши любимые сервисы — новое поле для хакерских забав.

👨‍💻 Программирование как национальная идея? В России не хватает до 700 тысяч специалистов.

👀 Путаница во времени. Функция STS в Windows Server отправляет серверы в будущее.

Через неделю увидимся! Не скучайте 😉

#SecurityДайджест #кибербезопасность #новостивмире #cybersecurity

@SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
👤 Анонимная сеть в 200 строк кода на Go.

• Реализации анонимных сетей всегда стремятся быть как можно проще, доступнее для понимания, как на теоретическом, так и на программном уровнях. Такие условия становятся необходимыми вследствие одного из основных принципов построения безопасных программ — чем проще объяснить, тем легче доказать. Но к сожалению теория часто может расходиться с практикой, и то, что легко объяснить в теории, может быть проблематично объяснять на коде.

• Вследствие этого, можно сказать just-for-fun, у меня появился вопрос: можно ли реализовать анонимную сеть настолько малую, чтобы её программный код смог понять даже начинающий программист за короткое время?

https://habr.com/ru/articles/745256/

#Golang #Сети #Анонимность
Please open Telegram to view this post
VIEW IN TELEGRAM
🐍 Python для сетевых инженеров.

• Отличный курс на русском языке (66 часов полезного материала), который будет очень полезен сетевым инженерам:

Часть 1. Вводная лекция;
Часть 2. Вводная лекция;
Часть 1. Основы Git;
Часть 2. Основы Git и Github;
Часть 3. Утилита pyneng для тестирования и сдачи заданий;
Часть 1. slack, Основы python;
Часть 2. Основы python;
Часть 3. Выбор редактора, редактор Mu;
Часть 1. Числа. Строки;
Часть 2. Методы строк, форматирование строк;
Часть 3. Форматирование строк. Списки;
Часть 4. Списки;
Часть 1. Словари;
Часть 2. Кортежи, множества, булевы значения, преобразование и проверка типов данных;
Часть 3. Создание базовых скриптов;
Часть 1. Условия if/elif/else;
Часть 2. Цикл for, while;
Часть 3. Операторы break, continue, pass. Обработка исключений;
Часть 1. Основы работы с файлами;
Часть 2. Примеры работы с файлами;
Часть 3. Примеры работы с файлами;
Часть 1. Функции;
Часть 2. Функции;
Часть 3. Функции;
Часть 1. Распаковка переменных, генераторы списков, множеств, словарей;
Часть 2. Полезные функции: print, range, sorted, enumerate;
Часть 3. Полезные функции: zip, lambda, map, filter, all, any;
Часть 1. Модули;
Часть 2. Модули;
Часть 1. Полезные модули: subprocess;
Часть 2. Полезные модули: os, ipaddress, tabulate;
Часть 3. Полезные модули: glob, pprint;
Часть 1. Синтаксис регулярных выражений;
Часть 2. Синтаксис регулярных выражений;
Часть 3. Синтаксис регулярных выражений;
Часть 1. Модуль re. Объект Match. Функция search;
Часть 2. Модуль re. Функция finditer, флаги;
Часть 3. Модуль re. Функция findall, split, sub;
Unicode;
Часть 1. CSV;
Часть 2. JSON;
Часть 3. YAML;
Часть 1. Подключение к оборудованию. Модуль pexpect;
Часть 2. Модуль pexpect;
Часть 3. Модуль pexpect;
Часть 4. Модуль telnetlib;
Часть 1. Модуль paramiko;
Часть 2. Модуль netmiko;
Часть 1. Одновременное подключение к нескольким устройствам;
Часть 2. Модуль concurrent futures. Метод executor.map;
Часть 3. Модуль concurrent.futures. Метод submit;
Часть 1. Jinja2. Основы;
Часть 2. Jinja2. Синтаксис шаблонов;
Часть 3. Jinja2. Использование include и наследование шаблонов;
Часть 1. TextFSM. Основы;
Часть 2. TextFSM. Синтаксис шаблонов;
Часть 3. TextFSM. Clitable;
Часть 1. ООП. Основы;
Часть 2. ООП. Основы;
Часть 3. ООП. Основы;
Часть 1. ООП. Специальные методы;
Часть 2. ООП. Специальные методы;
Часть 1. ООП. Наследование;
Часть 2. ООП. Наследование;
Часть 1. Продолжение обучения;
Часть 2. Продолжение обучения;

#Python
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢 SSH-туннели: практические примеры использования и важные функции.

- Как устроены SSH-туннели;
- Как создать SSH-туннель и настроить его параметры;
- SSH Proxy: как организовать доступ к любой системе (обращение к проксируемому серверу);
- Зачем нужны динамические SSH tunnels;
- Команды и практическое применения функций SSH-туннелей;
- Реализация SSH tunnels в Windows;
- Безопасны ли SSH-туннели?

🧷 https://selectel.ru/blog/ssh-tunnels/

#SSH
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢 Основы документирования сетей. Как рисовать понятные и красивые схемы на примере типового дизайна сети.

Введение;
Чем рисовать? Visio;
Чем рисовать? Diagrams.net;
Структурная схема сети;
L3 схема сети;
L2 схема сети;
Расположение оборудования в стойке;
IP-план;
Описание настроек;
Заключение.

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
͏Мы хотели было написать очередной новостной пост по следам последнего отчета Security Joes в отношении наблюдения в дикой природе атак на объектное хранилище MinIO, однако подумали - какого черта?!

Две критичные уязвимости были выявлены и закрыты еще в марте этого года, а в апреле в паблике появился их эксплойт. Между тем, как утверждают Security Joes, в сети доступны более 52 тысяч экземпляров MinIO, из которых только 38% обновлены до неуязвимой версии. В России, кстати, всего наружу торчит около 1800 MinIO, а значит примерно 1100 установок дырявые.

Если админ за полгода (!) не обновил один из ключевых объектов своей инфраструктуры, то нам его совершенно не жаль - он просто мудак. И его начальник, который его держит на должности - мудак. И директор HR, который нанял таких специалистов - мудак. И генеральный директор компании вместе с учредителями, допустившие такую кадровую политику в ущерб информационной безопасности своих данных, - мудаки. Нам их всех ничуть не жаль, они должны страдать.

Пора вводить новый вид атак - атака на цепочку мудаков. Она куда более распространена, чем атаки на цепочку поставок или цепочку зависимостей.
🔐 40 Linux Server Hardening Security Tips [2023 edition].

https://www.cyberciti.biz/tips/linux-security.html

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔘 RAID массивы. Уровни 0 1 5 6 10. Что такое RAID и как он работает.

Вступление;
RAID 0;
RAID 1;
RAID 5;
RAID 6;
RAID 10;
Сравнение уровней RAID.

#RAID
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📖 TeamsPhisher.

• TeamsPhisher is a Python3 program that facilitates the delivery of phishing messages and attachments to Microsoft Teams users whose organizations allow external communications.

• Give TeamsPhisher an attachment, a message, and a list of target Teams users. It will upload the attachment to the sender's Sharepoint, and then iterate through the list of targets.

https://github.com/Octoberfest7/TeamsPhisher

#Teams #Фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
В Kubernetes были обнаружены три критических недостатка, которые могут быть использованы для RCE с повышенными привилегиями на оконечных устройствах Windows в рамках одного кластера.

Все уязвимости взаимосвязаны и отслеживаются как CVE-2023-3676, CVE-2023-3893 и CVE-2023-3955 с оценкой CVSS 8.8.

Баги влияют на все среды Kubernetes с хостами Windows, а для эксплуатации злоумышленнику нужно применить вредоносный файл YAML в кластере.

CVE-2023-3676 позволяет злоумышленнику с привилегиями 'apply' взаимодействовать с API Kubernetes и внедрять произвольный код, который будет выполнен на удаленных машинах Windows с привилегиями SYSTEM.

Уязвимость, так же, как и CVE-2023-3955, возникает из-за недостаточной очистки входных данных, что позволяет специально созданной строке пути быть проанализированной в качестве параметра команды PowerShell, что в конечном итоге приводит к выполнению команды.

С другой стороны, CVE-2023-3893, связана со случаем эскалации привилегий в прокси-сервере Container Storage Interface (CSI), что позволяет злоумышленнику получить административный доступ к узлу.

Баги раскрыты 13 июля 2023 года исследователями Akamai, а 23 августа были выпущены соответствующие исправления.

В Amazon Web Services, Google Cloud и Microsoft Azure выпустили советы по устранению этих ошибок, которые влияют на следующие версии Kubelet: < v1.28.1, v1.27.5, v1.26.8, v1.25.13 и v1.24.17.
👨‍💻 Сетевой инженер - ответы на ключевые вопросы.

2:27 - Кто такой сетевой инженер?
5:35 - Выпускники каких вузов могут стать сетевым инженером?
6:23 - Где можно устроиться сетевым инженером?
9:24 - На какую зарплату можно рассчитывать?
12:56 - Ключевые навыки сетевого инженера?
15:41 - Какие сертификаты ценятся?
19:00 - С чего начать?
23:02 - Какие перспективы развития?
24:24 - Совет студентам.

#network
Please open Telegram to view this post
VIEW IN TELEGRAM