S.E.Book
23.8K subscribers
742 photos
26 videos
93 files
1.74K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Сотрудничество - @SEAdm1n

Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

РКН: https://vk.cc/cN3VGo
Download Telegram
Forwarded from SecAtor
Исследователи из BI.ZONE сообщают об обнаружении ранее неизвестного злоумышленника, который активен как минимум с 2022 года и теперь отслеживается как Fluffy Wolf.

Группировка Fluffy Wolf действует просто, но достаточно эффективно: как минимум 5% сотрудников организаций скачивают и открывают вредоносные вложения.

Первоначальный доступ реализуется с помощью фишинговой рассылки с вложенными архивами, защищенными паролем.

Архивы содержат исполняемые файлы, замаскированные под акты сверки расчетов. Основная цель — доставить в скомпрометированную систему набор инструментов, который мог включать легитимное средство Remote Utilities, стилер Meta Stealer, WarZone RAT или майнер XMRig.

С их помощью атакующие получают удаленный доступ, крадут учетные данные или используют ресурсы взломанной инфраструктуры для майнинга.

В одной из последних кампаний злоумышленники рассылали фишинговые электронные письма с темой «Акты на подпись» от имени одной из строительных компаний с архивом, пароль для которого был в названии файла.

Архив включал Akt_Sverka_1C_Doc_28112023_PDF.com, который загружал и инсталлировал средство удаленного доступа Remote Utilities, а также запускал коммерческое ВПО Meta Stealer.

Арендовать клон популярного стилера RedLine на месяц можно за 150 долларов, купить пожизненную лицензию - за 1000 долларов, а главное у него отсутствуют ограничения для атак по России и СНГ.

Исследователи также отследили предыдущие кампании Fluffy Wolf и выявили варианты атак с различными комбинациями загрузчиков и полезной нагрузки.

Таким образом злоумышленники продолжают экспериментировать с легитимным ПО для удаленного доступа, добавляя в свой арсенал всё новые варианты.

При этом коммерческое ВПО и его «взломанные» варианты способствуют расширению ландшафта угроз, позволяя реализовывать успешные атаки даже злоумышленникам с низким уровнем технической подготовки.
👩‍💻 Обучающий курс по Kubernetes.

• Это отличный и, самое главное, бесплатный курс по куберу на русском языке. Подробное описание и разбор важных тем даст Вам ценные знания и навыки.

Вводный вебинар. Зачем нужен Kubernetes?
Что такое Docker?
Docker Compose и Best Practice Docker, CI/CD и Gitlab CI;
Первое практическое занятие;
Введение в Kubernetes, Pod, Replicaset;
Kubernetes: Deployment, Probes, Resources;
Второе практическое занятие;
Kubernetes: Ingress, Service, PV, PVC, ConfigMap, Secret;
Компоненты кластера Kubernetes;
Сеть Kubernetes, отказоустойчивый сетап кластера;
Kubespray. Установка кластера;
Продвинутые абстракции Kubernetes: Daemonset, Statefulset;
Продвинутые абстракции Kubernetes: Job, CronJob, RBAC;
DNS в Kubernetes. Способы публикации приложений;
Helm. Темплейтирование приложений Kubernetes;
Подключение СХД Ceph в Kubernetes с помощью CSI;
Как сломать Кубернетес? Disaster Recovery;
Обновление Kubernetes;
Траблшутинг кластера. Решения проблем при эксплуатации;
Мониторинг кластера Kubernetes;
Логирование в Kubernetes. Сбор и анализ логов;
Требования к разработке приложения в Kubernetes;
Докеризация приложения и CI/CD в Kubernetes;
Observability — принципы и техники наблюдения за системой.

#Kubernetes #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
📶 OSI vs TCP IP.

• Интересный материал на тему разницы между TCP/IP и модели OSI. Пригодится новичкам, кто планирует (или уже начал) изучать сети. Добавляйте в закладки.

• История модели OSI;
• История TCP/IP;
• Характеристики модели OSI;
• Характеристики Модель TCP/IP;
• Разница между TCP/IP и моделью OSI;
• Преимущества модели OSI;
• Преимущества TCP/IP;
• Недостатки модели OSI;
• Недостатки модели TCP/IP.

➡️ https://www.guru99.com/ru/

• Не забывайте про дополнительный материал:

- Popular Network Protocol;
- Основы документирования сетей;
- Защищенные сетевые протоколы;
- Полезные статьи и шпаргалки.

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Курс: Администрирование Linux.

• Этот курс будет полезен тем, кто уже знаком с Linux. На курсе Вы ознакомитесь с такими темами как: системное администрирование интернет-сервисов, обеспечения их отказоустойчивости, производительности и безопасности, а также особенности устройства ОС Linux, наиболее широко применяемой в подобных проектах.

• Курс был опубликован 6 лет назад, но он не теряет своей актуальности. Изучив курс, Вы получите огромное кол-во полезной информации и навыков:

- Основы;
- Пользовательское окружение Linux;
- Linux и сеть;
- Управление пользовательским окружением;
- Веб-сервисы;
- Хранение данных;
- Сервисы инфраструктуры;
- Резервное копирование;
- Инфраструктура электронной почты;
- Распределение ресурсов системы;
- Основы информационной безопасности;
- Отказоустойчивость и масштабирование.

#Linux #Курс #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Специалисты Sucuri предупреждают о масштабной кампании, нацеленной на сайты WordPress, связанной с внедрением в них скриптов, которые реализуют через браузеры посетителей брут паролей для других ресурсов.

Вероятно, произошла переоценка целей, поскольку ранее злоумышленники использовали подобные скрипты для внедрения AngelDrainer и кражи криптовалюты, отправляя месседж пользователям, чтобы те подключали свои кошельки к зараженным сайтам.

Однако в конце февраля тактика хакеров изменилась с сторону использования скриптов для захвата браузеров посетителей с целью брутфорса. Исследователи полагают, что это может быть обусловлено желанием хакеров создать более обширный портфель сайтов, с которых можно будет запускать дальнейшие атаки в более крупном масштабе.

Вредоносный код встраивается в HTML-шаблоны и при посещении сайта скрипты загружаются в браузер. Эти скрипты заставляют браузер тихо связываться с сервером злоумышленников по адресу 'https://dynamic-linx[.]com/getTask.php', чтобы получить задачу по подбору паролей.

Эта задача представляет собой файл JSON, содержащий параметры атаки методом перебора: идентификатор, URL-адрес веб-сайта, имя учетной записи, число, обозначающее текущий пакет паролей, которые необходимо пройти, и сто паролей, которые нужно попробовать.

Сам же скрипт использует интерфейс XMLRPC сайта WordPress и, если пароль оказывается верным, злоумышленник получает уведомление и может далее может подключиться к сайту и получить загруженный файл, содержащий пару имени пользователя и пароля в кодировке Base64.

При этом вредоносный скрипт продолжит получать новые задачи, пока страница будет остаеаться открытой в браузере посетителя.

По данным Sucuri, уже более 1700 сайтов были взломаны и содержат эти скрипты или их загрузчики. К примеру, среди них был обнаружен веб-сайт Эквадорской ассоциации частных банков, который пылесосил пароли ничего не подозревающих его посетителей.

В отчете доступны индикаторы компрометации и рекомендации по выявлению угрозы.
👩‍💻 Удобный "справочник" по любой команде в Linux.

• Сайт ExplainShell представляет удобный интерфейс для поиска справочной информации по любой команде. Достаточно просто вбить соответствующую команду со всеми аргументами в поисковую строку — и получаете исчерпывающее объяснение, что конкретно делает каждый аргумент.

• Разработчики собрали информацию с помощью парсинга 29761 руководств из репозитория справочников Ubuntu. Им пришлось немало потрудиться, чтобы корректно извлечь информацию об аргументах каждой программы, потому что в некоторых справочниках используется нестандартное форматирование страниц.

Пример:
ssh -i keyfile -f -N -L 1234:www.google.com:80 host


• Движок ExplainShell написан на python, с использованием NLTK, d3.js и Flask, исходный код опубликован на Github.

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
GBUFshyWAAAWJdH.jpeg
901.9 KB
🐈‍⬛ NetCat command cheatsheet.

• NetCat — утилита Unix, позволяющая устанавливать соединения TCP и UDP, принимать оттуда данные и передавать их. Утилита является настоящим швейцарским ножом для пентестеров и ИБ специалистов, с помощью которой мы можем следующее:

- Сканировать порты;
- Перенаправлять порты;
- Производить сбор баннеров сервисов;
- Слушать порт (биндить для обратного соединения);
- Скачивать и закачивать файлы;
- Выводить содержимое raw HTTP;
- Создать мини-чат.

• Вообще с помощью netcat можно заменить часть unix утилит, поэтому этот инструмент можно считать неким комбайном для выполнения тех или иных задач.

• Выше Вы найдете небольшой cheatsheet по основным командам Netcat. А если Вы не сталкивались с этим инструментом, но хотите подробно его изучить, то вот тут есть весь необходимый материал.
Please open Telegram to view this post
VIEW IN TELEGRAM
NetCat for pentesters.pdf
2.9 MB
• А это уже краткое руководство по использованию, с примерами и командами.

#netcat #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
📄 cheat.sh

Cheat.sh — это онлайновый сервис, к которому можно обращаться из командной строки и искать по внушительной коллекции из чит-шитов, собранных силами сообщества. Сюда входит около тысячи команд Unix/Linux и 56 языков программирования.

➡️ https://github.com/chubin/cheat.sh

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи Shadowserver дают неутешительную статистику, согласно которой около 150 000 веб-шлюзов Fortinet FortiOS и FortiProxy остаются уязвимы для критической CVE-2024-21762, позволяющей выполнять код без аутентификации.

Причем более 24 000 - находятся в США, за ними следуют Индия, Бразилия и Канада.

И все это при том, что американская CISA подтвердила активную эксплуатацию и добавила эту уязвимость в свой каталог известных эксплуатируемых уязвимостей (KEV), а исправления доступны с прошлого месяца.

Удаленный злоумышленник может воспользоваться CVE-2024-21762 (CVSS 9,8, согласно NIST), отправив специально созданные HTTP-запросы на уязвимые машины.

Подробности о том, кто и как реализует проблему в своих кампаниях, в настоящее время ограничены и, вероятно, уязвимость используется в отдельных атаках более изощренными злоумышленниками.

Глубоко проанализировавшая коренные причины двух недавних уязвимостей, включая помимо названной и CVE-2024-23113, BishopFox поделились скриптом Python для проверки, уязвимы ли их системы SSL VPN.

Но, по всей видимости, начавшуюся атаку на цепочку мудаков уже вряд ли остановить. Будем следить.
🔍 tartufo.

• Инструмент Tartufo может сканировать репозитории в поисках случайно оставленных токенов и учетных данных. Может проверить всю историю коммитов для поиска секретов.

• Документация: https://tartufo.readthedocs.io

➡️ https://github.com/godaddy/tartufo

#Red_Team
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Уязвимости в TeamCity JetBrains теперь в арсенале ransomware-банд.

Как выяснили специалисты, за атаками стояли операторы BianLian, уже известные своими кампаниями в отношении объектов КИИ.

В последнем случае злоумышленники воспользовались недостатками CVE-2024-27198 и CVE-2024-27199 для обхода аутентификации и получения полного контроля над сервером.

Все возможно бы обошлось, поскольку в JetBrains объявили об исправлении этих уязвимостей 4 марта, однако исследователи Rapid7 произвели выстрел в спину и раскрыли детали уязвимости слишком рано, что привело к их активной эксплуатации злоумышленниками.

Цепочка атак, включала в себя эксплуатацию уязвимого экземпляра TeamCity с использованием CVE-2024-27198 или CVE-2023-42793 для получения первоначального доступа к среде с последующим созданием новых пользователей на сервере сборки, выполнением вредоносных команд и бокового перемещения.

В настоящее время неясно, какой из двух недостатков злоумышленник использовал для проникновения, но массовое использование CVE-2024-27198 было зафиксировано 6 марта и включало, как раз таки, создание мошеннических пользовательских аккаунтов и развертывание PowerShell-реализации бэкдора Go от BianLian.

Известно, что злоумышленники BianLian внедряют собственный бэкдор, написанный на Go для каждой жертвы, а также удаляют инструменты удаленного рабочего стола, такие как AnyDesk, Atera, SplashTop и TeamViewer.

Бэкдор отслеживается Microsoft как BianDoor.

JetBrains
утверждает, что многие клиенты успели установить исправления до начала атак, но увы не все смогли это сделать вовремя, что привело к компрометации некоторых серверов, последующим ransomware-атакам и попыткам организации DDoS.

Поставщик обвинил Rapid7 в преждевременном раскрытии информации, но дойдут ли разборки до чего-то большего, чем просто публичные распри или как всегда: проблемы спасения утопающих, будут на стороне самих утопающих, а клиент итак все стерпит.
👩‍💻 Программы для управления Docker контейнерами.

00:13 | Portainer. Management Docker;
01:25 | Yacht. Management Docker;
02:28 | Watchtower. Docker Update;
03:44 | WUD. Whats-up-docker. Docker Update;
05:26 | Dozzle - Logging;
06:43 | Gotify. Alerting, Messenger.

#Docker
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Админы даркнет-площадки Incognito, специализирующейся на утечках, наркотрафике и продаже прочей запрещенки, решили обчистить своих участников и слиться.

Как сообщает KrebsOnSecurity, наркорынок № 1 сначала 6 марта заморозил все активы пользователей, ссылаясь на технические сбои и обновление платформы, а затем и вовсе лишил их доступа к аккаунтам и средствам.

Но на этом проблемы у завсегдатаев Incognito не закончились.

Теперь один из владельцев маркета Pharoah потребовал от каждого селлера отступные в размере до $20 тысяч в качестве выкупа за неразглашение данных об активности на площадке.

В противном случае все чаты, транзакции валюты и прочие логи будут переданы всеобщей огласке, включая и блюстителей закона, которые уже потирают ручки в ожидании заветной даты слива, запланированной на май месяц.

Анонсированный дамп содержит 557 тысяч заказов и 862 тысяч идентификаторов криптотранзакций.

Причем при открытии админы платформы анонсировали внедренную ими систему автоматического шифрования, которая, как они утверждали, должна была обеспечивать конфиденциальность и зачистку всех следов активности участников.

Но оказалось, что это блеф, а на сайте к настоящему висит таблица со статусом платежа и обозначением тех, кто выплатил отступные, и тех, кто остается в красной зоне.

Как говорят исследователи, удивляться нечему, такая схема закрытия маркетов практикуется еще со времен Shadowcrew, а заплативших барыш по итогу тоже кинут, хотя бы в том, что в назначенную дату никакого слива не будет.

Но будем посмотреть.
Forwarded from Cyber Media
🛡 От FW к NGFW: специфика межсетевых экранов и критерии выбора

В последние десятилетия защита сети становится все более актуальным запросом для компаний и простых пользователей. И главным защитником домашней или корпоративной сети выступает межсетевой экран — он же МЭ, брандмауэр, FW и файрвол. Но что это такое и для чего он нужен?

➡️ В новой статье на сайте разобрались с термином, рассказали о принципе работы и важности использования межсетевого экрана.
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Где хранить секретные файлы...?

Всю информацию человека можно разделить по степени важности, примерно так:

- Системные бэкапы (важность 1/10);
- Текущие рабочие файлы (3/10);
- Личный архив: фотографии, видео (6/10);
- Копии бумажных документов (8/10);
- Секреты: ключи, пароли, кошельки (10/10).

Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких обстоятельствах, даже в случае апокалипсиса. Это наши главные секреты, то есть ключи, пароли и кошельки.

Сегодня предлагаю ознакомиться с полезной статьей на хабре, которая описывает различные уровни защиты собственных файлов, способы сокрытия от чужих глаз и методы хранения:

➡️ https://habr.com/ru/post/656653/

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи Akamai предупреждают о новой уязвимости высокой степени серьезности в Kubernetes позволяет удаленно выполнять код с системными привилегиями на конечных точках Windows в кластере, для которой доступен PoC.

Проблема отслеживается как CVE-2023-5528 и влияет на установки Kubernetes по умолчанию.

Она схожа с CVE-2023-3676 (отсутствие очистки параметра subPath в файлах YAML) и связана с тем, как система оркестрации контейнеров обрабатывает файлы YAML.

В то время как CVE-2023-3676 был обнаружен при обработке службой kubelet файлов YAML, содержащих информацию о подключении общей папки, CVE-2023-5528 возникает при создании модуля, включающего локальный том, который позволяет монтировать разделы диска.

Одна из функций, которую выполняет сервис kubelet при создании такого модуля, формирует символическую ссылку между расположением тома на узле и местоположением внутри модуля.

Поскольку функция содержит вызов cmd, командная строка Windows поддерживает объединение команд. Злоумышленник может контролировать один параметр при выполнении cmd и вводить произвольные команды, которые будут выполняться с привилегиями kubelet.

Однако проблема возникает только при указании или создании persistVolume — типа ресурса хранения, который администраторы могут создать для предварительного выделения места для хранения и который будет действовать после окончания срока службы модуля.

Злоумышленник может изменить значение параметра «local.path» внутри YAML-файла persistVolume, чтобы добавить вредоносную команду, которая будет выполняться во время процесса монтирования.

Чтобы решить эту проблему, Kubernetes удалил вызов cmd и заменил его встроенной функцией Go, которая выполняет только операцию с символической ссылкой.

Все развертывания Kubernetes версии 1.28.3 и более ранних версий с узлами Windows в кластере уязвимы для CVE-2023-5528, исправленная версия - 1.28.4.

Поскольку проблема кроется в исходном коде, угроза останется активной, и вероятность ее использования, вероятно, увеличится - именно поэтому настоятельно рекомендуется исправлять кластер, даже если в нем нет узлов Windows.
🎙 DevOpsConf 2023.

• 5 дней назад были опубликованы доклады с конференции DevOpsConf. На конференции обсуждали весьма актуальные и интересные темы. Обратите внимание на самые интересные доклады:

- Особенности SRE и Observability в мобильных приложениях;
- Istio в разрезе: что умеет и не умеет самый популярный Service Mesh;
- Alert Fatigue. Когда алертов слишком много;
- Как управлять сотнями sidecar-контейнеров в Kubernetes без боли и сожаления;
- DevOps-трансформация. Как раздать инженеров по командам и не погибнуть;
- Гид автостопщика по HashiCorp Vault;
- Мимо тёщиного дома я без метрик не хожу;
- Мониторинг бизнес-процессов c помощью Opentelemetry. Логирование и мониторинг;
- Топ некритичных ошибок в инфраструктуре, приводящих к критичным проблемам;
- Декларативное управление конфигурацией узлов Kubernetes в масштабе.

• Полный список докладов, а их около 45, можно найти по этой ссылке.

#DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 PS-Commands.

• Объемный репо, который содержит в себе полезные заметки о командах PowerShell и представлен на русском языке:

➡️ https://github.com/Lifailon/PS-Commands

• Не забывайте про дополнительный материал, который опубликован в нашем канале и поможет Вам в изучении PS:

- Мини-курс: Windows PowerShell 5. [Часть 1], [Часть 2].
- Книга: PowerShell Security. (RU);
- Коллекция примеров пошаговых сценариев администрирования систем с помощью PowerShell.

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
🪙 Bug Bounty Blueprint: Руководство для начинающих.

• Очень информативное руководство по Bug Bounty, которое содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок.

➡️ https://blog.securitybreached.org/

#BB
Please open Telegram to view this post
VIEW IN TELEGRAM