S.E.Reborn
22.2K subscribers
904 photos
55 videos
239 files
2.39K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, OSINT, СИ, DevOps, Администрирование.

Сотрудничество - @SEAdm1n

РКН: https://vk.cc/cN3VEF
Download Telegram
📦 Где хранить секретные файлы...?

Всю информацию человека можно разделить по степени важности, примерно так:

- Системные бэкапы (важность 1/10);
- Текущие рабочие файлы (3/10);
- Личный архив: фотографии, видео (6/10);
- Копии бумажных документов (8/10);
- Секреты: ключи, пароли, кошельки (10/10).

Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких обстоятельствах, даже в случае апокалипсиса. Это наши главные секреты, то есть ключи, пароли и кошельки.

Сегодня предлагаю ознакомиться с полезной статьей на хабре, которая описывает различные уровни защиты собственных файлов, способы сокрытия от чужих глаз и методы хранения:

➡️ https://habr.com/ru/post/656653/

#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
В Palo Alto Networks хотят и рыбку съесть, и не лишиться прочего. Чудеса эквилибристики проявлены в ходе недавнего исследования, в котором ресерчеры изучали новую APT-группу под названием TGR-STA-1030, которой приписали «теневые кампании» кибершпионажа.

Как сообщается в отчете, за последний год эта группа скомпрометировала правительственные организации и объекты критической инфраструктуры в 37 странах, а в период с ноября по декабрь 2025 группа проводила разведку правительственной инфраструктуры в 155 странах.

В данной работе Palo Alto описывает техническую изощренность участников, включая методы фишинга и эксплуатации уязвимостей, используемые инструменты и инфраструктуру группы, а также приводит обширный состав IOCs, включая активную инфраструктуру.

Реализован также углубленный анализ виктимологии по регионам с целью демонстрации предполагаемых мотивов APT. Результаты показывают, что хакеры отдают приоритет атакам на страны, которые установили или изучают определенные экономические партнерства.

Кроме того, Palo Alto предварительно поделилась результатами с коллегами по отрасли, дабы обеспечить надежную межотраслевую защиту от этого злоумышленника.

Но коллег смутило нечто другое: руководство Palo Alto всячески избегает приписывания APT-атаки китайскому актору, даже несмотря на атрибуцию собственных и сторонних отраслевых экспертов.

Такое поведение не осталось незамеченным и представителями СМИ. В частности, источники Reuters, заявляют, что компания пошла на такие казуистические уловки, опасаясь ответных мер со стороны китайского правительства.

Поэтому в отчете ограничилась приписываем «теневой» кампании неназванной APT, действующей из Азии.

Дело в том, что в начале этого года Пекин потребовал от китайских компаний прекратить использование решений по инфобезу десятка западных вендоров.

Palo Alto Networks оказалось в их числе, попав в т.н. черный список, переданный руководству китайских компаний, наряду с CrowdStrike, SentinelOne, Mandiant, Wiz и др.

В ответ на просьбу прокомментировать якобы смягченную формулировку в недавнем отчете, Palo Alto сослались на то, что «указание источника не имеет значения».

Впрочем, как и про активность западных APT, которая также «не имеет значения», чтобы вообще ее указывать.
3
👩‍💻 PS-Commands.

• Объемный репо, который содержит в себе полезные заметки о командах PowerShell и представлен на русском языке:

➡️ https://github.com/Lifailon/PS-Commands

#PowerShell
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Попутно упражняясь с конкурентами, IoT-ботнет Kimwolf случайно атаковал The Invisible Internet Project (I2P), перегрузив анонимную сеть и фактически лишив пользователей возможности взаимодействовать с легитимными узлами.

Сбои начали фиксироваться две недели назад, 3 февраля, и препятствуют подключению легитимных пользователей к ресурсам I2P, децентрализованной сети зашифрованной связи, предназначенной для анонимизации и защиты онлайн-коммуникаций.

Как оказалось, все дело в том, что Kimwolf начал использовать I2P для размещения некоторых своих серверов С2 и обхода попыток блокировки.

Что по итогу переполнило анонимную сеть соединениями от миллионов взломанных маршрутизаторов и телевизионных приставок.

В тот же день, когда пользователи I2P начали замечать сбои, операторы Kimwolf опубликовали у себя в Discord сообщение с извинениями, отметив, что они случайно нарушили работу I2P, попытавшись подключить 700 000 зараженных ботов в качестве узлов к сети.

При том, что вся сеть I2P в настоящее время ежедневно насчитывает от 15 000 до 20 000 устройств, распределенных по всему миру, причем каждый участник выступает одновременно и в роли маршрутизатора (для ретрансляции трафика), и в роли клиента.

В свою очередь, основатель Бенджамин Брундейдж - основатель Synthient, стартапа, отслеживающего прокси-сервисы, первым задокументировал уникальные методы распространения Kimwolf.

Он отметил, что операторы ботнета экспериментируют с I2P и аналогичной сетью анонимности - Tor, в качестве резервной сети С2 (при этом в последнее время сообщений о масштабных сбоях в Tor не поступало).

По его наблюдениям, операторы «просто тестируют что-то, проводят эксперименты в реальных условиях, но численность ботнета сейчас значительно снижается, и, похоже, они не понимают, что делают».

Но мы бы не спешили с выводами, будем посмотреть.
2
🖥 Acrobat 1.0 и PDF формат.

• Формат файла PDF был впервые разработан в начале 90-х годов компанией Adobe Systems, той же компанией, которая представила нам Photoshop и Illustrator. Концепция PDF фактически началась с проекта Camelot в 1990 году. И сам Camelot был бы ничем без самой базовой идеи, PostScript, которая зародилась ещё в 1985 году и положила начало революции программного обеспечения для настольных издательских систем.

• В те дни кроссплатформенная совместимость была кошмаром, что побудило доктора Джона Уорнока, соучредителя Adobe, инициировать этот проект. Его цель была проста в своей концепции, но амбициозна в исполнении: создать формат, который позволил бы любому отправлять любой документ в электронном виде кому-либо ещё, который смог бы прочитать и распечатать его с сохранённым форматированием.

• Эти документы должны были быть доступны для просмотра на любом дисплее и печати на любом современном принтере — вне границ операционных систем, программных приложений или устройств. Для нас, избалованных пользователей компьютеров почти в конце первой четверти XXI века, это может не показаться чем-то особенным, но в 80-х и 90-х годах, когда персональные компьютеры только зарождались, это было большим делом.

• Тогда нельзя было быть уверенным, какое программное обеспечение будeт у пользователя. Пользователи могли не знать, какие шрифты установлены на их машине. Если использовали тот, которого не было в репертуаре другого компьютера, это могло в лучшем случае испортить форматирование документа. Что ещё хуже, существовал разрыв между Mac и Windows. Многие были убеждены, что файл, созданный на Mac, невозможно открыть на Windows.

• И простое размещение материалов в Интернете не было решением: это было время, когда нельзя было гарантировать, как веб-страница будет восприниматься с одного компьютера на другом или даже с одной версии браузера на другой. Всё было новым, всё постоянно развивалось, и просто нужно было смириться с тем, что тщательно продуманный макет может выглядеть тщательно выверенным только на отдельном конкретном компьютере.

• В Camelot технологии PostScript и Display PostScript упоминались как реальное решение этой проблемы, помимо того факта, что для их работы требовались мощные процессоры, недоступные большинству пользователей в то время. В те дни использовали Windows 3.0 и System 6 (для компьютеров Mac).

• Первым когда-либо созданным PDF-файлом было руководство пользователя для первой графической программы Adobe, Illustrator. Пособие было создано в 1991 году и изначально распространялось на дискетах.

• Adobe много лет работала над этим проектом, и 15 июня 1993 года был официально выпущен первый PDF-редактор Acrobat 1.0. Первый набор продуктов включал Acrobat Reader, Acrobat Exchange и Adobe Distiller для создания и просмотра PDF-файлов и преобразования файлов PostScript в PDF-файлы соответственно. Первая версия поддерживала закладки, встроенные шрифты и изображения в RGB. То, что сегодня считается само собой разумеющимся, было революционным на тот момент.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥31
🪙 Bug Bounty Blueprint: Руководство для начинающих.

• Очень информативное руководство по Bug Bounty, которое содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок.

➡️ https://blog.securitybreached.org/

#BB
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи ESET обнаружили ранее неизвестный штамм вредоносного ПО для Android - PromptSpy, использующее генеративный ИИ в процессе выполнения, применяя модель Gemini от Google для адаптации к обеспечению своей устойчивости на разных устройствах.

Первая версия, названная VNCSpy, засветилась на VirusTotal 13 января и была представлена тремя образцами, загруженными из Гонконга. 10 февраля 2026 года из Аргентины были загружены четыре образца более продвинутого вредоносного ПО на основе VNCSpy.

В отличие от ранее изученных вредоносных ПО для Android с моделями машинного обучения PromptSpy представляет собой первый известный случай, когда вредоносная ПО интегрирует генеративный ИИ непосредственно в свою работу.

На некоторых устройствах Android пользователи могут «заблокировать» или «закрепить» приложение в списке последних приложений, удерживая его нажатым и выбрав опцию блокировки.

При такой блокировке Android завершит его работу во время очистки памяти или при нажатии пользователем кнопки «очистить все».

Для легитимных приложений это предотвращает завершение фоновых процессов. Для вредоносных ПО типа PromptSpy это может послужить механизмом обеспечения постоянного присутствия в системе.

Однако способ блокировки или закрепления приложения различается у разных производителей, что затрудняет создание вредоносным ПО правильного алгоритма для выполнения этой операции на каждом устройстве. Вот и вступает в игру ИИ.

PromptSpy отправляет Gemini запрос в чат вместе с XML-дампом текущего экрана, включая видимые элементы пользовательского интерфейса, текстовые метки, типы классов и координаты экрана.

В ответ получает инструкции в формате JSON, описывающие действия, которые необходимо выполнить на устройстве для закрепления приложения.

Вредоносная ПО выполняет действие через службу спецвозможностей Android, получает обновленное состояние экрана и отправляет его обратно в Gemini в цикле до тех пор, пока ИИ не подтвердит, что приложение успешно заблокировано в списке последних приложений.

Несмотря на то, что PromptSpy использует Gemini только в одной из своих функций, подобная реализация тем не менее демонстрирует, как внедрение этих инструментов ИИ может сделать вредоносное ПО более динамичным, предоставляя злоумышленникам способы автоматизировать действия, которые обычно было бы сложнее выполнить с помощью традиционных скриптов.

Хотя использование LLM на основе ИИ для внесения изменений в поведение во время выполнения является новаторским подходом.

Основной функционали PromptSpy - кибершпионаж. Вредоносная ПО включает в себя встроенный модуль VNC, который позволяет злоумышленникам получить полный удаленный доступ к устройствам с правами доступа, предоставленными для лиц с ограниченными возможностями.

Используя его, злоумышленники могут просматривать и контролировать экран Android в режиме реального времени.

Кроме того, вредоносная ПО может: снимать список установленных приложений, перехватывать PIN и пароли блокировки экрана, вести запись экрана, делать скрины, фиксировать действия на экране, мониторить текущее состояние приложения и экрана.

При этом при попытке пользователей удалить приложение или отключить специальные разрешения вредоносная ПО накладывает прозрачные, невидимые прямоугольники на кнопки пользовательского интерфейса, отображающие строки типа «стоп», «завершить», «очистить» и «удалить».

ESET пока не обнаружила PromptSpy или его загрузчик в своих телеметрических данных, поэтому неясно, является ли это вредоносное ПО экспериментальной версией.

Однако, как показывает VirusTotal, несколько образцов ранее распространялись через выделенный домен mgardownload[.]com и использовали веб-страницу на m-mgarg[.]com для имитации банка JPMorgan Chase, поэтому вполне могли быть использованы в реальных атаках.
1🌚1
Bypass-AV.png
2 MB
🔐 BypassAV.

• Объемная Mind Map, в которой перечислены основные методы и инструменты для обхода антивирусов и EDR.

➡️ https://github.com/CMEPW/BypassAV

• Необходимые ссылки: https://github.com/matro7sh/BypassAV/blob/main/Bypass-AV.md

#AV
Please open Telegram to view this post
VIEW IN TELEGRAM
🫡6🔥21
Please open Telegram to view this post
VIEW IN TELEGRAM
52🔥2
🔥 Одноразовые записки.

• Небольшая подборка полезных ресурсов, которые предлагают нам функционал "одноразовых записок".

Onetimesecret;
Read2burn;
Protectedtext;
Coded pad;
Securenote;
Cryptgeon;
Snote;
Secserv;
Wipenote;

• Не забывайте про самое объемное и актуальное руководство по обеспечению анонимности и безопасности в сети: https://anonymousplanet.org/guide/

#Приватность #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31
👆🏼 Power Glove.

• Вам знакома картинка выше? Уверен, что да! Этот кадр был взят из короткометражной пародии на боевики 80-х «Кунг фьюри». Но дело тут не в корометражке, а в перчатке, которая была в арсенале персонажа и существовала на самом деле:

• В 1989 году Nintendo выпустила перчатку Power Glove, которая позволяла управлять происходящим на экране при помощи движения руки. Метод отслеживания движений, используемый в Power Glove, был довольно остроумен. В саму перчатку была встроена пара ультразвуковых трансмиттеров, передающих звук на частоте 40 кГц. УЗ-излучение фиксировалось специальным модулем, который требовалось закрепить на телевизоре: миниатюрное устройство определяло на основе полученных данных положение руки в пространстве и генерировало управляющие сигналы.

• К продвижению Power Glove в Nintendo подошли весьма рационально. Для перчатки были выпущены два стартовых эксклюзива — 3D-головоломка Super Glove Ball и бит-ем-ап Bad Street Brawler, которые можно было без проблем пройти на обычном геймпаде, однако при использовании инновационного контроллера в играх появлялись дополнительные движения. Аналогичные идеи лежали в основе Glove Pilot, Manipulator Glove Adventure и Tech Town, однако эти игры так и не добрались до релиза, поскольку Power Glove провалилась в продажах: аппарат был сложен в использовании, да и цена $80 не особо способствовала росту его популярности.

• Зато Power Glove оставила отпечаток в массовой культуре. Так, например, отсылку на необычный контроллер можно встретить в фильме ужасов «Кошмар на улице Вязов 6», где похожим девайсом пользуется Фредди Крюгер, а в короткометражной пародии на боевики 80-х «Кунг фьюри» гениальный Хакермен (на картинке) использует уже настоящий Power Glove для взлома пространственно-временного континуума.

#Разное
5
Forwarded from SecAtor
Исследователи из Лаборатории Касперского продолжают отслеживать Librarian Likho (Librarian Ghouls), активность которой нацеленную на российские организации выявили еще в ноябре 2025 года.

Новая продолжающаяся кампания на основании собранных данных, артефактов, инструментария и сетевой инфраструктуры, была также атрибутирована Librarian Likho.

В рамках новой волны атакам подвергся широкий круг российских организаций из различных отраслей экономики, в том числе из госсектора, строительства и промышленности.

Как и ранее, атаки начинаются с фишинга, однако в этот раз злоумышленники отправили свыше тысячи писем, вредоносные вложения в которых практически не отличались по функциональности и контексту, что указывает на автоматизацию атаки.

Инструментарий также по большей части остался прежним, но в новой волне атак злоумышленники переписали команды в скриптах: ранее URL командного сервера жестко прописывали в коде, а теперь он динамически меняется при помощи набора переменных.

Кроме того, Librarian Likho убрали функции кражи данных и обновили механизмы обхода средств защиты информации.

В новой кампании жертва получает на почту фишинговое письмо с вредоносным исполняемым файлом в качестве вложения, который маскируется под предложение о сотрудничестве или заполненный бланк договора. При этом никак не маскируют их расширения.

Вложение представляет собой инсталлятор, созданный при помощи Smart Install Maker. После запуска он выгружает в директорию Users\[REDACTED]\AppData\Local\Temp\$inst два архива формата .cab, замаскированные под временные файлы: 2.tmp и temp_0.tmp.

После этого архивы по очереди распаковываются в одну и ту же директорию, а для отвлечения внимания жертвы, запускается файл-приманка с типовой структурой офисного документа.

Затем вредоносное вложение запускает find.cmd. Скрипт аналогичен предыдущей кампании, однако в нем появился парсинг адресов C2 из файла url.txt: в ходе работы он создает виртуальное окружение, а также переменные под конкретные адреса, с которых скачиваются полезные нагрузки.

Также в скрипте изменился путь, по которому он сохраняет скачанные с C2 исполняемые файлы. В новой версии - это %APPDATA%\Windows. При этом на C2 инструменты, как и ранее, имеют расширение .jpg. После их инициализации новая версия find.cmd удаляет все файлы.

Скрипт загружает с C2 bk.rar и pas.rar, а также кастомную версию WinRAR с названием файла driver.exe. Затем с помощью архиватора распаковывает скачанные файлы, используя вшитый пароль, и сохраняет их содержимое в директорию Users\[REDACTED]\AppData\Roaming\Windows.

Первым делом find.cmd запускает Trays.exe с опцией -tray для сокрытия окон приложений, которые будут выполнены далее. Далее скрипт принимает меры по обходу средств защиты: останавливает сервисы, связанные с Microsoft Defender, и отключает профили файервола.

После этого он устанавливает на устройство инструмент удаленного доступа AnyDesk, который затем запускает как системный сервис.

После того как скрипт find.cmd отработал, вложение запускает файл any.bat, также в формате скрипта, для создания точки закрепления через AnyDesk. Он также устанавливает кастомный пароль для доступа к нему. Последним вложение запускает скрипт bat.bat

Основная цель этого скрипта - предоставить оператору данные для подключения, а также подготовить узел к дальнейшей постэксплуатации.

В целом, Librarian Likho продолжает атаковать российские компании, оставив неизменными цели кампании и ключевые характеристики своих атак, но частично переписав содержимое вредоносных скриптов. Однако в отличие от прошлых атак, новая активность имеет массовый характер.

Технические подробности и IOCs - в отчете.
11
🔐 Инфраструктурный пентест по шагам: инструменты, методологии и разведка.

• Пентестеры выявляют уязвимости в безопасности, атакуя сети точно так же, как это делают злоумышленники. Чтобы стать пентестером высокого уровня, нам необходимо освоить наступательные концепции безопасности, использовать проверенную методологию и постоянно тренироваться.

• В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

https://habr.com/ru/post/767704/

#Пентест #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
2👏2
👨‍💻 Reverse Shell. Простой способ генерации обратной оболочки.

• Из названия можно предположить, что это какой-то вид оболочки (некоторого доступа к определённым ресурсам), как например, SSH для доступа к удалённой машине или обычная консоль в #Linux, которая также является видом оболочки.

Reverse — обозначает тип оболочки, всё дело в том, что смысл такой оболочки заключается в коннекте (связи) с удалённым хостом и постоянном взаимодействии с ним. То есть, вы выполняете команду на некоторой машине, после которой данная машина подключается к другой и предоставляет доступ вместе с этим подключением. Как можно предположить, данная вещь используется после эксплуатации уязвимости (например RCE) для закрепления на атакуемой машине и удобного взаимодействия с ней.

• В этой статье мы узнаем, как получить Reverse Shell за несколько простых шагов и разберем несколько инструментов: https://www.hackingarticles.in/easy-way-to-generate-reverse-shell/

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи Group-IB расчехлили новую фишинговую схему GTFire, позволяющую злоумышленникам избегать обнаружения с помощью сервисов Google.

Как отмечают в Group-IB, за последние несколько лет фишинговые кампании эволюционировали от простых поддельных электронных писем и незамысловатых страниц авторизации.

Современные злоумышленники все чаще используют легитимные облачные сервисы, доверенные домены и известные технологические платформы для маскировки вредоносной активности под обычный интернет-трафик.

Одна из таких кампаний, GTFire, демонстрирует, как злоумышленники могут систематически злоупотреблять легитимной инфраструктурой для размещения фишинговых страниц (Google Firebase) и маскировки вредоносных URL-адресов и обхода фильтров безопасности (Google Translate).

Объединяя эти сервисы, злоумышленники создают фишинговые ссылки, которые выглядят безобидными, используют репутацию Google и динамически перенаправляют жертв на страницы входа, имитирующие страницы брендов.

Причем GTFire примечательна не только своей технической изощренностью, но и масштабом.

Выявлено, что более 120 уникальных фишинговых доменов и более 1000 организаций пострадали от этой атаки.

Наблюдаемое использование других легитимных сервисов и инструментов, таких как веб-сервер LiteSpeed и скрипты All-in-1 PHP, дополнительно повышает масштабируемость и скорость развертывания этой фишинговой кампании.

Анализ инфраструктуры C2 позволил Грибам выявить тысячи украденных учетных данных, связанных с более чем тысячей организаций из более чем 200 отраслей, расположенных в более чем ста странах.

Злоумышленники продемонстрировали высокую оперативную дисциплину: повторное использование фишинговых шаблонов для разных брендов, многоступенчатый сбор учетных данных и централизованные серверы, которые упорядоченно хранят собранные данные.

Кроме того, перенаправление с поддельных страниц авторизации обратно на легитимные сайты брендов часто не позволяло жертвам вообще понять, что их учетные данные уже украдены.

С точки зрения защиты, GTFire открыла ряд неприятных моментов:

- доверенные сервисы могут быть задействованы с минимальными усилиями,
- традиционное обнаружение на основе URL неэффективно,
- злоупотребление брендом остается - наиболее эффективным способов социнженерии.

Технические подробности реализации GTFire и рекомендации - в отчете.
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 FHS (Filesystem Hierarchy Standard) — стандарт иерархии файловой системы.

• Раньше я очень любил простоту Windows. A:\ для флоппика, C:\ для системы, D:\ для дистрибутивов игр, фото и видео, E:\ для CD-ROM. Всё просто!

• А теперь обратите внимание на gif к этому посту, так наглядно показан минимальный минимум, который встретится Вам в большинстве UNIX-подобных систем.

• Если нужно подробное описание, то информация есть на вики: https://ru.wikipedia.org/wiki/FHS

#Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Please open Telegram to view this post
VIEW IN TELEGRAM