Forwarded from infosecurity
Инструмент для проверки заражения Pegasus — сканирует iPhone и Android смартфоны на предмет свидетельств присутствия Pegasus — https://github.com/mvt-project/mvt
GitHub
GitHub - mvt-project/mvt: MVT (Mobile Verification Toolkit) helps with conducting forensics of mobile devices in order to find…
MVT (Mobile Verification Toolkit) helps with conducting forensics of mobile devices in order to find signs of a potential compromise. - mvt-project/mvt
Beaconator
Beaconator is an aggressor script for #Cobalt_Strike used to generate a raw stageless shellcode and packing the generated shellcode using PEzor.
https://github.com/capt-meelo/Beaconator
Beaconator is an aggressor script for #Cobalt_Strike used to generate a raw stageless shellcode and packing the generated shellcode using PEzor.
https://github.com/capt-meelo/Beaconator
GitHub
GitHub - capt-meelo/Beaconator: A beacon generator using Cobalt Strike and a variety of tools.
A beacon generator using Cobalt Strike and a variety of tools. - capt-meelo/Beaconator
PERFORMING PASS-THE-HASH ATTACKS WITH MIMIKATZ — https://blog.stealthbits.com/passing-the-hash-with-mimikatz #mimikatz
Forwarded from Pavel Durov
The phones of 50,000 individuals, including human rights activists and journalists, have been targeted by surveillance tools that were used by numerous governments. These tools can hack any iOS and Android phone, and there is no way to protect your device from it. It doesn't matter which apps you use, because the system is breached on a deeper level.
According to the Snowden revelations from 2013, both Apple and Google are part of the global surveillance program that implies that these companies have to, among other things, implement backdoors into their mobile operating systems. These backdoors, usually disguised as security bugs, allow US agencies to access information on any smartphone in the world.
The problem with such backdoors is that they are never exclusive to just one party. Anybody can exploit them. So if a US security agency can hack an iOS or Android phone, any other organization that uncovers the backdoors can do the same. Unsurprisingly, this is exactly what has been taking place: an Israeli company called NSO Group has been selling access to the spying tools that allowed third parties to hack tens of thousands of phones.
Since at least 2018, I have been aware that one of my phone numbers was included in a list of potential targets of such surveillance tools (although a source from the NSO Group denies it). Personally, I wasn't worried: since 2011, when I was still living in Russia, I’ve got used to assuming that all my phones were compromised. Anyone who gains access to my private data will be utterly disappointed – they will have to go through thousands of concept designs for Telegram features and millions of messages related to our product development process. They won't find any important information there.
However, these surveillance tools are also used against people far more prominent than me. For example, they were employed to spy on 14 heads of state. The existence of backdoors in crucial infrastructure and software creates a huge challenge for humanity. That's why I have been calling upon the governments of the world to start acting against the Apple-Google duopoly in the smartphone market and to force them to open their closed ecosystems and allow for more competition.
So far, even though the current market monopolization increases costs and impedes privacy and freedom of speech of billions, government officials have been very slow to act. I hope the news that they themselves have been targeted by these surveillance tools will prompt politicians to change their minds.
According to the Snowden revelations from 2013, both Apple and Google are part of the global surveillance program that implies that these companies have to, among other things, implement backdoors into their mobile operating systems. These backdoors, usually disguised as security bugs, allow US agencies to access information on any smartphone in the world.
The problem with such backdoors is that they are never exclusive to just one party. Anybody can exploit them. So if a US security agency can hack an iOS or Android phone, any other organization that uncovers the backdoors can do the same. Unsurprisingly, this is exactly what has been taking place: an Israeli company called NSO Group has been selling access to the spying tools that allowed third parties to hack tens of thousands of phones.
Since at least 2018, I have been aware that one of my phone numbers was included in a list of potential targets of such surveillance tools (although a source from the NSO Group denies it). Personally, I wasn't worried: since 2011, when I was still living in Russia, I’ve got used to assuming that all my phones were compromised. Anyone who gains access to my private data will be utterly disappointed – they will have to go through thousands of concept designs for Telegram features and millions of messages related to our product development process. They won't find any important information there.
However, these surveillance tools are also used against people far more prominent than me. For example, they were employed to spy on 14 heads of state. The existence of backdoors in crucial infrastructure and software creates a huge challenge for humanity. That's why I have been calling upon the governments of the world to start acting against the Apple-Google duopoly in the smartphone market and to force them to open their closed ecosystems and allow for more competition.
So far, even though the current market monopolization increases costs and impedes privacy and freedom of speech of billions, government officials have been very slow to act. I hope the news that they themselves have been targeted by these surveillance tools will prompt politicians to change their minds.
❤1
Pavel Durov
The phones of 50,000 individuals, including human rights activists and journalists, have been targeted by surveillance tools that were used by numerous governments. These tools can hack any iOS and Android phone, and there is no way to protect your device…
Телефоны 50 000 человек, в том числе правозащитников и журналистов, стали объектами слежки, которые использовались правительствами многих стран. Эти инструменты могут взломать любой телефон iOS и Android, и нет способа защитить ваше устройство от этого. Неважно, какие приложения вы используете, потому что система взломана на более глубоком уровне.
Согласно откровениям Сноудена (https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)) от 2013 г., и Apple, и Google являются частью глобальной программы наблюдения, которая подразумевает, что эти компании должны , среди прочего, внедряют бэкдоры в свои мобильные операционные системы. Эти бэкдоры, обычно замаскированные под ошибки безопасности, позволяют агентствам США получать доступ к информации с любого смартфона в мире.
Проблема с такими бэкдорами в том, что они никогда не предназначены только для одной стороны. Кто угодно может их использовать. Поэтому, если агентство безопасности США может взломать телефон iOS или Android, любая другая организация, обнаружившая бэкдоры, может сделать то же самое. Неудивительно, что именно это и произошло: израильская компания под названием NSO Group продавал доступ к инструментам шпионажа, которые позволяли третьим сторонам взламывать десятки тысяч телефонов.
Как минимум с 2018 года мне было известно, что один из моих телефонных номеров был включен в список потенциальных целей таких инструментов наблюдения (хотя источник из NSO Group отрицает (https://www.theguardian.com/news/2021 / 21 июля / телеграмма-основатель-павел-дуров-перечисленные-шпионские-цели-нсо-утечка-пегас) это). Лично меня это не беспокоило: с 2011 года, когда я еще жил в России, я привык предполагать, что все мои телефоны взломаны. Любой, кто получит доступ к моим личным данным, будет крайне разочарован - им придется пройти через тысячи концептуальных проектов для функций Telegram и миллионы сообщений, связанных с процессом разработки нашего продукта. Там они не найдут никакой важной информации.
Однако эти инструменты слежки также используются против людей гораздо более известных, чем я. Например, их использовали для слежки за главами 14 государств (https://www.theguardian.com/world/2021/jul/20/emmanuel-macron-identified-in-leaked-pegasus-project-data). Существование бэкдоров в важнейшей инфраструктуре и программном обеспечении создает огромную проблему для человечества. Вот почему я призывал правительства мира начать действовать против дуополии Apple и Google на рынке смартфонов и заставить их открыть свои закрытые экосистемы и создать условия для усиления конкуренции.
До сих пор, несмотря на то, что текущая монополизация рынка увеличивает затраты и препятствует конфиденциальности и свободе слова миллиардов людей, правительственные чиновники действуют очень медленно. Я надеюсь, что новость о том, что они сами стали мишенью этих инструментов слежки, побудит политиков изменить свое мнение.
Согласно откровениям Сноудена (https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)) от 2013 г., и Apple, и Google являются частью глобальной программы наблюдения, которая подразумевает, что эти компании должны , среди прочего, внедряют бэкдоры в свои мобильные операционные системы. Эти бэкдоры, обычно замаскированные под ошибки безопасности, позволяют агентствам США получать доступ к информации с любого смартфона в мире.
Проблема с такими бэкдорами в том, что они никогда не предназначены только для одной стороны. Кто угодно может их использовать. Поэтому, если агентство безопасности США может взломать телефон iOS или Android, любая другая организация, обнаружившая бэкдоры, может сделать то же самое. Неудивительно, что именно это и произошло: израильская компания под названием NSO Group продавал доступ к инструментам шпионажа, которые позволяли третьим сторонам взламывать десятки тысяч телефонов.
Как минимум с 2018 года мне было известно, что один из моих телефонных номеров был включен в список потенциальных целей таких инструментов наблюдения (хотя источник из NSO Group отрицает (https://www.theguardian.com/news/2021 / 21 июля / телеграмма-основатель-павел-дуров-перечисленные-шпионские-цели-нсо-утечка-пегас) это). Лично меня это не беспокоило: с 2011 года, когда я еще жил в России, я привык предполагать, что все мои телефоны взломаны. Любой, кто получит доступ к моим личным данным, будет крайне разочарован - им придется пройти через тысячи концептуальных проектов для функций Telegram и миллионы сообщений, связанных с процессом разработки нашего продукта. Там они не найдут никакой важной информации.
Однако эти инструменты слежки также используются против людей гораздо более известных, чем я. Например, их использовали для слежки за главами 14 государств (https://www.theguardian.com/world/2021/jul/20/emmanuel-macron-identified-in-leaked-pegasus-project-data). Существование бэкдоров в важнейшей инфраструктуре и программном обеспечении создает огромную проблему для человечества. Вот почему я призывал правительства мира начать действовать против дуополии Apple и Google на рынке смартфонов и заставить их открыть свои закрытые экосистемы и создать условия для усиления конкуренции.
До сих пор, несмотря на то, что текущая монополизация рынка увеличивает затраты и препятствует конфиденциальности и свободе слова миллиардов людей, правительственные чиновники действуют очень медленно. Я надеюсь, что новость о том, что они сами стали мишенью этих инструментов слежки, побудит политиков изменить свое мнение.
Forwarded from Tech Talk
Продолжает развиваться скандал со шпионским ПО NSO Group Pegasus. Пока журналисты публикуют истории про новых жертв, Amnesty International опубликовала у себя на github список 1400 доменов, связанных с Pegasus. Теперь системные администраторы могут блокировать эти домены на собственном сетевом оборудовании.
А публичный DNS-сервер NextDNS уже объявил, что блокирует эти домены для всех своих пользователей. NextDNS - это публичный DNS-провайдер с дополнительными наворотами типа блокирования известных фишинговых сайтов, трекеров, рекламы и подобных вещей. Требует регистрации, 300 000 запросов в месяц бесплатно, а потом либо все навороты отключаются и он до конца месяца становится просто публичным ресолвером (как 8.8.8.8 от Google или 1.1.1.1 от Cloudflare), либо 149 рублей в месяц. В общем, постепенно появляются возможности блокировать сервера, связанные с NSO Group.
А тем временем TechCrunch публикует инструкцию, как обнаружить малварь Pegasus на самих устройствах. Нужен набор утилит Mobile Verification Toolkit, конфигурация из github Amnesty International и опытный айтишник. Обычные пользователи такое не потянут, но уже можно хотя бы попросить помощи у айтишников.
А публичный DNS-сервер NextDNS уже объявил, что блокирует эти домены для всех своих пользователей. NextDNS - это публичный DNS-провайдер с дополнительными наворотами типа блокирования известных фишинговых сайтов, трекеров, рекламы и подобных вещей. Требует регистрации, 300 000 запросов в месяц бесплатно, а потом либо все навороты отключаются и он до конца месяца становится просто публичным ресолвером (как 8.8.8.8 от Google или 1.1.1.1 от Cloudflare), либо 149 рублей в месяц. В общем, постепенно появляются возможности блокировать сервера, связанные с NSO Group.
А тем временем TechCrunch публикует инструкцию, как обнаружить малварь Pegasus на самих устройствах. Нужен набор утилит Mobile Verification Toolkit, конфигурация из github Amnesty International и опытный айтишник. Обычные пользователи такое не потянут, но уже можно хотя бы попросить помощи у айтишников.
Forwarded from быдло.jazz
Только слепой походу не видел за последние пару дней весь этот кипиш вокруг изральской NSO и софта Pegasus, который ломает анусы и смартфоны всем без исключения.
Комментировать эту довольно мутную тему не буду, нужно как минимум иметь этот софт на руках, чтобы говорить о его реальном функционале. Но все там не так просто как расписывают, уверяю. Неизвестные никому 0-day и одновременный резонанс в глобальных СМИ.
Заинтересовал меня вот этот момент
https://xn--r1a.website/rks_tech_talk/122
Кто-то уже вовсю пытается заработать на запараноиных хомяках, втюхивая блокировку всех доменов, связанных со структурой Pegasus. В общем, я немного заморочился и вот вам hosts-файл, блокирующий все связанные с Pegasus адреса, согласно списку AmnestyTech (https://github.com/AmnestyTech/investigations/tree/master/2021-07-18_nso).
Что делать с файлом, надеюсь, знаете. Можете просто объеденить с тем что у вас есть. Если, конечно, есть. Если не знаете как защищаться с помощью таких приложений как AdAway, то это печально. На ближайшем курсе сделаем на этом акцент.
Комментировать эту довольно мутную тему не буду, нужно как минимум иметь этот софт на руках, чтобы говорить о его реальном функционале. Но все там не так просто как расписывают, уверяю. Неизвестные никому 0-day и одновременный резонанс в глобальных СМИ.
Заинтересовал меня вот этот момент
https://xn--r1a.website/rks_tech_talk/122
Кто-то уже вовсю пытается заработать на запараноиных хомяках, втюхивая блокировку всех доменов, связанных со структурой Pegasus. В общем, я немного заморочился и вот вам hosts-файл, блокирующий все связанные с Pegasus адреса, согласно списку AmnestyTech (https://github.com/AmnestyTech/investigations/tree/master/2021-07-18_nso).
Что делать с файлом, надеюсь, знаете. Можете просто объеденить с тем что у вас есть. Если, конечно, есть. Если не знаете как защищаться с помощью таких приложений как AdAway, то это печально. На ближайшем курсе сделаем на этом акцент.
Forwarded from infosecurity
Netcat - All you need to know — https://blog.ikuamike.io/posts/2021/netcat/ #Netcat
blog.ikuamike.io
Netcat - All you need to know
Introduction Netcat is a tool that reads and writes data across network connections, using TCP or UDP protocol. Netcat has been referred to as the TCP/IP / networking swiss army knife. In this article we’ll look at different applications of netcat and how…
Forwarded from CodeMode | Программирование
Helpful cheat sheet when designing your offensive code.
🧷 https://raw.githubusercontent.com/OTRF/API-To-Event/master/images/API-to-Sysmon.svg
#cheatsheet
🧷 https://raw.githubusercontent.com/OTRF/API-To-Event/master/images/API-to-Sysmon.svg
#cheatsheet
Forwarded from CodeMode | Программирование
Reverse Engineering resources.
• Books;
• Courses;
• Practice;
• Hex Editors;
• Binary Format;
• Disassemblers;
• Binary Analysis;
• Bytecode Analysis;
• Import Reconstruction;
• Dynamic Analysis;
• Debugging;
• Mac Decrypt;
• Document Analysis;
• Scripting;
• Android;
• Yara;
https://github.com/wtsxDev/reverse-engineering
#RE
• Books;
• Courses;
• Practice;
• Hex Editors;
• Binary Format;
• Disassemblers;
• Binary Analysis;
• Bytecode Analysis;
• Import Reconstruction;
• Dynamic Analysis;
• Debugging;
• Mac Decrypt;
• Document Analysis;
• Scripting;
• Android;
• Yara;
https://github.com/wtsxDev/reverse-engineering
#RE
GitHub
GitHub - wtsxDev/reverse-engineering: List of awesome reverse engineering resources
List of awesome reverse engineering resources. Contribute to wtsxDev/reverse-engineering development by creating an account on GitHub.
🔥2
Forwarded from infosecurity
Awesome Command & Control.
A collection of awesome Command & Control (C2) frameworks, tools and resources for post-exploitation and red teaming assessments.
https://github.com/tcostam/awesome-command-control
#Red_Team
A collection of awesome Command & Control (C2) frameworks, tools and resources for post-exploitation and red teaming assessments.
https://github.com/tcostam/awesome-command-control
#Red_Team
GitHub
GitHub - tcostam/awesome-command-control: A collection of awesome Command & Control (C2) frameworks, tools and resources for post…
A collection of awesome Command & Control (C2) frameworks, tools and resources for post-exploitation and red teaming assignments. - tcostam/awesome-command-control
Forwarded from быдло.jazz
Далеко не "вау", но вполне годно.
Любое приложение, имея доступ к буферу обмена, может получить ваш скопированный пароль, номера кредитных карт и тд. Во многих прошивках сейчас предусмотрено оповещение пользователя в случае если какое-либо из установленных приложений читает буфер обмена в данный момент времени. Это еще более бесполезная хрень чем оповещение о использовании камеры или микрофона, так как скопировать инфу из буфера и даже скинуть ее в сеть - доли секунды. Если из машины очень быстро спиздили магнитолу, не похуй ли уже на орущую сигнализацию? Делая небольшое отступление, скажу - да половина защитных мер на смартфонах имеют вот такую дебильную логику. Знаете как советуют защищаться от всяких Пегасов? Снять бэкап и проанализировать его на предмет взлома. То есть разгребать последствия взлома, а не предотвращать его. Инструкция для лошары левел 100. Ну да не об этом сейчас речь.
Данное приложение предназначено для просмотра и очистки буфера обмена. Хорошая опция при переходе, например из рабочего профиля с бетховенкошем и аккаунтом Matrix в личный профиль, где вы играете в PUBG. Есть возможность настроить очистку буфера по ключевому слову или регулярному выражению. Можно закинуть отдельные плитки в шторку быстрых настроек.
P.S. А от заражения софтом типа Pegasus процентов на 90% можно вообще обезапаситься элементарными действиями Но это уже на курсе разберем.
Любое приложение, имея доступ к буферу обмена, может получить ваш скопированный пароль, номера кредитных карт и тд. Во многих прошивках сейчас предусмотрено оповещение пользователя в случае если какое-либо из установленных приложений читает буфер обмена в данный момент времени. Это еще более бесполезная хрень чем оповещение о использовании камеры или микрофона, так как скопировать инфу из буфера и даже скинуть ее в сеть - доли секунды. Если из машины очень быстро спиздили магнитолу, не похуй ли уже на орущую сигнализацию? Делая небольшое отступление, скажу - да половина защитных мер на смартфонах имеют вот такую дебильную логику. Знаете как советуют защищаться от всяких Пегасов? Снять бэкап и проанализировать его на предмет взлома. То есть разгребать последствия взлома, а не предотвращать его. Инструкция для лошары левел 100. Ну да не об этом сейчас речь.
Данное приложение предназначено для просмотра и очистки буфера обмена. Хорошая опция при переходе, например из рабочего профиля с бетховенкошем и аккаунтом Matrix в личный профиль, где вы играете в PUBG. Есть возможность настроить очистку буфера по ключевому слову или регулярному выражению. Можно закинуть отдельные плитки в шторку быстрых настроек.
P.S. А от заражения софтом типа Pegasus процентов на 90% можно вообще обезапаситься элементарными действиями Но это уже на курсе разберем.
Forwarded from vx-underground
Если у вас есть образцы Pegasus iOS, пожалуйста, свяжитесь с нами.
Forwarded from Ralf Hacker Channel (Ralf Hacker)