🔥 Господин самоуничтожение. Делаем собственную USB с функцией уничтожения данных.
• Наша задача – создать полностью дискретное устройство, чтобы при попадании вашей флешки в руки серьёзных заинтересованных людей, у них не возникло подозрений относительно её пустоты. При этом во время подключения она не должна взрываться, плавиться или производить иное безумие (несмотря на то, что это бы сделало статью намного интереснее). Накопителю нужно будет тихо повредить себя без возможности восстановления.
Читать статью:
Твой S.E. #ИБ
🖖🏻 Приветствую тебя user_name.
• Давайте немного отвлечемся от темы #СИ и поговорим о создании USB-флешки с функцией самоуничтожения данных. • Наша задача – создать полностью дискретное устройство, чтобы при попадании вашей флешки в руки серьёзных заинтересованных людей, у них не возникло подозрений относительно её пустоты. При этом во время подключения она не должна взрываться, плавиться или производить иное безумие (несмотря на то, что это бы сделало статью намного интереснее). Накопителю нужно будет тихо повредить себя без возможности восстановления.
Читать статью:
• Часть 1: https://interruptlabs.ca/2022/07/29/I-m-Building-a-Self-Destructing-USB-Drive/• Часть 2: https://interruptlabs.ca/2022/08/31/I-m-Building-a-Self-Destructing-USB-Drive-Part-2/• Переведено на RU: https://habr.com/ru/company/ruvds/blog/690772/Твой S.E. #ИБ
👨🏻💻 50 оттенков Кобальта: ретроспектива целевых атак на инфраструктуру.
Найти уязвимую жертву — бесценно. Для всего остального есть Cobalt Strike.
• Описаны возможности фреймворка, сценарии проникновения и сценарии заражения, общее описание фреймворка и различные нюансы в работе.
🧷 https://youtu.be/Bm6WWbsi-_8
В дополнение:
• Бесплатный курс: Red Team Operations with Cobalt Strike.
• Cobalt Strike от А до Я.
• List of Awesome CobaltStrike Resources.
• Cobalt Strike. Найдется всё что нужно.
• Атаки на банки с использованием Cobalt Strike.
• Как производились атаки на банкоматы РФ с помощью Cobalt Strike.
Твой S.E. #Cobalt_Strike
Найти уязвимую жертву — бесценно. Для всего остального есть Cobalt Strike.
🖖🏻 Приветствую тебя user_name.
• Отличный доклад на прошедшем PHD, который посвящен тому, как коммерческое решение для облегчения работы #red_team стало де-факто стандартом для хакерского сообщества.• Описаны возможности фреймворка, сценарии проникновения и сценарии заражения, общее описание фреймворка и различные нюансы в работе.
🧷 https://youtu.be/Bm6WWbsi-_8
В дополнение:
• Бесплатный курс: Red Team Operations with Cobalt Strike.
• Cobalt Strike от А до Я.
• List of Awesome CobaltStrike Resources.
• Cobalt Strike. Найдется всё что нужно.
• Атаки на банки с использованием Cobalt Strike.
• Как производились атаки на банкоматы РФ с помощью Cobalt Strike.
Твой S.E. #Cobalt_Strike
YouTube
50 оттенков Кобальта: ретроспектива целевых атак на инфраструктуру
Найти уязвимую жертву — бесценно. Для всего остального есть Cobalt Strike». Доклад посвящен тому, как коммерческое решение для облегчения работы red teams стало де-факто стандартом для хакерского сообщества. Слушатели узнают, в каких сценариях проникновений…
📦 Все по песочницам. Обзор средств изолированного запуска приложений в Windows.
• Запустить софт в песочнице довольно просто, и для этого можно использовать множество инструментов. В этой статье мы рассмотрим некоторые из них: https://3dnews.ru/1074567
Обязательно обрати внимание на дополнительный материал:
• Онлайн песочницы.
• Песочница из которой не выбраться. ОС Qubes.
• Linux песочницы для исследователей вредоносного кода.
• Используем изолированную среду для безопасности ОС и запуска сомнительных файлов.
Твой S.E. #ИБ
🖖🏻 Приветствую тебя user_name.
• Наверняка хоть раз в жизни тебе приходилось иметь дело с сомнительными приложениями и скриптами, которые могли навредить системе. Или ты хотел запустить браузер в максимально изолированном окружении, чтобы в случае его взлома твоей системе ничто не угрожало.• Запустить софт в песочнице довольно просто, и для этого можно использовать множество инструментов. В этой статье мы рассмотрим некоторые из них: https://3dnews.ru/1074567
Обязательно обрати внимание на дополнительный материал:
• Онлайн песочницы.
• Песочница из которой не выбраться. ОС Qubes.
• Linux песочницы для исследователей вредоносного кода.
• Используем изолированную среду для безопасности ОС и запуска сомнительных файлов.
Твой S.E. #ИБ
📞 Социальная Инженерия, Вишинг и классический обман.
• Первая кампания была нацелена на итальянцев, которые пользуются услугами онлайн-банкинга. Если коротко, то атакующие собирают определенный пул данных с помощью фишинговых веб-ресурсов, звонят жертве и обманом заставляют скачать "новое" мобильное приложение, которое на самом деле оказывается трояном (Copybara).
• Copybara впервые был обнаружен в 2021 году и используется для проведения оверлей-атак (троян накладывает свои собственные формы ввода данных, поверх легитимных программ. Тем самым, жертва теряет логины, пароли, банковские реквизиты и т.д).
• Помимо всего вышеперечисленного, операторы имеют возможность установить "SMS Spy" - софт, который открывает для атакующих доступ к смс-сообщениям и одноразовым кодам, которые отправляют банки для подтверждения операций \ при входе в личный кабинет.
🧷 Подробный отчет доступен по ссылке: https://www.threatfabric.com/blogs/toad-fraud.html
• Переходим ко второй кампании. Если в предыдущем случае жертве целенаправленно звонили и пытались убедить установить мобильное приложение, то в данном случае, жертва сама звонила атакующим. Происходит это следующим образом: человек заходит на фишинговый ресурс, после этого на экране появлялся баннер с сообщением: «Windows заблокирован из-за подозрительной активности, свяжитесь с технической поддержкой по указанному номер, что бы избежать полной блокировки». На самом деле атакующие просто выводят жертве баннер в полноэкранном режиме. Тем самым пытаясь убедить человека, что у него действительно заблокирован ПК.
• Если жертва перезванивает, её разводят и пытаются заполучить конфиденциальные данные, стараются убедить перевести деньги на указанные реквизиты или установить вредоносное ПО.
• Схема старая как мир, не так ли? Но в этом и суть Социальной Инженерии, она никогда не устаревает. Каким бы старым не был метод, он все равно будет работать и найдет свою цель. Достаточно только немного доработать ту или иную схему, тщательно подготовиться и проработать сценарий. Именно от этого зависит процент успешности проведения любой атаки, на любом уровне.
🧷 Ссылка на новость: https://www.kaspersky.ru/
Твой S.E. #СИ #Фишинг
🖖🏻 Приветствую тебя user_name.
• Сегодня поговорим о двух кампаниях, где использовались классические методы социальной инженерии: • Первая кампания была нацелена на итальянцев, которые пользуются услугами онлайн-банкинга. Если коротко, то атакующие собирают определенный пул данных с помощью фишинговых веб-ресурсов, звонят жертве и обманом заставляют скачать "новое" мобильное приложение, которое на самом деле оказывается трояном (Copybara).
• Copybara впервые был обнаружен в 2021 году и используется для проведения оверлей-атак (троян накладывает свои собственные формы ввода данных, поверх легитимных программ. Тем самым, жертва теряет логины, пароли, банковские реквизиты и т.д).
• Помимо всего вышеперечисленного, операторы имеют возможность установить "SMS Spy" - софт, который открывает для атакующих доступ к смс-сообщениям и одноразовым кодам, которые отправляют банки для подтверждения операций \ при входе в личный кабинет.
🧷 Подробный отчет доступен по ссылке: https://www.threatfabric.com/blogs/toad-fraud.html
• Переходим ко второй кампании. Если в предыдущем случае жертве целенаправленно звонили и пытались убедить установить мобильное приложение, то в данном случае, жертва сама звонила атакующим. Происходит это следующим образом: человек заходит на фишинговый ресурс, после этого на экране появлялся баннер с сообщением: «Windows заблокирован из-за подозрительной активности, свяжитесь с технической поддержкой по указанному номер, что бы избежать полной блокировки». На самом деле атакующие просто выводят жертве баннер в полноэкранном режиме. Тем самым пытаясь убедить человека, что у него действительно заблокирован ПК.
• Если жертва перезванивает, её разводят и пытаются заполучить конфиденциальные данные, стараются убедить перевести деньги на указанные реквизиты или установить вредоносное ПО.
• Схема старая как мир, не так ли? Но в этом и суть Социальной Инженерии, она никогда не устаревает. Каким бы старым не был метод, он все равно будет работать и найдет свою цель. Достаточно только немного доработать ту или иную схему, тщательно подготовиться и проработать сценарий. Именно от этого зависит процент успешности проведения любой атаки, на любом уровне.
🧷 Ссылка на новость: https://www.kaspersky.ru/
Твой S.E. #СИ #Фишинг
👤 Социальная Инженерия. Поддельный профиль.,
• Все началось еще в 2019 году, тогда хакеры из TA456 (Imperial Kitten) создали в Facebook и Instagram профиль некой девушки (Марселлы Флорес), которая якобы была инструктором по аэробике.
• Более 18 месяцев хакеры выдавали себя за девушку и обманом пыталась внедрить малварь на тачки сотрудников компаний-подрядчиков, которые работали в сфере воздушно-космической обороны США.
• Хакеры не спешили и потратили месяцы на установление контакта со своими целями, переписываясь с ними по почте и в личных сообщениях, прежде чем перейти к попыткам внедрения малвари.
• Лишь в начале 2021 года злоумышленники использовали учётку Gmail, принадлежавшую несуществующей девушки, для атаки. С этого ящика, в рамках давно длившейся переписки, хакеры оправляли жертвам ссылки на OneDrive, которые вели на документ с опросом, касающимся диеты, или видеофайл. Приманка использовалась для распространения обновленной версии малвари Lideric (Lempo).
• Малварь закрепляется в системе жертвы, позволяя хакерам искать и похищать конфиденциальную информацию, включая имена пользователей и пароли. Собранная информация на ПК подрядчиков, работающих в сфере оборонной промышленности, могла дать хакерам возможность получить доступ к сетям оборонных и аэрокосмических компаний.
• Кампания была направлена против 200 военнослужащих и компаний оборонного и аэрокосмического секторов в США, Великобритании и Европе, а для атак хакеры использовали «обширную сеть» поддельных онлайн-личностей.
• Подробное исследование можно найти тут: https://www.proofpoint.com/us/blog/threat-insight/i-knew-you-were-trouble-ta456-targets-defense-contractor-alluring-social-media
Будьте внимательны и всегда проверяйте информацию. Твой S.E. #СИ #Фишинг
🖖🏻 Приветствую тебя user_name.• 1 Октября был опубликован интересный пост, в котором приводится пример атаки методами #СИ с помощью поддельного профиля. Сегодня приведу в пример аналогичную атаку, но с более серьезным подходом и последствиями.
• Все началось еще в 2019 году, тогда хакеры из TA456 (Imperial Kitten) создали в Facebook и Instagram профиль некой девушки (Марселлы Флорес), которая якобы была инструктором по аэробике.
• Более 18 месяцев хакеры выдавали себя за девушку и обманом пыталась внедрить малварь на тачки сотрудников компаний-подрядчиков, которые работали в сфере воздушно-космической обороны США.
• Хакеры не спешили и потратили месяцы на установление контакта со своими целями, переписываясь с ними по почте и в личных сообщениях, прежде чем перейти к попыткам внедрения малвари.
• Лишь в начале 2021 года злоумышленники использовали учётку Gmail, принадлежавшую несуществующей девушки, для атаки. С этого ящика, в рамках давно длившейся переписки, хакеры оправляли жертвам ссылки на OneDrive, которые вели на документ с опросом, касающимся диеты, или видеофайл. Приманка использовалась для распространения обновленной версии малвари Lideric (Lempo).
• Малварь закрепляется в системе жертвы, позволяя хакерам искать и похищать конфиденциальную информацию, включая имена пользователей и пароли. Собранная информация на ПК подрядчиков, работающих в сфере оборонной промышленности, могла дать хакерам возможность получить доступ к сетям оборонных и аэрокосмических компаний.
• Кампания была направлена против 200 военнослужащих и компаний оборонного и аэрокосмического секторов в США, Великобритании и Европе, а для атак хакеры использовали «обширную сеть» поддельных онлайн-личностей.
• Подробное исследование можно найти тут: https://www.proofpoint.com/us/blog/threat-insight/i-knew-you-were-trouble-ta456-targets-defense-contractor-alluring-social-media
Будьте внимательны и всегда проверяйте информацию. Твой S.E. #СИ #Фишинг
👨🏻💻 OFFZONE MOSCOW 2022.
OFFZONE — международная конференция по практической кибербезопасности, которая проходит в Москве с 2018 года. Она объединяет безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов из десятков стран мира. В центре внимания — только технический контент, посвященный актуальным темам отрасли.
• Сегодня поделюсь ссылками на доклады, которые публикуются на YT. Очень много интересного материала по разным темам, включая #СИ, #OSINT, #Lockpicking и многое другое. Уделите время и послушайте материал, будет весьма полезно:
• Обзор APT‑атак на российские компании в первой половине 2022;
• Hi! Can I Charge My Phone?
• Небольшая OPPOлошность. История исследования 5G‑роутера;
• Современные подходы к выявлению аномалий с помощью мониторинга LDAP и RPC;
• Облачные токены Microsoft — больше никаких «секретиков»;
• Как справляться с плохими пентестами, когда ты плохой пентестер;
• Исследуем репозиторий опенсорс‑проектов на трояны;
• Fork‑бомба для Flutter;
• Mobile (Fail)rensics;
• FHRP Nightmare;
• Application Security Design Antipatterns;
• Безопасность Kubernetes: Фаза Deception;
• Заметки путешественника между мирами: ИБ, ИТ;
• Короткий рассказ о CVE 2021 27223;
• Fishnet Framework — Интуитивное тестирование на проникновение;
• Незадокументированные возможности некоторых расширений Burp Suite;
• Пентестим FreeIPA;
• Заметки Осинтера;
• Безопасная разработка моделей машинного обучения;
• Атаки на ИИ, но проще;
• Вредоносные расширения для браузеров;
• Упущенная возможность: Обнаруживаем легитимное ПО, используемое атакующими;
• Разработка модулей UEFI и их отладка без NDA;
• Обеспечение безопасности применения методов машинного обучения;
• Безопасность upgradeable смарт контрактов;
• Крафтовый антифишинг от тинькофф;
• Уязвимости платежных приложений;
• Безопасность Android в POS терминалах;
• Безопасность банкоматов для самых маленьких;
• LockPick the autopsy will tell;
• RFID;
• Anti Panopticum & Privacy Problems;
• Как посмотреть, где почесать;
• Превращаем обычный SSD диск в два с помощью реверс инжиниринга;
• Устройство файла прошивки AMD PSP UEFI;
• Полный обзор Yubikey и passwordLess уже вчера и практическое исп-ние + TPM;
• Классика Wi Fi пентеста;
• Восстановление шифрованных данных с поврежденных носителей.
❗️ Доклады AppSec.Zone и DC&HW.Zone будут опубликованы позже, не пропустите!
Твой S.E.
OFFZONE — международная конференция по практической кибербезопасности, которая проходит в Москве с 2018 года. Она объединяет безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов из десятков стран мира. В центре внимания — только технический контент, посвященный актуальным темам отрасли.
🖖🏻 Приветствую тебя user_name.
• Третья международная конференция по практической кибербезопасности OFFZONE прошла 25–26 августа. Ее участниками стали безопасники, разработчики, инженеры, исследователи, преподаватели и студенты из разных стран.• Сегодня поделюсь ссылками на доклады, которые публикуются на YT. Очень много интересного материала по разным темам, включая #СИ, #OSINT, #Lockpicking и многое другое. Уделите время и послушайте материал, будет весьма полезно:
• Обзор APT‑атак на российские компании в первой половине 2022;
• Hi! Can I Charge My Phone?
• Небольшая OPPOлошность. История исследования 5G‑роутера;
• Современные подходы к выявлению аномалий с помощью мониторинга LDAP и RPC;
• Облачные токены Microsoft — больше никаких «секретиков»;
• Как справляться с плохими пентестами, когда ты плохой пентестер;
• Исследуем репозиторий опенсорс‑проектов на трояны;
• Fork‑бомба для Flutter;
• Mobile (Fail)rensics;
• FHRP Nightmare;
• Application Security Design Antipatterns;
• Безопасность Kubernetes: Фаза Deception;
• Заметки путешественника между мирами: ИБ, ИТ;
• Короткий рассказ о CVE 2021 27223;
• Fishnet Framework — Интуитивное тестирование на проникновение;
• Незадокументированные возможности некоторых расширений Burp Suite;
• Пентестим FreeIPA;
• Заметки Осинтера;
• Безопасная разработка моделей машинного обучения;
• Атаки на ИИ, но проще;
• Вредоносные расширения для браузеров;
• Упущенная возможность: Обнаруживаем легитимное ПО, используемое атакующими;
• Разработка модулей UEFI и их отладка без NDA;
• Обеспечение безопасности применения методов машинного обучения;
• Безопасность upgradeable смарт контрактов;
• Крафтовый антифишинг от тинькофф;
• Уязвимости платежных приложений;
• Безопасность Android в POS терминалах;
• Безопасность банкоматов для самых маленьких;
• LockPick the autopsy will tell;
• RFID;
• Anti Panopticum & Privacy Problems;
• Как посмотреть, где почесать;
• Превращаем обычный SSD диск в два с помощью реверс инжиниринга;
• Устройство файла прошивки AMD PSP UEFI;
• Полный обзор Yubikey и passwordLess уже вчера и практическое исп-ние + TPM;
• Классика Wi Fi пентеста;
• Восстановление шифрованных данных с поврежденных носителей.
❗️ Доклады AppSec.Zone и DC&HW.Zone будут опубликованы позже, не пропустите!
Твой S.E.
🎒 Полевой набор пентестера.
• Хорошему пентестеру, как и настоящему рок-н-рольщику, нужно все и сразу. Так что применение зачастую находится спонтанно, и подходящий инструментарий под рукой никогда не бывает лишним.
• Сегодня предлагаю ознакомиться с интересной статьей на хабре, в которой описан состав полевого набора пентестера. Приятного чтения: https://habr.com/ru/company/dsec/blog/664520/
Твой S.E. #Пентест
🖖🏻 Приветствую тебя user_name.
• Что хранится в рюкзаке настоящего пентестера, какие инструменты он использует и как применяется данный инструмент на практике?• Хорошему пентестеру, как и настоящему рок-н-рольщику, нужно все и сразу. Так что применение зачастую находится спонтанно, и подходящий инструментарий под рукой никогда не бывает лишним.
• Сегодня предлагаю ознакомиться с интересной статьей на хабре, в которой описан состав полевого набора пентестера. Приятного чтения: https://habr.com/ru/company/dsec/blog/664520/
Твой S.E. #Пентест
🔑 Wifi password list 4 cracking.
Атака по словарю значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
🧷 https://github.com/vladimircicovic/wifi_pass
Benchmark:
Твой S.E.
Атака по словарю значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
🖖🏻 Приветствую тебя user_name.
• По ссылке ниже ты можешь найти полезный репо, который содержит в себе свежую подборку уникальных паролей (320 миллионов). 🧷 https://github.com/vladimircicovic/wifi_pass
Benchmark:
• time: 2h30m tool: aircrack CPU: AMD Ryzen 5900HX.• time: 5 minute tool: hashcat GPU: 3090 RTX.Твой S.E.
🔎 Цифровая криминалистика и реагирование на инциденты || Digital Forensics and Incident Response (DFIR).
• DFIR-команды обеспечивают бесперебойную работу любого бизнеса, выявляя и закрывая уязвимости в системе безопасности, а также предоставляют доказательства, необходимые для выдвижения обвинений против злоумышленников, которые готовят атаку на операционную деятельность компании.
• Сегодня поделюсь с тобой ссылкой на крутой репозиторий, который собрал в себе всю необходимую информацию по данной телеме (от книг до актуальных инструментов): https://github.com/meirwah/awesome-incident-response
@S.E. #Форензика #DFIR
🖖🏻 Приветствую тебя user_name.
• Цифровая криминалистика и реагирование на инциденты (DFIR) — это специализированная область, посвященная выявлению, устранению и расследованию инцидентов кибербезопасности. Цифровая криминалистика включает в себя сбор, сохранение и анализ улик для составления полной и подробной картины событий. В то же время реагирование на инцидент обычно направлено на сдерживание, остановку и предотвращение атаки.• DFIR-команды обеспечивают бесперебойную работу любого бизнеса, выявляя и закрывая уязвимости в системе безопасности, а также предоставляют доказательства, необходимые для выдвижения обвинений против злоумышленников, которые готовят атаку на операционную деятельность компании.
• Сегодня поделюсь с тобой ссылкой на крутой репозиторий, который собрал в себе всю необходимую информацию по данной телеме (от книг до актуальных инструментов): https://github.com/meirwah/awesome-incident-response
@S.E. #Форензика #DFIR
📧 Максимальный отклик. Фишинг в почте и Социальная Инженерия.
• Но что если атакующий будет наиболее подготовленным? Какими приемами можно пользоваться и на что обращать внимание в классическом почтовом фишинге?
• Если целью атакующего является определенная организация (а не массовая рассылка по всем компаниям), то фишеру достаточно направить письмо с любым вопросом на почтовый адрес компании, получить ответ, из которого можно скопировать оформление письма и получить и другую необходимую информацию.
• Если писать жертве, представляясь таким же именем, как у неё, то отклика будет больше.
• Имея ежедневный опыт в общении с фишерами (в качестве жертвы), я постоянно наблюдаю орфографические ошибки. Это очень сильно бросается в глаза. Что мешает фишерам более тщательно подготовиться к атаке и проверить свое письмо \ сообщение, на наличие ошибок и оформление?
• В общем и целом, нюансов и мелочей очень много, но чем лучше атакующий подготавливается к атаке, тем выше будет процент на "успех". Почитайте канал по хэштегу #Фишинг, найдете очень много примеров и методов, которые используют атакующие в своих кампаниях (от взлома Telegram до подробных гайдов по фишингу).
*Картинки и карточки взяты отсюда: https://xn--r1a.website/Group_IB/2709
@S.E.
🖖🏻 Приветствую тебя user_name.
• Если обратить внимание на картинки выше, то можно найти интересные карточки от Group-IB, в которых описаны* признаки фишинговых писем и сайтов. • Но что если атакующий будет наиболее подготовленным? Какими приемами можно пользоваться и на что обращать внимание в классическом почтовом фишинге?
• Если целью атакующего является определенная организация (а не массовая рассылка по всем компаниям), то фишеру достаточно направить письмо с любым вопросом на почтовый адрес компании, получить ответ, из которого можно скопировать оформление письма и получить и другую необходимую информацию.
• Если писать жертве, представляясь таким же именем, как у неё, то отклика будет больше.
• Имея ежедневный опыт в общении с фишерами (в качестве жертвы), я постоянно наблюдаю орфографические ошибки. Это очень сильно бросается в глаза. Что мешает фишерам более тщательно подготовиться к атаке и проверить свое письмо \ сообщение, на наличие ошибок и оформление?
• В общем и целом, нюансов и мелочей очень много, но чем лучше атакующий подготавливается к атаке, тем выше будет процент на "успех". Почитайте канал по хэштегу #Фишинг, найдете очень много примеров и методов, которые используют атакующие в своих кампаниях (от взлома Telegram до подробных гайдов по фишингу).
*Картинки и карточки взяты отсюда: https://xn--r1a.website/Group_IB/2709
@S.E.
📦 Hack The Box.
Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
• Каждый читатель S.E. имеет представление об этой площадке и более подробно описывать данный сервис не имеет смысла. Сегодня, Я поделюсь с тобой полезным ресурсом, в котором ты найдешь огромное кол-во актуального материала по прохождению HTB.
🧷 Учитесь, развивайтесь, практикуйте: https://0xdf.gitlab.io
📌 Дополнительная информация:
• https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
• https://github.com/Ignitetechnologies/Privilege-Escalation
• https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
• https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Полный список #CTF площадок, можешь найти тут: https://xn--r1a.website/Social_engineering/2320
@S.E. #Пентест #CTF
Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
🖖🏻 Приветствую тебя user_name.• В последнее время Hack The Box стал максимально популярен среди тех, кто хочет прокачать свои знания в различных аспектах пентеста и хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.
• Каждый читатель S.E. имеет представление об этой площадке и более подробно описывать данный сервис не имеет смысла. Сегодня, Я поделюсь с тобой полезным ресурсом, в котором ты найдешь огромное кол-во актуального материала по прохождению HTB.
🧷 Учитесь, развивайтесь, практикуйте: https://0xdf.gitlab.io
📌 Дополнительная информация:
• https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
• https://github.com/Ignitetechnologies/Privilege-Escalation
• https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
• https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Полный список #CTF площадок, можешь найти тут: https://xn--r1a.website/Social_engineering/2320
@S.E. #Пентест #CTF
📦 ОС на любой вкус и под любую потребность.
➖ https://www.osboxes.org/virtualbox-images/
➖ https://www.osboxes.org/vmware-images/
📌 В дополнение:
• Коллекция готовых VM от Oracle.
• Free VirtualBox Images от разработчиков VirtualBox.
• Абсолютно любые конфигурации VM на базе Linux и Open Sources.
• Образа VMware cо старыми версиями Windows (98, 2000, XP)
📌 VM на iOS и MacOS:
• https://getutm.app
• https://mac.getutm.app
• https://mac.getutm.app/gallery/
• https://github.com/utmapp/vm-downloads/releases
• Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
@S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня мы добавим в свою коллекцию ссылок весьма полезный ресурс, в котором собрано огромное кол-во виртуальных машин для VirtualBox и VMware. Всё просто: зашли - скачали - установили - сэкономили кучу времени - profit.
➖ https://www.osboxes.org/virtualbox-images/
➖ https://www.osboxes.org/vmware-images/
📌 В дополнение:
• Коллекция готовых VM от Oracle.
• Free VirtualBox Images от разработчиков VirtualBox.
• Абсолютно любые конфигурации VM на базе Linux и Open Sources.
• Образа VMware cо старыми версиями Windows (98, 2000, XP)
📌 VM на iOS и MacOS:
• https://getutm.app
• https://mac.getutm.app
• https://mac.getutm.app/gallery/
• https://github.com/utmapp/vm-downloads/releases
• Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
@S.E.
🔖 S.E. Заметка. GEOINT. Номерные знаки.
• Сегодня поделюсь полезным ресурсом, где собрана огромная коллекция автомобильных номеров со всего мира. Эта информация поможет тебе приступить к более детальному анализу и определить местоположение цели: http://licenseplatemania.com
📌 Помимо основного ресурса, обрати внимание на дополнительный материал:
• https://www.alpca.org
• https://www.europlates.eu
• http://www.licensepl8s.com
• http://www.olavsplates.com
• https://www.plates-spotting.ch
• https://www.regtransfers.co.uk
• https://europlate.org/Europlate
• https://www.licenseplatespics.com
• http://www.worldlicenseplates.com
• https://www.matriculasdelmundo.com
• http://plaque.free.fr/index-english.html
@S.E. #OSINT
🖖🏻 Приветствую тебя user_name.
• Поиск различной информации и точного местоположения цели — достаточно увлекательный процесс. Тут важна каждая деталь, абсолютно любая мелочь может стать подсказкой и привести нас к цели, будь то дорожный знак, светофор, рельеф гор, разметка на дороге, вывески, линии электропередач и т.д.• Сегодня поделюсь полезным ресурсом, где собрана огромная коллекция автомобильных номеров со всего мира. Эта информация поможет тебе приступить к более детальному анализу и определить местоположение цели: http://licenseplatemania.com
📌 Помимо основного ресурса, обрати внимание на дополнительный материал:
• https://www.alpca.org
• https://www.europlates.eu
• http://www.licensepl8s.com
• http://www.olavsplates.com
• https://www.plates-spotting.ch
• https://www.regtransfers.co.uk
• https://europlate.org/Europlate
• https://www.licenseplatespics.com
• http://www.worldlicenseplates.com
• https://www.matriculasdelmundo.com
• http://plaque.free.fr/index-english.html
@S.E. #OSINT
🔖 S.E. Заметка. Примеры фишинговых писем, разбор кампаний и полезные отчёты.
• За 4 года существования канала, поступило огромное количество сообщений с просьбой поделиться интересными отчетами и примерами фишинговых атак. Я направлял необходимую информацию, но никогда не делился этой информацией в канале. А зря.... Благодаря такому материалу, ты можешь прокачать навыки #СИ и понять как действуют хакеры при проведении фишинговых рассылок, какие инструменты и методы используют в ходе проведения атак, подчеркнуть для себя различные нюансы и проанализировать ошибки, которые допустили атакующие.
• Обратите внимание на полезный репозиторий, где собраны разборы о фишинговых компаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns
@S.E. #Фишинг #СИ #ИБ
🖖🏻 Приветствую тебя user_name.• Самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Одно фишинговое письмо, которое по неосторожности открыто сотрудником организации, - и все данные слиты атакующему.
• За 4 года существования канала, поступило огромное количество сообщений с просьбой поделиться интересными отчетами и примерами фишинговых атак. Я направлял необходимую информацию, но никогда не делился этой информацией в канале. А зря.... Благодаря такому материалу, ты можешь прокачать навыки #СИ и понять как действуют хакеры при проведении фишинговых рассылок, какие инструменты и методы используют в ходе проведения атак, подчеркнуть для себя различные нюансы и проанализировать ошибки, которые допустили атакующие.
• Обратите внимание на полезный репозиторий, где собраны разборы о фишинговых компаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns
• Автор: @wdd_adk• Блог автора: @cybersecurity_for_all• В дополнение: очень много интересных отчетов публикует @RalfHackerChannel. Авторам спасибо за развитие ИБ комьюнити. В настоящее время очень мало качественных ресурсов, которые делятся уникальным материалом на безвозмездной основе.@S.E. #Фишинг #СИ #ИБ
🔖 S.E. Заметка. Полезные шпаргалки для ИБ специалистов.
• К слову, подсказки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачать свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.
• Basic Active Directory Domain Enumeration Cheat Sheet;
• Basic Active Directory Domain Enumeration Cheat Sheet2;
• Best of PowerShell;
• BloodHound Cheat Sheet;
• Burp Suite Cheat Sheet;
• Burp Suite Cheat Sheet2;
• Hacking Tools Cheat Sheet;
• Hacking Tools Cheat Sheet2;
• IPv4 Cheat Sheet;
• IPv4 Subnets;
• Incident Response;
• Incident Response2;
• John The Ripper;
• Kali Linux Cheat Sheet;
• Linux Command Line Cheat Sheet;
• Linux Commands with Descriptions;
• Linux Terminal Cheat Sheet;
• Log Parsing Cheat Sheet;
• Metasploit Cheat Sheet;
• Nessus and Nmap Cheat Sheet;
• Netcat Cheat Sheet;
• Network Topologies;
• Nikto Cheat Sheet;
• Nmap Cheat Sheet;
• Nmap Cheat Sheet2;
• Nmap Commands Cheat Sheet;
• OSI Layer Cheat Sheet;
• OSI Model Cheat Sheet;
• OSI Model and Cyber Attacks;
• PowerShell Cheat Sheet;
• SQLMap;
• SSH Common Commands;
• SSL TLS Handshake;
• Social Engineering Red Flags;
• TCP IP Cheat Sheet;
• TCP and UDP Common Ports;
• Windows Command Line;
• Wireshark Cheat Sheet;
• computer networking cheat sheet;
• network ports cheat sheet;
@S.E. #CheatSheet #ИБ
🖖🏻 Приветствую тебя user_name.• Добро пожаловать в рубрику "добавь в избранное". Сегодня будет неплохая подборка подсказок (в картинках) для начинающих #ИБ специалистов.
• К слову, подсказки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачать свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.
• Basic Active Directory Domain Enumeration Cheat Sheet;
• Basic Active Directory Domain Enumeration Cheat Sheet2;
• Best of PowerShell;
• BloodHound Cheat Sheet;
• Burp Suite Cheat Sheet;
• Burp Suite Cheat Sheet2;
• Hacking Tools Cheat Sheet;
• Hacking Tools Cheat Sheet2;
• IPv4 Cheat Sheet;
• IPv4 Subnets;
• Incident Response;
• Incident Response2;
• John The Ripper;
• Kali Linux Cheat Sheet;
• Linux Command Line Cheat Sheet;
• Linux Commands with Descriptions;
• Linux Terminal Cheat Sheet;
• Log Parsing Cheat Sheet;
• Metasploit Cheat Sheet;
• Nessus and Nmap Cheat Sheet;
• Netcat Cheat Sheet;
• Network Topologies;
• Nikto Cheat Sheet;
• Nmap Cheat Sheet;
• Nmap Cheat Sheet2;
• Nmap Commands Cheat Sheet;
• OSI Layer Cheat Sheet;
• OSI Model Cheat Sheet;
• OSI Model and Cyber Attacks;
• PowerShell Cheat Sheet;
• SQLMap;
• SSH Common Commands;
• SSL TLS Handshake;
• Social Engineering Red Flags;
• TCP IP Cheat Sheet;
• TCP and UDP Common Ports;
• Windows Command Line;
• Wireshark Cheat Sheet;
• computer networking cheat sheet;
• network ports cheat sheet;
@S.E. #CheatSheet #ИБ
🔖 S.E. Заметка. Vulnhub VM Cheatsheet.
- CTF Difficulty Cheatsheet (Vulnhub);
- Vulnhub-CTF-Writeups;
- Linux Privilege Escalation Cheatsheet;
- Privilege Escalation Cheatsheet (Vulnhub).
• Большой выбор машин и райтапов делают VulnHub отличной отправной точкой для людей, которые совсем не знают, с чего начать свои эксперименты в области пентеста. Скачать уязвимые ВМ можно тут: https://www.vulnhub.com || https://www.vulnhub.com/timeline/
@S.E. #ИБ #Пентест #CTF
🖖🏻 Приветствую тебя user_name.• В феврале была опубликована подборка статей, где описан разбор задач Hack The Box. Эта информация поможет тебе прокачать скилл и получить новые знания в различных аспектах пентеста. Сегодня поделюсь полезными ссылками на GitHub, в которых собраны сотни статей с описанием взлома разных ВМ Vulnhub и дополнительный материал:
- CTF Difficulty Cheatsheet (Vulnhub);
- Vulnhub-CTF-Writeups;
- Linux Privilege Escalation Cheatsheet;
- Privilege Escalation Cheatsheet (Vulnhub).
• Большой выбор машин и райтапов делают VulnHub отличной отправной точкой для людей, которые совсем не знают, с чего начать свои эксперименты в области пентеста. Скачать уязвимые ВМ можно тут: https://www.vulnhub.com || https://www.vulnhub.com/timeline/
@S.E. #ИБ #Пентест #CTF
👨🏻💻 DEF CON 30. Конференция 2022.
• За годы проведения мероприятия хакеры смогли показать миру, с какой лёгкостью можно взломать обычный компьютер, а также продемонстрировали множество инновационных инструментов/программ, совершивших революцию в сфере информационной безопасности.
• В этом году конференция проходила с 11 по 14 августа, на которой выступило очень много специалистов, с весьма интересными докладами. Неделю назад этот материал стал доступен на официальном YT канале DEF CON: https://www.youtube.com/user/DEFCONConference/videos
• Наиболее интересными (на мой взгляд) стали следующие доклады:
- How to Lock Pick;
- The Last Log4J Talk You Ever Need;
- Enterprise Donation via Low Code Abuse;
- Crossing the KASM – a Webapp Pentest Story;
- The Hitchhacker’s Guide to iPhone Lightning and JTAG Hacking;
- Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling.
• Не забывай следить за обновлениями и изучать новый материал. Ну а если тебе интересно ознакомиться с историей создания, биографией Джеффа и другими событиями связанными с DEF CON, то рекомендую к прочтению статью на Хабре: https://habr.com/ru/company/skillfactory/blog/561036/
@S.E. #ИБ
🖖🏻 Приветствую тебя user_name.
• Всё началось в 1993 году, когда Джефф Мосс (основатель DEF CON и Black Hat) организовал прощальную вечеринку для своего друга, который переезжал в другой город. С тех пор, DEF CON смог перерасти в крупнейшую хакерскую конференцию и привлечь к себе аудиторию по всему миру.• За годы проведения мероприятия хакеры смогли показать миру, с какой лёгкостью можно взломать обычный компьютер, а также продемонстрировали множество инновационных инструментов/программ, совершивших революцию в сфере информационной безопасности.
• В этом году конференция проходила с 11 по 14 августа, на которой выступило очень много специалистов, с весьма интересными докладами. Неделю назад этот материал стал доступен на официальном YT канале DEF CON: https://www.youtube.com/user/DEFCONConference/videos
• Наиболее интересными (на мой взгляд) стали следующие доклады:
- How to Lock Pick;
- The Last Log4J Talk You Ever Need;
- Enterprise Donation via Low Code Abuse;
- Crossing the KASM – a Webapp Pentest Story;
- The Hitchhacker’s Guide to iPhone Lightning and JTAG Hacking;
- Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling.
• Не забывай следить за обновлениями и изучать новый материал. Ну а если тебе интересно ознакомиться с историей создания, биографией Джеффа и другими событиями связанными с DEF CON, то рекомендую к прочтению статью на Хабре: https://habr.com/ru/company/skillfactory/blog/561036/
@S.E. #ИБ
💸 Черная пятница. Фишинг.
#Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
• Пандемия давно внесла свой вклад в развитие онлайн-шопинга. Люди стали чаще покупать товары в онлайн магазинах, а не бегать по ТЦ и стоять в бесконечных очередях. А если спрос на онлайн покупки растет, соответственно и жертв становится больше.
• Начиная с 11 ноября (в этот день в Китае проходит самый масштабный в мире фестиваль интернет-шопинга) до рождениственских праздников, активность фишеров и социальных инженеров возрастет в несколько раз. Предположительно, рассылки будут распространятся под видом "специальных предложений", часть из таких рассылок будут содержать вредоносное вложение под видом купонов на скидку различных товаров, которых осталось ограниченное кол-во (фактор срочности).
• В общем и целом, методы которые применяются атакующими, зависят только от фантазии. Важно понимать, что во время таких крупных распродаж как черная пятница или новогодние праздники, жертва теряет бдительность и действует необдуманно.
Берегите себя и свои данные. @S.E. #Фишинг #СИ
p.s. не забывайте следить за репозиторием: https://github.com/0x90n/InfoSec-Black-Friday это традиционная подборка интересных предложений «Чёрной пятницы» для #ИБ специалистов.
#Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
🖖🏻 Приветствую тебя user_name.
• Любая громкая новость или событие в мире, генерирует у социальных инженеров тысячи идей. И это не обходит стороной такое событие как "Черная Пятница".• Пандемия давно внесла свой вклад в развитие онлайн-шопинга. Люди стали чаще покупать товары в онлайн магазинах, а не бегать по ТЦ и стоять в бесконечных очередях. А если спрос на онлайн покупки растет, соответственно и жертв становится больше.
• Начиная с 11 ноября (в этот день в Китае проходит самый масштабный в мире фестиваль интернет-шопинга) до рождениственских праздников, активность фишеров и социальных инженеров возрастет в несколько раз. Предположительно, рассылки будут распространятся под видом "специальных предложений", часть из таких рассылок будут содержать вредоносное вложение под видом купонов на скидку различных товаров, которых осталось ограниченное кол-во (фактор срочности).
• В общем и целом, методы которые применяются атакующими, зависят только от фантазии. Важно понимать, что во время таких крупных распродаж как черная пятница или новогодние праздники, жертва теряет бдительность и действует необдуманно.
Берегите себя и свои данные. @S.E. #Фишинг #СИ
p.s. не забывайте следить за репозиторием: https://github.com/0x90n/InfoSec-Black-Friday это традиционная подборка интересных предложений «Чёрной пятницы» для #ИБ специалистов.
Forwarded from SecAtor
LockBit продолжают знакомить крупные корпорации с ransomware.
В списке жертв 05 ноября оказалась ведущая консалтинговая компания Kearney & Company, предоставляющая аудиторские, консалтинговые и ИТ-услуги правительству США.
Вымогатели угрожают опубликовать украденные данные до 26 ноября 2022 года, если компания не заплатит выкуп. Опубликованный образец включает финансовые документы, контракты, аудиторские отчеты, платежные документы и многое другое.
LockBit требует 2 миллиона долларов за уничтожение украденных данных и 10 тысяч долларов за продление таймера еще на 24 часа.
Кроме того, банда взяла на себя ответственность за кибератаку на немецкий многонациональный автомобильный концерн Continental, которая имеет более 190 000 сотрудников в 58 странах и ежегодный объем продаж в 33,8 миллиарда евро.
До настоящего времени хакеры не предоставили подробностей инцидента и образцов эксфильтрованных в ходе взлома данных. Однако согласно пресс-релизу, Continental обнаружила вторжение в начале августа после того, как злоумышленники уже проникли в некоторые части ее ИТ-систем.
Руководство компании в лице вице-президента Кэтрин Блэквелл не подтверждает заявления LockBit и не комментируют инцидент, ссылаясь на продолжающееся расследование.
Тем временем в Дании в результате кибератаки на разработчика системы управления корпоративными активами железных дорог Supeo остановилось сообщение по всей стране.
По сообщению датской телекомпании DR, все поезда крупнейшей железнодорожной компании страны DSB в субботу утром остановились и не могли возобновить движение в течение нескольких часов. После отключения Supeo своих серверов часть ПО, используемого машинистами поездов, перестала работать.
Компания предоставляет мобильное приложение, которое машинисты поездов используют для доступа к критически важной оперативной информации, такой как ограничения скорости и информация о работе, выполняемой на железной дороге.
По всей видимости, Supeo подвергнулся атаке с использованием ransomware.
Компания не поделилась какой-либо информацией, но представитель DSB сообщил Reuters, что это «экономическое преступление», что указывает на предъявленные требования в рамках вымогательства.
Но будем посмотреть.
В списке жертв 05 ноября оказалась ведущая консалтинговая компания Kearney & Company, предоставляющая аудиторские, консалтинговые и ИТ-услуги правительству США.
Вымогатели угрожают опубликовать украденные данные до 26 ноября 2022 года, если компания не заплатит выкуп. Опубликованный образец включает финансовые документы, контракты, аудиторские отчеты, платежные документы и многое другое.
LockBit требует 2 миллиона долларов за уничтожение украденных данных и 10 тысяч долларов за продление таймера еще на 24 часа.
Кроме того, банда взяла на себя ответственность за кибератаку на немецкий многонациональный автомобильный концерн Continental, которая имеет более 190 000 сотрудников в 58 странах и ежегодный объем продаж в 33,8 миллиарда евро.
До настоящего времени хакеры не предоставили подробностей инцидента и образцов эксфильтрованных в ходе взлома данных. Однако согласно пресс-релизу, Continental обнаружила вторжение в начале августа после того, как злоумышленники уже проникли в некоторые части ее ИТ-систем.
Руководство компании в лице вице-президента Кэтрин Блэквелл не подтверждает заявления LockBit и не комментируют инцидент, ссылаясь на продолжающееся расследование.
Тем временем в Дании в результате кибератаки на разработчика системы управления корпоративными активами железных дорог Supeo остановилось сообщение по всей стране.
По сообщению датской телекомпании DR, все поезда крупнейшей железнодорожной компании страны DSB в субботу утром остановились и не могли возобновить движение в течение нескольких часов. После отключения Supeo своих серверов часть ПО, используемого машинистами поездов, перестала работать.
Компания предоставляет мобильное приложение, которое машинисты поездов используют для доступа к критически важной оперативной информации, такой как ограничения скорости и информация о работе, выполняемой на железной дороге.
По всей видимости, Supeo подвергнулся атаке с использованием ransomware.
Компания не поделилась какой-либо информацией, но представитель DSB сообщил Reuters, что это «экономическое преступление», что указывает на предъявленные требования в рамках вымогательства.
Но будем посмотреть.
Continental AG
Continental Informs – Cyberattack Averted
In a cyberattack, attackers infiltrated parts of Continental’s IT systems. The company detected the attack in early August and then averted it. Continental’s business activities have not been affected at any point.