👨🏻💻 50 оттенков Кобальта: ретроспектива целевых атак на инфраструктуру.
Найти уязвимую жертву — бесценно. Для всего остального есть Cobalt Strike.
• Описаны возможности фреймворка, сценарии проникновения и сценарии заражения, общее описание фреймворка и различные нюансы в работе.
🧷 https://youtu.be/Bm6WWbsi-_8
В дополнение:
• Бесплатный курс: Red Team Operations with Cobalt Strike.
• Cobalt Strike от А до Я.
• List of Awesome CobaltStrike Resources.
• Cobalt Strike. Найдется всё что нужно.
• Атаки на банки с использованием Cobalt Strike.
• Как производились атаки на банкоматы РФ с помощью Cobalt Strike.
Твой S.E. #Cobalt_Strike
Найти уязвимую жертву — бесценно. Для всего остального есть Cobalt Strike.
🖖🏻 Приветствую тебя user_name.
• Отличный доклад на прошедшем PHD, который посвящен тому, как коммерческое решение для облегчения работы #red_team стало де-факто стандартом для хакерского сообщества.• Описаны возможности фреймворка, сценарии проникновения и сценарии заражения, общее описание фреймворка и различные нюансы в работе.
🧷 https://youtu.be/Bm6WWbsi-_8
В дополнение:
• Бесплатный курс: Red Team Operations with Cobalt Strike.
• Cobalt Strike от А до Я.
• List of Awesome CobaltStrike Resources.
• Cobalt Strike. Найдется всё что нужно.
• Атаки на банки с использованием Cobalt Strike.
• Как производились атаки на банкоматы РФ с помощью Cobalt Strike.
Твой S.E. #Cobalt_Strike
YouTube
50 оттенков Кобальта: ретроспектива целевых атак на инфраструктуру
Найти уязвимую жертву — бесценно. Для всего остального есть Cobalt Strike». Доклад посвящен тому, как коммерческое решение для облегчения работы red teams стало де-факто стандартом для хакерского сообщества. Слушатели узнают, в каких сценариях проникновений…
📦 Все по песочницам. Обзор средств изолированного запуска приложений в Windows.
• Запустить софт в песочнице довольно просто, и для этого можно использовать множество инструментов. В этой статье мы рассмотрим некоторые из них: https://3dnews.ru/1074567
Обязательно обрати внимание на дополнительный материал:
• Онлайн песочницы.
• Песочница из которой не выбраться. ОС Qubes.
• Linux песочницы для исследователей вредоносного кода.
• Используем изолированную среду для безопасности ОС и запуска сомнительных файлов.
Твой S.E. #ИБ
🖖🏻 Приветствую тебя user_name.
• Наверняка хоть раз в жизни тебе приходилось иметь дело с сомнительными приложениями и скриптами, которые могли навредить системе. Или ты хотел запустить браузер в максимально изолированном окружении, чтобы в случае его взлома твоей системе ничто не угрожало.• Запустить софт в песочнице довольно просто, и для этого можно использовать множество инструментов. В этой статье мы рассмотрим некоторые из них: https://3dnews.ru/1074567
Обязательно обрати внимание на дополнительный материал:
• Онлайн песочницы.
• Песочница из которой не выбраться. ОС Qubes.
• Linux песочницы для исследователей вредоносного кода.
• Используем изолированную среду для безопасности ОС и запуска сомнительных файлов.
Твой S.E. #ИБ
📞 Социальная Инженерия, Вишинг и классический обман.
• Первая кампания была нацелена на итальянцев, которые пользуются услугами онлайн-банкинга. Если коротко, то атакующие собирают определенный пул данных с помощью фишинговых веб-ресурсов, звонят жертве и обманом заставляют скачать "новое" мобильное приложение, которое на самом деле оказывается трояном (Copybara).
• Copybara впервые был обнаружен в 2021 году и используется для проведения оверлей-атак (троян накладывает свои собственные формы ввода данных, поверх легитимных программ. Тем самым, жертва теряет логины, пароли, банковские реквизиты и т.д).
• Помимо всего вышеперечисленного, операторы имеют возможность установить "SMS Spy" - софт, который открывает для атакующих доступ к смс-сообщениям и одноразовым кодам, которые отправляют банки для подтверждения операций \ при входе в личный кабинет.
🧷 Подробный отчет доступен по ссылке: https://www.threatfabric.com/blogs/toad-fraud.html
• Переходим ко второй кампании. Если в предыдущем случае жертве целенаправленно звонили и пытались убедить установить мобильное приложение, то в данном случае, жертва сама звонила атакующим. Происходит это следующим образом: человек заходит на фишинговый ресурс, после этого на экране появлялся баннер с сообщением: «Windows заблокирован из-за подозрительной активности, свяжитесь с технической поддержкой по указанному номер, что бы избежать полной блокировки». На самом деле атакующие просто выводят жертве баннер в полноэкранном режиме. Тем самым пытаясь убедить человека, что у него действительно заблокирован ПК.
• Если жертва перезванивает, её разводят и пытаются заполучить конфиденциальные данные, стараются убедить перевести деньги на указанные реквизиты или установить вредоносное ПО.
• Схема старая как мир, не так ли? Но в этом и суть Социальной Инженерии, она никогда не устаревает. Каким бы старым не был метод, он все равно будет работать и найдет свою цель. Достаточно только немного доработать ту или иную схему, тщательно подготовиться и проработать сценарий. Именно от этого зависит процент успешности проведения любой атаки, на любом уровне.
🧷 Ссылка на новость: https://www.kaspersky.ru/
Твой S.E. #СИ #Фишинг
🖖🏻 Приветствую тебя user_name.
• Сегодня поговорим о двух кампаниях, где использовались классические методы социальной инженерии: • Первая кампания была нацелена на итальянцев, которые пользуются услугами онлайн-банкинга. Если коротко, то атакующие собирают определенный пул данных с помощью фишинговых веб-ресурсов, звонят жертве и обманом заставляют скачать "новое" мобильное приложение, которое на самом деле оказывается трояном (Copybara).
• Copybara впервые был обнаружен в 2021 году и используется для проведения оверлей-атак (троян накладывает свои собственные формы ввода данных, поверх легитимных программ. Тем самым, жертва теряет логины, пароли, банковские реквизиты и т.д).
• Помимо всего вышеперечисленного, операторы имеют возможность установить "SMS Spy" - софт, который открывает для атакующих доступ к смс-сообщениям и одноразовым кодам, которые отправляют банки для подтверждения операций \ при входе в личный кабинет.
🧷 Подробный отчет доступен по ссылке: https://www.threatfabric.com/blogs/toad-fraud.html
• Переходим ко второй кампании. Если в предыдущем случае жертве целенаправленно звонили и пытались убедить установить мобильное приложение, то в данном случае, жертва сама звонила атакующим. Происходит это следующим образом: человек заходит на фишинговый ресурс, после этого на экране появлялся баннер с сообщением: «Windows заблокирован из-за подозрительной активности, свяжитесь с технической поддержкой по указанному номер, что бы избежать полной блокировки». На самом деле атакующие просто выводят жертве баннер в полноэкранном режиме. Тем самым пытаясь убедить человека, что у него действительно заблокирован ПК.
• Если жертва перезванивает, её разводят и пытаются заполучить конфиденциальные данные, стараются убедить перевести деньги на указанные реквизиты или установить вредоносное ПО.
• Схема старая как мир, не так ли? Но в этом и суть Социальной Инженерии, она никогда не устаревает. Каким бы старым не был метод, он все равно будет работать и найдет свою цель. Достаточно только немного доработать ту или иную схему, тщательно подготовиться и проработать сценарий. Именно от этого зависит процент успешности проведения любой атаки, на любом уровне.
🧷 Ссылка на новость: https://www.kaspersky.ru/
Твой S.E. #СИ #Фишинг
👤 Социальная Инженерия. Поддельный профиль.,
• Все началось еще в 2019 году, тогда хакеры из TA456 (Imperial Kitten) создали в Facebook и Instagram профиль некой девушки (Марселлы Флорес), которая якобы была инструктором по аэробике.
• Более 18 месяцев хакеры выдавали себя за девушку и обманом пыталась внедрить малварь на тачки сотрудников компаний-подрядчиков, которые работали в сфере воздушно-космической обороны США.
• Хакеры не спешили и потратили месяцы на установление контакта со своими целями, переписываясь с ними по почте и в личных сообщениях, прежде чем перейти к попыткам внедрения малвари.
• Лишь в начале 2021 года злоумышленники использовали учётку Gmail, принадлежавшую несуществующей девушки, для атаки. С этого ящика, в рамках давно длившейся переписки, хакеры оправляли жертвам ссылки на OneDrive, которые вели на документ с опросом, касающимся диеты, или видеофайл. Приманка использовалась для распространения обновленной версии малвари Lideric (Lempo).
• Малварь закрепляется в системе жертвы, позволяя хакерам искать и похищать конфиденциальную информацию, включая имена пользователей и пароли. Собранная информация на ПК подрядчиков, работающих в сфере оборонной промышленности, могла дать хакерам возможность получить доступ к сетям оборонных и аэрокосмических компаний.
• Кампания была направлена против 200 военнослужащих и компаний оборонного и аэрокосмического секторов в США, Великобритании и Европе, а для атак хакеры использовали «обширную сеть» поддельных онлайн-личностей.
• Подробное исследование можно найти тут: https://www.proofpoint.com/us/blog/threat-insight/i-knew-you-were-trouble-ta456-targets-defense-contractor-alluring-social-media
Будьте внимательны и всегда проверяйте информацию. Твой S.E. #СИ #Фишинг
🖖🏻 Приветствую тебя user_name.• 1 Октября был опубликован интересный пост, в котором приводится пример атаки методами #СИ с помощью поддельного профиля. Сегодня приведу в пример аналогичную атаку, но с более серьезным подходом и последствиями.
• Все началось еще в 2019 году, тогда хакеры из TA456 (Imperial Kitten) создали в Facebook и Instagram профиль некой девушки (Марселлы Флорес), которая якобы была инструктором по аэробике.
• Более 18 месяцев хакеры выдавали себя за девушку и обманом пыталась внедрить малварь на тачки сотрудников компаний-подрядчиков, которые работали в сфере воздушно-космической обороны США.
• Хакеры не спешили и потратили месяцы на установление контакта со своими целями, переписываясь с ними по почте и в личных сообщениях, прежде чем перейти к попыткам внедрения малвари.
• Лишь в начале 2021 года злоумышленники использовали учётку Gmail, принадлежавшую несуществующей девушки, для атаки. С этого ящика, в рамках давно длившейся переписки, хакеры оправляли жертвам ссылки на OneDrive, которые вели на документ с опросом, касающимся диеты, или видеофайл. Приманка использовалась для распространения обновленной версии малвари Lideric (Lempo).
• Малварь закрепляется в системе жертвы, позволяя хакерам искать и похищать конфиденциальную информацию, включая имена пользователей и пароли. Собранная информация на ПК подрядчиков, работающих в сфере оборонной промышленности, могла дать хакерам возможность получить доступ к сетям оборонных и аэрокосмических компаний.
• Кампания была направлена против 200 военнослужащих и компаний оборонного и аэрокосмического секторов в США, Великобритании и Европе, а для атак хакеры использовали «обширную сеть» поддельных онлайн-личностей.
• Подробное исследование можно найти тут: https://www.proofpoint.com/us/blog/threat-insight/i-knew-you-were-trouble-ta456-targets-defense-contractor-alluring-social-media
Будьте внимательны и всегда проверяйте информацию. Твой S.E. #СИ #Фишинг
👨🏻💻 OFFZONE MOSCOW 2022.
OFFZONE — международная конференция по практической кибербезопасности, которая проходит в Москве с 2018 года. Она объединяет безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов из десятков стран мира. В центре внимания — только технический контент, посвященный актуальным темам отрасли.
• Сегодня поделюсь ссылками на доклады, которые публикуются на YT. Очень много интересного материала по разным темам, включая #СИ, #OSINT, #Lockpicking и многое другое. Уделите время и послушайте материал, будет весьма полезно:
• Обзор APT‑атак на российские компании в первой половине 2022;
• Hi! Can I Charge My Phone?
• Небольшая OPPOлошность. История исследования 5G‑роутера;
• Современные подходы к выявлению аномалий с помощью мониторинга LDAP и RPC;
• Облачные токены Microsoft — больше никаких «секретиков»;
• Как справляться с плохими пентестами, когда ты плохой пентестер;
• Исследуем репозиторий опенсорс‑проектов на трояны;
• Fork‑бомба для Flutter;
• Mobile (Fail)rensics;
• FHRP Nightmare;
• Application Security Design Antipatterns;
• Безопасность Kubernetes: Фаза Deception;
• Заметки путешественника между мирами: ИБ, ИТ;
• Короткий рассказ о CVE 2021 27223;
• Fishnet Framework — Интуитивное тестирование на проникновение;
• Незадокументированные возможности некоторых расширений Burp Suite;
• Пентестим FreeIPA;
• Заметки Осинтера;
• Безопасная разработка моделей машинного обучения;
• Атаки на ИИ, но проще;
• Вредоносные расширения для браузеров;
• Упущенная возможность: Обнаруживаем легитимное ПО, используемое атакующими;
• Разработка модулей UEFI и их отладка без NDA;
• Обеспечение безопасности применения методов машинного обучения;
• Безопасность upgradeable смарт контрактов;
• Крафтовый антифишинг от тинькофф;
• Уязвимости платежных приложений;
• Безопасность Android в POS терминалах;
• Безопасность банкоматов для самых маленьких;
• LockPick the autopsy will tell;
• RFID;
• Anti Panopticum & Privacy Problems;
• Как посмотреть, где почесать;
• Превращаем обычный SSD диск в два с помощью реверс инжиниринга;
• Устройство файла прошивки AMD PSP UEFI;
• Полный обзор Yubikey и passwordLess уже вчера и практическое исп-ние + TPM;
• Классика Wi Fi пентеста;
• Восстановление шифрованных данных с поврежденных носителей.
❗️ Доклады AppSec.Zone и DC&HW.Zone будут опубликованы позже, не пропустите!
Твой S.E.
OFFZONE — международная конференция по практической кибербезопасности, которая проходит в Москве с 2018 года. Она объединяет безопасников, разработчиков, инженеров, исследователей, преподавателей и студентов из десятков стран мира. В центре внимания — только технический контент, посвященный актуальным темам отрасли.
🖖🏻 Приветствую тебя user_name.
• Третья международная конференция по практической кибербезопасности OFFZONE прошла 25–26 августа. Ее участниками стали безопасники, разработчики, инженеры, исследователи, преподаватели и студенты из разных стран.• Сегодня поделюсь ссылками на доклады, которые публикуются на YT. Очень много интересного материала по разным темам, включая #СИ, #OSINT, #Lockpicking и многое другое. Уделите время и послушайте материал, будет весьма полезно:
• Обзор APT‑атак на российские компании в первой половине 2022;
• Hi! Can I Charge My Phone?
• Небольшая OPPOлошность. История исследования 5G‑роутера;
• Современные подходы к выявлению аномалий с помощью мониторинга LDAP и RPC;
• Облачные токены Microsoft — больше никаких «секретиков»;
• Как справляться с плохими пентестами, когда ты плохой пентестер;
• Исследуем репозиторий опенсорс‑проектов на трояны;
• Fork‑бомба для Flutter;
• Mobile (Fail)rensics;
• FHRP Nightmare;
• Application Security Design Antipatterns;
• Безопасность Kubernetes: Фаза Deception;
• Заметки путешественника между мирами: ИБ, ИТ;
• Короткий рассказ о CVE 2021 27223;
• Fishnet Framework — Интуитивное тестирование на проникновение;
• Незадокументированные возможности некоторых расширений Burp Suite;
• Пентестим FreeIPA;
• Заметки Осинтера;
• Безопасная разработка моделей машинного обучения;
• Атаки на ИИ, но проще;
• Вредоносные расширения для браузеров;
• Упущенная возможность: Обнаруживаем легитимное ПО, используемое атакующими;
• Разработка модулей UEFI и их отладка без NDA;
• Обеспечение безопасности применения методов машинного обучения;
• Безопасность upgradeable смарт контрактов;
• Крафтовый антифишинг от тинькофф;
• Уязвимости платежных приложений;
• Безопасность Android в POS терминалах;
• Безопасность банкоматов для самых маленьких;
• LockPick the autopsy will tell;
• RFID;
• Anti Panopticum & Privacy Problems;
• Как посмотреть, где почесать;
• Превращаем обычный SSD диск в два с помощью реверс инжиниринга;
• Устройство файла прошивки AMD PSP UEFI;
• Полный обзор Yubikey и passwordLess уже вчера и практическое исп-ние + TPM;
• Классика Wi Fi пентеста;
• Восстановление шифрованных данных с поврежденных носителей.
❗️ Доклады AppSec.Zone и DC&HW.Zone будут опубликованы позже, не пропустите!
Твой S.E.
🎒 Полевой набор пентестера.
• Хорошему пентестеру, как и настоящему рок-н-рольщику, нужно все и сразу. Так что применение зачастую находится спонтанно, и подходящий инструментарий под рукой никогда не бывает лишним.
• Сегодня предлагаю ознакомиться с интересной статьей на хабре, в которой описан состав полевого набора пентестера. Приятного чтения: https://habr.com/ru/company/dsec/blog/664520/
Твой S.E. #Пентест
🖖🏻 Приветствую тебя user_name.
• Что хранится в рюкзаке настоящего пентестера, какие инструменты он использует и как применяется данный инструмент на практике?• Хорошему пентестеру, как и настоящему рок-н-рольщику, нужно все и сразу. Так что применение зачастую находится спонтанно, и подходящий инструментарий под рукой никогда не бывает лишним.
• Сегодня предлагаю ознакомиться с интересной статьей на хабре, в которой описан состав полевого набора пентестера. Приятного чтения: https://habr.com/ru/company/dsec/blog/664520/
Твой S.E. #Пентест
🔑 Wifi password list 4 cracking.
Атака по словарю значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
🧷 https://github.com/vladimircicovic/wifi_pass
Benchmark:
Твой S.E.
Атака по словарю значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
🖖🏻 Приветствую тебя user_name.
• По ссылке ниже ты можешь найти полезный репо, который содержит в себе свежую подборку уникальных паролей (320 миллионов). 🧷 https://github.com/vladimircicovic/wifi_pass
Benchmark:
• time: 2h30m tool: aircrack CPU: AMD Ryzen 5900HX.• time: 5 minute tool: hashcat GPU: 3090 RTX.Твой S.E.
🔎 Цифровая криминалистика и реагирование на инциденты || Digital Forensics and Incident Response (DFIR).
• DFIR-команды обеспечивают бесперебойную работу любого бизнеса, выявляя и закрывая уязвимости в системе безопасности, а также предоставляют доказательства, необходимые для выдвижения обвинений против злоумышленников, которые готовят атаку на операционную деятельность компании.
• Сегодня поделюсь с тобой ссылкой на крутой репозиторий, который собрал в себе всю необходимую информацию по данной телеме (от книг до актуальных инструментов): https://github.com/meirwah/awesome-incident-response
@S.E. #Форензика #DFIR
🖖🏻 Приветствую тебя user_name.
• Цифровая криминалистика и реагирование на инциденты (DFIR) — это специализированная область, посвященная выявлению, устранению и расследованию инцидентов кибербезопасности. Цифровая криминалистика включает в себя сбор, сохранение и анализ улик для составления полной и подробной картины событий. В то же время реагирование на инцидент обычно направлено на сдерживание, остановку и предотвращение атаки.• DFIR-команды обеспечивают бесперебойную работу любого бизнеса, выявляя и закрывая уязвимости в системе безопасности, а также предоставляют доказательства, необходимые для выдвижения обвинений против злоумышленников, которые готовят атаку на операционную деятельность компании.
• Сегодня поделюсь с тобой ссылкой на крутой репозиторий, который собрал в себе всю необходимую информацию по данной телеме (от книг до актуальных инструментов): https://github.com/meirwah/awesome-incident-response
@S.E. #Форензика #DFIR
📧 Максимальный отклик. Фишинг в почте и Социальная Инженерия.
• Но что если атакующий будет наиболее подготовленным? Какими приемами можно пользоваться и на что обращать внимание в классическом почтовом фишинге?
• Если целью атакующего является определенная организация (а не массовая рассылка по всем компаниям), то фишеру достаточно направить письмо с любым вопросом на почтовый адрес компании, получить ответ, из которого можно скопировать оформление письма и получить и другую необходимую информацию.
• Если писать жертве, представляясь таким же именем, как у неё, то отклика будет больше.
• Имея ежедневный опыт в общении с фишерами (в качестве жертвы), я постоянно наблюдаю орфографические ошибки. Это очень сильно бросается в глаза. Что мешает фишерам более тщательно подготовиться к атаке и проверить свое письмо \ сообщение, на наличие ошибок и оформление?
• В общем и целом, нюансов и мелочей очень много, но чем лучше атакующий подготавливается к атаке, тем выше будет процент на "успех". Почитайте канал по хэштегу #Фишинг, найдете очень много примеров и методов, которые используют атакующие в своих кампаниях (от взлома Telegram до подробных гайдов по фишингу).
*Картинки и карточки взяты отсюда: https://xn--r1a.website/Group_IB/2709
@S.E.
🖖🏻 Приветствую тебя user_name.
• Если обратить внимание на картинки выше, то можно найти интересные карточки от Group-IB, в которых описаны* признаки фишинговых писем и сайтов. • Но что если атакующий будет наиболее подготовленным? Какими приемами можно пользоваться и на что обращать внимание в классическом почтовом фишинге?
• Если целью атакующего является определенная организация (а не массовая рассылка по всем компаниям), то фишеру достаточно направить письмо с любым вопросом на почтовый адрес компании, получить ответ, из которого можно скопировать оформление письма и получить и другую необходимую информацию.
• Если писать жертве, представляясь таким же именем, как у неё, то отклика будет больше.
• Имея ежедневный опыт в общении с фишерами (в качестве жертвы), я постоянно наблюдаю орфографические ошибки. Это очень сильно бросается в глаза. Что мешает фишерам более тщательно подготовиться к атаке и проверить свое письмо \ сообщение, на наличие ошибок и оформление?
• В общем и целом, нюансов и мелочей очень много, но чем лучше атакующий подготавливается к атаке, тем выше будет процент на "успех". Почитайте канал по хэштегу #Фишинг, найдете очень много примеров и методов, которые используют атакующие в своих кампаниях (от взлома Telegram до подробных гайдов по фишингу).
*Картинки и карточки взяты отсюда: https://xn--r1a.website/Group_IB/2709
@S.E.
📦 Hack The Box.
Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
• Каждый читатель S.E. имеет представление об этой площадке и более подробно описывать данный сервис не имеет смысла. Сегодня, Я поделюсь с тобой полезным ресурсом, в котором ты найдешь огромное кол-во актуального материала по прохождению HTB.
🧷 Учитесь, развивайтесь, практикуйте: https://0xdf.gitlab.io
📌 Дополнительная информация:
• https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
• https://github.com/Ignitetechnologies/Privilege-Escalation
• https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
• https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Полный список #CTF площадок, можешь найти тут: https://xn--r1a.website/Social_engineering/2320
@S.E. #Пентест #CTF
Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
🖖🏻 Приветствую тебя user_name.• В последнее время Hack The Box стал максимально популярен среди тех, кто хочет прокачать свои знания в различных аспектах пентеста и хакинга. Сервис отличается удобным интерфейсом для управления активными инстансами виртуалок, отзывчивой техподдержкой и, что важнее всего, постоянно обновляющемся списком уязвимых хостов.
• Каждый читатель S.E. имеет представление об этой площадке и более подробно описывать данный сервис не имеет смысла. Сегодня, Я поделюсь с тобой полезным ресурсом, в котором ты найдешь огромное кол-во актуального материала по прохождению HTB.
🧷 Учитесь, развивайтесь, практикуйте: https://0xdf.gitlab.io
📌 Дополнительная информация:
• https://github.com/Ignitetechnologies/HackTheBox-CTF-Writeups
• https://github.com/Ignitetechnologies/Privilege-Escalation
• https://github.com/Ignitetechnologies/Vulnhub-CTF-Writeups
• https://github.com/Ignitetechnologies/TryHackMe-CTF-Writeups
• Полный список #CTF площадок, можешь найти тут: https://xn--r1a.website/Social_engineering/2320
@S.E. #Пентест #CTF
📦 ОС на любой вкус и под любую потребность.
➖ https://www.osboxes.org/virtualbox-images/
➖ https://www.osboxes.org/vmware-images/
📌 В дополнение:
• Коллекция готовых VM от Oracle.
• Free VirtualBox Images от разработчиков VirtualBox.
• Абсолютно любые конфигурации VM на базе Linux и Open Sources.
• Образа VMware cо старыми версиями Windows (98, 2000, XP)
📌 VM на iOS и MacOS:
• https://getutm.app
• https://mac.getutm.app
• https://mac.getutm.app/gallery/
• https://github.com/utmapp/vm-downloads/releases
• Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
@S.E.
🖖🏻 Приветствую тебя user_name.• Сегодня мы добавим в свою коллекцию ссылок весьма полезный ресурс, в котором собрано огромное кол-во виртуальных машин для VirtualBox и VMware. Всё просто: зашли - скачали - установили - сэкономили кучу времени - profit.
➖ https://www.osboxes.org/virtualbox-images/
➖ https://www.osboxes.org/vmware-images/
📌 В дополнение:
• Коллекция готовых VM от Oracle.
• Free VirtualBox Images от разработчиков VirtualBox.
• Абсолютно любые конфигурации VM на базе Linux и Open Sources.
• Образа VMware cо старыми версиями Windows (98, 2000, XP)
📌 VM на iOS и MacOS:
• https://getutm.app
• https://mac.getutm.app
• https://mac.getutm.app/gallery/
• https://github.com/utmapp/vm-downloads/releases
• Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
@S.E.
🔖 S.E. Заметка. GEOINT. Номерные знаки.
• Сегодня поделюсь полезным ресурсом, где собрана огромная коллекция автомобильных номеров со всего мира. Эта информация поможет тебе приступить к более детальному анализу и определить местоположение цели: http://licenseplatemania.com
📌 Помимо основного ресурса, обрати внимание на дополнительный материал:
• https://www.alpca.org
• https://www.europlates.eu
• http://www.licensepl8s.com
• http://www.olavsplates.com
• https://www.plates-spotting.ch
• https://www.regtransfers.co.uk
• https://europlate.org/Europlate
• https://www.licenseplatespics.com
• http://www.worldlicenseplates.com
• https://www.matriculasdelmundo.com
• http://plaque.free.fr/index-english.html
@S.E. #OSINT
🖖🏻 Приветствую тебя user_name.
• Поиск различной информации и точного местоположения цели — достаточно увлекательный процесс. Тут важна каждая деталь, абсолютно любая мелочь может стать подсказкой и привести нас к цели, будь то дорожный знак, светофор, рельеф гор, разметка на дороге, вывески, линии электропередач и т.д.• Сегодня поделюсь полезным ресурсом, где собрана огромная коллекция автомобильных номеров со всего мира. Эта информация поможет тебе приступить к более детальному анализу и определить местоположение цели: http://licenseplatemania.com
📌 Помимо основного ресурса, обрати внимание на дополнительный материал:
• https://www.alpca.org
• https://www.europlates.eu
• http://www.licensepl8s.com
• http://www.olavsplates.com
• https://www.plates-spotting.ch
• https://www.regtransfers.co.uk
• https://europlate.org/Europlate
• https://www.licenseplatespics.com
• http://www.worldlicenseplates.com
• https://www.matriculasdelmundo.com
• http://plaque.free.fr/index-english.html
@S.E. #OSINT
🔖 S.E. Заметка. Примеры фишинговых писем, разбор кампаний и полезные отчёты.
• За 4 года существования канала, поступило огромное количество сообщений с просьбой поделиться интересными отчетами и примерами фишинговых атак. Я направлял необходимую информацию, но никогда не делился этой информацией в канале. А зря.... Благодаря такому материалу, ты можешь прокачать навыки #СИ и понять как действуют хакеры при проведении фишинговых рассылок, какие инструменты и методы используют в ходе проведения атак, подчеркнуть для себя различные нюансы и проанализировать ошибки, которые допустили атакующие.
• Обратите внимание на полезный репозиторий, где собраны разборы о фишинговых компаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns
@S.E. #Фишинг #СИ #ИБ
🖖🏻 Приветствую тебя user_name.• Самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Одно фишинговое письмо, которое по неосторожности открыто сотрудником организации, - и все данные слиты атакующему.
• За 4 года существования канала, поступило огромное количество сообщений с просьбой поделиться интересными отчетами и примерами фишинговых атак. Я направлял необходимую информацию, но никогда не делился этой информацией в канале. А зря.... Благодаря такому материалу, ты можешь прокачать навыки #СИ и понять как действуют хакеры при проведении фишинговых рассылок, какие инструменты и методы используют в ходе проведения атак, подчеркнуть для себя различные нюансы и проанализировать ошибки, которые допустили атакующие.
• Обратите внимание на полезный репозиторий, где собраны разборы о фишинговых компаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns
• Автор: @wdd_adk• Блог автора: @cybersecurity_for_all• В дополнение: очень много интересных отчетов публикует @RalfHackerChannel. Авторам спасибо за развитие ИБ комьюнити. В настоящее время очень мало качественных ресурсов, которые делятся уникальным материалом на безвозмездной основе.@S.E. #Фишинг #СИ #ИБ
🔖 S.E. Заметка. Полезные шпаргалки для ИБ специалистов.
• К слову, подсказки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачать свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.
• Basic Active Directory Domain Enumeration Cheat Sheet;
• Basic Active Directory Domain Enumeration Cheat Sheet2;
• Best of PowerShell;
• BloodHound Cheat Sheet;
• Burp Suite Cheat Sheet;
• Burp Suite Cheat Sheet2;
• Hacking Tools Cheat Sheet;
• Hacking Tools Cheat Sheet2;
• IPv4 Cheat Sheet;
• IPv4 Subnets;
• Incident Response;
• Incident Response2;
• John The Ripper;
• Kali Linux Cheat Sheet;
• Linux Command Line Cheat Sheet;
• Linux Commands with Descriptions;
• Linux Terminal Cheat Sheet;
• Log Parsing Cheat Sheet;
• Metasploit Cheat Sheet;
• Nessus and Nmap Cheat Sheet;
• Netcat Cheat Sheet;
• Network Topologies;
• Nikto Cheat Sheet;
• Nmap Cheat Sheet;
• Nmap Cheat Sheet2;
• Nmap Commands Cheat Sheet;
• OSI Layer Cheat Sheet;
• OSI Model Cheat Sheet;
• OSI Model and Cyber Attacks;
• PowerShell Cheat Sheet;
• SQLMap;
• SSH Common Commands;
• SSL TLS Handshake;
• Social Engineering Red Flags;
• TCP IP Cheat Sheet;
• TCP and UDP Common Ports;
• Windows Command Line;
• Wireshark Cheat Sheet;
• computer networking cheat sheet;
• network ports cheat sheet;
@S.E. #CheatSheet #ИБ
🖖🏻 Приветствую тебя user_name.• Добро пожаловать в рубрику "добавь в избранное". Сегодня будет неплохая подборка подсказок (в картинках) для начинающих #ИБ специалистов.
• К слову, подсказки являются отличным помощником при работе с определенным софтом или системой. С их помощью, ты сможешь прокачать свои навыки в определенной сфере и сократить время на выполнение задач для получения нужного результата.
• Basic Active Directory Domain Enumeration Cheat Sheet;
• Basic Active Directory Domain Enumeration Cheat Sheet2;
• Best of PowerShell;
• BloodHound Cheat Sheet;
• Burp Suite Cheat Sheet;
• Burp Suite Cheat Sheet2;
• Hacking Tools Cheat Sheet;
• Hacking Tools Cheat Sheet2;
• IPv4 Cheat Sheet;
• IPv4 Subnets;
• Incident Response;
• Incident Response2;
• John The Ripper;
• Kali Linux Cheat Sheet;
• Linux Command Line Cheat Sheet;
• Linux Commands with Descriptions;
• Linux Terminal Cheat Sheet;
• Log Parsing Cheat Sheet;
• Metasploit Cheat Sheet;
• Nessus and Nmap Cheat Sheet;
• Netcat Cheat Sheet;
• Network Topologies;
• Nikto Cheat Sheet;
• Nmap Cheat Sheet;
• Nmap Cheat Sheet2;
• Nmap Commands Cheat Sheet;
• OSI Layer Cheat Sheet;
• OSI Model Cheat Sheet;
• OSI Model and Cyber Attacks;
• PowerShell Cheat Sheet;
• SQLMap;
• SSH Common Commands;
• SSL TLS Handshake;
• Social Engineering Red Flags;
• TCP IP Cheat Sheet;
• TCP and UDP Common Ports;
• Windows Command Line;
• Wireshark Cheat Sheet;
• computer networking cheat sheet;
• network ports cheat sheet;
@S.E. #CheatSheet #ИБ
🔖 S.E. Заметка. Vulnhub VM Cheatsheet.
- CTF Difficulty Cheatsheet (Vulnhub);
- Vulnhub-CTF-Writeups;
- Linux Privilege Escalation Cheatsheet;
- Privilege Escalation Cheatsheet (Vulnhub).
• Большой выбор машин и райтапов делают VulnHub отличной отправной точкой для людей, которые совсем не знают, с чего начать свои эксперименты в области пентеста. Скачать уязвимые ВМ можно тут: https://www.vulnhub.com || https://www.vulnhub.com/timeline/
@S.E. #ИБ #Пентест #CTF
🖖🏻 Приветствую тебя user_name.• В феврале была опубликована подборка статей, где описан разбор задач Hack The Box. Эта информация поможет тебе прокачать скилл и получить новые знания в различных аспектах пентеста. Сегодня поделюсь полезными ссылками на GitHub, в которых собраны сотни статей с описанием взлома разных ВМ Vulnhub и дополнительный материал:
- CTF Difficulty Cheatsheet (Vulnhub);
- Vulnhub-CTF-Writeups;
- Linux Privilege Escalation Cheatsheet;
- Privilege Escalation Cheatsheet (Vulnhub).
• Большой выбор машин и райтапов делают VulnHub отличной отправной точкой для людей, которые совсем не знают, с чего начать свои эксперименты в области пентеста. Скачать уязвимые ВМ можно тут: https://www.vulnhub.com || https://www.vulnhub.com/timeline/
@S.E. #ИБ #Пентест #CTF
👨🏻💻 DEF CON 30. Конференция 2022.
• За годы проведения мероприятия хакеры смогли показать миру, с какой лёгкостью можно взломать обычный компьютер, а также продемонстрировали множество инновационных инструментов/программ, совершивших революцию в сфере информационной безопасности.
• В этом году конференция проходила с 11 по 14 августа, на которой выступило очень много специалистов, с весьма интересными докладами. Неделю назад этот материал стал доступен на официальном YT канале DEF CON: https://www.youtube.com/user/DEFCONConference/videos
• Наиболее интересными (на мой взгляд) стали следующие доклады:
- How to Lock Pick;
- The Last Log4J Talk You Ever Need;
- Enterprise Donation via Low Code Abuse;
- Crossing the KASM – a Webapp Pentest Story;
- The Hitchhacker’s Guide to iPhone Lightning and JTAG Hacking;
- Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling.
• Не забывай следить за обновлениями и изучать новый материал. Ну а если тебе интересно ознакомиться с историей создания, биографией Джеффа и другими событиями связанными с DEF CON, то рекомендую к прочтению статью на Хабре: https://habr.com/ru/company/skillfactory/blog/561036/
@S.E. #ИБ
🖖🏻 Приветствую тебя user_name.
• Всё началось в 1993 году, когда Джефф Мосс (основатель DEF CON и Black Hat) организовал прощальную вечеринку для своего друга, который переезжал в другой город. С тех пор, DEF CON смог перерасти в крупнейшую хакерскую конференцию и привлечь к себе аудиторию по всему миру.• За годы проведения мероприятия хакеры смогли показать миру, с какой лёгкостью можно взломать обычный компьютер, а также продемонстрировали множество инновационных инструментов/программ, совершивших революцию в сфере информационной безопасности.
• В этом году конференция проходила с 11 по 14 августа, на которой выступило очень много специалистов, с весьма интересными докладами. Неделю назад этот материал стал доступен на официальном YT канале DEF CON: https://www.youtube.com/user/DEFCONConference/videos
• Наиболее интересными (на мой взгляд) стали следующие доклады:
- How to Lock Pick;
- The Last Log4J Talk You Ever Need;
- Enterprise Donation via Low Code Abuse;
- Crossing the KASM – a Webapp Pentest Story;
- The Hitchhacker’s Guide to iPhone Lightning and JTAG Hacking;
- Browser-Powered Desync Attacks: A New Frontier in HTTP Request Smuggling.
• Не забывай следить за обновлениями и изучать новый материал. Ну а если тебе интересно ознакомиться с историей создания, биографией Джеффа и другими событиями связанными с DEF CON, то рекомендую к прочтению статью на Хабре: https://habr.com/ru/company/skillfactory/blog/561036/
@S.E. #ИБ
💸 Черная пятница. Фишинг.
#Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
• Пандемия давно внесла свой вклад в развитие онлайн-шопинга. Люди стали чаще покупать товары в онлайн магазинах, а не бегать по ТЦ и стоять в бесконечных очередях. А если спрос на онлайн покупки растет, соответственно и жертв становится больше.
• Начиная с 11 ноября (в этот день в Китае проходит самый масштабный в мире фестиваль интернет-шопинга) до рождениственских праздников, активность фишеров и социальных инженеров возрастет в несколько раз. Предположительно, рассылки будут распространятся под видом "специальных предложений", часть из таких рассылок будут содержать вредоносное вложение под видом купонов на скидку различных товаров, которых осталось ограниченное кол-во (фактор срочности).
• В общем и целом, методы которые применяются атакующими, зависят только от фантазии. Важно понимать, что во время таких крупных распродаж как черная пятница или новогодние праздники, жертва теряет бдительность и действует необдуманно.
Берегите себя и свои данные. @S.E. #Фишинг #СИ
p.s. не забывайте следить за репозиторием: https://github.com/0x90n/InfoSec-Black-Friday это традиционная подборка интересных предложений «Чёрной пятницы» для #ИБ специалистов.
#Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
🖖🏻 Приветствую тебя user_name.
• Любая громкая новость или событие в мире, генерирует у социальных инженеров тысячи идей. И это не обходит стороной такое событие как "Черная Пятница".• Пандемия давно внесла свой вклад в развитие онлайн-шопинга. Люди стали чаще покупать товары в онлайн магазинах, а не бегать по ТЦ и стоять в бесконечных очередях. А если спрос на онлайн покупки растет, соответственно и жертв становится больше.
• Начиная с 11 ноября (в этот день в Китае проходит самый масштабный в мире фестиваль интернет-шопинга) до рождениственских праздников, активность фишеров и социальных инженеров возрастет в несколько раз. Предположительно, рассылки будут распространятся под видом "специальных предложений", часть из таких рассылок будут содержать вредоносное вложение под видом купонов на скидку различных товаров, которых осталось ограниченное кол-во (фактор срочности).
• В общем и целом, методы которые применяются атакующими, зависят только от фантазии. Важно понимать, что во время таких крупных распродаж как черная пятница или новогодние праздники, жертва теряет бдительность и действует необдуманно.
Берегите себя и свои данные. @S.E. #Фишинг #СИ
p.s. не забывайте следить за репозиторием: https://github.com/0x90n/InfoSec-Black-Friday это традиционная подборка интересных предложений «Чёрной пятницы» для #ИБ специалистов.
Forwarded from SecAtor
LockBit продолжают знакомить крупные корпорации с ransomware.
В списке жертв 05 ноября оказалась ведущая консалтинговая компания Kearney & Company, предоставляющая аудиторские, консалтинговые и ИТ-услуги правительству США.
Вымогатели угрожают опубликовать украденные данные до 26 ноября 2022 года, если компания не заплатит выкуп. Опубликованный образец включает финансовые документы, контракты, аудиторские отчеты, платежные документы и многое другое.
LockBit требует 2 миллиона долларов за уничтожение украденных данных и 10 тысяч долларов за продление таймера еще на 24 часа.
Кроме того, банда взяла на себя ответственность за кибератаку на немецкий многонациональный автомобильный концерн Continental, которая имеет более 190 000 сотрудников в 58 странах и ежегодный объем продаж в 33,8 миллиарда евро.
До настоящего времени хакеры не предоставили подробностей инцидента и образцов эксфильтрованных в ходе взлома данных. Однако согласно пресс-релизу, Continental обнаружила вторжение в начале августа после того, как злоумышленники уже проникли в некоторые части ее ИТ-систем.
Руководство компании в лице вице-президента Кэтрин Блэквелл не подтверждает заявления LockBit и не комментируют инцидент, ссылаясь на продолжающееся расследование.
Тем временем в Дании в результате кибератаки на разработчика системы управления корпоративными активами железных дорог Supeo остановилось сообщение по всей стране.
По сообщению датской телекомпании DR, все поезда крупнейшей железнодорожной компании страны DSB в субботу утром остановились и не могли возобновить движение в течение нескольких часов. После отключения Supeo своих серверов часть ПО, используемого машинистами поездов, перестала работать.
Компания предоставляет мобильное приложение, которое машинисты поездов используют для доступа к критически важной оперативной информации, такой как ограничения скорости и информация о работе, выполняемой на железной дороге.
По всей видимости, Supeo подвергнулся атаке с использованием ransomware.
Компания не поделилась какой-либо информацией, но представитель DSB сообщил Reuters, что это «экономическое преступление», что указывает на предъявленные требования в рамках вымогательства.
Но будем посмотреть.
В списке жертв 05 ноября оказалась ведущая консалтинговая компания Kearney & Company, предоставляющая аудиторские, консалтинговые и ИТ-услуги правительству США.
Вымогатели угрожают опубликовать украденные данные до 26 ноября 2022 года, если компания не заплатит выкуп. Опубликованный образец включает финансовые документы, контракты, аудиторские отчеты, платежные документы и многое другое.
LockBit требует 2 миллиона долларов за уничтожение украденных данных и 10 тысяч долларов за продление таймера еще на 24 часа.
Кроме того, банда взяла на себя ответственность за кибератаку на немецкий многонациональный автомобильный концерн Continental, которая имеет более 190 000 сотрудников в 58 странах и ежегодный объем продаж в 33,8 миллиарда евро.
До настоящего времени хакеры не предоставили подробностей инцидента и образцов эксфильтрованных в ходе взлома данных. Однако согласно пресс-релизу, Continental обнаружила вторжение в начале августа после того, как злоумышленники уже проникли в некоторые части ее ИТ-систем.
Руководство компании в лице вице-президента Кэтрин Блэквелл не подтверждает заявления LockBit и не комментируют инцидент, ссылаясь на продолжающееся расследование.
Тем временем в Дании в результате кибератаки на разработчика системы управления корпоративными активами железных дорог Supeo остановилось сообщение по всей стране.
По сообщению датской телекомпании DR, все поезда крупнейшей железнодорожной компании страны DSB в субботу утром остановились и не могли возобновить движение в течение нескольких часов. После отключения Supeo своих серверов часть ПО, используемого машинистами поездов, перестала работать.
Компания предоставляет мобильное приложение, которое машинисты поездов используют для доступа к критически важной оперативной информации, такой как ограничения скорости и информация о работе, выполняемой на железной дороге.
По всей видимости, Supeo подвергнулся атаке с использованием ransomware.
Компания не поделилась какой-либо информацией, но представитель DSB сообщил Reuters, что это «экономическое преступление», что указывает на предъявленные требования в рамках вымогательства.
Но будем посмотреть.
Continental AG
Continental Informs – Cyberattack Averted
In a cyberattack, attackers infiltrated parts of Continental’s IT systems. The company detected the attack in early August and then averted it. Continental’s business activities have not been affected at any point.
🦠 Князь Тьмы (Научно-фантастическая дилогия).
Эволюционирующая "по-Дарвину" саморазвивающаяся малварь, объединяет все компьютеры в мире в один гигантский виртуальный компьютер, который превосходит человека по интеллекту...
• Рассказ никаким образом не связан с тематикой канала, но я очень рекомендую этот материал к прочтению (это займет у тебя 30 минут). Основная оригинальная идея рассказа — искусственный интеллект не будет создан искусственно, а появится в ходе естественного отбора компьютерных программ по принципу дарвиновской эволюции.
• http://www.kulichki.com/moshkow/LAZAREWICH/worm.txt
• По ссылкам ниже, ты найдешь описание нескольких самых ранних из известных компьютерных вирусов на заре их зарождения и описание вирусов 80-х и 90-х годов:
- Самые известные и странные олдовые компьютерные вирусы: Creeper, Elk Cloner и другие.
- Самые известные и странные олдовые компьютерные вирусы (часть 2).
- Самые известные и странные олдовые компьютерные вирусы (часть 3).
@S.E.
Эволюционирующая "по-Дарвину" саморазвивающаяся малварь, объединяет все компьютеры в мире в один гигантский виртуальный компьютер, который превосходит человека по интеллекту...
🖖🏻 Приветствую тебя user_name.• Читая про самые известные и странные компьютерные вирусы (ссылки будут ниже), я вспомнил про крайне интересный рассказ, который показался мне очень увлекательным и отпечатался в моей памяти настолько, что спустя 20 лет я вспомнил автора и название дилогии.
• Рассказ никаким образом не связан с тематикой канала, но я очень рекомендую этот материал к прочтению (это займет у тебя 30 минут). Основная оригинальная идея рассказа — искусственный интеллект не будет создан искусственно, а появится в ходе естественного отбора компьютерных программ по принципу дарвиновской эволюции.
• http://www.kulichki.com/moshkow/LAZAREWICH/worm.txt
• По ссылкам ниже, ты найдешь описание нескольких самых ранних из известных компьютерных вирусов на заре их зарождения и описание вирусов 80-х и 90-х годов:
- Самые известные и странные олдовые компьютерные вирусы: Creeper, Elk Cloner и другие.
- Самые известные и странные олдовые компьютерные вирусы (часть 2).
- Самые известные и странные олдовые компьютерные вирусы (часть 3).
@S.E.