🪝 На крючке. Статистика по фишинговым атакам за 2022.
• Сегодня предлагаю ознакомиться с полезным отчетом, в котором описана статистика за 2022 год (различные темы писем на которые чаще всего реагировала жертва, векторы атак и другая полезная информация): https://www.knowbe4.com
• Описание отчета: https://www.knowbe4.com/press/knowbe4-2022-phishing
• За ссылку спасибо @alexredsec.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Фишинг
🖖🏻 Приветствую тебя user_name.
• Самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак, результаты которых порой весьма плачевны. Особенно если брать во внимание 2022 год, который был весьма сложным и доказал, что геополитическая обстановка может серьезно влиять на ландшафт киберугроз.• Сегодня предлагаю ознакомиться с полезным отчетом, в котором описана статистика за 2022 год (различные темы писем на которые чаще всего реагировала жертва, векторы атак и другая полезная информация): https://www.knowbe4.com
• Описание отчета: https://www.knowbe4.com/press/knowbe4-2022-phishing
• За ссылку спасибо @alexredsec.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Фишинг
🔖 S.E. Заметка. CheatSheet для Red Team.
• Pivot;
• Crawler;
• Forensics;
• Wifi Tools;
• Git Specific;
• NAC bypass;
• Obfuscation;
• Reverse Shellz;
• Email Gathering;
• T3 Enumeration;
• Backdoor finder;
• Payload Hosting;
• Network Attacks;
• JMX Exploitation;
• POST Exploitation;
• Lateral Movement;
• Social Engeneering;
• Source Code Analysis;
• Framework Discovery;
• Scanner network level;
• Web Exploitation Tools;
• Network Share Scanner;
• Persistence on windows;
• Web Application Pentest;
• Raspberri PI Exploitation;
• Industrial Control Systems;
• Default Credential Scanner;
• Domain Auth + Exploitation;
• Sniffing / Evaluation / Filtering;
• AMSI Bypass restriction Bypass;
• Wordlists / Wordlist generators;
• Linux Privilege Escalation / Audit;
• Command & Control Frameworks;
• Reverse Engineering / decompiler;
• Framework Scanner / Exploitation;
• General usefull Powershell Scripts;
• Specific MITM service Exploitation;
• Credential harvesting Linux Specific;
• Windows Privilege Escalation / Audit;
• Credential harvesting Windows Specific;
• Web Vulnerability Scanner / Burp Plugins;
• Domain Finding / Subdomain Enumeration;
• Data Exfiltration - DNS/ICMP/Wifi Exfiltration;
• Network- / Service-level Vulnerability Scanner;
• Scanner / Exploitation-Frameworks / Automation;
• Payload Generation / AV-Evasion / Malware Creation;
• Network service - Login Brute Force + Wordlist attacks.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Red_Team
🖖🏻 Приветствую тебя user_name.• Добро пожаловать в рубрику "добавь в избранное", часть вторая. Предыдущий пост собрал большое кол-во просмотров и репостов, поэтому сегодня я решил поделиться с тобой актуальной подборкой вспомогательных инструментов и ресурсов для Red Team.
• Pivot;
• Crawler;
• Forensics;
• Wifi Tools;
• Git Specific;
• NAC bypass;
• Obfuscation;
• Reverse Shellz;
• Email Gathering;
• T3 Enumeration;
• Backdoor finder;
• Payload Hosting;
• Network Attacks;
• JMX Exploitation;
• POST Exploitation;
• Lateral Movement;
• Social Engeneering;
• Source Code Analysis;
• Framework Discovery;
• Scanner network level;
• Web Exploitation Tools;
• Network Share Scanner;
• Persistence on windows;
• Web Application Pentest;
• Raspberri PI Exploitation;
• Industrial Control Systems;
• Default Credential Scanner;
• Domain Auth + Exploitation;
• Sniffing / Evaluation / Filtering;
• AMSI Bypass restriction Bypass;
• Wordlists / Wordlist generators;
• Linux Privilege Escalation / Audit;
• Command & Control Frameworks;
• Reverse Engineering / decompiler;
• Framework Scanner / Exploitation;
• General usefull Powershell Scripts;
• Specific MITM service Exploitation;
• Credential harvesting Linux Specific;
• Windows Privilege Escalation / Audit;
• Credential harvesting Windows Specific;
• Web Vulnerability Scanner / Burp Plugins;
• Domain Finding / Subdomain Enumeration;
• Data Exfiltration - DNS/ICMP/Wifi Exfiltration;
• Network- / Service-level Vulnerability Scanner;
• Scanner / Exploitation-Frameworks / Automation;
• Payload Generation / AV-Evasion / Malware Creation;
• Network service - Login Brute Force + Wordlist attacks.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Red_Team
👁 Nrich. Инструмент для поиска открытых портов и уязвимостей.
• Инструмент доступен для Windows, MacOS и Linux. Короткая демонстрация и описание инструмента доступна тут: https://blog.shodan.io/
🧷 https://gitlab.com/shodan-public/nrich
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.• Очень полезный инструмент от разработчиков #Shodan для анализа IP-адресов на наличие общедоступных уязвимостей и открытых портов. Использует API Shodan и поддерживает 3 формата для вывода данных:
shell (по умолчанию), json (сохраняет результат в файл), ndjson (сохраняет результат json с разделителями новой строки).• Инструмент доступен для Windows, MacOS и Linux. Короткая демонстрация и описание инструмента доступна тут: https://blog.shodan.io/
🧷 https://gitlab.com/shodan-public/nrich
S.E. ▪️ S.E.Relax ▪️ infosec.work
👨🏻💻 Нестандартные методы проникновения в практике Red Team команд и в тактике злоумышленников.
🧷 Читать статью: https://ics-cert.kaspersky.ru/
• О многих методах и приёмах я уже рассказывал в нашем канале, предлагаю ознакомиться с дополнительным материалом по хэштегам #СИ и #Red_Team.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Сегодня в статье ты узнаешь о нескольких трюках и некоторых приёмах получения первоначального доступа к удаленной системе, которые непременно могут заинтересовать нас с точки зрения неожиданности и нестандартности подхода.🧷 Читать статью: https://ics-cert.kaspersky.ru/
• О многих методах и приёмах я уже рассказывал в нашем канале, предлагаю ознакомиться с дополнительным материалом по хэштегам #СИ и #Red_Team.
S.E. ▪️ S.E.Relax ▪️ infosec.work
📦 IntroLabs. Практические задания и руководства для ИБ специалистов.
• Материал будет полезен не только начинающим, но и опытным ИБ специалистам. Описание каждой лабы доступно по ссылкам ниже:
Intro To SOC:
- Linux CLI;
- Memory Analysis;
- TCPDump;
- Web Log Review;
- WindowsCLI;
- Wireshark;
- RITA;
- Nessus;
- DeepBlueCLI;
- Domain Log Review;
- Velociraptor;
- Elk In The Cloud;
- Elastic Agent;
- Sysmon in ELK;
Intro To Security:
- Applocker;
- Bluespawn;
- DeepBlueCLI;
- Nessus;
- Nmap;
- Password Cracking;
- Password Spraying;
- Responder;
- RITA;
- Sysmon;
- Web Testing;
Cyber Deception/Active Defense:
- Spidertrap;
- Cowrie;
- Canarytokens;
- RITA;
- Bluespawn;
- Portspoof;
- HoneyBadger;
- HoneyShare;
- HoneyUser;
- AdvancedC2;
- WebHoneypot;
- File Audit.
• В качестве дополнительного материала, обязательно обратите внимание на следующий материал: "S.E.Подборка. HackTheBox CTF Cheatsheet. RU.", "Hack The Box. Учимся взлому." и материал по хэштегу #ИБ, #Пентест, #Red_Team.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Как уже стало понятно из названия, ниже представлена подборка практических лабораторных заданий для изучения различных аспектов информационной безопасности и пентеста, включая инструменты, работу с логами, журналами и т.д.• Материал будет полезен не только начинающим, но и опытным ИБ специалистам. Описание каждой лабы доступно по ссылкам ниже:
Intro To SOC:
- Linux CLI;
- Memory Analysis;
- TCPDump;
- Web Log Review;
- WindowsCLI;
- Wireshark;
- RITA;
- Nessus;
- DeepBlueCLI;
- Domain Log Review;
- Velociraptor;
- Elk In The Cloud;
- Elastic Agent;
- Sysmon in ELK;
Intro To Security:
- Applocker;
- Bluespawn;
- DeepBlueCLI;
- Nessus;
- Nmap;
- Password Cracking;
- Password Spraying;
- Responder;
- RITA;
- Sysmon;
- Web Testing;
Cyber Deception/Active Defense:
- Spidertrap;
- Cowrie;
- Canarytokens;
- RITA;
- Bluespawn;
- Portspoof;
- HoneyBadger;
- HoneyShare;
- HoneyUser;
- AdvancedC2;
- WebHoneypot;
- File Audit.
• В качестве дополнительного материала, обязательно обратите внимание на следующий материал: "S.E.Подборка. HackTheBox CTF Cheatsheet. RU.", "Hack The Box. Учимся взлому." и материал по хэштегу #ИБ, #Пентест, #Red_Team.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🔖 MindMap WiFi Hacking.
Самый надежный способ проверить безопасность сети — это попробовать ее взломать.
• За ссылку спасибо @linkmeup_podcast
• Mindmap лучше изучать после ознакомления со следующим материалом:
➖ Взлом Wi-Fi сетей с Kali Linux и BlackArch;
➖ Wifi password list 4 cracking;
➖ WiFi Арсенал;
➖ Best WiFi Hacking Adapters;
➖ Сравнение популярных видов антенн для wardriving'а и этичного хакинга;
➖ Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером;
➖ Железо для вардрайвинга. Pineapple Nano своими руками.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Самый надежный способ проверить безопасность сети — это попробовать ее взломать.
🖖🏻 Приветствую тебя user_name.
• Вероятно это самая объемная и актуальная MindMap по анализу защищенности #WiFi на сегодняшний день, из которой можно подчеркнуть множество нюансов и использовать как некий Cheatsheet: https://github.com/koutto/pi-pwnbox-rogueap/tree/main/mindmap• За ссылку спасибо @linkmeup_podcast
• Mindmap лучше изучать после ознакомления со следующим материалом:
➖ Взлом Wi-Fi сетей с Kali Linux и BlackArch;
➖ Wifi password list 4 cracking;
➖ WiFi Арсенал;
➖ Best WiFi Hacking Adapters;
➖ Сравнение популярных видов антенн для wardriving'а и этичного хакинга;
➖ Аудит Wi-Fi с Kali NetHunter и внешним Wi-Fi адаптером;
➖ Железо для вардрайвинга. Pineapple Nano своими руками.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🔑 «Пароль неверный». Парольные менеджеры глазами хакера.
• Любой из Вас знает, что самое надежное хранилище паролей — это голова. В то же время, большинство программ, требующих авторизации пользователя, предоставляют возможность сохранения пароля в программе для ускорения процесса входа в систему в дальнейшем.
• Разработчики реализуют такой функционал по разному — кто-то хранит пароль в файлах настроек, кто-то в реестре, кто-то в защищенном хранилище Windows (тот же реестр, но доступный лишь пользователю System). Вариантов хранения масса. Впрочем, как и методов кражи паролей из этих мест. К чему это приводит, все понимают. А как происходит такая компрометация — сегодня попробуем раскрыть.
🧷 https://habr.com/ru/company/jetinfosystems/blog/713284/
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
🖖🏻 Приветствую тебя user_name.
• Пароль и безопасность для многих людей могут казаться синонимами. Но когда возникает вопрос о безопасности самих паролей, то непосредственно безопасность выходит на первое место. В конкурентной борьбе вендоры предлагают различные решения, чья надежность на первый взгляд не подлежит сомнению, однако за разрекламированными менеджеры паролей могут скрывать банальные уязвимости, что может сыграть с ними злую шутку.• Любой из Вас знает, что самое надежное хранилище паролей — это голова. В то же время, большинство программ, требующих авторизации пользователя, предоставляют возможность сохранения пароля в программе для ускорения процесса входа в систему в дальнейшем.
• Разработчики реализуют такой функционал по разному — кто-то хранит пароль в файлах настроек, кто-то в реестре, кто-то в защищенном хранилище Windows (тот же реестр, но доступный лишь пользователю System). Вариантов хранения масса. Впрочем, как и методов кражи паролей из этих мест. К чему это приводит, все понимают. А как происходит такая компрометация — сегодня попробуем раскрыть.
🧷 https://habr.com/ru/company/jetinfosystems/blog/713284/
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
🦮 BloodHound Unleashed.
• По ссылке ниже ты можешь скачать отличную презентацию \ руководство, с полезными ссылками и информацией по изучению данного инструмента.
🧷 https://xn--r1a.website/RalfHackerChannel/1304
• Не забывай про подборку материала и #Cheatsheet по BloodHound, который опубликован в нашем канале: https://xn--r1a.website/infosecurity/2054
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.• BloodHound — это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory (AD). Этот инструмент позволяет визуализировать некорректные настройки объектов #AD и строить цепочки атак. Основная особенность — это использование теории графов при анализе данных.
• По ссылке ниже ты можешь скачать отличную презентацию \ руководство, с полезными ссылками и информацией по изучению данного инструмента.
🧷 https://xn--r1a.website/RalfHackerChannel/1304
• Не забывай про подборку материала и #Cheatsheet по BloodHound, который опубликован в нашем канале: https://xn--r1a.website/infosecurity/2054
S.E. ▪️ S.E.Relax ▪️ infosec.work
🫠 Социальная Инженерия и угон Telegram (v6).
Чем масштабнее разводка, чем она древнее, тем проще её провернуть. По двум причинам: людям кажется, что она не может быть такой древней, такой масштабной, не могло ведь так много людей повестись на неё. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она сомневается в собственных интеллектуальных способностях. Но никто в этом не признается, даже самому себе. Шах и мат.
• Если обратить внимание на публикацию от Министерства цифрового развития Татарстана, то за прошедшую неделю было угнано несколько десятков аккаунтов крупных руководителей компаний и чиновников, в том числе, в сфере ИТ.
• Последовательность и схема развода следующая:
➖ Жертва получает сообщение от знакомого/друга/родственника, в котором содержится ссылка (созданная при помощи сервиса для сокращения ссылок) и просьбой принять участие в важном голосовании\конкурсе.
➖ Жертва переходит по ссылке, попадает на страницу с сообщением «Войдите, чтобы участвовать в голосовании за участников конкурса» и полем для ввода номера телефона.
➖ Далее необходимо ввести код подтверждения, который «организаторы конкурса» якобы выслали в Telegram.
➖ Если жертва введет код, и у неё выключена 2FA, к учетной записи получат доступ атакующие. Они смогут привязать аккаунт к другому телефону, использовать в дальнейшем в новых схемах, выгрузить всю переписку, потребовать выкуп за возврат аккаунта.
➖ Далее схема взлома продолжится теперь уже по телефонной книге жертвы.
• Тут можно сделать определенные выводы:
➖ Если твой друг\начальник\родственник\учитель пришлет сокращенную ссылку и попросит принять участие, то ты с вероятностью 70% откроешь её, так как тут играет роль психологический фактор (доверие, роль авторитета и т.д.), а дальше все будет зависеть от тебя самого.
➖ Сколько бы ты не удивлялся читая такие посты, но бОльшая часть пользователей разных сервисов никогда не устанавливают себе второй фактор. Тем проще фишерам...
➖ Лох не мамонт, лох не вымрет — Всегда найдется тот, кто попадется на любую схему развода, какой бы старой она не была. Всегда старайся размышлять на холодную голову и включите уже двухфакторку ))
➖ Никогда не скачивайте архивы или файлы в неизвестных форматах от сторонних контактов (это больше касается администраторов). Шанс что вас взломают очень велик.
➖ Случаи угона аккаунтов различных сервисов (не только Telegram), в последнее время начали расти в геометрической прогрессии, а осведомленность пользователей как была на низком уровне, там и осталась. Старайтесь читать полезные новости и материалы в сфере ИБ, пересылайте материал родственникам и друзьям, обезопасте свое окружение и не дайте себя обмануть.
S.E. ▪️ S.E.Relax ▪️ infosec.work
Чем масштабнее разводка, чем она древнее, тем проще её провернуть. По двум причинам: людям кажется, что она не может быть такой древней, такой масштабной, не могло ведь так много людей повестись на неё. И наконец, когда жертва начинает сомневаться, что соперник ей равен, на самом деле она сомневается в собственных интеллектуальных способностях. Но никто в этом не признается, даже самому себе. Шах и мат.
🖖🏻 Приветствую тебя user_name.
• У меня складывается ощущение, что на тему угона Telegram аккаунтов можно писать бесконечно и столько же удивляться, как столько людей могут вестись на банальные схемы развода? Больше всего меня удивляет то, что среди жертв постоянно есть ИТ специалисты, программисты и даже те, кто непосредственно связан с ИБ.• Если обратить внимание на публикацию от Министерства цифрового развития Татарстана, то за прошедшую неделю было угнано несколько десятков аккаунтов крупных руководителей компаний и чиновников, в том числе, в сфере ИТ.
• Последовательность и схема развода следующая:
➖ Жертва получает сообщение от знакомого/друга/родственника, в котором содержится ссылка (созданная при помощи сервиса для сокращения ссылок) и просьбой принять участие в важном голосовании\конкурсе.
➖ Жертва переходит по ссылке, попадает на страницу с сообщением «Войдите, чтобы участвовать в голосовании за участников конкурса» и полем для ввода номера телефона.
➖ Далее необходимо ввести код подтверждения, который «организаторы конкурса» якобы выслали в Telegram.
➖ Если жертва введет код, и у неё выключена 2FA, к учетной записи получат доступ атакующие. Они смогут привязать аккаунт к другому телефону, использовать в дальнейшем в новых схемах, выгрузить всю переписку, потребовать выкуп за возврат аккаунта.
➖ Далее схема взлома продолжится теперь уже по телефонной книге жертвы.
• Тут можно сделать определенные выводы:
➖ Если твой друг\начальник\родственник\учитель пришлет сокращенную ссылку и попросит принять участие, то ты с вероятностью 70% откроешь её, так как тут играет роль психологический фактор (доверие, роль авторитета и т.д.), а дальше все будет зависеть от тебя самого.
➖ Сколько бы ты не удивлялся читая такие посты, но бОльшая часть пользователей разных сервисов никогда не устанавливают себе второй фактор. Тем проще фишерам...
➖ Лох не мамонт, лох не вымрет — Всегда найдется тот, кто попадется на любую схему развода, какой бы старой она не была. Всегда старайся размышлять на холодную голову и включите уже двухфакторку ))
➖ Никогда не скачивайте архивы или файлы в неизвестных форматах от сторонних контактов (это больше касается администраторов). Шанс что вас взломают очень велик.
➖ Случаи угона аккаунтов различных сервисов (не только Telegram), в последнее время начали расти в геометрической прогрессии, а осведомленность пользователей как была на низком уровне, там и осталась. Старайтесь читать полезные новости и материалы в сфере ИБ, пересылайте материал родственникам и друзьям, обезопасте свое окружение и не дайте себя обмануть.
S.E. ▪️ S.E.Relax ▪️ infosec.work
👨🏻💻 Веб-маяки на сайтах и в электронной почте.
• Веб маяк («web beacon», или «1x1 pixel image») — это крошечная или прозрачная картинка, которая встраивается в страницу и используется для отслеживания действий пользователей. Такие невидимые маяки могут использоваться не только для веб аналитики, но и для сбора агрегированной информации с целью продажи её сторонним сайтам, для построения социальных графов.
• В этой статье эксперты Лаборатории Касперского расскажут, что такое веб-маяки (web beacons, web bugs, трекинговые пиксели), какие компании, как и для чего используют их на веб-сайтах и в электронной почте.
🧷 Читать статью.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
🖖🏻 Приветствую тебя user_name.
• Ты когда-нибудь задумывался над тем, по какому принципу нам показывают таргетированную рекламу? Почему, даже ничего не лайкая во время сёрфинга ты, возвращаясь в любимую социальную сеть, видишь рекламу, связанную с посещёнными тобой сайтами? И кто заинтересован в том, чтобы отслеживать пользователей?• Веб маяк («web beacon», или «1x1 pixel image») — это крошечная или прозрачная картинка, которая встраивается в страницу и используется для отслеживания действий пользователей. Такие невидимые маяки могут использоваться не только для веб аналитики, но и для сбора агрегированной информации с целью продажи её сторонним сайтам, для построения социальных графов.
• В этой статье эксперты Лаборатории Касперского расскажут, что такое веб-маяки (web beacons, web bugs, трекинговые пиксели), какие компании, как и для чего используют их на веб-сайтах и в электронной почте.
🧷 Читать статью.
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #ИБ
💬 true story... Реальный сценарий взлома корпоративной сети.
• В статье ты найдешь пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите: https://habr.com/ru/company/bastion/blog/713600/
📌 Другие увлекательные истории: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • story №10 • story №11 • story №12 • story №13 • story №14 • story №15 • story №16 • story №17
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Пентест #История
🖖🏻 Приветствую тебя user_name.
• В данной статье речь пойдет о ситуации, в которой у пентестеров не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась. • В статье ты найдешь пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите: https://habr.com/ru/company/bastion/blog/713600/
📌 Другие увлекательные истории: story №1 • story №2 • story №3 • story №4 • story №5 • story №6 • story №7 • story №8 • story №9 • story №10 • story №11 • story №12 • story №13 • story №14 • story №15 • story №16 • story №17
S.E. ▪️ S.E.Relax ▪️ infosec.work ▪️ #Пентест #История
🔖 Коллекция полезных Mindmap для хакеров и пентестеров.
• Теперь перейдем к основной части поста — коллекции #Mindmap. Подборка включает в себя карты по самым полярным инструментам хакеров и пентестеров. Переходите в нужную категорию и используйте в работе, крайне полезная информация:
- Burp Suite;
- Empire;
- Impacket;
- Metasploit;
- Mimikatz;
- Nmap;
- Privacy Tools;
- Serach Engine for Pentester;
- Sqlmap;
- wpscan.
• Следите за обновлениями. В будущем будет добавлен новый материал: https://github.com/Ignitetechnologies/Mindmap
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Для начала, хотелось бы напомнить о самой крупной и актуальной Mindmap по пентесту #AD на сегодняшний день. Можно подчеркнуть для себя множество полезной информации и использовать как #CheatSheet: https://orange-cyberdefense.github.io• Теперь перейдем к основной части поста — коллекции #Mindmap. Подборка включает в себя карты по самым полярным инструментам хакеров и пентестеров. Переходите в нужную категорию и используйте в работе, крайне полезная информация:
- Burp Suite;
- Empire;
- Impacket;
- Metasploit;
- Mimikatz;
- Nmap;
- Privacy Tools;
- Serach Engine for Pentester;
- Sqlmap;
- wpscan.
• Следите за обновлениями. В будущем будет добавлен новый материал: https://github.com/Ignitetechnologies/Mindmap
S.E. ▪️ S.E.Relax ▪️ infosec.work
⚙️ Топ 100 опенсорс проектов в сфере кибербезопасности.
• В удобной таблице можно найти ссылку на проект, кол-во звезд, краткое описание инструмента, автора, кол-во форков и другую полезную информацию.
• И не забывайте про хештег #tools, по нему можно найти огромное количество ресурсов и материала с различными инструментами.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Полезный и нужный рейтинг из 100 самых популярных инструментов с открытым исходным кодом для #ИБ специалистов и пентестеров: https://opensourcesecurityindex.io• В удобной таблице можно найти ссылку на проект, кол-во звезд, краткое описание инструмента, автора, кол-во форков и другую полезную информацию.
• И не забывайте про хештег #tools, по нему можно найти огромное количество ресурсов и материала с различными инструментами.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🗄 Назад в прошлое. Находим информация в архивах.
Архивы:
- Trove;
- UKWA;
- Vandal;
- Vefsafn.is;
- Arquivo.pt;
- Archive.vn;
- Archive.md;
- TheOldNet.com;
- Swap.stanford.edu;
- Webarchive.loc.gov;
- Wayback.archive-it.org;
- web.archive.bibalex.org;
- Carbon Dating The Web;
- Quick Cache and Archive search.
Инструменты для работы с веб-архивами.
- Warcat;
- har2warc;
- Metawarc;
- GRAB SITE;
- EasyCache;
- Replayweb;
- Waybackpy;
- Archivebox;
- WaybackPDF;
- Web Archives;
- Waybackpack;
- TheTimeMachine;
- The Time Machine;
- Webrecorder tools;
- cachedview.b4your.com;
- Archive-org-Downloader;
- Wayback Keywords Search;
- Internet Archive Wayback Machine Link Ripper.
Архивы документов:
- Lux Leaks;
- World Cat;
- RootsSearch;
- Vault.fbi.gov;
- Offshor Leaks;
- Anna's Archive;
- UK National Archives;
- Newspaper navigator;
- industrydocuments.ucsf.edu;
- Directory of Open Access Journals;
- National Center for Biotechnology;
• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://xn--r1a.website/Social_engineering/2548
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Веб-Архивы играют важную роль при проведении расследований и поиске информации о цели. Сегодня поделюсь небольшой подборкой ресурсов и инструментов по данной теме. Список не является исчерпывающим:Архивы:
- Trove;
- UKWA;
- Vandal;
- Vefsafn.is;
- Arquivo.pt;
- Archive.vn;
- Archive.md;
- TheOldNet.com;
- Swap.stanford.edu;
- Webarchive.loc.gov;
- Wayback.archive-it.org;
- web.archive.bibalex.org;
- Carbon Dating The Web;
- Quick Cache and Archive search.
Инструменты для работы с веб-архивами.
- Warcat;
- har2warc;
- Metawarc;
- GRAB SITE;
- EasyCache;
- Replayweb;
- Waybackpy;
- Archivebox;
- WaybackPDF;
- Web Archives;
- Waybackpack;
- TheTimeMachine;
- The Time Machine;
- Webrecorder tools;
- cachedview.b4your.com;
- Archive-org-Downloader;
- Wayback Keywords Search;
- Internet Archive Wayback Machine Link Ripper.
Архивы документов:
- Lux Leaks;
- World Cat;
- RootsSearch;
- Vault.fbi.gov;
- Offshor Leaks;
- Anna's Archive;
- UK National Archives;
- Newspaper navigator;
- industrydocuments.ucsf.edu;
- Directory of Open Access Journals;
- National Center for Biotechnology;
• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: https://xn--r1a.website/Social_engineering/2548
S.E. ▪️ S.E.Relax ▪️ infosec.work
🫠 Ловля сетью. Фишинг и спам. Итоги 2022.
• Статистика и тенденции в спаме и фишинге в 2022 году: двухэтапный целевой фишинг, угон аккаунтов в соцсетях и мессенджерах, импортозамещение и #фишинг через сервисы для проведения опросов. Об этом пишут специалисты Лаборатории Касперского в своем отчете, в котором описывают события 2022 года, и делают прогнозы на 2023.
🧷 Рекомендую к ознакомлению: https://securelist.ru/spam-phishing-scam-report-2022/106719/
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Кризисное время создает предпосылки для расцвета преступности, любая громкая новость или событие в мире, генерирует у Социальных Инженеров массу идей. Если тема является популярной, значит проще будет получить информацию от жертвы путем спама, фишинга и последующего взлома.• Статистика и тенденции в спаме и фишинге в 2022 году: двухэтапный целевой фишинг, угон аккаунтов в соцсетях и мессенджерах, импортозамещение и #фишинг через сервисы для проведения опросов. Об этом пишут специалисты Лаборатории Касперского в своем отчете, в котором описывают события 2022 года, и делают прогнозы на 2023.
🧷 Рекомендую к ознакомлению: https://securelist.ru/spam-phishing-scam-report-2022/106719/
S.E. ▪️ S.E.Relax ▪️ infosec.work
❔ Cicada 3301: кого и куда должны были отобрать загадки таинственной «Цикады»?.
• Белые буквы на черном фоне гласили: «Мы ищем очень умных людей. Чтобы найти их, мы разработали тест. В этой картинке спрятано сообщение. Найди его, и оно укажет дорогу, ведущую к нам. Мы будем рады встретить тех немногих, что дойдут до конца. Удачи!» В конце стоит подпись: 3301.
• Как подсчитали энтузиасты, в загадках «Цикады» содержалось около 20 отсылок к литературным, художественным и музыкальным произведениям. Загадки требовали владения основами криптографии, программирования, стеганографии и математических теорий.
• «Cicada 3301» отсылала к разнообразным философским и мистическим учениям, от Юнга и Ницше до Дзен-буддизма и Каббалы. А в итоге всё упёрлось в книгу, написанную северными рунами по кабалистической методике.
• В чем заключалась суть самой масштабной, интересной и странной игры? Как были найдены ответы на самые сложные вопросы и кто смог дойти до самого конца? Читайте в статье:
➖ Часть 1.
➖ Часть 2.
S.E. ▪️ S.E.Relax ▪️ infosec.work
• Белые буквы на черном фоне гласили: «Мы ищем очень умных людей. Чтобы найти их, мы разработали тест. В этой картинке спрятано сообщение. Найди его, и оно укажет дорогу, ведущую к нам. Мы будем рады встретить тех немногих, что дойдут до конца. Удачи!» В конце стоит подпись: 3301.
🖖🏻 Приветствую тебя user_name.
• Cicada 3301 — знаменитый и широкомасштабный хакерский квест, организаторы которого так и остались неизвестными. • Как подсчитали энтузиасты, в загадках «Цикады» содержалось около 20 отсылок к литературным, художественным и музыкальным произведениям. Загадки требовали владения основами криптографии, программирования, стеганографии и математических теорий.
• «Cicada 3301» отсылала к разнообразным философским и мистическим учениям, от Юнга и Ницше до Дзен-буддизма и Каббалы. А в итоге всё упёрлось в книгу, написанную северными рунами по кабалистической методике.
• В чем заключалась суть самой масштабной, интересной и странной игры? Как были найдены ответы на самые сложные вопросы и кто смог дойти до самого конца? Читайте в статье:
➖ Часть 1.
➖ Часть 2.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🦈 Приручаем акулу. Wireshark Mindmap.
• Для изучения и использования данного инструмента, предлагаю ознакомиться с очень полезной Mindmap, которая поможет сократить время при выполнении определенных задач: https://github.com/Ignitetechnologies/Mindmap
• P.S. Обязательно ознакомься с материалом "Лайфхаки на каждый день" и другой полезной информацией по хештегу #Wireshark.
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Многим из Вас знаком Wireshark — анализатор пакетов, программа номер один для сетевого анализа, траблшутинга, разработки программных и коммуникационных протоколов, а также всем, что связано с обучением нетворкингу.• Для изучения и использования данного инструмента, предлагаю ознакомиться с очень полезной Mindmap, которая поможет сократить время при выполнении определенных задач: https://github.com/Ignitetechnologies/Mindmap
• P.S. Обязательно ознакомься с материалом "Лайфхаки на каждый день" и другой полезной информацией по хештегу #Wireshark.
S.E. ▪️ S.E.Relax ▪️ infosec.work
📦 Hack The Box. Учимся взлому (V2).
• Подборка включает в себя прохождение только лёгких ВМ с ОС #Windows и #Linux. В будущем будет опубликована подборка с уровнем "Medium", "Hard" и "Insane".
Легкий уровень. ОС Windows:
- Access;
- Active;
- Arctic;
- Blue;
- Bounty;
- Devel;
- Grandpa;
- Granny;
- Jerry;
- Legacy;
- Netmon;
- Optimum;
- Bastion;
- Sauna;
- Omni;
- Servmon;
- Forest.
Легкий уровень. ОС Linux:
- Bank;
- Bashed;
- Beep;
- Blocky;
- Curling;
- FriendZone;
- Help;
- Mirai;
- Lame;
- Irked;
- Frolic;
- Fulcurm;
- Nibble;
- Shocker;
- Teacher;
- Valentine;
- Luke;
- Writeup;
- Postman;
- Open Admin Box;
- Tabby;
- Traverxec;
- Admirer;
- Blunder;
- SwagShop;
- Doctor;
- LaCasaDePapel;
- Traceback;
- Remote.
• В качестве дополнения, обязательно обрати внимание на подборку прохождений HTB на русском языке: https://xn--r1a.website/Social_engineering/2035
S.E. ▪️ S.E.Relax ▪️ infosec.work
🖖🏻 Приветствую тебя user_name.
• Полезная и большая подборка прохождений HTB, которая поможет прокачать твой скилл и получить новые знания в различных аспектах пентеста. • Подборка включает в себя прохождение только лёгких ВМ с ОС #Windows и #Linux. В будущем будет опубликована подборка с уровнем "Medium", "Hard" и "Insane".
Легкий уровень. ОС Windows:
- Access;
- Active;
- Arctic;
- Blue;
- Bounty;
- Devel;
- Grandpa;
- Granny;
- Jerry;
- Legacy;
- Netmon;
- Optimum;
- Bastion;
- Sauna;
- Omni;
- Servmon;
- Forest.
Легкий уровень. ОС Linux:
- Bank;
- Bashed;
- Beep;
- Blocky;
- Curling;
- FriendZone;
- Help;
- Mirai;
- Lame;
- Irked;
- Frolic;
- Fulcurm;
- Nibble;
- Shocker;
- Teacher;
- Valentine;
- Luke;
- Writeup;
- Postman;
- Open Admin Box;
- Tabby;
- Traverxec;
- Admirer;
- Blunder;
- SwagShop;
- Doctor;
- LaCasaDePapel;
- Traceback;
- Remote.
• В качестве дополнения, обязательно обрати внимание на подборку прохождений HTB на русском языке: https://xn--r1a.website/Social_engineering/2035
S.E. ▪️ S.E.Relax ▪️ infosec.work
Forwarded from SecAtor
Дабы получить заветный барыш разработчикам ransomware порой приходится проявлять гибкость и изобретательность, особенно в вопросах ценообразования.
Творческий подход применили разработчики программы-вымогателя HardBit в новой версии 2.0 своей ПО, предусмотрев помимо шифрования файлов опцию согласования суммы выкупа в зависимости от объема страхового возмещения.
По данным компании Varonis, малварь HardBit впервые была замечена в дикой природе еще в октябре 2022 года и к концу ноября была обновлена до версии 2.0, которая в настоящее время гуляет по сети.
Как утверждают злоумышленники, они крадут конфиденциальные данные своих жертв и сливают их, если выкуп не будет выплачен.
Однако у HardBit нет публичного места для утечек данных, куда сбрасываются скомпрометированные материалы.
Также злоумышленники уверяют, что они не используют тактику двойного вымогательства, когда угрожают жертве раскрытием их конфиденциальных данных.
Интересной особенностью группировки является то, что помимо шифрования файлов жертвы, HardBit ослабляет безопасность хостов, отключая функции защиты от программ-шпионов, мониторинга поведения, защиты файлов и сканирования процессов в реальном времени через реестр Windows.
HardBit способен добавить себя в папку автозагрузки Windows и удалить теневые копии тома, чтобы затруднить восстановление данных.
По сравнению с менее продвинутыми штаммами программ-вымогателей, которые записывают зашифрованные данные в новый файл и удаляют исходный, настроенные для шифрования в HardBit файлы сначала открываются, а затем перезаписываются.
Специалисты считают, что это попытка направлена на затруднение возможности восстановления файлов.
Если жертва попала под раздачу HardBit, то первое что она увидит, так это примечание о выкупе, в котором изначально не сообщается, сколько ей необходимо заплатить.
Вместо этого, в записке предлагается связаться с злоумышленниками в течение 48 часов через службу зашифрованных сообщений Tox для обсуждения выкупа. Злоумышленники заранее предостерегают от работы с посредниками, поскольку это приведет лишь к росту цены.
Изюминкой HardBit является предлагаемая жертвам возможность согласовать приемлемую для сторон переговоров сумму, ориентируясь при этом на условия киберстрахования (если таковое осуществлялось).
В примечании даже прямо утверждается, что обмен информацией о страховании выгоден для жертвы, потому что, как правило, страховщики препятствуют выплате и восстановлению данных.
Оценят ли фишку страховщики - будем посмотреть.
Творческий подход применили разработчики программы-вымогателя HardBit в новой версии 2.0 своей ПО, предусмотрев помимо шифрования файлов опцию согласования суммы выкупа в зависимости от объема страхового возмещения.
По данным компании Varonis, малварь HardBit впервые была замечена в дикой природе еще в октябре 2022 года и к концу ноября была обновлена до версии 2.0, которая в настоящее время гуляет по сети.
Как утверждают злоумышленники, они крадут конфиденциальные данные своих жертв и сливают их, если выкуп не будет выплачен.
Однако у HardBit нет публичного места для утечек данных, куда сбрасываются скомпрометированные материалы.
Также злоумышленники уверяют, что они не используют тактику двойного вымогательства, когда угрожают жертве раскрытием их конфиденциальных данных.
Интересной особенностью группировки является то, что помимо шифрования файлов жертвы, HardBit ослабляет безопасность хостов, отключая функции защиты от программ-шпионов, мониторинга поведения, защиты файлов и сканирования процессов в реальном времени через реестр Windows.
HardBit способен добавить себя в папку автозагрузки Windows и удалить теневые копии тома, чтобы затруднить восстановление данных.
По сравнению с менее продвинутыми штаммами программ-вымогателей, которые записывают зашифрованные данные в новый файл и удаляют исходный, настроенные для шифрования в HardBit файлы сначала открываются, а затем перезаписываются.
Специалисты считают, что это попытка направлена на затруднение возможности восстановления файлов.
Если жертва попала под раздачу HardBit, то первое что она увидит, так это примечание о выкупе, в котором изначально не сообщается, сколько ей необходимо заплатить.
Вместо этого, в записке предлагается связаться с злоумышленниками в течение 48 часов через службу зашифрованных сообщений Tox для обсуждения выкупа. Злоумышленники заранее предостерегают от работы с посредниками, поскольку это приведет лишь к росту цены.
Изюминкой HardBit является предлагаемая жертвам возможность согласовать приемлемую для сторон переговоров сумму, ориентируясь при этом на условия киберстрахования (если таковое осуществлялось).
В примечании даже прямо утверждается, что обмен информацией о страховании выгоден для жертвы, потому что, как правило, страховщики препятствуют выплате и восстановлению данных.
Оценят ли фишку страховщики - будем посмотреть.
Varonis
HardBit 2.0 Ransomware
HardBit is a ransomware threat that targets organizations to extort cryptocurrency payments for the decryption of their data.
Seemingly improving upon their initial release, HardBit version 2.0 was introduced toward the end of November 2022, with samples…
Seemingly improving upon their initial release, HardBit version 2.0 was introduced toward the end of November 2022, with samples…
🖖🏻 Приветствую тебя user_name.
• Рост Telegram-фишинга в 2022 году составил 800%, а к началу 2023 года #фишинг стал одним из основных способов мошенничества в мессенджере. Я уже писал о различных схемах и способах обмана пользователей Telegram. Как и говорил ранее, очень грустно наблюдать за обманом людей, которые непосредственно связаны с ИБ и ИТ в целом.• Для получения контроля над аккаунтами, используется десятки разных схем и методов, одним из них является поддельная веб-версия Telegram.
• Начинается всегда всё одинаково - с фишинговой ссылки. Кликнув по ней, потенциальная жертва попадает на поддельный сайт, убедительно имитирующий оригинальный Telegram Web. Для просмотра обещанного контента пользователю нужно было авторизоваться на сайте. Предположение, что человек, уже использующий Telegram на своем устройстве, будет заходить в учетную запись в веб-версии, выглядит абсурдно, однако это работало.
• Перехватив управление чужим аккаунтом, злоумышленники рассылали от имени жертвы фишинговые сообщения всем пользователям в ее контакт-листе. Сообщения, полученные от знакомых, обычно вызывают больше доверия, поэтому атаки срабатывали достаточно эффективно и количество потенциальных жертв увеличивалось лавинообразно.
• Сегодня предлагаю ознакомиться с исследованием от Лаборатории Касперского, в котором описана статистика фишинговых кампаний, индикаторы компрометаций (IoC) и многое другое: https://securelist.ru/phishing-fake-telegram/106819/
S.E. ▪️ S.E.Relax ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
💉 Antivirus Bypass Mind Map.
• Антивирус — крайне полезная штука, но только не тогда, когда тебе нужно остаться незамеченным в атакуемой сети.
• Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО.
• Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компаний, а его эффективность снижается.
• Для решения этой проблемы хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» или просто «пакеры».
• Сегодня поделюсь с тобой полезной Mind Map, в которой перечислены основные методы и инструменты для обхода AV и EDR.
🧷 Скачать можно отсюда: https://xn--r1a.website/S_E_Reborn/3421
S.E. ▪️ S.E.Relax ▪️ infosec.work
• Антивирус — крайне полезная штука, но только не тогда, когда тебе нужно остаться незамеченным в атакуемой сети.
• Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО.
• Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компаний, а его эффективность снижается.
• Для решения этой проблемы хакеры используют техники упаковки, шифрования и мутации кода. Такие техники часто реализуют отдельные инструменты — «крипторы» или просто «пакеры».
• Сегодня поделюсь с тобой полезной Mind Map, в которой перечислены основные методы и инструменты для обхода AV и EDR.
🧷 Скачать можно отсюда: https://xn--r1a.website/S_E_Reborn/3421
S.E. ▪️ S.E.Relax ▪️ infosec.work