Social Engineering
126K subscribers
881 photos
3 videos
9 files
2.08K links
Делаем уникальные знания доступными.

Вакансии - @infosec_work

Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot

Сотрудничество — @SEAdm1n

РКН: https://vk.cc/cN3VwI
Download Telegram
🔑 LockPicking. Как скопировать ключ.

• На самом деле я уже забыл о том, когда последний раз публиковал материал на тему Локпикинга. Хотя эта тема очень тесно связана с социальной инженерией. Изучение того, как взламывать замки, окажется крайне полезным навыком для получения доступа к компаниям, сейфам, офисам, лифтам и другим местам, где будет храниться необходимая информация.

• Так вот, недавно в одной из социальных сетей завирусилось видео, в котором один пользователь использует утилиту Key Copier на Flipper Zero для копирования ключей. Всё, что необходимо - это приложить сам ключ к экрану Flipper Zero и отрегулировать положение выемок. Цифровой слепок можно использовать для изготовления дубликата в мастерской.

• Как по мне, то это максимально неудобное, длительное, заметное и дорогое решение. Зачем так усложнять себе жизнь, когда есть подручные средства в виде карандаша и бумаги? Ну или на крайний случай сделать копию можно с помощью пластилина... В общем и целом, простых способов очень много, а тема достаточно важная (для социальных инженеров или Red Team). Поэтому предлагаю изучить отличный ресурс, в котором есть куча простых и эффективных способов по сегодняшней теме и еще тонна полезной информации:

https://www.art-of-lockpicking.com/physical-security/

• Дополнительная информация доступна в нашей подборке: https://xn--r1a.website/Social_engineering/2343

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Новые форумы Kali Linux и Kali NetHunter.

• Разработчики Kali Linux представили полностью обновленный форум, над которым усердно работали в течении года и создавали с нуля. Стоит отметить, что предыдущая версия форума была реализована в 2006 году и по состоянию на сегодняшний день имела ряд недостатков: начиная с отсутствия современного функционала и заканчивая нехваткой необходимых инструментов для борьбы со спамом. Теперь форум Kali реализован на современном движке discourse, который имеет открытый исходный код и лишен всех минусов предыдущей версии.

• Напоминаю, что благодаря форумам и различным чатам Вы можете найти очень много полезных знаний \ советов от сообщества, либо получить совет по решению сложный кейсов или проблем. В общем и целом, читайте и задавайте вопросы, набирайтесь знаний и развивайтесь.

Ссылка на новый форум: https://forums.kali.org
Сообщество в discord: https://discord.com/invite/jwhaVmy74p
Более подробное описание обновления: https://www.kali.org/blog/forums-refresh/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
📦 PwnBox: реализуем устройство для пентеста Wi-Fi сетей.

• Автор этого репозитория собрал устройство, которое отлично подходит для пентеста Wi-Fi сетей. Реализация включает в себя несколько донглов от Alfa, Raspberry Pi, соответствующее ПО и адаптер от BrosTrend. Несмотря на то, что данной реализации уже достаточно лет, логика и схема для создания подобного устройства остается прежней, нужно только поменять донглы от Альфы на наиболее подходящие...

• Кстати, знаете почему вардрайвинга советуют донглы от Alfa Networks? Этот производитель специализируется на беспроводном оборудовании, причем делает его чуть лучше (и дороже) других. Например, во многих адаптерах встречается экранирование (повышает чувствительность приемника) или встроенный усилитель (увеличивает пиковую мощность передатчика). Почти все модели оснащены съемными антеннами (мы можем прикрутить свою, более подходящую). Для удобства выбора есть даже специальный раздел Kali WiFi USB, где указаны адаптеры, гарантированно работающие в Kali Linux в режиме мониторинга. В общем и целом, Альфа - это как бывшая cisco для админов.

https://github.com/koutto/pi-pwnbox

• Дополнительно:

Анализ безопасности Wi-Fi: подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3 (какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации);
Пентест Wi-Fi: полезный чек-лист, который содержит актуальные советы и хитрости на тему пентеста Wi-Fi сетей;
Инструменты для пентеста Wi-Fi: продолжение поста выше, статья включает в себя максимально полный список инструментов для анализа защищенности Wi-Fi;
Useful Wireless Links: учебные пособия, справочники, калькуляторы, софт, гаджеты и многое другое.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🚩 CTF от S.E. и Codeby.

Друзья, у меня для Вас хорошие новости. Мы с Академией Кодебай планируем в ближайшие дни запустить очень крутой ивент, в котором может принять участие любой желающий и выиграть ценные призы. Если коротко, то суть заключается в следующем: Вы решаете таску и получаете баллы. Каждый балл увеличит Ваш шанс на победу.

Что по призам? Победители разделят между собой Flipper Zero и бесплатное обучение "Специалист Security Operation Center". Так что следите за каналом, скоро опубликую более подробную информацию и дам ссылку для участия.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
35
🔐 День информационной безопасности!

• В 1988 году некоммерческая организация ISSA (Information Systems Security Association) объявила 30 ноября Международным днем информационной безопасности. Его основная идея — напомнить о важности кибергигиены.

• Праздник зародился в 1988 году не случайно — тогда произошло первое массовое распространение вируса-червя. 36 лет назад пользователи APRANET — сети, которая была прообразом современного интернета — обнаружили, что программы на их компьютерах стали грузиться медленно, при этом машины не отвечали даже на простейшие команды. Виновником коллапса, который «парализовал» 6 тыс. компьютеров (10% всей сети), стал сетевой червь Морриса. Это была первая успешная массовая кибератака.

• Атака не была преднамеренной, она стала результатом эксперимента, вышедшего из-под контроля. Создатель зловреда — аспирант Корнеллского университета Роберт Моррис. Он работал над программой, эксплуатирующей ряд известных уязвимостей того времени.

• Вирус Морриса атаковал учетные записи электронной почты пользователей сети ARPANET, подбирая пароли по словарю. Словарь был небольшой — порядка четырёхсот слов — но его хватало. В то время мало кто думал о компьютерной безопасности, и у многих логин часто совпадал с паролем.

• Получив доступ к аккаунту, червь использовал уязвимость в почтовом сервере Sendmail для самокопирования по сети. Однако в коде была допущена логическая ошибка, которая приводила к тому, что компьютеры заражались червем многократно. Все это замедляло их работу, истощая и без того небольшие ресурсы вычислительных систем того времени.

• Решать проблему начали в институте Беркли. Туда съехались лучшие специалисты по защите данных в Америке. Они занялись разбором кода червя и нейтрализацией последствий. Сегодня дискета с вредоносом находится в музее науки в Бостоне, а код можно найти и в открытом доступе.

• Суммарный ущерб, который нанес червь Морриса, приблизился к ста миллионам долларов. Помимо финансового ущерба, ноябрьский инцидент имел и другие последствия:

Роберт Моррис стал первым обвиняемым по новому закону «О компьютерном мошенничестве и злоупотреблении», принятом всего за четыре года до инцидента с червем. Моррис получил три года условно.
Атака червя впервые привлекла внимание передовых американских СМИ к сетевым угрозам.
Была создана организация CERT (Computer Emergency Responce Team). Она работает и по сей день, принимая сведения о возможных дырах и взломах в системе и публикуя рекомендации по их профилактике.

• При этом атака червя Морриса выявила главную проблему (которая не потеряла актуальность до сегодняшнего дня) — люди используют простые пароли. Стало ясно, что уровень осведомленности по вопросам информационной безопасности нужно поднимать. Потому и был предложен новый международный праздник по теме ИБ.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🗞 Paged Out #5.

• В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу. Единственный минус - журнал публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно chatgpt и deepl).

• Так вот, неделю назад был опубликован 5-й выпуск. Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, Вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =)

S.E. ▪️ infosec.work ▪️ VT
🚩 CTF от S.E. и Codeby: время спасать Новый Год!

• Ну что, давайте расскажу, какой ивент мы придумали с Кодебай. Думаю будет интересно и, что самое главное, очень полезно!

• Итак, суть ивента заключается в прохождении заданий на разные темы, которые будут связаны с ИБ. Проходите задание - получаете ключик. Чем больше ключей, тем больше шанс выиграть ценные призы. Шанс на победу определяет бот-рандомайзер. Тут всё просто.

• Что касается заданий, то их анонс будет появляться в боте: @codeby_se_bot. Кстати, уже сейчас доступно первое задание и можно попробовать его пройти. Тут стоит учитывать, что задания временные, поэтому постарайтесь пройти их как можно быстрее, а не откладывать в долгий ящик.

Что по призам?
Курс «Специалист Security Operation Center»
Flipper Zero
x10 Telegram Premium
х10 подписок на Codeby Games

• Итоги подводим 30 декабря в группе @codeby_sec! Не пропустите.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📲 Эмулятор терминала GNU/Linux на Android — Termux.

• Будем честны, но многие пользователи сомнительно относились к будущему Termux: конфликт технической политики с Google и ряд других проблем на одной чаше весов, против популярности проекта на другой... Однако разработчики Termux сообщили о том, что в ноябре им удалось получить грант на дальнейшую разработку приложения... Это отличная новость для всех пользователей, которые используют Termux в работе и не только ))

➡️ Источник.

• Если Вы давно хотели изучить и использовать лучший эмулятор терминала для среды GNU/Linux на своем Android, то предлагаю прочитать очень крутой лонгрид на хабре, который составлял автор на протяжении двух недель, а прочтение статьи займет более 60 минут... Содержание следующее:

Установка и настройка среды Termux;
Парсинг данных​;
Автоматизация процесса: бэкап и шифрование данных;
Программирование на Android & Data Science;
Сниффить, парсить, брутить, дампить, сканить, фишить;
Обработка изображений;
Системное администрирование;
Управление OS Android на уровне процессов и многое другое...

➡️ Читать статью [62 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Программа обучения по кибербезу.

На повестке дня сегодня будет 2 ресурса, которые направят нас в нужное русло и дадут основу для изучения различных аспектов информационной безопасности.

1️⃣ Совсем для начинающих: структурированный справочник с полезным материалом на русском языке. Больше похоже на Cheat Sheet, но добавить в закладки не помешает:

Установка и графические оболочки Linux;
Структура Linux;
Основы командной строки;
Управление пользователями / группами;
Управление пакетами;
Основы сетей;
Metasploit Framework;
Классификации атак;
Основы Python3 и важные библиотеки;
Burp Suite;
OWASP и многое другое...

➡️ https://mahogany-tower-d93.notion.site/

2️⃣ Репозиторий, который содержит программу 90-дневного обучения по кибербезу (ссылки на материалы, видео, онлайн-лабы и т.д.).

Network+;
Security+;
Linux;
Python;
Traffic Analysis;
Git;
ELK;
AWS;
Azure;
Hacking.

https://github.com/farhanashrafdev/90DaysOfCyberSecurity

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📚 Бесплатный курс: основы сетевых технологий.

• Тут недавно ребята из МТС выкатили свой бесплатный курс по изучению сетей, который включает в себя теорию, практические занятия и видеоматериал. Подробно описывать курс не буду, но перечислю его содержание для общего представления:

Модуль 1. Основы компьютерных сетей;
Модуль 2. OSI, протоколы и стеки протоколов;
Модуль 3. Сетевое оборудование и технологии;
Модуль 4. Основы маршрутизации;
Модуль 5. Сетевая безопасность;
Модуль 6. Диагностика неполадок сети.

Более подробную информацию можно найти по этой ссылке.

• В свою очередь хочу напомнить, что если Вы решили изучать эту объемную и не совсем простую тему, то самым лучшим вариантом станет курс от Андрея Созыкина. У него очень хорошая подача материала и Вам всё станет предельно понятно. Ссылка на плейлист: https://www.youtube.com

• Что касается дополнительных материалов, то в своем репозитории я собрал многочисленное кол-во бесплатных источников (книги, подкасты, каналы, боты и т.д.), которые помогут Вам в изучении сетей: https://github.com/SE-adm/Awesome-network

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Фишинг и угон Telegram (v9): всё новое - это хорошо забытое старое.

Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.

• Сегодня расскажу о том, какой банальный метод используют скамеры для взлома Telegram аккаунтов и последующего спама по контактам жертвы. Схема действительно банальна в своей реализации, но из-за психологического фактора и того, что многие любят халяву, метод очень хорошо работает.

Вся соль заключается в том, что жертва получает сообщение от злоумышленника, которое содержит информацию о подарке подписки Telegram Premium. Такое сообщение содержит ссылку, по которой якобы нужно перейти для получения подарка. Если жертва переходит по такой ссылке, то она попадает на фишинговый домен где пытается авторизоваться через Telegram. На этом всё. Аккаунт успешно угнан. Далее идет рассылка по контактам взломанного аккаунта и так до бесконечности...

А знаете, что является самым забавным? Эту схему использовали с момента появления Premium подписки в телеге. Ну т.е. этой реализации уже 3 года, а она до сих пор работает. Собственно, а почему бы и нет? Всегда найдется тот, кто тыкнет на красивый значок и перейдет по ссылке! Наша задача - предупредить близких и родных, чтобы не переходили по непонятным ссылкам, даже от своих контактов, и ознакомить с информацией о том, как обезопасить свой аккаунт: https://tginfo.me/how-to-retrieve-telegram-account/#how-to-protect-account

P.S. Напоследок поделюсь с Вами информацией о будущем функционале нашего бота (S.E. Virus Detect). В ближайшем будущем мы добавим функционал дешифратора коротких ссылок, т.е. если скормить такую ссылку боту, то вы будете знать, куда она приведёт в конечном счете. Этот функционал поможет очень многим людям, как в публичных чатах, так и при пересылке ссылок из личных сообщений для последующего анализа.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
😈 Фишинг. Методы и практики в 2024 году.

• 30 сентября я делился с Вами ссылкой на статью, в которой подробно описаны актуальные методы фишинга в 2024 году. Этот материал недавно перевели на русский язык участники нашего сообщества:

https://teletype.in/@seadm1n/Top_Phishing_Techniques

• Дополнительно:

Социальная Инженерия: ClickFix;
Примеры писем и разбор атак;
Социальная инженерия в 2024;
Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов;
Использование досок объявлений в фишинге;
Фишинг через QR;
Парковка за 16 000 долларов.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
10
🔥 Господин самоуничтожение...

• Когда у нас возникает потребность в передаче секретного пароля, текста, ссылки или другой информации кому-либо, то нам необходимо предусмотреть дополнительные меры безопасности. А именно, необходимо предусмотреть тот вариант, что копия нашего сообщения хранится во многих местах: в логах почтового сервера, в истории сообщений различных мессенджеров, в истории браузера и т.д. Как обеспечить секретность информации в таких условиях?

• Мы можем минимизировать риски компрометации передаваемых данных с помощью одноразовых записок (как вариант). Одним из таких вариантов является приложение Share Paste O2, которое использует сервис https://privatebin.info и имеет открытый исходный код.

➡️ Скачать можно отсюда или через F-Droid.

• Теперь вопрос: можно ли доверять таким сервисам \ приложениям и действительно ли они уничтожают записки после прочтения? Доверие формируется из репутации сервиса и его технической реализации. Однако, быть уверенным на все 100% можно только в том сервисе, который ты реализуешь самостоятельно и "правильно". Для самостоятельного создания подобного инструмента, воспользуйтесь мануалами в сети, которых великое множество.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 Pastebin: поиск по утечкам.

• Данный материал написан в соавторстве с @mycroftintel

• Еще один бич современности, наряду с социальной инженерией, это утечки данных. Причем они бывают настолько смешные, что ни в сказке сказать, ни пером описать. Тут вам и стикеры на мониторы с паролями от корпоративных сетей, и слив переписок незнакомцам, и даже хранение всех своих паролей в файле «Мои пароли.docx». И там реально лежат пароли! В общем, человеческая глупость неистребима, поэтому утечки будут и утечки будут разные. Я не только про персональную информацию, я скорее про креды (логины и пароли), важные куски кода, токены доступа и многое другое.

• Одно из интересных направлений контроля утечек – поиск на pastebin-сайтах. Очень многие пользователи оставляют там свои куски кода, тексты и сообщения, не закрывая их настройками приватности. Через такие сайты осуществляется обмен токенами доступа, которые впоследствии можно найти и даже иногда использовать. Да, даже через условный месяц они бывает остаются валидными. Так что pastebin – это наш бро и с ним надо уметь работать.

• Собственно, самым популярным ресурсом является тот самый пресловутый Pastebin. В нем есть поиск для того, чтобы вы могли ручками найти открытые куски текста. Но есть и кастомные решения. Если вы не знали, то у вас есть уникальная возможность сделать свою поисковую систему на базе Гугла. И вот энтузиасты запилили несколько решений для поиска по более чем 40 pastebin-сайтов. Попробовать его можно вот по этой ссылке. Так что, как говорится, велком.

• Дополнительную информацию можно найти в группе @mycroftintel

• Всем успехов и доброй охоты!

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🔗 Социальная Инженерия: почему макросы Office все еще опасны.

Документы Office, распространяемые с помощью фишинговых писем, остаются одним из наиболее популярных у злоумышленников векторов атак. Такие документы традиционно предлагают жертвам включить макросы для просмотра якобы безобидного контента, а на самом деле активируют скрытое выполнение малвари в фоновом режиме.

В этой статье мы разберем механизмы работы макросов и на конкретных примерах покажем, как злоумышленники обходят средства защиты, которые Microsoft совершенствует уже четверть века. Отдельно поговорим про методы социальной инженерии, превращающие макросы в настоящее кибероружие в руках злодеев. Приятного чтения:

Читать статью [10 min].

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Dir_II (1991 год).

• Летом 1991 года в РФ началась эпидемия вируса Dir_II, который использовал принципиально новую link-технологию заражения файлов. Прежние вирусы старались заразить побольше исполняемых файлов, увеличивая их размер и делая уязвимыми к обнаружению. Dir_II хранил своё тело в последнем кластере заражённого логического диска, который он маскировал под сбойный.

• К поражаемым файлам он не дописывал свой код, а лишь менял номер первого кластера файла, расположенный в соответствующем секторе каталога — так, чтобы обновлённый кластер файла указывал на кластер, содержащий тело вируса. Размеры файлов и кластеров при этом почти не менялись, а единственный файл с вирусом в последнем кластере найти было непросто.

• Хуже того, при инициализации вирус проникал в ядро DOS, менял адрес системного драйвера дисков и перехватывал все обращения DOS к нему. Это делало заражение ещё более незаметным для практически всех тогдашних антивирусов, а ранние блокировщики заражения пропускали его как через раскрытое окно. Распространение и заражение файлов происходили стремительно: вирус перехватывал обращения DOS к каталогам и заражал файлы во всех каталогах, указанных в PATH.

• Всё больше секторов помечались как сбойные, подвергаясь шифрованию. Когда процесс охватывал половину диска, пользователь получал об этом печальное для себя уведомление. При попытке копирования поражённых исполняемых файлов вирус позволял скопировать только 512 или 1024 байта. Хуже того, если поражённую машину пытались лечить от повреждения файловой структуры утилитами вроде ScanDisc, вместо очищения от вируса могла произойти безвозвратная потеря данных. Такие вот дела...

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Best EDR Of The Market (BEOTM).

Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д.

• В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR не может полностью заменить антивирусы, поскольку эти две технологии решают разные задачи.

• Если у Вас есть желание потренироваться обходить детекты EDR, то этот репозиторий станет отличным средством: https://github.com/Xacone/BestEdrOfTheMarket

- NT-Level API Hooking;
- Kernel32/Base API Hooking;
- Active Response w/ YARA rules or simple patterns;
- IAT Hooking;
- Threads Call Stack Monitoring (Stacked parameters + Unbacked addresses);
- Heap Regions Analysis;
- Direct Syscalls Detection;
- Indirect Syscalls Detection;
- AMSI/ETW Patching Mitigation.

• А еще в блоге автора есть очень много полезной информации и описание всех техник, которые перечислены выше:

- Часть 1;
- Часть 2.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Кунг-фу стиля Linux.

• Объемная коллекция бесплатного материала для изучения Linux, который будет полезен не только новичкам, но и опытным специалистам.

Удобная работа с файлами по SSH;
Мониторинг дисковой подсистемы;
Глобальный поиск и замена строк с помощью ripgrep;
Упрощение работы с awk;
Наблюдение за файловой системой;
Наблюдение за файлами;
Удобный доступ к справке при работе с bash;
Великая сила make;
Устранение неполадок в работе incron;
Расшаривание терминала в браузере;
Синхронизация настроек;
Бесплатный VPN по SSH;
Превращение веб-приложений в полноценные программы;
Утилита marker и меню для командной строки;
Sudo и поворот двух ключей;
Программное управление окнами;
Организация работы программ после выхода из системы;
Регулярные выражения;
Запуск команд;
Разбираемся с последовательными портами;
Базы данных — это файловые системы нового уровня;
О повторении кое-каких событий сетевой истории;
PDF для пингвинов.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
8
👨‍💻Игра на понижение.

• Эксперт в области информационной безопасности Алон Левиев в августе выпустил инструмент Windows Downdate, который можно использовать для атак «понижения версии». Эти атаки позволяют возвращать старые уязвимости в современные системы Windows 10, 11 и Windows Server.

• Windows Downdate доступен на GitHub как программа с открытым исходным кодом на основе Python и предварительно скомпилированный исполняемый файл Windows.

• Левиев также поделился несколькими примерами использования, в которых он откатил версии гипервизора Hyper-V (до 2022 года), ядра Windows, драйвера NTFS и драйвера Filter Manager (до базовых), а также других компонентов Windows.

«Помимо этого, Windows Downdate предлагает откат исправлений для CVE-2021-27090, CVE-2022-34709, CVE-2023-21768 и PPLFault»


• Как рассказал эксперт на Black Hat 2024, он раскрыл атаку понижения версии Windows Downdate, которая использует уязвимости CVE-2024-21302 и CVE-2024-38202. При этом использование инструмента невозможно обнаружить, поскольку его нельзя заблокировать решениями обнаружения и реагирования конечных точек (EDR), а Центр обновления Windows продолжает сообщать, что целевая система обновлена.

Windows Downdate: A Novel Downgrade Attack on Windows:
Setting Up the Downgrade Environment;
Registry Manipulation for Trusted Installer Override;
Virtualization-Based Security (VBS) Attacks;
Credential Guard Attacks;
Secure Kernel Exploitation;
Hypervisor Attacks;
VBS Remote Disablement;
Persisting the Downgrade and Disabling Detection;
Downgrade Example: Reverting to a Vulnerable Kernel;
Prevention & Mitigation:
Long-term Mitigations;
Security Boundaries Affected;
Risk Assessment Matrix;
CVE Information;
BlackLotus UEFI Bootkit Downgrade Attack;
Driver Signature Enforcement (DSE) Bypass Downgrade;
Kernel Driver Downgrade (AFD.sys);
Virtualization-Based Security (VBS) Disablement;
Credential Guard Downgrade via Isolated User Mode;
Downgrade Attack Perspective;
Conclusion;
Resources.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
📦 Архив Интернета.

• Архив Интернета — некоммерческая организация, которая была основана еще в 1996 году, а для большинства из Вас Архив Интернета известен своей Wayback Machine, которая индексирует архивирует веб-страницы и ежедневно собирает около миллиарда URL...

• Так вот, мало кто знает, что физический архив интернета расположен недалеко от Сан-Франциско и даже есть возможность посетить экскурсию, где можно узнать много фактов и интересных вещей. Забавно, что экскурсию может лично провести сам основатель Архива - Брюстер Кейл.

• Сам архив доверху забит грузовыми контейнерами, которые заполнены старыми книгами и другими материалами. Если честно, я даже и не знал, что ребята собирают еще и книги \ видеокассеты \ диски и т.д., я предполагал, что цель данного проекта только в архиве веб-страниц. Но все гораздо глобальнее..

Физический архив, как следует из его неформального названия — это хранилище физических носителей: книг, каталогов, старых компьютерных дисков, плёнок, аудиозаписей, кассет и многого другого. Когда в Архив поступает новый носитель, его персонал сначала решает, не является ли он дубликатом чего-то уже имеющегося; этот процесс они называют дедупликацией. Если он оказывается дубликатом, то его выбрасывают или отдают. Если нет, то его оцифровывают, а физический объект архивируют. Что касается музыки, то она традиционно имела разнообразные форматы хранения — винил, компакт-диски, кассеты, MP3 и так далее.

• В этом году Архив Интернета попал в новости из-за юридических атак со стороны как книгоиздательского бизнеса, так и музыкальной индустрии. Основатель поясняет, что выжить Интернет Архиву совсем не просто, и что Архив выживает на пожертвования примерно 110 тысяч человек, в среднем переводящих примерно по $5, а также на средства фондов, переводящих серьёзные суммы денег. А еще Архив предоставляет абонентские услуги библиотекам и другим организациям.

• Что касается серверов, то тут точные данные не раскрываются. Ориентировочно Архив Интернета закупает по 1 стойке в месяц, которая может хранить в себе около 5 петабайт. Вот такие дела...

Тут есть много фоточек с экскурсии: https://thenewstack.io/a-visit-to-the-physical-internet-archive/

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 Icelandic. 1989.

• Предметом искусства может быть картина, скульптура, поэма, симфония и даже компьютерный вирус, как бы странно это не звучало. К сожалению, создание вирусов в наши дни сопряжено с извлечением выгоды из своего творения или причинением вреда окружающим. Однако на заре компьютерных технологий вирусописатели были истинными художниками, чьими красками были кусочки кода, умело смешанные они превращались в шедевр. И цель их была не столь обидеть кого-то, сколь заявить о себе, продемонстрировать свой ум и смекалку и, порой, просто позабавить людей. Сегодня поговорим о первом вирусе, который инфицировал исключительно файл .exe на системе DOS:

• Вирус под названием Icelandic попадал на компьютер в виде файла .exe, при запуске которого вирус проверял наличие себя самого в памяти системы. Если его копии там не было, вирус становился резидентным. Также он модифицировал некоторые блоки памяти дабы скрыть свое присутствие. Это могло привести к падению системы, если программа пыталась провести запись на эти самые блоки. Вирус далее заражал каждый десятый исполняемый файл, добавляя в конце каждого свой код. Если же файл был формата «read only», Icelandic удалял свой код.

• Если на компьютере использовались жесткие диски объемом более 10 мегабайт, вирус выбирал область FAT, которая не использовалась, и помечал ее как битую. Эта операция проводилась каждый раз, когда происходило заражение нового файла.

• Также существовало несколько разновидностей Icelandic, которые отличались друг от друга некоторыми функциями и свойствами:

Icelandic.632 — заражал каждую третью программу. Помечал как битый один кластер на диске, если тот был больше 20 мегабайт;
Icelandic.B — был усовершенствован для усложнения обнаружения некоторыми антивирусами, не производил никаких действий кроме распространения;
Icelandic.Jol — подвариант Icelandic.B, который 24 декабря выводил сообщение на исландском «Gledileg jol» («Счастливого Рождества»);
Icelandic.Mix1 — впервые обнаруженный в Израиле, вызывал искажение символов при передаче их серийным устройствам (к примеру, принтеры);
Icelandic.Saratoga — с 50% вероятностью заражал запущенный файл.

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM