TorKill - фреймворк для атаки на onion ресурсы.
Как работает Tor? Тут все очень просто сначала ваши данные попадают на входной(охранный или сторожевой) узел, дальше они попадают на промежуточный узел, а потом на выходной. Кто нибудь задумывался почему логотип Tor'a именно луковица ? Потому что, чтобы добраться до нас нужно сначала снять все слои шифрования. Сама идея возникла в 1995 году при поддержке ВМС США . Потом к разработке присоединился отдел Министерства обороны США. Сеть Tor была создана так, чтобы относиться к узлам с минимальным доверием - это достигается путем шифрования.Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел. Эти данные затем снова шифруются, чтобы их мог расшифровать только промежуточный узел. А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел
Читать: https://codeby.net/threads/torkill-frejmvork-dlja-ataki-na-onion-resursy.64150/
#tor #onion #attack
Как работает Tor? Тут все очень просто сначала ваши данные попадают на входной(охранный или сторожевой) узел, дальше они попадают на промежуточный узел, а потом на выходной. Кто нибудь задумывался почему логотип Tor'a именно луковица ? Потому что, чтобы добраться до нас нужно сначала снять все слои шифрования. Сама идея возникла в 1995 году при поддержке ВМС США . Потом к разработке присоединился отдел Министерства обороны США. Сеть Tor была создана так, чтобы относиться к узлам с минимальным доверием - это достигается путем шифрования.Клиент шифрует данные так, чтобы их мог расшифровать только выходной узел. Эти данные затем снова шифруются, чтобы их мог расшифровать только промежуточный узел. А потом эти данные опять шифруются так, чтобы их мог расшифровать только сторожевой узел
Читать: https://codeby.net/threads/torkill-frejmvork-dlja-ataki-na-onion-resursy.64150/
#tor #onion #attack
Азия под угрозой!
⏺️ Вирус UAT-8099, связанный с Китаем, атакует серверы IIS в Азии с помощью вредоносного ПО BadIIS SEO.
🧾 Обнаруженная с помощью Cisco Talos активность была направлена на уязвимые серверы Internet Information Services (IIS), расположенные по всей Азии, но с особым акцентом на цели в Таиланде и Вьетнаме. Масштабы кампании в настоящее время неизвестны.
🎇 «UAT-8099 использует веб-оболочки и PowerShell для выполнения скриптов и развертывания инструмента GotoHTTP, предоставляя злоумышленнику удаленный доступ к уязвимым серверам IIS», — заявил исследователь безопасности Джои Чен
⛓️💥 Цепочка атак начинается с того, что UAT-8099 получает первоначальный доступ к серверу IIS, как правило, используя уязвимость безопасности или слабые настройки в функции загрузки файлов веб-сервера. Затем злоумышленник инициирует ряд шагов для развертывания вредоносных полезных нагрузок:
➡️ Выполнение команды обнаружения и разведки для сбора информации о системе.
➡️ Разворачивание VPN-инструментов и обеспечение постоянный доступ, создав скрытую учетную запись пользователя с именем "admin$".
➡️ Внедрение новых инструментов, такие как Sharp4RemoveLog (удаление журналов событий Windows), CnCrypt Protect (скрытие вредоносных файлов), OpenArk64 (антируткит с открытым исходным кодом для завершения процессов продуктов безопасности) и GotoHTTP (удаленное управление сервером).
➡️ Разворачивание вредоносного ПО BadIIS, используя только что созданную учетную запись.
🔎 Компания Cisco Talos сообщила об обнаружении трех различных вариантов в кластере BadIIS asdSearchEngine:
➡️ Эксклюзивный вариант с несколькими расширениями, который проверяет путь к файлу в запросе и игнорирует его, если он содержит расширение из списка исключений, которое может быть ресурсоемким или препятствовать отображению веб-сайта.
➡️ Вариант «Загрузка HTML-шаблонов» содержит систему генерации HTML-шаблонов для динамического создания веб-контента путем загрузки шаблонов с диска или использования встроенных резервных вариантов и замены заполнителей случайными данными, датами и содержимым, полученным из URL-адресов.
➡️ Вариант проверки соответствия запрошенного пути динамическому расширению страницы или индексу каталога, который проверяет, соответствует ли запрошенный путь динамическому расширению страницы или индексу каталога.
❗️ На данный момент не зафиксированы случаи атаки в РФ, но будьте внимательны!
#apt #iis #attack
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
#apt #iis #attack
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍8🔥7🗿2
Исследователи обнаружили вредоносные PHP-пакеты в репозитории Packagist, которые маскируются под вспомогательные библиотеки для Laravel. На самом деле они устанавливают кроссплатформенный троян удалённого доступа (RAT), способный работать на Windows, macOS и Linux.
Атака относится к классу supply chain attacks — злоумышленники распространяют вредоносный код через зависимости, которые разработчики устанавливают в свои проекты.
Специалисты обнаружили следующие подозрительные пакеты:
Количество загрузок у них было небольшим, однако они всё равно представляют серьёзную угрозу для разработчиков и серверов, где используются.
Особенность атаки в том, что пакет lara-swagger не содержит вредоносный код напрямую — вместо этого он добавляет зависимость lara-helper, которая уже устанавливает RAT. Такой подход усложняет обнаружение угрозы.
src/helper.php
Это значительно усложняет статический анализ и поиск вредоносной логики.
После загрузки вредоносный код устанавливает соединение с сервером управления:
helper.leuleu[.]net:2096Далее заражённая система отправляет информацию о системе и начинает ждать команды оператора. Это фактически даёт злоумышленнику полный удалённый доступ к машине.
Связь происходит по TCP через PHP-функцию:
stream_socket_client()Благодаря этому вредоносный код остаётся работоспособным даже в средах с жёсткой конфигурацией безопасности PHP.
#rat #attack #laravel #windows #linux
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4🔥4