HackTools
Расширение браузера HackTools - это универсальный инструмент для команд Red Team веб-пентестеров. Оно облегчает проведение ваших тестов на проникновение в веб-приложения и включает в себя шпаргалки, а также все инструменты, используемые во время теста, такие как XSS-полезные нагрузки, обратные оболочки и многое другое.
С помощью этого расширения вам больше не нужно искать полезные нагрузки на различных веб-сайтах или в вашем локальном хранилище, большинство инструментов доступны в один клик. HackTools доступен либо в режиме всплывающего окна, либо в целой вкладке в разделе Devtools браузера с помощью клавиши F12.
Текущие функции:
- Генератор динамических обратных оболочек (PHP, Bash, Ruby, Python, Perl, Netcat)
- Спавнинг оболочки (спавнинг TTY Shell)
- Построитель MSF Venom
- XSS-полезные нагрузки
- Базовые SQLi-полезные нагрузки
- Полезные нагрузки для включения локальных файлов (LFI)
- Кодирование данных
- Обфускация файлов или информации
- Генератор хэшей (MD5, SHA1, SHA256, SHA512, SM3)
- Полезные команды Linux (перенаправление портов, SUID)
- RSS-лента (Exploit DB, Советы по безопасности Cisco, CXSECURITY)
- Поиск CVE-уязвимостей
- Различные методы эксфильтрации данных и загрузки с удаленного компьютера
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Расширение браузера HackTools - это универсальный инструмент для команд Red Team веб-пентестеров. Оно облегчает проведение ваших тестов на проникновение в веб-приложения и включает в себя шпаргалки, а также все инструменты, используемые во время теста, такие как XSS-полезные нагрузки, обратные оболочки и многое другое.
С помощью этого расширения вам больше не нужно искать полезные нагрузки на различных веб-сайтах или в вашем локальном хранилище, большинство инструментов доступны в один клик. HackTools доступен либо в режиме всплывающего окна, либо в целой вкладке в разделе Devtools браузера с помощью клавиши F12.
Текущие функции:
- Генератор динамических обратных оболочек (PHP, Bash, Ruby, Python, Perl, Netcat)
- Спавнинг оболочки (спавнинг TTY Shell)
- Построитель MSF Venom
- XSS-полезные нагрузки
- Базовые SQLi-полезные нагрузки
- Полезные нагрузки для включения локальных файлов (LFI)
- Кодирование данных
- Обфускация файлов или информации
- Генератор хэшей (MD5, SHA1, SHA256, SHA512, SM3)
- Полезные команды Linux (перенаправление портов, SUID)
- RSS-лента (Exploit DB, Советы по безопасности Cisco, CXSECURITY)
- Поиск CVE-уязвимостей
- Различные методы эксфильтрации данных и загрузки с удаленного компьютера
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
👍14🔥7❤3🤝2🤬1
Инструменты для усиления безопасности
Автоматизация процесса усиления защиты операционных систем (hardening) существенно повышает эффективность и надежность этого процесса. Различные инструменты и утилиты могут помочь в автоматизации задач hardening, упрощая управление безопасностью и сокращая риск человеческих ошибок.
Обзор 5-ти ключевых утилит для автоматического усиления защиты операционных систем:
1. OpenSCAP — это набор инструментов для автоматизации проверки соответствия, оценки, измерения и обеспечения безопасности согласно стандартам SCAP (Security Content Automation Protocol). OpenSCAP предоставляет возможности для сканирования систем на наличие уязвимостей и некорректных настроек безопасности, а также для применения исправлений.
2. Chef InSpec — это инструмент для автоматизированного тестирования и аудита конфигурации инфраструктуры с упором на безопасность. InSpec позволяет разработчикам и системным администраторам определять и проверять политики безопасности через код. Такая техника обеспечивает возможность непрерывного контроля соответствия системы установленным требованиям безопасности.
3. Puppet — инструмент для автоматического управления конфигурацией. Puppet использует декларативный язык для определения состояния системы, включая настройки безопасности, которые должны быть автоматически применены к целевым системам.
4. Ansible — это инструмент для автоматизации, который может использоваться для усиления защиты операционных систем путем автоматического развертывания конфигураций и настроек безопасности. С помощью Ansible можно управлять настройками безопасности на множестве систем, используя предопределенные плейбуки.
5. CIS Benchmarks — не являются утилитой в традиционном смысле, они представляют собой набор инструкций и руководств для усиления защиты различных операционных систем, разработанных Центром интернет-безопасности (Center for Internet Security, CIS).
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Автоматизация процесса усиления защиты операционных систем (hardening) существенно повышает эффективность и надежность этого процесса. Различные инструменты и утилиты могут помочь в автоматизации задач hardening, упрощая управление безопасностью и сокращая риск человеческих ошибок.
Обзор 5-ти ключевых утилит для автоматического усиления защиты операционных систем:
1. OpenSCAP — это набор инструментов для автоматизации проверки соответствия, оценки, измерения и обеспечения безопасности согласно стандартам SCAP (Security Content Automation Protocol). OpenSCAP предоставляет возможности для сканирования систем на наличие уязвимостей и некорректных настроек безопасности, а также для применения исправлений.
2. Chef InSpec — это инструмент для автоматизированного тестирования и аудита конфигурации инфраструктуры с упором на безопасность. InSpec позволяет разработчикам и системным администраторам определять и проверять политики безопасности через код. Такая техника обеспечивает возможность непрерывного контроля соответствия системы установленным требованиям безопасности.
3. Puppet — инструмент для автоматического управления конфигурацией. Puppet использует декларативный язык для определения состояния системы, включая настройки безопасности, которые должны быть автоматически применены к целевым системам.
4. Ansible — это инструмент для автоматизации, который может использоваться для усиления защиты операционных систем путем автоматического развертывания конфигураций и настроек безопасности. С помощью Ansible можно управлять настройками безопасности на множестве систем, используя предопределенные плейбуки.
5. CIS Benchmarks — не являются утилитой в традиционном смысле, они представляют собой набор инструкций и руководств для усиления защиты различных операционных систем, разработанных Центром интернет-безопасности (Center for Internet Security, CIS).
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
👍16🔥4❤1😁1🤝1🫡1
Forwarded from НеКасперский
Видеоняня
Владельцы умных камер видеонаблюдения непреднамеренно показали всем остальным пользователям свою личную жизнь.
Сбой в работе AWS перегрузил сервис умных камер Wyze из-за чего часть пользовательских данных оказалось повреждена. Как следствие, некоторые пользователи начали видеть миниатюры с камер других людей и даже получать уведомления о событиях на них.
Чтобы как-то улучшить ситуацию компания отключила раздел «События» — одну из основных функций своих умных камер. Кроме того, Wyze выкинуло пользователей из своих учёток, чтобы сбросить токены доступа.
Удивляться тут особенно нечему. В марте 2022 мы уже писали об уязвимостях в камерах компании, правда тогда удалённо можно было даже получить доступ к содержимому SD-карте устройства.
НеКасперский
Владельцы умных камер видеонаблюдения непреднамеренно показали всем остальным пользователям свою личную жизнь.
Сбой в работе AWS перегрузил сервис умных камер Wyze из-за чего часть пользовательских данных оказалось повреждена. Как следствие, некоторые пользователи начали видеть миниатюры с камер других людей и даже получать уведомления о событиях на них.
Чтобы как-то улучшить ситуацию компания отключила раздел «События» — одну из основных функций своих умных камер. Кроме того, Wyze выкинуло пользователей из своих учёток, чтобы сбросить токены доступа.
Удивляться тут особенно нечему. В марте 2022 мы уже писали об уязвимостях в камерах компании, правда тогда удалённо можно было даже получить доступ к содержимому SD-карте устройства.
НеКасперский
👍12😁9👏4🔥2😈2❤1
Топ популярных постов за прошедшую неделю:
1. Предыдущий топ статей
2. Полезные ресурсы и базы данных для поиска уязвимостей
3. Полезные инструменты, которые помогут сохранить вашу конфиденциальность и приватность
4. Открытый код. Сокрытие данных
5. Где изучать Linux в 2024. Бесплатные курсы, книги и
ресурсы
6. Инструмент для пентеста, который нужен каждому хакеру
7. Создаём виртуальную сеть, как это делает Docker
8. 10 лучших инструментов для тестирования безопасности сайта на WordPress
9. Расширение браузера HackTools
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
1. Предыдущий топ статей
2. Полезные ресурсы и базы данных для поиска уязвимостей
3. Полезные инструменты, которые помогут сохранить вашу конфиденциальность и приватность
4. Открытый код. Сокрытие данных
5. Где изучать Linux в 2024. Бесплатные курсы, книги и
ресурсы
6. Инструмент для пентеста, который нужен каждому хакеру
7. Создаём виртуальную сеть, как это делает Docker
8. 10 лучших инструментов для тестирования безопасности сайта на WordPress
9. Расширение браузера HackTools
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
👍11🔥6❤3🤓1🤝1
Топ-5 сервисов мониторинга утечек данных
1. Have I Been Pwned - Вы можете проверить, была ли ваша электронная почта или пароль скомпрометированы. Сервис сканирует историю утечек и предоставляет информацию о возможном участии ваших данных в них.
Плюсы:
- Широкий объем данных.
- Простота использования.
Минусы:
- Ограничивается почтами и паролями.
2. LeakCheck - Сервис предлагает продвинутый поиск учетных данных и персональных данных в интернете.
Плюсы:
- Комплексный поиск по разным базам.
- Возможность проверки API для интеграции с системами безопасности.
Минусы:
- Платный.
3. DeHashed - Позволяет искать по имейлам, пользователям и даже ключевым словам для выявления потенциальных утечек.
Плюсы:
- Глубокий разбор данных.
- Детальные сведения о найденной информации.
Минусы:
- Платный.
4. HPI Identity Leak Checker - С его помощью можно проверить, ассоциируется ли ваша контактная информация с какими-либо учётными записями, подвергшимися утечке.
Плюсы:
- Бесплатный доступ.
- Простой в использовании.
Минусы:
- Поддержка только английского языка.
5. Firefox Monitor - Сервис для мониторинга публичных утечек.
Плюсы:
- Часто обновляется.
- Дает рекомендации по усилению безопасности.
Минусы:
- Платный.
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
1. Have I Been Pwned - Вы можете проверить, была ли ваша электронная почта или пароль скомпрометированы. Сервис сканирует историю утечек и предоставляет информацию о возможном участии ваших данных в них.
Плюсы:
- Широкий объем данных.
- Простота использования.
Минусы:
- Ограничивается почтами и паролями.
2. LeakCheck - Сервис предлагает продвинутый поиск учетных данных и персональных данных в интернете.
Плюсы:
- Комплексный поиск по разным базам.
- Возможность проверки API для интеграции с системами безопасности.
Минусы:
- Платный.
3. DeHashed - Позволяет искать по имейлам, пользователям и даже ключевым словам для выявления потенциальных утечек.
Плюсы:
- Глубокий разбор данных.
- Детальные сведения о найденной информации.
Минусы:
- Платный.
4. HPI Identity Leak Checker - С его помощью можно проверить, ассоциируется ли ваша контактная информация с какими-либо учётными записями, подвергшимися утечке.
Плюсы:
- Бесплатный доступ.
- Простой в использовании.
Минусы:
- Поддержка только английского языка.
5. Firefox Monitor - Сервис для мониторинга публичных утечек.
Плюсы:
- Часто обновляется.
- Дает рекомендации по усилению безопасности.
Минусы:
- Платный.
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
👍17🔥5❤3👀2🗿2
uDork — инструмент для взлома Google
uDork - это сценарий, написанный на языке Bash Scripting, который использует передовые техники поиска Google для получения чувствительной информации в файлах или каталогах, поиска устройств IoT, обнаружения версий веб-приложений и тому подобное.
uDork НЕ совершает атаки на какие-либо серверы, он только использует предопределенные запросы (dorks) и/или официальные списки с сайта exploit-db.com (Google Hacking Database).
Ссылка на GitHub
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
uDork - это сценарий, написанный на языке Bash Scripting, который использует передовые техники поиска Google для получения чувствительной информации в файлах или каталогах, поиска устройств IoT, обнаружения версий веб-приложений и тому подобное.
uDork НЕ совершает атаки на какие-либо серверы, он только использует предопределенные запросы (dorks) и/или официальные списки с сайта exploit-db.com (Google Hacking Database).
Ссылка на GitHub
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
🤔15👍6🔥6❤1😁1
Объявление:
Мы LifeHackMedia в поиске авторов и контент менеджеров в нашу команду.
Нам нужны авторы, кто пишет сам или делает качественный рерайт (копирайт).
Условия обсуждаются отдельно с каждым.
Присылайте сразу примеры своих работ админу.
И спасибо за репост 🙏🏻
Мы LifeHackMedia в поиске авторов и контент менеджеров в нашу команду.
Нам нужны авторы, кто пишет сам или делает качественный рерайт (копирайт).
Условия обсуждаются отдельно с каждым.
Присылайте сразу примеры своих работ админу.
И спасибо за репост 🙏🏻
✍10👍8👌5🗿1
Forwarded from Бойлерная
Фиджитал Игры в Казани проходят без сбоев
Международный мультиспортивный турнир, который еще до своего начала привлек внимание американского сенатора Митта Ромни, автора открытого письма советнику по национальной безопасности США, в котором он призывал обратить внимание на киберспортивные мероприятия в России, успешно идет в Казани уже неделю.
Спортсмены соревнуются в реальном и диджитальном мире: турнир включает и физическую активность, и киберспортивные дисциплины. Коротко этот формат назвали фиджитал, где реальное сочетается с виртуальным ― как, например, в битве роботов.
Киберспорт, робототехника, дополненная и виртуальная реальности, искусственный интеллект ― всё это не только является результатом технологического развития, но может привлечь внимание киберпреступников.
В первый же день руководитель «Игр будущего» заявил, что уже «есть инциденты зелёного уровня, но они купируются очень быстро», а “самое главное - мы наладили систему безопасности против киберугроз”. Кстати, известно, что партнером по кибербезу Игр выступает Positive Technologies.
В этом году в Казани также пройдёт и саммит БРИКС, который тоже может стать интересным для хакерских атак. Поэтому опыт «Игр будущего» будет полезен региону за пределами спорта.
Международный мультиспортивный турнир, который еще до своего начала привлек внимание американского сенатора Митта Ромни, автора открытого письма советнику по национальной безопасности США, в котором он призывал обратить внимание на киберспортивные мероприятия в России, успешно идет в Казани уже неделю.
Спортсмены соревнуются в реальном и диджитальном мире: турнир включает и физическую активность, и киберспортивные дисциплины. Коротко этот формат назвали фиджитал, где реальное сочетается с виртуальным ― как, например, в битве роботов.
Киберспорт, робототехника, дополненная и виртуальная реальности, искусственный интеллект ― всё это не только является результатом технологического развития, но может привлечь внимание киберпреступников.
В первый же день руководитель «Игр будущего» заявил, что уже «есть инциденты зелёного уровня, но они купируются очень быстро», а “самое главное - мы наладили систему безопасности против киберугроз”. Кстати, известно, что партнером по кибербезу Игр выступает Positive Technologies.
В этом году в Казани также пройдёт и саммит БРИКС, который тоже может стать интересным для хакерских атак. Поэтому опыт «Игр будущего» будет полезен региону за пределами спорта.
👍18👏4🔥3😐3
Forwarded from SecAtor
Исследователи из Лаборатории Касперского сообщают о возросшей в 2023 году активности вредоносного и нежелательного ПО для Android, вернувшейся к уровню начала 2021 после относительного затишья.
Обновленную статистику Kaspersky Security Network представили в своем отчете по мобильной вирусологии.
Благодаря решениям ЛК в 2023 удалось предотвратить почти 33,8 млн атак с использованием вредоносного, рекламного или нежелательного мобильного ПО.
При этом число уникальных установочных пакетов снизилось относительно 2022 года, что говорит о том, что злоумышленники значительно активнее, чем раньше, использовали одни и те же пакеты для заражения разных жертв.
Традиционно атакующие продолжили распространять вредоносные ПО через официальные магазины приложений, такие как Google Play.
Например, в магазине был замечен Trojan.AndroidOS.Agent.wr, маскирующийся под файловый менеджер и реализующий reverse proxy с рекламой.
Кроме того, официальные и сторонние площадки заполонили поддельные инвестиционные приложения для сбора пользовательских данных с помощью социнженерии, которые впоследствии утекали телефонным мошенникам.
Серьезную угрозу в 2023 представляли вредоносные модификации для популярных мессенджеров WhatsApp и Telegram, нацеленные на хищение данных ничего не подозревающих пользователей.
Самой распространенной угрозой для мобильных устройств стало рекламное ПО (AdWare) — 40,8% от всех обнаруженных угроз. Наиболее популярное семейство рекламного ПО - MobiDash (35,2%), за ним следуют Adlo (9,4%) и HiddenAd (9%).
При этом стоит отметить, что значительно уменьшилась активность вредоносного ПО типа Trojan-SMS, а в список самых распространенных вредоносных ПО вошли многие семейства, которых не было в двадцатке предыдущего года.
Что же касается географической привязки, то пользователи из Турции в 2023 году столкнулись с самым большим разнообразием угроз.
В их числе оказались разные модификации банковских троянцев BrowBot, GodFather и Sova, шпионы SmsThief.tp, SMS-троянцы Fakeapp.e и бэкдор Tambir.
Несколько специализированных угроз действовало и в Бразилии: здесь были активны банковские троянцы Banbra и Brats.
Преимущественно в Индонезии распространялись шпионы SmsThief и SmsEye, а на пользователях из Таиланда специализировался Fakeapp.g.
Общее число атак банковских троянцев осталось на уровне предыдущего года, несмотря на некоторое уменьшение числа уникальных установочных пакетов. По новым установочным пакетам вымогателей - зафиксирован небольшой рост.
Троянец Rasket (52,39%) вышел на первое место по числу атак среди других троянцев такого же типа, потеснив Pigertl (22,30%). Остальные строчки привычно занимают различные модификации давно известных Rkor, Congur, Small, Svpeng.
Обновленную статистику Kaspersky Security Network представили в своем отчете по мобильной вирусологии.
Благодаря решениям ЛК в 2023 удалось предотвратить почти 33,8 млн атак с использованием вредоносного, рекламного или нежелательного мобильного ПО.
При этом число уникальных установочных пакетов снизилось относительно 2022 года, что говорит о том, что злоумышленники значительно активнее, чем раньше, использовали одни и те же пакеты для заражения разных жертв.
Традиционно атакующие продолжили распространять вредоносные ПО через официальные магазины приложений, такие как Google Play.
Например, в магазине был замечен Trojan.AndroidOS.Agent.wr, маскирующийся под файловый менеджер и реализующий reverse proxy с рекламой.
Кроме того, официальные и сторонние площадки заполонили поддельные инвестиционные приложения для сбора пользовательских данных с помощью социнженерии, которые впоследствии утекали телефонным мошенникам.
Серьезную угрозу в 2023 представляли вредоносные модификации для популярных мессенджеров WhatsApp и Telegram, нацеленные на хищение данных ничего не подозревающих пользователей.
Самой распространенной угрозой для мобильных устройств стало рекламное ПО (AdWare) — 40,8% от всех обнаруженных угроз. Наиболее популярное семейство рекламного ПО - MobiDash (35,2%), за ним следуют Adlo (9,4%) и HiddenAd (9%).
При этом стоит отметить, что значительно уменьшилась активность вредоносного ПО типа Trojan-SMS, а в список самых распространенных вредоносных ПО вошли многие семейства, которых не было в двадцатке предыдущего года.
Что же касается географической привязки, то пользователи из Турции в 2023 году столкнулись с самым большим разнообразием угроз.
В их числе оказались разные модификации банковских троянцев BrowBot, GodFather и Sova, шпионы SmsThief.tp, SMS-троянцы Fakeapp.e и бэкдор Tambir.
Несколько специализированных угроз действовало и в Бразилии: здесь были активны банковские троянцы Banbra и Brats.
Преимущественно в Индонезии распространялись шпионы SmsThief и SmsEye, а на пользователях из Таиланда специализировался Fakeapp.g.
Общее число атак банковских троянцев осталось на уровне предыдущего года, несмотря на некоторое уменьшение числа уникальных установочных пакетов. По новым установочным пакетам вымогателей - зафиксирован небольшой рост.
Троянец Rasket (52,39%) вышел на первое место по числу атак среди других троянцев такого же типа, потеснив Pigertl (22,30%). Остальные строчки привычно занимают различные модификации давно известных Rkor, Congur, Small, Svpeng.
Securelist
Отчет «Лаборатории Касперского» о мобильных угрозах за 2023 год
Отчет содержит статистику и основные тренды, связанные с мобильным вредоносным ПО: троянцы в Google Play, вредоносные модификации мессенджеров и др.
👍17❤8🔥6
Топ-5 лучших Hex редакторов для Linux:
1. Hexedit - это простой редактор в командной строке. Он предлагает базовые функции редактирования:
• Поддержка работы в командной строке.
• Возможность работать с файлами любого размера.
2. Ghex - это простой в использовании редактор рабочего стола Gnome:
• Поддержка базавого редактирования
• Поддержка плагинов
3. Okteta - это универсальный редактор, который может редактировать разные типы файлов:
• Поддержка плагинов
• Сравнение файлов
• Возможность редактирования файлов в сжатом виде
4. Bless - это легкий и быстрый редактор с минималистичным интерфейсом:
• Поддержка основных функций редактирования
• Поиск и замена
• Небольшой размер
5. xxd - это мощный hex редактор, входящий в состав большинства дистрибутивов Linux:
• xxd имеет интерфейс командной строки
• Является частью vim
+ Бонус:
Бесплатный онлайн hex редактор - HexEd.it. Инструмент, который работает в веб-браузере. Он позволяет анализировать и редактировать бинарные файлы где угодно.
#подборка
LH | Новости | Курсы | Мемы
1. Hexedit - это простой редактор в командной строке. Он предлагает базовые функции редактирования:
• Поддержка работы в командной строке.
• Возможность работать с файлами любого размера.
2. Ghex - это простой в использовании редактор рабочего стола Gnome:
• Поддержка базавого редактирования
• Поддержка плагинов
3. Okteta - это универсальный редактор, который может редактировать разные типы файлов:
• Поддержка плагинов
• Сравнение файлов
• Возможность редактирования файлов в сжатом виде
4. Bless - это легкий и быстрый редактор с минималистичным интерфейсом:
• Поддержка основных функций редактирования
• Поиск и замена
• Небольшой размер
5. xxd - это мощный hex редактор, входящий в состав большинства дистрибутивов Linux:
• xxd имеет интерфейс командной строки
• Является частью vim
+ Бонус:
Бесплатный онлайн hex редактор - HexEd.it. Инструмент, который работает в веб-браузере. Он позволяет анализировать и редактировать бинарные файлы где угодно.
#подборка
LH | Новости | Курсы | Мемы
🔥14👍9🤓3❤2
Представлена новая версия Kali Linux 2024.1
Что нового:
- Много нового, касаемо внешнего оформления
- Завезли поддержку Samsung Galaxy S24 Ultra и обновления для приложений NetHunter и NHTerm
- В релиз вошли несколько инструментов, включая blue-hydra, opentaxii, readpe и snort
- Традиционно обновили документацию и блог Kali
Подробней тут!
LH | Новости | Курсы | Мемы
#обзор
Что нового:
- Много нового, касаемо внешнего оформления
- Завезли поддержку Samsung Galaxy S24 Ultra и обновления для приложений NetHunter и NHTerm
- В релиз вошли несколько инструментов, включая blue-hydra, opentaxii, readpe и snort
- Традиционно обновили документацию и блог Kali
Подробней тут!
LH | Новости | Курсы | Мемы
#обзор
🔥31👍13❤3
Forwarded from Новостник Кибербеза
Сайты правительств и университетов взламывают через старый редактор FCKeditor
Злоумышленники используют старый редактор, прекративший свое существование 14 лет назад, для компрометации сайтов образовательных и государственных учреждений по всему миру. Затем взломанные ресурсы используются для отравления поисковой выдачи (SEO Poisoning), а также продвижения мошеннических и скамерских сайтов.
Вредоносную кампанию обнаружил ИБ-исследователь под ником g0njxa, который первым заметил в результатах поиска Google рекламу бесплатных генераторов V Bucks (внутриигровая валюта Fortnite), размещенную на сайтах крупных университетов.
В X (бывший Twitter) g0njxa перечислил различные организации, на которые нацелены эти атаки. В первую очередь это образовательные учреждения, такие как МТИ, Колумбийский университет, Университет Барселоны, Обернский университет, а также университеты Вашингтона, Пердью, Тулейн, Центральный университет Эквадора и Гавайский университет.
Кроме того, кампания нацелена на правительственные и корпоративные сайты. Так, уже были скомпрометированы сайты правительства Вирджинии, правительства Остина, правительства Испании и Yellow Pages Canada.
Корнем проблемы во всех этих случаях стало использование старого редактора FCKeditor, который прекратил свое существование еще в 2009 году и был переименован в CKEditor (до этого разработчик не осознавал, что название «FCKeditor» на английском читается не очень прилично). Существующий по сей день CKEditor использует современную кодовую базу, более удобен в использовании и совместим с современными веб-стандартами, а также по-прежнему активно поддерживается разработчиком.
Как объяснил g0njxa, устаревший FCKeditor позволяет злоумышленникам осуществлять open redirect’ы, то есть сайты, намеренно или в результате ошибки, допускают произвольные перенаправления, которые уводят пользователей с исходного ресурса на внешний URL (без надлежащих проверок, в обход защиты).
IT Дайджест / IT Новости / IT / Технологии
Злоумышленники используют старый редактор, прекративший свое существование 14 лет назад, для компрометации сайтов образовательных и государственных учреждений по всему миру. Затем взломанные ресурсы используются для отравления поисковой выдачи (SEO Poisoning), а также продвижения мошеннических и скамерских сайтов.
Вредоносную кампанию обнаружил ИБ-исследователь под ником g0njxa, который первым заметил в результатах поиска Google рекламу бесплатных генераторов V Bucks (внутриигровая валюта Fortnite), размещенную на сайтах крупных университетов.
В X (бывший Twitter) g0njxa перечислил различные организации, на которые нацелены эти атаки. В первую очередь это образовательные учреждения, такие как МТИ, Колумбийский университет, Университет Барселоны, Обернский университет, а также университеты Вашингтона, Пердью, Тулейн, Центральный университет Эквадора и Гавайский университет.
Кроме того, кампания нацелена на правительственные и корпоративные сайты. Так, уже были скомпрометированы сайты правительства Вирджинии, правительства Остина, правительства Испании и Yellow Pages Canada.
Корнем проблемы во всех этих случаях стало использование старого редактора FCKeditor, который прекратил свое существование еще в 2009 году и был переименован в CKEditor (до этого разработчик не осознавал, что название «FCKeditor» на английском читается не очень прилично). Существующий по сей день CKEditor использует современную кодовую базу, более удобен в использовании и совместим с современными веб-стандартами, а также по-прежнему активно поддерживается разработчиком.
Как объяснил g0njxa, устаревший FCKeditor позволяет злоумышленникам осуществлять open redirect’ы, то есть сайты, намеренно или в результате ошибки, допускают произвольные перенаправления, которые уводят пользователей с исходного ресурса на внешний URL (без надлежащих проверок, в обход защиты).
IT Дайджест / IT Новости / IT / Технологии
👍21🔥4❤2🤬2😁1