Добрый день! Давно не виделись :)
The Android Malware Handbook” (Nov, 2023)Intelligent Mobile Malware Detection” (Dec, 2022)Бывает тяжело ориентироваться в информации, когда негде взять структурированную выжимку. Для таких, как я, – этот конспект, разбитый по главам;И он мне уже пригодился на практике, stay tuned! ❗️
Книги служили основными источниками знаний
▪️ Основы ОС Android➕ Модель безопасности▪️ Песочницы, эмуляторы, инструменты, ...▪️ Семейства мобильного вредоносного ПО▪️ Статический анализ вредоносного ПО
▪️ Инструменты, обратная разработка, анализ вызовов, прав, кода, ...▪️ Динамический анализ вредоносного ПО
▪️ Инструменты, анализ системных метрик, сетевого трафика, вызовов, ...
// #ai:
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
10❤12 3 2
Официальная документация Android о принципах (не)безопасного дизайна приложений, лучших практиках и частых рисках безопасности;
Подробные гайды об анализе защищённости мобильных приложений;
Мои любимые хранилища научных работ по самым разнообразным темам, включая и Анализ мобильного вредоносного ПО! Есть возможность поиска по статьям, просмотра PDF с текстом работы, ссылок на связанный код, топа цитируемых авторов по категориям, ...
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10 3 3
Именно такие научные работы открывают глаза на необходимость обращать внимание на детали предмета исследований и служат напоминанием о важности навыка поиска нестандартных решений, а потому – вот подборка:
Реконструкция отпечатка пальца на основе аудиозаписи звука свайпа по экрану телефона;
“Imaging privacy threats from an ambient light sensor”
Восстановление изображений из датчика освещённости, который установлен в смартфоны / планшеты / ..., с использованием машинного обучения и определение выполняемых действий на основе жестов из результирующих фотографий;
“VoltSchemer: Use Voltage Noise to Manipulate Your Wireless Charger”
Влияние на беспроводные зарядки с помощью шумов напряжения: перегрев, выведение из строя ближайших устройств и генерация беззвучных команд для управления голосовыми помощниками;
“Side Eye: Characterizing the Limits of POV Acoustic Eavesdropping from Smartphone Cameras with Rolling Shutters and Movable Lenses”
Восстановление аудиозаписи из беззвучного видео путём анализа невидимых глазу движений, производимых системой оптической стабилизации камер смартфонов;
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7 4 1
Внутри упоминаются:
// Время чтения: ~7 минут
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13 3 3
Бэкдор в утилите
xz (CVE-2024-3094) – одна из самых громких новостей последних дней в сфере безопасности;
5.6.0 / 5.6.1sshd[
[
‟backdoor in upstream xz/liblzma leading to ssh server compromise”
Andres Freund, разработчик из Microsoft, сообщил в рассылке oss-security об обнаружении бэкдора в утилите
xz, который приводит к компрометации сервера SSH;Специалист заметил:
🪲 Ошибкиvalgrind*
🪲 Увеличенное время логина по SSH
🪲 Увеличенное потребление CPU при логине по SSH
💻 А после – что TAR-архивxz, поставляемый через upstream репозиторий, содержал строку build-to-host.m4#L63, которой не было ни в upstream'номbuild-to-host, ни на GitHub;
*К слову, ошибкиvalgrindбыли вызваны таким лэйаутом стека, который бэкдор не предусматривал, причём этот недочёт попытались исправить в версииxz 5.6.1;
Оказалось, что происходит инъекция обфусцированного скрипта, который извлёк другой специалист, Florian Weimer, и его исполнение по окончании конфигурации (при некоторых условиях**);
Деобфусцирвав код, специалисты выяснили, что он:➖ Перехватывает выполнение➖ Заменяетcrc32_resolve()/crc64_resolve(), которые резолвятся при запускеsshd, на другой код, вызывающий_get_cpuid()➖ Производит проверки среды окружения➖ Парсит таблицы символов в памяти (основная причина замедления)➖ Устанавливает хук в динамический линковщик, ожидая резолваRSA_public_decrypt@...pltи заменяя его значение для указания на другой код бэкдора➖ Вызывает вредоносный код при логине по SSH с помощью ключа + продолжает нормальную аутентификацию
**Замеченные условия эксплуатации:
gdb, rr, ...)x86-64 linuxgcc + gnu linkerTERMLD_BIND_NOT != 1argv[0] = /usr/sbin/sshdLD_DEBUG, LD_PROFILELANGyolAbejyiejuvnup != Evjtgvsh5okmkAvj[
2022] Путь ко внедрению бэкдора начался приблизительно 2 года назад, когда основного разработчика, Lasse Collin, стали обвинять в медленном прогрессе. Пользователь Jigar Kumar настаивал на том, что xz срочно нужен новый мейнтейнер, ведь проект простаивает;[
2022] Lasse Collin признался незнакомцу, что находится в трудном положении: ментальные проблемы, нехватка рук и ресурсов не дают ему и, следовательно, xz двигаться вперёд с требуемой скоростью, но в проект вносит вклад некий Jia Tan, который, возможно, получит более значимую роль в проекте;[
‟Re: [xz-devel] XZ for Java”
[
2023] Jia Tan становится основным контактом вместо Lasse Collin в oss-fuzz – фаззере open source проектов от Google. Он коммитит инфраструктуру, которая будет использована в эскплойте в 2024 году. Автором числится некий Hans Jansen, который, судя по всему, был создан сугубо для этого коммита. Jia Tan создаёт пулл реквест в oss-fuzz, настаивая на отключении некоторых проверок, обуславливая это необходимостью xz в поддержке IFUNC;[
2024] Jia Tan изменяет ссылку на проект в oss-fuzz с tukaani.org/xz на xz.tukaani.org/xz-utils и коммитит последние штрихи для бэкдора;Эта история – причина вспомнить и подумать о насущном:
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
2❤19 6 6
whoami на S4UXKERBklist// Время чтения: ~50 минут
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7 5
// Что с source map? Как учесть фреймворки?
-headless// Чем приводить к адекватному виду?
SAST } Semgrep + правила: XSS / DOM-based XSSDAST } Untrusted Types / PostMessage trackernodeJS скрипт для скана одностраничных веб-приложений внутри Chromium, рекурсивно краулит DOM и запускает event'ы. Возможна настройка сценария логина, прокси, произвольных заголовков, ...;bash скрипт для поиска потенциальных уязвимостей к DOM XSS с использованием LinkFinder;python скрипт для скана сайтов на Reflected / DOM-based XSS с использованием Chrome / PhantomJS;Что имеем в случае Burp Suite:
▪️ DOM Invader⚡️
▪️ Burp Bounty
▪️ DOM XSS Checks – пассивный скан DOM XSS;
▪️ XSS Validator – автоматизация поиска + валидации уязвимости к XSS;
▪️ Burp DOM Scanner – рекурсивный краулер и сканер для одностраничных веб-приложений;
▪️ JavaScript Security – проверки на DOM XSS / проблемы целостности подресурсов (SRI) / по данным Threat Intelligence;
//
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
4❤17 5🆒1
ZoneID в IPv6 со ссылкой на RFC 6874*Идентификатор зоны – часть IPv6 адреса, начиная со знака%, которая позволяет отличать link-local адреса и содержит идентификатор интерфейса;▪️ Пример адреса сZoneID:[fe80::1ff:fe23:4567:890a%eth2]▪️ Тоже пример адреса сZoneID:[::1%slonser]
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10 4🆒2
Манипуляция
Content-Type для эксплуатации некорректного парсинга и, следовательно, для обхода WAF, внедрения полезной нагрузки для XSS и проведения CSRF;Базовый пример идеи из репозитория:
Content-Type:application/x-www-form-urlencoded
Body:q=' union select '1➡️ App:' union select 1'➡️ WAF:' union select 1'
Content-Type:application/json
Body:{"q":"' \u0075nion \u0073elect '1"}➡️ App:' union select 1'➡️ WAF:' union select 1'
Content-Type:application/x-www-form-urlencoded;/json
Body:{"q":"' \u0075nion \u0073elect '1"}➡️ App:' union select 1'➡️ WAF:{"q":"' \u0075nion \u0073elect '1"}
Content-Type, которые могут быть использованы для внедрения полезной нагрузки для эксплуатации XSS;Content-Type, которые могут быть использованы для cross-origin запросов в зависимости от браузера;// Подобное от PortSwigger: XSS/Cheat-Sheet#Prototype Pollution
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
3 10❤6🆒2
Свершилось: появляется программа докладов киберфестиваля Positive Hack Days 2!
Доклад о том, как старые неразрешённые вопросы реализации и клеймо "легаси" повлияли на уязвимость современной электронной почты к инъекциям. Разберём особенности работы почты и основных почтовых протоколов, рассмотрим виды инъекций в почтовую функциональность и вспомним громкие новости о возможности имперсонации, выявленной в крупных почтовых сервисах.
Вопрос защищённости почты остаётся актуальным в связи с повсеместным её использованием в современном мире. И всё же в данном вопросе на руку атакующим играют многие факторы, включая неразрешённые вопросы реализации почтовых элементов, проблему несогласованности между отдельными участниками сферы, а также незаинтересованность новых поколений специалистов в изучении "легаси";
Потому расскажем об устройстве электронной почты, об особенностях, следующих из её устройства, и об уязвимостях, которые вытекают из этих особенностей
➡️ Надумаете прийти – обязательно берите с собой хорошее настроение, ничего более не потребуется; Всё, что нужно знать, Вы узнаете в ходе доклада!💓
OFF] Антон Лопаницын, Passleak @webpwnOFF] Вадим Шелест, Wildberries @purple_medvedDEF] Олег Скулкин, BI.ZONE Threat IntelligenceOFF] Павел Сорокин, Singleton Security @naryl_secOFF] Андрей Матвеенко, МТС RED @bh_catOFF] Пётр Уваров, VKOFF] Виталий Болоховцев, СберАвтоOFF] Михаил Жмайло, Центр инноваций МТС Future Crew @RedTeambro@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18 4🆒2
🧩 ‟Email Attacks” (@slonser_notes🐘 )⚡️
🧩 E-mail Injection
🧩 qwqoro/Mail-Injection [💻 /💻 /🐍 ]
🧩 HaHacking_Вам-письмо.pdf
🧩 qwqoro/Mail-Injection/slides-PHDays.pdf
➖ Hacktricks: Email Injections
➖ OWASP: Testing for IMAP/SMTP Injection
➖ VK9 SEC: SMTP Injection Attack
➖ SMTP Smuggling: Блог
➖ SMTP Smuggling: Сайт
➖ SMTP Smuggling: Доклад 37C3
➖ DEFCON: SpamChannel, Spoofing Emails from 2M+ domains
Ну а киберфестиваль PHD2 продолжается, желаю всем приятного и полезного времяпрепровождения!
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15 3🆒2 2
ru/en](@hahacking
Уязвимость современной электронной почты к инъекциям;
Поиск и эксплуатация уязвимостей в системах обучения хакеров;
Создание архитектуры и администрирование инфраструктуры для проведения пентестов в формате red teaming, инструменты автоматизации malware development и развертывание атакующей инфраструктуры;
О важности определения верного места для полезной нагрузки, о предотвращении множества детектов антивирусом и о том, как атакующему оставаться скрытым от глаз защитных средств;
Риски безопасности биометрических считывателей;
...
История о самой сложной цепочке атак и шпионском ПО, которые когда-либо были обнаружены специалистами «Лаборатории Касперского»;
Мир управления зависимостями и безопасности открытого программного обеспечения;
...
Спасибо организаторам за организацию площадки, а докладчикам – за их труд и ценный вклад в сообщество!
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21 7🆒1
Gmail: smtp.gmail.com
Outlook: smtp-mail.outlook.com
Yandex: smtp.yandex.ru
Mail.Ru: smtp.mail.ru
...
SSL port: 465
TLS port: 587
From: EMAIL
From: <EMAIL>
From: "NAME" <EMAIL>
From: <EMAIL> (COMMENT)
From: GROUP: EMAIL, EMAIL
From: GROUP: <EMAIL>
Sender: EMAIL
email]addressparser, email-addresses]System.Net.Mail]net/mail]...
attacker@[testText\r\nRSET\r\nMAIL FROM: <spoofed@example.org>\r\nRCPT TO: <victim@example.org>\r\nDATA\r\nFrom: spoofed@example.org\r\n\r\nText\r\n.\r\nQUIT\r\n]
"Spoofed"
<attacker@outlook.com>: spoofed@outlook.com
<spoofed@gmail.com> "spoofed" <attacker@gmail.com>
Attacker
<spoofed@gmail.com>:<attacker@gmail.com>
": <attacker@gmail.com> "<spoofed@gmail.com>"
CRLF (\r\n) для внедрения SMTP команд❗️ Имперсонация➡️ (в данном случае) Подделка адреса электронной почты отправителя; Обеспечивает кратное повышение легитимности фишинговых писем в глазах атакуемых
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
// Чек-лист:
✅ Пережила выступление, да ещё и в самодельном мерче (нарисовано руками краской для ткани, да)!🔡
[🔗 материалы тут ]✅ Посетила множество крутых докладов (ещё раз спасибо организаторам за организацию, а докладчикам – за их труд и ценный вклад в сообщество!)
[🔗 записи докладов тут ]❌ Обрела новые знакомства, но увиделась не со всеми, с кем хотела увидеться☹️ (@castercanal, очень ждём в следующий раз!)
➖ отдельное, особенное спасибо @slonser_notes, мне было приятно работать вместе с тобой! ты крутой!➖ владельцам каналов: @poxek, @nxblog, @SidneyJobChannel, @bh_cat, @pwnai, @wr3dmast3rvs, @hackthishit, @giftfromtherift, ...➖ Алексею, Андрею и Петру из VK➖ моим сокомандникам из ШкИБ Яндекса '23➖ всем тем, кто был на спикер-пати, на Похек Use After Party и/или на прочих наших посиделках➖ всем тем, кто слушал наш доклад / поддерживал нас / задавал вопросы / подходил пообщаться➖ ...
Была рада познакомиться лично, увидеться и пообщаться со всеми вами!
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21 7💔1🆒1
//
Не секрет, что с каждым годом проблема одиночества становится всё острее и критичнее, причём настолько, что можно говорить о настоящей эпидемии и это, к сожалению, даже не станет преувеличением. Современное решение – интернет-знакомства, но где технологии – там и новые способы атаковать. Жаль, но злоумышленники обязательно воспользуются любой технической возможностью и сугубо человеческой уязвимостью для достижения своей цели. Чтобы взглянуть на ситуацию поближе, я создала Никиту;
Никите в приложении пришло следующее сообщение:
💬: Привет) Впервые здесь и ещё не знаю что да как, давай пообщаемся в телеграме мой телеграм ****
// Время чтения: ~40 минут
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
17❤15 8🆒2 2
📍 Из чат-бота для знакомств❓ Веб-приложение, "Драматический театр"❗️ Фишинг с кражей платёжной информации
Обзор интерфейса сайта, который внушает пользователю иллюзию легитимности, и функциональности, которая обеспечивает сбор платёжной информации атакуемого;
// Тут же был обнаружен сюрприз – интерфейс по пути
/generate, в котором любезно оставлена инструкция мошеннической схемы Извлечение из мобильного приложения, которое было создано с помощью Tasker, XML файла с данными и его импорт в Tasker в качестве проекта для комфортного изучения функциональности;📍 Из приложения для знакомств❓ Мобильное приложение, "Знакомства 18+"❗️ Стилер банковских SMS с элементами RAT и вымогательства
Моё лучшее предположение, исходя из собранных данных, – что мне на анализ попался представитель CraxsRAT;📍 Из чат-бота для знакомств❓ Мобильное приложение, "Стриминговый сервис"❗️ RAT, удалённое управление заражённым устройством
CraxsRAT представляет из себя наиболее свежего наследника CypherRAT, SpyNote и SpyMax. Он вобрал в себя многообразие функций, включая, например:
// Читать полностью...
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
7❤21 7🆒3 2
Внутреннее устройство FreeIPA и характерные уязвимости;
Нестандартные методы сохранения вредоносного ПО с помощью модификаций реестра и подмены DLL в Windows Internet Explorer, Win32 API Cryptography, Windows Troubleshooting, Microsoft Teams (исправлено в 2024 году) и Process Hacker 2 (исправлено в v3);
Уязвимости модемов Telit, позволяющие удаленно выполнить произвольный код, обход проверки цифровой подписи, активация Over The Air Provisioning (OTAP) и установка на модем собственного мидлета с привилегиями производителя;
Анализ системы offline‑оплаты, метод удаленной компрометации мобильного терминала (посредством протокола Bluetooth) и перехват данных платежных карт пользователей;
Баги, найденные в программах вознаграждения у вендоров, основная сфера деятельности которых — e‑grocery;
Как небольшие ошибки могут привести к критическим для бизнеса угрозам;
Разработчики все чаще стали оставлять открытые source maps в своих веб‑приложениях. Благодаря этому любой пользователь может просмотреть исходный код в его первозданном виде. Что же могло пойти не так?
‟Безопасность мобильных приложений: что нового в 2024 году?”
Наиболее значимые уязвимости и новости в мобильной безопасности: новые векторы атак, классные баги и ошибки, найденные в приложениях за последние полгода;
‟тRAGедия LLM. Эксплуатируем бэкдоры в базе знаний RAG”
Архитектура RAG в LLM, основные векторы атак через внедрение вредоносного документа и способ их оптимизации;
О звонках спамеров после посещения сайта, о расшифровке BitLocker с помощью логического анализатора, и о том, как получить RCE на кассе самообслуживания, просканировав пару штрихкодов;
...
>
И, конечно, спасибо организаторам и участникам OFFZONE за то, что он был таким!
@HaHacking
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10 10 5🎃2💔1