#Новости #BugBounty
Google запускает bug bounty программу для опенсорса
На этой неделе компания Google представила новую программу вознаграждения за найденные уязвимости. Эта bug bounty предназначена для исследователей, которые обнаружат уязвимости в опенсорсных проектах компании.
Google запускает bug bounty программу для опенсорса
На этой неделе компания Google представила новую программу вознаграждения за найденные уязвимости. Эта bug bounty предназначена для исследователей, которые обнаружат уязвимости в опенсорсных проектах компании.
#Новости
RAT ModernLoader используется для распространения майнеров и инфостилеров
По информации Cisco Talos, в период с марта по июнь 2022 года хакеры организовали три связанные друг с другом кампании, доставляя на скомпрометированные машины различную малварь, включая RAT ModernLoader, RedLine Stealer и майнеры криптовалюты.
RAT ModernLoader используется для распространения майнеров и инфостилеров
По информации Cisco Talos, в период с марта по июнь 2022 года хакеры организовали три связанные друг с другом кампании, доставляя на скомпрометированные машины различную малварь, включая RAT ModernLoader, RedLine Stealer и майнеры криптовалюты.
#Новости
Расширения для Chrome, установленные 1,4 млн раз, подменяли cookie пользователей
Аналитики из компании McAfee обнаружили в Chrome Web Store пять расширений для Google Chrome, которые занимались мошенничеством с данными пользователей. В частности, расширения отслеживали, когда пользователи посещают определенные e-commerce сайты, и изменяли файлы cookie таким образом, чтобы создавалось впечатление, будто пользователь перешел по реферальной ссылке.
Расширения для Chrome, установленные 1,4 млн раз, подменяли cookie пользователей
Аналитики из компании McAfee обнаружили в Chrome Web Store пять расширений для Google Chrome, которые занимались мошенничеством с данными пользователей. В частности, расширения отслеживали, когда пользователи посещают определенные e-commerce сайты, и изменяли файлы cookie таким образом, чтобы создавалось впечатление, будто пользователь перешел по реферальной ссылке.
Forwarded from SHADOW:Group
🦊 Подборка браузерных расширений для Bug Bounty и пентеста
Некоторые расширения для браузера, которые помогают находить ошибки безопасности во время просмотра страницы.
▫️ KNOXSS для XSS
Расширение предназначено для поиска XSS уязвимостей, когда мы просматриваем веб-сайт. Доступно в двух версиях: бесплатная Community Edition и платная Pro версия.
▫️ Wappalyzer
Определяет CMS, JS-библиотеки, фреймворки и другие технологии, используемые на сайте. Это поможет вам сосредоточить процесс разведки на определенной технологии и ее версии.
▫️ Hackbar
Содержит полезные нагрузки для XSS-атак, SQL-инъекций, обхода WAF, LFI и т. д.
▫️ DotGit
Расширение для проверки наличия
▫️ ModHeader
Помогает легко изменять заголовки HTTP-запросов и ответов в браузере.
▫️ Beautifier & Minify
Приводит в читабельный вид CSS, HTML и JavaScript код.
▫️ Retire.js
Отображает наличие уязвимих библиотек JavaScript. Это помогает найти известные уязвимости в JS и некоторые CVE, влияющие на сайты с уязвимой JS библиотекой.
▫️ Email Extractor
Автоматически сохраняет адреса электронной почты с веб-страниц, которые мы посещаем. Помогает при проведении атак социальной инженерии, брутфорс атак и т. д.
▫️ TruffleHog Chrome Extension
Сканирует посещаемые веб-сайты в поисках API ключей и учетных данных и уведомляет вас, если они будут найдены.
▫️ Fake Filler
Цель этого расширения — упростить и ускорить тестирование заполняемых форм разработчиками и тестировщиками. Помогает заполнить все формы ввода (текстовые поля, области, раскрывающиеся списки и т. д.) поддельными и случайно сгенерированными данными.
▫️ Cookie Editor
Позволяет изменять, удалять, добавлять значения cookie для различных целей тестирования. Можно протестировать на ошибки контроля доступа, повышение привилегий и т. д.
#web
Некоторые расширения для браузера, которые помогают находить ошибки безопасности во время просмотра страницы.
▫️ KNOXSS для XSS
Расширение предназначено для поиска XSS уязвимостей, когда мы просматриваем веб-сайт. Доступно в двух версиях: бесплатная Community Edition и платная Pro версия.
▫️ Wappalyzer
Определяет CMS, JS-библиотеки, фреймворки и другие технологии, используемые на сайте. Это поможет вам сосредоточить процесс разведки на определенной технологии и ее версии.
▫️ Hackbar
Содержит полезные нагрузки для XSS-атак, SQL-инъекций, обхода WAF, LFI и т. д.
▫️ DotGit
Расширение для проверки наличия
.git на посещаемых веб-сайтах. Также проверяет открытые файлы .env, security.txt и многое другое.▫️ ModHeader
Помогает легко изменять заголовки HTTP-запросов и ответов в браузере.
▫️ Beautifier & Minify
Приводит в читабельный вид CSS, HTML и JavaScript код.
▫️ Retire.js
Отображает наличие уязвимих библиотек JavaScript. Это помогает найти известные уязвимости в JS и некоторые CVE, влияющие на сайты с уязвимой JS библиотекой.
▫️ Email Extractor
Автоматически сохраняет адреса электронной почты с веб-страниц, которые мы посещаем. Помогает при проведении атак социальной инженерии, брутфорс атак и т. д.
▫️ TruffleHog Chrome Extension
Сканирует посещаемые веб-сайты в поисках API ключей и учетных данных и уведомляет вас, если они будут найдены.
▫️ Fake Filler
Цель этого расширения — упростить и ускорить тестирование заполняемых форм разработчиками и тестировщиками. Помогает заполнить все формы ввода (текстовые поля, области, раскрывающиеся списки и т. д.) поддельными и случайно сгенерированными данными.
▫️ Cookie Editor
Позволяет изменять, удалять, добавлять значения cookie для различных целей тестирования. Можно протестировать на ошибки контроля доступа, повышение привилегий и т. д.
#web
⚡1
Forwarded from ITsec NEWS
🤖 Trend Micro: атаки вымогателей на Linux выросли на 75%.
💬 По данным компании Trend Micro Incorporated, в ближайшие годы группы программ-вымогателей будут все чаще атаковать серверы Linux и встроенные системы. В первом полугодии 2022 года зафиксировали двузначное увеличение числа атак на эти системы по сравнению с аналогичным периодом прошлого года.
Согласно отчету компании Trend Micro:
— 63 миллиарда угроз заблокировано Trend Micro в первом полугодии 2022 года;
— В первом полугодии зафиксировано на 52% больше угроз, чем за тот же период в 2021 году.
— Государственные учреждения, производство и здравоохранение - три ведущих сектора, подвергающихся атакам вредоносного ПО.
— Количество обнаружений RaaS-атак (Ransomware-as-a-Service) резко возросло в первой половине 2022 года. Число атак крупных игроков, таких как LockBit и Conti за год выросло на 500%. Более того, количество обнаружений атак этих групп удвоилось за 6 месяцев.
RaaS-модель принесла значительную прибыль разработчикам программ-вымогателей и их аффилированным лицам.
Постоянно появляются новые группы вымогателей. Наиболее заметная в первой половине 2022 года — Black Basta. Всего за 2 месяца группа поразила 50 организаций.
Один из основных векторов атак программ-вымогателей — использование уязвимостей. В рамках инициативы Zero Day Initiative Trend Micro за рассматриваемый период опубликовала рекомендации по 944 уязвимостям. Это на 23% больше, чем в прошлом году. Количество опубликованных рекомендаций по критическим ошибкам выросло на 400% по сравнению с прошлым годом.
APT-группы продолжают совершенствовать свои методы, используя обширную инфраструктуру и комбинируя несколько инструментов вредоносного ПО. Десятикратное увеличение числа обнаружений - еще одно доказательство того, что злоумышленники все чаще интегрируют Emotet в свои тщательно продуманные киберпреступные операции.
Проблема в том, что злоумышленники могут использовать недостатки быстрее, чем поставщики успевают выпустить исправления и/или клиенты могут их исправить.
Неисправленные уязвимости усугубляют растущую поверхность цифровых атак, с которой многие организации пытаются безопасно справляться в условиях расширения ИТ-среды за счет гибридных рабочих мест. Более двух пятых (43%) глобальных организаций считают, что проблема «выходит из-под контроля».
Облачная видимость особенно важна, учитывая постоянную угрозу использования третьими лицами неправильно сконфигурированных сред и применения новых методов, таких как облачный крипто-майнинг и облачное туннелирование. Последний часто пользуются злоумышленники для перенаправления трафика вредоносных программ или размещения фишинговых веб-сайтов.
#TrendMicro #Linux #Кибератака
🔔 ITsec NEWS
💬 По данным компании Trend Micro Incorporated, в ближайшие годы группы программ-вымогателей будут все чаще атаковать серверы Linux и встроенные системы. В первом полугодии 2022 года зафиксировали двузначное увеличение числа атак на эти системы по сравнению с аналогичным периодом прошлого года.
Согласно отчету компании Trend Micro:
— 63 миллиарда угроз заблокировано Trend Micro в первом полугодии 2022 года;
— В первом полугодии зафиксировано на 52% больше угроз, чем за тот же период в 2021 году.
— Государственные учреждения, производство и здравоохранение - три ведущих сектора, подвергающихся атакам вредоносного ПО.
— Количество обнаружений RaaS-атак (Ransomware-as-a-Service) резко возросло в первой половине 2022 года. Число атак крупных игроков, таких как LockBit и Conti за год выросло на 500%. Более того, количество обнаружений атак этих групп удвоилось за 6 месяцев.
RaaS-модель принесла значительную прибыль разработчикам программ-вымогателей и их аффилированным лицам.
Постоянно появляются новые группы вымогателей. Наиболее заметная в первой половине 2022 года — Black Basta. Всего за 2 месяца группа поразила 50 организаций.
Один из основных векторов атак программ-вымогателей — использование уязвимостей. В рамках инициативы Zero Day Initiative Trend Micro за рассматриваемый период опубликовала рекомендации по 944 уязвимостям. Это на 23% больше, чем в прошлом году. Количество опубликованных рекомендаций по критическим ошибкам выросло на 400% по сравнению с прошлым годом.
APT-группы продолжают совершенствовать свои методы, используя обширную инфраструктуру и комбинируя несколько инструментов вредоносного ПО. Десятикратное увеличение числа обнаружений - еще одно доказательство того, что злоумышленники все чаще интегрируют Emotet в свои тщательно продуманные киберпреступные операции.
Проблема в том, что злоумышленники могут использовать недостатки быстрее, чем поставщики успевают выпустить исправления и/или клиенты могут их исправить.
Неисправленные уязвимости усугубляют растущую поверхность цифровых атак, с которой многие организации пытаются безопасно справляться в условиях расширения ИТ-среды за счет гибридных рабочих мест. Более двух пятых (43%) глобальных организаций считают, что проблема «выходит из-под контроля».
Облачная видимость особенно важна, учитывая постоянную угрозу использования третьими лицами неправильно сконфигурированных сред и применения новых методов, таких как облачный крипто-майнинг и облачное туннелирование. Последний часто пользуются злоумышленники для перенаправления трафика вредоносных программ или размещения фишинговых веб-сайтов.
#TrendMicro #Linux #Кибератака
🔔 ITsec NEWS
#Новости
Майнер Nitrokod маскируется под переводчики «Яндекс», Google, Microsoft
Аналитики из компании Check Point обнаружили не совсем обычную майнинговую малварь Nitrokod. Этот вредонос маскируется под различные приложения от «Яндекс.Переводчика» до MP3 Download Manager, проникает в систему жертвы, но затем выжидает до 30 дней, прежде чем начать атаку.
Майнер Nitrokod маскируется под переводчики «Яндекс», Google, Microsoft
Аналитики из компании Check Point обнаружили не совсем обычную майнинговую малварь Nitrokod. Этот вредонос маскируется под различные приложения от «Яндекс.Переводчика» до MP3 Download Manager, проникает в систему жертвы, но затем выжидает до 30 дней, прежде чем начать атаку.
#CheatSheet
PENTESTING-BIBLE
Изучите более 2000 хакерских статей, сохраненных со временем в формате PDF.
PENTESTING-BIBLE
Изучите более 2000 хакерских статей, сохраненных со временем в формате PDF.
👍2
#OSINT
SpiderFoot
SpiderFoot - это инструмент автоматизации разведывательной деятельности (OSINT) с открытым исходным кодом. Он интегрируется практически со всеми доступными источниками данных и использует ряд методов для анализа данных, делая эти данные удобными для навигации.
SpiderFoot
SpiderFoot - это инструмент автоматизации разведывательной деятельности (OSINT) с открытым исходным кодом. Он интегрируется практически со всеми доступными источниками данных и использует ряд методов для анализа данных, делая эти данные удобными для навигации.
#Программирование
Detection Rules
Это база правил, используемых в Elastic Security. Это хранилище используется для разработки, обслуживания, тестирования, проверки и выпуска правил для механизма обнаружения Elastic Security.
Detection Rules
Это база правил, используемых в Elastic Security. Это хранилище используется для разработки, обслуживания, тестирования, проверки и выпуска правил для механизма обнаружения Elastic Security.
#Linux #CVE
Zyxel Firewall SUID Binary Privilege Escalation
CVE-2022-30526
Локальную уязвимость повышения привилегий, которая позволяет низкопривилегированному пользователю (например, nobody) повысить права до root. Проблема связана с бинарным файлом suid, который позволяет всем пользователям копировать файлы от имени root. Этот модуль перезаписывает кронтаб брандмауэра для выполнения скрипта, предоставленного злоумышленником, что приводит к выполнению кода от имени root. Чтобы использовать этот модуль, злоумышленник должен сначала получить доступ к оболочке.
Zyxel Firewall SUID Binary Privilege Escalation
CVE-2022-30526
Локальную уязвимость повышения привилегий, которая позволяет низкопривилегированному пользователю (например, nobody) повысить права до root. Проблема связана с бинарным файлом suid, который позволяет всем пользователям копировать файлы от имени root. Этот модуль перезаписывает кронтаб брандмауэра для выполнения скрипта, предоставленного злоумышленником, что приводит к выполнению кода от имени root. Чтобы использовать этот модуль, злоумышленник должен сначала получить доступ к оболочке.
#ПО
Shhhloader
Это загрузчик оболочки SysWhispers/GetSyscallStub, который в настоящее время находится в процессе разработки. Он принимает необработанный шеллкод в качестве входных данных и компилирует заглушку C++, которая использует системные вызовы для обхода AV/EDR. Включенный построитель python будет работать на любой системе Linux, в которой установлен Mingw-w64
Shhhloader
Это загрузчик оболочки SysWhispers/GetSyscallStub, который в настоящее время находится в процессе разработки. Он принимает необработанный шеллкод в качестве входных данных и компилирует заглушку C++, которая использует системные вызовы для обхода AV/EDR. Включенный построитель python будет работать на любой системе Linux, в которой установлен Mingw-w64
#CheatSheet
Payloads All The Things
Список полезных полезных нагрузок и обходных путей для обеспечения безопасности веб-приложений. Не стесняйтесь улучшать его, предлагая свои payload'ы и методы.
Payloads All The Things
Список полезных полезных нагрузок и обходных путей для обеспечения безопасности веб-приложений. Не стесняйтесь улучшать его, предлагая свои payload'ы и методы.
#ПО
RomBuster
Инструмент, который позволяет узнать пароль администратора используя уязвимости в большинстве популярных маршрутизаторов:
RomBuster
Инструмент, который позволяет узнать пароль администратора используя уязвимости в большинстве популярных маршрутизаторов:
D-Link, Zyxel, TP-Link, Cisco и Huawei.
Оптимизирован для одновременного использования нескольких маршрутизаторов из списка. Простое использование интерфейса командной строки и API.#CheatSheet #HowTo
Пентест веб-приложений: Исследование исходного кода веб-страниц. Определение точек входа. Карта приложения.
При тестировании веб-приложений методом BlackBox у нас, как правило, не будет доступа ко всем исходным кодам приложения. Однако нам всегда доступен исходный код веб-страниц. Его необходимо тщательно изучить на предмет утечек информации.
Программисты, в том числе и разработчики веб-приложений, стараются комментировать свой код. Комментарии в коде полезны как во время разработки, так и после, особенно если разработчиков, работающих с данным кодом, много. Но комментарии в коде могут быть полезны и злоумышленникам, если они сожержат конфиденциальную информацию.
Пентест веб-приложений: Исследование исходного кода веб-страниц. Определение точек входа. Карта приложения.
При тестировании веб-приложений методом BlackBox у нас, как правило, не будет доступа ко всем исходным кодам приложения. Однако нам всегда доступен исходный код веб-страниц. Его необходимо тщательно изучить на предмет утечек информации.
Программисты, в том числе и разработчики веб-приложений, стараются комментировать свой код. Комментарии в коде полезны как во время разработки, так и после, особенно если разработчиков, работающих с данным кодом, много. Но комментарии в коде могут быть полезны и злоумышленникам, если они сожержат конфиденциальную информацию.
#Новости
9 Уязвимостей Android нулевого дня
Эксклюзивное исследование обнаружило 9 критических уязвимостей Android VoIP нулевого дня системного уровня, которые позволяют злоумышленникам выполнять вредоносные операции, включая отказ в голосовых вызовах, подделку идентификатора вызывающего абонента, несанкционированные операции вызова, DOS-атаку и удаленное выполнение кода.
9 Уязвимостей Android нулевого дня
Эксклюзивное исследование обнаружило 9 критических уязвимостей Android VoIP нулевого дня системного уровня, которые позволяют злоумышленникам выполнять вредоносные операции, включая отказ в голосовых вызовах, подделку идентификатора вызывающего абонента, несанкционированные операции вызова, DOS-атаку и удаленное выполнение кода.
👍2
#BugBounty #ПО
Самые важные инструменты для тестирования на проникновения в сети
Инструменты сетевой безопасности для тестирования на проникновение чаще используются в сфере безопасности для проверки уязвимостей в сети и приложениях.
Самые важные инструменты для тестирования на проникновения в сети
Инструменты сетевой безопасности для тестирования на проникновение чаще используются в сфере безопасности для проверки уязвимостей в сети и приложениях.
#CheatSheet
Win32 Offensive Cheatsheet
Win32 and Kernel abusing techniques for pentesters & red-teamers
Win32 Offensive Cheatsheet
Win32 and Kernel abusing techniques for pentesters & red-teamers
👍3
#CVE
Cisco ASA-X with FirePOWER Services Authenticated Command Injection
CVE-2022-20828
This module exploits an authenticated command injection vulnerability affecting Cisco ASA-X with FirePOWER Services. This exploit is executed through the ASA's ASDM web server and lands in the FirePower Services SFR module's Linux virtual machine as the root user. Access to the virtual machine allows the attacker to pivot to the inside network, and access the outside network.
Cisco ASA-X with FirePOWER Services Authenticated Command Injection
CVE-2022-20828
This module exploits an authenticated command injection vulnerability affecting Cisco ASA-X with FirePOWER Services. This exploit is executed through the ASA's ASDM web server and lands in the FirePower Services SFR module's Linux virtual machine as the root user. Access to the virtual machine allows the attacker to pivot to the inside network, and access the outside network.
Forwarded from Rust
cryptgeon – безопасный сервис обмена записями и файлами с открытым исходным кодом, вдохновленный PrivNote, написанный на rust & svelte
⤷ Ссылка на проект
@rust_code | #Interesting #Security #Privacy #Rust
⤷ Ссылка на проект
@rust_code | #Interesting #Security #Privacy #Rust
#Awesome
Awesome OSINT
Составленный список удивительных инструментов и ресурсов для разведки с открытым исходным кодом. Разведданные из открытых источников (OSINT) - это разведданные, собранные из общедоступных источников. В разведывательном сообществе (IC) термин "открытый" относится к открытым, общедоступным источникам (в отличие от тайных или секретных источников).
Awesome OSINT
Составленный список удивительных инструментов и ресурсов для разведки с открытым исходным кодом. Разведданные из открытых источников (OSINT) - это разведданные, собранные из общедоступных источников. В разведывательном сообществе (IC) термин "открытый" относится к открытым, общедоступным источникам (в отличие от тайных или секретных источников).