Exchange Mutations. Вредоносный код в страницах Outlook
#exchange #MS #Microsoft #Outlook #JS #aspx
В мае 2024 года специалисты команды PT ESC обнаружили атаку с использованием неизвестного кейлоггера, внедренного в главную страницу зараженного Exchange Server. В текущем году специалисты команды киберразведки при участии команды анализа уязвимостей экспертного центра фиксировали те же атаки без модификации исходного кода кейлоггера. Дальнейшее изучение Javascript‑кода главной страницы Outlook и ее сравнение с исходным кодом скомпрометированных страниц позволило выявить ряд аномалий, не свойственных стандартной реализации Exchange Server. Благодаря этому удалось обнаружить другие образцы вредоносного кода.
Все полученные кейлоггеры можно разделить на две группы:
➡️ Записывают собранные данные в локальный файл, к которому есть доступ извне.
➡️ Сразу отправляют собранные данные на внешний сервер.
🔗 Читать далее
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#exchange #MS #Microsoft #Outlook #JS #aspx
В мае 2024 года специалисты команды PT ESC обнаружили атаку с использованием неизвестного кейлоггера, внедренного в главную страницу зараженного Exchange Server. В текущем году специалисты команды киберразведки при участии команды анализа уязвимостей экспертного центра фиксировали те же атаки без модификации исходного кода кейлоггера. Дальнейшее изучение Javascript‑кода главной страницы Outlook и ее сравнение с исходным кодом скомпрометированных страниц позволило выявить ряд аномалий, не свойственных стандартной реализации Exchange Server. Благодаря этому удалось обнаружить другие образцы вредоносного кода.
Все полученные кейлоггеры можно разделить на две группы:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Forwarded from Standoff 365
Burp Suite есть — и ты уже почти багхантер: 10 инструментов, с которых начинается путь к уязвимостям и миллиону
В новом выпуске «Начинаем в багбаунти» Сергей Зыбнев aka poxek, эксперт компании «Бастион», и Анатолий Иванов aka c0rv4x, руководитель Standoff Bug Bounty, собрали топ-10 базовых инструментов, с которых начинается багхантинг.
В видео рассмотрим кейсы применения инструментов и продемонстрируем использование некоторых из них (а также проведем небольшой small talk о багбаунти в целом и обсудим, как все-таки лучше хантить).
💬 Что еще внутри:
• С чего начать новичкам и как не утонуть в тулзах.
• Альтернативы каждому инструменту, если что-то пошло не так.
• Немного советов из личной практики, немного нейронок, немного боли.
Must-watch для тех, кто потерялся в разнообразии инструментов и хочет сделать поле своей работы понятным и прозрачным.
Смотрите ролик на любой удобной платформе:
📺 YouTube 📺 Rutube 📺 VK Видео
В новом выпуске «Начинаем в багбаунти» Сергей Зыбнев aka poxek, эксперт компании «Бастион», и Анатолий Иванов aka c0rv4x, руководитель Standoff Bug Bounty, собрали топ-10 базовых инструментов, с которых начинается багхантинг.
В видео рассмотрим кейсы применения инструментов и продемонстрируем использование некоторых из них (а также проведем небольшой small talk о багбаунти в целом и обсудим, как все-таки лучше хантить).
• С чего начать новичкам и как не утонуть в тулзах.
• Альтернативы каждому инструменту, если что-то пошло не так.
• Немного советов из личной практики, немного нейронок, немного боли.
Must-watch для тех, кто потерялся в разнообразии инструментов и хочет сделать поле своей работы понятным и прозрачным.
Смотрите ролик на любой удобной платформе:
Please open Telegram to view this post
VIEW IN TELEGRAM
RedShift.MeetUp
😉 На мероприятии выступят специалисты из ведущих IT-компаний.
➡️ Программа мероприятия
В программе также запланирован круглый стол, где руководители компаний обсудят актуальные запросы бизнеса в сфере ИБ: образование, навыки, опыт.
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
В программе также запланирован круглый стол, где руководители компаний обсудят актуальные запросы бизнеса в сфере ИБ: образование, навыки, опыт.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2👍38 4🔥2😁2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
AI & LLM & ML BugBounty Hacktivity
#ai #llm #ml #bugbounty #jailbreak #llama #huggingface
Если вам интересна тема пентеста LLM, AI, ML, как багхантить такие штуки и т.д., то извечным способом улучшения насмотренности и понимания направления - хороший способом считается читать чужие репорты на бб.
🔗 Huntr Hacktivity
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#ai #llm #ml #bugbounty #jailbreak #llama #huggingface
Если вам интересна тема пентеста LLM, AI, ML, как багхантить такие штуки и т.д., то извечным способом улучшения насмотренности и понимания направления - хороший способом считается читать чужие репорты на бб.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥2 1
#митап
Опять никакой открытой регистрации, только инвайты!
В этот раз какая-то тайна и еще не дропнули.
Следить за новостями в канале Assume Birch.
Спросить у друга, а может у него +1 (у меня уже нет :)
В конкурсе учавствовать строго только тем, кто приедет 10.07.2025 вечером на ивент.
Жду тебя на встрече!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Forwarded from [DeteAct] Оценка защищённости
Server-Side XSS → SSRF → Компрометация облачной инфраструктуры: как одна картинка стоила целого облака
В этой статье разберем атаку, начавшуюся с уязвимости XSS в генераторе изображений и завершившуюся получением полного доступа к облачной инфраструктуре.
https://blog.deteact.ru/serverside-xss-ssrf-cloud-hacking/
В этой статье разберем атаку, начавшуюся с уязвимости XSS в генераторе изображений и завершившуюся получением полного доступа к облачной инфраструктуре.
https://blog.deteact.ru/serverside-xss-ssrf-cloud-hacking/
Deteact - Тестирование на проникновение. Информационная безопасность
Server-Side XSS → SSRF → Компрометация облачной инфраструктуры: как одна картинка стоила целого облака - Deteact
Автор баги: cyrus_0x00 В этой статье разберем атаку, начавшуюся с уязвимости XSS в генераторе изображений и завершившуюся получением полного доступа к облачной инфраструктуре. Рассмотрим пошагово, как происходило проникновение, какие ошибки допустили разработчики…
❤🔥7😁3👍1🔥1
Пошаговое руководство по написанию эксплойта ядра iOS
#iOS #exploit #jailbreak #Apple
Эксплойты ядра iOS всегда вызывали у меня огромный интерес. За последние годы эксплуатация ядра стала значительно сложнее, и традиционные уязвимости (например, связанные с повреждением виртуальной памяти) стали встречаться реже.
Тем не менее, летом 2023 года felix-pb выпустил три эксплойта под названием kfd. Это были первые опубликованные эксплойты ядра, работавшие на iOS 15.6 и выше.
Разрабатывая джейлбрейк для iOS 14 (Apex), я реализовал собственный эксплойт для уязвимости Physpuppet. В этой статье объясню, как эксплуатировать уязвимость типа physical use-after-free на современных версиях iOS.
Я ни в коем случае не утверждаю, что эксплуатация ядра — это легко, но уязвимости типа physical use-after-free оказались крайне мощными, практически не затронутыми последними мерами защиты XNU. Методика эксплуатации таких багов проста для понимания и реализации.
p.s. мой перевод статьи, буду благодарен за up на статье и парочку комментариев на Хабре) Если зайдет, то сделаю ещё парочку хороших переводов. Если нашли неточности, то пишите в комментах или просто в ЛС @szybnev.
🔗 Читать далее
🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
#iOS #exploit #jailbreak #Apple
Эксплойты ядра iOS всегда вызывали у меня огромный интерес. За последние годы эксплуатация ядра стала значительно сложнее, и традиционные уязвимости (например, связанные с повреждением виртуальной памяти) стали встречаться реже.
Тем не менее, летом 2023 года felix-pb выпустил три эксплойта под названием kfd. Это были первые опубликованные эксплойты ядра, работавшие на iOS 15.6 и выше.
Разрабатывая джейлбрейк для iOS 14 (Apex), я реализовал собственный эксплойт для уязвимости Physpuppet. В этой статье объясню, как эксплуатировать уязвимость типа physical use-after-free на современных версиях iOS.
Я ни в коем случае не утверждаю, что эксплуатация ядра — это легко, но уязвимости типа physical use-after-free оказались крайне мощными, практически не затронутыми последними мерами защиты XNU. Методика эксплуатации таких багов проста для понимания и реализации.
p.s. мой перевод статьи, буду благодарен за up на статье и парочку комментариев на Хабре) Если зайдет, то сделаю ещё парочку хороших переводов. Если нашли неточности, то пишите в комментах или просто в ЛС @szybnev.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19😁1 1 1
Media is too big
VIEW IN TELEGRAM
Новая уязвимость CVE-2025-49144 в Notepad++ версии 8.8.1 представляет собой уязвимость локального повышения привилегий (LPE), позволяющую злоумышленникам получить права SYSTEM и полный контроль над системой. Суть уязвимости — в небезопасном поиске исполняемых файлов (binary planting) во время установки программы. Инсталлятор Notepad++ ищет необходимые зависимости (например, regsvr32.exe) в текущем каталоге без проверки подлинности, что открывает дверь для подмены этих файлов вредоносными.
Для успешной эксплуатации злоумышленнику достаточно убедить пользователя загрузить вместе с легитимным установщиком Notepad++ вредоносный файл в одну папку — это может быть достигнуто через социальную инженерию или кликджекинг.
Либо вы сами можете это использовать для повышения своих же прав до SYSTEM, что откроет больше возможностей, чем с правами Администратора.
Notepad++ оперативно выпустил патч в версии 8.8.2, в котором исправлена проблема за счет использования абсолютных путей к системным исполняемым файлам и более безопасного управления временными директориями.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍7👾4🤯3