ILOVEYOU: червь из 2000-х или мерч из 2025-го?
#malware #merch
5 мая 2000 года почтовый червь ILOVEYOU за считанные часы превратил email в оружие массового поражения: миллионы заражений, остановка процессов в банках, госструктурах и корпорациях, многомиллиардный ущерб.
Фишинговая приманка была предельно простой и эффективной: «любовное письмо» с вредоносным вложением LOVE-LETTER-FOR-YOU.TXT.vbs (.vbs расширение скрывалось настройками Windows) побуждало пользователя из 2000-х открыть файл и прочитать заветное признание. Последовавший эффект домино обеспечили автоматическая рассылка через Outlook и заражение по IRC, низкая цифровая грамотность и доверие к письмам «от знакомых».
Инцидент стал триггером для создания и введения жестких почтовых политик, изменений в Outlook и укрепления антивирусной индустрии — суровый урок социальной инженерии, актуальный до сих пор.
🔗 Подробный технический разбор структуры и принципа работы червя ILOVEYOU
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#malware #merch
5 мая 2000 года почтовый червь ILOVEYOU за считанные часы превратил email в оружие массового поражения: миллионы заражений, остановка процессов в банках, госструктурах и корпорациях, многомиллиардный ущерб.
Фишинговая приманка была предельно простой и эффективной: «любовное письмо» с вредоносным вложением LOVE-LETTER-FOR-YOU.TXT.vbs (.vbs расширение скрывалось настройками Windows) побуждало пользователя из 2000-х открыть файл и прочитать заветное признание. Последовавший эффект домино обеспечили автоматическая рассылка через Outlook и заражение по IRC, низкая цифровая грамотность и доверие к письмам «от знакомых».
Инцидент стал триггером для создания и введения жестких почтовых политик, изменений в Outlook и укрепления антивирусной индустрии — суровый урок социальной инженерии, актуальный до сих пор.
Please open Telegram to view this post
VIEW IN TELEGRAM
Похек
Актуализируем знания
Делаем обновление этого поста?)
Помню была идея сделать это не в виду поста, а сайта или статьи, где будет четко все разбито на категории
Что думаете?)
Делаем обновление этого поста?)
Помню была идея сделать это не в виду поста, а сайта или статьи, где будет четко все разбито на категории
Что думаете?)
👍44❤🔥9 7🔥2
Победитель забирает билет, с чем я его и поздравляю!
Ждите в скором времени еще розыгрыши билетов))
Ждите в скором времени еще розыгрыши билетов))
🔥9 5❤🔥3 2 2
Интересные доклады на ZN 2025 (на мой вкус)
#ZN #ZeroNights
Истории Kubernetes пентестов: путь через уязвимости — Сергей Канибор
On the Dark Side of Java: features, vulnerabilities, backdoors — Алексей Москвин, Даниил Садырин
Киоск Закрыт? - Не беда! Войдем без ключа. Исследование kiosk-mode в Android — Иван Бессарабов
Успешные ошибки: новые техники Code Injection и SSTI — Владислав Корчагин
Охота на IDOR-ов. Руководство по автоматизации невозможного — Дмитрий Марюшкин, Григорий Прохоров, Андрей Кан
DisTrolles. Мал контейнер, да дорог — Иван Горюшкин
Мастер-класс по проекту kernel-hack-drill: эксплуатируем уязвимости в ядре Linux — Александр Попов
Пишите в комментариях какие доклады вы для себя отметили, буду рад почитать)
#ZN #ZeroNights
Истории Kubernetes пентестов: путь через уязвимости — Сергей Канибор
On the Dark Side of Java: features, vulnerabilities, backdoors — Алексей Москвин, Даниил Садырин
Киоск Закрыт? - Не беда! Войдем без ключа. Исследование kiosk-mode в Android — Иван Бессарабов
Успешные ошибки: новые техники Code Injection и SSTI — Владислав Корчагин
Охота на IDOR-ов. Руководство по автоматизации невозможного — Дмитрий Марюшкин, Григорий Прохоров, Андрей Кан
DisTrolles. Мал контейнер, да дорог — Иван Горюшкин
Мастер-класс по проекту kernel-hack-drill: эксплуатируем уязвимости в ядре Linux — Александр Попов
Пишите в комментариях какие доклады вы для себя отметили, буду рад почитать)
👾13
Ловите вкусные баги прошедшей недели
#CVE #unauthRCE #Azure #SharePoint #JavaScript #RCE
➡️ HTTP Request Smuggling в ASP.NET Core (CVE-2025-55315, CVSS 9.9) — критическая уязвимость в Microsoft.AspNetCore.Server.Kestrel.Core, возникающая из-за некорректной обработки chunk extensions в HTTP/1.1 chunked transfer encoding. Парсер Kestrel принимает не валидные line terminators в chunk extension headers, создавая расхождение в интерпретации границ HTTP-запросов между Kestrel и upstream-прокси. Атакующий может сконструировать payload типа
, где proxy интерпретирует данные как единый запрос, и Kestrel спарсит его как два последовательных. Это позволит протащить второй запрос в обход аутентификации, авторизации и CSRF-защиты. Это не только проблема .NET — подтверждены уязвимости в Apache Traffic Server (CVE-2024-53868), Google Classic Application Load Balancer ($15,000 баунти), pound, nginx (отказались исправлять), AIOHTTP (CVE-2024-52304), Eclipse Jetty, Ktor (CVE-2025-29904), uvicorn и hypercorn. HTTP/2 и HTTP/3 не подвержены этой уязвимости, так как используют другие механизмы потоковой передачи данных. Есть PoC.
➡️ Unauth RCE в CLI-инструмент md-to-pdf (CVE-2025-65108, CVSS 10.0) — уязвимость внедрения кода в инструменте md-to-pdf, конвертирующем Markdown в PDF через Node.js и headless Chrome. Проблема кроется в обработке front-matter блоков. Библиотека gray-matter некорректно парсит JavaScript-разделители (
➡️ Unauth privilege escalation в Grafana Enterprise SCIM (CVE-2025-41115, CVSS 10.0) — критическая уязвимость некорректного назначения привилегий. Механизм провизионирования SCIM некорректно маппирует внешний атрибут
➡️ Deserialization RCE в Microsoft SharePoint Online (CVE-2025-59245, CVSS 9.8) — эскалация привилегий через небезопасную десериализацию сериализованных объектов от недоверенных источников. SharePoint десериализует пользовательский input без валидации типов, что позволяет инжектировать crafted-объекты с переопределенными магическими методами (
➡️ Cryptographic failure в Библиотека hpke-js (CVE-2025-64767, CVSS 9.1) — критическая криптографическая уязвимость повторного использования nonce. Проблема заключается в race condition API
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#CVE #unauthRCE #Azure #SharePoint #JavaScript #RCE
GET / HTTP/1.1\r\n
Host: localhost\r\n
Transfer-Encoding: chunked\r\n
Content-Type: text/plain\r\n
\r\n
2;\rxx\r\n
xy\r\n
0\r\n
\r\n
, где proxy интерпретирует данные как единый запрос, и Kestrel спарсит его как два последовательных. Это позволит протащить второй запрос в обход аутентификации, авторизации и CSRF-защиты. Это не только проблема .NET — подтверждены уязвимости в Apache Traffic Server (CVE-2024-53868), Google Classic Application Load Balancer ($15,000 баунти), pound, nginx (отказались исправлять), AIOHTTP (CVE-2024-52304), Eclipse Jetty, Ktor (CVE-2025-29904), uvicorn и hypercorn. HTTP/2 и HTTP/3 не подвержены этой уязвимости, так как используют другие механизмы потоковой передачи данных. Есть PoC.
---js), что позволяет выполнять произвольный код в контексте процесса конвертера без валидации. Эксплуатация достигается внедрением вредоносного payload в front-matter блок Markdown-файла (например, ((require("child_process")).execSync("команда"))), который автоматически интерпретируется JS-движком при обработке документа. Есть PoC.externalId напрямую на внутренний user.uid, интерпретируя строковые числовые значения как нативные integer ID. Атакующий с доступом к скомпрометированному SCIM-клиенту может создать нового пользователя с externalId="1", что приведет к коллизии с UID существующего администратора и полной подмене личности без аутентификации. Есть PoC.__wakeup, __destruct), выполняющими произвольный код при десериализации. Атака реализуется удаленно без аутентификации и позволяет получить полные административные привилегии в tenant SharePoint Online с возможностью экфильтрации корпоративных документов.SenderContext.seal(). При конкурентных вызовах к криптографической функции отсутствует синхронизация доступа к внутреннему sequence number counter, что приводит к вызову computeNonce() с идентичными значениями и генерации одинаковых AEAD-nonce для разных plaintext. В криптографии AEAD повторное использование nonce катастрофично. Используя баг, атакующий получает возможность восстановить открытые тексты через known-plaintext attacks и подделывать аутентифицированные сообщения. Есть PoC.Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17
Forwarded from Похек AI (Сергей Зыбнев)
YouTube
Claude Opus 4.5 solves a puzzle game
Watch Claude complete a puzzle game using new capabilities that enable Claude to take action in the real world—the tool search tool and programmatic tool calling. Together, these updates enable Claude to navigate large tool libraries, chain operations efficiently…
Anthropic выпустила Claude Opus 4.5 — и это не просто инкрементальное обновление, а качественный скачок в возможностях AI для разработки и автоматизации.
State-of-the-art в software engineering: Opus 4.5 показал 80.9% на SWE-bench Verified, обогнав Sonnet 4.5 (77.2%), Gemini 3 Pro (76.2%) и даже GPT-5.1 Codex-Max (77.9%). Это лучший результат среди всех существующих моделей.
Революционная эффективность: модель решает те же задачи, используя до 65% меньше токенов. Клиенты сообщают о 50-75% снижении ошибок в tool calling и build/lint процессах. Задачи, которые раньше занимали 2 часа, теперь выполняются за 30 минут.
Long-horizon autonomous tasks теперь реальность. Opus 4.5 демонстрирует sustained reasoning и multi-step execution с минимальным количеством dead-ends. На Terminal Bench показал 15% улучшение по сравнению с Sonnet 4.5.
Self-improving AI agents достигают peak performance за 4 итерации, в то время как другие модели не могут достичь такого качества даже за 10 попыток. Это breakthrough в области автономной автоматизации.
Anthropic кардинально снизила стоимость: $5/$25 per million tokens. Теперь Opus экономически доступен не только enterprise-клиентам, но и обычным пользователям. Как отмечают пользователи: "Opus models have always been 'the real SOTA' but have been cost prohibitive in the past".
Effort parameter позволяет контролировать глубину анализа. На lower effort модель "feels dynamic rather than overthinking", обеспечивая нужное качество при драматически большей эффективности.
Longer-running agents получили новые инструменты, а интеграция с Excel, Chrome и desktop приложениями открывает новые сценарии использования.
Доступно сегодня: API (
claude-opus-4-5-20251101), Claude apps (в Claude Code точно появилась), и все ключевые облачные платформы.Прикольный видос, как Opus 4.5 и Sonnet 4.5 решают пазл
Please open Telegram to view this post
VIEW IN TELEGRAM
Landfall — новый коммерческий шпионский софт для Android и уязвимость CVE-2025-21042 в устройствах Samsung
#0day #0click #mobile #Landfall #malware #CVE #android #samsung
Landfall внедрялся через zero-day в библиотеке обработки изображений Samsung (CVE-2025-21042) и срабатывал без клика. Достаточно было отправить на устройство жертвы вредоносное DNG-изображение, и система оказывалась скомпрометирована ещё до того, как файл был открыт. Еще один яркий пример того, что zero-click остаются рабочим инструментом для атак на мобилки.
Список возможностей шпиона немалый: запись аудио/звонков, кража фото, сообщений и файлов, мониторинг активности приложений и системных событий, скрытый C2 по HTTPS с пиннингом и обходами защит (включая манипуляции SELinux и уклонение от отладки).
Судя по артефактам в коде и географии обнаруженных образцов, Landfall использовался в точечных операциях против целей на Ближнем Востоке. Стиль применения характерен для профессиональных кибершпионских группировок, работающих по заказу спецслужб или государственных структур.
🔗 Подробности и технический разбор в блоге
🌚 @poxek | 📲 MAX |🌚 Блог | 📺 YT | 📺 RT | 📺 VK | ❤️ Мерч
#0day #0click #mobile #Landfall #malware #CVE #android #samsung
Landfall внедрялся через zero-day в библиотеке обработки изображений Samsung (CVE-2025-21042) и срабатывал без клика. Достаточно было отправить на устройство жертвы вредоносное DNG-изображение, и система оказывалась скомпрометирована ещё до того, как файл был открыт. Еще один яркий пример того, что zero-click остаются рабочим инструментом для атак на мобилки.
Список возможностей шпиона немалый: запись аудио/звонков, кража фото, сообщений и файлов, мониторинг активности приложений и системных событий, скрытый C2 по HTTPS с пиннингом и обходами защит (включая манипуляции SELinux и уклонение от отладки).
Судя по артефактам в коде и географии обнаруженных образцов, Landfall использовался в точечных операциях против целей на Ближнем Востоке. Стиль применения характерен для профессиональных кибершпионских группировок, работающих по заказу спецслужб или государственных структур.
Please open Telegram to view this post
VIEW IN TELEGRAM
#митап
Опять никакой открытой регистрации, только инвайты!
⠙⠊⠙⠀⠽⠕⠥⠀⠞⠓⠊⠝⠅⠀⠎⠕⠍⠑⠞⠓⠊⠝⠛⠀⠺⠕⠥⠇⠙⠀⠓⠁⠏⠏⠑⠝⠀⠓⠑⠗⠑⠹⠀⠝⠕⠠⠀⠋⠕⠇⠇⠕⠺⠀⠞⠓⠑⠀⠝⠑⠺⠎⠀⠕⠝⠀⠞⠓⠑⠀⠈⠁⠎⠎⠥⠍⠑⠸⠃⠊⠗⠉⠓⠀⠉⠓⠁⠝⠝⠑⠇⠨
Следить за новостями в канале Assume Birch.
Спросить у друга, а может у него +1 (у меня уже нет :)
В конкурсе участвовать строго только тем, кто приедет 04.12.2025 вечером на ивент.
Необходимо быть подписанным на @poxek и @poxek_chat.
Please open Telegram to view this post
VIEW IN TELEGRAM