Вторник — пора делиться с коллегами полезными и интересными материалами.
Собрал вам несколько мастридов и инструментов на изучение.
🔵 ace_analyzer — Python-инструмент для автоматического анализа уязвимостей Active Directory Certificate Services (ADCS), детектирующий ESC1-ESC8 privilege escalation векторы. Парсит BloodHound JSON экспорты certificate templates и CA, идентифицирует опасные конфигурации, генерирует детальные отчеты. Написан с использованием AI, поддерживает quiet mode для CI/CD интеграции.
🔵 CyberVolk Returns — обзор деятельности пророссийской хактивисткой группировки, вернувшейся в августе 2025 года с новым RaaS VolkLocker 2.x (Golang, Linux/Windows). В новой версии шифровальщика исследователи нашли уязвимость: главный ключ шифрования записывается в нешифрованный файл
🔵 We should all be using dependency cooldowns — интересное рассуждение на тему использования dependency cooldowns (задержек обновления зависимостей) в качестве бесплатного и эффективного метода защиты от атак на цепочки поставок. Как пишет автор, разрыв между компрометацией проекта и публикацией вредоносного кода может составлять недели или месяцы. Но после публикации supply chain security вендоры обнаруживают угрозу за часы или дни. Поэтому простая настройка cooldown через Dependabot, Renovate или встроенные функции пакетных менеджеров дает 80-90% защиту без дополнительных затрат.
🔵 AI agents find $4.6M in blockchain smart contract exploits — исследователи Anthropic и MATS оценили способность AI-агентов эксплуатировать уязвимости в блокчейн смарт-контрактах на новом бенчмарке SCONE-bench из 405 реально скомпрометированных контрактов. По итогам эксперимента оказалось, что Claude Opus 4.5, Sonnet 4.5 и GPT-5 коллективно разработали эксплойты на $4.6 млн для контрактов, скомпрометированных после марта 2025. Также при тестировании 2849 реальных контрактов без известных уязвимостей Sonnet 4.5 и GPT-5 нашли два новых 0-day эксплойта стоимостью $3694 при API-затратах GPT-5 в $3476. Все это, как минимум, наглядно показывает техническую осуществимость прибыльной автономной эксплуатации.
#blue_team #полезное
Собрал вам несколько мастридов и инструментов на изучение.
%TEMP%\system_backup.key через функцию backupMasterKey(), что позволяет пострадавшим самостоятельно восстановить файлы без уплаты выкупа.#blue_team #полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Lobrigate
Вторник — пора делиться с коллегами полезными и интересными материалами. Собрал вам несколько мастридов и инструментов на изучение. 🔵 ace_analyzer — Python-инструмент для автоматического анализа уязвимостей Active Directory Certificate Services (ADCS),…
Давайте я от себя добавлю внеплановый бонус.
Нашел вот такую интересную штуку, очень хочу поделиться.🎉
z8086: Rebuilding the 8086 from Original Microcode — open source проект, воссоздающий процессор Intel 8086 для FPGA с использованием восстановленного оригинального микрокода Intel вместо современной переимплементации. Ядро компактно (около 2000 строк SystemVerilog) и эффективно, занимает всего 2500 логических элементов на Gowin GW5A с максимальной частотой 60 МГц. Это в 10 раз меньше аналога ao486.
Там при реверсе автор обнаружил ошибки в формулах сигналов FC/SC из патента Intel (вместо MT должно быть "not MT"), после чего на редкость точно воспроизвёл баг обработки прерываний оригинального чипа 1978 года через регистр delay_interrupt, блокирующий прерывания после инструкций POP SS и MOV SS.
В общем, вкусно.
#red_team
Нашел вот такую интересную штуку, очень хочу поделиться.
z8086: Rebuilding the 8086 from Original Microcode — open source проект, воссоздающий процессор Intel 8086 для FPGA с использованием восстановленного оригинального микрокода Intel вместо современной переимплементации. Ядро компактно (около 2000 строк SystemVerilog) и эффективно, занимает всего 2500 логических элементов на Gowin GW5A с максимальной частотой 60 МГц. Это в 10 раз меньше аналога ao486.
Там при реверсе автор обнаружил ошибки в формулах сигналов FC/SC из патента Intel (вместо MT должно быть "not MT"), после чего на редкость точно воспроизвёл баг обработки прерываний оригинального чипа 1978 года через регистр delay_interrupt, блокирующий прерывания после инструкций POP SS и MOV SS.
В общем, вкусно.
#red_team
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2
Sec-Fetch-* метаданныхCAPTCHA, как известно, неэффективна в борьбе с ботами из-за существования сервисов решения и негативного влияния на пользовательский опыт. JavaScript-вызовы вообще больше не доказывают человеческое присутствие, поскольку современные headless-браузеры исполняют их в полноценных экземплярах Chromium. В связи с этим исследователь Andrea Menin из Sicura Next предложил свой вариант защиты.
По сути это техника обнаружения ботов не по одному признаку, а по «целостности личности» браузера, то есть согласованности всего стека идентификации.
Автор предлагает проверять согласованность между обычным User-Agent, заголовками Client Hints (
Sec-CH-UA, Sec-CH-UA-Platform, Sec-CH-UA-Mobile) и заголовками Sec-Fetch-*, которые описывают контекст возникновения запроса (навигация, XHR, клик пользователя и т.д.).У реального браузера эти слои полностью совпадают. Если UA заявляет «Chrome 142 под macOS», то Client Hints подтвердят «macOS» с той же мажорной версией, а
Sec-Fetch-* будут типичны для реальной навигации: Sec-Fetch-Mode: navigate, Sec-Fetch-Dest: document, Sec-Fetch-Site: none только при вводе URL в адресную строку, Sec-Fetch-User: ?1 исключительно при реальном действии пользователя.У headless-браузеров и криво замаскированных ботов часто наблюдается рассинхрон:
Sec-CH-UA-Platform сообщает Linux или Android;Sec-Fetch-Mode: navigate или Sec-Fetch-Dest: document, а должно быть empty;Sec-Fetch-Site: none, как будто пользователь только что набрал URL в адресной строке, а не кликнул по ссылке;Sec-Fetch-User: ?1 при программных навигациях через page.goto().Метод неплохой, но картину портят Android WebView и iOS WKWebView. Там Client Hints могут легально не отправляться вовсе,
Sec-Fetch-* часто пустые или всегда отправляют Sec-Fetch-Site: none, что внешне неотличимо от headless-браузеров. Поэтому автор отмечает, что нельзя блокировать трафик по единичному признаку. Необходимо анализировать общую согласованность всех слоев идентификации. В противном случае, массовые ложные срабатывания на легитимные мобильные приложения вам гарантированы..#blue_team #BotDetection #WebSecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍2
Среда, мои чуваки! Пора делиться полезными штуками для редтимеров. 🐸
🐸 CaA (Collector and Analyzer) — BurpSuite-расширение для автоматизированного анализа HTTP-трафика и построения fuzzing-словарей. Извлекает из перехваченных запросов параметры, пути, файлы и их значения, статистически анализирует частоту появления и генерирует payload-наборы для BurpSuite Intruder. Цель проекта — data mining для поиска скрытых attack surface через статистический анализ реальных протокольных паттернов веб-приложений.
🐸 Malware Just Got Its Free Passes Back! — иисследователь Alessandro Magnosi (klezVirus) представил технику обхода систем обнаружения угроз через манипуляцию стеком вызовов в Windows. Moonwalk++ является эволюцией оригинального метода Stack Moonwalk и демонстрирует обход алгоритма детектирования Eclipse, реализованного в решениях Elastic Security Labs. Ключевые методы обхода: подбор Windows-гаджетов с легитимными CALL-инструкциями перед адресами возврата для прохождения валидации, инжект шелл-кода в легитимные процессы для обхода проверки резолва модулей, размещение кастомных ROP-цепочек для шифрования/дешифрования через SystemFunction032 в скрытой области стека между BaseThreadInitThunk и первым спуфленным фреймом.
🐸 byvalver — CLI-инструмент на C для автоматического удаления нулевых байтов (\x00) и других bad characters из шелл-кода x86/x64 с сохранением полной функциональной эквивалентности. Использует модульную стратегию из двух проходов: опциональная обфускация для противодействия анализу и денуллификация для удаления проблемных байтов, дополненные ML-слоем для оптимизации стратегий замены и пакетной системой обработки.
🐸 Winning Race Conditions with Path Lookups — James Forshaw (Google Project Zero) описал технику эксплуатации race condition в Windows через искусственное замедление процесса поиска именованных объектов в Object Manager Namespace до ~3 минут вместо стандартных 2 микросекунд. Метод эксплуатирует TOCTOU-уязвимость, где между шагами можно изменить состояние системы через NTFS mount point. Актуальна для Windows 11 24H2.
🐸 Shannon — полностью автономный AI-агент для поиска эксплуатируемых уязвимостей в веб-приложениях, разработанный компанией KeygraphHQ. Выдал 96,15% на бенчмарке XBOW (hint-free, source-aware тестирование реальных багов). Заявлено, что Shannon полностью самостоятельно анализирует код приложения, строит граф атаки, генерирует эксплойты и подтверждает их работоспособность без подсказок от человека.
#red_team #полезное
🐸 CaA (Collector and Analyzer) — BurpSuite-расширение для автоматизированного анализа HTTP-трафика и построения fuzzing-словарей. Извлекает из перехваченных запросов параметры, пути, файлы и их значения, статистически анализирует частоту появления и генерирует payload-наборы для BurpSuite Intruder. Цель проекта — data mining для поиска скрытых attack surface через статистический анализ реальных протокольных паттернов веб-приложений.
🐸 Malware Just Got Its Free Passes Back! — иисследователь Alessandro Magnosi (klezVirus) представил технику обхода систем обнаружения угроз через манипуляцию стеком вызовов в Windows. Moonwalk++ является эволюцией оригинального метода Stack Moonwalk и демонстрирует обход алгоритма детектирования Eclipse, реализованного в решениях Elastic Security Labs. Ключевые методы обхода: подбор Windows-гаджетов с легитимными CALL-инструкциями перед адресами возврата для прохождения валидации, инжект шелл-кода в легитимные процессы для обхода проверки резолва модулей, размещение кастомных ROP-цепочек для шифрования/дешифрования через SystemFunction032 в скрытой области стека между BaseThreadInitThunk и первым спуфленным фреймом.
🐸 byvalver — CLI-инструмент на C для автоматического удаления нулевых байтов (\x00) и других bad characters из шелл-кода x86/x64 с сохранением полной функциональной эквивалентности. Использует модульную стратегию из двух проходов: опциональная обфускация для противодействия анализу и денуллификация для удаления проблемных байтов, дополненные ML-слоем для оптимизации стратегий замены и пакетной системой обработки.
🐸 Winning Race Conditions with Path Lookups — James Forshaw (Google Project Zero) описал технику эксплуатации race condition в Windows через искусственное замедление процесса поиска именованных объектов в Object Manager Namespace до ~3 минут вместо стандартных 2 микросекунд. Метод эксплуатирует TOCTOU-уязвимость, где между шагами можно изменить состояние системы через NTFS mount point. Актуальна для Windows 11 24H2.
🐸 Shannon — полностью автономный AI-агент для поиска эксплуатируемых уязвимостей в веб-приложениях, разработанный компанией KeygraphHQ. Выдал 96,15% на бенчмарке XBOW (hint-free, source-aware тестирование реальных багов). Заявлено, что Shannon полностью самостоятельно анализирует код приложения, строит граф атаки, генерирует эксплойты и подтверждает их работоспособность без подсказок от человека.
#red_team #полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
На этот раз злоумышленники атаковали конкретных ученых в области политологии, международных отношений и мировой экономики, работающих в крупнейших российских университетах и научных учреждениях. В новой кампании целью злоумышленников было установить слежку за конкретными деятелями науки.
Потенциальным жертвам с адреса support@e-library[.]wiki рассылали фишинговые письма якобы от имени научной библиотеки eLibrary (реальный сайт
elibrary.ru). Вредоносный домен e-library[.]wiki более чем за полгода до старта рассылки чтобы повысить репутацию домена для обхода спам-фильтров.Письма содержали ссылку на скачивание персонализированного под жертву архива вида
<Фамилия>_<Имя>_<Отчество>.zip, якобы содержащего отчет о плагиате. Причем архив можно было скачать только один раз. Это сделано для усложнения дальнейшего расследования и анализа вредоноса.При нажатии на ярлык выполнялся PowerShell-скрипт, скачивающий полезную нагрузку на PowerShell с вредоносного сервера и запускающий ее. По итогу на устройство загружался коммерческий редтиминг-фреймворк Tuoni. C2-коммуникация велась через легитимный сервис fastly.net.
В прошлый раз эти же хакеры распространяли шпионское ПО Dante через фейковые приглашения на научно-экспертный форум «Примаковские чтения». Целями были: представители СМИ, университетов, научно-исследовательских центров, государственных и прочих российских организаций.
#blue_team #APT #шпионы
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🤝1
Lobrigate
Кстати, в прошлый раз ребятки использовали зеродейку
#red_team
CVE-2025-2783. В этот раз решили не заморачиваться совсем, по всей видимости, если не считать одноразовых ссылок на скачивание архива. В остальном все то же самое, что и в первой кампании. #red_team
Что, уже поставили елочку? Подарки закупили? Отдых запланировали? Ладно, не буду на больное давить.
Тут ребята из Rapid7 препарировали новый модульный инфостилер, который в Telegram рекламируют как «полностью невидимый». На деле же малварь даже не обфусцирована, светит отладочными символами и легко читается. Что, впрочем, не мешает разрабам продавать подписку за $175 (Basic) и $300 (Premium) в месяц.
По факту это ребрендинг Blueline Stealer от тех же русскоязычных авторов
Что под капотом:
Несмотря на громкие заявления о неуловимости, сэмплы откровенно сырые. Видимо, авторы очень торопились «порадовать» комьюнити к Новому году.
#red_team #стилеры #SantaStealer #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Pr0xProw
сэмплы откровенно сырые
Как будто бы сам не знаешь, что это до поры до времени. Как правило, MaaS-продукты развиваются итерационно. Сейчас самое время чтобы писать детекты не на меняющиеся IoC, а на TTPs: характерный метод угона кред из Chrome через ChromeElevator, паттерны сетевого взаимодействия и модульную архитектуру. Когда если SantaStealer «дозреет» и станет похож на условный Lumma или Vidar, эти паттерны будут работать.
#blue_team
#blue_team
Коллеги из Push Security описали технику браузерного фишинга, злоупотребляющую легитимным OAuth‑флоу для получения доступа к облачному аккаунту без кражи пароля и обхода MFA. Это не что иное как вариация ClickFix, только без фейковой CAPTCHA. Пользователь вручную передает злоумышленнику коды авторизации, которые затем обменивается на токены.
Примечательно, что основная часть атаки проходит внутри доверенной инфраструктуры провайдера аутентификации, поэтому классические признаки фишинга выражены слабее. Злоумышленники, по классике, опираются на социнженерию: жертву убеждают выполнить «техническое действие» (скопировать и вставить URL/параметр), которое и завершает компрометацию.
Сценарий атаки
Рекомендации по защите
#blue_team #ConsentFix #фишинг
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Баг позволяет неавторизованному атакующему удаленно повышать привилегии без взаимодействия с пользователем. Затронута платформа Microsoft Partner Center, которую партнеры Microsoft используют для управления подписками, лицензиями и облачными сервисами.
Эксплуатация
Атакующий формирует HTTP-запрос с параметрами, которые должны быть доступны только для авторизованных пользователей или администраторов. Например, изменение лицензии, доступ к учетным записям партнеров или клиентов. В запросе нет данных для аутентификации (логин/пароль, токен, cookie), но из-за бага авторизации платформа обрабатывает запрос будто он от администратора.
Получив доступ к административным функциям можно:
Пока без PoC. И без исправлений этого бага или даже списка уязвимых версий сервиса. Так что если вдруг используете Microsoft Partner Center, срочно изолируйте от других систем и следите за ситуацией.
#red_team #CVE #Microsoft
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Cisco подтвердила эксплуатацию критической RCE-уязвимости в шлюзах безопасности Secure Email Gateway (ESA) и менеджерах Secure Email and Web Manager (SMA), работающих на AsyncOS. Баг активно используется китайской группировкой UAT-9686 (Velvet Ant) для кибершпионажа.
Уязвимость класса Improper Input Validation находится в компоненте Spam Quarantine. Если интерфейс карантина (обычно TCP/83) доступен из недоверенной сети, неаутентифицированный атакующий может отправить специально сформированный HTTP-запрос, который приведет к инъекции команд.
Как итог — исполнение произвольного кода с привилегиями root, получение полного контроля над устройством, доступа к конфиденциальной переписке и возможности использования шлюза как прокси для атак на внутренний периметр.
Группа UAT-9686 разворачивает на скомпрометированных хостах сложный модульный инструментарий, чтобы добиться закрепления в системе:
Что делать
#blue_team #Cisco #ZeroDay #RCE #UAT9686
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1
Вторник — пора делиться с коллегами полезными материалами по борьбе с киберпреступниками и их «творчеством».
Собрал для вас несколько мастридов на изучение.
➡️ Beyond the bomb: When adversaries bring their own virtual machine for persistence — исследователи Red Canary описали свежую технику злоумышленников, в рамках которой после массированного email-спама на организацию хакеры звонят жертвам под видом техподдержки и предлагают помощь в очистке почты. Получив доступ через легитимный Quick Assist, они запускают вредоносный код и разворачивают полноценную виртуальную машину на базе QEMU с готовым арсеналом для атаки, включая C2-фреймворк Sliver и бэкдор QDoor.
➡️ Prince of Persia: A Decade of Iranian Nation-State APT Campaign Activity under the Microscope — иранская APT-группировка Prince of Persia (Infy), считавшаяся неактивной с 2022 года, на самом деле продолжала скрытно действовать и к концу 2025 года значительно усложнила свой инструментарий. Эксперты обнаружили новые версии малвари и зафиксировали переход на Telegram в качестве C2-канала. Это, кстати, позволило вычислить личный аккаунт одного из операторов группировки.
➡️ TP-Link Tapo C200: Hardcoded Keys, Buffer Overflows and Privacy in the Era of AI Assisted Reverse Engineering — отчет о реверс-инжиниринге прошивки IP-камеры TP-Link Tapo C200, проведенном с активным применением AI-ассистентов Grok, GhidraMCP и Cline. Обнаружены критические уязвимости: переполнение буфера в сервисах ONVIF и HTTPS (приводит к DoS), а также возможность неавторизованного переключения Wi-Fi и сканирования эфира. Последний баг позволяет удаленно определить точное физическое местоположение камеры через BSSID соседних точек доступа и перехватить видеопоток, переключив устройство на подконтрольную сеть.
➡️ Can chatbots craft correct code? — разбор проблем использования LLM в разработке. В отличие от компиляторов, гарантированно сохраняющих семантику кода, LLM по своей природе недетерминированы и могут менять смысл программы при рефакторинге или переводе с языка на язык. Автор приводит пример, когда Claude «исправил» несуществующий баг в инструменте Vendetect, сломав рабочую логику из-за непонимания контекста. Как заключают авторы, к коду от LLM нужно относиться как к творчеству джуниора — полезен для простых задач, но опасен в сложных легаси-системах.
#blue_team #полезное
Собрал для вас несколько мастридов на изучение.
#blue_team #полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
Среда, мои чуваки! Пора делиться полезными штуками для редтимеров.
В этот раз даже есть что про игры написать! Соскучились?🐸
🐸 How we pwned X (Twitter), Vercel, Cursor, Discord, and hundreds of companies through a supply-chain attack — разбор масштабной атаки на цепочку поставок через Mintlify. Автор, позиционирующий себя как 16-летний исследователь под ником hackermondev, обнаружил критическую XSS-уязвимость, которая позволяла внедрять вредоносный JavaScript прямо на официальные страницы документации платформ. Это давало возможность перехватывать сессии, красть токены авторизации и угонять аккаунты, просто заманив жертву на легитимный с виду поддомен.
🐸 SILPH (Stealthy In-Memory Local Password Harvester) — инструмент для скрытого извлечения учетных данных (дамп секретов LSA, SAM и DCC2) напрямую из памяти Windows. Утилита работает на хосте без создания RPC-служб и заточена под интеграцию в C2-фреймворк Orsted. Для обхода средств защиты и снижения заметности используются непрямые системные вызовы.
🐸 pathfinding.cloud — открытая база знаний по техникам повышения привилегий в AWS с 65+ задокументированными векторами эскалации. Ресурс разбивает атаки по категориям, детально описывает пререквизиты и необходимые права, а также показывает, какие защитные инструменты способны обнаружить конкретную угрозу. Проект закрывает пробелы в покрытии, так как около 42% описанных методов сейчас не детектируются стандартным open-source софтом.
🐸 Conditional Access Payload Delivery (CAPD) — техника скрытной доставки пейлоадов через бессерверные функции Cloudflare Workers. Воркер настраивается так, чтобы отдавать вредоносный файл только при наличии в запросе секретного HTTP-заголовка или выполнении других условий. Это скрывает инфраструктуру от автоматических сканеров, поскольку без знания «ключа» сервер попросту вернет безобидную страницу или ошибку, не вызывая подозрений.
🐸 Exploiting Anno 1404 — разбор критических уязвимостей в сетевом протоколе игры Anno 1404: Venice, приводящих к RCE при подключении к мультиплееру. Комбинируя Path Traversal при передаче файла сохранения и переполнение буфера в парсере 3D-моделей формата .gr2 (библиотека Granny 3D), можно перезаписать память процесса и выполнить код на компьютере жертвы без каких-либо дополнительных взаимодействий с ее стороны.
#red_team #полезное
В этот раз даже есть что про игры написать! Соскучились?
🐸 How we pwned X (Twitter), Vercel, Cursor, Discord, and hundreds of companies through a supply-chain attack — разбор масштабной атаки на цепочку поставок через Mintlify. Автор, позиционирующий себя как 16-летний исследователь под ником hackermondev, обнаружил критическую XSS-уязвимость, которая позволяла внедрять вредоносный JavaScript прямо на официальные страницы документации платформ. Это давало возможность перехватывать сессии, красть токены авторизации и угонять аккаунты, просто заманив жертву на легитимный с виду поддомен.
🐸 SILPH (Stealthy In-Memory Local Password Harvester) — инструмент для скрытого извлечения учетных данных (дамп секретов LSA, SAM и DCC2) напрямую из памяти Windows. Утилита работает на хосте без создания RPC-служб и заточена под интеграцию в C2-фреймворк Orsted. Для обхода средств защиты и снижения заметности используются непрямые системные вызовы.
🐸 pathfinding.cloud — открытая база знаний по техникам повышения привилегий в AWS с 65+ задокументированными векторами эскалации. Ресурс разбивает атаки по категориям, детально описывает пререквизиты и необходимые права, а также показывает, какие защитные инструменты способны обнаружить конкретную угрозу. Проект закрывает пробелы в покрытии, так как около 42% описанных методов сейчас не детектируются стандартным open-source софтом.
🐸 Conditional Access Payload Delivery (CAPD) — техника скрытной доставки пейлоадов через бессерверные функции Cloudflare Workers. Воркер настраивается так, чтобы отдавать вредоносный файл только при наличии в запросе секретного HTTP-заголовка или выполнении других условий. Это скрывает инфраструктуру от автоматических сканеров, поскольку без знания «ключа» сервер попросту вернет безобидную страницу или ошибку, не вызывая подозрений.
🐸 Exploiting Anno 1404 — разбор критических уязвимостей в сетевом протоколе игры Anno 1404: Venice, приводящих к RCE при подключении к мультиплееру. Комбинируя Path Traversal при передаче файла сохранения и переполнение буфера в парсере 3D-моделей формата .gr2 (библиотека Granny 3D), можно перезаписать память процесса и выполнить код на компьютере жертвы без каких-либо дополнительных взаимодействий с ее стороны.
#red_team #полезное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥4👍2
GreyNoise провели глубокий анализ трафика эксплуатации CVE-2025-55182 (RCE в React Server Components через небезопасную десериализацию). На выборке из 50к+ уникальных пейлоадов исследователи выявили четкие паттерны индустриальной эксплуатации и, частично, демистифицировали реальную роль LLM в атаках.
Материал обязателен к изучению для Blue Team при настройке WAF/SIEM правил.
Анализ распределения байт-кода позволил выделить три четкие группы:
AI vs Human Tradecraft
Исследователи выделили сигнатуры, позволяющие отличить код, сгенерированный LLM, от инструментов опытных операторов:
В общем, авторы пишут, что апокалипсис AI-хакинга откладывается.
Текущий ландшафт угроз — это массовая автоматизация шаблонов, написанных людьми. Пейлоады, созданные с помощью AI, пока остаются уделом script kiddies и часто неработоспособны. Реальные APT и опытные киберпреступники продолжают использовать проверенный годами tradecraft, который AI пока не способен качественно имитировать.
#blue_team #React2Shell #AI #React
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Все подводят итоги года, желают успехов, денег и здоровья. А мы с @Lobrigate как безопасники безопасникам хотим пожелать вам нормально спать, чтобы ваши отпуски и выходные не прерывались инцидентами, и чтобы времени хватало на все хобби и хотелки.
Всех благ, мои чуваки!
#red_team
Всех благ, мои чуваки!
#red_team
❤8🎉4💯2
Pr0xProw
Все подводят итоги года, желают успехов, денег и здоровья. А мы с @Lobrigate как безопасники безопасникам хотим пожелать вам нормально спать, чтобы ваши отпуски и выходные не прерывались инцидентами, и чтобы времени хватало на все хобби и хотелки. Всех благ…
В эту ночь....
This media is not supported in your browser
VIEW IN TELEGRAM
🤣9😁3❤1
Пока @Pr0xProw разбирается с новостной повесткой, можно чутка поговорить о грядущем.
Коллега из Бастиона, руководитель отдела реагирования на инциденты Семен Рогачев, дал Киберболоиду комментарий с прогнозами по угрозам на 2026 год. Сделан упор на LLM как на центральную тему в ИБ, что в целом ожидаемо, учитывая ту вакханалию с нейросетями, что мы наблюдали в прошедшем году.
Что отметил Семен:
➡️ Предполагается, что в 2026 году атакующие будут еще более массово использовать возможности LLM.
➡️ Бум LLM позволяет удешевить производство инструментария атакующего: генерацию реалистичных фишинговых писем, написание различных скриптов для автоматизации, например, сканирования инфраструктуры, помощь при написании вредоносного ПО.
➡️ Генерация кода через LLM может содержать в себе различные уязвимости, атакующие точно будут этим пользоваться. Так что еще одна тенденция — рост уязвимостей в ПО, написанном с применением LLM без дополнительной валидации.
➡️ Недостаток квалифицированных кадров. В России уже несколько лет наблюдается рост корпоративного образования, в дальнейшем он еще больше затронет сферу ИБ.
➡️ В 2026 году продолжится активное импортозамещение, а в рамках ужесточения требований регуляторов продолжится рост интереса к различным сервисам, например, SOC-as-a-Service, MDR и т.д.
В целом эти выводы пересекаются с комментариями от других коллег по отрасли. Все выделяют LLM, дефицит кадров, запрос на круглосуточный мониторинг, уход от массовости к персонализированным атакам, а также вечные проблемы с уязвимым IoT, API и прочими вещами.
🔗 Не поленитесь ознакомиться.
#blue_team #полезности
Коллега из Бастиона, руководитель отдела реагирования на инциденты Семен Рогачев, дал Киберболоиду комментарий с прогнозами по угрозам на 2026 год. Сделан упор на LLM как на центральную тему в ИБ, что в целом ожидаемо, учитывая ту вакханалию с нейросетями, что мы наблюдали в прошедшем году.
Что отметил Семен:
В целом эти выводы пересекаются с комментариями от других коллег по отрасли. Все выделяют LLM, дефицит кадров, запрос на круглосуточный мониторинг, уход от массовости к персонализированным атакам, а также вечные проблемы с уязвимым IoT, API и прочими вещами.
#blue_team #полезности
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5🔥4✍3
Пока мы с @Lobrigate спокойно чилили под елкой, по сети и профильным СМИ гремела новость про взлом одной запрещенной в России соцсети и слив данных целых 17,5 аккаунтов. Панику навела компания Malwarebytes, которая 9 января 2026 года ошибочно назвала этот инцидент «недавним взломом». Хотя данные циркулируют на BreachForums и LeakBase уже несколько лет.
Параллельно с этим запретнограмм забаговал и начал рассылать официальные письма о сбросе пароля, что подавалось в новостях как массовая атака. Как заявили в соцсети, это был баг, который позволял посторонним лицам массово запрашивать такие письма, но массовой компрометации аккаунтов не было.
Согласно расследованию Hackread, база «17M GLOBAL USERS», опубликованная пользователем Solonik 7 января 2026 года, содержит данные от 2023 года, опубликованные пользователем vanz + данные, которые были собраны еще в 2022 году. Как пишет DLBI, в базе находятся еще и данные, которые утекли из взломанного в 2020 году сервера сервиса dataviper.io.
Утечка «всего интернета» на 16 млрд паролей никого ничему не научила, да? Просто очередной ребрендинг хакерами залежалых данных, чтобы привлечь внимание к своим профилям на даркфорумах.
#red_team #утечки
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Pr0xProw
Важно помнить, что это хоть и старые данные, они все равно активно применяются в атаках. Так что приятного мало при любых раскладах. По классике, злоумышленники используют реальные email и номера телефонов для рассылки поддельных уведомлений, для персонализации атак и создания убедительных сценариев обмана.
В догонку вам еще одну потенциально опасную утечка, о которой вчера сообщил Hackmanac. 12 января группировка HawkSec выставила на продажу массив данных Discord, содержащий более 78 млн файлов: сообщения (messages), голосовые сессии (voice sessions), действия пользователей (actions) и данные серверов (servers).
По заявлению самих хакеров, информация собиралась в течение нескольких месяцев для некоего OSINT/CSINT проекта, который позже был заброшен, поэтому данные было решено монетизировать. Вероятнее всего, тут тоже речь идет о масштабном скрапинге, а не о прямом взломе инфраструктуры Discord. Пока база в статусе Pending verification.
#blue_team
В догонку вам еще одну потенциально опасную утечка, о которой вчера сообщил Hackmanac. 12 января группировка HawkSec выставила на продажу массив данных Discord, содержащий более 78 млн файлов: сообщения (messages), голосовые сессии (voice sessions), действия пользователей (actions) и данные серверов (servers).
По заявлению самих хакеров, информация собиралась в течение нескольких месяцев для некоего OSINT/CSINT проекта, который позже был заброшен, поэтому данные было решено монетизировать. Вероятнее всего, тут тоже речь идет о масштабном скрапинге, а не о прямом взломе инфраструктуры Discord. Пока база в статусе Pending verification.
#blue_team
Исследователь под ником RyotaK опубликовал разгромный ресерч архитектуры безопасности Claude Code. Как оказалось, до версии v1.0.93 агент использовал blocklist на базе регулярных выражений для фильтрации аргументов в «разрешенных» утилитах (sed, git, sort). Это классический пример того, почему нельзя полагаться на regex при валидации сложных CLI-инструментов. Атакующий мог добиться RCE без подтверждения пользователя, эксплуатируя особенности парсинга аргументов в Linux.
Всего представлено 8 векторов атаки:
man (аргумент --html) — эксплуатация недокументированной в фильтрах опции для указания пути к обработчику, который исполняет системные команды.sort (--compress-program) — использование опции сжатия для вызова внешнего интерпретатора (например, sh) и передачи команд через стандартный ввод (stdin) при нехватке памяти (-S 1b).history (-s и -a) — инъекция вредоносной строки в историю команд и ее последующая запись в конфигурационные файлы (например, .bashrc) для исполнения при запуске нового шелла.git (аббревиатуры аргументов) — обход фильтра --upload-pack за счет внутренней логики Git, принимающей сокращение --upload-pa, которое выполняет тот же бинарный файл.sed (модификатор e) — использование встроенной команды исполнения в выражениях замены (s/pattern/command/e), позволяющей запускать код прямо из контекста обработки текста.xargs (неверная логика парсинга) эксплуатация флагов, не принимающих значения (например, -t), что сдвигает позицию аргументов и позволяет подставить опасную команду вместо разрешенной в регулярном выражении.ripgrep (переменная $IFS и --pre) — использование разделителя полей $IFS для обхода проверки на пробелы и вызов препроцессора --pre=sh, который исполняет содержимое файлов как скрипт.@P) — цепочка расширения переменных (${var@P}), интерпретирующая строку как промпт и исполняющая встроенные в нее конструкции подстановки команд $(...).Anthropic по итогу полностью отказалась от блэклистов и перешла на строгий allowlist-подход.
#red_team #Claude #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🤣3