Mr. Robot


Гео и язык канала: Россия, Русский
Категория: Даркнет


Авторский канал про анонимность в сети, OSINT, социальную инженерию, пентест.
Сотрудничество: @workhouse_price

Связанные каналы  |  Похожие каналы

Гео и язык канала
Россия, Русский
Категория
Даркнет
Статистика
Фильтр публикаций


🥷 Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows | Привет, друг. На связи Эллиот.

Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе.

— В этой статье мы рассмотрим наиболее распространенные способы закрепления в ОС Windows, а также посмотрим, как некоторые из этих техник выглядят в отладчике. Будем считать, что для запуска нужного процесса злоумышленнику так или иначе необходимо запустить выполнимый файл.

Ссылка на статью

#ReverseEngineering


Репост из: Солар
Мы подсчитали все штрафные баллы и бонусные очки. Объявляем победителей киберчемпионата, которые показали высший уровень мастерства в борьбе с Red Team вчера на ЦИПРе:

1️⃣ место — NLMK_SOC с ювелирной точностью набрали 2024 балла. И если бы у нас была премия года, то она точно досталась бы им. Команда эффективно защищала машины из сегментов DMZ. Атакующие не смогли захватить ни одну из них.

2️⃣ место — Sink_Hole_Security. Команда временно потеряла веб-портал, но быстро его вернула, не получив ни одного штрафного балла за весь бой.

3️⃣ место — ТуркменТелеком. Нападающие чаще всего атаковали веб-портал и файловый сервер, но команда каждый раз их возвращала. Штрафные баллы ТуркменТелеком получил за временную блокировку доступа к веб-серверу.

Поздравляем чемпионов! Они блестяще отразили атаки в условиях, максимально приближенным к реальным.

#киберчемпионат


🔍 Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3 | Привет, друг. На связи Эллиот.

Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации.

— Все эксперименты проводились на ноутбуке с Kali Linux, при помощи адаптера TP-Link Archer T3U Plus, беспроводного роутера Keenetic-8990 и смартфона в качестве клиента.

Ссылка на статью

#WiFi #WPA2 #WPA3 #Пентест


🤠 Как обеспечить безопасность сайта на WordPress: инструменты для аудита и мониторинга | Привет, друг. На связи Эллиот.

WordPress — самая популярная система управления контентом, поэтому чаще других подвергается атакам. В этой статье разберем инструменты, которые помогут проверить безопасность и защитить сайт на WordPress.

Ссылка на чтиво

#WP #Linux #Wazuh #Lynis


😈 Отчёт «Лаборатории Касперского» о ландшафте угроз в РФ и СНГ | Привет, друг. На связи Эллиот.

Отчет основан на большом количестве источников — от статистики Kaspersky Security Network и работы ханипотов до анализа реальных инцидентов и OSINT.

Злоумышленники пытаются эксплуатировать сетевые уязвимости 2018-2021 годов, до сих пор доминируют: Log4shell, Bluekeep, а также старые дефекты в OpenSMTPD, Spring Framework, Apache Struts и Confluence.

— Высокую остроту сохраняет угроза шифровальщиков. При этом увеличивается совокупный размер выкупов, а вот наиболее активные игроки и штаммы ВПО каждый год новые. В 2024 году топ-5 самых распространённых шифровальщиков снова значительно обновился.

Ссылка на чтиво

#OSINT #infosec #Kaspersky


🎩 ORB: новый уровень маскировки китайских хакеров | Привет, друг. На связи Эллиот.

Китайские хакеры стали чаще использовать обширную сеть прокси из VPS-серверов и взломанных онлайн-устройств для проведения шпионажа.

- Такие прокси-сети состоят из блоков оперативной ретрансляции (Operational Relay Box, ORB), администрируются независимыми киберпреступниками, которые предоставляют к ним доступ правительственным хакерам.

❗️ ORBs напоминают ботнеты, но могут быть гибридом арендуемых VPS и скомпрометированных IoT-устройств.

#News #VPS #IoT


❗️ Как и чем отвечать на атаки: мнение лида группы реагирования | Привет, друг. На связи Эллиот.

«Если не можете расшифровать наши данные, то зачем вы здесь?», — примерно так порой реагируют на приезд команды реагирования. Сейчас все объясню, а заодно: распишу, на какие стадии делится реагирование на инциденты, и как они выглядят на практике; перечислю основные ошибки; дам базовые советы по реагированию и расскажу как сыграть в русскую рулетку с шифровальщиком.

Ссылка на чтиво

#SANS


Как защитить веб-приложения в облаке от сетевых атак?

Теперь пользователи Yandex Cloud могут защитить свои веб-приложения от сетевых атак с помощью межсетевого экрана (WAF). Новая функция доступна в сервисе Smart Web Security, который также защищает инфраструктуру клиентов от DDoS-атак.

WAF автоматически блокирует попытки злоумышленников использовать уязвимости веб-приложений, в том числе входящие в международный рейтинг основных угроз безопасности OWASP TOP-10.

Сервис Smart Web Security разработан на основе «Антиробота» — внутренней технологии Яндекса, которая ежегодно отбивает рекордные DDoS-атаки на все сервисы компании. Это позволяет блокировать самые сложные атаки злоумышленников на уровне L7 по классификации OSI (Open Systems Interconnection model). Узнать о сервисе подробнее можно здесь.


💻 Глава Incognito Market предстал перед судом в США | Привет, друг. На связи Эллиот.

23-летний тайванец предстал перед федеральным судом по обвинению в организации и управлении даркнет-маркетом Incognito Market. Жуй-Сян Лин был задержан 17 мая в аэропорту имени Джона Кеннеди в Нью-Йорке.

— По данным Минюста США, Лин имел абсолютную власть над всеми аспектами многомиллионной операции. Он контролировал более тысячи продавцов наркотиков, свыше 200 000 покупателей и как минимум одного сотрудника, помогавшего в управлении сайтом.

#News #Crime #USA


👩‍💻 Захватываем сеть через сервер централизованного управления | Привет, друг. На связи Эллиот.

В этой статье на конкретном примере автор расскажет, как антивирус может подставить под удар всю корпоративную сеть.

— Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.

Ссылка на чтиво

#Metasploit #CVE


🥷 Реверс и анализ Keyzetsu Clipper | Привет, друг. На связи Эллиот.

В данной статье проведён полный анализ и реверс Keyzetsu Clipper, начиная от распаковки и расшифровки до анализа функций персистенца, коммуникации и замены кошельков.

Ссылка на чтиво

#ReverseEngineering #Python #IDA #dnSpy


Репост из: Записки Безопасника
⚡️Разыгрываем новые книги по информационной безопасности и этичному хакингу (в бумажном варианте):

- Black Hat Python: программирование для хакеров и пентестеров.
- Хакерство. Физические атаки с использованием хакерских устройств.
- Kali Linux в действии. Аудит безопасности информационных систем.
- Контролируемый взлом. Библия социальной инженерии.
- Хакерство. Секреты мастерства.
- Компьютер глазами хакера.
- Командная строка Linux.
- Современный PowerShell.

• Всего будет 10 призовых мест, а победители смогут выбрать любую понравившуюся книгу из списка выше. Итоги подведем ровно через неделю (25.05 в 19:00) при помощи бота который рандомно выберет победителя.

Для участия нужно:

1. Быть подписанным на наш канал @infosec_globe;
2. Подписаться на канал моих друзей @it_secur;
3. Нажать на кнопку «Участвовать».
 
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».

#Конкурс




🎩 Как происходят пентесты компаний | Привет, друг. На связи Эллиот.

В этой статье автор поведует историю из подкаста Darknet Diaries – человека, которого компании нанимают, чтобы посмотреть, есть ли у них дыры в безопасности.

— Его главная задача: найти лазейку и проникнуть через нее в здание или инфраструктуру компании.

Ссылка на чтиво

#Пентест


👮 ФБР: BreachForums снова взломано правоохранителями | Привет, друг. На связи Эллиот.

ФБР совместно с международными правоохранительными органами взяли под контроль сайт и Telegram-канал, принадлежащие BreachForums. Операция прошла в среду, 15 мая, спустя несколько дней после публикации на сайте информации, предположительно украденной из базы данных Европола.

Теперь на сайте BreachForums размещено сообщение: «Этот сайт был закрыт ФБР и Министерством юстиции США при поддержке международных партнёров. Мы анализируем данные сайта. Если у вас есть информация о киберпреступной деятельности на BreachForums, свяжитесь с нами».

❗️ В операции участвовали страны из разведывательного альянса «Пять глаз», в который входят Австралия, Канада, Новая Зеландия, Великобритания и США, им также активно помогала полиция Швейцарии, Исландии и Украины.

#News #BreachForums #FBI


👹 В iOS 17.5 из-за сбоя начали восстанавливаться удаленные фотографии | Привет, друг. На связи Эллиот.

Жалобы начали появляться на Reddit, и проблема затронула не одного-двух пользователей, а целую группу людей. Как минимум 16 пользователей, удаливших свои фотографии, сообщают, что они снова вернулись. Удаленные изображения отмечены как недавно добавленные, что делает их легко заметными среди других фотографий.

- Один из пользователей сообщил, что даже фотографии с 2010 года снова появились в его устройстве, и что он неоднократно их удалял. Это вызывает еще большее удивление, так как многие люди за последние годы сменили несколько устройств.

А вы и дальше думайте, что ваши фотографии не хранятся на серверах Apple даже после полного удаления.

#News #Apple


👮‍♀️ Как хакеры провернули трансокеанскую BEC-атаку | Привет, друг. На связи Эллиот.

В этой статье речь пойдёт о том, как участники углеродного рынка столкнулись c эталонной BEC-атакой.

В истории есть все необходимые ингредиенты: слабозащищенная компания-жертва, на которую свалились инвестиции, виртуозное использование злоумышленниками социоинженерных и технических методов, а также «удачное» стечение обстоятельств в виде банковской паники.

Ссылка на чтиво

#BEC #Leaks


Новый курс по Linux форензике (DFIR Linux) с задачами, основанными на реальной практике, начинается 27 мая

ЧТО БУДЕТ НА КУРСЕ?
- Решение задач, основанных на APT-отчетах
- Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
- Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО

ДЛЯ КОГО СОЗДАН ЭТОТ КУРС?
- для аналитиков 1, 2 и 3 линий SOC
- для для начинающих DFIR специалистов
- для специалистов Red Team
- для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX

О НАС 
The Codeby, команда-чемпион по этичному хакингу в 2019-2023  
Преподаватели: DFIR специалисты SOC L3

Пишите нам @Codeby_Academy
или звоните +74994441750


🥷 Timitator: хакеры нового поколения | Привет, друг. На связи Эллиот.

В период с 2022 по 2023 год группировка киберзлоумышленников Timitator (战术模仿者) активно атаковала китайские энергетические, научные и военные учреждения. Timitator использовала различные форматы вредоносных файлов, такие как «.exe», «.chm», «.iso» и «.lnk».

- После успешного запуска инфицированных файлов, на первом этапе загружался CobaltStrike для установления стабильного соединения, а затем через него загружался кастомный вредоносный код, позволяющий провести оценку сети и разработать индивидуальные планы атак для каждого заражённого устройства.

Они использует технику DLL Sideloading, сочетая легитимные программы с вредоносными библиотеками. Например, вместе с системой контроля температуры NitroSense использовалась зловредная библиотека WTSAPI32.dll, а с антивирусом Bitdefender — Log.dll.

❗️ Эти вредоносные библиотеки были защищены оболочкой VMP, но из-за отсутствия легитимной подписи их эффективность против антивирусов была снижена.

#News #APT


👮‍♀️ Туннелирование и обход блокировок | Привет, друг. На связи Эллиот.

В этой статье речь пойдет о инструменте под названием GOST. Он прост в использовании и настройке, но при этом невероятно мощный, поскольку поддерживает огромное количество протоколов и транспортов.

Ссылка на чтиво

#TLS #Proxy #VPN #WebSocket

Показано 20 последних публикаций.