Mr. Robot


Гео и язык канала: Россия, Русский
Категория: Даркнет


Авторский канал про анонимность в сети, OSINT, социальную инженерию, пентест.
Сотрудничество: @workhouse_price

Связанные каналы  |  Похожие каналы

Гео и язык канала
Россия, Русский
Категория
Даркнет
Статистика
Фильтр публикаций


🥷 «Поймай меня, если сможешь», или как в компаниях расставляют ловушки для хакеров | Привет, друг. На связи Эллиот.

В этой статье хочу вас погрузить в мир Deception-систем: расскажут, что это, с чем его едят, нюансы при его настраивании и с радостью поделятся своим опытом по внедрению и работе с данной системой.

Ссылка на чтиво

#Honeypot #Deception #SOC


👮‍♀️ Увеличиваем Attack Surface на пентесте периметра | Привет, друг. На связи Эллиот.

Типичная проблема: компании часто сами не подозревают, какие ресурсы у них могут «торчать наружу». А раз их может нарыть потенциальный злоумышленник — это проблема. На пентестах внешнего периметра не всегда сразу доступен полный скоуп IP-адресов, доменов и поддоменов.

❗️ В таких случаях нам, пентестерам, приходится recon-ить все ресурсы компании. Ну и конечно же, чем больше скоуп, тем больше Attack Surface, тем больше потенциальных файндингов, в итоге — больше вероятность пробива периметра.

— Под катом разберемся, что с этим делать.

Ссылка на чтиво

#Пентест #Recon


👺 Захват сети через сервер централизованного управления | Привет, друг. На связи Эллиот.

В этой статье на конкретном примере автор расскажет, как антивирус может подставить под удар всю корпоративную сеть.

— Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.

Ссылка на чтиво

#CVE #Metasploit


Освойте лучшие практики OSINT вместе с Академией Кодебай! 🏆

Курс "Боевой OSINT" создан для пентестеров и специалистов по бизнес-разведке. Старт потока: 5 августа

Вы научитесь:
- Обеспечивать свою безопасность при поиске (Counter-OSINT)
- Находить информацию в СlearNet и DarkNet
- Автоматизировать сбор аналитики
- Находить информацию о юридических или физических лицах как в RU-сегменте, так и за его пределами

@Codeby_Academy
+74994441750

Узнать подробнее о курсе


Видео недоступно для предпросмотра
Смотреть в Telegram
🥷 0day в Telegram: как один клик может скомпрометировать ваше устройство | Привет, друг. На связи Эллиот.

Исследователи ESET обнаружили эксплойт нулевого дня, нацеленный на Telegram для Android. Эксплойт под названием EvilVideo появился в продаже на подпольном форуме 6 июня 2024 года. Злоумышленники использовали эту уязвимость для распространения вредоносных файлов через каналы, группы и чаты Telegram, маскируя их под мультимедийные файлы.

— Уязвимость позволяла отправлять вредоносные файлы, которые выглядели как видеоролики, в незащищенных версиях Telegram для Android (10.14.4 и старше). Эксплойт был найден на форуме XSS, где продавец демонстрировал его работу в публичном Telegram-канале. Это позволило исследователям получить вредоносный файл и протестировать его.

❗️ Также выяснилось, что продавец эксплойта предлагал услугу криптора для Android, делающего вредоносные файлы незаметными для антивирусов. Эта услуга рекламировалась на том же форуме XSS с января 2024 года.

#News #0day #Telegram


😠 Брутфорс хэшей в Active Directory | Привет, друг. На связи Эллиот.

Слабые пароли пользователей — очень распространенная проблема, которая может позволить злоумышленнику повысить свои привилегии и закрепиться в сети компании. Чтобы этого не допустить, необходимо регулярно анализировать стойкость паролей пользователей.

В этой статье речь пойдёт о том, как можно получить хэши паролей пользователей и провести эффективный перебор паролей, используя различные методы, материал будет полезен пентестерам, которым требуется восстановить пароли пользователей из их хэша.

Ссылка на чтиво

#AD #hashcat


👮‍♀️ У криптобиржи WazirX украли 230 млн. $ | Привет, друг. На связи Эллиот.

Индийская криптовалютная биржа стала жертвой взлома, который привёл к краже активов на сумму 230 млн долларов США.

❗️ Один из ее кошельков с мультиподписью подвергся атаке (такой кошелек требует двух или более приватных ключей для аутентификации).

— Представители WazirX сообщают, что кошелек имел шесть подписей, пять из которых принадлежали команде WazirX, но с 2023 года «этот кошелек использовал услуги инфраструктуры хранения цифровых активов и кошельков Liminal».

«Кибератака произошла из-за несоответствия между данными, отображаемыми в интерфейсе Liminal, и реальным содержимым транзакции, — гласит официальное заявление WazirX, — В ходе кибератаки было несоответствие между информацией, отображаемой на интерфейсе Liminal, и тем, что было подписано на самом деле. Мы полагаем, что пейлоад была подменен, чтобы передать контроль над кошельком злоумышленнику».


#News #Crypto


👺 Группировка FIN7 продаёт ПО для обхода EDR | Привет, друг. На связи Эллиот.

Было замечено, что хак-группа FIN7 (она же Sangria Tempest, Carbon Spider и Carbanak) продает в даркнете собственный кастомный инструмент AvNeutralizer, который используется для обхода EDR-решений в корпоративных сетях.

Напомню, что группировка FIN7 активна более десяти лет, с 2013 года. Сначала группа занималась PoS-атаками на с целью кражи платежных данных, а затем переключилась на взлом крупных компаний, распространяя вымогательское ПО.


В продаже обнаружен один из кастомных инструментов FIN7 — AvNeutralizer (он же AuKill), используемый для уничтожения защитного ПО. Впервые этот инструмент был замечен в ходе вымогательских атак BlackBasta в 2022 году.

#News #EDR #bypass


😠 Пентест физических идентификаторов. (ч. 1) | Привет, друг. На связи Эллиот.

В сегодняшней статье я предлагаю обратить внимание на физ. безопасность. Традиционно, практически все рекомендации по защиты ЦОД, контролируемой зоны, виртуализации, контейнеризации и д.р начинают с необходимости ограничения физического доступа к компонентам инфраструктуры: серверам, сетевому оборудованию, различным компонентам управления и т.д.

- Будет не очень хорошо, если злоумышленник получив физический доступ к оборудованию сможет выключить кабель питания, а еще веселее будет, если он сможет поменять местами патчкорды, подключенные к портам коммутатора, об этом - под катом.

Ссылка на чтиво

#ИБ


🥷 tRPC: Охота за уязвимостями в современных API | Привет, друг. На связи Эллиот.

В этой статье хочу рассказать о исследовании, посвященном tRPC. Сначала мы рассмотрим концепции tRPC, а затем перейдем к анализу поверхности атаки приложения tRPC.

Ссылка на чтиво

#tRPC #API #BugBounty


👮‍♀️ Опубликованные в сеть PoC-эксплоиты используются в атаках уже через 22 минуты | Привет, друг. На связи Эллиот.

Cloudflare подготовила отчет о безопасности приложений за 2024 год. По данным, злоумышленники начинают применять доступные proof-of-concept эксплоиты в реальных атаках практически сразу. Иногда атаки начинаются всего через 22 минуты после публикации в открытом доступе.

— Cloudflare, которая в настоящее время обрабатывает в среднем 57 млн HTTP-запросов в секунду, продолжает наблюдать повышенную активность сканеров на предмет раскрытых CVE.

Обычно за сканированием следуют инъекции команд и попытки эксплуатации доступных PoC.

#News #CVE #Cloudflare


У AT&T украли данные 109 млн. человек | Привет, друг. На связи Эллиот.

AT&T сообщила о масштабной утечке данных. В результате инцидента злоумышленники похитили журналы вызовов почти 109 млн абонентов (почти все пользователи мобильной связи AT&T) из БД в аккаунте Snowflake.

❗️ Украденные данные включают:
- телефонные номера пользователей проводной связи AT&T и клиентов других операторов;
- телефонные номера, с которыми взаимодействовали беспроводные номера AT&T и MVNO;
- количество взаимодействий (например, количество звонков или текстовых сообщений).
- данные о суммарной продолжительности звонков за день или месяц;
- один или несколько идентификационных номеров базовых станций (для некоторых подгрупп).

AT&T подчеркивает, что сотрудничает с правоохранительными органами с целью ареста причастных к атаке лиц и заявляет, что, по крайней мере, один человек уже задержан.

— По информации 404 Media, речь идет о 24-летнем гражданине США по имени Джон Биннс, которого арестовали в Турции в мае 2024. Известно, что Биннсу также предъявлено обвинение во взломе компании T-Mobile в 2021 году и последующей продаже украденных данных.

#News #Leaks #Snowflake


👺 IDOR — ликбез по уязвимости для пентестеров | Привет, друг. На связи Эллиот.

В этом посте я расскажу про #IDOR — одну из самых распространенных и простых в использовании веб-уязвимостей. С ее помощью можно посмотреть чужие фотографии в социальной сети или получить скидку в интернет-магазине, а можно заработать тысячи долларов баг-баунти.

— На примерах из практики вы увидете, как хакеры находят и эксплуатируют ошибки бизнес-логики в приложениях и дам практические советы по их устранению.

Ссылка на чтиво

#IDOR #BurpSuite #Vulnerability


🥷 Дамп домена и просмотр артефактов | Привет, друг. На связи Эллиот.

Атака Domain Dump позволяет злоумышленнику сдампить домен для получения информации о пользователях и группах, а также для последующего построения пути компрометации домена.

— Но как она делается и, самое главное, детектится в домене? - обо всём под катом.

Ccылка на чтиво

#ИБ #Domain #Dump


👮‍♀️ Группировка CrystalRay атаковала более 1500 организаций с помощью SSH-snake | Привет, друг. На связи Эллиот.

Группировка CrystalRay, которая в феврале 2024 года использовала для атак опенсорсного червя SSH-Snake, расширила сферу своей активности за счет новых тактик и эксплоитов.

SSH-Snake представляет собой опенсорсный инструмент, который используется для незаметного поиска приватных ключей, бокового перемещения по инфраструктуре жертвы и доставки дополнительных полезных нагрузок во взломанные системы.


SSH-Snake использует учетные данные SSH, обнаруженные в скомпрометированной системе, чтобы начать распространяться по сети. Также отмечалось, что он отличается от обычных SSH-червей, избегает паттернов, типичных для скриптовых атак, и выводит обычное боковое перемещение по сети на новый уровень, поскольку более тщательно подходит к поиску приватных ключей.

После получения SSH-ключей червь использует их для входа в новые системы, а затем копирует себя и повторяет процесс на новых хостах.

❗️ Среди инструментов, которые группировка применяет помимо SSH-Snake, перечисляются: zmap, asn, httpx, nuclei и platypus. При этом SSH-Snake все еще остается основным инструментом хакеров, с помощью которого они осуществляют продвижение по взломанным сетям.

#News #SSH #Malware #CrystalRay


😠 Shopify отрицает утечку данных | Привет, друг. На связи Эллиот.

Ранее хакер под ником 888 опубликовал на хак-форуме BreachForums образцы данных, среди которых были: ID Shopify, имена, фамилии, адреса электронной почты, номера мобильных телефонов, данные о количестве заказов, общей сумме потраченных средств, информация о email-подписке и дате подписки, информация о SMS-подписке и дате подписки.

Но, издание Bleeping Computer сообщает, что эта утечка произошла из стороннего приложения:

«В системах Shopify не было зафиксировано киберинцидентов, — сообщили представители Shopify журналистам. — Утечка данных, о которой заявляют, связана со сторонним приложением. Разработчик приложения намерен уведомить пострадавших клиентов».


Никакой дополнительной информации об этой атаке и неназванном приложении сказано не было, вот так...

#News #Leaks #BreachForums


❗️ Forensics: ищем следы взлома на Linux и Windows | Привет, друг. На связи Эллиот.

Предотвращение и обнаружение вторжений – это важнейшие элементы процесса обеспечения безопасности компьютера и компьютерных сетей.

— Всегда полезно иметь под рукой инструмент, способный просканировать систему на наличие подозрительных файлов, которые могут появиться в системе в результате вирусной атаки, действия червей, хакеров, злоумышленников, вредоносов и др. В этой статье речь пойдёт о сканере под названием Loki.

Ссылка на чтиво

#Forensics #Windows #Linux


😠 Fuzzing-тестирование: практическое применение | Привет, друг. На связи Эллиот

В статье речь пойдёт, о применении фаззинга для нагрузочных и интеграционных тестирований.

- Расскажу про генерацию текстов, тестирование SQL-запросов, а также можно ли использовать фаззер и unit-тестирование бок о бок, и какие баги возможно найти.

Ссылка на чтиво

#Recon #Fuzz


🥷 YoungLotus – анализ китайского вредоноса | Привет, друг. На связи Эллиот.

В ходе анализа ВПО, я наткнулся на вредонос, который ещё не был никем проанализирован. Его имя – YoungLotus, в Интернете очень мало информации по нему. Именно поэтому в этой статье распакую и опишу основные характеристики вредоноса, его методы закрепления, способ коммуникации с C2 и его основные возможности.

Ссылка на чтиво

#Malware #ReverseEngineering


👮‍♀️ Европол ликвидировал 593 сервера Cobalt Strike в ходе операции «Морфей» | Привет, друг. На связи Эллиот.

Федералы под руководством Европола провели операцию «Морфей», в результате которой были ликвидированы почти 600 серверов Cobalt Strike, использовавшихся киберпреступниками.

В операции, которая началась еще в 2021 году, приняли участие правоохранительные органы Австралии, Германии, Канады, Нидерландов, Польши и США, а возглавляло ее Национальное агентство по борьбе с преступностью Великобритании.


- В результате, в конце июня были обнаружены сотни IP-адресов, связанных с преступной деятельностью, и доменные имена, которые являлись частью атакующей инфраструктуры различных хак-групп.

#News #Cobalt #Europol

Показано 20 последних публикаций.