Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity ) Новости, события, мероприятия, технические обзоры Контактная информация: @ap_security_admin По вопросам сотрудничества: @P1N_C0DE
⚡️Иголка в стоге сена: детектируем Cobalt Strike
Статья будет посвящена актуальным методам обнаружения и детекта C2 фреймворка Cobalt Strike, который пользуется популярностью у злоумышленников⚡️
📣Ссылка на статью:
https://intezer.com/blog/malware-analysis/cobalt-strike-detect-this-persistent-threat/
#soc #forensics #tools
⚡️Фаззинг с AFL++ для самых маленьких. Часть 1
Наша команда подготовила для вас статью об основах фаззинга с использованием инструмента AFL++. В этой статье вам будет предложено выполнить простое упражнение, проделав которое вы познакомитесь
с основами тестирования приложений с помощью фаззеров🖥
📣Ссылка на статью:
https://habr.com/ru/articles/772156/
#fuzzing #tools #byapsecurity
⚡️Анализ и деобфускация нагрузки Cobalt Strike
Статья посвящена обнаружению и деобфускации Powershell-нагрузки C2 фреймворка Cobalt Strike с помощью утилиты, позволяющей задекриптить нагрузку и извлечь из нее полезную информацию👺
📣Ссылка на статью:
cybenfolland/deobfuscating-a-powershell-cobalt-strike-beacon-loader-c650df862c34" rel="nofollow">https://medium.com/@cybenfolland/deobfuscating-a-powershell-cobalt-strike-beacon-loader-c650df862c34
📣Ссылка на утилиту:
https://github.com/DidierStevens/DidierStevensSuite/blob/master/1768.py
#forensics #soc #malware
⚡️Атаки на службы сертификатов Active Directory
В данной статье вы познакомитесь с классификацией атак на службы сертификатов, способы их проведения и ошибки конфигурации, приводящие к возникновению таких уязвимостей💻
📣Ссылка на статью:
https://spy-soft.net/attacks-on-active-directory-certification-services/
#pentest #activedirectory #redteam
🌐В 34 драйверах Windows содержатся уязвимости, позволяющие получить контроль над устройством
⬇️На проблему наличия большого количества уязвимостей обратил внимание исследователь киберугроз из VMware Carbon Black
⬇️Из 34 драйверов 6 из них допускают доступ к памяти ядра, 12 можно задействовать для обхода технологий защиты вроде ASLR (рандомизация размещения адресного пространства)
⬇️Еще 7 драйверов, включая stdcdrv64.sys можно использовать для удаления во флеш-памяти SPI
#itnews #infosec #cve
⚡️Знакомимся с устройством кучи
и PWN-им на примере
Подготовили для вас статью, которая будет посвящена устройству кучу и эксплуатации бинарных уязвимостей, а также применению данных знаний на практике на примере простого таска🤖
📣Ссылка на статью:
https://habr.com/ru/articles/771614/
#pwn #exploit #beginners #byapsecurity
☄️Тактика и инструменты ToddyCat
В статье рассмотрены методы атак, инструменты и тактики, применяемые APT-группировкой⚡️
📣Ссылка на статью:
https://securelist.ru/toddycat-keep-calm-and-check-logs/108275/
#soc #forensics #apt
☄️XAMPP v-3.3.0 Buffer Overflow (Unicode + SEH)
Уязвимость существует в версии 3.3.0 XAMPP для Windows, и ее можно использовать через специально созданный файл ‘.ini’. Используя эту уязвимость, злоумышленник может выполнить произвольный код в целевой системе📶
📣Ссылка на PoC:
https://github.com/ripp3rdoc/XAMPPv3.3.0-BOF#xamppv330-bof
#cve #poc #exploit
🌐Вредонос GHOSTPULSE пробирается на Windows-устройства через пакеты MSIX
⚡️В новой киберкампании хакеры прибегли к доставке зловреда через пакеты MSIX для популярного Windows-софта
⚡️Киберпреступники используют взломанные веб-сайты, вклиниваются в SEO-оптимизацию и задействуют вредоносную рекламу для доставки малвари
⚡️При установке происходит скрытая загрузка TAR-архива с удаленного сервера , содержащего скрипт для загрузки вредоносной dll для удаленного доступа
#malware #itnews #infosec
⚡️Malware analysis: Advanced techniques, books and soft
Этот репозиторий содержит список книг, программного обеспечения, материалов и методик для тех, кто занимается анализом зловредов🤖
📣Ссылка на репозиторий:
https://github.com/paulveillard/cybersecurity-malware-analysis?ysclid=lodbbgghha876370680
#malware #forensics #tools
⚡️Как устроена Active Directory и как это атаковать? Часть 4
В данной статье вы узнаете как работает DNS, NTLM, LLMNR и как это эксплуатировать в своих целях👤
📣Ссылка на статью:
https://defcon.ru/penetration-testing/18955/
#pentest #redteam #activedirectory
⚡️Ломаем Windows-машину на HackTheBox
Райтап на тачку, подготовленный нашей командой и посвященный использованию техники PassTheCert👩💻
📣Ссылка на райтап:
https://habr.com/ru/articles/770204/
#pentest #redteam #activedirectory #byapsecurity
🌐Kaspersky раскрыла подробности шпионской операции против владельцев iPhone
📝По словам специалистов из Лаборатории Касперского, атакующие разворачивали Triangle DB после двух этапов валидации: JavaScript и Binary Validator
📝Отправной точкой для эксплуатации всегда служило входящее сообщение в iMessage с невидимым вложением, которое и запускало эксплойт
📝Попав в систему, зловред снимал цифровой отпечаток устройства с помощью техники "canvas fingerprinting"
#itnews #infosec #malware #cve
🌐VMware подготовила патч для критической уязвимости в vCenter Server
🛡Компания VMware выпустила обновления, устраняющие брешь, позволяющую выполнить удаленное исполнение кода
🛡Багу присвоили идентификатор CVE-2023-34048 и дали 9,8 балла по шкале CVSS
🛡Обновления доступны для vCenter 7.0 и 8.0, Cloud Foundation 5.x и 4.х
#itnews #infosec #cve
☄️CVE-2023-36745: MS Exchange Server Privilege Escalation
📣Ссылка на PoC:
https://github.com/N1k0la-T/CVE-2023-36745/blob/main/exp.py
#cve #poc #exploit
🌐SecuriDropper - новый Android-дроппер, обходящий защитные меры Google
🗣О новой DaaS-модели рассказали специалисты компании ThreatFabric в своем отчете
🗣Дроппер маскируется под безобидные приложения, таким образом уходя от детектирования. Известные следующие имена семплов вредоноса: com.appd.instll.load (Google) и com.appd.instll.load (Google Chrome)
🗣Зловред использует нетипичные API Android для установки нагрузки, что напоминает процесс установки приложения из маркета
#malware #itnews #infosec
☄️CVE-2023-22518: Confluence Data Center и Confluence Server
Эксплуатация этой уязвимости может привести к потере данных из-за некорректной авторизации💀
📣Ссылка на PoC:
https://github.com/sanjai-AK47/CVE-2023-22518/blob/main/exploit.py
#cve #exploit #poc
⚡️Обмани меня если сможешь: реальная история о том, как мошенник оказался обманутым
Перевод, подготовленный нашей командой, будет посвящен реальному кейсу из блога hatless1der, который рассказал как он смог обвести мошенников вокруг пальца с помощью социальной инженерии и выследить их методами OSINT👁
📣Ссылка на статью:
https://habr.com/ru/articles/772042/
#osint #realcase #socialengineering
☄️CVE-2023-20198: Cisco IOS XE
Уязвимость в операционной системе Cisco, позволяющая выполнить вредоносный код🔊
📣Ссылка на эксплойт:
https://github.com/Pushkarup/CVE-2023-20198
#cve #poc #exploit
☄️CVE-2023-46747 RCE: PoC
Критическая уязвимость в утилите настройки F5 BIG-IP, позволяет злоумышленнику выполнить произвольный код без аутентификации🔓
📣Ссылка на PoC:
https://github.com/W01fh4cker/CVE-2023-46747-RCE
#poc #exploit #cve
⚡️Как устроена Active Directory и как это атаковать? Часть 7
Заключительная статья всего цикла, которая будет посвящена механизмам аутентификации, авторизации, работе сетевых протоколов и атакам на них💻
📣Ссылка на статью:
https://defcon.ru/penetration-testing/19041/
#activedirectory #pentest #redteam
🌐Кибергруппа ToddyCat расширила арсенал вредоносов для шпионажа
💀Эксперты "Лаборатории Касперского" обнаружили в арсенале хакеров новый набор загрузчиков, написанных с нуля
💀В процессе эксфильтрации задействованы LoFiSe для поиска файлов, DropBox Uploader для загрузки данных в DropBox, Pcexter для загрузки архивов в OneDrive
💀В качестве трояна группа по-прежнему использует Ninja. В качестве дополнительных инструментов применяется Cobalt Strike и UDP-бэкдор
#itnews #infosec #hackers
⚡️Как устроена Active Directory и как это атаковать? Часть 6
В этой части вы узнаете как работают механизмы делегирования в Kerberos и как это использовать
для атак😄
📣Ссылка на статью:
https://defcon.ru/penetration-testing/19011/
#activedirectory #pentest #redteam
⚡️Как устроена Active Directory и как это атаковать? Часть 5
В этой части вы познакомитесь с основами работы Kerberos и базовыми атаками на данный протокол🔓
📣Ссылка на статью:
https://defcon.ru/penetration-testing/18990/
#pentest #activedirectory #redteam
☄️Windows & Active Directory Exploitation Cheat Sheet
В данном материале вы найдете инструкции для проведения различных атак: от Kerberoasting до этапов постэксплуатации😈
📣Ссылка на материал:
https://casvancooten.com/posts/2020/11/windows-active-directory-exploitation-cheat-sheet-and-command-reference/#powershell-amsi-bypass
#pentest #activedirectory #cheatsheet
🌐iPhone три года сливали MAC-адреса из-за дефектной функции приватности
👁На днях Apple выпустила патч для уязвимости провоцирующей отслеживание мобильных устройству по MAC-у из-за некорректной функции обеспечения приватности
👁Данный механизм призван скрывать реальный адрес при подключении к сети Wi-Fi, но MAC все равно транслируется и записывается в другое поле запроса
👁Патч для данной уязвимости CVE-2023-42846 включен в состав обновлений iOS 17.1 и iPadOS 17.1
#itnews #infosec #cve
🔐AP Security совместно со школой информационной безопасности готовит ONEGOCTF
В городе под названием Петрозаводск есть потрясающие ребята из PTZCTF, которые открыли школу ИБ для обучения школьников и студентов2️⃣
В соревновании для хакеров поборятся лучшие криптографы, веберы и реверсеры Петрозаводска уже в декабре этого года🧑💻
📣Также скоро появится информация о более крупных ивентах! Ожидайте!
⚡️Омерзительная восьмерка: тактики современных группировок вымогателей
Отчет, подготовленный специалистами Kaspersky, осветит тактики и методы взлома вымогателей. Репорт будет полезен аналитикам SOC, специалистов по цифровой криминалистики и кибербезопасности🔐
#forensics #soc #apt
⚡️Как устроена Active Directory и как это атаковать? Часть 3
В 3 части речь пойдет о службах и сервисах, работающих в данной инфраструктуре, а также об распространённых протоколах, таких как ARP и DHCP, и атаках на них💀
📣Ссылка на статью:
https://defcon.ru/penetration-testing/18931/
#pentest #redteam #activedirectory
⚡️Как устроена Active Directory и как это атаковать? Часть 2
Во второй части цикла вы также продолжите знакомство с устройством AD и узнаете о взаимодействии и с протоколами Windows и атаках на них💻
📣Ссылка на статью:
https://defcon.ru/penetration-testing/18901/
#pentest #redteam #activedirectory