Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity ) Новости, события, мероприятия, технические обзоры Контактная информация: @ap_security_admin По вопросам сотрудничества: @P1N_C0DE
Сторонняя загрузка DLL, она же техника DLL sideloading — это популярный метод, используемый для обхода продуктов безопасности и механизмов защиты операционной системы Windows с целью выполнения вредоносного кода на целевой конечной точке➡️
Чтобы автоматизировать процесс сторонней загрузки DLL и сделать его более эффективным, был создан инструмент, включающий в себя методики обхода продуктов EDR/AV. Chimera может автоматически шифровать шеллкод, используя операцию XOR со случайным ключом, и создавать шаблонные образы, которые можно импортировать в Visual Studio для создания необходимой DLL.
Ключевые обновления и особенности🔓:
✔️Обновлённая структура: Вся программа была реструктурирована для повышения удобства разработки и сопровождения в будущем.
✔️Интеграция полиморфного кода: Интеграция полиморфного кода, значительно расширяющая возможности обхода и делающая инструмент более устойчивым к статическому анализу.
✔️Интеграция SysWhispers 3 (инструмента, генерирующего заголовочные/ASM файлы, которые импланты могут использовать для прямых системных вызовов
): Переход от SysWhispers 2 к модифицированной версии SysWhispers 3. Это обновление улучшает способность инструмента обходить механизмы распознавания образов, используемые системами EDR, с помощью динамических системных вызовов и модифицированных методов сборки.
✔️Шифрование AES: Реализовано шифрование AES для защиты шеллкода, что добавляет дополнительный уровень скрытности и обфускации.
✔️Early Bird Injection: Инструмент использует технику Early Bird Injection, позволяющую скрытно выполнять код в целевых процессах.
✔️Module Stomping: Функциональная возможность будет добавлена в будущем, также вы сможете реализовать в инструменте свою собственную технику инъекции кода.
📣Ссылка на свежий релиз:https://github.com/georgesotiriadis/Chimera
#pentest #redteam #tools
🌐Ubisoft изучает сообщения о новом взломе и краже инструментов разработчиков
🎮Все началось с того, что аккаунт VX-Underground опубликовал скриншоты, на которых запечатлены закрытые сервисы компании
🎮Как писали представители VX-Underground, о взломе сообщил неизвестный киберпреступник
🎮Предполагаемые хакеры отметили, что им удалось получить доступ к SharePoint-серверу Ubisoft
#itnews #infosec #hackers
⚡️Автоматизированное тестирование Wi-Fi
В статье пойдет речь об инструменте под названием Wifite, который позволит проводить атаки по деаутентификации и перехвату хендшейков быстро и автоматизированно🔊
📣Ссылка на статью:
https://www.hackingarticles.in/wireless-penetration-testing-wifite/
#pentest #tools #redteam
🌐Go-троян JaskaGO атакует пользователей Windows и macOS
😈ВПО впервые попалось исследователям в июле 2023. Как правило оператор маскировали его под установщики легитимного софта вроде CapCut
😈После установки малварь начинает собирать информацию и устанавливать соединение с C2-сервером, после чего подгружает вспомогательные пейлоады
😈На VirusTotal у Windows-версии всего четыре детектирования. А вот masOS-вариант пока не обнаруживается ничем
#itnews #infosec #malware
🌐Загрузчик PikaBot распространяется под видом ПО AnyDesk
🫥Загрузчик состоит из загрузчика и основного модуля, позволяющего ему функционировать в качестве бэкдора или распространителя другого вредоносного ПО
🫥Считается, что PikaBot управляет группировка TA577, которая в прошлом стояла за распространением QakBot
🫥В текущей кампании злоумышленники задействуют рекламу в Google, которая пытается привлечь пользователей, ищущих AnyDesk для удаленного доступа
#itnews #infosec #malware
⚡️Как искать признаки использования Sliver?
Лаборатория кибербезопасности компании AP Security подготовила для вас статью про способы обнаружения C2-фреймворка Sliver. Любому аналитику SOC или цифровому криминалисту важно знать и уметь находить следы работы различных инструментов хакеров🧑💻
📣Ссылка на статью:
https://habr.com/ru/articles/781478/
#forensics #tools #soc #byapsecurity
В России набирает актуальность тематика,связанная с вопросами безопасности искусственного интеллекта.
Особенно широко этот вопрос освещаются на конференциях по информационной безопасности нашим другом @wearetyomsmnv, за своими плечами имеющего опыт докладов на OFFZONE,Positive Hack Days,OSINT Mindset и других крупных конференциях.
Данный доклад посвящён opensource языковым моделям (аналоги chatgpt) - а именно про то как можно тестировать их ,описаны методологии,тулзы и техники.
Более подробно обо всем этом читайте на канале @pwnai.
☄️CVE-2023-49070: Apache RCE
Уязвимость, найденная в Apache OFBiz, приводящая к удаленному исполнению кода⚡️
📣Ссылка на PoC:
https://github.com/abdoghazy2015/ofbiz-CVE-2023-49070-RCE-POC
#poc #exploit #cve
⚡️Атака LogoFAIL c подменой изображения в UEFI
Специалисты из "Лаборатории Касперского" раскрыли подробности работы данной уязвимости с применением PoC-а🔓
📣Ссылка на статью:
https://habr.com/ru/companies/kaspersky/articles/779802/?utm_campaign=779802&utm_source=habrahabr&utm_medium=rss
#cve #poc #exploit
⚡️Анализируем вредоносы
Данная статья будет посвящена исследованию и анализу обфусцированного Powershell-сценария🖥
📣Ссылка на статью:
https://habr.com/ru/companies/varonis/articles/456440/
#malware #windows #soc
⚡️Разворачиваем песочницу для тестирования малвари
Лаборатория кибербезопасности компании AP Security подготовила для вас новую статью, которая познакомит с песочницей CAPE для анализа вредоносного программного обеспечения😈
📣Ссылка на статью:
https://habr.com/ru/articles/780184/
#byapsecurity #malware #tools
🔐Медиа-группа компании AP Security подготовила для Вас видео о прошедшем мероприятии OnegoCTF. Руководство компании выражает огромную благодарность команде PTZCTF и всем участникам. Вы потрясающие!
🛡На страже безопасности!
🌐RAT-троян Krasue прячется на серверах Linux с помощью руткита ядра
👁Как именно вредонос попадает в систему неизвестно. Специалисты из Group-IB предполагают, что троян развертывается как часть ботнета или продается как первичный доступ к другим сетям
👁Руткит является производным трех проектов: Duamorphine, Suterusu, Rooty
👁Для маскировки вредоносный модуль выдает себя за неподписанный драйвер VMware
#itnews #infosec #malware
⚡️Путь BugHunter- а
Вкатываешься в Bug Bounty или ищешь дополнительные возможности в охоте за багами?
Следующая статья включает в себя большой гайд, рассматривающий пул знаний, необходимый для результативной работы, и подкреплённый достаточным количеством инструментов для поиска уязвимостей⏳
📣Ссылка на статью:
https://blog.securitybreached.org/2023/08/18/bug-bounty-blueprint-a-beginners-guide/
#web #pentest #bugbounty
🌐10-балльная RCE-уязвимость в CMS 1C-Битрикс затронула 17 тысяч сайтов
🔔Эксперт Positive Technologies обнаружил в системе уязвимость, приводящую в удаленному исполнению кода
🔔Данный баг привязан к модулю landing и вызван ошибками синхронизации при использовании общего ресурса
🔔Эффективную защиту от эксплойта предоставляют системы WAF
#itnews #infosec #cve
⚡️Hydra: полный гайд
Hydra - универсальный хакерский инструмент для брутфорса имен пользователей и паролей, необходимый каждому пентестеру. Низко висящие фрукты никто не отменял😈
📣Ссылка на статью:
https://www.hackingarticles.in/a-detailed-guide-on-hydra/
#pentest #redteam #tools
🌐Три фейковых VPN-расширений для Chrome установили 1,5 млн пользователей
🛡На фейковые расширения обратили внимание специалисты компании ReasonLabs, по словам которых вредоносная составляющая скрывалась в пиратских копиях игр
🛡Речь идет о популярных и широко используемых расширениях netPlus, netSave и netWin
🛡Аддоны получают доступ к вкладкам, cookies и хранилищу
#itnews #infosec #malware
☄️SQL-инъекции от А до Я
Материал от Positive Technologies, который расскажет в каких случаях возникает такая уязвимость, как это эксплуатировать и как защищаться💉
#web #pentest #sqlinjection
⚡️Используем Router Scan для тестирования на проникновение беспроводных сетей
Данная статья познакомит вас с функциональными возможностями утилиты Router Scan для проведения различных приемов тестирования Wi-Fi🗣
📣Ссылка на статью:
https://hackware.ru/?p=4321
#pentest #redteam #wifi
🌐Троян QakBot вернулся, атакую владельцев отелей
🤖После трехмесячного отсутствия в интернете вредонос QakBot вернулся и начал распространяться через спам-ссылки
🤖В конце прошлой неделе исследователи из Microsoft в своем микроблоге сообщили об обнаружении вредоносных рассылок, нацеленных на индустрию отелей
🤖В базах Microsoft образец зловреда не числился, а C2-серверы расположены в Австрии и Финляндии. От старых версий отличается незначительно: вместо расшифровки XOR, теперь используется AES
#itnews #infosec #malware
🌐Google начнет тестировать Tracking Protection в Chrome 4 января 2024
🔄Согласно описанию от самой Google, новая настройка предназначена для ограничений межсайтового отслеживания. Для этого веб-сайтам урежут доступ к сторонним cookies, причем по умолчанию
🔄Компания отметила, что тестеры будут выбраны случайным образом и уведомлены о возможности тестирования нового функционала
🔄По завершении тестирования Google продолжит двигаться в сторону запретов сторонних cookies, с помощью которых владельцы веб-сайтов отслеживают действия пользователей
#itnews #infosec #web
☄️CVE-2023-22524: RCE-уязвимость в Atlassian Companion App для macOS
Злоумышленник может использовать WebSockets для обхода черного списка Atlassian Companion и masOS Gatekeeper с целью удаленного исполнения кода😄
📣Ссылка на эксплойт:
https://github.com/ron-imperva/CVE-2023-22524/tree/main/PoC
#cve #poc #exploit
☄️Offensive Golang: пишем скрипты для пентеста
Данный материал познакомит вас с основами применения наступательного Go: от основ до веб-хакинга и работы с сетью👩💻
📣Ссылка на материал:
https://docs.yandex.ru/docs/view?tm=1702578298&tld=ru&lang=en&name=OWASP_FFM_40_Offensive_Go_Kevin_Ott.pdf&text=offensive%20golang&url=https%3A%2F%2Fowasp.org%2Fwww-pdf-archive%2FOWASP_FFM_40_Offensive_Go_Kevin_Ott.pdf&lr=10&mime=pdf&l10n=ru&sign=972081af04a2a53eae9f0d41c971f1b6&keyno=0&nosw=1&serpParams=tm%3D1702578298%26tld%3Dru%26lang%3Den%26name%3DOWASP_FFM_40_Offensive_Go_Kevin_Ott.pdf%26text%3Doffensive%2Bgolang%26url%3Dhttps%253A%2F%2Fowasp.org%2Fwww-pdf-archive%2FOWASP_FFM_40_Offensive_Go_Kevin_Ott.pdf%26lr%3D10%26mime%3Dpdf%26l10n%3Dru%26sign%3D972081af04a2a53eae9f0d41c971f1b6%26keyno%3D0%26nosw%3D1
#pentest #redteam #golang
🌐Selectel запустила защищенный канал связи с использованием алгоритмов ГОСТ
🛡Компания Selectel запустила защищенный канал связи для передачи данных в Сети через сертифицированное ФСБ России оборудование
🛡ГОСТ-VPN наиболее актуален для тех, кому необходимо организовать соединение между собственной ViPNet-сетью и сетью Selectel
🛡В компании также отметили, что новая услуга позволит заказчикам организовывать безопасный удаленный доступ к облачным инфраструктурам
#itnews #infosec #crypto
🌐Standoff 365 Bug Bounty выходит на международный уровень
🔥На платформе появилась возможность выплачивать вознаграждения за найденные уязвимости багхантерам-иностранцам в удобной для них валюте
🔥За полтора года работы площадки было принято почти 1,5 тысячи отчетов о проблемах безопасности
🔥В рамках программ баг-баунти исследователям суммарно выплатили около 60 млн рублей
#itnews #infosec #bugbounty
🌐Выявлен новый способ обхода экрана блокировки в Android 13 и 14
📱Исследователь в области кибербезопасности Хосе Родригес выявил новый способ обхода экрана блокировки мобильных устройств на Android 13 и 14
📱Если злоумышленник имеет физический доступ к устройству, то он может добраться до фотографий, контактов и истории браузера
📱Эксперт уточнил, что действие эксплойта зависит от того, установлено ли на смартфоне приложение Google Карты и как оно настроено. Также становится серьезней, если активирован режим вождения
#itnews #infosec #android
⚡️Бежим из песочницы для захвата домена
В статье разобран реальный кейс пентеста внутренней инфраструктуры, в котором рассмотрен пример побега из песочницы в корпоративную сеть😈
📣Ссылка на статью:
https://habr.com/ru/companies/bastion/articles/713600/
#pentest #redteam #realcase
🔐CTF-команда PurpleGenesis компании AP Security на этих выходных впервые приняла участие в 7 всероссийском соревновании CTFCUP
⚡️Это был первый крупный ивент, в котором участвовала наша команда. Пожелаем ребятам в дальнейшем высоких результатов и больших побед
⚡️Утилита для эксплуатации XSS
XSS Exploitation Tool — это инструмент для тестирования на проникновение,созданный с целью выявления уязвимостей межсайтового скриптинга🔓
Получаемая информация:
✔️Технические данные о браузере жертвы
✔️Геолокация жертвы
✔️Снимок перехваченной/посещенной страницы
✔️Исходный код перехваченной/посещенной страницы
✔️Эксфильтрация данных входного поля
✔️Эксфильтрация файлов cookie
Кейлоггер
✔️Отображение окна предупреждения
✔️Перенаправление пользователя
📣Ссылка на инструмент:
http://www.kitploit.com/2023/06/xss-exploitation-tool-xss-exploitation.html
#web #tools #pentest
⚡️Offensive OS: топ хакерских операционных систем
Прочитав данную статью, вы познакомитесь с широким спектром дистрибутивов и сборок, которые подойдут как начинающему пентестеру, так опытному специалисту👩💻
📣Ссылка на статью:
https://habr.com/ru/companies/bastion/articles/701520/
#tools #pentest #redteam