Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity ) Новости, события, мероприятия, технические обзоры Контактная информация: @ap_security_admin По вопросам сотрудничества: @P1N_C0DE
🌐Троян Quasar подгружает DLL для кражи данных с Windows-хостов
🗣Quasar RAT, также известный по именами CinaRAT и Yggdrasil, написан на C# и основан на инструменте для удаленного администрирования Windows
🗣Попав в систему зловред собирает информацию о системе, список запущенных программ, файлы и выполняет шелл-команды
🗣Цепочка атаки начинается с ISO-образа, содержащего три файла: легитимный ctfmon.exe, MsCtfMonitor.dll и вредоносная MsCtfMonitor.dll
#itnews #infosec #malware
⚡️Фантастические руткиты: И где они обитают. Часть 3
Заключительная часть статей про руткиты, в которой автор будет применять данные технике к архитектуре ARM64😈
📣Ссылка на статью:
https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-3-arm-edition
#reverse #pentest #windows
⚡️Фантастические руткиты: И где они обитают. Часть 2
Продолжение статьи про руткиты. Во второй части автор сконцентрируется на их анализе и нахождению в реальных кейсах😈
📣Ссылка на статью:
https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-2
#windows #forensics #pentest
⚡️Как устроена Active Directory и как это атаковать?
Цикл статей, посвященный атакам на доменную инфраструктуру Active Directory. В первой части вы досконально познакомитесь с устройством AD👩💻
📣Ссылка на статью:
https://defcon.ru/penetration-testing/18872/
#activedirectory #pentest #redteam
⚡️Фантастические руткиты: И где они обитают. Часть 1
Статья посвящена написанию руткитов для Windows-платформ💻
📣Ссылка на статью:
https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-1
#windows #pentest
🌐Атака RowPress пробивает защиту DDR4 от проброса битов
🔵Техника RowPress, работающая против DDR4, работает не классическим повторным "забиванием" подобранных участков, а за счет того, что они дольше остаются открытыми
🔵Исследователи отметили, что атака может быть осуществима даже при наличии Target Row Refresh
🔵Также в сеть было выложено подробное исследование по данному вопросу
#itnews #infosec #hardware
⚡️Анализ вредоноса с помощью x64dbg
В статье будет рассказано что такое x64dbg и как им пользоваться для анализа вредоносного ПО💳
📣Ссылка на статью:
https://habr.com/ru/companies/varonis/articles/580980/
#reverse #malware #tools
⚡️Детектим атаку Golden Ticket в домене
При расследовании киберинцидентов просто необходимо знать основные события в журнале логов для эффективного обнаружения проведенных атак📝
В статье разобраны механизмы аутентификации в Kerberos, методы проведения атаки Golden Ticket, способы ее обнаружения и достоинства и недостатки данных способов🛠
📣Ссылка на статью:
https://habr.com/ru/companies/rvision/articles/686784/
#soc #forensics #activedirectory
🌐Атакующие используют критическую брешь в WordPress-плагине Royal Elementor
➡️Royal Elementor Addons and Templates представляет собой набор-билдер, позволяющий быстро создавать веб-элементы без знаний языков разметки
➡️Уязвимость имеет идентификатор CVE-2023-5360 и получила 9,8 балла по шкале CVSS
➡️После загрузки файла злоумышленники могут выполнить произвольный код и получить полный доступ к ресурсу
#infosec #itnews #cve #web
⚡️Решаем таск с помощью Volatility
В статье будет подробно рассмотрено использование фреймворка Volatility, который активно используется при расследовании киберинцидентов🛡
📣Ссылка на статью:
https://habr.com/ru/articles/433248/
⚡️Repeat-атаки на Active Directory
При проведении пентестов часто пользуются таким методом атак, который возможен из-за того, что не проверятся кем отправляются данные, поэтому достаточно отправить то, что предоставил легитимный пользователь😈
В первой части вы узнаете как проводить данные атаки с помощью инструмента Responder🧑💻
📣Ссылка на статью:
https://habr.com/ru/companies/otus/articles/654383/
#pentest #activedirectory #tools
🌐У Shadow PC украли персональные и платежные данные 500 тыс. геймеров
🔅На хакерском форуме выставили на продажу базу ПДн, принадлежавших французской компании Shadow
🔅В конца сентября компания стала жертвой атаки: один из сотрудников через Discord загрузил малварь, через который был украден cookie-файл для управления SaaS-провайдера
🔅Официального заявления в связи с прошедшей атакой пока не опубликовано
#itnews #infosec #утечки
Рады сообщить, что вышла статья в журнале ][акер, написанная нашим сотрудником!
Статья посвящена написанию реверс-шеллов для устройств
на ARM✈️
📣Ссылка на статью:
https://xakep.ru/2023/10/13/arm-shellcode/
#reverse #byapsecurity
⚡️Подробный гайд по С2-фреймворку Sliver
Подготовили для вас статью, в которой рассказали про использование набирающего популярность фреймворка для постэкслплуатации под названием Sliver🔓
В статье будет рассмотрен основной функционал и возможности данной утилиты👩💻
📣Ссылка на статью:
https://habr.com/ru/articles/767404/
#tools #pentest #byapsecurity
☄️CVE-2023-42820 PoC
📣Ссылка на эксплойт:
https://github.com/C1ph3rX13/CVE-2023-42820?ysclid=lnnn3ng83n191662763
#cve #exploit #poc
⚡️Семейство PEASS: Privelege Escalation Awesome Scripts
Данный репозиторий содержит скрипты для проверки кривых конфигураций, ошибок и возможных путей для повышения привилегий в операционных системах семейства Windows. macOS, Linux🤖
📣Ссылка на репозиторий:
https://github.com/carlospolop/PEASS-ng?ysclid=lo39awrb4v700333421
#tools #privesc #pentest
⚡️CrackMapExec: инструмент для тестирования окружения Active Directory
Данная утилита является швейцарским ножом для специалиста по тестированию на проникновение, поддерживающий работу с протоколами WinRM, SMB, LDAP👁
Прочитав статью, вы познакомитесь с данной утилитой и освоите ее основной функционал🧑💻
📣Ссылка на статью:
https://spy-soft.net/crackmapexec/
#tools #pentest #redteam #activedirectory
☄️CVE-2023-34051: VMware Aria Operations for Logs
Уязвимость позволяет обойти аутентификацию и удаленно выполнить код от root💀
📣Ссылка на PoC:
https://github.com/horizon3ai/CVE-2023-34051
📝Ссылка на ресерч:
https://www.horizon3.ai/vmware-aria-operations-for-logs-cve-2023-34051-technical-deep-dive-and-iocs/
#cve #poc #exploit
🌐Полиция ликвидировала дарквеб-сайты шифровальщика Ragnar Locker
👤Международная операция правоохранителей положила конец деятельности вымогателя Ragnar Locker
👤В ней принимали участие спецслужбы США, Германии, Франции, Италии, Японии и Чехии. В результате удалось положить ресурсы, через которые хакеры использовали для связи с жертвами и публикации данных
👤Шифровальщик Ragnar Locker известен компрометацией внутренних данных ADATA и атакой на Capcom
#itnews #infosec #hackers
☄️CVE-2023-36802 Local Privilege Escalation
Уязвимость повышения привилегий в Microsoft Streaming Service Proxy
📣Ссылка на PoC:
https://github.com/chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802
#cve #privesc #windows
⚡️Топ инструментов для реверса и анализа зловредов
В статье собрана подборка популярных инструментов и фреймворков, созданных для дизассемблерирования и анализа машинного кода💀
📣Ссылка на статью:
https://habr.com/ru/companies/bastion/articles/676310/
#reverse #tools #malware
🌐Вредоносная реклама в Google атакует желающих скачать Notepad++
🗣Новую кампанию заметили исследователи из Malwarebytes. По их словам, хакеры в течение нескольких месяцев использовали Notepad в качестве приманки
🗣Пройдя по ссылке, жертва попадает на ресурс, замаскированный под официальный сайт Notepad++
🗣Жертве подсовывается скрипт в формате HTA с уникальным идентификатором. Есть предположение, что это нагрузка Cobalt Strike
#itnews #infosec #malware
⚡️Повышаем привилегии в домене при помощи PassTheCert
Интересный ресерч, в котором рассматривается возможность повышения привилегий с помощью предоставлению пользователю прав DCSync, модификация атрибута и добавление машины в домен для проведения атаки RBCD, путем авторизации через сертификат в службе LDAP при помощи утилиты PassTheCert👩💻
📣Ссылка на статью:
https://offsec.almond.consulting/authenticating-with-certificates-when-pkinit-is-not-supported.html
#privesc #activedirectory #pentest #tools
☄️CVE-2023-2163: Linux Kernel eBPF verifier bug
Некорректное удаление верификатора в BPF в ядре Linux>=5.4 приводит к тому, что небезопасные пути к коду неправильно помечаются как безопасные, что приводит к произвольному чтению/записи в памяти ядра🔓
📣Ссылка на PoC:
https://github.com/google/security-research/security/advisories/GHSA-j87x-j6mh-mv8v
#cve #poc #exploit #linux
🌐В Linux-подсистеме nvmet-tcp обнаружена уязвимость, грозящая RCE
🔤CVE-2023-5178 классифицируется как использование освобожденной памяти (use-after-free). Проявляется при вызове функции nvmet_tcp_free_crypto
🔤Эксплойт осуществляется отправкой специально созданного сообщения по локальной сети. Это может привести к повышению привилегий или RCE
🔤Уязвимость оценена как очень опасная (8,8 балла CVSS)
#cve #itnews #infosec
⚡️Эскалация привилегий в Windows
В данной статье будет рассмотрен метод повышения прав через такую привилегию, как SeBackupPrivilege💻
📣Ссылка на статью:
https://medium.com/r3d-buck3t/windows-privesc-with-sebackupprivilege-65d2cd1eb960
#windows #pentest #privesc
☄️CVE-2023-41993: PoC
Уязвимость в браузерном движке WebKit, приводящая к произвольному исполнению кода👺
📣Ссылка на эксплойт:
https://github.com/po6ix/POC-for-CVE-2023-41993
#cve #poc #exploit
⚡️Ломаем машину в среде Active Directory на THM👩💻
Еще один райтап на машину с TryHackMe, подготовленный нашей командой💻
📣Ссылка на статью:
https://habr.com/ru/articles/767408/
#pentest #redteam #activedirectory #byapsecurity
☄️CVE-2023-22515: Confluence Broken Access Control
📣Ссылка на PoC:
https://github.com/Chocapikk/CVE-2023-22515
#cve #poc #exploit
☄️CVE-2023-27997 Fortigate
Удаленное исполнение кода на Fortigate VPN💻
📝Ссылка на разбор:
https://blog.lexfo.fr/xortigate-cve-2023-27997.html
📣Ссылка на PoC:
https://github.com/lexfo/xortigate-cve-2023-27997
#cve #poc #exploit