Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity ) Новости, события, мероприятия, технические обзоры Контактная информация: @ap_security_admin По вопросам сотрудничества: @P1N_C0DE
На дворе конец сентября, а будто вчера ИБ комьюнити обменивалось знаниями и яркими эмоциями в рамках ежегодной конференции OFFZONE 2023!!!
®️🕐🕑🕒🕓🕔🕕🕖®️
В те августовские дни наша команда не только много общалась,знакомилась с интереснейшими людьми,вдохновлялась трудами спикеров и энергией участников, но и принимала участие в создании этого праздника!!!💪
По этому поводу компания AP Security при поддержке CTF.Zone проводит конкурс с фирменными подарками для любимых зрителей OFFZONE!!!💥👾
Условия розыгрыша следующие🧑💻:
В комментариях к этому посту мы предлагаем проапгрейдить мультитул и поразмышлять:какие детали можно прибавить к тому самому швейцарскому ножу CTF?😟
Проще говоря,поделитесь,что же для Вас значит CTF и как Вы используете его в своей жизни🔵
По итогам 19 ноября 2023 года будут определены три адреса,куда отправятся те самые приятные,а самое главное памятные призы🌟
Впрочем, какие же?
🏅1 место: Powerbank AP Security, Фирменное Худи, Наклейки AP Security 👀
🥈2 место: Powerbank AP Security, Фирменная футболка AP Security, Наклейки AP Security 💬
🥉3 место: Фирменная футболка AP Security, корпоративный термос и те самые любимые наклеечки 🤖
И да, всем призёрам розыгрыша непременно отправится в посылке частичка конференции OFFZONE 2023 - та самая лимитированная версия печатного журнала Хакер🔥
Побольше всем поинтов, покрупнее ресерчей, поярче багов!!!🧑💻☄️
Ссылка на доклад:https://youtu.be/ONRfhk74Ny4?si=khVmtwTTraS03Ti2
🌐Новоиспеченный троян Hook - улучшенный ERMAK
⚠️Проведенный в NCC Group анализ трояна Hook показал, что малварь создана на базе ERMAC
⚠️Основные функции остались прежними: отправка СМС на заданный номер, кража сообщений, переадресация звонков, проведение фишинговых атак, поиск доступов к криптокошелькам
⚠️Новые возможности: делает скриншоты в потоковом режиме, собирает куки сеансов и делает снимки с камеры
#infosec #itnews #mallware
⚡️Делаем Recon: поиск субдоменов
Поиск субдоменов является важным шагом при подготовке ко взлому🔓
📣Ссылка на утилиту: https://github.com/ARPSyndicate/puncia
#pentest #redteam #web
🌐Защитнику ядра Linux добавили поддержку версий 6.4 и 6.5
✔️Модуль ядра Linux Kernel Runtime Guard вышел в новой сборке 0.9.7. В код внесена совместимость с ОС и новейшими дистрибутивами
✔️Добавлена поддержка Linux-ядер 6.4 и 6.5, а также Red Hat Enterprise Linux 9.1 и 9.2
✔️Добавлен файл спецификаций для пересборки PRM-пакета, поставляемого с дистрибутивами на базе RHEL
#itnews #infosec #linux
⚡️Реестр Windows
Каждый уважающий себя пентестер должен понимать все происходящие процессы. Если ,конечно, он не script kiddy🧑💻
Подробная статья про реестр Windows. Что в нём содержится и сколько, и как на перспективу это ломать🔓
📣Ссылка на статью:
https://hackware.ru/?p=14371#3
#beginners #windowspentest #redteam
🌐Появился эксплойт для RCE ThemeBleed в Windows 11
⚡️Вышел proof-of-concept для CVE-2023-38146, позволяющей удаленно выполнить код
⚡️Уязвимость получила 8,8 баллов по шкале CVSS и может быть использована в том случае, если жертва откроет вредоносный файл .THEME
⚡️Файл .THEME содержит ссылку к формату .msstyles, используемый для настройки внешнего вида. Используя такой файл, хакер может использовать баг для внедрения вредоносной DLL
#infosec #itnews #cve
⚡️Анализ и использование уязвимости TCP/IP "EvilESP"
В статье проводится полный разбор данной уязвимости: от возникновения до эксплуатации☁️
Эксплуатация с помощью специального пакета IPv6 приводит к удаленному исполнения кода на целевой машине🔓
📣Ссылка на статью: https://securityintelligence.com/x-force/dissecting-exploiting-tcp-ip-rce-vulnerability-evilesp/
#cve #rce #evilesp #hacking
⚡️Impacket. Многофункциональная утилита для пентеста Active Directory
Инструмент, написанный на Python и имеющий в своем составе множество модулей для проведения различных атак✔️
Статья подойдет для тех, кто только начинает знакомиться с пентестом внутренней инфраструктуры. Расписаны функционал всех составных модулей Impacket и их использование💻
📣Ссылка на материал: https://habr.com/ru/companies/ruvds/articles/743444/
#redteam #pentest #activedirectory #beginners
🌐В Adobe Acrobat и Reader нашли
0-day уязвимость
✔️Уязвимость CVE-2023-26369 классифицируется как запись за пределами выделенного в памяти буфера
✔️CVE оценена в 7,8 баллов по шкале CVSS и актуальна для Windows и macOS версий
✔️Атакам подвержены версии: Acrobat 23.003.20284 и ниже, а также Acrobat версий 20.005.30514 и ниже для Windows и 20.005.30516 для macOS
#infosec #itnews #cve #0day
🌐Новая уязвимость в GitHub грозила угоном более 4000 проектов
⚡️Исследователь из Checkmarx обнаружил новый способ обхода защиты GitHub от злоупотреблений. Найденная им уязвимость позволяет захватить контроль над чужим репозиторием
⚡️Согласно блог-записи авторов находки, при выполнении на хостинге операций по созданию репозитория и смене имени пользователя иногда возникает состояние гонки
⚡️Атака происходит следующим образом:
1.Владелец пространства имен target_user/repo запускает процедуру смены имени пользователя
2.Связка target_user/repo сбрасывается как устаревшая
3.Хакер с именем hacker_user практически одновременно создает репозиторий с именем repo и меняет hacker на target
#infosec #itnews #hacking
🌐У ВПО DanaBot и RedLine появился новый вход в Windows
✔️Среди хакеров набирает популярность загрузчик HijackLoader
✔️Анализ, проведенный в Zscaler, показал, что малварь использует шелл-код и защиту от обнаружения (системные вызовы, мониторинг процессов)
✔️Как именно вирус попадает в систему пока не ясно. Используется для загрузок троянов DanaBot, RedLine и SystemBC
#itnews #infosec #mallware
⚡️Большой гайд по пентесту Active Directory💻
В данном видео автор рассказывает и показывает такие атаки как:
✔️LLMNR Poisoning Overview
✔️Capturing NTLMv2 Hashes with Responder
✔️Password Cracking with Hashcat
✔️LLMNR Poisoning Defenses
✔️SMB Relay Attacks Overview
✔️Discovering Hosts with SMB Signing Disabled
✔️SMB Relay Attacks
✔️SMB Relay Attack Defenses
и это далеко не полный список из всех показанных в источнике атак🔓
📣Ссылка на источник:https://youtu.be/VXxH4n684HE
#redteam #pentest #activedirectory #beginners
⚡️ CloudSploit. Пробиваем облачные платформы
Проект, содержит в себе сценарии для обнаружения ошибочных конфигураций, типичных ошибок и угроз безопасности👻
Заточен для пробива таких облачных платформ как:
1. Amazon Web Services
2. Microsoft Azure
3. Google Cloud Platform
4. Oracle Cloud Infrastructure
5. GitHub
📣Ссылка на ресурс:
https://github.com/aquasecurity/cloudsploit
#web #pentest #redteam #tools
⚡️Большой mindmap по Volatility
Подойдёт для тех, кто занимается форензикой
#forensics #mindmap #volatility
⚡️Расширение возможностей обнаружения эксплуатации WinRM
В статье объясняется что такое WinRM и то, как злоумышленники используют данную службу для продвижения по сети. Приведен пример нестандартных кейсов из реальной практики, а так же даны рекомендации по обнаружению и предупреждению использования данной техники (MITRE T1021.006)➡️
Статья будет полезна как пентестерам, так и специалистам SOC и компьютерными криминалистам👩💻
📣Ссылка на ресурс:
https://www.facct.ru/blog/winrm-incident-response/
#redteam #soc #forensics #winrm
⚡️Создание Powershell-скриптов для обхода AMSI
Каждый пентестер сталкивался с тем, что ему необходимо обойти политику безопасности Windows для запуска вспомогательных утилит👩💻
С помощью этого ресурса вы сможете генерировать разные ps-нагрузки для обхода AMSI. Применяются различные способы и техники для его обхода, в том числе обфускация сформированной нагрузки☁️
📣Ссылка на ресурс: https://amsi.fail/
#pentest #redteam #amsibypass
⚡️Дампим учетки Windows
Для дальнейшего продвижения по сети у пентестера должны быть хеши паролей, которые добываются путем дампа📦
В статье объясняются способы добывания секретов учетных записей различными утилитами, такими как: secretsdump, pth, wce и другие🔓
📣Ссылка на статью: https://www.securitylab.ru/analytics/454682.php
#pentest #redteam #beginners
⚡️Обход каталога при расхождении в URL-парсере схемы файла. CVE-2023-38633
Новая уязвимость, выраженная в обходе каталога при обработке SVG🤖
📣Ссылка на статью: https://habr.com/ru/companies/ruvds/articles/760766/
#cve #web #pentest
🌐В арсенале шифровальщика Cuba появились бэкдор и bypass AV
⚡️Разбор атаки Cuba в Лаборатории Касперского показал, что теперь малварь умеет загружать библиотеку komar65, которая представляет собой шелл-код
⚡️Прикрытие бэкдора обеспечивает вредонос Burntcigar, который обходит антивирус
⚡️Группировка использует двойную схему вымогательства, а также сложные тактики проникновения в сеть, в том числе через украденные учетки RDP
#itnews #infosec #hacking
⚡️ThemeBleed RCE: Proof-of-concept
Данный репозиторий содержит эксплойт на уязвимость, о которой мы писали выше☁️
📣Ссылка на репозиторий: https://github.com/gabe-k/themebleed
#cve #exploit #windows
⚡️DCSync: атака и обнаружение
При выполнении данной атаки хакер выдает себя за DC, отправляя запрос на репликацию данных другому DC, тем самым получая все секреты из LSA,SAM и NTDS.dit👩💻
В данной статье освещены способы проведения DCSync, а также обнаружение данной атаки💻
📣Ссылка на статью: https://habr.com/ru/companies/rvision/articles/709866/
#soc #redteam #forensics #pentest
🌐Новая функция Windows 11 будет блокировать NTLM-атаки по SMB
✔️Microsoft отказывается от устаревшего подхода, при котором согласование аутентификации Kerberos и NTLM происходило за счет Windows SPNEGO
✔️Новая функция блокирует отправку хэшированных паролей на сервер, нивелируя NTLM-атаки
✔️В сборке Windows 11 Insider Preview 25951 администраторы смогут настроить ОС на блокировку атак
#itnews #infosec #windows
⚡️Elastic Security
Это opensource утилита, которая предоставляет инструменты для предотвращения и обнаружения атак🛠
Приятного прочтения🧑💻
#soc #beginners
⚡️Техники туннелирования и pivoting
В данном репозитории собраны основные техники и методы использования pivoting-а для осуществления тестирования на проникновение🗣
📣Ссылка на источник: https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Network%20Pivoting%20Techniques.md
#redteam #pentest #pivoting
⚡️802.1x bypass
Представьте, что вы проникли в офис под видом сотрудника, успешно зашли в какой-то кабинет, увидели ip-телефон, отключили его, воткнули кабель в свой ноутбук и ничего....⚰️
В данной статье представлены основные способы обхода 802.1x в LAN и способы защиты от них🛠
📣Ссылка на статью:https://habr.com/ru/companies/jetinfosystems/articles/564238/
#redteam #pentest #beginners #802.1xbypass
⚡️Ищем в системе следы фреймворков Cobalt Strike и Brute Ratel C4
При проведении хакерских атак злоумышленники часто используют готовые фреймворки ввиду их удобства и большого функционала😒
Однако же, при расследовании инцидентов использование этих утилит не остается незамеченным. В данной статье авторы расскажут, как детектировать следы данных фреймворков в системе, а также объяснят в чем их принципиальное различие🧑💻
📣Ссылка на источник: https://habr.com/ru/companies/pt/articles/732094/
#soc #forensics #cobaltstrike
🌐Хакеры используют средства Redteam-а для кражи NTLMv2 хешей
⚡️Хакеры из Steal-it используют Powershell-скрипт для кражи хешей скомпрометированных систем
⚡️Исследователи из Zscaler ThreatLabz пишут: "Злоумышленники получают хеши с помощью кастомной версии ps-скрипта Nishang Start-CaptureServer"
⚡️Nishang - коллекция ps-скриптов, используемых при пентестах
#infosec #itnews #hackers
⚡️Ломаем контейнеры
На данном ресурсе представлено множество способов взлома контейнеров. Материал будет полезен как новичкам, так и продвинутым специалистам🧑💻
📣Ссылка на ресурс:
https://redteamrecipe.com/100-Method-For-Container-Attacks/
#redteam #pentest #docker
🌐В Google Play пробрался зловредный двойник Telegram
⚡️Проведенный в "Лаборатории Касперского" анализ показал, что модифицированный Telegram ворует у пользователей переписку, личные данные и контакты
⚡️В код обработки входящих сообщений добавлен вызов метода uploadTextMessageToService, который при получении сообщений собирает содержимое, название и ID чата или канала, имена и ID отправителей. Информация помещается в tgsync.s3 файл и отправляется на C2-сервер
⚡️Некоторые вредоносные клоны все еще находятся в Google Play
#infosec #itnews #mallware #hacking
⚡️Подробный MindMap по пентесту Wi-FI
#wifi #pentest #redteam #hacking #pentest_mindmap