Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity ) Новости, события, мероприятия, технические обзоры Контактная информация: @ap_security_admin По вопросам сотрудничества: @P1N_C0DE
#tools #redteam
💰 Remote Kerberos Relay
Данный проект содержит в себе применение инструментов KrbRelay и KrbRealayUp, техники DCOM и эксплойт SilverPotato ( база для доработки на Red Team) .
Его автор благодарит комьюнити за отсутствие POC на CertifiedDCOM and SilverPotato. В связи с этим нельзя не сослаться на апрельскую статью Прикольный вопрос с собеса или как релеить Kerberos (принцип работы KrbRelay / KrbRelayUP).
🟢Приятного прочтения и изучения инструмента
#pentest #redteam
🥇 Не позволяйте WAF остановить вас!
Последние два года были интересными...
Я наблюдаю гораздо более активное внедрение облачных, программных и аппаратных WAF.
Помню, как 5 лет назад WAF устанавливались только на абсолютно критических и основных ресурсах. По разным причинам: стоимость и удобство использования были самыми важными.
Лаконичный доклад с ссылками на статьи и утилиты, собранный на основе действующих способов и подходов ( в том числе упоминается nowafpls, ссылку на плагин приводили выше на канале).
Приятного прочтения 💾
📣 Pentest award принимает работы до 23 июня!
Ждем заявки от профи и новичков, грейд не важен, важен лишь пытливый ум и способность донести свои результаты до жюри. Мы обращаем внимание на развернутое повествование, описание контекста и вводных, примеры эксплуатации, скрины и пруфы наличия уязвимостей.
❕Детали могут быть скрыты, а кейсы обезличены. Без согласия авторов работы не попадут в паблик.
Конкуренция в разных номинациях разная, у каждого есть шанс на победу.
🟢 Подавайте заявки на сайте.
➡️ Номинации:
1. Пробив WEB
2. Пробив инфраструктуры
3. Девайс
4. «**ck the logic» — За находку самых топовых логических баг.
5. «Раз bypass, два bypass» — За самый красивый обход средств защиты информации.
6. «Ловись рыбка» — За самый оригинальный фишинг или попытку засоциалить сотрудников. Оценивается всё: нагрузка, текст фишинга, использование нестандартных инструментов.
➡️Финалисты прошлого года:
Пробив периметра. Три райтапа победителя Pentest award в номинации «Пробив».
Взлом Seedr. Райтап — победитель Pentest award в номинации «Пробив».
Нескучные байпасы. Работы — победители Pentest award в номинации «Bypass».
**ck the logic. Три исследования логических багов получившие Pentest award.
LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привелегий.
ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота.
#pentestaward
#itnews #infosec
⚠️VMware раскрывает критические уязвимости и призывает к немедленному их устранению
Компания VMware раскрыла информацию о критических уязвимостях в своих продуктах VMware vSphere и VMware Cloud Foundation и призвала пользователей немедленно установить обновления, содержащие исправления.
Проблемы кроются в сервере VMware vCenter Server, который присутствует в затронутых продуктах, что может также привести к удалённому выполнению кода.
В критическом сообщении по безопасности, опубликованном 17 июня 2024 года, компания, занимающаяся облачными вычислениями, указала три CVE с оценками серьезности от 7,8 до 9,8.
🪆Группировка LockBit вновь стала самым известным игроком программ-вымогателей в мае 2024 года
В мае LockBit 3.0 вернулся в строй и совершил 176 атак с использованием вымогательского ПО, что составляет 37 % от общего числа атак за месяц. Это на 665 % больше, чем в предыдущем месяце, для банды, предоставляющей услуги выкупа (RaaS).
Компания NCC Group обнаружила, что в недавнем мае в список топ-10 субъектов угроз вошло несколько новых групп. Среди них Dan0n, впервые замеченная в апреле, занявшая 8-е место с 13 атаками, и недавно созданный оператор Arcus Media, занявший 10-е место с 11 атаками.
💡Сотни камер контроля скорости в РФ оказались доступны через сеть
Эксперт из "Лаборатории Касперского" Владимир Дащенко обнаружил, что сотни камер контроля скорости на дорогах в России уязвимы и доступны через интернет. Он провел исследование по собственной инициативе после получения штрафа с одной из таких камер.
Дащенко объяснил, что видеоинтерфейс камер можно мониторить без авторизации. Некоторые камеры позволяют взаимодействовать с устройством, что может включать изменение настроек, отключение питания или видеопотока. Координаты камер можно выяснить с помощью настроек по умолчанию, которые доступны в открытой документации в интернете. К тому же, камеры имеют публичные IP-адреса, что делает их легко обнаружимыми через поисковые системы.
🌟Ежегодная онлайн-конференция «Вперед к цифровому будущему: российский софт и информационная безопасность»
В рамках конференции «Вперед к цифровому будущему: российский софт и информационная безопасность» эксперты обсудят, как и куда движется импортозамещение ПО в России, расскажут о ключевых трендах развития информационной безопасности, оценят текущую повестку и сделают свои прогнозы. Участники мероприятия ответят на вопросы: возможно ли полностью заменить иностранный софт отечественным и где искать квалифицированный персонал?
#application #realcase
🖥ASP.NET Core SCA
SCA-анализ, или анализ состава ПО, – автоматизированное сканирование ПО с целью нахождения фрагментов с открытым исходным кодом (OSS, Open Source Software) и их дальнейшей проверки. Такая технология позволяет выявить возможные уязвимости в сторонних компонентах, устаревшие элементы, а также проблемы с лицензированием.
🌟Прекрасная подача материала Алексеем и лёгкие для понимания темы примеры помогают новичкам получить представление об application security, а специалисты из этой области могут сравнить и расширить свой опыт в смежной области.
📺 Приятного просмотра
#pentest #cheatsheet
🪆 MITMonster
Атака «человек посередине» (Man-in-the-Middle) — это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи.
Собрание практических атак типа MITM, которые оказывают ощутимое воздействие. Никаких теоретических атак, только рабочие техники.
🖥GitHub
#pentest
✅ Продолжая тему уклонения
Свежая техника, которая может быть использована для обхода AV/EDR.
С ее помощью можно скрыть хорошо известные и обнаруженные шеллкоды ( в том числе msfvenom), выполняя "на лету" расшифровку отдельных зашифрованных инструкций ассемблера, что делает сканеры памяти бесполезными для данной конкретной страницы памяти.
#itnews #infosec
⚡️ Эксперты оценили дефицит кадров на рынке информационной безопасности через три года
К 2027 году дефицит кадров на рынке информационной безопасности России достигнет 60 000 человек, следует из исследования, подготовленного аналитиками Центра стратегических разработок «Северо-Запад» и компании Positive Technologies к Петербургскому международному экономическому форуму.
⚠️Только 20% российских компаний полностью защищены от кибератак
Согласно исследованию «Лаборатории Касперского», лишь 20% российских компаний, имеющих филиалы в различных регионах страны, полностью защищают все свои подразделения. У 14% компаний защищены лишь некоторые из них, а у 4% не защищено ни одно из подразделений в стране. Исследование выложено в середине июня 2024 г. на официальном сайте компании.
👋Cформирована программа IT IS сonf – 2024: эксперты со всей России обсудят самые актуальные темы в ИТ и ИБ
В рамках IT IS conf будет представлена аналитика по рынку внедрения систем защиты информации, состоятся практические сессии Центра кибербезопасности с широкой тематикой — от взлома IP-камеры в режиме реального времени до категорирования в SGRC за 10 минут, а также выставка с презентациями решений наиболее востребованных на рынке отечественных разработчиков.
#tools
🖥 Обход WAF путем вставки мусорных данных
Среда - а значит время поговорить про утилиты.
🔗 nowafpls - это простой плагин Burp, который контекстуально вставит избыточные данные в ваш HTTP-запрос на вкладке repeater с целью обхода WAF, имеющих ограничение на объём обрабатываемых данных.
🖥GitHub
#pentest
🧭 CVE-2024-4956 (Sonatype Repo 3)
✏️ Sonatype Nexus – платформа, с помощью которой разработчики могут проксировать, хранить и управлять зависимостями Java (Maven), образами Docker, Python, Ruby, NPM, Bower, RPM-пакетами, gitlfs, Apt, Go, Nuget, а также распространять свое программное обеспечение.
⚙️ Обход пути в репозитории Sonatype Nexus 3 позволяет злоумышленнику, не прошедшему проверку подлинности, читать системные файлы. Исправлено в версии 3.68.1.
#pentest #windows
🗝DPAPI. Как используют механизм для защиты данных в Windows пентестеры
DPAPI - криптографический механизм в Windows, который обеспечивает шифрование данных. Много приложений таких как Chrome, DropBox, Skype используют DPAPI для хранения чувствительной информации
👩💻Как его может использовать пентестер? Конечно выудить оттуда нужные блобы, расшифровать их и получить пароли для дальнейшего продвижения по сети
В статье будет рассказано об устройстве DPAPI, о его основном применении и, конечно же самое интересное, о том, как доставать пароли при помощи DPAPI-функций
🖥Хабр
#tools #malware
🖥 PEStudio - упрощенный способ первоначальной оценки вредоносного ПО
PEStudio - это инструмент анализа программного обеспечения, используемый для проверки исполняемых файлов в операционных системах Windows.
👉 Он разработан, чтобы помочь специалистам по безопасности и исследователям в выявлении потенциально вредоносных файлов путем анализа их структуры, содержимого, таблицы импорта и экспорта, обратных вызовов TLS и, главным образом, любых подозрительных строк, обнаруженных в образце.
#soc
📌 Приветствую вас! Добро пожаловать в отчет Verizon о расследованиях утечек данных (DBIR) за 2024 год.
В этом году выходит 17-й выпуск этой публикации, и мы рады приветствовать старых друзей и поздороваться с новыми читателями. Как всегда, целью DBIR является пролить свет на различные типы группировок, тактик, которые они используют, и цели, которые выбирают.
🔗Спасибо нашим талантливым авторам со всего мира, которые делятся своими данными и идеями, а также выражаем глубокую признательность нашему собственному консультационному центру Verizon Threat Research Advisory Center (VTRAC) (рок-звездам, которыми они являются). Эти две группы позволяют нам изучать и анализировать актуальные тенденции в области киберпреступности, которые проявляются на глобальной арене в организациях всех размеров и типов.
Воскресенье - а значит пришла пора максимально отдохнуть и обсудить что-нибудь увлекательное и вдохновляющее🔋
Вашему вниманию представляется сериал На взводе: Битва за UBER
Действительно сложное произведение, наполненное опытом и философией. Оно демонстрирует взлёт, падение, мотивацию, кризис и борьбу. Безусловно эта работа останется в памяти зрителя, даст ему опыт и определённый критический взгляд на ту или иную жизненную ситуацию.
А какой источник вдохновения у Вас?
Рады узнать в комментариях Ваши мысли по этому поводу 💎
#itnews #infosec
⚡️Сервис для разработчиков Docker Hub закрыл доступ россиянам.
В ночь на 30 мая 2024 года сервис для программистов Docker Hub закрыл доступ для пользователей из России
На сайте сказано, что компания вынуждена соблюдать законы США и блокирует все IP-адреса, связанные с Крымом. Однако проблемы наблюдаются у пользователей по всей стране.
Однако в сети уже обсуждают способы обхода блокировок.
🌟В России доля киберпреступлений достигла 38% среди всех преступлений
Доля киберпреступности среди всех видов регистрируемых в РФ преступлений достигла 38%. Об этом ТАСС сообщили в пресс-службе Генпрокуратуры.
Половину всех киберпреступлений составляют факты мошенничества, совершенного дистанционно с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации - 121,8 тыс. за первые 4 месяца 2024 года. Темпы их прироста в 2024 году превысили 12,7%. В 2023 году темпы их роста достигали 40%.
При этом число краж с банковского счета стало сокращаться - до 33,5 тыс., что на 6% меньше по сравнению с аналогичным периодом 2023 года.
🟡Хакерские форумы начали ограничивать продвижение бизнеса, связанного с вирусами-шифровальщиками.
Хакерские форумы все активнее включают в правила запрет на любые операции, связанные с шифровальщиками (продажу, разработку, рекрутинг персонала и т.п.), обратил внимание в своем телеграм-канале эксперт в области информационной безопасности Алексей Лукацкий.
"Связано это с тем, чтобы администраторы форумов не хотят привлекать лишнего внимания к своим ресурсам и самим себе " - отмечает Владимир Ким.
Это может спровоцировать вымогателей на более агрессивные атаки и увеличение суммы требуемого выкупа.
#soc
👍 Инструменты и техники для синих команд
Больше 65 инструментов и техник собраны по категориям.
🖥 Репозиторий отлично подойдёт новичкам в инфобезе и тем, кто изучает работу синих команд.
#realcase
🌟Воскресная история о том, как в один день баг смартфона оказался чем-то большим, чем казалось
Был обычный летний пятничный вечер, Мэтт пришел домой в дурном настроении, потому что у него внезапно выключился iPhone. А когда он подключил телефон к зарядному устройству и взглянул на дисплей, то увидел там не девушку-виденье, а экран первоначальной настройки с надписью «Hello!» на разных языках — кто-то дистанционно стер всю информацию на его смартфоне.
Как там по активностям? Приём заявок закончится уже завтра⚡️
Наша команда пентестеров не осталась в стороне и приняла участие в одной из номинаций.
Каждая работа - это большой труд и формализация опыта, каждая премия и каждое выступление делает на шаг ближе к тому уровню, который хотелось бы достичь в своей карьере.
Успехов участникам и вдохновения тем, кто планирует новое и интересное для себя🌟
☄️ Приглашаем на наш вебинар «Serverless: трюки и советы на практике» совместно с Yandex Cloud
16 июля в 19:00 по Алматы вы погрузитесь в тему Serverless и на практике узнаете возможности бессерверной архитектуры.
➖ Yandex Cloud в Казахстане. Расскажем, что из себя представляют сервисы Yandex Cloud на базе дата-центра в Казахстане, а также о планах по дальнейшему развитию платформы. Обсудим, какие преимущества и возможности может дать партнерство с Yandex Cloud локальному бизнесу.
➖ Serverless подход к архитектуре. Разберем основы и принципы Serverless: какие задачи он решает, и как его применение позволяет оптимизировать процессы разработки и развертывания приложений.
➖ Способы применения Serverless: для чего подходит, а для чего не годится. Проанализируем различные сценарии, рассмотрим, кому подходит этот подход, а кому — нет. Обсудим плюсы и минусы и разберем, что такое cloud native. Поделимся рекомендациями по выбору подходящей архитектуры в зависимости от специфики задач.
➖ Воркшоп по сервисам Яндекса для Serverless. Проведем практическую работу с триггерами для Yandex Cloud Functions, показывая, как эффективно использовать их для автоматизации процессов. Поделимся методами оборачивания всего этого в инфраструктуру как код (IaC), чтобы обеспечить повторяемость и управляемость настроек.
👉 Регистрируйтесь здесь
Ссылку пришлем в день вебинара. Поделитесь с коллегами и приходите сами. До встречи 🤝
@DevOpsKaz
Дедлайн близко 😱
Продолжаем поиск самых выдающихся работ, относящихся к разным стадиям имитации хакерских атак. Браво, всем, кто уже прислал заявки: форма и содержание, креативная подача, мемные иллюстрации и точные метафоры — все это божественно прекрасно. Не зря мы твердим, что пентест самая творческая ИБ-профессия. Гордимся всеми участниками за ум, инициативность и смелость!
Не упускайте шанс побороться за звание лучшего этичного хакера, получить призы и потусить с единомышленниками в камерной атмосфере на церемонии награждения.
Делитесь своими наработками — https://award.awillix.ru/
#pentestaward
#soc
💎 Собираем лабораторию для изучения Wasuh
Wazuh - это платформа мониторинга безопасности с открытым исходным кодом, которая предлагает комплексное решение для обнаружения угроз, мониторинга целостности, реагирования на инциденты и обеспечения соответствия нормативным требованиям. Она призвана помочь организациям защитить свою ИТ-инфраструктуру, предоставляя аналитику и сведения о состоянии безопасности в режиме реального времени.
✍️ Вашему вниманию представляется прекрасная статья, как поднять свою инфраструктуру, изучить функционал платформы, а также потестировать Atomic Red Team.
#application
🖥 Application Container Security Guide
Контейнерные технологии представляют собой форму виртуализации операционной системы в сочетании с упаковкой прикладного программного обеспечения.
Они обеспечивают переносимый, многократно используемый и автоматизируемый способ упаковки и запуска приложений.
🌐 В этой публикации объясняются потенциальные проблемы безопасности, связанные с использованием контейнеров, и даются рекомендации по их устранению.
#realcase
📺 Операция «Триангуляция» - полный и подробный отчёт от исследователей.
Четверг - а значит пришло время обсудить интересные доклады с конференций по ИБ.
⌛ В начале июня 2023 года эксперты из «Лаборатории Касперского» раскрыли механизм целевой кибератаки с использованием iPhone, который был задействован для незаметного внедрения шпионского модуля на многие смартфоны Apple.
И совсем недавно, 23 мая, специалисты Лаборатории Касперского в полном объёме рассказали о том, как же удалось разоблачить такую скрытную и сложную атаку. Этот доклад объединяет все предыдущие отчёты по данной операции в единую систему, описывает месяца работы от момента детекта до завершения изучения нюансов работы ios.
Приятного просмотра 👑
#soc #forensics
⏺Digital Forensics and Incident Response
📌 В представленном файле собраны разнообразные команды и понятия, сгруппированные автором на основе опыта, учебных пособий, интернет-блогов, видеороликов на YouTube, чтения руководства и многого другого.
💬 Данный документ служит в качестве краткого справочника по командам, инструментам и общим вопросам, представляющим интерес при при проведении расследования инцидентов.
🧘 Социальная дилемма - так ли это на самом деле?
Сегодня предлагается обсудить тему влияния IT-разработок на жизнь людей.
📔 Бывшие сотрудники Google, Facebook, Twitter, YouTube и многих других IT-гигантов рассказывают о своих разработках для компаний, причинах увольнения, и о том, как разработанные ими алгоритмы пагубно влияют на жизнь людей и особенно — детей.
«Социальная дилемма» не раз предполагает, что соцсети — это «величайшая угроза существованию человечества».
Тема крайне важна, так как наши дети, маленькие братья или сёстры живут в пик влияния современных технологий, формирующих не просто их образ жизни, но и мировоззрение и ценности, паттерны поведения.
И отсюда следует важный вопрос: контролируем ли мы это❔
#realcase
📹Традиционно по четвергам мы делимся с Вами интересными докладами, подкастами, эфирами с различных площадок и конференций
И сегодня предлагаем Вашему вниманию доклад Сергея Голованова.
🌟Помимо весёлой, лёгкой подачи доклад наполнен житейскими темами, разговорами о собственных ошибках и рекомендациями специалистам в области Defense.
Приятного просмотра📎
📈Короткая статья для тех, кто следит за рынком комплектующих
Цены на SSD стремительно увеличиваются, и в этом виноваты не только производители накопителей и памяти, создающие искусственный дефицит.
#pentest
📣 CVE-2024-5522 (CVSS 10)
Критический дефект безопасности угрожает тысячам сайтов WordPress
📶Пользователям WordPress, которые установили популярный плагин HTML5 Video Player, настоятельно рекомендуется принять немедленные меры после обнаружения критической уязвимости безопасности.
📶Уязвимость, отслеживаемая как CVE-2024-5522, позволяет неаутентифицированным злоумышленникам внедрять вредоносный код SQL в базы данных веб-сайтов, потенциально подвергая риску конфиденциальную информацию или целостность сайта.
⚡️Учитывая более 30 000 активных установок, эта уязвимость представляет значительный риск для большого количества веб-сайтов WordPress.
Если обновление невозможно, временно отключите или удалите плагин, пока не будет доступно исправление.
Первый день лета, суббота - отличное сочетание для хорошего настроения☀️
А ведь не так давно по всей стране новички и опытные игроки решали задания традиционного Tinkoff CTF
Одним из важных условий роста в таких соревнованиях - упорство и настойчивость при решении заданий и обязательный разбор тех тасок, которые не удалось решить.
Прикрепляем ссылочку с райтапами от организаторов🔝
Сохрани себе и обязательно поделись с командой⭐️
Вопросы защиты персональных данных касаются каждую компанию👁️🗨️
В постоянно меняющейся обстановке в правовой базе важно держать в голове общую картину и новые тенденции направления.
В представленом вебинаре первая половина посвящена фундаментальным терминами и определениям в области защиты персональных данных.
Во второй же на практических кейсах рассмотрены жизненные ситуации в части касающейся облаков, где зачастую также хранятся и обрабатываются персональные данные.
Все это помогает компаниям понять, чего не хватает им и чем полезен для них будет специалист.
Приятного просмотра🎓