social_engineering | Unsorted

Telegram-канал social_engineering - Social Engineering

128480

Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n

Subscribe to a channel

Social Engineering

До Нового Года остались считанные дни... А у вас ещё есть время поучаствовать в CTF от S.E. & Codeby и выиграть призы! 🎁

В новом задании отправляемся на поиски штаб-домена Санты!

📌 Решить задание и участвовать в розыгрыше: @codeby_se_bot

Читать полностью…

Social Engineering

🔌 O•MG ADAPTER своими руками.

• Вы когда-нибудь слышали о таком инструменте как O•MG keylogger cable? Внешне устройство неотличимо от обычного USB кабеля и если оно подключению к целевой машине или смартфону, то атакующий получает в свое распоряжение устройство, которое легко управляется через веб интерфейс, имеет функционал кейлоггера и отправки полезной нагрузки.

• По внешним признакам, различить вредоносный и оригинальный адаптер для обычного пользователя не представляется возможным. Купить такую игрушку можно за 180 баксов... но это весьма дорогое развлечение и лучше собрать такое устройство самому.

• На одном хакерском ресурсе есть одно содержательное руководство, которое содержит информацию о создании подобного инструмента, но с урезанным функционалом. Материал состоит из 3-х частей и представлен на английском языке. Если есть трудности с переводом, то воспользуйтесь chatgpt и deepl.

➡️ Часть [1], [2], [3].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📦 Ящик Пандоры. Извлечение данных из менеджеров паролей.

• Многие любят менеджеры паролей. Они великолепны по многим причинам. Лично у меня в KeePass более 150 записей. С таким большим количеством учетных данных в одном месте важно понимать масштаб ущерба в случае компрометации...

Pandora — инструмент для Red Team, который имеет функционал извлечения учетных данных из менеджеров паролей. Поддерживает 14 программ с 18 различными реализациями (к примеру, мы можем сдампить данные из десктопного приложения и из расширения браузера одного и того же продукта). Извлекает данные из следующих программ:

1Password;
Avira;
Bitdefender;
Bitwarden;
Bitwarden;
Chromium;
Enpass;
Dashlane;
Firefox;
Ironvest;
Kaspersky;
Keeper;
LastPass;
NordPass;
Norton;
Passwarden;
Passwordboss;
Roboform.

• На GitHub есть более детальное описание инструмента, как в текстовом виде, так и в видео-формате:

https://github.com/efchatz/pandora

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📦 Архив Интернета.

• Архив Интернета — некоммерческая организация, которая была основана еще в 1996 году, а для большинства из Вас Архив Интернета известен своей Wayback Machine, которая индексирует архивирует веб-страницы и ежедневно собирает около миллиарда URL...

• Так вот, мало кто знает, что физический архив интернета расположен недалеко от Сан-Франциско и даже есть возможность посетить экскурсию, где можно узнать много фактов и интересных вещей. Забавно, что экскурсию может лично провести сам основатель Архива - Брюстер Кейл.

• Сам архив доверху забит грузовыми контейнерами, которые заполнены старыми книгами и другими материалами. Если честно, я даже и не знал, что ребята собирают еще и книги \ видеокассеты \ диски и т.д., я предполагал, что цель данного проекта только в архиве веб-страниц. Но все гораздо глобальнее..

Физический архив, как следует из его неформального названия — это хранилище физических носителей: книг, каталогов, старых компьютерных дисков, плёнок, аудиозаписей, кассет и многого другого. Когда в Архив поступает новый носитель, его персонал сначала решает, не является ли он дубликатом чего-то уже имеющегося; этот процесс они называют дедупликацией. Если он оказывается дубликатом, то его выбрасывают или отдают. Если нет, то его оцифровывают, а физический объект архивируют. Что касается музыки, то она традиционно имела разнообразные форматы хранения — винил, компакт-диски, кассеты, MP3 и так далее.

• В этом году Архив Интернета попал в новости из-за юридических атак со стороны как книгоиздательского бизнеса, так и музыкальной индустрии. Основатель поясняет, что выжить Интернет Архиву совсем не просто, и что Архив выживает на пожертвования примерно 110 тысяч человек, в среднем переводящих примерно по $5, а также на средства фондов, переводящих серьёзные суммы денег. А еще Архив предоставляет абонентские услуги библиотекам и другим организациям.

• Что касается серверов, то тут точные данные не раскрываются. Ориентировочно Архив Интернета закупает по 1 стойке в месяц, которая может хранить в себе около 5 петабайт. Вот такие дела...

Тут есть много фоточек с экскурсии: https://thenewstack.io/a-visit-to-the-physical-internet-archive/

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Как законно находить информацию о ком угодно используя открытые источники? 🔄 Обновленный курс по лучшим практикам OSINT от Академии Кодебай

Cтарт
: 10 февраля. Получите скидку 10% по промокоду OSINT10 до 31 декабря!

Отправляйте промокод нашему менеджеру @Codeby_Academy или оставьте заявку на сайте: https://clck.ru/3FLeG4

Вы научитесь:
🔸 Обеспечивать свою безопасность при поиске (Counter-OSINT)
🔸 GEOINT
🔸 Находить информацию в СlearNet и DarkNet
🔸 Автоматизировать сбор аналитики
🔸 Находить информацию о юридических или физических лицах

⭐️ Сертификат / удостоверение о повышении квалификации после обучения!

Читать полностью…

Social Engineering

Инструменты сетевой разведки.

• На сайте у ohshint есть раздел с очень полезными инструментами и ресурсами по сетевой разведке. Весь материал разделен на соответствующие категории и содержит краткое описание. Переходите по нужной ссылке и обязательно добавляйте в избранное:

- WHOIS;
- Internet Protocol Addresses [IP];
- Domain Name System [DNS] Records;
- Website Analysis;
- Uniform Resource Locators [URL] Redirects and Backlinks;
- Certificate Transparency [CT];
- Wireless Fidelity [WiFi];
- Media Access Control [MAC];
- User Agents;
- Internet of Things [IoT] Search;
- CCTV and Webcams;
- Application Programming Interfaces [API];
- Attack Maps;
- Public Buckets;
- Exploits and Proof of Concept [PoC];
- Advanced Persistent Threats [APTs];
- Malware and Malware Analysis;
- Personal Connection Profiling;
- Browser Extension Resources;
- Other Tools.

• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👩‍💻 Кунг-фу стиля Linux.

• Объемная коллекция бесплатного материала для изучения Linux, который будет полезен не только новичкам, но и опытным специалистам.

Удобная работа с файлами по SSH;
Мониторинг дисковой подсистемы;
Глобальный поиск и замена строк с помощью ripgrep;
Упрощение работы с awk;
Наблюдение за файловой системой;
Наблюдение за файлами;
Удобный доступ к справке при работе с bash;
Великая сила make;
Устранение неполадок в работе incron;
Расшаривание терминала в браузере;
Синхронизация настроек;
Бесплатный VPN по SSH;
Превращение веб-приложений в полноценные программы;
Утилита marker и меню для командной строки;
Sudo и поворот двух ключей;
Программное управление окнами;
Организация работы программ после выхода из системы;
Регулярные выражения;
Запуск команд;
Разбираемся с последовательными портами;
Базы данных — это файловые системы нового уровня;
О повторении кое-каких событий сетевой истории;
PDF для пингвинов.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👾 Dir_II (1991 год).

• Летом 1991 года в РФ началась эпидемия вируса Dir_II, который использовал принципиально новую link-технологию заражения файлов. Прежние вирусы старались заразить побольше исполняемых файлов, увеличивая их размер и делая уязвимыми к обнаружению. Dir_II хранил своё тело в последнем кластере заражённого логического диска, который он маскировал под сбойный.

• К поражаемым файлам он не дописывал свой код, а лишь менял номер первого кластера файла, расположенный в соответствующем секторе каталога — так, чтобы обновлённый кластер файла указывал на кластер, содержащий тело вируса. Размеры файлов и кластеров при этом почти не менялись, а единственный файл с вирусом в последнем кластере найти было непросто.

• Хуже того, при инициализации вирус проникал в ядро DOS, менял адрес системного драйвера дисков и перехватывал все обращения DOS к нему. Это делало заражение ещё более незаметным для практически всех тогдашних антивирусов, а ранние блокировщики заражения пропускали его как через раскрытое окно. Распространение и заражение файлов происходили стремительно: вирус перехватывал обращения DOS к каталогам и заражал файлы во всех каталогах, указанных в PATH.

• Всё больше секторов помечались как сбойные, подвергаясь шифрованию. Когда процесс охватывал половину диска, пользователь получал об этом печальное для себя уведомление. При попытке копирования поражённых исполняемых файлов вирус позволял скопировать только 512 или 1024 байта. Хуже того, если поражённую машину пытались лечить от повреждения файловой структуры утилитами вроде ScanDisc, вместо очищения от вируса могла произойти безвозвратная потеря данных. Такие вот дела...

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Стать этичным хакером за 4 месяца: попробуйте техники взлома на практике и зарабатывайте на Bug Bounty

🎄 Запишитесь до 20 декабря — осталось 8 мест: https://clck.ru/3FCdzx

Программа курса:

🔸 эксплуатация всех актуальных типов уязвимостей, активный / пассивный фаззинг
🔸 SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
🔸 техники повышения привилегий, Client-side атаки (XSS, CSRF)

Записаться на курс: @Codeby_Academy

Читать полностью…

Social Engineering

🔥 Господин самоуничтожение...

• Когда у нас возникает потребность в передаче секретного пароля, текста, ссылки или другой информации кому-либо, то нам необходимо предусмотреть дополнительные меры безопасности. А именно, необходимо предусмотреть тот вариант, что копия нашего сообщения хранится во многих местах: в логах почтового сервера, в истории сообщений различных мессенджеров, в истории браузера и т.д. Как обеспечить секретность информации в таких условиях?

• Мы можем минимизировать риски компрометации передаваемых данных с помощью одноразовых записок (как вариант). Одним из таких вариантов является приложение Share Paste O2, которое использует сервис https://privatebin.info и имеет открытый исходный код.

➡️ Скачать можно отсюда или через F-Droid.

• Теперь вопрос: можно ли доверять таким сервисам \ приложениям и действительно ли они уничтожают записки после прочтения? Доверие формируется из репутации сервиса и его технической реализации. Однако, быть уверенным на все 100% можно только в том сервисе, который ты реализуешь самостоятельно и "правильно". Для самостоятельного создания подобного инструмента, воспользуйтесь мануалами в сети, которых великое множество.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

😈 Фишинг. Методы и практики в 2024 году.

• 30 сентября я делился с Вами ссылкой на статью, в которой подробно описаны актуальные методы фишинга в 2024 году. Этот материал недавно перевели на русский язык участники форума XSS, но так как регистрация на форме закрыта (на момент написания поста), то можете переходить по ссылке ниже и приступать к изучению.

seadm1n/Top_Phishing_Techniques" rel="nofollow">https://teletype.in/@seadm1n/Top_Phishing_Techniques

• Ну, а если Вы являетесь участником форума, то лучше читать материал непосредственно на XSS: https://xss.is/threads/123541/

• Дополнительно:

Социальная Инженерия: ClickFix;
Примеры писем и разбор атак;
Социальная инженерия в 2024;
Обход двухфакторной аутентификации с помощью фишинга и OTP-ботов;
Использование досок объявлений в фишинге;
Фишинг через QR;
Парковка за 16 000 долларов.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Фишинг и угон Telegram (v9): всё новое - это хорошо забытое старое.

Основы социальной инженерии не претерпели существенных изменений за века — менялись только формы и детали приемов.

• Сегодня расскажу о том, какой банальный метод используют скамеры для взлома Telegram аккаунтов и последующего спама по контактам жертвы. Схема действительно банальна в своей реализации, но из-за психологического фактора и того, что многие любят халяву, метод очень хорошо работает.

Вся соль заключается в том, что жертва получает сообщение от злоумышленника, которое содержит информацию о подарке подписки Telegram Premium. Такое сообщение содержит ссылку, по которой якобы нужно перейти для получения подарка. Если жертва переходит по такой ссылке, то она попадает на фишинговый домен где пытается авторизоваться через Telegram. На этом всё. Аккаунт успешно угнан. Далее идет рассылка по контактам взломанного аккаунта и так до бесконечности...

А знаете, что является самым забавным? Эту схему использовали с момента появления Premium подписки в телеге. Ну т.е. этой реализации уже 3 года, а она до сих пор работает. Собственно, а почему бы и нет? Всегда найдется тот, кто тыкнет на красивый значок и перейдет по ссылке! Наша задача - предупредить близких и родных, чтобы не переходили по непонятным ссылкам, даже от своих контактов, и ознакомить с информацией о том, как обезопасить свой аккаунт: https://tginfo.me/how-to-retrieve-telegram-account/#how-to-protect-account

P.S. Напоследок поделюсь с Вами информацией о будущем функционале нашего бота (S.E. Virus Detect). В ближайшем будущем мы добавим функционал дешифратора коротких ссылок, т.е. если скормить такую ссылку боту, то вы будете знать, куда она приведёт в конечном счете. Этот функционал поможет очень многим людям, как в публичных чатах, так и при пересылке ссылок из личных сообщений для последующего анализа.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

📚 Бесплатный курс: основы сетевых технологий.

• Тут недавно ребята из МТС выкатили свой бесплатный курс по изучению сетей, который включает в себя теорию, практические занятия и видеоматериал. Подробно описывать курс не буду, но перечислю его содержание для общего представления:

Модуль 1. Основы компьютерных сетей;
Модуль 2. OSI, протоколы и стеки протоколов;
Модуль 3. Сетевое оборудование и технологии;
Модуль 4. Основы маршрутизации;
Модуль 5. Сетевая безопасность;
Модуль 6. Диагностика неполадок сети.

Более подробную информацию можно найти по этой ссылке.

• В свою очередь хочу напомнить, что если Вы решили изучать эту объемную и не совсем простую тему, то самым лучшим вариантом станет курс от Андрея Созыкина. У него очень хорошая подача материала и Вам всё станет предельно понятно. Ссылка на плейлист: https://www.youtube.com

• Что касается дополнительных материалов, то в своем репозитории я собрал многочисленное кол-во бесплатных источников (книги, подкасты, каналы, боты и т.д.), которые помогут Вам в изучении сетей: https://github.com/SE-adm/Awesome-network

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔐 Программа обучения по кибербезу.

На повестке дня сегодня будет 2 ресурса, которые направят нас в нужное русло и дадут основу для изучения различных аспектов информационной безопасности.

1️⃣ Совсем для начинающих: структурированный справочник с полезным материалом на русском языке. Больше похоже на Cheat Sheet, но добавить в закладки не помешает:

Установка и графические оболочки Linux;
Структура Linux;
Основы командной строки;
Управление пользователями / группами;
Управление пакетами;
Основы сетей;
Metasploit Framework;
Классификации атак;
Основы Python3 и важные библиотеки;
Введение в OSINT;
Burp Suite;
OWASP и многое другое...

➡️ https://mahogany-tower-d93.notion.site/

2️⃣ Репозиторий, который содержит программу 90-дневного обучения по кибербезу (ссылки на материалы, видео, онлайн-лабы и т.д.).

Network+;
Security+;
Linux;
Python;
Traffic Analysis;
Git;
ELK;
AWS;
Azure;
Hacking.

https://github.com/farhanashrafdev/90DaysOfCyberSecurity

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔎 OSINT в научной среде.

• Данный материал написан в соавторстве с @mycroftintel

• Очень часто люди пренебрегают наукой. Даже в OSINT. Но мало кто догадывается, что на самом деле – это реальная кладезь крутейших знаний и информации, которую даже, при наличии небольшого количества серого вещества в черепной коробке, можно даже монетизировать. В теории разведки это называется grey literature – серая литература, которая является неотъемлемой частью разведывательного цикла.

• На моей практике ученые часто, даже слишком часто сливали корпоративную информацию. Вот одни, например, работали с крупной нефтяной компанией по разработке новых технологий добычи попутного газа. Работали успешно, защитили две докторские диссертации. Но беда была в том, что основа этих диссертаций – это корпоративное ноу-хау, которое они открыли всему свету и обесценили нцать миллионов вложенных в исследование средств.

• Надеюсь, я вас убедил, что в научной среде таки можно рассчитывать на щедрый улов? То-то. Но для поимки местной рыбы мечты требуется соответствующий инструмент. Представляю вам Wolfram Alpha - чемпион в мире анализа научной информации. Он практически всемогущий, учитывая, что не так давно ему даже завезли нейросетку. Этот маленький помощник Санты умеет вычислять математические уравнения на лету, решать задачи по химии, астрономии, генерировать код, находить статистику и даже искать научные публикации. Но это уже так, к слову.

• Так что я могу его смело рекомендовать всем, кто учится или собирает данные по научной тематике. Более продвинутого и крутого поискового инструмента нет во всей Вселенной. В нашей уж точно. Поверьте, я искал. Так что пользуйтесь им на здоровье и да пребудет с вами сила!

• Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

4️⃣ Сила GitHub для OSINT специалистов.

• Данный материал написан в соавторстве с @mycroftintel

• Под Новый год хочется сделать какой-нибудь подарок, да не простой, а чтобы запоминался. И чтобы был полезным, естественно. И вот тут мне в голову пришла идея. Я же могу подарить вам реальный пояс Бетмена, в котором есть абсолютно все, что нужно для выживания. Ну или своеобразную скатерть-самобранку для OSINT. И вы даже не поверите про что я говорю.

• А говорю я про старый-добрый GitHub. По запросу «OSINT» он выдает ни много, ни мало 8 тысяч результатов. А что это значит? Что на нем хранятся более чем восемь тысяч инструментов, которые можно задействовать для повышения эффективности вашей работы в сфере разведки по открытым источникам. Стоит только протянуть руку и поискать. А вообще, GitHub – это просто кладезь различных полезных проектов. Хотите бесплатный парсер – пожалуйста. Нужен сканер сайтов – и это есть. Хотите опенсорсный аналог Мальтего – пожалуйста, вот он вам. И все это забесплатно. И это я даже не говорю про всякие Awesome листы!

• Хотите примеров? Они есть у меня. Допустим вместо того, чтобы шариться по десятку сайтов для проверки ресурса, можно использовать одну, но очень полезную программку. Называется она просто и незамысловато: Web Check. Это комбайн сто в одном. Тут вам и whois-информация, и линия переадресации, и информация по заголовкам и ssl-сертификату, и стек технологий. И даже сразу показывают содержание robots.txt. В общем, все, что нужно знать про сайт – на одном дашборде.

• Другой пример. Вы в курсе, что, просто набирая текст на своей клавиатуре в телефоне – вы можете передавать данные либо в Майкрософт, либо в Гугл, либо создателю вашей клавиатуры? Вам даже кейлоггер не нужен на телефон – он уже вшит в ваше ПО. А вот решение с GitHub KryptEY будет самостоятельно шифровать сообщения по протоколу Signal везде, абсолютно. В любом мессенджере. Это явно снимет остроту проблемы, неправда ли? И это мы только начали. До дня этой магической шляпы еще очень далеко!

• Так что пользуйтесь GitHub и будет вам счастье. Всех с наступающим! Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Как законно находить информацию о ком угодно используя открытые источники? 🔄 Обновленный курс по лучшим практикам OSINT от Академии Кодебай

Cтарт
: 10 февраля. Получите скидку 10% по промокоду OSINT10 до 31 декабря!

Отправляйте промокод нашему менеджеру @Codeby_Academy или оставьте заявку на сайте: https://clck.ru/3FRpAF

Вы научитесь:
🔸 WEBINT, GEOINT, SOCMINT и другим видам открытой разведки
🔸 составлять досье на физических и юридических лиц
🔸 находить информацию в СlearNet и DarkNet
🔸 методике активного OSINT и социальной инженерии
🔸 личной анонимизации для безопасного поиска

⭐️ Сертификат / удостоверение о повышении квалификации

Читать полностью…

Social Engineering

👾 Icelandic. 1989.

• Предметом искусства может быть картина, скульптура, поэма, симфония и даже компьютерный вирус, как бы странно это не звучало. К сожалению, создание вирусов в наши дни сопряжено с извлечением выгоды из своего творения или причинением вреда окружающим. Однако на заре компьютерных технологий вирусописатели были истинными художниками, чьими красками были кусочки кода, умело смешанные они превращались в шедевр. И цель их была не столь обидеть кого-то, сколь заявить о себе, продемонстрировать свой ум и смекалку и, порой, просто позабавить людей. Сегодня поговорим о первом вирусе, который инфицировал исключительно файл .exe на системе DOS:

• Вирус под названием Icelandic попадал на компьютер в виде файла .exe, при запуске которого вирус проверял наличие себя самого в памяти системы. Если его копии там не было, вирус становился резидентным. Также он модифицировал некоторые блоки памяти дабы скрыть свое присутствие. Это могло привести к падению системы, если программа пыталась провести запись на эти самые блоки. Вирус далее заражал каждый десятый исполняемый файл, добавляя в конце каждого свой код. Если же файл был формата «read only», Icelandic удалял свой код.

• Если на компьютере использовались жесткие диски объемом более 10 мегабайт, вирус выбирал область FAT, которая не использовалась, и помечал ее как битую. Эта операция проводилась каждый раз, когда происходило заражение нового файла.

• Также существовало несколько разновидностей Icelandic, которые отличались друг от друга некоторыми функциями и свойствами:

Icelandic.632 — заражал каждую третью программу. Помечал как битый один кластер на диске, если тот был больше 20 мегабайт;
Icelandic.B — был усовершенствован для усложнения обнаружения некоторыми антивирусами, не производил никаких действий кроме распространения;
Icelandic.Jol — подвариант Icelandic.B, который 24 декабря выводил сообщение на исландском «Gledileg jol» («Счастливого Рождества»);
Icelandic.Mix1 — впервые обнаруженный в Израиле, вызывал искажение символов при передаче их серийным устройствам (к примеру, принтеры);
Icelandic.Saratoga — с 50% вероятностью заражал запущенный файл.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

👨‍💻Игра на понижение.

• Эксперт в области информационной безопасности Алон Левиев в августе выпустил инструмент Windows Downdate, который можно использовать для атак «понижения версии». Эти атаки позволяют возвращать старые уязвимости в современные системы Windows 10, 11 и Windows Server.

• Windows Downdate доступен на GitHub как программа с открытым исходным кодом на основе Python и предварительно скомпилированный исполняемый файл Windows.

• Левиев также поделился несколькими примерами использования, в которых он откатил версии гипервизора Hyper-V (до 2022 года), ядра Windows, драйвера NTFS и драйвера Filter Manager (до базовых), а также других компонентов Windows.

«Помимо этого, Windows Downdate предлагает откат исправлений для CVE-2021-27090, CVE-2022-34709, CVE-2023-21768 и PPLFault»


• Как рассказал эксперт на Black Hat 2024, он раскрыл атаку понижения версии Windows Downdate, которая использует уязвимости CVE-2024-21302 и CVE-2024-38202. При этом использование инструмента невозможно обнаружить, поскольку его нельзя заблокировать решениями обнаружения и реагирования конечных точек (EDR), а Центр обновления Windows продолжает сообщать, что целевая система обновлена.

Windows Downdate: A Novel Downgrade Attack on Windows:
Setting Up the Downgrade Environment;
Registry Manipulation for Trusted Installer Override;
Virtualization-Based Security (VBS) Attacks;
Credential Guard Attacks;
Secure Kernel Exploitation;
Hypervisor Attacks;
VBS Remote Disablement;
Persisting the Downgrade and Disabling Detection;
Downgrade Example: Reverting to a Vulnerable Kernel;
Prevention & Mitigation:
Long-term Mitigations;
Security Boundaries Affected;
Risk Assessment Matrix;
CVE Information;
BlackLotus UEFI Bootkit Downgrade Attack;
Driver Signature Enforcement (DSE) Bypass Downgrade;
Kernel Driver Downgrade (AFD.sys);
Virtualization-Based Security (VBS) Disablement;
Credential Guard Downgrade via Isolated User Mode;
Downgrade Attack Perspective;
Conclusion;
Resources.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🪄 Волшебная кнопка.

• Данный материал написан в соавторстве с @mycroftintel

• Вы хотите волшебную кнопку? Я – да. И всегда хотел. И все заказчики тоже именно ее хотят. Чтобы нажал – и сразу все конкуренты сдулись. Нажал – и сразу бабло полилось рекой. Но увы, это все влажные фантазии. Волшебной кнопки не бывает. Или бывает? Ну для OSINT я ее точно нашел. И, собственно, про нее сейчас и будет рассказ.

• Выглядит эта кнопка как простая ссылка. Вот она. Это сервис на прекрасном сайте Cyberdetective.com (кстати, настоятельно рекомендую). Это карта, на которой расставлены флажки. Флажки стоят на каждой стране мира. На некоторых странах даже по несколько. После клика на каждый флажок открывается список инструментов для сбора данных. И там указываются сервисы для работы с иностранным кадастром, бизнес-реестры для проверки иностранных контрагентов, инструменты для анализа мобильных сетей и многое-многое другое.

• Для специалиста по поиску информации в конкретно взятой стране это просто праздник. Ведь обычно эти сервисы разбросаны по всему Интернету и поди-найди что-то, например, по Нигерии. Бизнес-реестр Нигерии? Да, его можно быстро найти, а вот что делать с мобильными операторами? Или с реестром недвижимости? А тут все под одной кнопкой. Что любопытно, по Нигерии дана ссылка на список лиц, которые являются sex offenders – половыми преступниками. Так что можно проверить, не является ли ваш новый нигерийский друг маньяком. Честно, я даже не знал, что такой реестр существует. Говорю же, волшебная кнопка!

• Так что друзья, пользуйтесь на здоровье. Прокачивайте свои скиллы и да пребудет с вами сила!

• Дополнительную информацию можно найти в группе @mycroftintel

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать? 💬 Научим на курсе “Атака на Active Directory"

Запись до 26 декабря.
Присоединиться: https://clck.ru/3FJAgv

Дарим 3 месяца подписки на codeby,games при покупке любого курса до 31 декабря! 🎁


Содержание курса:
🙂 Архитектура AD и ее базис
🙂 Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
🙂 Как закрепиться внутри? Техники и эксплоиты

➡️ практическая лаборатория AD содержит более 30 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🚀Пишите нам @Codeby_Academy

Читать полностью…

Social Engineering

🔐 Best EDR Of The Market (BEOTM).

Endpoint Detection and Response (EDR) — класс решений для обнаружения и изучения вредоносной активности на конечных точках: подключенных к сети рабочих станциях, серверах, iot и т.д.

• В отличие от антивирусов, задача которых — бороться с типовыми и массовыми угрозами, EDR-решения ориентированы на выявление целевых атак и сложных угроз. При этом EDR не может полностью заменить антивирусы, поскольку эти две технологии решают разные задачи.

• Если у Вас есть желание потренироваться обходить детекты EDR, то этот репозиторий станет отличным средством: https://github.com/Xacone/BestEdrOfTheMarket

- NT-Level API Hooking;
- Kernel32/Base API Hooking;
- Active Response w/ YARA rules or simple patterns;
- IAT Hooking;
- Threads Call Stack Monitoring (Stacked parameters + Unbacked addresses);
- Heap Regions Analysis;
- Direct Syscalls Detection;
- Indirect Syscalls Detection;
- AMSI/ETW Patching Mitigation.

• А еще в блоге автора есть очень много полезной информации и описание всех техник, которые перечислены выше:

- Часть 1;
- Часть 2.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔗 Социальная Инженерия: почему макросы Office все еще опасны.

Документы Office, распространяемые с помощью фишинговых писем, остаются одним из наиболее популярных у злоумышленников векторов атак. Такие документы традиционно предлагают жертвам включить макросы для просмотра якобы безобидного контента, а на самом деле активируют скрытое выполнение малвари в фоновом режиме.

В этой статье мы разберем механизмы работы макросов и на конкретных примерах покажем, как злоумышленники обходят средства защиты, которые Microsoft совершенствует уже четверть века. Отдельно поговорим про методы социальной инженерии, превращающие макросы в настоящее кибероружие в руках злодеев. Приятного чтения:

Читать статью [10 min].

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

🔎 Pastebin: поиск по утечкам.

• Данный материал написан в соавторстве с @mycroftintel

• Еще один бич современности, наряду с социальной инженерией, это утечки данных. Причем они бывают настолько смешные, что ни в сказке сказать, ни пером описать. Тут вам и стикеры на мониторы с паролями от корпоративных сетей, и слив переписок незнакомцам, и даже хранение всех своих паролей в файле «Мои пароли.docx». И там реально лежат пароли! В общем, человеческая глупость неистребима, поэтому утечки будут и утечки будут разные. Я не только про персональную информацию, я скорее про креды (логины и пароли), важные куски кода, токены доступа и многое другое.

• Одно из интересных направлений контроля утечек – поиск на pastebin-сайтах. Очень многие пользователи оставляют там свои куски кода, тексты и сообщения, не закрывая их настройками приватности. Через такие сайты осуществляется обмен токенами доступа, которые впоследствии можно найти и даже иногда использовать. Да, даже через условный месяц они бывает остаются валидными. Так что pastebin – это наш бро и с ним надо уметь работать.

• Собственно, самым популярным ресурсом является тот самый пресловутый Pastebin. В нем есть поиск для того, чтобы вы могли ручками найти открытые куски текста. Но есть и кастомные решения. Если вы не знали, то у вас есть уникальная возможность сделать свою поисковую систему на базе Гугла. И вот энтузиасты запилили несколько решений для поиска по более чем 40 pastebin-сайтов. Попробовать его можно вот по этой ссылке. Так что, как говорится, велком.

• Дополнительную информацию можно найти в группе @mycroftintel

• Всем успехов и доброй охоты!

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

❗️💾 Храните данные правильно: освоите репликацию в MySQL!

Надёжная репликация в MySQL — это не просто красивое слово. Это ваш шанс защитить данные, улучшить производительность и быть готовым к любым нагрузкам!

Что ждет вас на открытом уроке:
- пошаговая настройка репликации MySQL с использованием GTID;
- запуск репликации на новых серверах;
- расширение возможностей уже существующих серверов с БД.

Вебинар для системных администраторов Linux, веб-разработчиков и тех, кто хочет разобраться в работе MySQL.

⭐️ Спикер Николай Лавлинский — PhD Economic Sciences, опытный разработчик, автор курсов по администрированию и оптимизации веб-приложений, ведущий каналов «Ускорение сайтов» и «Поддержка сайтов».

16 декабря в 19:00 мск. Урок проводится перед стартом курса «Administrator Linux. Professional». Только участники вебинара получат скидку на обучение.

Для участия зарегистрируйтесь: https://otus.pw/pB6J/

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Читать полностью…

Social Engineering

💬 Codeby games chat.

• Сегодня было опубликовано новое задание, которое относится к нашему CTF c Codeby. Напоминаю, что за прохождение таких заданий вы получаете ключик. Чем больше ключей, тем больше шанс выиграть бесплатное обучение (Боевой OSINT и Специалист Security Operation Center) и другие ценные призы. Но речь немного о другом....

• Дело в том, что у Codeby есть чат единомышленников, где активно обсуждаю ивент и решают задания. Соответственно, если у вас есть вопросы или вы ищите подсказку, то милости просим, тут всем рады: /channel/codeby_games_chat

• P.S. Не забывайте, что итоги подводим 30 декабря! Успевайте принять участие.

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Social Engineering

Крутая возможность для:

•аналитиков SOC L1, чтобы перейти на L2 и L3
•системных администраторов и инженеров сетей
•студентов и выпускников IT/ИБ специальностей, которые хотят начать карьеру в ИБ



⚡️Практический курс по мониторингу и реагированию на инциденты



На курсе вы научитесь:

📎Проводить мониторинг событий ИБ с помощью SIEM
📎Идентифицировать и приоритизировать события и инциденты ИБ
📎Работать с логами разных СЗИ (WAF, AntiDDOS, NGFW, Netflow)
📎Анализировать логи журналов ОС
📎Подбирать меры по реагированию на события ИБ


Для практики каждому студенту даем личный стенд — SOC лабораторию. Это учебная SIEM-система на базе ELK — она максимально приближена к реальным задачам: научитесь выявлять инциденты ИБ


✅Авторы и эксперты курса — практики с опытом 5+ лет в ИБ, действующие ИБ-специалисты и руководители SOC-центров
✅Учим тому, что точно пригодится в работе
✅Комфортная нагрузка без отрыва от работы
✅Вечный доступ в чат с экспертами и коллегами

Старт: 18 января


Смотри программу и записывайся

Читать полностью…

Social Engineering

🎄 В преддверии Нового Года разыгрываем годовую подписку на журнал «Хакер».

• Целых 30 (!) призовых мест, а итоги подведем ровно через неделю (14 декабря, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.

• Напоминаю, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 30 призов.

Для участия нужно:

1. Быть подписанным на наш канал: Mr. Robot.
2. Подписаться на каналы наших друзей: infosec.
3. Нажать на кнопку «Участвовать»;
4. Profit...

Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».

Читать полностью…

Social Engineering

Гранд-обзор: все обновления PT Sandbox за год

Декабрь велит нам подводить итоги. Если вы не успели проследить за всеми изменениями, которые произошли с PT Sandbox в этом году, приглашаем на наш уютный вебинар. Вместе вспомним главные вехи развития песочницы:

🚀Как нам удалось повысить производительность в 9!!! раз, не потеряв качество обнаружения
🔎Какие правила, технологии и подходы помогли обеспечить расширенный анализ ссылок
📄Как мы реализовали поведенческий анализ новых типов и форматов файлов
🛠За счет чего расширили возможности кастомизации песочницы и многое другое

Кроме обновлений функциональных и экспертных возможностей обсудим дерзкие планы команды PT Sandbox на 2025 год. Присоединяйтесь!

Читать полностью…

Social Engineering

🌍 GEOINT. Поиск местоположения по фото.

• Практика, практика и только практика. Вот что действительно помогает нам набрать большое количество опыта и знаний в области #OSINT. Получить практический опыт можно разными способами, один из них - искать всевозможные кейсы, изучать материал и повторять за автором. Как раз сегодня предлагаю рассмотреть один из таких кейсов.

• В блоге sector035 недавно вышла интересная статья, где автор смог найти местоположение человека по черно-белой фотографии из 50-х годов. Благодаря этому материалу Вы однозначно найдете что-то новое для себя и получите ценный опыт, если Вас интересует данная тема. Поэтому читайте, повторяйте, тренируйтесь, выполняйте аналогичные задания и прокачивайте свои навыки. Приятного чтения:

➡️ https://sector035.nl/articles/lake-constance

• Дополнительная информация доступна в наших подборках: /channel/Social_engineering/3202

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…
Subscribe to a channel