Делаем уникальные знания доступными. Вакансии - @infosec_work Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot Сотрудничество — @SEAdm1n
👤 OSINT по фото.
• Данный материал написан в соавторстве с @mycroftintel
• Один из самых любопытных разделов OSINT-это поиск по лицу. Действительно, нет ничего более прикольного, когда ты только по фотографии узнаешь имя человека или адрес его страницы в соцсетях. А дальше дело техники - соцсети дают массу зацепок для дальнейшего расследования. И получается очень круто. Был перед тобой незнакомец, а теперь все про человека как на ладони. Магия, да и только.
• Теперь о том, чем эту магию делать. К сожалению, вариантов не очень много. Самый лучший (потому что бесплатный) Search4faces. Работает неплохо, выявляет людей в 2 из 3 случаев. Ещё есть аналог - FindClone. С его помощью даже некоторые журналисты проводили расследования.
• Если мы говорим про иностранный сегмент, то обратите внимание на PimEyes. Он хоть и из РФ не работает, но при должном умении все получится. Ищет он по фоткам из Интернета. И это удобно.
• Например, из личной практики. Нам скинули лицо и попросили узнать, кто это. С помощью PimEyes мы установили, что это никто иной, как кореш сына президента Турции Эрдогана. Заядлый лучник, кстати. Вот такая вот магия!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
«PT NGFW за стеклом». Этап № 6. IPS и экспертиза
4 июля в 14:00
Мы продолжаем развенчивать мифы вокруг IPS. Сегодня затронем тему экспертизы — той самой, о которой говорят все, но никто не знает, что скрывается за этим словом.
Алексей Леднев, руководитель отдела обнаружения атак PT ESC, расскажет о подходе Positive Technologies к созданию сигнатур IPS. Поделится инсайтами, как проверять качество выявления сетевых атак, и ответит на самый острый вопрос: так ли важно количество сигнатур, которыми хвастаются производители NGFW.
Не переставайте задавать вопросы и пытаться загнать нас в тупик — это помогает нам создавать классный продукт. Ждем вас!
👩💻 Удобный "справочник" по любой команде в Linux.
• Вспомнил про очень интересный ресурс, который отлично подойдёт для изучения командной строки Linux — сайт ExplainShell представляет удобный интерфейс для поиска справочной информации по любой команде. Достаточно просто указать соответствующую команду со всеми аргументами в поисковую строку и Вы получите исчерпывающее объяснение, что конкретно делает каждый аргумент. Обязательно попробуйте и добавьте в избранное, так как эта информация очень поможет Вам при изучении: https://explainshell.com
• Разработчики реализовали данный проект при помощи парсинга 29760+ руководств из репозитория справочников Ubuntu. Им пришлось немало потрудиться, чтобы корректно извлечь информацию об аргументах, так как в некоторых справочниках используется нестандартное форматирование страниц.
• Движок ExplainShell написан на python, с использованием NLTK, d3.js и Flask, исходный код опубликован на Github.
• Дополнительно: Linux commands from A-Z.
S.E. ▪️ infosec.work ▪️ VT
🎁 Подробный гайд по etcd. Бесплатно!
Если вы когда-нибудь работали с Kubernetes, то этот материал для вас. Ведь несмотря на то, что etcd — это основа работы кластера, взаимодействовать с ним приходится не каждый день.
Подготовили для вас гайд «Как работает etcd с Kubernetes и без него». Забрать его можно в чат-боте после подписки на канал «Kubernetec с Борисовым» — там мы делимся крутой бесплатной инфой по k8s.
🔗 ЗАБРАТЬ ГАЙД
erid: LjN8KQUAa
🦣 Эволюция скама.
• Эксперты F.A.C.C.T. опубликовали интересное чтиво, где рассказывают о том, как зарождался скам! Да - да, вот это вот всё: "антикино", "мамонт", схемы с фишингом Steam и т.д. Лично я застал все эти схемы, когда был участником различных форумов ещё в 2017 году, включая lolz, там этого "добра" было очень много.
• Но вернемся к статье! Написано красиво, со вкусом и фирменным стилем. Жаль только, что опубликована всего первая часть, но продолжение несомненно будет... Содержание следующее:
- Криминальный дрейф: от форумов к Telegram-каналам;
- Мануал по эффективному «адверту»;
- Премьера в «Антикино»;
- Поступь «Мамонта».
➡ Читать статью [7 min].
S.E. ▪️ infosec.work ▪️ VT
🌉Майнинг за чужой счет.
• Данный материал написан в соавторстве с @mycroftintel
• Скамеры бывают такими талантливыми! И это факт. Знаете, что такое вирусы-майнеры? Это когда после посещения всем известных сайтов ваш процессор и видеокарта вдруг становятся загруженными под 100%, а вентиляторы системного блока готовятся ко взлету. В этот момент вы не запускаете супер-производительную игру и даже не рендерите 8к-видео. Ваш компьютер просто жрет ваше электричество и ресурсы для того, чтобы намайнить биток. Но только не для вас, а для доброго дяденьки, который вас этим вирусом заразил.
• Но если вы человек опытный – вас на мякине не проведешь. Вы используете виртуалку, чтобы не занести гадость на хостовую машину, не открываете подозрительные письма и ссылки. Файлы незнакомые не скачиваете, например. Но даже если вы делаете все по красоте, от майнинга на вашей машине вы не защищены.
• А все дело в майнинге с помощью браузера. Да-да, майнить сейчас можно с помощью чего угодно, хоть с помощью мобильника, хоть с помощью умных часов. И браузер тут не самая экзотичная вещь. Но, тем не менее, заходя на некоторые сайты, через ваш браузер идет использование вашей инфраструктуры. Конечно, с одного хомяка выхлоп будет никакой, но вот с толпы прибыль будет уже ощутимой.
• Как защитить себя? Во-первых, используйте защищенные браузеры. Brave или LibreWolf прикроют вас от этих бед. Ну и не побрезгуйте антивирусом на этот случай. У многих из них вшита защита от такого типа рисков. Ну или навесьте расширения на ваш браузер. Чего только нет в магазине расширений Хром. Так-то. Всем безопасности!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
“Active Directory: пентест инфраструктуры - 2024". Успейте записаться на курс до 4 июля!
Это последний поток курса, который ведут его авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты
На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🏆 Трудоустройство для лучших выпускников
🏆 Сертификат / удостоверение о повышении квалификации
Пишите нам @Codeby_Academy
или звоните +74994441750
Подробнее о курсе
🔎 GEOINT. Практика и только практика...
• Давно не затрагивал тему GEOINT в канале, хотя раньше я уделял больше времени этой теме. На этот раз я дам Вам пищу для размышления — 25 практических заданий, где нам необходимо найти местоположение объекта по фото. В нашем списке есть 3 уровня сложности: легкие, средние и сложные. Если в одном из заданий возникнут трудности, то можете посмотреть видео, где все разложено по полочкам:
• Легкие задания:
- Задание №1;
- Задание №2;
- Задание №3;
- Задание №4;
- Задание №5;
- Задание №6;
- Задание №7;
- Задание №8;
- Задание №9;
- Задание №10;
- Задание №11.
• Средний уровень:
- Задание №12;
- Задание №13;
- Задание №14;
- Задание №15;
- Задание №16;
- Задание №17;
- Задание №18;
- Задание №19.
• Сложный уровень:
- Задание №20;
- Задание №21;
- Задание №22;
- Задание №23;
- Задание №24;
- Задание №25.
• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
По данным сайта hh.ru, профессия специалиста по кибербезопасности находится на первом месте по востребованности в 2024 году.
Если вы хотите защищать бизнес и госсектор от хакерских атак и бороться со злоумышленниками в цифровой среде, получите востребованную профессию в онлайн-магистратуре НИУ ВШЭ и Нетологии «Кибербезопасность». Диплом ведущего вуза и актуальные знания от экспертов-практиков откроют вам дорогу на руководящие позиции в сфере кибербезопасности.
За 2 года вы освоите современные инструменты и технологии информационной безопасности, научитесь программировать на Python, пройдёте практику у партнёров и наполните своё портфолио.
Во время обучения вы примете участие в киберучениях на учебном полигоне компании «Инфосистемы Джет», выполните лабораторные работы на серверах ВШЭ и проведёте пентест реальной компании. По окончании программы получите диплом магистра по направлению «10.04.01 Информационная безопасность».
Узнать подробности о программе 👉 https://netolo.gy/deNo
Реклама. ООО "Нетология". Erid: 2VSb5wYZ2Ac
⚡️Хорошие новости: разыгрываем годовую подписку на «Хакер»
• Всего будет 25 призовых мест, а итоги подведем ровно через неделю (25 июня, в 19:00 московскому времени) с помощью бота, который рандомно выберет победителя.
• Напомним, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплоитам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 25 призов.
Для участия нужно:
1. Быть подписанным на наш канал: @xakep_ru.
2. Подписаться на канал наших друзей: @it_secur.
3. Нажать на кнопку «Участвовать».
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
“Active Directory: пентест инфраструктуры - 2024" стартует 24 июня.
Это последний поток курса, который ведут его авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Что внутри курса?
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты
На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🏆 Трудоустройство для лучших выпускников
🏆 Сертификат / удостоверение о повышении квалификации
Пишите нам @Codeby_Academy
или звоните +74994441750
Подробнее о курсе
🪙 Bug Bounty. Roadmap и объемное руководство.
• Нашел интересную статью, а точнее Roadmap, где описан процесс обучения одного студента, который смог в Bug Bounty и почти за год заработал 15000$. Материал содержит много полезных ссылочек на обучающий материал, инфографику, статистику ну и вот это всё... Если хотели погрузиться в эту тему, то рекомендую к изучению:
➡ Ссылка на Roadmap.
• Но это еще не всё! У меня тут в загашнике есть ссылка на очень объемное руководство по Bug Bounty, такое объемное, что постарайтесь не запутаться в обилии информации. Материал содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок. Будет весомым дополнением к сегодняшней статье.
➡ Ссылка на руководство.
S.E. ▪️ infosec.work ▪️ VT
📚 Полное руководство по Shodan.
• Если гугл индексирует новостные сайты и энциклопедии, специально выставленные на всеобщее обозрение, то Shodan индексирует все подключенные к интернету вычислительные устройства (веб-камеры, маршрутизаторы, серверы и новомодные IoT-девайсы) и позволяет находить их с помощью различных поисковых запросов и фильтров.
• О таких фильтрах и нюансах поиска подробно описано в руководстве по использованию #Shodan. Материал хоть и не является "свежим", но в нем 90% актуальной информации для изучения.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
👤 Профайлинг и СИ: cоциальный хищник.
• Давно я не затрагивал тему профайлинга, а всё почему? Правильно! Нового материала на данную тему весьма мало, хотя эта наука является весьма интересной и тесно связана с социальной инженерий.
• Сегодня хотелось бы поделиться с Вами интересным видеоматериалом с YT канала MENTALV/videos">MENTAL, где автор подробно разбирает одного из главных героев сериала "Во все тяжкие" Густаво Фринга. Почему я всегда стараюсь делиться таким материалом? Благодаря такому контенту можно очень хорошо прокачаться в профайлинге, даже если посмотреть 3-4 подобных видео, то вы освоите много уникальных навыков и знаний, которые могут пригодиться в межличностной коммуникации.
• Что касается данного выпуска, то он получился максимально интересным и очень полезным. Его подробное содержание и сам выпуск доступны по ссылке ниже:
➡ https://youtu.be/CLEPpJ_E4HA
• Не забывайте про подборку материала, которую я собрал в этом посте: /channel/Social_engineering/3154. Там сможете найти очень полезные книги на сегодняшнюю тему и необходимый видеоматериал.
S.E. ▪️ infosec.work ▪️ VT
🤐 Не шуми...
• Данный материал написан в соавторстве с @mycroftintel
• Знаете, какое главное правило настоящего разведчика? Правильно, не шуметь. А если ты шумишь – то все твои дальнейшие действия будут напрасны. Так вот, как проводить OSINT на машине, которая издает столько сетевого шума, что на него сбегутся все враги вокруг? И я о том-же. Делать этого совершенно не стоит.
• Винда очень сильно шумит. Это факт. Возьмите WireShark и помониторьте свою сетевую активность в режиме покоя. В первый раз, когда я это сделал, у меня волосы дыбом встали. Ну те, что остались. Вот, например. Открываете вы Edge, еще никуда не зашли, а вас уже спалили. Он отправляет запрос на dzen.ru, dzeninfra.ru, bing.com, microsoft.com, azureedge.net, yandex.ru, mail.ru, adfox.ru, yastatic.ru, vk.ru и много-много кому еще. И это, повторюсь, даже не переходя ни на какой сайт. Просто открыли Edge – и об этом узнали все крупнейшие технологические компании России.
• Тот-же офис, даже если вы просто включили Ворд – начинает фонить. Идут запросы от PowerPoint и Excel на live.com, office.com и microsoft.com. И так каждое приложение от крупного бренда. Панель управления Nvidia пингует свой материнский сайт, Adobe, AnyDesk, Razer, Logitech и все остальные делают ровно тоже самое. Представляете, какой шум стоит? Это как тысячу попугаев закрыть в жарком и душном трюме.
• А что сама Винда? Она тоже шумит. Запустите диспетчер задач и повыбирайте процессы. Большинство из них будут делать свои запросы. Например, wlidsvc.exe пингует live.com, служба CDP User Svc (отвечает за подключенные пользовательские устройства) – activity.windows.com, служба Widgets – assets.msn.com, служба Microsoft Gaming Install Services – как ни странно, gamepass.com. И опять же, это только поверхностный анализ траффика.
• Что делать? Варианта два – пересаживаться на Линукс – он потише. Или лечить Винду с помощью файрволла. Я уже неоднократно повторялся, что без него вся ваша активность будет утекать наружу непонятно кому. А так, что случилось в Вегасе – останется в Вегасе. Всем безопасности!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
✈ Фишинг и угон Telegram (v8).
• Есть такой очень известный ресурс — savefrom.net
, который позволяет скачивать материал с YouTube, Twitter (X), ВК и других источников. Если Вы воспользуетесь данным ресурсом и попытаетесь скачать что-либо, то заметите, что в браузере откроется новая вкладка на другом домене.
• Так вот, дело в том, что Вас может перекинуть на фишинговый ресурс, как это было с автором канала @intosecurity. У него открылась страница с доменом https://vk.com-id.page
, которая содержала информацию о том, что его страница в ВК заблокирована, а для разблокировки надо авторизоваться через Telegram. Как думаете, что бы произошло после авторизации на данном сайте через Telegram? Правильно! Можно бы было попрощаться с аккаунтом (оставлю внизу ссылочки, почитайте как это работает).
• Я это к тому, что даже на таких популярных ресурсах (а savefrom
очень популярный, который работает с бородатого 2008 года) всегда нужно быть начеку. Всегда следите за тем, куда вас редиректит, какие страницы открываются, какие действия от вас требуют и всегда думайте на холодную голову. О всех этих рекомендациях я уже писал 100500 раз, но лучше напомню еще раз, так как данные схемы весьма эффективны и так обманывают даже опытных ИТ специалистов.
• Ну и напоследок дам небольшую рекомендацию: всегда проверяйте то, что собираетесь скачать. В этом Вам поможет наш бесплатный бот S.E. Virus Detect, который умеет проверять файлы и ссылки на наличие угроз более чем 70 антивирусами одновременно. Используйте и не дайте себя обмануть!
• Ссылки, о которых говорил выше:
- Доверяй но проверяй: cкам в Telegram;
- Социальная инженерия и угон Telegram (v7);
- Рынок фишинга в Telegram;
- Социальная инженерия и угон Telegram (v6) и (v5).
S.E. ▪️ infosec.work ▪️ VT
👨🏻💻 Безопасность сетей.
• Держите полезное руководство, которое содержит информацию о видах компьютерных атак и о том, как они воздействуют на организацию; приводятся сведения о базовых службах безопасности, используемых для защиты информации и систем, а также о том, как разработать полноценную программу политики безопасности, о состоянии законодательных норм в области #ИБ, об управлении рисками и системой безопасности.
• Помимо вышеперечисленных направлений, в руководстве представлены пошаговые инструкции по установке и использованию межсетевых экранов, сведения о безопасности беспроводных соединений, о биометрических методах аутентификации и других способах защиты.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
📝 S.E. Заметка. OSINT.
• Небольшая, но очень интересная мини-подборка материала, которая позволит узнать много нового в сфере OSINT и прокачать свои навыки:
1⃣ Начинаем наш пост с нового инструмента для GEOINT. Суть тулзы заключается в том, что если на фотографии присутствует тень, то этот инструмент поможет найти местоположение объекта по определенным параметрам. К слову, разработчиками инструмента является Bellingcat, а затестить прогу удалось Тревору Рэйнболту — волшебнику, который творит чудеса. Ну и ссылка на сам инструмент: https://github.com/bellingcat/ShadowFinder
2⃣ Идем дальше. Сразу отмечу, что к таким спискам я отношусь не особо положительно. На мой личный взгляд они включают избыточное кол-во информации, но что-то полезное для себя подчеркнуть можно: в этом репозитории собран 1 миллион дорков. Перечислять список ресурсов не буду, просто переходите по ссылочке и выбирайте нужный раздел: https://github.com/HackShiv/OneDorkForAll/tree/main/dorks
3⃣ BigData-анализ vs OSINT. Ламповый видос - интервью, которое я нашел у @Schwarz_Osint. Речь пойдет о том, как можно найти тонны информации о людях и какие лазейки в законе позволяют легко парсить личные данные: https://youtu.be/KaUMomMwxP0
• Дополнительная информация доступна в нашей подборке: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
👁 Snoop (v1.4.1).
• Snoop — один из самых перспективных #OSINT инструментов для поиска user_name
с учётом СНГ локаций. 90% из Вас уже слышали об этом инструменте и в более подробном описании он не нуждается.
• Две недели назад была опубликована новая версия (1.4.1) этого инструмента, которая включает в себя следующие изменения:
- Расширена поисковая web-base Snoop до 4200+ сайтов (было 3700);
- Улучшен алгоритм агрессивного режима поиска: опция --quick/-q
в Snoop на Windows (ускорение поиска составляет от 5% до 200% в зависимости от версии Windows и производительности ПК, снижено потребление ОЗУ);
- В блок 'snoop info' опции '--version/-V' добавлен предварительно расчетный параметр;
- Обновлен формат дат в CLI/отчетах согласно международному стандарту ISO 8601.
• Полное описание обновления читайте в Changelog'е.
• Скачать Snoop для Windows и Linux можно отсюда;
• База данных из 4200+ ресурсов;
• Документация \ подробное руководство;
• Автор.
• Дополнительная информация доступна по хештегу #OSINT и в наших подборках: /channel/Social_engineering/3202
S.E. ▪️ infosec.work ▪️ VT
78% работодателей смотрят на наличие высшего образования. Они считают, у специалистов с таким опытом сформированы такие полезные навыки, как умение учиться, анализировать и искать нужную информацию.
Если вы хотите получить диплом от Высшей Школы Экономики, находясь в любой точке мира, а вместе с ним практические навыки в IT, обратите внимание на совместную программу НИУ ВШЭ и онлайн-школы karpov courses. Она совмещает академическую экспертизу одного из лучших вузов России и понимание требований рынка karpov courses.
27 июня в 19:00 пройдёт бесплатный день открытых дверей программы — онлайн-встреча с экспертами, на которой вы узнаете:
- даёт ли онлайн-магистратура отсрочку от армии, налоговый вычет и другие льготы;
- преимущества высшего онлайн-образования;
- почему так востребована сфера аналитики в 2024 году.
Регистрируйтесь на встречу от НИУ ВШЭ и karpov courses: https://clc.to/erid_LjN8K23KC
Реклама. ООО "КАРПОВ КУРСЫ". ИНН 7811764627.
❔ Список вопросов по наступальной безопасности. Часть 2.
• Недавно делился с Вами интересным репозиторием, который содержит в себе ряд вопросов по наступательной безопасности и является очень хорошим ресурсом для подготовки к собеседованиям (ну или в качестве ресурса для самостоятельного обучения).
• Так вот, сегодня я поделюсь еще одним ресурсом — он содержит сотни тривиальных вопросов, к которым стоит подготовиться перед прохождением собеседования:
➡ https://github.com/HadessCS/Red-team-Interview-Questions
• P.S. А если этого мало, то загляните в @infosec_work, тут опубликованы тысячи ИБ вакансий, благодаря которым можно легко понять, какие сейчас требования при трудоустройстве и какая область знаний Вами не покрыта для самостоятельного обучения.
S.E. ▪️ infosec.work ▪️ VT
📚 Искусство тестирования на проникновение в сеть.
• По ссылке ниже можно найти руководство по моделированию недостатков внутренней безопасности компании. В роли злоумышленника ты пройдешь все этапы профессионального пентеста, от сбора информации до захвата полного контроля над сетью. Подбирая пароли, обнаруживая открытые порты и повышая права доступа до уровня администратора, ты сможешь усвоить, в чем заключаются сетевые уязвимости и как ими воспользоваться.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
⚙ Руководство по использованию Mimikatz.
• Если кто не знает, то Mimikatz — это инструмент, позволяющий извлечь данные аутентификации залогинившегося в системе пользователя в открытом виде.
• В этом канале много раз упоминался данный инструмент и было опубликовано много различного материала для его изучения. Сегодня добавим в нашу коллекцию свежее и актуальное руководство, которое содержит в себе очень много полезной информации. Материал будет полезен пентестерам и этичным хакерам:
• The Standard Credential Extraction;
• Using Mimikatz to Extract Web Credentials;
• Working with LSASS and DPAPI;
• Extracting Credentials with DPAPI;
• Decrypt EFS files;
• scheduled tasks credentials;
• Crypto Module;
• Commands;
• kerberos;
• lsadump;
• sekurlsa;
• Memory Dump;
• Remote Execution;
• Security Researcher.
➡ https://hadess.io/mimikatz-comprehensive-guide/
• Не забывайте про самое объемное и полноценное руководство по использованию Mimikatz в сети на сегодняшний день: https://adsecurity.org
S.E. ▪️ infosec.work ▪️ VT
🪱 20 лет назад появился первый в истории мобильный червь — Cabir.
• Совершенно забыл о забавном факте: 15 июня 2004 года «Лабораторией Касперского» был обнаружен первый в мире вирус, написанный специально для мобильников на базе Symbian, которые на тот момент считались экзотикой — тогда телефоны были устроены намного проще и не могли похвастаться широким набором функций. Даже на пике популярности #Android первые вредоносы представляли собой классических троянов: проникая в телефон под видом какого-нибудь полезного приложения, они рассылали SMS на коммерческие номера или втихаря подписывали пользователя на платные сервисы. Тем не менее первым полноценным червем для мобильных телефонов стал именно Cabir.
• Запустившись на зараженном телефоне, вирус первым делом выводил на экран текстовую строчку «Caribe», по созвучию с которой и получил свое название. Затем вредонос пытался передать свою копию по каналу Bluetooth на все доступные поблизости устройства, поддерживающие режим Object Push Profile. Эта технология разработана для передачи между различными девайсами фотографий, музыкальных клипов и других файлов, причем поддерживали ее не только телефоны, но и некоторые Bluetooth-принтеры. Cabir отправлял свою копию в виде файла с расширением .sis
, и для успешного заражения владелец атакуемого телефона должен был, во-первых, согласиться принять файл, а во-вторых, запустить его. Тогда Cabir сохранялся в директорию приложений «Apps» и начинал рассылать себя уже с нового устройства.
• Разумеется, самой популярной среди вирусописателей (после винды) операционной системы Android в 2004 году еще не существовало, поэтому Cabir работал под Symbian OS. Cabir считается одной из первых в истории вредоносных программ именно для мобильных телефонов, и он ко всему прочему является червем, что делает его и вовсе уникальным.
• Однако некоторые старые телефоны были по умолчанию настроены на прием по Bluetooth всех файлов без разбора. Кроме того, непрерывно повторяя отправку, Cabir мог постоянно демонстрировать на экране сообщения с предложением принять файл, что делало использование телефона невозможным, пока его владелец не согласится скачать червя.
• Любопытно, но факт: изначально Cabir не распространялся «в дикой природе», его образец разослал в антивирусные компании сам разработчик, причем — в виде вложения в пустое письмо без темы и пояснительного текста. Обратный адрес позволил определить создателя Cabir: им оказался Valtezz — участник международной группы вирусописателей 29А, которая до этого уже отметилась распространением множества вредоносных программ.
• Предполагается, что Cabir, в котором не было предусмотрено никаких других вредоносных функций кроме самораспространения, был своего рода образцом proof-of-concept, доказывающим саму практическую возможность существования червей для процессоров ARM и операционной системы Symbian.
• По итогу Cabir не мог по-настоящему кому-нибудь навредить, разве что очень быстро высаживал батарею из-за постоянно работающего Bluetooth-модуля. Но спустя пару месяцев группа 29А выложила в публичный доступ исходники червя, и у него стали появляться многочисленные «родственники» в виде всевозможных клонов и форков.
• Творчество группы 29А вдохновило многих вирусописателей на создание новых мобильных троянов, а с выходом Android их количество и вовсе стало расти в геометрической прогрессии. Но это — уже совсем другая история...
S.E. ▪️ infosec.work ▪️ VT
🫠 Как хакеры уничтожили «цифровую жизнь» IT-журналиста за считанные минуты.
• Забавная история была опубликована пару дней назад на хабре. Технический эксперт и автор Wired Мэтт Хоннан в течение нескольких часов потерял доступ к своим аккаунтам Google, Amazon, Apple и Twitter, а также лишился всех данных на iPhone, iPad и MacBook. Личная информация, семейные фотографии, рабочие документы были утеряны. Это случилось в результате тщательно спланированной хакерской атаки...
➡ Читать статью [8 min].
• Другие увлекательные истории:
- Мобильник для перехвата чужих SMS сообщений;
- Игрушечный свисток и взлом телефонной системы;
- Ошибка стоимостью 50000 btc;
- Как с помощью СИ обмануть Google и Facebook на сотни миллионов долларов;
- Заключенные, 2 ПК и взлом тюремной сети;
- История хакера, взломавшего Пентагон и NASA в 15 лет;
- Социальная инженерия и 10 млн баксов на оказании техподдержки.
S.E. ▪️ infosec.work ▪️ VT
🔄 Spoof-атаки.
• Данный материал написан в соавторстве с @mycroftintel
• Есть такое забавное слово: спуфинг. Согласитесь, звучит смешно. Но на самом деле ничего смешного в нем нет. Есть только грустное. А беда вся в том, что если спуфинг был использован грамотно – у бедного мамонта не остается никаких шансов на счастливое спасение.
• Итак, что такое спуфинг. Это некая ситуация, в рамках которой человек или программа мимикрирует под что-то настоящее, вызывающее доверие. Например, когда мошенник использует IP-телефонию для подделки официального короткого номера банка, чтобы вызвать доверие будущего потерпевшего. Ну или мошенник может подменить заголовки письма, якобы оно пришло от техподдержки того-же банка.
• Еще популярная история – DNS спуфинг. Бармалей захватывает DNS-сервер или отравляет его кеш, и перенаправляет людей вместо легитимной страницы банка на ее копию, где совершенно случайно вы можете выиграть миллион рублей, если введете номер карты и цифры с ее обратной стороны. Причем даже в адресной строке пользователя мамонта будет отображаться настоящий адрес сайта. Коварно, правда?
• Есть еще куча вариантов: спуфинг с помощью украденных данных биометрии, GPS-спуфинг для взлома навигационной системы и отправления жертвы куда Макар телят не гонял, SMS-спуфинг с подменой названия адресата на более уважаемое. Есть даже спуфинг голосовых сообщений. До чего техника дошла, что буквально после нескольких фраз нейросетка сможет воспроизвести голос кого угодно. Хоть вашего лучшего друга, хоть президента любой страны на выбор.
• Как себя обезопасить? Все просто – на слово не верьте, делайте факт-чекинг. Не ходите по левым ссылкам и не открывайте непонятные письма. Ну и конечно используйте двухфакторку, а для регистраций на сайтах юзайте левую почту. А еще, обратите внимание на грамматику. Мошенники – те еще грамотеи бывают. Все татары кроме я. Удачи в делах!
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
MaxPatrol SIEM — не делайте это сами 🦾
27 июня в 14:00 (мск)
💥 MaxPatrol SIEM берет на себя рутинную работу аналитика по мониторингу и управлению событиями.
Регистрируйтесь на онлайн-запуск MaxPatrol SIEM 8.2, чтобы узнать, как ML-модуль BAD 🤖 не только выдает второе мнение по событию в виде risk score, но и самостоятельно обнаруживает целенаправленные атаки.
Регистрируйтесь, чтобы узнать обо всех обновлениях системы и получить гайд по подключению источников. Авторы лучших вопросов получат памятные призы!
⚠️ Collapse OS.
• Сразу отмечу, что тема весьма интересная, хоть и не совсем относится к тематике нашего канала. Я взял небольшие выдержки из материала на хабре (ссылка на источник будет ниже) и решил поделиться с Вами. Хотя очень надеюсь, что данный материал нам никогда не понадобиться =)
• Речь пойдет о любительской операционной системе (Collapse OS), которую написал канадский программист Виржиль Дюпра. Задумка заключается в том, что ОС может быть запущена на любом железе, без установки канала связи или доступа к сети Интернет.
• В своём нынешнем виде Collapse OS уже вполне работоспособна — на устройствах, оборудованных процессором Z80 (одном из самых массовых микропроцессоров в мире). И это не случайно! На основе z80 собрано несметное количество игровых приставок, кассовых аппаратов, терминалов, автоответчиков, калькуляторов, музыкальных синтезаторов и других подобных устройств. Автор посчитал, что отыскать на радиоактивной свалке этот процессор будет намного легче, чем любой другой. Да и вернуть к жизни такую плату при помощи паяльника и кувалды в заброшенном бомбоубежище несравнимо проще, чем замысловатую материнку от современной персоналки.
• Архитектурно Collapse OS состоит из модульного ядра с поддержкой базового набора устройств: последовательный порт, клавиатура и дисплей. Прикладных функций в системе насчитывается ровно две: ввод и редактирование текста. Вдобавок к этому имеется компилятор Ассемблера, позволяющий собирать программы под архитектуры Z80, Intel 8086, Motorola 6809, MOS 6502 и AVR, что, собственно, и является основным предназначением этой операционной системы. Кроме того, разработчик заложил в архитектуру ОС возможность саморепликации, то есть, автоматического развёртывания на другом устройстве, соединённом с текущим. Эта функция чрезвычайно важна в мире, где недоступны другие привычные носители информации — SD-карты, флеш-накопители, оптические диски.
• Сама система существует в виде набора «портов» — отдельных репозиториев, содержащих исходники, процедуры сборки и аппаратный драйвер, который позволяет Collapse OS запускаться на машинах с различной архитектурой.
• Разработчик рассказывал о возникновении своей идеи так. Современная компьютерная индустрия очень сильно глобализована и зависит от международной цепочки поставок, в которую включены производители электроники из нескольких стран, расположенных на разных континентах. В случае тотального армагеддона эта цепочка рухнет, и человечество вернётся в менее технологичную эпоху. Потребуются десятилетия, чтобы восстановить прежний технический уровень цивилизации. С помощью Collapse OS Дюпра надеется создать экосистему, способную работать с более простыми чипами, которые можно получить из самых разных источников и собрать что-то на их основе примитивным выводным монтажом, например, с использованием самодельных макетных плат.
➡️ Источник.
• В дополнение:
- Где хранить секретные файлы...?
- Оффлайн мессенджеры. Подборка.
- Картинки с секретом. Прячем информацию;
- Taйники «Dead drops»: бeзoпacнaя cвязь нa ocнoвe oпытa шпиoнaжa. Мёpтвыe тoчки cбpoca.
S.E. ▪️ infosec.work ▪️ VT
💻 А ты знаешь как обезопасить работу с данными в облачных системах? Скоро узнаешь! Потому что, OTUS проводит крутой практический урок «Угрозы безопасности облачных решений» 17 июня в 20:00 мск.
✔На вебинаре мы рассмотрим:
1⃣модель угроз облачных систем,
2⃣выявим уязвимости и типы атак на облачные решения
3⃣возможные сценарии нападений на данные в облаке.
😎После вебинара ты повысишь свои скилы и шансы на оффер в серьезной компании, потому что спикер — Евгений Антонюк спец по кибербезопасности со стажем 7 лет!
➡ Встречаемся в рамках курса «Специалист по кибербезопасности облачных сред». Все участники вебинара получат специальную цену на обучение!
⚡И ещё один бонус! При регистрации сейчас откроем доступ к 2 урокам курса на странице проекта: https://vk.cc/cxA5px
🐬 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации.
• Летом 2020 года компания Flipper Devices Inc. вышла на Kickstarter с девайсом Flipper Zero. Их стартовой целью было собрать 60К$. Но за первые сутки было собрано 1млн$. За сутки?! Мультитул произвел настолько сильную шумиху в сообществе, что про Flipper Zero теперь знает каждый второй пользователь интернета, сидящий в YouTube.
• Одновременно с этим, у некоторых людей складывается определённое мнение, что с помощью этого инструмента можно только развлекаться с крышками зарядного порта Tesla, копировать ключи от домофона и выключать телевизоры в KFC. Таких людей встречал очень много и они все мне старались доказать, что данный инструмент только для баловства и с точки зрения проведения пентестов он совершенно не подходит, хотя это абсолютно не так...
• Один из пентестеров и социальных инженеров компании Бастион согласился поделиться впечатлениями от использования этого устройства. Он честно рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег. Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
• Содержание статьи:
- Для чего может понадобиться Flipper?
- Первые впечатления;
- Как применяют Flipper в бою;
- Клонирование пропусков;
- Эмуляция радиокнопок;
- Преимущества Flipper с точки зрения пентестера;
- Минусы Flipper Zero c точки зрения пентестера.
➡ Читать статью [8 min].
S.E. ▪️ infosec.work ▪️ VT