Devious Methods


Kanal geosi va tili: Qozog‘iston, Ruscha


Underground music / Cyberpunk stories

Связанные каналы

Kanal geosi va tili
Qozog‘iston, Ruscha
Statistika
Postlar filtri


Ralf Hacker Channel dan repost
Ой, красота))) Получить данные из LSA без дампа LSASS.

Historically was able to (and may presently still) bypass:
* Windows Defender
* Malwarebytes Anti-Malware
* CrowdStrike Falcon EDR (Falcon Complete + OverWatch)

Tool: https://github.com/Meowmycks/LetMeowIn?tab=readme-ov-file

Blog: https://posts.specterops.io/lsa-whisperer-20874277ea3b

#redteam #pentest #creds #dump




FR13NDS AITU CTF dan repost
Қайырлы күн, сообществу ИБ Казахстана!

FR13NDS TEAM приглашает вас на соревнование по кибербезопасности — FR13NDS AITU CTF 2024

Соревнование пройдет в два этапа для всех желающих граждан Казахстана. Это отличная возможность проверить и улучшить свои навыки в области информационной безопасности.

Подробнее на сайте
Telegram канал
Telegram чат


RedTeam brazzers dan repost
Знали ли вы о том, что даже полузабытый инстанс IIS может быть использован злоумышленниками для закрепления? Нужно только.....

Как же хорошо, что любые энтерпрайз Windows-продукты имеют приятную возможность для расширения. Берите и пишите что хотите, когда хотите и как хотите! IIS — не исключение. Внутри него можно зарегистрировать DLLку, которая будет обрабатывать все HTTP-запросы. Казалось бы, обычный функционал? Но как злоумышленники могут использовать его в своих целях? Давайте разбираться на практике.

А вы знали, что многие инстансы IIS торчат во внешку? 🤫

Материал можно почитать тут:
https://habr.com/ru/companies/ru_mts/articles/804789/




Cybersecgame dan repost
CVE-2024-3094 — это всё, как мы тут любим.

Во первых, если вы используете любой современный дистрибутив linux,, срочно убедитесь, что вас эта уязвимость не касается, то бишь xz/liblzma у вас ДО версии 5.6.0.

Во вторых, какая история. Формат xz, использующий алгоритм сжатия LZMA2, был придуман в 2007 году восторженным шифропанком по имени Лассе Коллин. Вообще, он там собирался делать дистрибутив Linux на основе Slackware, помещающийся на один компакт-диск, но, насколько можно судить, до этого дело не дошло. А вот xz пошел в массы и поддерживался Лассе примерно до 2022 года.

То ли по причине своей эмоциональной нестабильности, то ли ещё по каким соображениям, в 2022 году, Лассе был взят в оборот какой-то трёхбуквенной (или, скорее, трёхиегроглифовой) организацией и при помощи нехитрых (но для жертвы весьма неприятных) психологичеких трюков принуждён к передаче проекта неким виртуальным личностям.

Личности эти потом проделали довольно большую и сложную работу, чтобы добавить в xz этот самый бэкдор и хорошо его спрятать. При этом, они старательно работали над самим проектом. Вот, например, они благодарят шведских переводчиков за перевод XZ Utils на шведский.

Отдельно смешно то, что код эксплойта был внедрён в систему сборки проекта через подсистему тестирования. Но Лассе не использовал автоматизированных тестов и всё тестировал на глазок. То есть, злоумышленники написали все тесты сами. С нуля.

Во всём этом есть хорошие новости и есть плохие.

Из хороших: в популярных опенсорс продуктах спрятать бэкдор, даже если ты талантливый маскировщик, не так просто, Впрочем, открытость кода сыграла в расследовании не главную роль. Как мы увидим по ссылкам ниже, всё началось с того, что сотрудник Microsoft Андрес Френд обратил внимание на странное поведение ssh на своих машинах и только потом полез в код разбираться. Причём, получается, что он за несколько часов сломал злоумышленникам почти двухлетнюю работу: широко распространить уязвимую версию им не удалось.

Из плохих новостей всё остальное. Мы без понятия, в скольких ещё проектах эти ребята выступают мэйнтейнерами под другими ничего не означающими именами. Далеко не каждым софтом пользуются въедливые исследователи.

Ну и оказывается, мозг разработчика может быть уязвим ничуть не меньше, чем его код.

Литература:

https://www.opennet.ru/opennews/art.shtml?num=60880 — последовательность событий, приведших к образованию бэкдора
@AndresFreundTec/112180406142695845' rel='nofollow'>https://mastodon.social/@AndresFreundTec/112180406142695845 — Андрес Френд рассказывает, как он обратил внимание на странности с ssh
https://news.ycombinator.com/item?id=39866275 — ещё одна история про то, как новые мэйнтейнеры xz применяют манипулятивные техники для распространения правильной забэкдоренной версии.


#Windows #L2 #Pivoting
https://blog.exploit.org/witchhammer/

Автор предлагает использовать SoftEther VPN для пивотинга на захваченной Windows машине и реализации L2 атак, но со стороны OPSEC это довольно шумно. Тем не менее идея имеет место быть.

От себя могу порекомендовать утилиту RawCap весит всего 48 kB, для первичного анализа трафика.




Bug_Bounty_Checklist__1709380095.pdf
149.5Kb
🕷️Bug Bounty Checklist for Web




Cybred dan repost
Первый репозиторий слива iSoon снесли с Github, но тут же опубликовали перевод на английский (вместе с оригиналом на китайском) тут https://github.com/mttaggart/I-S00N/.

Сама компания — ключевой подрядчик китайских спецслужб. Занимается кибершпионажем и атаками, финансируемыми правительством Китая. Связана с APT41.

Внутри слива больше 1000 файлов, включая offensive-арсенал, переписки сотрудников, osint-инструментарий, собственные аппаратные закладки и детали кибератак на кучу стран, начиная от взлома казахского Tele2, заканчивая почтой Столтенберга.

С момента слива прошло пару недель, поэтому собрал небольшое саммари из тех, кто уже посмотрел.

Общий обзор от BushidoToken: Lessons from the iSOON Leaks

Вводные по компании на основе утекших документов: i-SOON: Another Company in the APT41 Network

Как произошел слив, таймлайн: Unmasking I-Soon | The Leak That Revealed China’s Cyber Operations

Развитие событий после слива, деанон сотрудников, и просто хорошее osint-расследование: Memetic Warfare Weekly: MY DATA LEAKS ON GITHUB Edition


New The NIST Cybersecurity Framework (CSF) 2.0

Release date - February 26, 2024:

https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.pdf






Интересное в IT dan repost
Надеваем шапочки из фольги — на GitHub опубликовали слитые секретные данные китайской шпионской компании, сотрудничающей с правительством.

Там буквально все, что вы видели в фильмах про хакеров: приложения для кражи контактов и фотографий с других смартфонов (в том числе Apple, да), инструкции по использованию ботнетов на бытовой технике, и даже гаджеты для перехвата трафика в сетях Wi-Fi, замаскированные под павербанки Xiaomi.

Подробнее можно почитать вот тут, только запаситесь успокоительным.


SecuriXy.kz dan repost
Теперь можно извлекать учетные данные без обращения к диску (Dumping credentials without touching disk) с помощью утилиты #go-secdump которая поддерживает и SOCKS Proxy решая проблему #Impacket

https://github.com/jfjallid/go-secdump

скоро и в Impacket запилят и будет красота
https://github.com/fortra/impacket/pull/1698


APT dan repost
Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
🖼️ Bypass Medium Paywall

A little lifehack if you, like me, come across paid articles from Medium. These sites allow you to read paid Medium articles for free:

🔗 https://freedium.cfd/
🔗 https://medium-forall.vercel.app/

#medium #premium #bypass







20 ta oxirgi post ko‘rsatilgan.