🖖🏻 Приветствую тебя, user_name.
• Хоть и короткая, но весьма полезная статья на хабре, в которой описана информация по вариантам отслеживания фактов взаимодействия между пользователями популярных мессенджеров, опираясь только на информацию, доступную при анализе трафика.• https://habr.com/ru/articles/747972/
• P.S. Не забывай про полезное руководство, которое содержит 160 страниц информации по защите личности в сети на различных ресурсах и приложениях: https://news.1rj.ru/str/S_E_Reborn/750
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
☑️ Проверка на наличие учетных записей сотрудников различных компаний через OneDrive.
• Изучая зарубежные ресурсы по информационной безопасности, я наткнулся на очень интересую статью, в которой описан метода перебора сотрудников различных компаний через OneDrive. На что я больше всего обратил внимание, так это возможности данного метода:
- Метод абсолютно тихий, т.к. компании-жертвы не видят наши запросы;
- Для перебора не требуется аутентификация;
- Нет никаких ограничений по скорости.
• OneDrive является частью SharePoint. Он предназначен для хранения личных файлов и напрямую связан с учетной записью Azure/M365. Всякий раз, когда пользователь входит в различные службы Microsoft, такие как Excel или Word, OneDrive активируется и создается личный URL-адрес, содержащий адрес электронной почты пользователя. Этот личный URL-адрес на самом деле является UPN учетной записи пользователя или основным именем пользователя (User Principal Name).
• Поскольку личный URL-адрес напрямую связан с учетной записью пользователя, с помощью него возможно проверить наличие сотрудников через перебор директорий в ссылке по определенному формату. Данный метод невозможно обнаружить, так как это простой HTTP-запрос
• Итого: интеграция корпоративных решений с использованием OneDrive находится на рекордно высоком уровне. Множество действий с приложениями, такими как Excel, Word и т.д., непреднамеренно создают URL-адрес OneDrive, независимо от того, используют ли его реально пользователи или нет. Прибавьте к этому относительную неосведомленность большинства компаний о варианте подобной атаки и неспособности ее обнаружить, и мы получим идеальный вариант перебора сотрудников компании под нашу потребность.
• Полное описание метода и полезный инструмент автоматизации перебора доступны по ссылке: https://www.trustedsec.com/blog/onedrive-to-enum-them-all/
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.
• После прочтения темы сегодняшнего материала, ты вероятно задаешься вопросом: Для чего это нужно? Ну... может быть для таргет атак с использованием фишинга и методов социальной инженерии? А может для понимания, что такая дыра в безопасности существует и какие риски несет за собой данный метод? Каждый размышляет по своему...• Изучая зарубежные ресурсы по информационной безопасности, я наткнулся на очень интересую статью, в которой описан метода перебора сотрудников различных компаний через OneDrive. На что я больше всего обратил внимание, так это возможности данного метода:
- Метод абсолютно тихий, т.к. компании-жертвы не видят наши запросы;
- Для перебора не требуется аутентификация;
- Нет никаких ограничений по скорости.
• OneDrive является частью SharePoint. Он предназначен для хранения личных файлов и напрямую связан с учетной записью Azure/M365. Всякий раз, когда пользователь входит в различные службы Microsoft, такие как Excel или Word, OneDrive активируется и создается личный URL-адрес, содержащий адрес электронной почты пользователя. Этот личный URL-адрес на самом деле является UPN учетной записи пользователя или основным именем пользователя (User Principal Name).
• Поскольку личный URL-адрес напрямую связан с учетной записью пользователя, с помощью него возможно проверить наличие сотрудников через перебор директорий в ссылке по определенному формату. Данный метод невозможно обнаружить, так как это простой HTTP-запрос
HEAD к серверу Microsoft. Аутентификация при этом не осуществляется.• Итого: интеграция корпоративных решений с использованием OneDrive находится на рекордно высоком уровне. Множество действий с приложениями, такими как Excel, Word и т.д., непреднамеренно создают URL-адрес OneDrive, независимо от того, используют ли его реально пользователи или нет. Прибавьте к этому относительную неосведомленность большинства компаний о варианте подобной атаки и неспособности ее обнаружить, и мы получим идеальный вариант перебора сотрудников компании под нашу потребность.
• Полное описание метода и полезный инструмент автоматизации перебора доступны по ссылке: https://www.trustedsec.com/blog/onedrive-to-enum-them-all/
S.E. ▪️ infosec.work
25 лет назад я отправил электронное письмо, которое изменило ход моей жизни.
© Gerald Combs (Создатель Wireshark).
🖖🏻 Приветствую тебя, user_name.• Прошло 25 лет с момента создания самого популярного анализатора сетевого трафика, который является незаменимым инструментом пентестеров, хакеров, программистов, инженеров и всех других, кто связан с информационной безопасностью.
• Хочу отметить, что история создания #Wireshark весьма увлекательна и описана в блоге разработчиков: https://blog.wireshark.org/2023/07/wireshark-is-25/
• В честь дня рождения (14.07), я собрал небольшую подборку полезного материала, который поможет тебе изучить данный инструмент и использовать его на практике:
• Курс: Полный курс по WireShark [1], [2], [3];
• Руководство: Анализ трафика сети посредством Wireshark;
• Полный список фильтров Wireshark.
• Статья: Wireshark. Лайфхаки на каждый день;
• Статья: Практические приёмы работы в Wireshark;
• Mindmap: Wireshark.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel.
• На прошлой неделе мы с вами поговорили о том, что биток не дает нам никакой анонимности. При вводе и выводе денег нас будет поджидать товарищ майор с группой поддержки. Теперь поговорим о том, как платить правильно.
• Первое, с чем нам надо разобраться – это прозрачный блокчейн. У большинства крипты он прозрачный. Возьмите любую популярную валюту, от Ethereum до Dogecoin – у них всех сделки видны от начала времен. Нам нужен закрытый блокчейн, чтобы ни один Вася не мог заглянуть в реестр сделок. Закрытый блокчейн есть у моего любого Monero, Dash, Zcash и других немногочисленных аналогов. Называются анонимные криптовалюты. Почему – понятно.
• Второе – плюшки анонимности. Я не буду рассказывать вам технические детали типа особенностей кольцевой подписи. Там все хорошо, но скучно. Давайте поговорим про практические аспекты.
• Monero не пачкается. Вам бы хотелось, чтобы биткоин, который был вами получен в награду за труды праведные раньше лежал в кошельке у какого-нибудь экстремиста? Или им оплачивали вещества? Нет? Вот и мне нет. А с Monero такой проблемы нет. Еще одна плюшка – использование субадресов. Создал субадрес – и посылай другу. Посылая по нему деньги – они придут на ваш счет. Поэтому субадрес можно безопасно передавать и публиковать. Его связь с вашим основным счетом проследить невозможно. И плюшек таких – легион.
• Почему я советую Monero? Курс Monero достаточно стабильный. Его не штормит как биток. Поэтому оставлять деньги в нем не страшно. Monero легко купить и легко продать. У каждого уважающего себя обменника есть приличный запас этой валюты. Ну и многие сервисы, типа того-же VPN можно купить за Monero. А это очень удобно: не нужно ничего выводить в фиат и рисковать анонимностью.
• А как анонимизировать деньги и платить даже битком без риска здоровью я расскажу на следующей неделе!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• В продолжении поста про важность изучения различных отчетов, я поделюсь ссылкой на очень полезный репозиторий, в котором собраны сотни отчетов о проведении пентестов различных зарубежных компаний.• Изучайте, берите на заметку данный источник и добавляйте в закладки, так как репо постоянно актуализируют новыми отчетами. К сведению, материал на английском, но тебе никто не мешает воспользоваться переводчиком (а еще лучше, учите английский).
• https://github.com/juliocesarfort/public-pentesting-reports
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🪝 Целевой фишинг и социальная инженерия. Методы известных групп.
• Как правило, успеху фишинг-атак способствует низкий уровень осведомленности пользователей о правилах работы с почтой в компании. Основной защитой от массового фишинга остаются спам-фильтры, но это не спасает от spear phishing (таргетированного фишинга). Давайте приведу самый простейший пример:
- Заходим на LinkedIn, определяем ключевых сотрудников для организации атаки spear-phishing, их имена, фамилии, контактные данные (электронную почту). Используя эти данные, несложно найти аккаунты этих сотрудников в других социальных сетях, например в Facebook. При помощи различных инструментов и сервисов, мы можем собрать интересную статистику своих жертв, например где и в каких отелях они отдыхали или останавливались. Далее от имени отеля мы можем отправить сообщение с напоминанием об оплате некоторых услуг и прикрепленным инвойсом в виде PDF-документа. Profit!
• Простой пример разобрали, теперь самое время поделиться очень полезным материалом, в котором собраны актуальные тактики, техники и методы известных хакерских групп. Материал является актуальным и будет крайне полезен социальным инженерам и специалистам в области информационной безопасности: https://raw.githubusercontent.com/
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.
• Человеческий фактор всегда будет лазейкой для хакеров в системе безопасности даже самой крупной компании. Если предположить, что незначительный процент сотрудников запустит вредоносное ПО в сети организации (особенно это касается привилегированных сотрудников), то это будет означать компрометацию всей компании. • Как правило, успеху фишинг-атак способствует низкий уровень осведомленности пользователей о правилах работы с почтой в компании. Основной защитой от массового фишинга остаются спам-фильтры, но это не спасает от spear phishing (таргетированного фишинга). Давайте приведу самый простейший пример:
- Заходим на LinkedIn, определяем ключевых сотрудников для организации атаки spear-phishing, их имена, фамилии, контактные данные (электронную почту). Используя эти данные, несложно найти аккаунты этих сотрудников в других социальных сетях, например в Facebook. При помощи различных инструментов и сервисов, мы можем собрать интересную статистику своих жертв, например где и в каких отелях они отдыхали или останавливались. Далее от имени отеля мы можем отправить сообщение с напоминанием об оплате некоторых услуг и прикрепленным инвойсом в виде PDF-документа. Profit!
• Простой пример разобрали, теперь самое время поделиться очень полезным материалом, в котором собраны актуальные тактики, техники и методы известных хакерских групп. Материал является актуальным и будет крайне полезен социальным инженерам и специалистам в области информационной безопасности: https://raw.githubusercontent.com/
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.• Тут ребята из Uptycs опубликовали интересный отчет, в котором описали возможности нового ПО для кражи авторизационных данных: Meduza Stealer.
• Если коротко, то стиллер умеет собирать следующие данные:
- Данные 100 браузеров;
- Данные 107 криптовалютных кошельков;
- Любые расширения FileGrabber;
- История браузера заражённого устройства;
- Закладки браузера заражённого устройства;
- Поля автозаполнения браузеров;
- Данные 2 Telegram клиентов;
- Папка Steam;
- Токены Discord;
- Данные 27 менеджеров паролей;
- Конфиги OpenVpn;
- Outlook;
• Стоит отметить, что Meduza Stealer прекращает свою активность в случае сбоя соединения с С2-сервером и если заражение произойдет на ПК из стран СНГ.
• В настоящее время, ПО можно купить всего за 199$ в месяц или оплатить 1200$ за бессрочную лицензию. В соотношении с функционалом и возможностями, могу предположить, что в умелых руках цена отбивается очень быстро и приносит гораздо больше, чем нынешний прайс.
• Рекомендую ознакомится с подробным отчетом и соблюдать правила информационной безопасности, для сохранения своих данных и денежных средств. Отчет доступен по ссылке: https://www.uptycs.com/blog/what-is-meduza-stealer-and-how-does-it-work
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• 4 года назад, я делился интересной статьей, в которой была затронута тема установки двух ОС на одной машине, при условии, что одна из них будет скрыта и зашифрована. На самом деле, тема достаточно интересная и безусловно полезная для людей, которых интересует #анонимность и безопасность своих данных.
• Сегодня я поделюсь не менее интересным материалом. Ты узнаешь как сделать так, чтобы твоя линуксовая тачка выглядела невинной игрушкой, но при вводе нескольких команд превращалась в настоящую боевую единицу.
• Читать статью.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🧺 ИТ-Пикник года.
• На днях появилась информация, что в Москве пройдет главный ИТ-Пикник года - крупнейший семейный it-фестиваль. Главные it-компании России и более 30 тысяч разработчиков, аналитиков и других айтишников со своими семьями соберутся в одном месте , чтобы знакомиться, узнавать интересное про технологии и науку и просто отдыхать.
• Посетителей ждет большое количество лекций, мастер-классов и познавательных секций.
• Программа ИТ-пикника построена вокруг интересов ИТ-специалистов и включает мероприятия для взрослых и детей:
🔵 Свыше 15 интерактивных зон для взрослых и детей любого возраста;
🔵 Музыкальная программа с участием известных артистов;
🔵 Секретный музыкальный хэдлайнер.
• Мероприятие состоится 2 сентября в музее-заповеднике «Коломенское». Обязательно приходите всей семьей и принимайте участие.
• Билеты на «ИТ-Пикник» можно получить за благотворительный взнос. Для этого нужно зарегистрироваться на сайте. Каждый участник с билетом может бесплатно привести с собой одного взрослого и/или до двух детей. Все деньги, собранные на мероприятии, получат благотворительные фонды, перечисленные на официальном сайте фестиваля.
• Регистрируйтесь и не упустите такую уникальную возможность: https://it-picnic.ru
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.
• На днях появилась информация, что в Москве пройдет главный ИТ-Пикник года - крупнейший семейный it-фестиваль. Главные it-компании России и более 30 тысяч разработчиков, аналитиков и других айтишников со своими семьями соберутся в одном месте , чтобы знакомиться, узнавать интересное про технологии и науку и просто отдыхать.
• Посетителей ждет большое количество лекций, мастер-классов и познавательных секций.
• Программа ИТ-пикника построена вокруг интересов ИТ-специалистов и включает мероприятия для взрослых и детей:
🔵 Свыше 15 интерактивных зон для взрослых и детей любого возраста;
🔵 Музыкальная программа с участием известных артистов;
🔵 Секретный музыкальный хэдлайнер.
• Мероприятие состоится 2 сентября в музее-заповеднике «Коломенское». Обязательно приходите всей семьей и принимайте участие.
• Билеты на «ИТ-Пикник» можно получить за благотворительный взнос. Для этого нужно зарегистрироваться на сайте. Каждый участник с билетом может бесплатно привести с собой одного взрослого и/или до двух детей. Все деньги, собранные на мероприятии, получат благотворительные фонды, перечисленные на официальном сайте фестиваля.
• Регистрируйтесь и не упустите такую уникальную возможность: https://it-picnic.ru
S.E. ▪️ infosec.work
🖖🏻 Приветствую тебя, user_name.
• Речь пойдет о короле ботнетов "Mirai" и о истории его создания. Этот ботнет разработали студенты, которые решили организовать DDOS-атаку на собственный университет. Но в конечном итоге Mirai стал самым крупным IoT-ботнетом, а ребят поймали и отправили в места не столь отдаленные.• К слову, внутри Mirai — небольшой и чистый код, который не отличался технологичностью. Для распространения задействовалась всего 31 пара логин-пароль, но даже этого оказалось достаточно, чтобы захватить более полумиллиона IoT устройств.
• Читать статью.
• Другие увлекательные истории: [1], [2], [3], [4], [5].
S.E. ▪️ infosec.work ▪️ #История
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• Данный материал написан в соавторстве с @mycroftintel.
• Хоть биткоин и не безопасен, но все-таки именно эту крипту различные сервисы принимают чаще всего. Поэтому нужно научиться платить им так, чтобы не было палева. Но как это сделать, если блокчейн прозрачный? Способ есть.
• Как я уже говорил, под капотом – биткоин безопасный. То есть сами переводы анонимны, а палево наступает чаще всего в момент ввода и вывода денег (выхода в фиат). Поэтому именно эти моменты нам и нужно прикрыть. То есть купить биткоин анонимно, не оставляя следов. И тут нам понадобится мой любимый Монеро.
• Логика следующая. Нам нужно анонимизировать деньги на входе. Для этого вы покупаете Монеро. Затем переводите деньги на грязный кошелек.
• Чтобы сделать грязный кошелек поднимите виртуалку, используйте VPN или заверните весь траффик в Tor. После этого поставьте кошелек. Можете использовать Atomic или любой другой (главное – не облачный). Это анонимный грязный кошелек, который вы засветите в транзакции по покупке биткоинов. Но это тоже не страшно, ведь вы предприняли методы предосторожности. Далее уже с грязного кошелька вы покупаете биток за Монеро, платите им за услуги, а потом просто удаляете. Все, концы в воду. Риски минимизированы.
• Встает вопрос – где можно провернуть эти сделки. Ответ – обменники. Их очень много. Вы пересылаете фиатную валюту или крипту на нужный счет – в ответ на ваш счет приходит другая крипта. Это не очень сложно, хоть и занимает много времени. На следующей неделе я расскажу вам как выбрать обменник и относительно безопасно обменивать и покупать крипту. Всем доброй охоты!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• В 2022 году эксперты Лаборатории Касперского расследовали серию атак на промышленные компании в Восточной Европе. Было определено, что атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных системах.• Атакующие пытались вывести информацию и доставляли вредоносное ПО следующего этапа через облачное хранилище данных, например, Dropbox, Yandex Disk, а также файлообменный сервис. Кроме того, были задействованы командные серверы, размещенные на обычных виртуальных выделенных серверах (VPS). Атакующие также используют стек имплантов для сбора данных в физически изолированных сетях с помощью зараженных сменных носителей данных. В общей сложности было обнаружено более 15 имплантов и их вариантов, установленных злоумышленниками в разных сочетаниях.
• Весь стек имплантов, примененных в атаках, можно разделить на три категории исходя из их ролей:
➖ Импланты первого этапа для обеспечения бесперебойного удаленного доступа и первоначального сбора данных;
➖ Импланты второго этапа для сбора данных и файлов, в том числе с физически изолированных систем;
➖ Импланты третьего этапа и инструменты для выгрузки данных на командные серверы.
• В данной статье мы рассмотрим распространенные тактики, техники и процедуры, применяемые атакующими во всех вышеперечисленных имплантах с целью организации устойчивого канала для удаленного доступа к инфраструктуре промышленных предприятий:
• Часть 1.
• Часть 2.
• Часть 3.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Хакеры на службе правительства — норма в любом современном государстве. Как иначе вести необъявленные войны и отстаивать государственные интересы в закулисной борьбе? Северная Корея выделяется на общем фоне как целями, так и средствами их достижения. Если основная задача правительственных хакеров развитых стран сводится к получению разведданных, а Китая — краже перспективных технологий, то для КНДР своя киберармия стала еще и значимым источником дохода.• 1 Июня ФБР, АНБ, Госдеп США и национальная разведывательная служба Южной Кореи, выпустили очень интересный бюллетень, в котором освещают методы социальной инженерии, используемые хакерскими группировками КНДР против своих целей по всему миру.
• Северокорейские хакеры активно проводят свои целевые фишинговые атаки, выдавая себя за настоящих журналистов, ученых и других лиц, имеющих заслуженную репутацию в контексте геополитических исследований Северной Кореи. КНДР использует социальную инженерию для сбора информации о геополитических событиях, о политических стратегиях и о дипломатии, касающихся интересов Северной Кореи через получение доступов к частным документам, исследованиям и каналам коммуникаций своих целей.
• Материал будет весьма полезным для Социальных Инженеров и специалистов в области ИБ: https://media.defense.gov
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Кевин Дэвид Митник (06.08.1963 - 16.07.2023).
🖖🏻 Приветствую тебя, user_name.
• Две недели назад умер Кевин Митник. Он был самым разыскиваемым американским хакером в середине 90-х, который взламывал телефонные сети и компьютерные системы как крупных корпораций, так и государственных учреждений США. Кевин говорил, что занимался взломами не ради денег — ему просто было это интересно.• Скажу честно, 10 лет назад книги Митника очень сильно на меня повлияли, я загорелся изучением Социальной Инженерии и через некоторое время создал данный канал, в котором уже 5 лет освещаю эту тематику.
• Сегодня поделюсь с тобой очень полезной ссылкой, в которой собраны "уроки" Кевина Митника, а по хештегу #Митник ты можешь ознакомиться с биографией и другим полезным материалом.
•
https://redteamrecipe.com/Kevin-Mitnick-Lessons/ (недоступно)S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.
• Основная часть иностранных специалистов в области #OSINT и #ИБ публикуют свой материал именно в Twitter. Но как быть, если ты не хочешь регистрироваться в соц.сети Илона Маска и хочешь получать информацию не выходя из Telegram? • В таком случае у нас есть отличный бот, в котором можно добавить любые странички из Twitter и следить за их обновлениями. К слову, бот умеет не только в Twitter, но и в Facebook, YT и RSS-ленты.
• Все что требуется, это запустить бот @TheFeedReaderBot и добавить нужный канал через команду
/add
• От себя добавлю, что я практически каждый день стараюсь мониторить определенные блоги и странички в различных социальных сетях, для получения свежей информации. Соответственно, ты можешь сделать аналогичным образом: cоставить список интересующих блогов, добавить их в бота и следить за обновлениями не выходя из Telegram, что позволит тебе получать актуальную информацию и быть в курсе последних новостей.S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel.
• Сегодня поговорим о том, как купить крипту и не влететь на лютый скам. По большому счету, есть два способа купить крипту: на бирже или напрямую с рук. В первому случае безопасность сделки гарантирует биржа и вероятность скама стремится к нулю. Во втором случае гарантом может выступать как биржа так и честное слово продавца. Как вы поняли, под честное слово крипта стоит дешевле, но она компенсируется вероятностью кидка.
• С биржами не все так просто. Анонимно валюту на крупных площадках купить невозможно: требуется аутентификация. Ну или фото паспорта дропа. Еще одна проблема – делистинг интересных монет. Проще говоря, правительство западных стран ведет крестовый поход против анонимных криптовалют, обвиняя их в разгуле преступности. И под этим соусом запрещает биржам их продавать. Поэтому тот-же Monero купить на Binance не выйдет. Ну и третья проблема. Пользователей из России попросили с деньгами (а иногда и без) на выход. Так что покупать крипту на российский аккаунт на крупных биржах не получится. Ну, за редким исключением.
• Теперь про продажу с рук. На биржах такая опция есть. Люди в специальном разделе выставляют объем крипты и цену, потом через биржу происходит обмен. Рисков тут ненамного больше, чем при покупке со спота. Просто это не так быстро и есть человеческий фактор. А вот если вы хотите купить Monero, то вам придется идти в обменники. Они абсолютно не официальные, чаще всего даже не имеют юрлица. Так что концов в случае чего не найти. Единственное, почему ими пользуются – это доверие. Будут слухи о кидалове или о каких-то проблемах – их бизнес закончится моментально. Поэтому они стараются, в уважающих себя конторах поддержка работает 24/7. Но еще раз подчеркиваю, отправляя деньги в обменник вы должны быть готовы их потерять. Поэтому крупные суммы дробите. Это дольше и не так выгодно, зато безопаснее.
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
Наверняка вы слышали про «Операцию Триангуляция» – APT-атаку на iPhone, мишенью которой стали и сотрудники «Лаборатории Касперского».
Немного контекста: используя уязвимости в ядре системы, неизвестные хакеры разворачивали в памяти устройства шпионский имплант, получивший название TriangleDB. Этот имплант не оставляет следов в системе и имеет доступы к файлам устройства, процессам, эксфильтрации элементов связки ключей iOS и передачи данных геопозиционирования, включая координаты, высоту, скорость и направление движения.
В свежем выпуске подкаста «Смени пароль!» эксперты GReAT (Global Research and Analysis Team) «Лаборатории Касперского» рассказали о разоблачении шпионской операции, а ещё поделились инсайтами о работе аналитиков из команды GReAT.
Послушать можно на любых подкаст-платформах, включая Apple Podcast, Yandex.Музыка и YouTube.
АО Лаборатория Касперского LjN8K5Qin
Немного контекста: используя уязвимости в ядре системы, неизвестные хакеры разворачивали в памяти устройства шпионский имплант, получивший название TriangleDB. Этот имплант не оставляет следов в системе и имеет доступы к файлам устройства, процессам, эксфильтрации элементов связки ключей iOS и передачи данных геопозиционирования, включая координаты, высоту, скорость и направление движения.
В свежем выпуске подкаста «Смени пароль!» эксперты GReAT (Global Research and Analysis Team) «Лаборатории Касперского» рассказали о разоблачении шпионской операции, а ещё поделились инсайтами о работе аналитиков из команды GReAT.
Послушать можно на любых подкаст-платформах, включая Apple Podcast, Yandex.Музыка и YouTube.
АО Лаборатория Касперского LjN8K5Qin
Podcast.ru
Шпион в айфоне: GReAT против APT – Смени пароль! – Podcast.ru
В этом выпуске разоблачаем шпионскую операцию, после которой топ-менеджерам «Лаборатории Касперского» рекомендовано отказаться от использования устройств Apple. А заодно поговорим об особенностях работы аналитиков из команды GReAT – именно эти эксперты раскрыли…
• Данный материал написан в соавторстве с @mycroftintel.
• Сегодня мы подводим итог серии постов по безопасности использования крипты. И поговорим мы с вами про выбор правильного обменника. Подойдем с инженерной точки зрения и определим, каким должен быть хороший обменник.
• Во-первых, он должен быть надежным. Чтобы отправил деньги и точно получил оговоренную сумму в нужной валюте. Без кидалова. Поэтому главный критерий выбора обменника – это отзывы. Их количество и качество. У самых лучших обменников негатива нет вообще от слова совсем. Потому что любой недовольный клиент – это удар по доверию. А без доверия нет бизнеса.
• Во-вторых, обменник должен быть с поддержкой 24/7. Потому что боязно без гарантий отправлять крупные суммы непонятно кому. Нервы могут и сдать. А постоянно действующая техподдержка выполнит роль психотерапевта и успокоит расшатавшиеся во время транзакции нервы.
• В-третьих, это выгодный курс. Спред (разница между покупкой и продажей) в разных обменниках может быть очень большой и доходить до того, что появляются возможности для арбитража. То есть купил в одном обменнике и сразу продал в другом с небольшой прибылью. Это бывает редко, но очень хорошо показывает, насколько сильным бывает разброс.
• В-четвертых – крупные резервы. Если перед вами обменник с кучей валют и большим запасом по ним – это говорит о том, что тут делают дела большие дяди и вероятность кидка немного снижается по сравнению с мелкими лавками.
• Все эти вещи вы можете отследить через агрегаторы Best Change, Exchange Sumo или другие сервисы. Вы можете выбрать наиболее надежный обменник по отзывам и по выгодному курсу, или даже посчитать стоимость двойной конвертации из одного инструмента в другой через третью валюту. Возможностей масса. Так что пользуйтесь на здоровье! Всем безопасности!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🧠 Социальная Инженерия. Slowpoke News.
• Ну, что тут сказать. Lapsus$ атаковали мобильных операторов еще год назад, когда T-Mobile подтвердила слив исходных кодов и доступ атакующих к их инструментам. А SIM-swap это классический метод #СИ, который является максимально профитным (с точки зрения атакующего) если получается обвести вокруг пальца сотрудника компании сотовой связи.
• Соответственно, я не совсем понимаю, какие "новации" привносит Lapsus$ в данную схему. Хотя, вероятно мы просто не знаем всех деталей и подробностей. Но будем наблюдать, так как схема весьма интересна в своей реализации.
🧷 Новость на RU: https://cisoclub.ru/Lapsus$
• Идём дальше. Вторая новость наиболее изощренная, хотя и является классикой. Цитирую источник: "Эксперты «Лаборатории Касперского» рассказали о новой многоступенчатой схеме телефонного мошенничества. Атаки стали более целевыми, и теперь злоумышленники ссылаются на сферу деятельности жертвы, используют как звонки, так и сообщения в мессенджере. Обычно в начале атак мошенники представляются сотрудниками той сферы, в которой работает потенциальная жертва."
• Проще говоря, жертве поступает сообщение в мессенджере, которое содержит уведомление о "важном" звонке из правоохранительных или контролирующих органов. Для большего доверия, атакующие притворяются коллегами своей цели или рассылают сообщения из ранее угнанных аккаунтов.
• Спустя определенное время, жертве поступает звонок, начинается психологическое давление и цель готовят к следующему звонку от финансовой организации, которые завершают эту цепочку и разводят жертву на деньги.
• В некоторых случаях злоумышленники могут даже убедить человека купить отдельный телефон и SIM-карту и выключить личное устройство (якобы для помощи). Таким образом они прилагают максимум усилий, чтобы жертва не общалась с близкими и не «сорвалась с крючка».
• Как по мне, так очень как то всё сложно. Схема требуется огромное кол-во ресурса, времени и сил для атакующих. А профит может оказаться минимальным.
🧷 Новость: https://xakep.ru/fake-coworkers/
• Тем не менее, всегда думайте на холодную голову и старайтесь проверять информацию, особенно когда дело касается ваших кровно заработанных.
S.E. ▪️ infosec.work ▪️ #СИ
🖖🏻 Приветствую тебя, user_name.
• Тут пишут, что Lapsus$ вывели атаки с подменой SIM-карт на новый уровень. А именно, помимо атак с использованием методов социальной инженерии, ребята компрометируют учетные записи мобильных операторов с помощью инструментов управления клиентами. Такой подход позволил атакующим воздействовать на учетные записи, связанные с работниками Министерства обороны США и ФБР.• Ну, что тут сказать. Lapsus$ атаковали мобильных операторов еще год назад, когда T-Mobile подтвердила слив исходных кодов и доступ атакующих к их инструментам. А SIM-swap это классический метод #СИ, который является максимально профитным (с точки зрения атакующего) если получается обвести вокруг пальца сотрудника компании сотовой связи.
• Соответственно, я не совсем понимаю, какие "новации" привносит Lapsus$ в данную схему. Хотя, вероятно мы просто не знаем всех деталей и подробностей. Но будем наблюдать, так как схема весьма интересна в своей реализации.
🧷 Новость на RU: https://cisoclub.ru/Lapsus$
• Идём дальше. Вторая новость наиболее изощренная, хотя и является классикой. Цитирую источник: "Эксперты «Лаборатории Касперского» рассказали о новой многоступенчатой схеме телефонного мошенничества. Атаки стали более целевыми, и теперь злоумышленники ссылаются на сферу деятельности жертвы, используют как звонки, так и сообщения в мессенджере. Обычно в начале атак мошенники представляются сотрудниками той сферы, в которой работает потенциальная жертва."
• Проще говоря, жертве поступает сообщение в мессенджере, которое содержит уведомление о "важном" звонке из правоохранительных или контролирующих органов. Для большего доверия, атакующие притворяются коллегами своей цели или рассылают сообщения из ранее угнанных аккаунтов.
• Спустя определенное время, жертве поступает звонок, начинается психологическое давление и цель готовят к следующему звонку от финансовой организации, которые завершают эту цепочку и разводят жертву на деньги.
• В некоторых случаях злоумышленники могут даже убедить человека купить отдельный телефон и SIM-карту и выключить личное устройство (якобы для помощи). Таким образом они прилагают максимум усилий, чтобы жертва не общалась с близкими и не «сорвалась с крючка».
• Как по мне, так очень как то всё сложно. Схема требуется огромное кол-во ресурса, времени и сил для атакующих. А профит может оказаться минимальным.
🧷 Новость: https://xakep.ru/fake-coworkers/
• Тем не менее, всегда думайте на холодную голову и старайтесь проверять информацию, особенно когда дело касается ваших кровно заработанных.
S.E. ▪️ infosec.work ▪️ #СИ
🖖🏻 Приветствую тебя user_name.
• На прошлой неделе состоялись две самые крупнейшие #ИБ конференции в мире — DEF CON и Black Hat. На которых было представлено огромное количество интересных докладов и материала.• Сегодня поделюсь ссылками на презентации и дополню этот список дополнительным материалом. Материал является весьма интересным и актуальным, можно подчеркнуть для себя много нового в различных аспектах ИБ. Приятного изучения и прочтения:
- Презентации Black Hat USA 2023;
- Презентации DEF CON 31;
• Дополнительно:
- Презентации Black Hat Europe 2022;
- Презентации Black Hat USA 2022;
- Презентации Black Hat Asia 2022;
- Видео Black Hat USA 2022;
- Видео Black Hat Asia 2022;
- Видео DEF CON 30.
- Видео Black Hat USA 2021;
- Видео Black Hat Asia 2021;
- Видео Black Hat Europe 2021.
- Видео DEF CON 29.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM
🖖🏻 Приветствую тебя, user_name.• Немного отвлечемся от темы #СИ и поговорим о создании USB-флешки с функцией самоуничтожения данных.
• Наша цель – создать полностью дискретное устройство, чтобы при попадании твоей USB в чужие руки, не возникало подозрений относительно её пустоты. При этом во время подключения USB не должна взрываться, плавиться или производить иное безумие. Накопителю нужно будет тихо повредить себя без возможности восстановления.
• Материал разделен на 3 части:
- Часть 1;
- Часть 2;
- Часть 3.
• Первые 2 части переведены на RU: https://habr.com/ru/post/690772/
• Дополнительный материал: Аппаратное уничтожение данных на жёстком диске.
S.E. ▪️ infosec.work
Please open Telegram to view this post
VIEW IN TELEGRAM