• На прошлой неделе мы доработали нашего бота, который проверяет файлы, ссылки и ip на предмет угроз. Теперь S.E. Virus Detect умеет распознавать сокращенные ссылки, сразу их дешифрует и показывает конечный домен. Данный функционал работает не только в диалоге с ботом, но и в публичных чатах! Такая доработка значительно повысит вашу безопасность в сети и может сыграть ключевую роль в части защиты от фишинга.
• Другая доработка более ситуативная и будет меньше всего пользоваться спросом. Однако, мы решили реализовать функционал поиска информации о файле по его хэш-значению. Достаточно ввести хэш-функцию SHA-256 и бот выдаст вам информацию о файле, если он есть в базе Virus Total.
• Кстати, в декабре 2024 года S.E. Virus Detect отпраздновал свой первый день рождения! Вот немного статистики, которая сформировалась за прошедший год:
• В будущем постараемся добавить больше новых и крутых функций для повышения вашей безопасности в сети. Ну, а если у вас есть идеи \ вы нашли ошибку, то пишите по контактам в описании этой группы. Всем безопасности: @S.E.VirusDetect.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
• Данная статья рассчитана на тех, кто только начинает изучать #Nmap и его возможности. Мы рассмотрим ряд неочевидных функций данного инструмента, которые окажутся полезными пентестерам и #OSINT специалистам. Содержание статьи следующее:
• Дополнительно:
- Прокачай свой NMAP! Работаем со скриптами.
- Nmap для хакера. Полезный материал.
- Полезный Cheat Sheat.
- Nmap + Grafana.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🪡 GEOINT: находим иголку в стоге сена.
• Данный материал написан в соавторстве с @mycroftintel
• Поговорим немного про GEOINT. Сейчас эта отрасль разведки по открытым источникам продолжает оставаться на подъеме. Многие энтузиасты помогают различным органам идентифицировать локации на фотографиях, играют в Geoguessr, да и вообще просто развлекаются, ища интересные места на картах по всему миру.
• Что любопытно, каждый сервис, который предоставляет онлайн-карты, имеет свой уровень детализации и инструменты, поэтому иногда бывает очень полезно посмотреть, как карта выглядит с различных ракурсов и в различных сервисах. Естественно, просто ручками переключаться – это тяжело и непродуктивно, поэтому есть удобнейший плагин – Map Switcher. Он позволяет одним кликом переключаться между добрым десятком сервисов. И устанавливается он прямо в браузер.
• Помимо этого, я могу вам порекомендовать еще Satellites.pro. Это такой комбайн из многих сервисов, где из одной карты в другую можно также прыгать одним нажатием мыши. Плюс тут есть карты отдельных регионов, что также помогает в процессе исследования территории.
• Ну и на закуску – Geofabrik. Этот сервис позволяет открывать сразу четыре карты на одном экране! Это чертовски удобно, когда речь заходит про изучение точки с разных ракурсов и из временных периодов. Кстати, у Geofabrik есть еще и другие инструменты, но их вы можете изучить самостоятельно!
• Всем доброй охоты! Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
• Данный материал написан в соавторстве с @mycroftintel
• Поговорим немного про GEOINT. Сейчас эта отрасль разведки по открытым источникам продолжает оставаться на подъеме. Многие энтузиасты помогают различным органам идентифицировать локации на фотографиях, играют в Geoguessr, да и вообще просто развлекаются, ища интересные места на картах по всему миру.
• Что любопытно, каждый сервис, который предоставляет онлайн-карты, имеет свой уровень детализации и инструменты, поэтому иногда бывает очень полезно посмотреть, как карта выглядит с различных ракурсов и в различных сервисах. Естественно, просто ручками переключаться – это тяжело и непродуктивно, поэтому есть удобнейший плагин – Map Switcher. Он позволяет одним кликом переключаться между добрым десятком сервисов. И устанавливается он прямо в браузер.
• Помимо этого, я могу вам порекомендовать еще Satellites.pro. Это такой комбайн из многих сервисов, где из одной карты в другую можно также прыгать одним нажатием мыши. Плюс тут есть карты отдельных регионов, что также помогает в процессе исследования территории.
• Ну и на закуску – Geofabrik. Этот сервис позволяет открывать сразу четыре карты на одном экране! Это чертовски удобно, когда речь заходит про изучение точки с разных ракурсов и из временных периодов. Кстати, у Geofabrik есть еще и другие инструменты, но их вы можете изучить самостоятельно!
• Всем доброй охоты! Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
1
• Наконец-то будет что почитать: bi.zone опубликовали новое исследование "Threat Zone 2025", которое состоит из трех частей, в каждой из которых собраны профили группировок в зависимости от их мотивации: финансовая выгода, шпионаж или хактивизм. Материал описывает методы злоумышленников, инструменты и способы их обнаружения, а также кейсы из практики команд реагирования на инциденты.
• Исследование будет полезно CISO, аналитикам SOC, разработчикам плейбуков реагирования на инциденты и контента для SIEM, а также всем, кто интересуется новыми угрозами.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• В 1906 году, в предместье Берлина безработный Вильгельм Фогт купил на рынке изношенную форму прусского капитана и направился к ближайшим казармам. Там он встретил незнакомого сержанта с четырьмя гренадерами и приказал им захватить ратушу. Фогт забрал у сдавшегося бургомистра без малейшего сопротивления всю городскую казну — четыре тысячи марок. Затем он отдал распоряжение всем оставаться на местах еще полчаса, после чего уехал из города на поезде уже в гражданской одежде...
• Вы когда-нибудь задумывались, как спецслужбы и профессиональные пентестеры остаются незамеченными, быстро меняя внешность? В этом видео автор говорит и демонстрирует метод, который используют для сброса визуального идентификатора. Это не магия, а психология восприятия и несколько простых приемов! Из этого видео вы узнаете:
• Автор: @r00t_owl
• Дополнительный материал: @Social_engineering/2195
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
2
• Держите тулзу для передачи файлов. Отправляем файлы, при этом получаем пароль, передаём этот пароль адресату, и с его помощью он скачивает файлы. Portal является кроссплатформенным и его можно использовать на macOS, Linux или Windows.
• Передача файлов происходит через сторонний сервер. Если требуется, то сервер для передачи файлов можно поднять в собственной инфраструктуре.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• Capture the Flag (CTF) — игра, в которой участники пытаются захватить флаг противников и защитить свой. Популярной ее сделали командные шутеры вроде Quake и Team Fortress, но в какой-то момент хакерам пришла идея спроецировать CTF на информационную безопасность.
• Единственный способ преуспеть в CTF — постоянно участвовать в CTF. Держите подборку ресурсов, которые помогут прокачать свой скилл в различных аспектах информационной безопасности.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
16
• За годы своего развития даркнет превратился в высокоорганизованный рынок киберпреступности, на котором и опытные злоумышленники, и новички могут найти всё, что нужно для проведения успешных кибератак. Теневые площадки живут по законам легальных рынков: привлекают пользователей с помощью маркетинговых инструментов, работают с лояльностью клиентов, обеспечивают безопасность сделок и своих ресурсов. Рынок перегрет, предложений много, но и спрос высокий. Злоумышленники готовы платить немалые деньги за товары и услуги, зная, что в случае успеха могут многократно окупить затраты.
• Недавно позитивы выкатили очень объемное исследование, в котором изучили стоимость предоставляемых товаров и услуг в даркнете, и первоначальные затраты преступников для проведения атаки. Кроме того, рассмотрели ключевые аспекты теневой экономики: экосистему даркнета, мотивацию его участников, принципы регулирования сделок, конкуренцию и способы привлечения клиентов.
• В общей сложности было проанализировано 40 источников, среди которых крупнейшие теневые площадки (форумы, маркетплейсы) и телеграм-каналы на разных языках с различной тематической направленностью. Рассмотрены более 20 000 сообщений, в которых обсуждались вредоносное ПО, уязвимости и эксплойты, доступы к корпоративным сетям и киберпреступные услуги: взлом ресурсов, перенаправление трафика, распространение ВПО, кардинг, инфраструктура и DDoS-атаки.
• Исследование будет полезно специалистам по информационной безопасности, аналитикам угроз (threat intelligence), а также организациям и частным лицам, интересующимися актуальным состоянием современного рынка киберпреступности.
• Погружение в «темную сеть»:
• Теневая экосистема:
• Теневой бизнес как зеркало легального мира:
• Оплата и валюты «в тени»:
• Экономика «в тени»:
• Стоимость атаки.
• Развитие теневого рынка:
• Что ожидать в будущем.
• Заключение.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• Первое IT мошенничество с причинением значительного финансового ущерба было совершено Норманом Хантом в 1977 году, когда Хант, под вымышленным именем Дэвид Уинтроп, основал компанию DataSync Corp, в городке Санта-Мария, штат Калифорния. Компания Datasync агрессивно рекламировалась в компьютерных журналах, где в объявлениях с красивыми цветными фото Хант предлагал купить у него оборудование по невероятно низким ценам для того времени. Хант мог спокойно заманивать покупателей любой ценой, потому что оборудования, которое таким образом он «виртуально» продавал, по факту даже не существовало.
• В июне 1977 года Хант был арестован за мошенничество и приговорен судом штата к трем годам заключения. Однако, Норман провел в тюрьме менее шести месяцев. За это время он организовал побег и смог перебраться в штат Аризона, где сменил свое имя на Джим Андерсон и основал компанию World Power Systems (WPS).
• Норман снова хотел вернутся к своим старым трюкам и начать рекламировать вымышленное оборудование по невероятно низким ценам. Но некоторые компьютерные энтузиасты начали замечать, что рекламируемое оборудование на фотографиях в журналах было собрано неправильно, а некоторые устройства даже не имели нужных контактов для электропитания! Поэтому, некоторое время после своего основания, компания WPS работала для обретения хорошей репутации, соблюдая все законы и правила, заказы поступали, их быстро отправляли клиентам, но по мере того, как объем заказов начал увеличиваться, Хант начал реализовывать новые схемы мошенничества.
• От имени компании WPS им отправлялись предупреждающие письма клиентам, в которых уведомлялось, что, к сожалению, клиенты не могут получить свой продукт вовремя, так как у поставщика нет нужного количества заказанного оборудования. В то же время, компания WPS начала запрашивать у своих прямых поставщиков оборудования отсрочку по платежам и даже возможность поставки оборудования в кредит. Если поставщики соглашались, то Хант делал крупные заказы на дорогостоящие компоненты, обещая поставщикам, что платежи за заказы будут произведены через 30 дней после поставки. Склады компании заполнялись оборудованием, а клиентам фактически ничего не отгружалось.
• Когда ситуация в компании начала усугубляться, а кредиторы угрожали подать в суд, то Хант начал реализовать следующий этап своего обмана — он обнуляет банковские счета компании и переводит деньги на свои счета, усложняет логистику и начинает перемещать оборудование по разным трудно отслеживаемым направлениям и скрытым складам, чтобы максимально замести следы для полиции, и, самое главное, находит козла отпущения, который возьмет на себя всю вину за происходящее.
• Хант заранее находил простоватого сотрудника, которого продвигал на пост президента компании, порулив активами компании и максимально приготовив все к бегству, Хант уходил в долгосрочный отпуск, отдавая руководство компанией в руки новоиспеченного президента. А сам Хант с денежками и оборудованием пропадал из штата.
• Полиция же арестовывает ничего не понимающего президента чуть ли не в первый его рабочий день и начинает расследование, в то время, как Хант получил хорошую временную фору для спокойного бегства и продолжения своих грязных дел в других штатах.
• Но закончилось все предсказуемо - Ханта поймали и посадили в тюрьму. Однако и там он успел провернуть еще одну аферу, на этот раз связанную с тюремной охраной, продавая якобы рабочее программное обеспечение, известное как “Word Type”, включающее в себя почти 100 разных программ всего за 109,95 долларов, так он нашел себе новый рынок продажи программного воздуха наивным пользователям.
• Любой неудачник, купивший этот комплект программ, если он все же получал их копию на руки, обнаруживал, что эти программы не запускаются совсем или являются переименованными копиями существующих программ. После вскрытия этой аферы, Ханта перевели в исправительный центр города Сан-Диего в 1981 году, где след его компьютерных злоключений окончательно затерялся.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🦜 Parrot 6.3 Release.
• Этот очень красивый дистрибутив #Linux, который основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.
• 23 октября разработчики выпустили новую версию Parrot 6.2, включающую в себя ряд многочисленных изменений, с которыми можно ознакомиться на оффициальном сайте. Ну и в качестве дополнения я собрал для вас много полезных ссылочек! Они помогут освоить данную ОС и вступить в ламповое комьюнити не выходя из Telegram.
• Полезные ссылки:
➡ ParrotOS Download Page;
➡ ParrotOS Mirror List;
➡ Official ParrotOS Gitlab repo;
➡ Official ParrotOS Github repo;
➡ Official ParrotOS SubReddit.
• Гайды и документация:
➡ ParrotOS Installation Guide;
➡ Dualboot with Windows;
➡ ParrotOS Documentation;
➡ Parrot OpenBooks.
• Комьюнити:
➡ Telegram;
➡ Facebook;
➡ Twitter;
➡ Instagram;
➡ Discord;
➡ LinkedIn.
S.E. ▪️ infosec.work ▪️ VT
• Этот очень красивый дистрибутив #Linux, который основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.
• 23 октября разработчики выпустили новую версию Parrot 6.2, включающую в себя ряд многочисленных изменений, с которыми можно ознакомиться на оффициальном сайте. Ну и в качестве дополнения я собрал для вас много полезных ссылочек! Они помогут освоить данную ОС и вступить в ламповое комьюнити не выходя из Telegram.
• Полезные ссылки:
• Гайды и документация:
• Комьюнити:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Предполагаю, что 90% читателей этого канала знают, что из себя представляет ОС Whonix. Однако, большинство даже не догадывается, что у Whonix есть очень крутая Wiki, которая содержит в себе ценные знания для изучения вопросов анонимности и безопасности.
• Важно! Я настоятельно рекомендую изучить весь материал по порядку, как он представлен по ссылке ниже. Информации там гораздо больше, чем в большинстве ТОПовых курсов по 3000$. Если есть трудности с английским, то воспользуйтесь chatgpt и deepl.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
11
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Вам кажется, что стеганография – это сложно? Вам не кажется. Это действительно сложно. За каждой технологией лежит огромное количество процессов, которые недоступны простым смертным. Однако… На кой они нам, простым юзерам, нужны? Вот вам нужно точно знать, как работает шифрование, чтобы спрятать в картинке то, что нужно спрятать? Для общего развития – да, но с точки конечного эффекта – без разницы.
• Собственно, это я все веду к чему. Стеганография – это сложный процесс. Тут вам и шифрование, и работа с кодом файла и много чего еще. Нам же нужен простой, безотказный и надежный, как автомат Калашникова, софт, который решит наш вопрос. Раньше я вам показывал кульбиты с онлайн-сервисами. Но они небезопасны, как в общем-то и любые облачные решения. Рассказывал о плагинах для старого-доброго, как борода Мерлина, Total Commander. Но нам нужно еще проще и функциональнее.
• Представляют вам не менее олдовое решение. Да, это я про OpenPuff. Он может спрятать если не любой файл в любом другом файле, но вариантов множество. Он работает с PDF, картинками, аудиофайлами, с видео тоже. Далее вводите пароли и вуаля – игла в яйце, яйцо в зайце, а заяц в утке. Проще и быть не может. И самое главное – это на вашем компьютере. Это не какое-то вам облако. Тут все серьезно, как деды завещали.
• Так что сложные процессы не обязательно должны быть трудными в эксплуатации. Это признак мастерства, тащемто, например. Кстати, OpenPuff может еще и вотермарку на файл поставить. Если бы он еще вышивать на машинке бы умел, то я бы даже не женился бы никогда.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Удобный open source инструмент для мониторинга ресурсов сети, который запускается в пару кликов. Умеет слать алерты в Telegram, Discord, Gotify, Slack, Pushover, Email и еще кучу разных сервисов. Позволяет мониторить срок действия SSL-сертификатов, сайты по HTTP, DNS записи, открытые TCP порты, статус Docker контейнеров, SQL сервера и еще кучу всего разного: https://github.com/louislam/uptime-kuma
• Из минусов: не хватает мониторинга параметров сервера (место на диске, нагрузка). Вы, конечно, можете использовать Zabbix, но для многих он будет тяжеловесным и избыточным решением.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Идея поиска уязвимостей в системах безопасности появилась задолго до написания первых программ. В XIX веке английская компания, разрабатывающая дверные замки, предлагала 200 золотых гиней (что-то около $30 тыс. по нынешнему курсу) за взлом одного из своих товаров. Тогда американский изобретатель Альфред Чарльз Хоббс принял вызов и справился с задачей за 25 минут, получив награду.
• Прошло более 100 лет, и вопросы безопасности, которые решают компании, переместились в цифровое пространство. Программные уязвимости, которыми могут воспользоваться недоброжелатели, стали для бизнеса не меньшей проблемой, чем ненадежные дверные замки.
• Предположительно, первой программой поощрения за поиск уязвимостей в ИТ стало объявление от Hunter & Ready, датируемое 1983 годом. Компания разрабатывала операционную систему реального времени VRTX и предлагала в качестве награды за найденный в ней баг Volkswagen Beetle. Однако победитель мог забрать свой приз и деньгами — давали тысячу долларов.
• К середине 90-х в мире уже произошло несколько крупных хакерских атак и начала формироваться современная индустрия ИТ-безопасности. Тогда же набирали популярность первые веб-браузеры — в этой нише шло противостояние между продуктами Netscape и Microsoft. 1995-й был особенно успешным для первой — компания, пользуясь своим лидирующим положением на рынке, удачно провела IPO. В том же году инженер технической поддержки Netscape Джарретт Ридлинхафер, обнаружил, что многие пользователи-энтузиасты самостоятельно искали баги в браузере и выкладывали для них фиксы в сеть. Поэтому Джарретт предложил руководству поощрить подобную деятельность и начать выплачивать денежные вознаграждения.
• И 10 октября 1995 года Netscape запустили первую программу Bug Bounty (анонс на фото). Они платили пользователям бета-версии браузера Netscape Navigator 2.0, которые находили в нем уязвимости и сообщали об этом компании. По некоторым данным, Ридлинхаферу выделили первоначальный бюджет в $50 тыс. Наградами для участников программы служили не только деньги, но и товары из магазина Netscape.
• Что касается последователей Netscape, то первым в привлечении пользователей к поиску багов стала компания iDefense, занимающаяся вопросами безопасности. В 2002 году она запустила свою программу Bug Bounty. Сумма вознаграждения варьировалась в зависимости от типа уязвимости, объема предоставленной информации о ней и согласия пользователя не разглашать сведения о баге в будущем. Заработать на одном баге таким образом можно было до $500...
• Дополнительно:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• К 2025 году мошенники превратили QR-коды в инструмент массового обмана. Один неверный клик — и ваши деньги исчезают со счета, смартфон заражается вредоносным ПО, а персональные данные оказываются в руках злоумышленников.
• Именно поэтому мы решили реализовать функционал обнаружения и дешифровки QR-кодов в нашем боте S.E. Virus Detect. Теперь вы можете направить боту файл с QR-кодом и получить его содержание (текст, ссылка, другая информация). Если QR-код содержит ссылку, то вы сразу сможете осуществить проверку домена на наличие угроз. Данный функционал работает только в личных сообщениях. В публичных чатах этот функционал недоступен.
• Еще была доработана функция по сканированию ip адреса. Теперь при сканировании ip появляется кнопка "Геолокация", где вы можете получить все необходимые данные и даже точку на карте через Google Maps.
• Весь функционал полностью бесплатный, без рекламы и реализован на полном энтузиазме. Надеемся, что данный бот поможет вам обезопасить себя и ваших близких. Всем безопасности
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
105
• Очень крутой "чек-лист" на тему анализа оперативной памяти. Методы и инструменты, которые перечислены в данной статье, часто используется в том случае, если у нас был физический доступ к машине и получилось снять слепок оперативной памяти. По нему можно определить, какие приложения запускались во время этого сеанса, потому что, пока человек не выключил или не перезагрузил компьютер, в оперативной памяти хранится интересующая нас информация (например, данные процессов). Однозначно в закладки:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
12
• Держите ссылки на очень объемный и полезный репозиторий, который включает в себя топ отчеты HackerOne. Репо постоянно поддерживают в актуальном состоянии, что поможет вам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
• Tops 100:
• Tops by bug type:
• Tops by program:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
1
• Данный материал написан в соавторстве с @mycroftintel
• Одна из самых больших проблем Google – персонализированная поисковая выдача. Поймите меня правильно, я не против, чтобы моя поисковая выдача полностью соответствовала моим интересам. Это очень удобно, особенно если ты рядовой пользователь. Но вот если ты исследователь и тебе нужны объективные данные, персонификация поисковой выдачи – твой враг номер один.
• Все дело в том, что Google пытается умничать. Он ограничивает результаты по вашим запросам исходя в том числе и из вашего географического положения.
• Хроника провалов. Первое, что мы пытались делать для получения объективной выдачи – изменяли настройки поиска. Это помогало, но не сильно. Кстати, если вы ищите немецкие запросы и пишете на латинице (английская раскладка), то к вам в выдачу будут попадать и результаты на английском. А если выбрать конкретный язык (например, немецкий) в фильтрах – то уже нет. И страну тоже выберите Германию. Выдача станет чище.
• Был еще вариант с VPN, но и он давал осечки. Начиная с нудного ввода миллиона капчи, заканчивая появлением русскоязычных результатов. Google, судя по всему, знает основные сервера популярных VPN-сервисов и не всегда реагирует на подмену IP-адреса на местный.
• Хроника победы. Все изменилось, когда мы стали ставить виртуалки. Мы поняли, что Google ловит нас еще на этапе операционной системы, поэтому ставили чистый Линукс с правильными настройками языка и нужным IP-адресом, который брали через резидентскую проксю. Вот тут, наконец, мы стали получать нормальные, вменяемые результаты.
• А что, если без танцев с бубном? Оказывается, это возможно. Есть специальный сервис, называется I search from. Тут вы можете выбрать страну и язык, на котором изволите искать информацию. Можно настроить и другие условия, например, искать не просто так, а будучи залогиненным, включать и выключать персонализацию поиска, а также геолоцироваться до конкретного города. Я сравнил с нашей выдачей и результаты очень похожи. Так что могу рекомендовать!
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4
В 2021 году я только начинал свой путь в наступательной безопасности. Я уже взломал довольно много компаний и получал стабильный доход охотой за баг-баунти — практикой этичного хакинга, при которой исследователи безопасности находят уязвимости и сообщают о них, получая за это вознаграждение. Однако я ещё не достиг уровня, позволившего бы мне быстро обнаруживать критические уязвимости цели. Этот уровень умений казался мне недостижимым. Но всё поменялось, когда я познакомился с человеком, ставшим ключевой фигурой в моей карьере баг-баунти: Snorlhax.
Поначалу я видел в нём конкурента. Он был намного выше меня во французской таблице лидеров HackerOne, что стимулировало меня расти над собой. Мы начали общаться в Discord, и спустя несколько недель я рассказал ему о многообещающей программе баг-баунти. Вскоре после этого он обнаружил у этой цели критическую уязвимость, оценённую в 10000 долларов — сумму вдвое больше, чем максимальная полученная мной от этой же цели. Мотивировавшись этим, я вернулся к этой же цели и за ту же неделю нашёл собственную критическую уязвимость за 10000 долларов в другом классе багов.
Вместо того, чтобы продолжать состязаться, мы решили сотрудничать. Теперь нашей задачей стало выявление у этой цели всех возможных классов багов: IDOR, SQL-инъекций, XSS, багов OAuth, Dependency Confusion, SSRF, RCE и так далее. Все их мы нашли, сообщили компании и написали отчёты. Это сотрудничество длилось несколько лет, и даже сегодня мы время от времени снова возвращаемся к этой цели.
Однако недостижимой оставалась одна задача: обнаружение «чудовищной уязвимости». Это должен быть настолько критичный баг, что нам выплатят нестандартное вознаграждение, намного превышающее обычные выплаты. Это стало для нас главной целью.
• История о том, как 2 специалиста обнаружили баг в цепочке поставок, который позволяет обеспечить RCE у разработчиков в конвейерах и на продакшен-серверах. За эту уязвимость ребята смогли получить 50 тыс. баксов. Вот как это было:
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Утро 15 июля 2001 года. Аналитики компании eEye Digital Security допивали очередную порцию газировки Code Red Mountain Dew, когда в лабораторию стали поступать предупреждения о массовом распространении нового компьютерного червя. Отсюда и пошло: парни назвали вредонос в честь своего любимого напитка – “Code Red”. Так эта угроза получила свое имя, которое многим жертвам червя запомнилось надолго — буквально за несколько дней Code Red захватил Интернет.
• Как выяснилось позже, распространение червя началось еще 13 июля 2001 года. Малварь использовала уязвимость веб-сервера Internet Informatiom Server, заключающуюся в классическом переполнении буфера. Несмотря на то, что за месяц до описываемых событий корпорация Microsoft выпустила заплатку для этой уязвимости, далеко не все администраторы вовремя установили обновление. Указанное обстоятельство и послужило основной причиной полномасштабной эпидемии.
• Интернет-червь использовал тривиальнейшую уязвимость в одном из модулей веб-сервера, а точнее, расширении для индексации данных. В библиотеке
idq.dll была обнаружена ошибка переполнения буфера. Уязвимость получила идентификатор MS01-33. По современным меркам это простейшая ошибка, которую можно проэксплуатировать, отправив на сервер чрезмерно длинный запрос такого вида:GET /default.ida?NNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNNN%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a HTTP/1.0
• В результате данные после многочисленных символов
N интерпретируются как инструкции и выполняются. Вся вредоносная нагрузка содержится непосредственно в запросе, то есть при наличии уязвимой инсталляции Microsoft IIS система заражается моментально и со стопроцентной гарантией.• Следующие действия червя зависели от текущего числа. С 1 по 19 число каждого месяца вредонос занимался исключительно самораспространением: он опрашивал доступные в Интернете серверы, отправлял на них соответствующий запрос. Для этого на зараженном хосте создавалось 99 параллельных потоков, в каждом из них формировался список новых компьютеров-жертв, которым отправлялись HTTP-запросы. С 20 по 27 число Code Red выполнял DDoS-атаки по списку намертво зашитых в нем IP-адресов, среди которых присутствовал адрес сайта Белого Дома.
• Хотя массовое распространение червя было зафиксировано 15 июля 2001 года, своего пика оно достигло через 4 дня — 19 июля было заражено более 359 тыс. серверов. Позже, когда администраторы все-таки начали устанавливать на свои серверы рекомендованные Microsoft обновления безопасности, эпидемия понемногу пошла на убыль, хотя чуть позже появилась вторая версия Core Red, имевшая другую полезную нагрузку и использовавшая в GET-запросе символы
X вместо N• Из всей этой истории можно сделать два важных вывода. Первый — что своевременная установка патчей, которая была так важна 24 года назад, не потеряла своей актуальности и сейчас. Второй — то, что Code Red не шифровал файлы на дисках, не воровал пароли и не уничтожал данные, можно назвать чистым везением. Именно благодаря относительной «безобидности» червя эпидемия обошлась без серьезных последствий. А ведь они могли бы быть намного более печальными, если бы злоумышленники преследовали иные цели.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
4