Бінарний XOR – Telegram
Бінарний XOR
1.79K subscribers
376 photos
28 videos
146 files
540 links
Канал про кібербезпеку

Мій записничок і дошка оголошень

Відповідальність за застосування цих знань лежить на вас

По всім питанням @delst_the_xor
Download Telegram
Forwarded from 4BID
## Інцидент: minimaks.ru — інфраструктура під контролем

### Мета

Повний демонтаж IT-інфраструктури групи компаній MINIMAKS. Під удар потрапили чотири домени з централізованим управлінням, логістикою, складами, SCADA та обліком.

---

### Що скомпрометовано

Домени:

- minimaks.ru
- mmchel.ru
- mmve.ru
- mmrostov.ru

---

### Виконано

- Зашифровано понад 120 серверів, включаючи:
- контролери домену
- 1С
- SQL-сервери
- Exchange
- Veeam
- SCADA
- Заблоковано понад 3 500 робочих станцій
- СКУД та SCADA — відключено
- Отримано доступ до менеджерів паролів адміністраторів
- Сервери Kaspersky у кожному домені — під контролем
- Zabbix — виведено з ладу до моменту фіксації активності
- Elastic був присутній, але не реагував — жодного сповіщення

---

### Отримано

- Повний дамп усієї структури Active Directory
- Облікові записи всіх привілейованих користувачів
- Архіви поштових скриньок
- Конфігурації SCADA, маршрути, складська логістика
- VPN-профілі, резервні ключі
- KeePass, CSV, автозбережені паролі
- І головне — всі дані 1С та SQL: бази, архіви, логи, фінансова звітність — тепер у нас

---

### Наслідки

- Уся логістика — зупинена
- Облік і фінанси — паралізовані
- SCADA та СКУД — не працюють
- Антивірус нічого не зафіксував
- Відновлення можливе лише з нуля
- Дані вивантажено

---

### Коментар

Zabbix і Elastic створені спостерігати, але не захищати.
Коли журнали відкривають уже після атаки — це вже не моніторинг, а розслідування.

Інфраструктура, побудована на довірі та паролях без MFA, приречена.

Все, що ви роками накопичували в 1С та SQL — у нас.
І ми знаємо, що з цим робити.
🔥163👍2
Forwarded from RUH8
Посидели, поговорили с HYM, и если у вас остались неотвеченные вопросы, то AM(almost)A в комментариях
👍10
Forwarded from DC8044 F33d
Хто стане частиною національної кіберзбірної?

Реєструйте команду на фінал CTF 2025 та виборюйте місце у збірній України!

📅 6–7 вересня Київ стане ареною національного кіберпротистояння.
Саме тут відбудеться перший Чемпіонат України з кібербезпеки CTF 2025 - ключова подія року для української кіберспільноти. За результатами фіналу визначаться переможці, які увійдуть до Національної збірної України.

▪️ понад 200 найсильніших учасників з усієї країни зійдуться у форматах Jeopardy та Attack/Defense на українському кіберполігоні Unit Range.

▪️ Переможці сформують Національну збірну, яка представить країну на European Cybersecurity Challenge 2025 у Польщі.

▪️ Фіналісти отримають гранти на навчання у SET University.
Регіональні чемпіонати вже відбулися у Вінницькій, Рівненській та Миколаївській областях, але реєстрація ще відкрита: кожна область, м. Київ, м. Севастополь та АР Крим можуть виставити свою команду.

👉 Подати заявку можна до 27 серпня:

https://forms.gle/fQPAYby5GAHSH8yU8

Організатори: Федерація технологічного спорту України FMTSU, Міністерство молоді та спорту України та Державна служба спеціального зв'язку та захисту інформації України.
За підтримки: Національний координаційний центр кібербезпеки при Рада національної безпеки і оборони України, Міністерство цифрової трансформації України та проєкту EU4DigitalUA, що фінансується Європейським Союзом і впроваджується FIAP.

Партнери: Cyber Unit Technologies, SET University, Українська рада збоярів, Інститут Дослідження Кібервійни / Institute of Cyber Warfare Research.

За участі: ключових державних інституцій безпеки та оборони України, міжнародних та технологічних партнерів.
🔥8🤣53
З днем незалежності, Україно!

Важкі часи. Тримаємось.

Принагідно можете задонатити на якийсь військовий збір. Я впевнений, що в когось з ваших друзів висить незакритий, і їм потрібна ваша допомога.
47🤣1💊1
Агов, CTF-ери!

Зараз проходить кайфовий івент - фінали Першого Всеукраїнського Національного ЦТФ!

Мав радість підготувати коробку на перший день змагань 🥳

Оскільки ця коробка була "актуальною" тільки в перший день змагань, то вже можна ділитися.

Складність - середня (по hackthebox міркам, мабуть, ближче до легкої). Прапор отримується в 3-4 кроки, кожен з яких сам по собі не дуже складний.

Як завжди, вам знадобиться докер і вільний 5000 порт.

Радий що мої коробки приносять людям задоволення і баттхьорт. Вирішуйте, діліться враженнями, діліться коробкою з іншими, і оце от усе 🙂

https://github.com/Morronel/evilcorp_support
🔥194👍1💯1
Forwarded from UAppSec
https://www.bleepingcomputer.com/news/security/hackers-hijack-npm-packages-with-2-billion-weekly-downloads-in-supply-chain-attack/

Якщо коротко, то:
1. Хто відповідально вів DependecyTrack, той молодець
2. Хто мав комерційний SCA, той багатий молодець
3. Хто не займався SCA в 2025 - той на цей інцидент заслужив

Йдіть і перевіряйте наявність депенденсєй:

The packages hijacked so far collectively have over 2.6 billion downloads every week:
👉 backslash (0.26m downloads per week)
👉 chalk-template (3.9m downloads per week)
👉 supports-hyperlinks (19.2m downloads per week)
👉 has-ansi (12.1m downloads per week)
👉 simple-swizzle (26.26m downloads per week)
👉 color-string (27.48m downloads per week)
👉 error-ex (47.17m downloads per week)
👉 color-name (191.71m downloads per week)
👉 is-arrayish (73.8m downloads per week)
👉 slice-ansi (59.8m downloads per week)
👉 color-convert (193.5m downloads per week)
👉 wrap-ansi (197.99m downloads per week)
👉 ansi-regex (243.64m downloads per week)
👉 supports-color (287.1m downloads per week)
👉 strip-ansi (261.17m downloads per week)
👉 chalk (299.99m downloads per week)
👉 debug (357.6m downloads per week)
👉 ansi-styles (371.41m downloads per week)
Forwarded from UAppSec
Update: The author has been notified and is actively working with the NPM security team to resolve the issue. The malicious code has already been removed from most of the affected packages, and the situation is being remediated.
However, it is crucial to audit your projects, as compromised versions may still be present in your dependencies or lockfiles.
Summary:
What happened? A supply chain attack compromised the NPM account of developer qix, leading to malicious versions of dozens of high-impact packages being published.
What was the impact? The combined weekly downloads of the affected packages exceed one billion, posing a significant threat to the JavaScript ecosystem.
What does the malware do? The payload is a crypto-clipper that steals funds by swapping wallet addresses in network requests and directly hijacking crypto transactions.
How to protect yourself: Immediately audit your project's dependencies. Pin all affected packages to their last known-safe versions using the overrides feature in package.json.

https://jdstaerk.substack.com/p/we-just-found-malicious-code-in-the
Forwarded from vx-underground
> do largest supply chain attack in history
> potentially infect millions of apps
> doesnt do the thing good
> makes $0 from compromise

I don't wanna support the villain here, but my guy, you gotta lock in. You could have infected hundreds of millions of apps and you FUMBLE IT
😁4
Forwarded from vx-underground
BREAKING

LARGEST SUPPLY CHAIN ATTACK IN HISTORY PULLS OFF MASSIVE CRYPTO HEIST

ATTACKS STEAL $20.05 OF ETH. ENTIRE WORLD CRUMBLING
8😁1
Щось відбувається з npm. Чи не відбувається. Так і не зрозумів, але пора йти вже спати 😁
👍93
Forwarded from CyberPeople
22
Forwarded from DC8044 F33d
Наші друзі із Molfar Intelligence Institute запрошують на конференцію та турнір з OSINT в рамках закритої конференції KITE.

Змагання відбудеться 23 вересня з 10:30 до 14:30 в офлайн-форматі.

Учасників поділять на команди та роздадуть завдання, які готує Molfar Intelligence Institute разом з НКЦК РНБО та СБУ.

Ментори зі спільнот Кіберборошно, OSINT Flow, OSINT Varta, а також Geoguessr-гравець CleyRey допомагатимуть учасникам, пояснюватимуть складні моменти й ділитимуться лайфхаками.

Турнір триватиме 4 години. Переможців оголосять наприкінці конференції та нагородять призами від спонсорів.

Кількість місць обмежена — максимум 100 учасників, які пройдуть відбір.

В цілому буде цікавий двіж де можна знайти нових друзів, набратись знань.

Без ноутів не приходити!!!

Реєструйтеся за посиланням: https://molf.ar/4p8rPWu
🔥31
Привіт-привіт!

Сьогодні святкую свій черговий день народження 🥳

Ще один рік. Ще більше сіньйоріті. Ще більше підписників, ще більше баунті. Ще більше нових знайомих.

Одне з моїх найбільших бажань в цей день - щоб війна як можна швидше закінчилась, на умовах справедливого миру. Як показує практика, найкраще в цьому плані допомагає не кібер-шмібер, а дрон в пику окупанта, чи товстий дрон в якийсь нпз.

Як добре, що мої колеги з київського дефкону якраз роблять такі літачки, і всякі приблуди для них 🙂

Якщо ви, раптом, не знали як мене привітати, але вам дуже хотілося, то пропоную разом зібрати в дружню банку літачкам трохи гривень 😉

Посилання на дружню банку:

https://send.monobank.ua/jar/Af2dTJmMAv

Подивимось, як сильно прокачалось наше маленьке суб-ком'юніті за цей рік. Хай щастить 🙂
🎉47🍾54👻1
Forwarded from #bugbountytips
Nuclei AI Prompts enables security researchers to quickly generate Nuclei templates using AI. Instead of manually writing YAML templates for vulnerabilities, you simply provide a denoscription, and a fully structured template ready for use with Nuclei is generated automatically.

To get started with Nuclei AI Prompts, first obtain an API token from ProjectDiscovery. Then, run Nuclei with the -auth flag and add your token.

Example usage:

nuclei -auth
nuclei -list targets.txt -ai "Extract page noscript, detect tech and versions"


⚠️ Template generation is limited to 100 templates per day.

https://youtu.be/s7R8KAG8SeA

#bugbountytips
🔥8👍2
😁353
Потицяв я цей ваш Caido. І в мене маса приємних вражень!

Для тих, хто ще не знає що це - Caido це прокся для веб пентесту. Конкурент burp suite, ще один "швейцарський ніж для веб пентесту", який дозволяє перехоплювати, модифікувати, і автоматизовувати HTTP реквести заточений під пошук вразливостей в вебі.

Почну з мінусів. Сканер послабше, плагінів поменше, деяких фіч немає.

Наприклад, не вистачає колаборатора. Відповідно без нього і сканер OOB не шукає, і рулів поменше, і немає деяких прикольних фіч типу "автогенератора CSRF пейлоада" чи "симуляції мануального тестування".

Але, якщо бути відвертим, то дуже багато плагінів до бурпа глючних, а сканер все одно ніколи не тягне на собі проект. Та і в будь-якому випадку, купою функціоналу в бурпі ми, реалістично, не користуємось. Я щось не пригадаю, щоб мені реально той самий burp sequencer реально приніс баг, чи сильно якось впливав на моє життя. А той самий колаборатор без проблем заміняється interact sh.

Тепер про плюси.

Весь ключовий функціонал на місці! Репітер, інтрудер, проксі хісторі, матч&реплейс, сканер, і так далі. Вплоть до того, що навіть парам майнер і авторайз місцевого розливу вже завезли.

Написано це щастя на раст, і воно сильно легше по оперативі ніж легасі бурп на джаві.

Працює, наче, стабільно, не крашиться (на відміну від овасп зап), і інтерфейс абсолютно людяний (на відміну від овасп зап).

Обіцяють що легко доводиться напильником за допомогою плагінів і воркфлоу, навіть кажуть що плагіни легко пишуться на html-css-js, і взагалі все що хочеш можна кастомізувати, але я не перевіряв.

І саме приємне в цьому всьому - цінова політика, і пейвол.

Ніякого більше повільного інтрудера, життя взагалі без сканера, і неможливості зберігати проекти! Безкоштовна версія, нарешті, дає весь реально необхідний функціонал щоб почати нормально щось там робити.

Для тих, хто не в курсі - безкоштовна версія бурпа НІЯК не підходить для реальних проектів, тому що у вас немає ніякої можливості зберегти стан проекту. При всьому бажанні, реальний проект це тижні, і обнуляти збережену проксі хісторі і вкладки репітера кожен раз, це неможливо сповільнює будь-яку реальну роботу.

Тут нам дають можливість нахаляву зберігати два різних проекта. Це не густо, але з цим вже якось можна працювати. Ще й нормальний інтрудер, і сканер в довісок.

Платна версія балує цінами - 20$ за місяць, 200$ на рік, що в два рази дешевше ніж бурп, який не дозволяє помісячно оплачувати взагалі. Можна дарувати гіфтом.

Моя думка наступна: якщо компанія оплачує вам бурп і сильний ноут, то мабуть все-таки краще бурп і сильний ноут. Але для новачків, для людей в яких веб пентест це хоббі (чи просто не так часто проекти по ньому), для людей зі слабкими компами, і для людей які рахують гроші і не хочуть обирати між 500$ і піраткою вдома, я думаю що це прям лютий топ.

Нарешті новачку можна дати посилання на офіційний софт, замість того щоб пояснювати що крякнуту версію краще ганяти в віртуалці (бо 500$ за бурп в них все одно зазвичай немає, а попрактикуватись хочеться).

Я ще не розібрався, як працює кастомізація, але якщо вона виявиться реально настільки крутою як в рекламному буклеті - можливо це навіть дійсно буде мати сенс незалежно від ціни і потужності залізяки.

В будь-якому випадку, раджу зацінити, штука сама по собі крута, і фрі тір там дуже класний.

https://caido.io/
27👍16
😁884
Forwarded from Cat Eyes OSINT
Російська «профілактика» як інструмент русифікації української молоді.

Після публікації від ГУР - дійшли руки, щоб дописати розбір "методички перепрошивки" дітей та молоді на ТОТ.

Тому переходьте на сайт за посиланням та читайте https://cateyesosint.com/post/62.

Репост та комент — "+" в карму :D

Автори: команда Cat Eyes OSINT (Євген та Vlad Derykit)
P.S.: ми не журналісти та писати красиво не вміємо, якщо шо - вибачайте, в нас лапки😺
7🤡3😨3🤣1