Android-мессенджер со 100 млн загрузок раскрывает пересылаемые медиафайлы
Исследователи компании Trustwave обнаружили уязвимость в приложении GO SMS Pro, установленном более 100 000 000 раз. Из-за бага мультимедийные файлы (голосовые сообщения, видео и изображения), которыми обмениваются пользователи, оказались доступны любому желающему.
Медиафайлы, отправляемые получателям, у которых на смартфоне не установлен мессенджер GO SMS Pro, доступны на серверах приложения по укороченной ссылке, переадресовывающей получателя на сервер в сети доставки контента (CDN), где хранятся файлы пользователей. Укороченные ссылки генерируются последовательно (с помощью шестнадцатеричного счетчика) при каждой отправке файла, благодаря чему любой желающий может просматривать чужие файлы даже без ссылки на них.
Как пояснили эксперты, злоумышленникам не составит труда написать простой скрипт для быстрого составления списка адресов, связанных с фотографиями и видеозаписями, отправляемыми через приложение GO SMS Pro.
«Вставив сгенерированные URL в расширения для работы с множеством вкладок в Chrome или Firefox, можно легко получить доступ к личным (и потенциально чувствительным) медиафайлам, отправленным пользователями приложения», - пояснили исследователи.
#новость
Исследователи компании Trustwave обнаружили уязвимость в приложении GO SMS Pro, установленном более 100 000 000 раз. Из-за бага мультимедийные файлы (голосовые сообщения, видео и изображения), которыми обмениваются пользователи, оказались доступны любому желающему.
Медиафайлы, отправляемые получателям, у которых на смартфоне не установлен мессенджер GO SMS Pro, доступны на серверах приложения по укороченной ссылке, переадресовывающей получателя на сервер в сети доставки контента (CDN), где хранятся файлы пользователей. Укороченные ссылки генерируются последовательно (с помощью шестнадцатеричного счетчика) при каждой отправке файла, благодаря чему любой желающий может просматривать чужие файлы даже без ссылки на них.
Как пояснили эксперты, злоумышленникам не составит труда написать простой скрипт для быстрого составления списка адресов, связанных с фотографиями и видеозаписями, отправляемыми через приложение GO SMS Pro.
«Вставив сгенерированные URL в расширения для работы с множеством вкладок в Chrome или Firefox, можно легко получить доступ к личным (и потенциально чувствительным) медиафайлам, отправленным пользователями приложения», - пояснили исследователи.
#новость
Tails - полностью анонимная операционная система
Использование Tor браузера в связке с Windows конечно повышает анонимность пользователя, однако такие факторы как подключения фоновых программ, оригинальный MAC адрес и банальные вирусы могут свести эту анонимность к нулю.
Чтобы максимально обезопасить себя при работе с ПК, особенно если эта работа связана с обработкой секретной информации, как, к примеру, в журналистике, нужно использовать специальную ОС. В ней должны шифроваться все соединения и блокироваться малейшие попытки деанонимизации. Также она, в идеале, не должна оставлять следов работы на устройстве. Под всё это описание подходит операционная система Tails.
Она финансируется непосредственно проектом Tor. Tails также использовал Эдвард Сноуден для разоблачения программы разведки PRISM. Загружается Tails исключительно с флешки или диска и обладает эффектом "амнезии", то есть при каждом перезапуске полностью стирает всю накопленную ранее информацию, однако это можно настроить. Раньше для записи образа Tails на флешку необходимо было иметь два носителя. Сейчас это можно сделать в несколько кликов имея только одну флешку.
Обновленный процесс установки
Чтобы создать загрузочную флешку Tails нужно для начала скачать образ диска.
Далее скачиваем программу для записи образов Etcher.
Открываем её, выбираем файл образа, выбираем диск, жмем "Flash".
Готово, после загрузки можно вынимать флешку и пользоваться Tails.
Запуск операционной системы
Для запуска Tails нужно загрузиться через флешку выставив ей главный приоритет в boot меню BIOS.
Далее откроется окно с настройками, где можно будет опционально установить пароль администратора, чтобы иметь возможность загружать программы, и доступ к небезопасному браузеру, если появится необходимость в поиске без анонимизации.
После запуска можно будет также настроить раздел Persistence для сохранения файлов и программ.
Использование Tor браузера в связке с Windows конечно повышает анонимность пользователя, однако такие факторы как подключения фоновых программ, оригинальный MAC адрес и банальные вирусы могут свести эту анонимность к нулю.
Чтобы максимально обезопасить себя при работе с ПК, особенно если эта работа связана с обработкой секретной информации, как, к примеру, в журналистике, нужно использовать специальную ОС. В ней должны шифроваться все соединения и блокироваться малейшие попытки деанонимизации. Также она, в идеале, не должна оставлять следов работы на устройстве. Под всё это описание подходит операционная система Tails.
Она финансируется непосредственно проектом Tor. Tails также использовал Эдвард Сноуден для разоблачения программы разведки PRISM. Загружается Tails исключительно с флешки или диска и обладает эффектом "амнезии", то есть при каждом перезапуске полностью стирает всю накопленную ранее информацию, однако это можно настроить. Раньше для записи образа Tails на флешку необходимо было иметь два носителя. Сейчас это можно сделать в несколько кликов имея только одну флешку.
Обновленный процесс установки
Чтобы создать загрузочную флешку Tails нужно для начала скачать образ диска.
Далее скачиваем программу для записи образов Etcher.
Открываем её, выбираем файл образа, выбираем диск, жмем "Flash".
Готово, после загрузки можно вынимать флешку и пользоваться Tails.
Запуск операционной системы
Для запуска Tails нужно загрузиться через флешку выставив ей главный приоритет в boot меню BIOS.
Далее откроется окно с настройками, где можно будет опционально установить пароль администратора, чтобы иметь возможность загружать программы, и доступ к небезопасному браузеру, если появится необходимость в поиске без анонимизации.
После запуска можно будет также настроить раздел Persistence для сохранения файлов и программ.
Пользователи Spotify подверглись атакам подбора паролей
Пользователи популярного стримингового сервиса Spotify стали жертвами киберпреступников, запустивших атаки вида «credential stuffing», позволившие получить контроль над некоторыми аккаунтами. Ещё одно яркое напоминание о том, что нельзя использовать одинаковые пароли для разных онлайн-сервисов.
Как вы уже поняли, атаки «credential stuffing» рассчитаны на людей, которые не хотят запоминать множество паролей или пользоваться соответствующими менеджерами. Как правило, это приводит к тому, что на нескольких сайтах вводятся одни и те же пароли. В этом случае киберпреступники, используя утечку у одной из компаний, могут «угнать» и другие учётные записи пользователя. Для этого задействуются специальные скрипты, автоматизирующие этот процесс.
Недавно специалисты vpnMentor обнаружили открытую базу данных Elasticsearch, содержащую более 380 млн записей, в том числе учетных и других конфиденциальных данных, с помощью которых злоумышленники пытаются получить доступ к учетным записям пользователей Spotify. Размер БД составляет 72 ГБ. В ней содержатся имена пользователей и пароли, работающие для Spotify, электронные адреса и страны проживания.
БД принадлежит третьей стороне и используется для хранения учетных данных пользователей Spotify, вероятно, полученных незаконным путем или утекших с других ресурсов. Ее происхождение и метод атаки пока неизвестны.
Исследователи связались с администрацией сервиса, и Spotify начал процедуру сброса паролей. Атака затронула порядка 300-350 тыс. пользователей – сравнительно небольшая часть от 299-миллионной ежемесячной аудитории сервиса.
Пользователям, использующим пароль для авторизации в Spotify на других сервисах, настоятельно рекомендуется сменить его и там.
#новость
Пользователи популярного стримингового сервиса Spotify стали жертвами киберпреступников, запустивших атаки вида «credential stuffing», позволившие получить контроль над некоторыми аккаунтами. Ещё одно яркое напоминание о том, что нельзя использовать одинаковые пароли для разных онлайн-сервисов.
Как вы уже поняли, атаки «credential stuffing» рассчитаны на людей, которые не хотят запоминать множество паролей или пользоваться соответствующими менеджерами. Как правило, это приводит к тому, что на нескольких сайтах вводятся одни и те же пароли. В этом случае киберпреступники, используя утечку у одной из компаний, могут «угнать» и другие учётные записи пользователя. Для этого задействуются специальные скрипты, автоматизирующие этот процесс.
Недавно специалисты vpnMentor обнаружили открытую базу данных Elasticsearch, содержащую более 380 млн записей, в том числе учетных и других конфиденциальных данных, с помощью которых злоумышленники пытаются получить доступ к учетным записям пользователей Spotify. Размер БД составляет 72 ГБ. В ней содержатся имена пользователей и пароли, работающие для Spotify, электронные адреса и страны проживания.
БД принадлежит третьей стороне и используется для хранения учетных данных пользователей Spotify, вероятно, полученных незаконным путем или утекших с других ресурсов. Ее происхождение и метод атаки пока неизвестны.
Исследователи связались с администрацией сервиса, и Spotify начал процедуру сброса паролей. Атака затронула порядка 300-350 тыс. пользователей – сравнительно небольшая часть от 299-миллионной ежемесячной аудитории сервиса.
Пользователям, использующим пароль для авторизации в Spotify на других сервисах, настоятельно рекомендуется сменить его и там.
#новость
Подавление микрофона на Android устройствах
Ранее, мы уже рассматривали приложение, которое блокирует доступ к микрофону программным методом. Но, появилась весьма достойная альтернатива подобному роду инструментов, которая задействует технические ресурсы микрофона для его полного зашумления.
Подобное, позволяет осуществить приложение, которое носит название «PilferShush Jammer». Оно помимо того, что способно удерживать доступ к микрофону и блокировать программы от получения основного фокуса, в дополнении, может излучать высокочастотные звуковые сигналы, иными словами, белый шум, который попросту заглушает запись микрофона. Тем самым, ничего кроме помех, прослушать будет невозможно.
Несмотря на то, что приложение беспрерывно работает с пассивным подавлением микрофона, оно имеет крайне низкое энергопотребление. Во время звонков, оно так же отключает всевозможные блокировки. Понять, что приложение начало свою работу, можно по характерным значкам микрофона в шторке уведомлений.
📌https://f-droid.org/packages/cityfreqs.com.pilfershushjammer/
#приватность #android
Ранее, мы уже рассматривали приложение, которое блокирует доступ к микрофону программным методом. Но, появилась весьма достойная альтернатива подобному роду инструментов, которая задействует технические ресурсы микрофона для его полного зашумления.
Подобное, позволяет осуществить приложение, которое носит название «PilferShush Jammer». Оно помимо того, что способно удерживать доступ к микрофону и блокировать программы от получения основного фокуса, в дополнении, может излучать высокочастотные звуковые сигналы, иными словами, белый шум, который попросту заглушает запись микрофона. Тем самым, ничего кроме помех, прослушать будет невозможно.
Несмотря на то, что приложение беспрерывно работает с пассивным подавлением микрофона, оно имеет крайне низкое энергопотребление. Во время звонков, оно так же отключает всевозможные блокировки. Понять, что приложение начало свою работу, можно по характерным значкам микрофона в шторке уведомлений.
📌https://f-droid.org/packages/cityfreqs.com.pilfershushjammer/
#приватность #android
Как обойти пароль на Android смартфоне
История с забытым паролем от старого смартфона не нова. Очевидным способом является сброс до заводских настроек, однако что если на устройстве присутствует важная информация, которую не хотелось бы потерять?
Тогда на помощь может прийти метод работающий не на всех, но на львиной доле Android смартфонов. Заключается он в установке Aroma File Manager прямо в Recovery Mode. Единственное, что для этого понадобится - SD карта и картридер.
Установка Aroma File Manager в Recovery Mode
Скачиваем архив.
Не распаковывая заливаем его на SD карту.
Далее непосредственно входим в Recovery Mode. На разных устройствах комбинации для этого рахные: клавиша громкости + кнопка выключения или громкость "вниз" + кнопка "Домой" + клавиша выключения и ещё несколько менее популярных вариантов.
Далее в меню Recovery Mode выбираем Install Zip from SD Card и указываем путь к архиву с Aroma File Manager.
Обход пароля
После установки программа Aroma запустится прямо в Recovery Mode.
Переходим в настройки и выбираем пункт "Automount all devices on start".
Далее необходимо перезагрузиться снова в Recovery и вновь установить Aroma File Manager, как несколькими шагами ранее.
Почти готово, теперь с помощью программы нужно перейти по пути "Data Folder" - "System Folder" и удалить файл "gesture.key" или "password.key".
Всё, теперь можно перезагрузить смартфон и войти в систему без пароля.
#хакинг #android
История с забытым паролем от старого смартфона не нова. Очевидным способом является сброс до заводских настроек, однако что если на устройстве присутствует важная информация, которую не хотелось бы потерять?
Тогда на помощь может прийти метод работающий не на всех, но на львиной доле Android смартфонов. Заключается он в установке Aroma File Manager прямо в Recovery Mode. Единственное, что для этого понадобится - SD карта и картридер.
Установка Aroma File Manager в Recovery Mode
Скачиваем архив.
Не распаковывая заливаем его на SD карту.
Далее непосредственно входим в Recovery Mode. На разных устройствах комбинации для этого рахные: клавиша громкости + кнопка выключения или громкость "вниз" + кнопка "Домой" + клавиша выключения и ещё несколько менее популярных вариантов.
Далее в меню Recovery Mode выбираем Install Zip from SD Card и указываем путь к архиву с Aroma File Manager.
Обход пароля
После установки программа Aroma запустится прямо в Recovery Mode.
Переходим в настройки и выбираем пункт "Automount all devices on start".
Далее необходимо перезагрузиться снова в Recovery и вновь установить Aroma File Manager, как несколькими шагами ранее.
Почти готово, теперь с помощью программы нужно перейти по пути "Data Folder" - "System Folder" и удалить файл "gesture.key" или "password.key".
Всё, теперь можно перезагрузить смартфон и войти в систему без пароля.
#хакинг #android
Данные 16 млн больных COVID-19 бразильцев утекли в Сеть
В открытый доступ попали персональные данные свыше 16 миллионов жителей, заболевших коронавирусной инфекцией COVID-19. Среди пострадавших от утечки оказались президент страны Жаир Болсонару, 7 министров и 17 губернаторов штатов.
Раскрытие данных произошло не в результате хакерской атаки, а по вине сотрудника больницы им. Альберта Эйнштейна, который выложил на GitHub электронную таблицу с именами пользователей, паролями и ключами доступа к системам Министерства здравоохранения Бразилии.
В результате была скомпрометирована личная информация пациентов, проходивших лечение в медучреждениях Бразилии. В частности, базы данных содержали имена, адреса, историю болезни и режимы приема лекарств.
Среди систем, затронутых утечкой, были E-SUS-VE и Sivep-Gripe, а также две правительственные базы данных, в которых хранились данные о гражданах, проверявшихся на COVID-19. E-SUS-VE использовалась для регистрации пациентов с легкими симптомами, а Sivep-Gripe — для отслеживания случаев госпитализации.
По словам виновника утечки, он загрузил электронную таблицу в целях тестирования, но забыл её удалить. После инцидента чиновники поменяли пароли и ключи доступа к системам Минздрава.
#новость
В открытый доступ попали персональные данные свыше 16 миллионов жителей, заболевших коронавирусной инфекцией COVID-19. Среди пострадавших от утечки оказались президент страны Жаир Болсонару, 7 министров и 17 губернаторов штатов.
Раскрытие данных произошло не в результате хакерской атаки, а по вине сотрудника больницы им. Альберта Эйнштейна, который выложил на GitHub электронную таблицу с именами пользователей, паролями и ключами доступа к системам Министерства здравоохранения Бразилии.
В результате была скомпрометирована личная информация пациентов, проходивших лечение в медучреждениях Бразилии. В частности, базы данных содержали имена, адреса, историю болезни и режимы приема лекарств.
Среди систем, затронутых утечкой, были E-SUS-VE и Sivep-Gripe, а также две правительственные базы данных, в которых хранились данные о гражданах, проверявшихся на COVID-19. E-SUS-VE использовалась для регистрации пациентов с легкими симптомами, а Sivep-Gripe — для отслеживания случаев госпитализации.
По словам виновника утечки, он загрузил электронную таблицу в целях тестирования, но забыл её удалить. После инцидента чиновники поменяли пароли и ключи доступа к системам Минздрава.
#новость
Как узнать, кто использует компьютер, когда вас нет рядом
Инструмент «Watcher», поможет решить данную задачу. Его работа заключается в том, что после запуска, курсор переводиться в нулевые координаты, а затем, если его сдвинуть, веб-камера компьютера сделает 3 фотографии и отправит их в Telegram канал. Спустя 5 секунд, мышь снова примет нулевые координаты. Это сделано на случай, если кто-то случайно заденет мышь компьютера.
Установка и настройка
1. Для работы, вам нужно создать бота в Telegram, а затем, вписать его токен на 9 строчку кода.
2. Далее, на 10 строке, ввести id канала, куда будут отправлены фотографии. Бота нужно добавить в качестве администратора.
3. После проделанных действий, нужно собрать .exe файл, выполнив команду в cmd:
📌https://github.com/pro100git/watcher
#безопасность
Инструмент «Watcher», поможет решить данную задачу. Его работа заключается в том, что после запуска, курсор переводиться в нулевые координаты, а затем, если его сдвинуть, веб-камера компьютера сделает 3 фотографии и отправит их в Telegram канал. Спустя 5 секунд, мышь снова примет нулевые координаты. Это сделано на случай, если кто-то случайно заденет мышь компьютера.
Установка и настройка
1. Для работы, вам нужно создать бота в Telegram, а затем, вписать его токен на 9 строчку кода.
2. Далее, на 10 строке, ввести id канала, куда будут отправлены фотографии. Бота нужно добавить в качестве администратора.
3. После проделанных действий, нужно собрать .exe файл, выполнив команду в cmd:
pyinstaller -F --onefile --nocosole main.py
Чтобы перевести программу в режим ожидания, в котором она будет не активна, требуется зажать комбинацию клавиш «Alt + A». А если нужно вернуть активный режим, стоит нажать сочетание клавиш «Ctrl + Alt».📌https://github.com/pro100git/watcher
#безопасность
На хакерском форуме опубликованы учетные данные для 50 тыс. VPN-устройств Fortinet
На прошлых выходных на одном из хакерских форумов были опубликованы эксплоиты для уязвимости в VPN-устройствах Fortinet ( CVE-2018-13379 ) и IP-адреса порядка 50 тыс. уязвимых устройств, принадлежащих крупным банкам, телекоммуникационным компаниям и правительственным организациям по всему миру. В то время опубликовавший их киберпреступник заявлял, что в его распоряжении также имеются учетные данные для этих уязвимых устройств, и теперь он выложил их в открытый доступ.
Успешная эксплуатация уязвимости в FortiOS позволяет получить доступ к чувствительному файлу sslvpnwebsession на VPN-устройстве Fortinet. В файле содержится связанная с сеансом информация и, что важнее, незашифрованные имена пользователей и пароли.
Аналитик безопасности под псевдонимом BankSecurity обнаружил на хакерском форуме еще одну ветку обсуждения, где киберпреступник опубликовал дамп данных, содержащий файлы sslvpnwebsession для каждого опубликованного ранее IP-адреса. Файлы раскрывают имена, пароли, уровни доступа и оригинальные IP-адреса пользователей, подключающихся к VPN. Данные опубликованы на форуме в виде RAR-архива размером 36 МБ, но после разархивирования объем файлов превышает 7 ГБ.
Зачем киберпреступнику понадобилось после IP-адресов публиковать еще и учетные данные, непонятно. Что интересно, в архиве содержится отдельный список IP-адресов и соответствующих файлов sslvpnwebsession уязвимых VPN-устройств, находящихся в Пакистане. Архив уже был скопирован и опубликован на ряде других форумов.
#новость
На прошлых выходных на одном из хакерских форумов были опубликованы эксплоиты для уязвимости в VPN-устройствах Fortinet ( CVE-2018-13379 ) и IP-адреса порядка 50 тыс. уязвимых устройств, принадлежащих крупным банкам, телекоммуникационным компаниям и правительственным организациям по всему миру. В то время опубликовавший их киберпреступник заявлял, что в его распоряжении также имеются учетные данные для этих уязвимых устройств, и теперь он выложил их в открытый доступ.
Успешная эксплуатация уязвимости в FortiOS позволяет получить доступ к чувствительному файлу sslvpnwebsession на VPN-устройстве Fortinet. В файле содержится связанная с сеансом информация и, что важнее, незашифрованные имена пользователей и пароли.
Аналитик безопасности под псевдонимом BankSecurity обнаружил на хакерском форуме еще одну ветку обсуждения, где киберпреступник опубликовал дамп данных, содержащий файлы sslvpnwebsession для каждого опубликованного ранее IP-адреса. Файлы раскрывают имена, пароли, уровни доступа и оригинальные IP-адреса пользователей, подключающихся к VPN. Данные опубликованы на форуме в виде RAR-архива размером 36 МБ, но после разархивирования объем файлов превышает 7 ГБ.
Зачем киберпреступнику понадобилось после IP-адресов публиковать еще и учетные данные, непонятно. Что интересно, в архиве содержится отдельный список IP-адресов и соответствующих файлов sslvpnwebsession уязвимых VPN-устройств, находящихся в Пакистане. Архив уже был скопирован и опубликован на ряде других форумов.
#новость
Адаптируем инструменты под атаки на onion-сайты
Несмотря на свою скрытность и шифрование, сайты в сети Tor работают практически также как и в clearnet. Соответственно на них также могут присутствовать различные уязвимости, с помощью которых можно нарушить работу ресурса или деанонимизировать его создателя, к примеру. А если некоторые процессы проведения атак универсальны для обоих типов сайтов, то и некоторые популярные инструменты можно также адаптировать для работы в даркнете. Рассмотрим, для примера, как настроить sqlmap и nmap для работы в сети Tor.
Установка всего необходимого
Устанавливаем Kali Linux.
Устанавливаем Tor командой
Для начала запускаем Tor просто прописав в терминале
Теперь мы можем выполнять типичные команды просто дописывая в конец --tor --tor-type=SOCKS5. Как например
Для анонимизации сканирования через nmap можно использовать дополнительную утилиту ProxyChains. Скачаем её прописав
#хакинг #kali
Несмотря на свою скрытность и шифрование, сайты в сети Tor работают практически также как и в clearnet. Соответственно на них также могут присутствовать различные уязвимости, с помощью которых можно нарушить работу ресурса или деанонимизировать его создателя, к примеру. А если некоторые процессы проведения атак универсальны для обоих типов сайтов, то и некоторые популярные инструменты можно также адаптировать для работы в даркнете. Рассмотрим, для примера, как настроить sqlmap и nmap для работы в сети Tor.
Установка всего необходимого
Устанавливаем Kali Linux.
Устанавливаем Tor командой
instal torПрограммы sqlmap и nmap уже предустановлены в Kali Linux, однако если вы используете другой дистрибутив, их можно скачать с помощью следующих команд
clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-devДелаем sqlmap анонимной
apt-get install nmap
Для начала запускаем Tor просто прописав в терминале
Теперь мы можем выполнять типичные команды просто дописывая в конец --tor --tor-type=SOCKS5. Как например
-u http://test.onion/index.php?id=2 --tor --tor-type=SOCKS5Анонимизируем сканирование nmap
Для анонимизации сканирования через nmap можно использовать дополнительную утилиту ProxyChains. Скачаем её прописав
install proxychainsПо умолчанию proxychains уже настроен на работу с Tor, поэтому для начала стандартного сканирования можно ввести команду
nmap -sT -PN -n -sV -p 21 test2vy6foxjlzsh.onionОднако здесь стоит учесть, что сканироваться будет на корневой сервер, а нода Tor.
#хакинг #kali
Увлекаешься программированием, любишь нестандартные задачи или хочешь на законных основаниях «взламывать» сайты, еще и получая за это немаленькую зарплату? Тогда тебе явно нужно стать специалистом по кибербезопасности! Для этого просто нужно записаться на курс. Особенно, если он со скидкой до 60% 🎁
👉 Подробности по ссылке: https://clc.to/IrGMnA
Тебя ждет:
📍 множество полезных видеоуроков;
📍 увлекательное домашнее задание;
📍 личный наставник, который будет давать рекомендации на протяжении всего курса;
📍 вишенка на торте — дипломный проект.
После прохождения курса твое резюме пополнится такими навыками, как:
➕ проведение тестов на проникновение;
➕ анализ защищенности веб-приложений, сетевой инфраструктуры и разработка рекомендаций;
➕ проведение аудита безопасности;
➕ подготовка документации и отчетов по результатам тестирований.
👉 Подробности по ссылке: https://clc.to/IrGMnA
Тебя ждет:
📍 множество полезных видеоуроков;
📍 увлекательное домашнее задание;
📍 личный наставник, который будет давать рекомендации на протяжении всего курса;
📍 вишенка на торте — дипломный проект.
После прохождения курса твое резюме пополнится такими навыками, как:
➕ проведение тестов на проникновение;
➕ анализ защищенности веб-приложений, сетевой инфраструктуры и разработка рекомендаций;
➕ проведение аудита безопасности;
➕ подготовка документации и отчетов по результатам тестирований.
25 стран купили инструмент, вычисляющий геолокацию граждан за секунды
Специальный инструмент для слежки, который может вычислить местоположение смартфона в любой точке мира за считаные секунды, обнаружили в 25 странах. Об этом говорится в новом исследовании компании Citizen Lab.
По словам Citizen Lab, разработку можно найти в ряде стран, среди которых есть как демократические, так и ущемляющие права своих граждан государства. Полный список, согласно отчёту исследователей, выглядит так: Австралия, Бельгия, Ботсвана, Чили, Дания, Эквадор, Сальвадор, Эстония, Экваториальная Гвинея, Гватемала, Гондурас, Индонезия, Израиль, Кения, Малайзия, Мексика, Марокко, Нигерия, Перу, Сербия, Таиланд, Объединенные Арабские Эмираты (ОАЭ), Вьетнам, Замбия и Зимбабве.
Шпионский инструмент работает за счёт эксплуатации Системы Сигнализации № 7 (Signaling System 7, SS7), набора сетевых протоколов. В октябре, например, злоумышленникам удалось взломать Telegram-аккаунты жертв с помощью SS7.
Доступ к Системе Сигнализации № 7 подразумевает, что злоумышленник сможет отправить специальные команды «домашней сети» абонента. В ответ та выдаст ему местоположение пользователя, опираясь на данные, полученные от ближайшей вышки сотовой связи. Более того, с помощью эксплуатации SS7 заинтересованные лица могут перехватывать звонки и текстовые сообщения потенциальных жертв.
Исследователям кажется подозрительным, что многие страны купили инструмент Circles, ведь это значит, что геолокацию отдельных граждан можно вычислять буквально за несколько секунд. С другой стороны, такой подход поможет властям быстрее выходить на реальных преступников.
#новость
Специальный инструмент для слежки, который может вычислить местоположение смартфона в любой точке мира за считаные секунды, обнаружили в 25 странах. Об этом говорится в новом исследовании компании Citizen Lab.
По словам Citizen Lab, разработку можно найти в ряде стран, среди которых есть как демократические, так и ущемляющие права своих граждан государства. Полный список, согласно отчёту исследователей, выглядит так: Австралия, Бельгия, Ботсвана, Чили, Дания, Эквадор, Сальвадор, Эстония, Экваториальная Гвинея, Гватемала, Гондурас, Индонезия, Израиль, Кения, Малайзия, Мексика, Марокко, Нигерия, Перу, Сербия, Таиланд, Объединенные Арабские Эмираты (ОАЭ), Вьетнам, Замбия и Зимбабве.
Шпионский инструмент работает за счёт эксплуатации Системы Сигнализации № 7 (Signaling System 7, SS7), набора сетевых протоколов. В октябре, например, злоумышленникам удалось взломать Telegram-аккаунты жертв с помощью SS7.
Доступ к Системе Сигнализации № 7 подразумевает, что злоумышленник сможет отправить специальные команды «домашней сети» абонента. В ответ та выдаст ему местоположение пользователя, опираясь на данные, полученные от ближайшей вышки сотовой связи. Более того, с помощью эксплуатации SS7 заинтересованные лица могут перехватывать звонки и текстовые сообщения потенциальных жертв.
Исследователям кажется подозрительным, что многие страны купили инструмент Circles, ведь это значит, что геолокацию отдельных граждан можно вычислять буквально за несколько секунд. С другой стороны, такой подход поможет властям быстрее выходить на реальных преступников.
#новость
Полноценный дистрибутив Linux весом 35 мб
SliTaz принадлежит к семейству компактных сборок Linux. Технически он схож с Damn Small Linux, однако основывается на более поздней версии ядра - 2.6. SliTaz можно установить как на ноутбук или компьютер, так и на виртуальную машину или Raspberry Pi. Проект поддерживается до сих пор, а обновления выпускаются каждую неделю. На данный момент уже доступна версия SliTaz 5.0. У дистрибутива есть собственный пакетный менеджер TazPkg, который поддерживает более 5000 пакетов.
Установка SliTaz
Процесс установки SliTaz на виртуальную машину схож с другими системами Linux. Однако при установке на жесткий диск часто возникают проблемы. Поэтому в этой статье детально разберем этот процесс.
Скачиваем ISO образ SliTaz.
Скачиваем максимально простой загрузчик образов ROSA Image Writer.
Открываем его. В первой строке выбираем путь к скачанному ISO образу SliTaz. Во второй - флешку, на которую будем его записывать. Жмем "Write".
Готово, теперь нужно запуститься с флешки. Делается это переходом в boot меню и выставлением флешке высшего приоритета.
Переходим в live-режим SliTaz. В меню Applications ищем утилиту для разметки дисков gparted и открываем. Вводим стандартный пароль суперпользователя - root, для запуска программы.
Выбираем диск /dev/sda. Теперь желательно создать раздел подкачки, выделив 512 мб и переформатировав их в систему linux-swap. Далее делаем формат оставшейся пустой области в файловую систему ext4.
Теперь скачиваем через встроенный браузер Midori тот же образ.
В меню Applications ищем SliTaz Installer. Выбираем пункт "ISO file" и ставим путь к образу. Выбираем отформатированный ранее диск и файловую систему ext4. Задаем имя пользователя и пароль администратора. Выбираем в конце пункт "Install a bootloader". Жмем "Proceed to SliTaz installation".
При завершении загрузки появится окно с призывов перезагрузить компьютер. Перезагружаем попутно вытаскивая флешку, и готово. Далее в Grub выбираем установленную систему и запускаем её.
#полезное
SliTaz принадлежит к семейству компактных сборок Linux. Технически он схож с Damn Small Linux, однако основывается на более поздней версии ядра - 2.6. SliTaz можно установить как на ноутбук или компьютер, так и на виртуальную машину или Raspberry Pi. Проект поддерживается до сих пор, а обновления выпускаются каждую неделю. На данный момент уже доступна версия SliTaz 5.0. У дистрибутива есть собственный пакетный менеджер TazPkg, который поддерживает более 5000 пакетов.
Установка SliTaz
Процесс установки SliTaz на виртуальную машину схож с другими системами Linux. Однако при установке на жесткий диск часто возникают проблемы. Поэтому в этой статье детально разберем этот процесс.
Скачиваем ISO образ SliTaz.
Скачиваем максимально простой загрузчик образов ROSA Image Writer.
Открываем его. В первой строке выбираем путь к скачанному ISO образу SliTaz. Во второй - флешку, на которую будем его записывать. Жмем "Write".
Готово, теперь нужно запуститься с флешки. Делается это переходом в boot меню и выставлением флешке высшего приоритета.
Переходим в live-режим SliTaz. В меню Applications ищем утилиту для разметки дисков gparted и открываем. Вводим стандартный пароль суперпользователя - root, для запуска программы.
Выбираем диск /dev/sda. Теперь желательно создать раздел подкачки, выделив 512 мб и переформатировав их в систему linux-swap. Далее делаем формат оставшейся пустой области в файловую систему ext4.
Теперь скачиваем через встроенный браузер Midori тот же образ.
В меню Applications ищем SliTaz Installer. Выбираем пункт "ISO file" и ставим путь к образу. Выбираем отформатированный ранее диск и файловую систему ext4. Задаем имя пользователя и пароль администратора. Выбираем в конце пункт "Install a bootloader". Жмем "Proceed to SliTaz installation".
При завершении загрузки появится окно с призывов перезагрузить компьютер. Перезагружаем попутно вытаскивая флешку, и готово. Далее в Grub выбираем установленную систему и запускаем её.
#полезное
Google следил за недовольными сотрудниками, прежде чем уволить их
Прежде чем уволить сотрудников, высказывающих недовольства и организующих протесты внутри корпорации, Google шпионила за ними. Об этом заявили двое экс-служащих, которые и столкнулись с интересными методами интернет-гиганта.
Соответствующую жалобу (PDF) подписали Лоуренс Берланд и Кэтрин Спайерс, которых Google уволила в конце 2019 года за подстрекательство других работников.
Берланд, в частности, протестовал против работы с компанией IRI Consultants, а Спайерс даже создала специальное всплывающее окно, которое выводилось сотрудникам Google при посещении сайта IRI Consultants.
«Сотрудники Google имеют право участвовать в совместной деятельности, поскольку она защищена», — гласило сообщение, согласно изданию The Guardian.
Тем не менее руководство Google не оценило такое поведение и обвинило Спайерс в нарушении правил безопасности, что грозит испорченной репутацией в обществе, связанном с современными технологиями.
Теперь бывшие сотрудники корпорации пытаются вернуть себе доброе имя и параллельно доказать незаконность своего увольнения. Национальное управление по трудовым отношениям, к слову, уже согласилось с неправомерностью действий Google.
#новость
Прежде чем уволить сотрудников, высказывающих недовольства и организующих протесты внутри корпорации, Google шпионила за ними. Об этом заявили двое экс-служащих, которые и столкнулись с интересными методами интернет-гиганта.
Соответствующую жалобу (PDF) подписали Лоуренс Берланд и Кэтрин Спайерс, которых Google уволила в конце 2019 года за подстрекательство других работников.
Берланд, в частности, протестовал против работы с компанией IRI Consultants, а Спайерс даже создала специальное всплывающее окно, которое выводилось сотрудникам Google при посещении сайта IRI Consultants.
«Сотрудники Google имеют право участвовать в совместной деятельности, поскольку она защищена», — гласило сообщение, согласно изданию The Guardian.
Тем не менее руководство Google не оценило такое поведение и обвинило Спайерс в нарушении правил безопасности, что грозит испорченной репутацией в обществе, связанном с современными технологиями.
Теперь бывшие сотрудники корпорации пытаются вернуть себе доброе имя и параллельно доказать незаконность своего увольнения. Национальное управление по трудовым отношениям, к слову, уже согласилось с неправомерностью действий Google.
#новость
GhostInTheNet или как защититься от сетевых атак
В этом обзоре рассмотрим инструмент GhostInTheNet. Он позволяет защитить хост от различного сканирования(к примеру, через nmap), от MITM атак, DDOS атак, а также анонимизировать трафик.
Однако у инструмента присутствуют некоторые ограничение. Его автор, cryptolok, не рекомендует использовать его на CISCO и производственных серверах. Также подмена MAC адреса не будет осуществлена если он жёстко прописан.
Установка и запуск
Установим GhostInTheNet с github командой
В этом обзоре рассмотрим инструмент GhostInTheNet. Он позволяет защитить хост от различного сканирования(к примеру, через nmap), от MITM атак, DDOS атак, а также анонимизировать трафик.
Однако у инструмента присутствуют некоторые ограничение. Его автор, cryptolok, не рекомендует использовать его на CISCO и производственных серверах. Также подмена MAC адреса не будет осуществлена если он жёстко прописан.
Установка и запуск
Установим GhostInTheNet с github командой
clone https://github.com/cryptolok/GhostInTheNet.gitДалее переходим в созданную директорию и ставим права на исполняемый файл
GhostInTheNet/Далее можно напрямую запускать инструмент командой
chmod +x GhostInTheNet.sh
on eth0 # вместо eth0 нужно вписать свой сетевой интерфейсНо рекомендуется перед этим отключить сетевой интерфейс
eth0 downВыключение GhostInTheNet реализуется командой
service network-manager stop
./GhostInTheNet.sh off eth0
#безопасностьИранские хакеры получили доступ к АСУ объекта водоснабжения в Израиле
Хакерская группировка из Ирана опубликовала видео, демонстрирующее процесс компрометации автоматизированной системы управления объекта водоснабжения в Израиле.
Как сообщили специалисты компании OTORIO, специализирующейся на промышленной кибербезопасности, хакеры получили доступ к человеко-машинному интерфейсу (ЧМИ), который был непосредственно подключен к интернету без всяческой аутентификации или другого защитного механизма. По всей видимости, целью злоумышленников была система оборотного водоснабжения.
С помощью ЧМИ хакеры получили доступ к системе и смогли изменять любое значение в ней, например, манипулировать давлением воды, менять температуру и прочее. Все, что для этого требовалось, - подключение к интернету и браузер, пояснили эксперты.
По их словам, объектом атаки было сравнительно небольшое водохранилище объемом примерно 4-6 млн кубометров. Исследователи не смогли сказать точно, какой урон могли бы нанести хакеры, но отметили, что «потенциал ущерба очень высок».
Организатором атаки являлась хакерская группировка под названием Unidentified TEAM, которая, судя по всему, не обладает достаточными возможностями и навыками для компрометации промышленных систем.
#новость
Хакерская группировка из Ирана опубликовала видео, демонстрирующее процесс компрометации автоматизированной системы управления объекта водоснабжения в Израиле.
Как сообщили специалисты компании OTORIO, специализирующейся на промышленной кибербезопасности, хакеры получили доступ к человеко-машинному интерфейсу (ЧМИ), который был непосредственно подключен к интернету без всяческой аутентификации или другого защитного механизма. По всей видимости, целью злоумышленников была система оборотного водоснабжения.
С помощью ЧМИ хакеры получили доступ к системе и смогли изменять любое значение в ней, например, манипулировать давлением воды, менять температуру и прочее. Все, что для этого требовалось, - подключение к интернету и браузер, пояснили эксперты.
По их словам, объектом атаки было сравнительно небольшое водохранилище объемом примерно 4-6 млн кубометров. Исследователи не смогли сказать точно, какой урон могли бы нанести хакеры, но отметили, что «потенциал ущерба очень высок».
Организатором атаки являлась хакерская группировка под названием Unidentified TEAM, которая, судя по всему, не обладает достаточными возможностями и навыками для компрометации промышленных систем.
#новость
Как обнаружить вредоносный трафик?
Maltrail - это система выявления вредоносного трафика или подключений, к примеру, если на ПК установлен вирус удаленного доступа, то Maltrail будет отслеживать все входящие подключения, что позволит выявить ip адрес подключающегося злоумышленника.
Состоит Maltrail из трех частей: сенсора, сервера и клиента. Анализ трафика происходит на основе черных списков, содержащих вредоносные или подозрительные ссылки, вместе со статическими списками, собранными из различных отчетов антивирусов. Помимо этого у Maltrail есть функция определения ранее неизвестного вида вредоносного трафика.
Установка и запуск
Maltrail работает в системах основанных на debian, поэтому устанавливаем Kali Linux. В ней уже будут предустановлены некоторые нужные модули по умолчанию.
Maltrail работает на Python, поэтому изначально нам понадобится библиотека pcapy
Теперь мы можем перейти в панель управления Maltrail. Для этого в браузере вводим в поиск строку
Откроется форма входа. Стандартные логин и пароль: admin и changeme!.
Далее нас перенаправит на главную страницу админ-панели. На ней можно наглядно рассмотреть статистику по подключениям и изучить детально каждое подключение.
#безопасность
Maltrail - это система выявления вредоносного трафика или подключений, к примеру, если на ПК установлен вирус удаленного доступа, то Maltrail будет отслеживать все входящие подключения, что позволит выявить ip адрес подключающегося злоумышленника.
Состоит Maltrail из трех частей: сенсора, сервера и клиента. Анализ трафика происходит на основе черных списков, содержащих вредоносные или подозрительные ссылки, вместе со статическими списками, собранными из различных отчетов антивирусов. Помимо этого у Maltrail есть функция определения ранее неизвестного вида вредоносного трафика.
Установка и запуск
Maltrail работает в системах основанных на debian, поэтому устанавливаем Kali Linux. В ней уже будут предустановлены некоторые нужные модули по умолчанию.
Maltrail работает на Python, поэтому изначально нам понадобится библиотека pcapy
apt-get install git python-pcapyДалее скачаем сам Maltrail с Github
clone https://github.com/stamparm/maltrail.gitУстановка завершена, теперь переходим в созданную директорию и запускаем сенсор
maltrailДля запуска сервера на этом же устройстве, выполняем следующую команду в новой вкладке терминала
sudo python sensor.py
python server.pyИспользование
Теперь мы можем перейти в панель управления Maltrail. Для этого в браузере вводим в поиск строку
Откроется форма входа. Стандартные логин и пароль: admin и changeme!.
Далее нас перенаправит на главную страницу админ-панели. На ней можно наглядно рассмотреть статистику по подключениям и изучить детально каждое подключение.
#безопасность
Потери от киберпреступности достигли $1 триллиона в мировом масштабе
Потери от киберпреступности стоят мировой экономике более $1 триллиона, что составляет приблизительно 1% глобального ВВП. В сравнении с показателями 2018 года эта цифра увеличилась более чем на 50%. Такую статистику привели специалисты компании McAfee.
При этом аналитики отметили, что подавляющее большинство компаний (92%), повстречавшись с киберпреступниками, потеряли не только денежные средства. Стив Гробман, технический директор McAfee, также отметил постоянный рост частоты и мощности кибератак.
«Нам необходимо сформировать понимание всей серьёзности киберрисков, а также выработать стратегию предотвращения атак и противодействия им», — объяснил эксперт.
Само собой, киберпреступники продемонстрировали, что способны успешно добраться до интеллектуальной собственности и денежных средств компаний, однако часто ускользает от внимания ещё один ресурс, страдающий от подобных преступлений, — производительность организации.
Согласно исследованию McAfee, 92% столкнувшихся с кибератаками компаний потеряли множество часов на восстановление производственного процесса. При этом у 56% опрошенных руководителей организаций нет планов предотвращения или противодействия подобным киберинцидентам.
#новости
Потери от киберпреступности стоят мировой экономике более $1 триллиона, что составляет приблизительно 1% глобального ВВП. В сравнении с показателями 2018 года эта цифра увеличилась более чем на 50%. Такую статистику привели специалисты компании McAfee.
При этом аналитики отметили, что подавляющее большинство компаний (92%), повстречавшись с киберпреступниками, потеряли не только денежные средства. Стив Гробман, технический директор McAfee, также отметил постоянный рост частоты и мощности кибератак.
«Нам необходимо сформировать понимание всей серьёзности киберрисков, а также выработать стратегию предотвращения атак и противодействия им», — объяснил эксперт.
Само собой, киберпреступники продемонстрировали, что способны успешно добраться до интеллектуальной собственности и денежных средств компаний, однако часто ускользает от внимания ещё один ресурс, страдающий от подобных преступлений, — производительность организации.
Согласно исследованию McAfee, 92% столкнувшихся с кибератаками компаний потеряли множество часов на восстановление производственного процесса. При этом у 56% опрошенных руководителей организаций нет планов предотвращения или противодействия подобным киберинцидентам.
#новости
Как могут вычислить ваш IP адрес в мессенджере
Сервис анонимной публикации статей Telegra.ph, который используется большинством Telegram-каналов, поддерживает возможность вставки изображения со стороннего источника.
Это означает, что при скачивании изображения на сервер, где оно расположено, будет утекать наш IP адрес и прочая информация. А так как скачивание происходит автоматически, при открытии статьи — утечки не избежать.
Настройка
1. Открываем сайт «IPLogger», в поле «URL & Image Shortener» вставляем ссылку на любое изображение из интернета и нажимаем «Get IPLogger code».
2. Копируем получившуюся ссылку и переходим в Telegra.ph. Чтобы встроить картинку, нажимаем на «<>» и вставляем ссылку из IPLigger с припиской в конце «.png».
3. Заполняем требуемое название и нажимаем «PUBLISH».
Теперь остается лишь отправить ссылку на статью и ожидать, пока ее откроют и просмотрят. После этого, на сайте IPLogger, во кладке «Logged IP’s» появиться информация о пользователе.
📌https://iplogger.org/
📌https://telegra.ph/
#OSINT #безопасность
Сервис анонимной публикации статей Telegra.ph, который используется большинством Telegram-каналов, поддерживает возможность вставки изображения со стороннего источника.
Это означает, что при скачивании изображения на сервер, где оно расположено, будет утекать наш IP адрес и прочая информация. А так как скачивание происходит автоматически, при открытии статьи — утечки не избежать.
Настройка
1. Открываем сайт «IPLogger», в поле «URL & Image Shortener» вставляем ссылку на любое изображение из интернета и нажимаем «Get IPLogger code».
2. Копируем получившуюся ссылку и переходим в Telegra.ph. Чтобы встроить картинку, нажимаем на «<>» и вставляем ссылку из IPLigger с припиской в конце «.png».
3. Заполняем требуемое название и нажимаем «PUBLISH».
Теперь остается лишь отправить ссылку на статью и ожидать, пока ее откроют и просмотрят. После этого, на сайте IPLogger, во кладке «Logged IP’s» появиться информация о пользователе.
📌https://iplogger.org/
📌https://telegra.ph/
#OSINT #безопасность
Смарт-колонки позволяют по звуку определять набираемый на смартфоне пароль
Британские исследователи научились распознавать набираемый на смартфоне текст при помощи умных колонок. В основу методики положены технологии обработки звуковых сигналов, которые издаёт мобильное устройство во время нажатия клавиш на экранной клавиатуре.
Исследование провели сотрудники Кембриджского университета. Для успешного перехвата данных у злоумышленников должен быть доступ к умной колонке и размещённому в ней микрофону. Кроме этого, у хакеров должна быть копия устройства, с которого считывается текст. Оказалось, что звуки набора текста получаются специфичными у смартфонов и планшетов, и даже экранная плёнка или чехол могут повлиять на них.
Для проведения эксперимента специалистам потребовался шестимикрофонный чип ReSpeaker, который используется при сборке умных колонок, и микрокомпьютер Raspberry Pi. При помощи чипа исследователи записали звук, а затем посредством специального алгоритма проанализировали и соотнесли звук с отдельными клавишами. Для распознавания использовались два метода — линейный дискриминантный анализ и свёрточная нейросеть.
Точность распознавания зависела от модели смартфона и типа данных. При попытке распознать пин-код точность составила около 15 %, слова были распознаны с точностью до 50 %. Причины такой разницы в распознавании данных не уточняются. Для защиты устройств от подобного типа атак исследователи предложили производителям воспроизводить при наборе текста сторонние звуки.
#новости
Британские исследователи научились распознавать набираемый на смартфоне текст при помощи умных колонок. В основу методики положены технологии обработки звуковых сигналов, которые издаёт мобильное устройство во время нажатия клавиш на экранной клавиатуре.
Исследование провели сотрудники Кембриджского университета. Для успешного перехвата данных у злоумышленников должен быть доступ к умной колонке и размещённому в ней микрофону. Кроме этого, у хакеров должна быть копия устройства, с которого считывается текст. Оказалось, что звуки набора текста получаются специфичными у смартфонов и планшетов, и даже экранная плёнка или чехол могут повлиять на них.
Для проведения эксперимента специалистам потребовался шестимикрофонный чип ReSpeaker, который используется при сборке умных колонок, и микрокомпьютер Raspberry Pi. При помощи чипа исследователи записали звук, а затем посредством специального алгоритма проанализировали и соотнесли звук с отдельными клавишами. Для распознавания использовались два метода — линейный дискриминантный анализ и свёрточная нейросеть.
Точность распознавания зависела от модели смартфона и типа данных. При попытке распознать пин-код точность составила около 15 %, слова были распознаны с точностью до 50 %. Причины такой разницы в распознавании данных не уточняются. Для защиты устройств от подобного типа атак исследователи предложили производителям воспроизводить при наборе текста сторонние звуки.
#новости
Получаем удаленный доступ к браузеру
Помимо стандартных вирусов удаленного доступа, которые предоставляют полный контроль над системой, существуют и более узконаправленные мальвари.
Одним из таких является бекдор чисто под браузеры. Он позволит удаленно управлять поисковиком, просматривать историю поиска, совершать поисковые запросы и т.д.
Установка и настройка
Скачиваем Cromebackdoor с github
Файлы сайта можно найти в папке "backdoor" -> "web".
Далее можно переходить на сайт админпанели и вводить стандартные логин и пароль: root и toor.
Использование
Создадим билд для Google Chrome, к примеру. Для этого из главной папки программы запускаем билдер командой
Также нужно будет выбрать один модуль из представленных просто введя его цифру.
После нескольких дополнительных подтверждений .crx билд будет создан. Теперь его нужно скомпилировать в .exe файл. Запускаем для этого сборщик
#хакинг
Помимо стандартных вирусов удаленного доступа, которые предоставляют полный контроль над системой, существуют и более узконаправленные мальвари.
Одним из таких является бекдор чисто под браузеры. Он позволит удаленно управлять поисковиком, просматривать историю поиска, совершать поисковые запросы и т.д.
Установка и настройка
Скачиваем Cromebackdoor с github
clone https://github.com/graniet/chromebackdoorПереходим в созданную директорию и ставим права
chromebackdoorТеперь нам нужен хостинг. На нем в phpMyAdmin, необходимо создать новую базу данных, и импортировать sql файл из папки SQL.
chmod a+x chromebackdoor.py
Файлы сайта можно найти в папке "backdoor" -> "web".
Далее можно переходить на сайт админпанели и вводить стандартные логин и пароль: root и toor.
Использование
Создадим билд для Google Chrome, к примеру. Для этого из главной папки программы запускаем билдер командой
chromebackdoor.py --chromeДалее нужно ввести домен сайта, где находится админпанель.
Также нужно будет выбрать один модуль из представленных просто введя его цифру.
После нескольких дополнительных подтверждений .crx билд будет создан. Теперь его нужно скомпилировать в .exe файл. Запускаем для этого сборщик
chromebackdoor.py --buildУказываем путь и готово. Если запустить сгенерированный файл на Windows с установленным Google Chrome, в админпанели мгновенно высветится зараженное устройство.
#хакинг
Популярные браузеры атаковал хакерский вирус – Microsoft
В компании Microsoft сообщили о хакерской вредоносной программе под названием Adrozek, которая нейтрализует встроенную защиту в браузерах Google Chrome, Mozilla Firefox, Microsoft Edge и "Яндекс.Браузер".
Об этом говорится в отчете Microsoft, посвященном вопросам IT-безопасности. Вирус устанавливал сторонние расширения, которые потом спамили страницы браузера рекламой. Также вредоносная программа меняла настройки безопасности, открывая неограниченный доступ к загрузке расширений и показу рекламы. Adrozek отслеживает наличие на ПК браузеров Microsoft Edge, Google Chrome и Mozilla Firefox. Под угрозой также и пользователи, предпочитающие отечественный «Яндекс.браузер», говорится в отчете Microsoft.
Эксперты компании отметили, что Adrozek связан с 159 доменами, которые в сумме содержат около 17 300 уникальных URL-адресов. Всего такая сеть включала более 15 тысяч вариаций вредоносного ПО. По оценке специалистов, под удар попали около 30 тысяч устройств.
Отмечается, что Adrozek размещался во временной папке Windows. После установки вирус маскировался под приложение QuickAudio.exe, Audiolava.exe или Converter.exe.
#новости
В компании Microsoft сообщили о хакерской вредоносной программе под названием Adrozek, которая нейтрализует встроенную защиту в браузерах Google Chrome, Mozilla Firefox, Microsoft Edge и "Яндекс.Браузер".
Об этом говорится в отчете Microsoft, посвященном вопросам IT-безопасности. Вирус устанавливал сторонние расширения, которые потом спамили страницы браузера рекламой. Также вредоносная программа меняла настройки безопасности, открывая неограниченный доступ к загрузке расширений и показу рекламы. Adrozek отслеживает наличие на ПК браузеров Microsoft Edge, Google Chrome и Mozilla Firefox. Под угрозой также и пользователи, предпочитающие отечественный «Яндекс.браузер», говорится в отчете Microsoft.
Эксперты компании отметили, что Adrozek связан с 159 доменами, которые в сумме содержат около 17 300 уникальных URL-адресов. Всего такая сеть включала более 15 тысяч вариаций вредоносного ПО. По оценке специалистов, под удар попали около 30 тысяч устройств.
Отмечается, что Adrozek размещался во временной папке Windows. После установки вирус маскировался под приложение QuickAudio.exe, Audiolava.exe или Converter.exe.
#новости