О ! Очередные мудаки !
Thomson Reuters - случайно ливнула 3 TB данных в инет. А таааам конфиденциальные данные клиентов, компаний, включая пароли сторонних серверов в текстовом формате.
supply-chain attack - по полной программе)), а мы помним, чем обернулась "атака на цепочки поставок" для SolarWind (казалось бы при чем тут
Ну посмотрим)))
Thomson Reuters - случайно ливнула 3 TB данных в инет. А таааам конфиденциальные данные клиентов, компаний, включая пароли сторонних серверов в текстовом формате.
supply-chain attack - по полной программе)), а мы помним, чем обернулась "атака на цепочки поставок" для SolarWind (казалось бы при чем тут
JohnTheRipper )Ну посмотрим)))
😱9👍2
Fake ZoomVidar Stealer
C2: 88.119.169.42
VirusTotal анализ малвари
MalwareBazaar Database - сэмпл
#malware
👍7🔥1
VMWare_NSX_rce.py
2.2 KB
VMWare NSX Manager - Pre-authenticated Remote Code Execution
CVSS 9.8/10
CVSS 9.8/10
usage: ./poc.py <target> <connectback:port>
#exploit #vmware🔥7😱2
К слову о КонтрАтаках
Бывает долбят тебя каким нибудь OrbitalDump (Мультипоточный ssh брутфорсер, умеет работать со списками proxy), а ты выгружаешь список IP с которых был произведен неудачный логин и долбишь в ответ))
Загрузить OrbitalDump
Выгрузить список IP для контратаки:
Бывает долбят тебя каким нибудь OrbitalDump (Мультипоточный ssh брутфорсер, умеет работать со списками proxy), а ты выгружаешь список IP с которых был произведен неудачный логин и долбишь в ответ))
Загрузить OrbitalDump
Выгрузить список IP для контратаки:
grep "authentication failure" /var/log/auth.log | awk '{ print $14 }' | cut -b7- | sort | uniq -c
#linux #ssh👍25😱7🔥6
ETWMonitor
*
Для админов параноиков.
What da fuck is this ?
Тулза садится на сетевой интерфейс и мониторит win event log и если в ВАМ конектятся по RDP, SMB, RPC протоколам - мяукнет окном .
Самое интересное в конце фильма после титров:
*
Для админов параноиков.
What da fuck is this ?
Тулза садится на сетевой интерфейс и мониторит win event log и если в ВАМ конектятся по RDP, SMB, RPC протоколам - мяукнет окном .
Самое интересное в конце фильма после титров:
- Include more protocols detections - Build a Client-Server version with Agents and a collector server
DownLoadъ🔥9👍2
Backstab
Kill EDR Protected Processes
В 2021 было клево, подписанные драйверы ядра, убийство дескрипторов.
А знаете когда еще было клево ? В 2007 ! (не не, это не то что вы подумали), ведь именно в 2007 вышла windows vista в которой принудительно обязали подписывать драйвера.
Backstab
(Прогулка по аллеям памяти)
Kill EDR Protected Processes
В 2021 было клево, подписанные драйверы ядра, убийство дескрипторов.
А знаете когда еще было клево ? В 2007 ! (не не, это не то что вы подумали), ведь именно в 2007 вышла windows vista в которой принудительно обязали подписывать драйвера.
Backstab
(Прогулка по аллеям памяти)
🔥2👍1
DirtyCred
Концепция эксплуатации ядра linux, которая заменяет непривилегированные учетные данные ядра на привилегированные для повышения привилегий. Вместо того, чтобы перезаписывать какие-либо важные поля данных в куче ядра, DirtyCred злоупотребляет механизмом повторного использования памяти кучи для получения привилегий.
DirtyCred - github
DirtyCred - Escalating Privilege in Linux Kernel PDF
DirtyCred - BlackHat USA 2022 presentation
#linux
Концепция эксплуатации ядра linux, которая заменяет непривилегированные учетные данные ядра на привилегированные для повышения привилегий. Вместо того, чтобы перезаписывать какие-либо важные поля данных в куче ядра, DirtyCred злоупотребляет механизмом повторного использования памяти кучи для получения привилегий.
DirtyCred - github
DirtyCred - Escalating Privilege in Linux Kernel PDF
DirtyCred - BlackHat USA 2022 presentation
#linux
👍6🔥5
loading.......................................
Осталось 17 дней ...................
Осталось 17 дней ...................
😱14
Следим за руками 0_o
репозиторий содержит оперативную информацию о недавно объявленной уязвимости в OpenSSL 3
*
Уязвимость присутствует в продуктах, использующих OpenSSL 3.0.0-3.0.6. Продукты, использующие OpenSSL 1.0.2 или 1.1.1, не затронуты.
repository
#openssl
репозиторий содержит оперативную информацию о недавно объявленной уязвимости в OpenSSL 3
*
Уязвимость присутствует в продуктах, использующих OpenSSL 3.0.0-3.0.6. Продукты, использующие OpenSSL 1.0.2 или 1.1.1, не затронуты.
repository
#openssl
👍7