Собственно вводные обозревательные ролики (много всего) по анализу малвари и реверсу
Введение в гидру, анализ exe, работа с метасплоитом и построение своего собственного RAT, построение разного рода атак и много, много другого:
https://class.malware.re/
Введение в гидру, анализ exe, работа с метасплоитом и построение своего собственного RAT, построение разного рода атак и много, много другого:
https://class.malware.re/
Один из моих любимых сервисов на сегодня - DuckDuckGo, рассказывает о трекерах и о том, как они борятся с этим выпиливая трекинг и различные механизмы слежения за пользователями
Зло которое несет трекинг в дополнение к истории покупок, они (трекеры) могут собирать историю местоположения, историю поиска, историю просмотра, сведения о возрасте и многое другое, даже сведения об этнической принадлежности, полу, интересам и привычкам. Различные компании собирают эти личные данные в детальный профиль, постоянно выставляя вас (нас) на аукцион по бросовым ценам...
Боритесь за свою конфиденциальность друзья 🤘
https://spreadprivacy.com/duckduckgo-tracker-radar/
Зло которое несет трекинг в дополнение к истории покупок, они (трекеры) могут собирать историю местоположения, историю поиска, историю просмотра, сведения о возрасте и многое другое, даже сведения об этнической принадлежности, полу, интересам и привычкам. Различные компании собирают эти личные данные в детальный профиль, постоянно выставляя вас (нас) на аукцион по бросовым ценам...
Боритесь за свою конфиденциальность друзья 🤘
https://spreadprivacy.com/duckduckgo-tracker-radar/
Spread Privacy
DuckDuckGo Tracker Radar Exposes Hidden Tracking
DuckDuckGo Tracker Radar is a best-in-class, automatically-generated data set about trackers that we've made available for research and generating block lists.
Команда US-CERT предупредила о критической уязвимости в демоне протокола PPP, реализованном в большинстве операционных систем на базе Linux, а также в прошивках различных сетевых устройств:
https://www.securitylab.ru/news/505625.php
За ссылку спасибо @ldviolet
https://www.securitylab.ru/news/505625.php
За ссылку спасибо @ldviolet
SecurityLab.ru
17-летняя уязвимость в PPPD подвергает Linux-системы риску удаленных атак
Проблема затрагивает версии PPPD с 2.4.2 по 2.4.8.
Новые уязвимости Collide+Probe и Load+Reload теперь в AMD процессорах.
Что характерно, Collide можно запустить удалённо, через браузер, без взаимодействия с пользователем. Обе атаки позволяют получить доступ к памяти атакуемого компьютера.
Успокаивает одно, эти атаки не так серьезны, как Meltdown / Zombieload
Информация на официальном сайте AMD:
https://www.amd.com/en/corporate/product-security
Что характерно, Collide можно запустить удалённо, через браузер, без взаимодействия с пользователем. Обе атаки позволяют получить доступ к памяти атакуемого компьютера.
Успокаивает одно, эти атаки не так серьезны, как Meltdown / Zombieload
Информация на официальном сайте AMD:
https://www.amd.com/en/corporate/product-security
Новый тип атаки LVI-LFB на Intel CPU, в результате спекулятивного использования недостатков в архитектуре процессора есть возможность получить доступ к защищённой памяти
Атака LVI, это новый уровень, который обходит предыдущие атаки, такие как Meltdown, Foreshadow, ZombieLoad, RIDL, Fallout и нивелирует все существующие средства смягчения в ноль т.е. существующие способы устранения последствий предыдущих атак, такие как Meltdown, Spectre не являются достаточными для полного устранения новой уязвимости
Суть такая - злоумышленник управляющий непривилигерованным процессом, может перехватить более привилигерованный процесс, в результате это приводит к существенным рискам связанным с перехватом высокочувствительных данных, таких как например ключи шифрования, пароли и тп:
https://businessinsights.bitdefender.com/bitdefender-researchers-discover-new-side-channel-attack
Intel говорит, ДА, и приводит список уязвимых CPU:
https://software.intel.com/security-software-guidance/insights/processors-affected-load-value-injection
Хорошо про атаку написано на официальном сайте уязвимости:
https://lviattack.eu/
Собственно можно самому убедиться собрав свой PoC (при наличии уязвимого CPU и Visual Studio):
https://github.com/bitdefender/lvi-lfb-attack-poc/blob/master/README.md
За ссылки спасибо @ldviolet
Атака LVI, это новый уровень, который обходит предыдущие атаки, такие как Meltdown, Foreshadow, ZombieLoad, RIDL, Fallout и нивелирует все существующие средства смягчения в ноль т.е. существующие способы устранения последствий предыдущих атак, такие как Meltdown, Spectre не являются достаточными для полного устранения новой уязвимости
Суть такая - злоумышленник управляющий непривилигерованным процессом, может перехватить более привилигерованный процесс, в результате это приводит к существенным рискам связанным с перехватом высокочувствительных данных, таких как например ключи шифрования, пароли и тп:
https://businessinsights.bitdefender.com/bitdefender-researchers-discover-new-side-channel-attack
Intel говорит, ДА, и приводит список уязвимых CPU:
https://software.intel.com/security-software-guidance/insights/processors-affected-load-value-injection
Хорошо про атаку написано на официальном сайте уязвимости:
https://lviattack.eu/
Собственно можно самому убедиться собрав свой PoC (при наличии уязвимого CPU и Visual Studio):
https://github.com/bitdefender/lvi-lfb-attack-poc/blob/master/README.md
За ссылки спасибо @ldviolet
Microsoft признала существование уязвимости, которую может эксплуатировать неаутентифицированный злоумышленник путем выполнения произвольного кода, отправив специальный пакет на целевую машину с включенным SMB
Патчей нет. Последние версии Windows в "теме". Есть способ по отключению. Описание / осознание от вендора:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
За ссылку спасибо @ldviolet
Патчей нет. Последние версии Windows в "теме". Есть способ по отключению. Описание / осознание от вендора:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
За ссылку спасибо @ldviolet
Многогранный Гребной Молот
Rowhammer, уязвимость существовавшая в DDR3, которая могла привести к повреждению данных хранящихся в ячейках памяти...
...DDR4, все думали, что баги исправлены, предыдущий опыт учтен, как бы не так
Исследование обхода защиты (ссылка в репе), набор скриптов для исследования проблемы:
https://github.com/vusec/trrespass/blob/master/README.md
За инфу спасибо @ldviolet
Rowhammer, уязвимость существовавшая в DDR3, которая могла привести к повреждению данных хранящихся в ячейках памяти...
...DDR4, все думали, что баги исправлены, предыдущий опыт учтен, как бы не так
Исследование обхода защиты (ссылка в репе), набор скриптов для исследования проблемы:
https://github.com/vusec/trrespass/blob/master/README.md
За инфу спасибо @ldviolet
GitHub
trrespass/README.md at master · vusec/trrespass
TRRespass. Contribute to vusec/trrespass development by creating an account on GitHub.
Akamai. Отсчёт о том, как в их CDN сети гулял / гуляет фишинговый трафик:
https://blogs.akamai.com/sitr/2020/03/phishing-victims-from-a-cdns-point-of-view.html
https://blogs.akamai.com/sitr/2020/03/phishing-victims-from-a-cdns-point-of-view.html
Злые ярлыки Windows
LNK Remote Code Execution Vulnerability - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0684
up
Сводка по уязвимостям и патчам (ооочень много патчей и соотв уязвимостей) - https://blog.talosintelligence.com/2020/03/microsoft-patch-tuesday-march-2020.html
LNK Remote Code Execution Vulnerability - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0684
up
Сводка по уязвимостям и патчам (ооочень много патчей и соотв уязвимостей) - https://blog.talosintelligence.com/2020/03/microsoft-patch-tuesday-march-2020.html
Cisco Talos Blog
Microsoft Patch Tuesday — March 2020: Vulnerability disclosures and Snort coverage
By Jon Munshaw and Vitor Ventura.
Update (March 12, 2020): Microsoft released an out-of-band patch for CVE-2020-0796, a code execution vulnerability SMB client and server for Windows. An unauthenticated attacker could exploit this vulnerability to execute…
Update (March 12, 2020): Microsoft released an out-of-band patch for CVE-2020-0796, a code execution vulnerability SMB client and server for Windows. An unauthenticated attacker could exploit this vulnerability to execute…
В связи с эпидемией коронавируса COVID-1, PHDays (конференция по информационной безопасности на которой я тоже намервался быть) переносится на осень (точная дата пока неизвестна).
Всем здоровья друзья! Ждем точных дат:
https://www.phdays.com/ru/press/news/perenos-srokov-provedeniya-phdays-10/
Всем здоровья друзья! Ждем точных дат:
https://www.phdays.com/ru/press/news/perenos-srokov-provedeniya-phdays-10/
phdays.com
Перенос сроков проведения PHDays 10
<p>В связи с ситуацией, вызванной эпидемией коронавирусной инфекции (COVID-19), и в целях безопасности наших гостей мы приняли решение перенести форум PHDays 10.</p>
Firefox 74, в новой версии убрана поддержка TLS 1.0/1.1. Добавлены исправления безопасности с приоритетом high, medium, low
Анонс:
https://developer.mozilla.org/en-US/docs/Mozilla/Firefox/Releases/74
Информация по security патчам:
https://www.mozilla.org/en-US/security/advisories/mfsa2020-08/
Анонс:
https://developer.mozilla.org/en-US/docs/Mozilla/Firefox/Releases/74
Информация по security патчам:
https://www.mozilla.org/en-US/security/advisories/mfsa2020-08/
MDN Web Docs
Firefox 74 for developers - Mozilla | MDN
This article provides information about the changes in Firefox 74 that will affect developers. Firefox 74 was released on March 10, 2020.
Возможность MiTM'а в Avast AntiTrack (служба, которую можно установить на свой компьютер, служба направлена на выпиливание рекламы, всевозможных трекеров)
Суть: Удаленный злоумышленник, запускающий вредоносный прокси-сервер, может перехватить HTTPS-трафик своей жертвы, перехватить учетные данные для последующего использования. Если сайту требуется двухфакторная аутентификация (например, одноразовый пароль), то злоумышленник все равно может перехватить сеанс live, клонируя файлы cookie сеанса после авторизации...
Проблема в том, что служба не проверяет действительность сертификатов, занижает уровень TLS до 1.0 ... Вот такой вот антитрекер..
https://www.davideade.com/2020/03/avast-antitrack.html
Суть: Удаленный злоумышленник, запускающий вредоносный прокси-сервер, может перехватить HTTPS-трафик своей жертвы, перехватить учетные данные для последующего использования. Если сайту требуется двухфакторная аутентификация (например, одноразовый пароль), то злоумышленник все равно может перехватить сеанс live, клонируя файлы cookie сеанса после авторизации...
Проблема в том, что служба не проверяет действительность сертификатов, занижает уровень TLS до 1.0 ... Вот такой вот антитрекер..
https://www.davideade.com/2020/03/avast-antitrack.html
Davideade
Avast AntiTrack does not check validity of end web server certificates - David Eade
A man-in-the-middle attack on HTTPS traffic is made possible by Avast AntiTrack.
OFFZONE в этом году то-же отменяется. Новые даты неизвестны. Ждем обновлений.
Кто не знает, OFFZONE - конференция по информационной безопасности - https://offzone.moscow/
Кто не знает, OFFZONE - конференция по информационной безопасности - https://offzone.moscow/
Сканер той самой SMBv3 уязвимости - https://github.com/ollypwn/SMBGhost
Как работает уязвимость (коротенькое видео о том, как компьютер ловит “синий” экран)
https://vimeo.com/397149983
Как работает уязвимость (коротенькое видео о том, как компьютер ловит “синий” экран)
https://vimeo.com/397149983
GitHub
GitHub - ly4k/SMBGhost: Scanner for CVE-2020-0796 - SMBv3 RCE
Scanner for CVE-2020-0796 - SMBv3 RCE. Contribute to ly4k/SMBGhost development by creating an account on GitHub.
Появились заплатки для SMBv3
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762
Инфа по KB
https://support.microsoft.com/en-us/help/4551762/windows-10-update-kb4551762
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4551762
Инфа по KB
https://support.microsoft.com/en-us/help/4551762/windows-10-update-kb4551762
Microsoft
March 12, 2020—KB4551762 (OS Builds 18362.720 and 18363.720) - EXPIRED - Microsoft Support
Learn more about update KB4551762, including improvements and fixes, any known issues, and how to get the update.
И снова роутеры, но уже не микроты:
https://sec-consult.com/en/blog/advisories/authenticated-command-injection-in-phoenix-contact-tc-router-cloud-client/
https://sec-consult.com/en/blog/advisories/authenticated-command-injection-in-phoenix-contact-tc-router-cloud-client/
Коронавирус шагает по планете, конференции изменяют сроки, некоторые авиарейсы останавливают или изменяют режим их работы, крупные и мелкие организации и даже учебные учреждения переходят на удалённый режим работы.. Сегодня пришло сообщение от Cloudflare, они дают возможность бесплатной работы для малых и средних команд на своей площадке, на время эпидемии:
https://blog.cloudflare.com/cloudflare-for-teams-free-for-small-businesses-during-coronavirus-emergency/
https://blog.cloudflare.com/cloudflare-for-teams-free-for-small-businesses-during-coronavirus-emergency/
The Cloudflare Blog
Cloudflare for Teams Free for Small Businesses During Coronavirus Emergency
Beginning today, we are making our Cloudflare for Teams products free to small businesses around the world.
Огонь. Подбор пароля mail.ru, вопрос этичности сервиса, PoC...
Авторский пост от просто хорошего человека и моего друга ( Alex, respect 🤘)
MAIL.RU BRUTE-FORCE или BUG-BOUNTY ПО-РУССКИ… Встречаем:
https://hackervision.org/2020/03/12/mailru-bb-fuckup/
Авторский пост от просто хорошего человека и моего друга ( Alex, respect 🤘)
MAIL.RU BRUTE-FORCE или BUG-BOUNTY ПО-РУССКИ… Встречаем:
https://hackervision.org/2020/03/12/mailru-bb-fuckup/
Андроид cookie вор-троянец, ворует куки Facebook. Зачем? Что-бы использовать их в будущем)
PoC:
https://securelist.com/cookiethief/96332/
PoC:
https://securelist.com/cookiethief/96332/
Securelist
Cookiethief: a cookie-stealing Trojan for Android
Trojan-Spy.AndroidOS.Cookiethief turned out to be quite simple. Its main task was to acquire root rights on the victim device, and transfer cookies used by the browser and Facebook app to the cybercriminals’ server.