Please open Telegram to view this post
VIEW IN TELEGRAM
☃52👍9🌚6🎄5❤4
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥89💊21👍16🆒5☃3✍1👏1🌚1
Forwarded from моя кибердека
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84😭34🔥19❤5
Замаскированный вредонос c GitHub и npm помог украсть 390 000 учетных данных ⌨️
Эта сложная атака на цепочку поставок длится уже более года.
▪️ Так, злоумышленники размещают на GitHub фальшивые PoC-эксплоиты и инструменты для проверки учетных записей, заражая машины исследователей и других хакеров бэкдором для кражи приватных ключей SSH, ключей AWS и другой конфиденциальной информации. Также на машины жертв устанавливался майнер.
▪️ Впервые атаки были замечены исследователями, которые обнаружили пакет @0xengine/xmlrpc, доступный в npm с октября 2023 года. Исходно этот пакет не представлял угрозы и предлагал JavaScript-имплементацию XML-RPC и клиентскую реализацию для Node.js.
▪️ Однако со временем этот пакет постепенно превратился в малварь с сильно обфусцированным кодом, скрытом в одном из компонентов. При этом за год @0xengine/xmlrpc был загружен около 1790 раз.
▪️ Некоторые из вредоносных пакетов оказались автоматически включены в легитимные источники, где их перечисляли как реальные PoC-эксплоиты.
Типичный🎄 Сисадмин
Эта сложная атака на цепочку поставок длится уже более года.
▪️ Так, злоумышленники размещают на GitHub фальшивые PoC-эксплоиты и инструменты для проверки учетных записей, заражая машины исследователей и других хакеров бэкдором для кражи приватных ключей SSH, ключей AWS и другой конфиденциальной информации. Также на машины жертв устанавливался майнер.
▪️ Впервые атаки были замечены исследователями, которые обнаружили пакет @0xengine/xmlrpc, доступный в npm с октября 2023 года. Исходно этот пакет не представлял угрозы и предлагал JavaScript-имплементацию XML-RPC и клиентскую реализацию для Node.js.
▪️ Однако со временем этот пакет постепенно превратился в малварь с сильно обфусцированным кодом, скрытом в одном из компонентов. При этом за год @0xengine/xmlrpc был загружен около 1790 раз.
▪️ Некоторые из вредоносных пакетов оказались автоматически включены в легитимные источники, где их перечисляли как реальные PoC-эксплоиты.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25🍌9❤4👏2😱1
Какие инструменты/скрипты вы используете ежедневно?
#предложка
Google. Блокнот. Powershell. ChatGPT.
+ папка с софтом:
Autologon
Autoruns
CPU-Z
Hirens Boot
HP Image Assistant
PingTracer
ProcessExplorer
ProcessMonitor
PSTools
sdelete
TCPView
TrID (File Type Identifier)
WhatChanged
WinCDEmu
Wiztree
baretail.exe
eml-viewer.exe
heicConverter.exe
ntop.exe
SpaceMonger.exe
Типичный🎩 Сисадмин
#предложка
Google. Блокнот. Powershell. ChatGPT.
+ папка с софтом:
Autologon
Autoruns
CPU-Z
Hirens Boot
HP Image Assistant
PingTracer
ProcessExplorer
ProcessMonitor
PSTools
sdelete
TCPView
TrID (File Type Identifier)
WhatChanged
WinCDEmu
Wiztree
baretail.exe
eml-viewer.exe
heicConverter.exe
ntop.exe
SpaceMonger.exe
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🤯8👎5🌚2💊1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚35😭32❤12👍6👎3