0•Bytes•1 – Telegram
0•Bytes•1
3.61K subscribers
85 photos
1 video
90 files
142 links
Здравствуй, Нео🎩
Следуй за белым кроликом, не забывая пить таблетки🐇
Тогда ты увидишь удивительные глубины мира ИБ и не только.
Но помни, кроличья нора глубже чем кажется.
Download Telegram
There are also intruders who hack into companies to get at the data 🧲.

They mostly target relatively large companies . They can also work with the government, then they target government and military targets. 

The range of attacks of such attackers is quite extensive . Their attacks are usually multi-layered (i.e. after the planning and anchoring phase (e.g. with a virus, or a compromised employee, or a network hack), about 2/3 of the attacker phase follows).
Such attackers often use various malware to gain access . Here is an interesting thread on github with molware .
Also here are different sources of viruses you can have a look.
Our BlackHats can also exploit network vulnerabilities, dudos and dos attacks. As well as if the device, from which it is necessary to steal data is not connected to the network, they use physical vulnerabilities (for example thermal or electromagnetic) to transmit and capture data. Also the attackers in smaller companies can use web vulnerabilities (like sqli) to obtain the data they need.
It is important not only to get on the server, but also to stealthily get there data unlike the encryptors. Which in some cases (when the device is disconnected from the network, for example) is quite difficult.

Attackers who target surveillance🔎

Most often they target more or less famous people - politicians, journalists, businessmen.
For their actions they usually use malware. But as an example, they can hack into networks or devices to spy on them manually. They often use pegasus. Also if they work with the government, they can compromise the provider and intercept phone calls, sms, as well as cell phone traffic.
Here are a few examples

Let's start with the coders 🔐

After planning an attack, a group of cryptographers, with the help of a commented employee, have established themselves in the network of a mattress manufacturing company. 
Then they need to get on the server and encrypt the data to later demand a ransom.
At the company server is windows server 2012.
Since the attackers are already on the network they conduct a local dos attack (for example through scapy). Forcing the administrator (no, not me, but the system🙃) to re-enter the server.
And then they intercept the login session (with metasploit for example) or the password (with wireshark (but they need to decrypt it, they can do it with hydra or hashcat for example)) .
Logging into windows server they will need to elevate their privileges. (Here is a small manual on the subject ).
After the attackers need to gain access to the servers with backups. After getting it they upload encryption tools to victim's server and encrypt data, after that they ask for ransom.

Here are some examples of attackers who collect data 🔬

Our attacker gang is targeting an IT company with a pioneer technology (the attackers were hired by their competitors to get some important technology from the source code)
To get the data they want, they plant a rat virus on the computer of one of their coworkers and collect the data they need to log on (the virus collects passwords in browsers, has keylogging capabilities, and can also elevate privileges. )
Once they have the data they need, they log on to the server.
Now they need to get and transfer the sources.
The server is ubuntu. To do that they must elevate privileges. They do it with different vulnerabilities, here is an example of an exploit for one of them
#network #air_gap #dos #cve #exploit #linux #web #ransomware #malware #pentest #traffic_analysis #attackers #windows #data_collection
Now let's talk about the attackers targeting the U.S. credit institution 🇺🇸

These blackhat need a database with users from there (with information: first name, last name, insurance number, etc) .
To start with they wanted to hack into the database. 

Using pintest and several scanners (such as Netsparker, DeepScan, Nessus, Acunetix). Attackers find a sqli vulnerability and use sqlmap to dump the database . But they don't find the data they need, as it is stored on the server.
To get to the server they compromise the employee (by paying him money).
Once they get into the internal system of the company, they look for the data they need. Having found them, the hackers carry it to themselves and sell. Unlike coders, inconspicuity is important for these intruders, in order to be able to extract data for a long time.

I would also like to give an example with my favorite wireless devices and attacks on them 🔆

The target of our attackers is a government space object, they need to get the data from their unplugged server and give it to the customer 🎯

This attack cannot be conducted remotely, so our attackers will have to conduct it locally.
To begin with in the planning stage with the help of malware and compromising employees they infiltrate the system . Then they conduct my favorite electromagnetic attack on smartphones (you can read about it in this post ) After performing this, the attackers walk away with the data.
They can also use thermal and so attacks (about them will be detailed in the archive below). If you want, then in the future I will let more posts about such attacks.
These examples are all taken care of ⚡️
#network #air_gap #web #malware #pentest #traffic_analysis #attackers #data_collection
Now let's talk about intruders targeting surveillance 🔎

Our attackers are targeting a famous businessman, they want to get his personal information.

Our businessman of course has an iPhone . The attackers decide to throw a virus to pegasus there to collect data . So they will use the legendary ForcedEntry. 

I'll tell you a little bit about it.
It was a bug of integer overflow in CoreGraphics, which is used to draw 2D-graphics.
ForcedEntry allowed it to send malicious PDF files to victims' devices and run arbitrary code in iOS and macOS, eventually leading to a system takeover and installation of Pegasus spyware.
ForcedEntry doesn't require a victim to open a link received in iMessages for their device to become infected. 

But what's worse is another bug that is triggered called CASCADEFAIL. This vulnerability allows attackers to delete important entries from usage and process logs. In the case of ForcedEntry, this bug allowed evidence to be removed from the phone's DataUsage.sqlite file.
There are two separate zero-click exploits for iMessage: Kismet, targeting iOS 13.5.1 devices, and ForcedEntry, targeting the latest iOS 14 devices.

In addition to ForcedEntry, Apple has also fixed another dangerous problem in its products: another zero-day, use-after-free vulnerability, CVE-2021-30858.
The bug was discovered by an anonymous researcher and had to do with the Safari browser engine (WebKit).
The problem allowed attackers to create malicious pages that lead to commands being executed when visited from an iPhone and macOS-based device. The vulnerability was also reportedly used to attack users.
By spreading with the help of these vulnerabilities or other 0 deeds, the attackers start collecting data about the victim .
Also, attackers can use wifi networks and more to infect . 

Throwing the malware on the victim's phone starts surveillance.

I think that's all.
As a conclusion I can say 🔒

Attackers' attacks can be very cunning and affect many areas. For this, be vigilant and work on protecting and updating your system. And also do not forget about the human factor, because as we see social engineering and compromising employees play a major role in many attacks.

More about the attacks themselves and their methods will be in the archive below
. There will also be an interesting article about types of attackers
The next post in the series will be about forensics and tracking attackers in practice 🔑

Thank you for reading❤️

And remember, if you go through a mirror whose glass has become like a haze, you will find yourself in a looking glass. But how to get out is a big question🪞🎀
#cve #exploit #snooping #malware #pentest #attackers #ios
attakers.zip
94.9 MB
Архив с матерьялами к посту🧩
Там будет статьи про некоторые атаки: беспроводные , дос , анализ трафика и тд
Так же там будут статьи про злоумышленников и их виды .
Надеюсь вам будет интересно ❤️

The archive with material for the post 🧩
There will be articles about some attacks: wireless, dos, traffic analysis, etc.
There will also be articles about cybercriminals and their types.
I hope you find it interesting ❤️
#network #air_gap #dos #cve #exploit #linux #web #ransomware #malware #pentest #traffic_analysis #attackers #windows #ios
🔥4👍1🤩1
This media is not supported in your browser
VIEW IN TELEGRAM
5
Сделаю просты по очереди 🧩
1) Пост про слежку и инструменты вроде пегасус
2) Пост про поиск узлов биткоин, i2p
3) Про реверс молварей

I'll take turns doing the posts 🧩
1) A post about tracking and tools like Pegasus
2) Post about finding bitcoin,i2p nodes
3) About reversing malware
🔥14👍3
Привет, Мои Шляпники🎩

Сегодня я хочу рассказать по инструменты для слежки вроде пегасуса
🔭🩸

Для начала какие бывают компании которые этим занимаются .

Первое, что приходит в голову это NSO, Так же Candiru ,Download Valley, Gamma Group, Claria Corporation, Quadream ,Genieo , Cellebrite, Blue Coat, Hacking Team, CyberPoint, Technologies, Cytrox, Verint так же CISA о США может заниматься подобным , это только малая часть таких компаний .

Поговорим более подробно об некоторых компаниях🧩

Разберемся про NSO, ведь они одни из самых крупных представителей таких компаний

NSO Group создает сложные технологии наблюдения они работают в израиле, как и многие кампании для разработки ПО для слежки . Ведь в этой стране весьма сильно развита эта область .
NSO спонтируются государством (по заказу государственных субъектов), которые позволяют его узконаправленному шпионскому ПО следить за жертвами.
Их атаки нацелены на очень небольшое количество пользователей и затрагивают разные платформы, включая iOS и Android.
Исследователи и журналисты публично задокументировали случаи неправомерного использования этого шпионского ПО против журналистов, активистов, диссидентов, ученых и государственных чиновников.
Корпоративная структура NSO Group, подпитывается инвестициями , от частных инвестиционных компаний до правительств. Предприятия NSO получали экспортные лицензии от властей Израиля, Болгарии и Кипра.
В архиве ниже будет статья про корпоративное устройство этой компании.

Так же интересная компания это Cellebrite

Это компания: Извесная своими технологическими прорывами в сфере сотовой связи
Cellebrite разрабатывает передовые мобильные решения для передачи данных, позволяющие широко использовать данные мобильных телефонов и управлять ими.
Но Cellebrite не занимается взломом телефонов. Они скорее помогает клиентам законно собирать и просматривать, анализировать и управлять цифровыми данными законным, этичным и поддающимся проверке образом , защищая при этом конфиденциальность. Но тем не мение их продукты весьма интересны

Так же интересная израильская компания Quadream

QuaDream разрабатывает вредоносное ПО для слежки для правительства и спецслужб.
Они чаще всего работают именно технологиями видеонаблюдения и телефонами и являются вторыми на этом рынке в израиле .
С ними была ситуация когда эта компания продавала Саудовской Аравии технологию взлома телефонов с возможностью нулевого клика, что вызывает обеспокоенность по поводу нарушения прав человека в связи с ее использованием.
QuaDream говорят что , их вредоносные инструменты предлагают те же возможности, что и Pegasus, включая запись звонков в реальном времени, активацию камеры — спереди и сзади и активацию микрофона, как сообщает Reuters.
У QuaDream и NSO Group есть несколько общих покупателей, включая Саудовскую Аравию и Мексику. Среди первых клиентов QuaDream также якобы есть правительство Сингапура. Кроме того, фирма, по-видимому, сделала предложение правительству Индонезии, хотя Reuters не смогло определить, заплатила ли Индонезия за эти деньги

#spyware #snooping #malware
🔥21
А для чего это шпионское ПО вообще нужно?🧲

Как мы понимаем это нужно для слежки.
Но за кем и кому нужно следить? 

Ну в первую очередь государству. Им нужно следить за преступниками или террористами .
Но кроме этого они могут использовать шпионское ПО не по назначению и следить и за какими либо политическими или значимыми гражданскими лицами без преступной деятельности .
Так же это ПО может использоваться в военных целях. Помимо государства эти инструменты могут использовать частные компании - Для слежки за какими либо конкурентами и подобного.
Вполне возможно, что некоторые правительства сами производят инструменты для целевого цифрового наблюдения, многие государства покупают сложные технологии, обеспечивающие такое наблюдение, у частных компаний.
Конечно такие инструменты могут быть полезны и каким то продвинутым злоумышленникам .
К примеру для слежки и впоследствии взлома компаний , или частных лиц .
К сожалению во многих случаях ПО для слежки используют не по назначению (для ловли преступников ) , а для своих целей нарушающих конфиденциальность обычных людей
Тем не менее шпионское ПО очень может помочь в предотвращении многих преступлений 


Теперь разберем сами инструменты и эксплойты

Первым делом хочется рассказать про эксплоит forcedentry
🍏

При анализе телефона, зараженного Pegasus . Обнаружили эксплойт нулевого дня с нулевым кликом для iMessage. Эксплойт, назвали forcedentry, он нацелен на библиотеку рендеринга изображений Apple, и был эффективен против устройств Apple iOS, macOS и WatchOS.
Полезная нагрузка включала 27 идентичных копий файла с расширением .gif, «который на самом деле был 748-байтным файлом Adobe PSD», причем каждая копия вызывала сбой IMTranscoderAgent на устройстве. Он также включал четыре разных файла .gif, которые на самом деле были "файлами Adobe PDF, содержащими поток в кодировке JBIG2".
Этой уязвимости присвоили номер CVE-2021-30860 .
Эта уязвимость использует библиотеку рендеринга изображений Apple, CoreGraphics, и не требует вмешательства пользователя после открытия текстового сообщения.
Apple выпустила исправления для этой уязвимости: пользователям iPhone и iPad следует обновиться до iOS 14.8 и iPadOS 14.8.
Вот кстати сканер есть оли эта уязвимость на вашем устройстве
Так же вот статья с обьяснение тех подробностей этой уязвимости , в архиве будет отчет о ней и ее обнаружение , еще вот подробная статья об этом

Так же хочу рассказать про интересное шпионское ПО Predator, от Cytrox🧲

Сама компания Cytrox, основана в 2017 году как предоставление правительствам "оперативного киберрешения", которое включает сбор информации с устройств и облачных сервисов.

В Pitchbook их технологии определяются как "системы киберразведки, предназначенные для обеспечения безопасности" правительств и помощи в "разработке, управлении и внедрении сбора киберразведки в сети, что позволяет предприятиям собирать разведданные как с конечных устройств, так и из облачных сервисов"

Predator разработан компанией Cytrox и продан правительствам нескольких стран, включая Армению, Грецию и тд.
Однако лица, совершившие шпионские атаки в течение 2021 года, неизвестны.
Целью кампаний было получение доступа к Android-устройствам конкретных целей. 
Во всех случаях использовалась ссылка, отправленная по электронной почте и имитирующая службу сокращения URL-адресов. Когда ничего не подозревающая жертва нажимала на ссылку, браузер подключался к домену, управляемому киберпреступниками, с которого загружалось вредоносное ПО, после чего отображался легитимный сайт.

Речь идет о вредоносной программе Alien, которая загружает Predator, инструмент для шпионажа. Последний может выполнять различные действия, включая запись звука, добавление сертификатов и скрытие приложений.
В августе 2021 года, использовалась уязвимость нулевого дня в Chrome CVE-2021-38000 для загрузки адреса домена в браузер Samsung без участия пользователя. Потом юзалась уязвимости нулевого дня в Chrome CVE-2021-37973 и CVE-2021-37976 для обхода "песочницы" браузера и загрузки шпионского ПО на смартфон🩸

#spyware #cve #exploit #tools
🔥1
Еще хочется затронуть продукт под названием Heliconia🧿

Шпионское ПО Heliconia, поражающее несколько браузеров, в том числе Google Chrome, Firefox, как ни странно, программу безопасности Microsoft Defender.
Исследователи команды добавили, что узнали о фреймворке из отчета об ошибке, отправленного анонимно пользователем Chrome, который содержал инструкции и исходный код с названиями Heliconia Noise , Heliconia Soft и Files .

Группа анализа угроз Google добавляет, что шпионское ПО было специально разработано для использования уязвимостей в браузерах Chrome и Firefox. Также было замечено , что шпионское ПО влияет на Microsoft Defender, который предустанавливается вместе с Microsoft Windows. Исследователи пришли к выводу, что инструменты распространения кода шпионского ПО содержали ссылки на потенциального создателя фреймворков после тщательного изучения проблемы, о которой сообщил анонимный пользователь.

Heliconia Noise
это веб-фреймворк для развертывания эксплойта средства визуализации Chrome с последующим выходом из песочницы Chrome и установкой агента.
Файл манифеста в исходном коде содержит описание продукта:
изображение файла манифеста в исходном коде
Эксплойт средства визуализации Chrome . Он использует ошибку деоптимизатора V8, исправленную в августе 2021 года. Как обычно в настоящее время для внутренних ошибок Chrome, CVE не был присвоен. Исходный код содержит ссылки на побег из песочницы под названием chrome-sbx-gen. Этот компонент поддерживался в отдельном подмодуле Git и отсутствовал в полученном исходном коде. Чтобы запутать код JavaScript, фреймворк использует minobf, вероятно, специальный инструмент, который также не был включен в исходный код.

Heliconia Soft — это веб-фреймворк, который развертывает PDF-файл, содержащий эксплойт Защитника Windows.
Он использует CVE-2021-42298, ошибку в движке JavaScript Microsoft Defender Malware Protection, которая была исправлена в ноябре 2021 года. Эксплойт получает СИСТЕМНЫЕ привилегии с помощью одной уязвимости, и единственное действие, требуемое от пользователя, — загрузка PDF-файла, который запускает сканирование Защитником Windows.

Files содержал полностью задокументированную цепочку эксплойтов Firefox для Windows и Linux. Для удаленного выполнения кода он использует CVE-2022-26485 , уязвимость использования после бесплатного использования в процессоре XSLT, которая, как сообщалось, в марте 2022 года использовалась в дикой природе. TAG считает, что пакет Heliconia Files, вероятно, использовал эту уязвимость RCE по крайней мере с 2019 года, задолго до того, как об ошибке стало известно и она была исправлена.

Эксплойт Heliconia эффективен против версий Firefox с 64 по 68, что позволяет предположить, что он мог использоваться уже в декабре 2018 года, когда впервые была выпущена версия 64. Кроме того, когда Mozilla исправила уязвимость, код эксплойта в отчете об ошибке имел поразительное сходство с эксплойтом Heliconia, включая те же имена переменных и маркеры. Эти совпадения предполагают, что автор эксплойта один и тот же как для эксплойта Heliconia, так и для примера кода эксплойта, которым Mozilla поделилась, когда они исправили ошибку.

#spyware #snooping #malware #android #browsers #cve #exploit #tools
🔥1
Думаю пара заканчивать данный пост .

Сейчас мы разобрали интересное вредоносное ПО для слежки и компании по его разработке
Если вы захотите, то я  могу в бедующем сделать пост с разбором отдельных ноль дев и ноль кликов

Как итог могу сказать

В последнее время появляется довольно много шпионского ПО .
За нами следят как и гос компании, так и частные предприятия . Атаки нулевого клика которые используют в подобном ПО весьма трудно обнаружить, и они представляют собой широко угрозу для конфиденциальности . Вам я могу посоветовать очень пристально следить за обновлениями . Ведь многие эксплоиты как раз работаю на устаревшее программы/ПО/патчи .
Еще желательно проводить анализ своего устройства на наличие подозрительной активности .

На этом пора заканчивать .
Своею заглянуть в архив там много полезной информации дополняющей этот пост .
Она будет полена вам для самострельного изучения . Там будут статьи про шпионские программы , их развитие в бедующем , про некоторые компании разработке, а так же про форензику и обнаружение шпионского ПО 🔑

Кстати, кому интересно по изучать подобную эту тематику, вот треды на гихаб со шпионским ПО:

Сборник шпионского ПО ;

Шпионское По для андроида ;

Шпионское ПО для Windows ;

Генератор шпионского ПО ;

Сборник репозиториев с 0-day ;

Forcedentry ;

Спасибо за прочтение❤️

И помните мои Алисы: Заходя в чужой сад, где слуги красят розы другой , вы встретите пиковую королеву, будьте аккуратнее с ней , а то рискуете остаться без головы ♠️🎀

#spyware #snooping #malware #android #browsers #cve #exploit #forensics
👍2🔥1
Hello, My Hatter🎩

Today I want to talk about surveillance tools like pegasus 🔭🩸

For starters what are the companies that do this .

The first thing that comes to mind is NSO, also Candiru, Download Valley, Gamma Group, Claria Corporation, Quadream, Genieo, Cellebrite, Blue Coat, Hacking Team, CyberPoint, Technologies, Cytrox, Verint also CISA about the United States can do such things, this is only a small part of such companies.

Let's talk more about some of the companies🧩

Let's look at NSO, they are one of the biggest representatives of such companies

NSO Group creates sophisticated surveillance technology they operate in israel, as do many surveillance software companies. After all this country is very strong in this field.
NSOs are sponsored by the state (commissioned by state actors) that allow its narrowly targeted spyware to spy on victims.
Their attacks target a very small number of users and affect different platforms, including iOS and Android.
Researchers and journalists have publicly documented cases of misuse of this spyware against journalists, activists, dissidents, academics, and government officials.
The corporate structure of the NSO Group is fueled by investments, from private investment companies to governments. NSO companies have received export licenses from the authorities in Israel, Bulgaria and Cyprus.
In the archive below is an article about the corporate structure of this company.

Also an interesting company is Cellebrite

It's a company :
Known for its technological breakthroughs in the field of cellular communication.
Cellebrite develops advanced mobile data solutions, which allow the wide use and management of cell phone data.
But Cellebrite doesn't hack phones. Rather, they help customers legally collect and view, analyze and manage digital data in a lawful, ethical and verifiable way while protecting privacy. But their products are interesting nonetheless.

Also an interesting Israeli company, Quadream

QuaDream develops surveillance malware for the government and intelligence agencies.
They often work with video surveillance technology and telephones and are the second in this market in Israel. 
With them there was a situation when this company sold phone hacking technology with zero click capability to Saudi Arabia, which raises concerns about human rights violations due to its use.
QuaDream say that , their malicious tools offer the same capabilities as Pegasus, including live call recording, camera activation - front and back and microphone activation, according to Reuters.
QuaDream and NSO Group have several customers in common, including Saudi Arabia and Mexico. QuaDream's first customers also allegedly include the government of Singapore. In addition, the firm apparently made an offer to the Indonesian government, though Reuters could not determine whether Indonesia paid the money for the

#spyware #snooping #malware
What is this spyware for anyway? 🧲

As we understand it is for surveillance.
But who needs to be spied on and by whom? 

Well first of all the government. They need to spy on criminals or terrorists .
But besides that, they can use the spyware for other purposes and spy on any political or significant civilians without criminal activity.
This software can also be used for military purposes. In addition to the government, private companies can also use these tools to spy on competitors and the like.
It is possible that some governments produce their own tools for targeted digital surveillance, many states buy the sophisticated technology for such surveillance from private companies.
Of course, such tools may also be useful to some advanced attackers.
For example, to spy on and subsequently hack into companies, or individuals.
Unfortunately, in many cases surveillance software is used not for its intended purpose (to catch criminals), but for the purposes of violating the privacy of ordinary people.
Nevertheless, spyware can be very useful in preventing many crimes


Now let's look at the tools and the exploits

The first thing we want to talk about is the forcedentry exploit 🍏

When analyzing a phone infected with Pegasus . We discovered a zero-day exploit with zero clicks for iMessage. The exploit, called forcedentry, targeted Apple's image rendering library and was effective against Apple iOS, macOS and WatchOS devices.
The payload included 27 identical copies of a .gif file, "which was actually a 748-byte Adobe PSD file," with each copy causing IMTranscoderAgent to fail on the device. It also included four different .gif files that were actually "Adobe PDF files containing a JBIG2 encoded stream."
This vulnerability has been assigned the number CVE-2021-30860 .
This vulnerability uses Apple's image rendering library, CoreGraphics, and does not require user intervention after opening a text message. 
Apple has released a patch for this vulnerability: iPhone and iPad users should update to iOS 14.8 and iPadOS 14.8.

Here's a scanner by the way if this vulnerability is on your device
Also here is an article explaining the details of this vulnerability , there will be a report about it and its discovery in the archive, also here is a detailed article about it

I also want to tell you about an interesting spyware Predator, from Cytrox🧲

Cytrox itself, founded in 2017 as providing governments with an "operational cyber solution" that involves collecting information from devices and cloud services.

Pitchbook defines their technology as "cyber intelligence systems designed to keep governments safe" and help them "develop, manage and implement cyber intelligence collection across the network, allowing enterprises to collect intelligence from both endpoint devices and cloud services."

Predator is developed by Cytrox and has been sold to the governments of several countries, including Armenia, Greece, etc.
However, the perpetrators of the spyware attacks during 2021 are unknown.
The aim of the campaigns was to gain access to Android devices of specific targets. 
In all cases, a link sent via email was used, mimicking a URL shortening service. When an unsuspecting victim clicked on the link, the browser was connected to a domain controlled by the cybercriminals, from which the malware was downloaded and which then displayed a legitimate site.

We are talking about the Alien malware, which downloads Predator, an espionage tool. The latter can perform various actions, including recording sound, adding certificates and hiding applications.
In August 2021, a zero-day vulnerability in Chrome, CVE-2021-38000 , was used to upload a domain address into the Samsung browser without user input. Then it used Chrome zero-day vulnerability CVE-2021-37973 and CVE-2021-37976 to bypass browser sandbox and download spyware onto the smartphone🩸.

#spyware #browsers #cve #exploit
We would also like to mention a product called Heliconia🧿.

Heliconia spyware that affects several browsers, including Google Chrome, Firefox, oddly enough, Microsoft Defender security software.
The team's researchers added that they learned about the framework from a bug report sent anonymously by a Chrome user that contained instructions and source code with the names Heliconia Noise , Heliconia Soft and Files .

Google's threat analysis team adds that the spyware was specifically designed to exploit vulnerabilities in Chrome and Firefox browsers. Spyware has also been observed to affect Microsoft Defender, which comes preinstalled with Microsoft Windows. Researchers concluded that the spyware code distribution tools contained links to a potential framework creator after scrutinizing the problem reported by an anonymous user.

Heliconia Noise is a web framework for deploying an exploit of the Chrome visualization tool, followed by exiting the Chrome sandbox and installing an agent. 
The manifest file in the source code contains a denoscription of the product:
An image of the manifest file in the source code
Exploit Chrome visualization tool . It uses the V8 deoptimizer bug, fixed in August 2021. As usual nowadays for internal Chrome bugs, no CVE has been assigned. The source code references a sandbox escape called chrome-sbx-gen. This component was maintained in a separate Git submodule and was missing from the resulting source code. To obfuscate the JavaScript code, the framework uses minobf, probably a special tool, which was also not included in the source code.

Heliconia Soft is a web framework that deploys a PDF file containing a Windows Defender exploit.
It uses CVE-2021-42298 , a bug in the Microsoft Defender Malware Protection JavaScript engine that was fixed in November 2021. The exploit obtains SYSTEM privileges with a single vulnerability, and the only action required of the user is to download a PDF file that triggers a Windows Defender scan.

Files
- contained a fully documented Firefox exploit chain for Windows and Linux. It uses CVE-2022-26485 , a post-free XSLT processor exploit vulnerability reported to be in the wild in March 2022, to execute code remotely. TAG believes that the Heliconia Files package has probably been using this RCE vulnerability since at least 2019, long before the bug became known and patched.

The Heliconia exploit is effective against Firefox versions 64 through 68, suggesting that it could have been used as early as December 2018, when version 64 was first released. Furthermore, when Mozilla patched the vulnerability, the exploit code in the bug report bore striking similarities to the Heliconia exploit, including the same variable names and tokens. These coincidences suggest that the author of the exploit is the same for both the Heliconia exploit and the sample exploit code that Mozilla shared when they fixed the bug.

#spyware #snooping #malware #android #browsers #cve #exploit
I think we should end this post.

Now we've taken apart some interesting surveillance malware and the companies that develop it
If you want, I can make a post in the future with a breakdown of individual zero devs and zero clicks

As a summary I can say.🔅

There has been quite a lot of spyware lately.
Both government companies and private enterprises are watching us. Zero click attacks that are used in such software are very difficult to detect and they pose a widespread threat to privacy . I can advise you to watch very closely for updates . After all, many exploits just work for outdated programs/software/patches.
It is also desirable to analyze your device for suspicious activity.

At this point it is time to end.
His look in the archive there a lot of useful information to complement this post.
It will be useful to you for self-study. There will be articles about spyware, their development in the future, about some development companies, as well as about forensics and spyware detection 🔑

By the way, if you want to learn more about this kind of stuff, here are some spyware guides on the gehub:

Spyware Collection ;

Spyware for android ;

Spyware for Windows ;

Spyware Generator ;

0-day repository collection ;

Forcedentry ;

Thanks for reading❤️

And remember my Alice: Entering someone else's garden, where the servants paint roses to another, you will meet the queen of spades, be careful with it, or you risk losing your head ♠️🎀

#spyware #snooping #malware #android #browsers #cve #exploit #forensics
👍21
Spyware.tar
46.2 MB
Архив со статьями к посту 🔐
Там будут статьи про шпионские программы , их развитие в бедующем , про некоторые компании разработке, а так же про форензику и обнаружение шпионского ПО в виде динамического анализа 
Надеюсь вам будет полезно❤️

Articles archive for the post. 🔐
There will be articles about spyware, their development in the future, some development companies, as well as forenzika and spyware detection in the form of dynamic analysis. 
I hope you find it useful❤️
#spyware #snooping #malware #android #browsers #cve #exploit #forensics #revers
5
😁3
Добрый день, мои чеширские котики 🐈‍⬛

Большинство проголосовали за то чтобы я добавила донаты.
Так что вот они , но дело сугубо добровольное, я в любом случае рада что вы меня читаете ❤️

Ссылки на кошельки:

ETH:
0x23B9319436504f57454aFD864cC9E45DD438FFAb

Monero:
4B43PtQ2zWsJvjjJqnUKR9ERRvkTXBN2517LjB8Se8TEJ6dk965eMMd9F88SC5KpihXYj8XvFUvgAX3JsjzePfqQRw4Fbp5

Bitcoin:
bc1q6grylxeumpyxxn247kyj65f87m89c2w3f9lgh2

USDT trc20:
TFj2j7o9JHTUaGksT27ars7WiLQSnTRZ7F

USDT erc20:
0x23B9319436504f57454aFD864cC9E45DD438FFAb

Boosty:
https://boosty.to/bytes_alice/single-payment/donation/341809/:paymentPurposeDonationType?share=target_link

Спасибо анонимая Алиса ❤️
10🔥1
Good afternoon, my Cheshire cats 🐈‍⬛

Most voted for me to add donations.
So here they are, it's purely voluntary, and I'm glad you're reading me anyway ❤️

Wallet links:

ETH:
0x23B9319436504f57454aFD864cC9E45DD438FFAb

Monero:
4B43PtQ2zWsJvjjJqnUKR9ERRvkTXBN2517LjB8Se8TEJ6dk965eMMd9F88SC5KpihXYj8XvFUvgAX3JsjzePfqQRw4Fbp5

Bitcoin:
bc1q6grylxeumpyxxn247kyj65f87m89c2w3f9lgh2

USDT trc20:
TFj2j7o9JHTUaGksT27ars7WiLQSnTRZ7F

USDT erc20:
0x23B9319436504f57454aFD864cC9E45DD438FFAb

Boosty:
https://boosty.to/bytes_alice/single-payment/donation/341809/:paymentPurposeDonationType?share=target_link

Thank you anonymous Alice ❤️
👍54❤‍🔥1👎1
В каком формате вам больше нравится статьи ?
Anonymous Poll
23%
В обычном телеграмме на несколько постов
Добрый день мои Алисы🎀
Я собираемся написать сканер nmp пакетов с https://news.1rj.ru/str/c17179n_notes
Выйдет до нового года🙃
7👍1