🇺🇦x_Notes🇺🇦 🔜 – Telegram
🇺🇦x_Notes🇺🇦 🔜
1.79K subscribers
426 photos
41 videos
14 files
373 links
Cybersecurity Notes
Download Telegram
Если Бога не существует то кто тогда рисовал эту божественную графику?
Компания выпускающая безумно популярный виски Jack Daniel’s и водку Finlandia попала под раздачу от очередного шифровальщика. Видимо начался новый цикл вымогателей. Что интересно на территории Украины пока подобных инцидентов не было, ну или по традиции их замалчивают, что в принципе нормально для нашей реальности.

https://www.bloomberg.com/news/articles/2020-08-14/brown-forman-was-target-of-apparent-ransomware-attack
​​В среде пентестеров часто возникает необходимость использовать #proxychains поскльку прямое соединение во внутренюю сеть тестируемоф организации не возможен. Для этого перед каждой командой необходимо добавлять команду proxychains.
Сегодня я обнаружил интересный инструмент который позволяет запускать команды через proxychains, а логи работы записывать на командный сервер #cobaltstrike, получается такая себе оболочка для упрощения работы с возможностью логирования выполненых действий что может быть полезным при написании репорта.
https://github.com/Verizon/redshell
​​Внезапной для меня оказалась новость о том что #Empire #framework используемый для #redteam операций, был форкнут и продолжает развиваться только уже компанией BC SECURITY
Вчера они выпустили версию 3.3.4 где исправили несколько ошибок.
Я очень рад, что такой хороший проект подхватили и продолжают развивать.
​​Поучительная статья о том, как хакеры подготовили атаку программ-вымогателей на Калифорнийский университет в Сан-Франциско и в результате получили выплату в 118 биткойнов. В статье также показано, как университет нанял профессионального переговорщика, который договорился о меньшей сумме выкупа за расшифровку информации, это хороший пример того как профессионалам кибербезопасности нужны не только технические навыки, но и #softskills

https://www.bloomberg.com/news/features/2020-08-19/ucsf-hack-shows-evolving-risks-of-ransomware-in-the-covid-era

#ransomware #malware #news
​​Добрый вечер, друзья. Хочу порекомендовать, две статьи которые понятно доносят базовые концепции языка #assembly. Особенно советую почитать тем кто хочет начать изучать #reverseengineering
Некоторые идеи подачи материала повзаимствую для курсов по реверс-инжинирингу.
Часть 1
Часть 2
Бывшего директора по информационной безопасности компании Uber обвинили в сокрытии утечки данных. Как написано в статье, он скрыл от федеральных следователей атаку, в ходе которой были украдены адреса электронной почты и номера телефонов 57 миллионов водителей и пассажиров. Ему грозит до восьми лет тюрьмы, и это второй сотрудник, которому предъявлены федеральные обвинения в связи с его работой в Uber. Как сообщают СМИ он заплатил хакерам для того чтобы те не публиковали информацию о взломе.
https://www.nytimes.com/2020/08/20/technology/joe-sullivan-uber-charged-hack.html
#uber #news #leak
Свеженький способ поднятия прав на #Windows операционных системах. Метод разработан на основе двух ранее известных методов повышения прав, в результате манипуляции атакующий может получить права #system

https://github.com/sailay1996/delete2SYSTEM
​​На канале [No offence] вышло свежее интервью с Сергеем Беловым ex-Head of Application Security в mail.ru.
Советую всем посмотреть, Серега отличный парень мы достаточно давно дружим и о нем у меня исключительно положительные отзывы, еще одна история успеха от крутого парня 🚀
https://news.1rj.ru/str/no_offense_channel/78
👾 Свежая как бабушкины пирожки уязвимость в #Apple устройствах позволяет воровать локальные файлы без ведома пользователя, например файл с паролями, или как показано на видео-демонстрации историю браузера.

😠 По словам автора публикации компания Apple планирует закрыть уязвимость весной 2021 года.
❗️ Так что будьте крайне осторожны открывая письма с подозрительным вложением, а лучше пользуйтесь сторонними почтовыми клиентами.
https://blog.redteam.pl/2020/08/stealing-local-files-using-safari-web.html
https://www.youtube.com/watch?v=ZO389iwdit8
⭐️ Кроме безопасности я ещё люблю читать различные книги, запустил параллельный канал где излагаю свою размышления о прочитанном.

📖 Сегодня вышел первый пост из серии постов о книге «От нуля к единице». Вэлка к прочтению. Фидбэки приветствуются.

#offtop #books
https://news.1rj.ru/str/x_Boox/12
​​Прекрасная подборка материалов по тематике дампинга учетных записей в различных окружениях. Будет полезным как атакующим так и защищающей стороне.
#redteam #credentials #dumping #blueteam

https://github.com/Ignitetechnologies/Credential-Dumping
🧪 Интересная статья о техниках обхода журналирования команд исполняемых в #PowerShell в статье раскрываются техники позволяющие выполнять отдельные команды без попадания в #EventLog
🦸‍♂️ Информация может быть полезной как атакующим так и защищающим
#redteam #blueteam
https://www.bc-security.org/post/powershell-logging-obfuscation-and-some-newish-bypasses-part-1/
​​💂‍♀️ Неплохая матрица для блэкхэтов как обходить методы защиты в современных SOC, шутка.
🦸‍♂️ Тем не менее приведение всех техник к какому-то едниному стандарту это очень даже хорошо, все зависит только для каких целей вы используете интсрумент.
#blueteam #soc #mitre
https://shield.mitre.org/matrix/
👹 Всем привет. Делюсь с вами статьей в которой команда ZecOps поделилась результатами анализа патча #iOS для #Mail #Daemon
🤕 В статье приводится сравнение двух патчей, и рассказывается о том как компания не доработала патч, в следствии чего ошибка в коде осталась. Хороший пример того как компании выпускают #hotfix не вникая в суть.
https://blog.zecops.com/vulnerabilities/hidden-demons-maildemon-patch-analysis-ios-13-4-5-beta-vs-ios-13-5/
💻 На днях в одном из чатов обсуждалось внутренее устройство операционной системы #Windows, суть состояла в том что архитектурные особенности с полным погружением никто не особо не хотел, да и я не советовал. Сегодня наткнулся на 2 статьи которые немного приоткрывают завесу того что творится в под капотом процессов в Windows, статьи заточены на #forensic специалистов, но могут оказаться полезными и для интересующихся что там под капотом у Винды.

#internals #processes

https://eforensicsmag.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-memory-forensics-by-kirtar-oza/
https://eforensicsmag.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-memory-forensics-part-2-ldrmodules-by-kirtar-oza/
🚨 Листая ленту твиттера обнаружил интресный репозиторий с методом обхода #EDR который позволяет загрузить свой модуль и не быть обнаруженным.
🧐 Интересно сколько EDR систем пропустят данный метод дальше?

#redteam #offensive

https://github.com/CCob/SharpBlock/