🇺🇦x_Notes🇺🇦 🔜 – Telegram
🇺🇦x_Notes🇺🇦 🔜
1.79K subscribers
426 photos
41 videos
14 files
373 links
Cybersecurity Notes
Download Telegram
​​💂‍♀️ Неплохая матрица для блэкхэтов как обходить методы защиты в современных SOC, шутка.
🦸‍♂️ Тем не менее приведение всех техник к какому-то едниному стандарту это очень даже хорошо, все зависит только для каких целей вы используете интсрумент.
#blueteam #soc #mitre
https://shield.mitre.org/matrix/
👹 Всем привет. Делюсь с вами статьей в которой команда ZecOps поделилась результатами анализа патча #iOS для #Mail #Daemon
🤕 В статье приводится сравнение двух патчей, и рассказывается о том как компания не доработала патч, в следствии чего ошибка в коде осталась. Хороший пример того как компании выпускают #hotfix не вникая в суть.
https://blog.zecops.com/vulnerabilities/hidden-demons-maildemon-patch-analysis-ios-13-4-5-beta-vs-ios-13-5/
💻 На днях в одном из чатов обсуждалось внутренее устройство операционной системы #Windows, суть состояла в том что архитектурные особенности с полным погружением никто не особо не хотел, да и я не советовал. Сегодня наткнулся на 2 статьи которые немного приоткрывают завесу того что творится в под капотом процессов в Windows, статьи заточены на #forensic специалистов, но могут оказаться полезными и для интересующихся что там под капотом у Винды.

#internals #processes

https://eforensicsmag.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-memory-forensics-by-kirtar-oza/
https://eforensicsmag.com/windows-process-internals-a-few-concepts-to-know-before-jumping-on-memory-forensics-part-2-ldrmodules-by-kirtar-oza/
🚨 Листая ленту твиттера обнаружил интресный репозиторий с методом обхода #EDR который позволяет загрузить свой модуль и не быть обнаруженным.
🧐 Интересно сколько EDR систем пропустят данный метод дальше?

#redteam #offensive

https://github.com/CCob/SharpBlock/
🧑‍🚀 Илон Маск подтвердил что на заводы #Tesla готовилась кибератака.
‼️Интересным является тот факт что внедрение вируса планировалось путём вербовки сотрудника завода, и тут самое главное вербовщиком был гражданин РФ.
🦧 Эвил рашэн хэккэрз снова хотят все поломать.

#russianhackers #ilonmask #apt

https://twitter.com/elonmusk/status/1299105277485088768

https://www.bloomberg.com/news/articles/2020-08-27/musk-confirms-tesla-factory-was-target-of-thwarted-cyberattack
🙅‍♂️ Если вы не смотря на все отговорки старших товарищей и угрозы “За бинарщину ответишь?”, все же решили податься в поиск бинарных уязвимостей то советую вам обратить внимание на следующий репозиторий. Внутри лежит программа написаная на Си для тех кто хочет попробовать свои силы в данном направлении.
P.S. Рекомендация от друзей из # DigitalSecurity 🤜🤛

#exploitation #binary #plainC

https://github.com/hardik05/Damn_Vulnerable_C_Program
👋 Доброе субботнее утро.
🦁 Если среди вас есть пользователи сервиса #LinguaLeo то у меня для вас неприятные новости, сервис крайне дыряв по причине того что парни решили построить #API на хранимых процедурах в #БД, и не очень заморачивались над безопасностью. В итоге там огромная дыра в безопасности, больше подробностей по ссылке, там целый тред о всех прелестях этого архитектурного решения.

#PostgreSQL #db

https://twitter.com/sansys/status/1299657208934916097
😈 Афигенный репорт с #HackerOne об #RCE уязвимости в популярном мессенджере #Slack
👨‍💻 Классный пример того как даже в столь продвинутом и современном софте допускаются серьезные ошибки

#h1 #report #js #javanoscript

https://news.1rj.ru/str/DC8044_Info/766
😐 Понедельник, тяжелый день. Тем не менее у меня для вас есть интересный материал.
🤠 Статья о том как обойти детект антивирусами полезной нагрузки сгенерированной при помощи #metasploit #framework
🙆‍♂️ Как всегда убер вооруженные #антивирусы перестают детектить малварь при смене парочки байтов. Как говорится: “шаг влево, шаг вправо, #FUD

#av #bypass #payload

https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8
👽 Если вы ни смотря на все отговорки друзей, родственников и знакомых все же хотите врываться в программирование на ассемблере, реверс-инжиниринг и понимание внутренностный операционных систем, поздравляю - вы упороты.
🧠 Но так как я тут делюсь полезной информацией, то специально для вас у меня ссылка с подборкой на различные обучающие материалы по теме языка #ассемблер. Изучайте, познавайте мир, и возможно когда-то вы наресерчите дыру в #iOS и продадите ее за два миллиона долларов и уедете жить на острова, но это не точно!

#assembly #reverse #reverseengineering #exploit

https://gist.github.com/navneetmuffin/ff678b1fda17e6188aa0462a99626121
👾 Совсем забыл поделится тем что со второго по пятое сентября будет проходить #r2con конференция посвящённая #opensource дизассемблеру #radare2
🤖 Данный проект живет благодаря своему комьюнити, которое не смотря на все шутки и подколы(в том числе и от меня), делает классное дело. Особенно круто то что наше комьюнити #r0crew активно участвует в жизни проекта.
❗️Больше информации по ссылке

#conference

https://rada.re/con/2020/
📚 Тут подъехал набор плейбуков для различных инцидентов, каждый #playbook есть как в виде pdf так и visio файла. Естественно каждый плэйбук построен на семи шагах описаных в #NIST
▪️ Prepare
▪️ Detect
▪️Analyze
▪️Contain
▪️Eradicate
▪️Recover
▪️Post-Incident Handling
Я прошелся по нескольким, и мне как человеку который любит структурированость прямо очень понравилось. Думаю очень зайдет организациям у которых нет вообще ничего, и они не понимают от чего отталкиваться, или специалистам которые хотят попасть на сторону Blue Team и не понимают что там вообще происходит. В общем годнота.
🧃Как по мне прекрасный контент для #SOC related читателей канала 🤜🤛

#incidentresponse #IR #bestpractice #blueteam

https://www.incidentresponse.com/playbooks/
🤯 По дружески каналам долетела информация о том что компания #SoftServe подверглась атаке вируса шифровальщика. Новая жертва хакерских группировок готовящихся провести холодную зиму на тропических, жарких островах. В тоже время как инженеры компании будут встречать Новый год в заснеженных коробках из под холодильников.

#breakingnews #ransomware

https://news.1rj.ru/str/DC8044_Info/773
🇺🇦x_Notes🇺🇦 🔜 pinned «🤯 По дружески каналам долетела информация о том что компания #SoftServe подверглась атаке вируса шифровальщика. Новая жертва хакерских группировок готовящихся провести холодную зиму на тропических, жарких островах. В тоже время как инженеры компании будут…»
🍎 Алярм, алярм, волк унес зайчат. Разработчики малвари #Shlayer успешно обошли автоматические проверки в #AppStore для #macOS и сумели залить малварь. Ждем реакцию со стороны #Apple.

#malware

https://objective-see.com/blog/blog_0x4E.html
​​🎧 Работая в офисе типа #openspace бывает сложно сфокусироваться, поэтому я слушаю музыку. С момента выхода #Spotify на Украинский рынок полностью мигрировал на данный музыкальный сервис.
🎸 Ниже подборка плейлистов которые я слушаю на работе, гуляя, и иногда даже читая.

#music #playlists #chill

💻 Hacker’s Coffee - типа хэккэрский плейлист, хорошо подходит для динамической работы, держит в тонусе.
https://spoti.fi/2EYSkMw

✈️ Go Pro Travel Video Background Music - прикольный плейлист с популярными треками, хорошо заходит при путешествиях на машине, и по утрам для позитивного настроения на день.
https://spoti.fi/2QOBBOG

🧘‍♂️ Deep Focus - отличный фоновый #ambient, позволяет расслабится и сконцентрироваться на задаче.
https://spoti.fi/2ERZZwD

📖 Reading Soundtrack - мой топ при чтении книг, отличный фон для того чтобы не мешали внешние звуки так как я люблю читать в метро или общественном транспорте. В тоже время плейлист позволяет расслабится и не обращать внимание на то что вообще играет музыка.
https://spoti.fi/3hTIASp

🤘44WAVE - это уже не Spotify, а проект DefCon Kyiv. Но музыка тоже годная, и музыкальная редакция всегда отбирает только лучшие треки для слушателей.
https://bit.ly/31NrsIv
🤠 Лучший мем про ИБ и 3е сентября, от друзей из DC8800! 😭

#mem #3rdseptember

https://news.1rj.ru/str/DC8800/124
​​🔵🔵
🙂 Доброе утро. Пост для команды защищающих, но как всегда атакующие могут использовать информацию для обхода защиты. В этот раз набор плэйбуков для #threathunting. Проект #opensource и наполняется силами комьюнити. На данный момент представлены плэйбуки только для #Windows но есть заглушки для #Linux и #macOS соответственно можно расчитывать что и под эти платформы будут #playbook
P.S. Посты для #blueteam я буду отмечать двумя синими точками, для #redteam двумя красными, а для обоих команд соответственно синей и красной.

https://threathunterplaybook.com/introduction.html
🔴🔴
🐦 Исследователь опубликовал в Твитере новый трюк как обойти защиту #windows при скачивании файлов.
🤔 Метод заключается в том чтобы скачать файл при помощи консольной версии “Microsoft Malware Protection” это успех!
Код позволяющий скачивать файлы: C:\ProgramData\Microsoft\Windows Defender\platform\4.18.2008.9-0\MpCmdRun.exe -url <url> -path <local-path>

#WindowsDefender #bypass #av #redteam #MalwareProtection

https://twitter.com/mohammadaskar2/status/1301263551638761477