🇺🇦x_Notes🇺🇦 🔜 – Telegram
🇺🇦x_Notes🇺🇦 🔜
1.8K subscribers
426 photos
41 videos
14 files
373 links
Cybersecurity Notes
Download Telegram
‼️
Всем привет. В ходе взаимодействия с найболее активными из вас, я принял решение сократить количество сообщений в течении дня. По советам подписчиков более двух сообщений в день и канал улетает в мьют, поразмыслив я понял что и сам так делаю. Особенно раздражают сообщения в разгар рабочего дня, поэтому буду публиковать посты утром, и ближе к вечеру.
⚛️ Спасибо за отклики, и за понимание. Всем хорошего дня.

#announcement #info
🔴🔴
Интересная статья о том как нагенерировать фейковых логов для #SIEM для отвлечения аналитиков от реальной атаки. Действия на поле кибервойны все чаще и чаще начинают напоминать действия на реальных полях сражений, когда для победы применяется масштабная тактика позволяющая ввести в заблуждение соперника.
В интересные мы живем времена.

#DoS #logs #redteam

https://letsdefend.io/blog/attacking-siem-with-fake-logs/
😇 Утилита которая позволяет определять технологии примененные в #web приложении, будет полезной на этапе сбора инфомации о цели. По сути это является портом расширения #Wappalyzer

#OSINT #WebApp #analyzer

https://github.com/blackarrowsec/wappy
🌍🌎
😮 Никогда такого не было, но все рано или поздно случается)
💸 Около двух тысяч сайтов которые используют #Magento были подломаны и инфицированны “скимером” (программой которая считывает данные держателя карты при оплате), в итоге есть подозрение на огромную утечку платежных данных.
0️⃣ Судя по аналитике из статьи, совсем недавно некий товарищ продавал в #darknet #zeroday #exploit под первую версию Magento, после чего произшло “внезаное” событие. Иногда #bugbounty бывают полезными, а иногда может помочь #threathunting

#Magecart #cardskimmer #paymentdata

https://threatpost.com/magecart-campaign-10k-online-shoppers/159216/
🤖
🤓 Утро доброе, друзья. Сегодня обнаружил ремейк #DepencyWalker, когда-то легендарный софт который помогал разработчикам и реверсерам находить библиотеки которые исползует тот или инной бинарь, его разработка была давненько приостановленна, и вот сейчас группа энтузиастов занялась разработкой #OpenSource аналога.

#reverseengineerig #depencies #reversing

https://github.com/lucasg/Dependencies
🐒
🧐 Не запланированный пост, но все же похвастаюсь что за час прошел базовый курс по #Burp
🦧 Вопрос к признаным экспертам: Теперь я могу называться #Web пентестером?

P.S. Если у вас есть подписка Coursera Plus, то можете пройти курс, он очень легкий и много времени не займет. 🦍

#coursera #learning #webapppentester

https://coursera.org/share/2584ffc4347afc52b840377bf9ea89f7
https://www.coursera.org/projects/web-application-security-testing-burp-suite
⚪️⚪️
💭 Листая ленту #twitter обнаружил интересный пост с ликбезом о том что такое #ZeroTrust модель безопасноси.
Если кратко то в данной модели безопасности нет места какой либо мягкости, каждая единица в периметре атаки должна обладать собственным периметром, каждое новое устройство должно обладать минимумом ресурсов и привелегий.
По моему мнению идея неплоха, т.к. позволяет усложнить атаку и значительно поднимает бюджеты на атаку, в следствии чего выше вероятность того что атакующие отступят(но это в случае с финансово мотивированными хакерами), в остальных случаях у #blueteam будет больше времени на обнаружение. В любом случае задача защищающей стороны усложнить атаку, и не усложнить жизнь пользователям.

#thoughts #101 #blog

https://www.darkreading.com/edge/theedge/zero-trust-security-101-/b/d-id/1338595
🧐
🤫 Как-то целый день был занят рабочими задачами и не писал, а тут друзья напомнили провести аналитику. Итак убер секретный код, убер антивируса:
🤔 Как по мне выглядит максимально убого, по моему нам чего-то недосливают. Это конечно не весь код, но остальное в этом же духе.

#SoftServe #leak #Cylance

import json
import urllib.request
import subprocess
import time


URL_FOR_DOWNLOADING_IMAGE = "https://i.eurosport.com/2020/04/15/2806767-57900350-2560-1440.jpg?w=1600"


class LocalFile:

path_to_json_file = "C:ProgramDataCylanceStatusStatus.json"

def download_application(self, url, path):
downloaded_application = str(urllib.request.urlretrieve(url, path))
return downloaded_application

def get_application_location(self, command):
location_of_application = subprocess.Popen("WHERE /R {}".format(command), shell=True, stdin=subprocess.PIPE,
stdout=subprocess.PIPE, universal_newlines=True)
message = location_of_application.stdout.readline()
location_of_application.communicate()
location_of_application.terminate()
return message

def execute_application_command(self, command):
execution = subprocess.Popen('{}'.format(command), shell=True, stdin=subprocess.PIPE, stdout=subprocess.PIPE,
universal_newlines=True)
time.sleep(20) # TODO add more explicit wait
message = execution.stdout.readline()
execution.communicate()
execution.terminate()
return message

def download_image_from_browser(self):
full_name_of_picture = "image" + '.jpg'
return urllib.request.urlretrieve(URL_FOR_DOWNLOADING_IMAGE, full_name_of_picture)

def get_data_from_json(self):
file_structure = open(self.path_to_json_file, "r", encoding="utf8")
file_structure_expected_data = json.loads(file_structure.read())
count_of_threats = file_structure_expected_data["Threats"]["count"]
count_of_exploits = file_structure_expected_data["Exploits"]["count"]
count_of_noscripts = file_structure_expected_data["Scripts"]["count"]
sum_of_threats_exploits_noscripts = count_of_threats + count_of_exploits + count_of_noscripts
file_structure.close()
return sum_of_threats_exploits_noscripts
🦧 Ситуация с #SoftServe набирает обороты: Галерные работники упорно жмут F5 заходя на ebanoe.it, пан Дирехтор раздает команду отаковать.
💸 Но это все поздно, информация просочилась в западную прессу, кастомеры уже афигевают, такое бывает когда ты профакапил. Но в место того чтобы признать факап, они пытаются его скрыть как кошка которая нагадила на ковер, типикал юкрэйниан бизнес. Видимо пан дирехтор за эффект Стрейзанд не слышал.
🚰 Я бы посоветовал еще бывшим галерным гребцам данного Титаника подать в суд за утечку персональных данных, но в нашей стране всем плевать на ваши утечки.
😂 P.S. А я то думаю откуда у меня дизлайки

#ebanooe #DDoS #leak

https://news.1rj.ru/str/DC8044_Info/836
https://ebanoe.it/2020/09/17/softserve-leaks/
🔁 Взято у братиков из @dc8800
🔴🔴
🌍 Если кто-то пропустил(как это сделал я) то четыре дня назад вышло обновление на #EmpireFramework

Основные фичи данного релиза:
* Malleable C2 Listener
* Reflective file loading
* Invoke-WinPEAS
* Invoke-Watson
* Invoke-DomainPasswordSpray

Я очень рад что Фреймворк получил развитие, поскольку он является неплохим аналогом #CobaltStrike

#redteam #offensive #opensource

https://github.com/BC-SECURITY/Empire/releases
🌎🌎
Конфликт между США и Китаем продолжает развиваться, на этот раз #Theregister опубликовал статью о том что в чипах выпускаемых дочерней компаний #Huawei обнаружены критические уязвимости типа #RCE, а также найдены захардкоженые пароли.
🧐 Исселедователь Алексей Коженов из компании SalesForce утверждает что захардкоженые пароли могут быть внедрены с целью получения доступа в будущем стороной производителя, но представитель Huawei заявил что это результат инжинерных ошибок, и в этом не было злого умысла.
🤓 Я с большим интересом наблюдаю за происходящим, и по моему мнению каждую новость на эту тему нужно делить на три чтобы приблизится к истине, поскольку людям в момент напряженных отношений свойственно преувеличивать факты.

#news #china #usa

https://www.theregister.com/2020/09/17/huawei_iptv_video_encoder_security/
🚨🚨
🤯 У форума #Exelab наблюдаются технические неполадки, если покопаться в доступном коде, можно увидеть много чего интересного.

#forum #reverseengineering #infoleak

https://exelab.ru/f/
🔴🔵
🕵️‍♂️ Если вы всю жизнь мечтали исследовать свежайшую малварь, создать #нэкстген антивирус, или построить #SOC по стандартам НАТО. То у меня для вас есть интересный проект, от ребят из abuse.ch.
🤼‍♂️ MalwareBazaar - проект который создан для удобного обмена сэмплами малвари, и что важно бесплатно, и не нужно покупать подписки у #virustotal. Также у сервиса есть #API который позовляет отправлять и скачивать семплы, так что можно даже автоматизировать процессы.

#malware #service #threatintelligence

https://bazaar.abuse.ch
🐁 Вы бы референсы оставляли, а то как крысы ведёте себя. Уже не первый раз же!
😆 Это все диверсия от Балашова(5.10).
⚙️ Я все же склоняюсь что массовый сбой, который говорит о том что продукт достаточно сырой.
🔥 Прикиньте такой сбой и у вас врубается пожарная сигнализация, или вы не можете домой попасть
P.S. Для тех кто не в курсе, директор #Ajax публично послал Украинского «политика» и «миллионера» в длительное плавание.

https://news.1rj.ru/str/DC8044_Info/875
💭😂
😭 Было бы очень смешно, если бы не было грустно.
😞 Заказчики почему-то в большинстве случаев думают что если багов нет, или их мало, то команда плохо отработала. Это же шедевр, по сути бизнес в ИБ можно строить обладая талантом сочинения и богатой фантазией.
🤔 А что если кто-то додумался, а потом продаёт эти услуги, а после взлома говорит: «Когда мы тестили, все было ок»?

#fun #thoughts

https://news.1rj.ru/str/infosecmemes/422
🌍🌎
💧Я как-то не сильно среагировал на эту новость, но все же: Исходники #Windows XP утекли в сеть.
👶 Тем не менее, если вы мои юные друзья собрались писать свою операционку, потому что вам кажется что вы новый Бил Гейтс или Линус Торвальдс, то попробуйте разобраться в этом динозавре прежде чем врываться в такую сложную тему.
👨🏻‍🦳 А олдфаги могут порадоваться, особенно команда #ReactOS (нет это не про js) ведь наконец-то они завершат разработку своей операционной системы. (Молодёжь можете посмотреть заодно сколько лет на это ушло)

#friday #news #leak

https://forum.reverse4you.org/t/leaked-windows-xp-sp1-windows-server-2003-source-code/11922