🇺🇦x_Notes🇺🇦 🔜 – Telegram
🇺🇦x_Notes🇺🇦 🔜
1.8K subscribers
426 photos
41 videos
14 files
373 links
Cybersecurity Notes
Download Telegram
🌍🌎
😮 Никогда такого не было, но все рано или поздно случается)
💸 Около двух тысяч сайтов которые используют #Magento были подломаны и инфицированны “скимером” (программой которая считывает данные держателя карты при оплате), в итоге есть подозрение на огромную утечку платежных данных.
0️⃣ Судя по аналитике из статьи, совсем недавно некий товарищ продавал в #darknet #zeroday #exploit под первую версию Magento, после чего произшло “внезаное” событие. Иногда #bugbounty бывают полезными, а иногда может помочь #threathunting

#Magecart #cardskimmer #paymentdata

https://threatpost.com/magecart-campaign-10k-online-shoppers/159216/
🤖
🤓 Утро доброе, друзья. Сегодня обнаружил ремейк #DepencyWalker, когда-то легендарный софт который помогал разработчикам и реверсерам находить библиотеки которые исползует тот или инной бинарь, его разработка была давненько приостановленна, и вот сейчас группа энтузиастов занялась разработкой #OpenSource аналога.

#reverseengineerig #depencies #reversing

https://github.com/lucasg/Dependencies
🐒
🧐 Не запланированный пост, но все же похвастаюсь что за час прошел базовый курс по #Burp
🦧 Вопрос к признаным экспертам: Теперь я могу называться #Web пентестером?

P.S. Если у вас есть подписка Coursera Plus, то можете пройти курс, он очень легкий и много времени не займет. 🦍

#coursera #learning #webapppentester

https://coursera.org/share/2584ffc4347afc52b840377bf9ea89f7
https://www.coursera.org/projects/web-application-security-testing-burp-suite
⚪️⚪️
💭 Листая ленту #twitter обнаружил интересный пост с ликбезом о том что такое #ZeroTrust модель безопасноси.
Если кратко то в данной модели безопасности нет места какой либо мягкости, каждая единица в периметре атаки должна обладать собственным периметром, каждое новое устройство должно обладать минимумом ресурсов и привелегий.
По моему мнению идея неплоха, т.к. позволяет усложнить атаку и значительно поднимает бюджеты на атаку, в следствии чего выше вероятность того что атакующие отступят(но это в случае с финансово мотивированными хакерами), в остальных случаях у #blueteam будет больше времени на обнаружение. В любом случае задача защищающей стороны усложнить атаку, и не усложнить жизнь пользователям.

#thoughts #101 #blog

https://www.darkreading.com/edge/theedge/zero-trust-security-101-/b/d-id/1338595
🧐
🤫 Как-то целый день был занят рабочими задачами и не писал, а тут друзья напомнили провести аналитику. Итак убер секретный код, убер антивируса:
🤔 Как по мне выглядит максимально убого, по моему нам чего-то недосливают. Это конечно не весь код, но остальное в этом же духе.

#SoftServe #leak #Cylance

import json
import urllib.request
import subprocess
import time


URL_FOR_DOWNLOADING_IMAGE = "https://i.eurosport.com/2020/04/15/2806767-57900350-2560-1440.jpg?w=1600"


class LocalFile:

path_to_json_file = "C:ProgramDataCylanceStatusStatus.json"

def download_application(self, url, path):
downloaded_application = str(urllib.request.urlretrieve(url, path))
return downloaded_application

def get_application_location(self, command):
location_of_application = subprocess.Popen("WHERE /R {}".format(command), shell=True, stdin=subprocess.PIPE,
stdout=subprocess.PIPE, universal_newlines=True)
message = location_of_application.stdout.readline()
location_of_application.communicate()
location_of_application.terminate()
return message

def execute_application_command(self, command):
execution = subprocess.Popen('{}'.format(command), shell=True, stdin=subprocess.PIPE, stdout=subprocess.PIPE,
universal_newlines=True)
time.sleep(20) # TODO add more explicit wait
message = execution.stdout.readline()
execution.communicate()
execution.terminate()
return message

def download_image_from_browser(self):
full_name_of_picture = "image" + '.jpg'
return urllib.request.urlretrieve(URL_FOR_DOWNLOADING_IMAGE, full_name_of_picture)

def get_data_from_json(self):
file_structure = open(self.path_to_json_file, "r", encoding="utf8")
file_structure_expected_data = json.loads(file_structure.read())
count_of_threats = file_structure_expected_data["Threats"]["count"]
count_of_exploits = file_structure_expected_data["Exploits"]["count"]
count_of_noscripts = file_structure_expected_data["Scripts"]["count"]
sum_of_threats_exploits_noscripts = count_of_threats + count_of_exploits + count_of_noscripts
file_structure.close()
return sum_of_threats_exploits_noscripts
🦧 Ситуация с #SoftServe набирает обороты: Галерные работники упорно жмут F5 заходя на ebanoe.it, пан Дирехтор раздает команду отаковать.
💸 Но это все поздно, информация просочилась в западную прессу, кастомеры уже афигевают, такое бывает когда ты профакапил. Но в место того чтобы признать факап, они пытаются его скрыть как кошка которая нагадила на ковер, типикал юкрэйниан бизнес. Видимо пан дирехтор за эффект Стрейзанд не слышал.
🚰 Я бы посоветовал еще бывшим галерным гребцам данного Титаника подать в суд за утечку персональных данных, но в нашей стране всем плевать на ваши утечки.
😂 P.S. А я то думаю откуда у меня дизлайки

#ebanooe #DDoS #leak

https://news.1rj.ru/str/DC8044_Info/836
https://ebanoe.it/2020/09/17/softserve-leaks/
🔁 Взято у братиков из @dc8800
🔴🔴
🌍 Если кто-то пропустил(как это сделал я) то четыре дня назад вышло обновление на #EmpireFramework

Основные фичи данного релиза:
* Malleable C2 Listener
* Reflective file loading
* Invoke-WinPEAS
* Invoke-Watson
* Invoke-DomainPasswordSpray

Я очень рад что Фреймворк получил развитие, поскольку он является неплохим аналогом #CobaltStrike

#redteam #offensive #opensource

https://github.com/BC-SECURITY/Empire/releases
🌎🌎
Конфликт между США и Китаем продолжает развиваться, на этот раз #Theregister опубликовал статью о том что в чипах выпускаемых дочерней компаний #Huawei обнаружены критические уязвимости типа #RCE, а также найдены захардкоженые пароли.
🧐 Исселедователь Алексей Коженов из компании SalesForce утверждает что захардкоженые пароли могут быть внедрены с целью получения доступа в будущем стороной производителя, но представитель Huawei заявил что это результат инжинерных ошибок, и в этом не было злого умысла.
🤓 Я с большим интересом наблюдаю за происходящим, и по моему мнению каждую новость на эту тему нужно делить на три чтобы приблизится к истине, поскольку людям в момент напряженных отношений свойственно преувеличивать факты.

#news #china #usa

https://www.theregister.com/2020/09/17/huawei_iptv_video_encoder_security/
🚨🚨
🤯 У форума #Exelab наблюдаются технические неполадки, если покопаться в доступном коде, можно увидеть много чего интересного.

#forum #reverseengineering #infoleak

https://exelab.ru/f/
🔴🔵
🕵️‍♂️ Если вы всю жизнь мечтали исследовать свежайшую малварь, создать #нэкстген антивирус, или построить #SOC по стандартам НАТО. То у меня для вас есть интересный проект, от ребят из abuse.ch.
🤼‍♂️ MalwareBazaar - проект который создан для удобного обмена сэмплами малвари, и что важно бесплатно, и не нужно покупать подписки у #virustotal. Также у сервиса есть #API который позовляет отправлять и скачивать семплы, так что можно даже автоматизировать процессы.

#malware #service #threatintelligence

https://bazaar.abuse.ch
🐁 Вы бы референсы оставляли, а то как крысы ведёте себя. Уже не первый раз же!
😆 Это все диверсия от Балашова(5.10).
⚙️ Я все же склоняюсь что массовый сбой, который говорит о том что продукт достаточно сырой.
🔥 Прикиньте такой сбой и у вас врубается пожарная сигнализация, или вы не можете домой попасть
P.S. Для тех кто не в курсе, директор #Ajax публично послал Украинского «политика» и «миллионера» в длительное плавание.

https://news.1rj.ru/str/DC8044_Info/875
💭😂
😭 Было бы очень смешно, если бы не было грустно.
😞 Заказчики почему-то в большинстве случаев думают что если багов нет, или их мало, то команда плохо отработала. Это же шедевр, по сути бизнес в ИБ можно строить обладая талантом сочинения и богатой фантазией.
🤔 А что если кто-то додумался, а потом продаёт эти услуги, а после взлома говорит: «Когда мы тестили, все было ок»?

#fun #thoughts

https://news.1rj.ru/str/infosecmemes/422
🌍🌎
💧Я как-то не сильно среагировал на эту новость, но все же: Исходники #Windows XP утекли в сеть.
👶 Тем не менее, если вы мои юные друзья собрались писать свою операционку, потому что вам кажется что вы новый Бил Гейтс или Линус Торвальдс, то попробуйте разобраться в этом динозавре прежде чем врываться в такую сложную тему.
👨🏻‍🦳 А олдфаги могут порадоваться, особенно команда #ReactOS (нет это не про js) ведь наконец-то они завершат разработку своей операционной системы. (Молодёжь можете посмотреть заодно сколько лет на это ушло)

#friday #news #leak

https://forum.reverse4you.org/t/leaked-windows-xp-sp1-windows-server-2003-source-code/11922
🚨🚨
😂 Алярм, алярм эвил хэккэрз снова утащили много денег с очередной криптобиржи #KuCoin
💸 По примерным прогнозам улетело 150 миллионов долларов. Никогда такого не было, и вот опять.
😴 С нетерпением жду новостей о том как посоны кликнули по ссылке, а потом что-то произошло и денег не стало.
🎩 Вообще крипто мир это идеальная среда для незаконного обогащения. Ни тебе регуляции: скам, манипуляции рынком, запросто; ни тебе легализации: украл, вывел, богат, изи. Так что если ваши принципы позволяют вам такое делать, то вас ждут.
🏅Ну и конечно же наверное биржа прошла пентест, как #SoftServe но что-то пошло не так🤔

#weekend #thoughts #news

https://www.kucoin.com/news/en-kucoin-security-incident-update
📖📖
📞 Тут на #хабре вышла интересная статья о том как "безопасные" мессенджеры позволяют собрать телефонные номера своих пользователей.
🤭 В статье описано как происходит сбор и какие результаты получились, так вот "самый безопасный" #Signal обладает функционалом самого быстрого краулинга - внезапно "визнаний спiльнотою" мессенджер оказался не таким уж и безопасным.
🤔 Хотя это наверняка диверсия ГРУ и ФСБ, для того чтобы все перешли на телеграм(под колпак). 👻

#telegram #whatsapp #leak

https://habr.com/ru/company/vdsina/blog/518298/