logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
Читать: 2+ мин
logo Хроники кибер-безопасника

WSUS: ADCS ESC8 атака через MITM

Эта ‎статья служит‏ ‎техническим ‎руководством ‎о ‎том, ‎как‏ ‎сочетание ‎сетевого‏ ‎перехвата,‏ ‎MITM-атак ‎и ‎использования‏ ‎ADC-систем ‎может‏ ‎привести ‎к ‎значительным ‎нарушениям‏ ‎безопасности,‏ ‎подчеркивая ‎необходимость‏ ‎принятия ‎надежных‏ ‎мер ‎безопасности ‎в ‎сетевых ‎конфигурациях‏ ‎и‏ ‎процессах ‎обработки‏ ‎сертификатов.

📌Конфигурация ‎и‏ ‎уязвимости ‎WSUS: В ‎статье ‎подробно ‎описывается,‏ ‎как‏ ‎можно‏ ‎использовать ‎сервер‏ ‎служб ‎обновления‏ ‎Windows ‎Server‏ ‎(WSUS),‏ ‎настроенный ‎для‏ ‎работы ‎по ‎протоколу ‎HTTP. ‎Доступ‏ ‎к ‎конфигурации‏ ‎протокола‏ ‎WSUS-сервера ‎можно ‎получить,‏ ‎запросив ‎определенный‏ ‎раздел ‎реестра. ‎Эта ‎настройка‏ ‎позволяет‏ ‎потенциально ‎перехватывать‏ ‎трафик ‎с‏ ‎помощью ‎таких ‎инструментов, ‎как ‎Wireshark,‏ ‎которые‏ ‎могут ‎перехватывать‏ ‎связь ‎между‏ ‎клиентами ‎и ‎сервером ‎WSUS.

📌Выполнение ‎MITM-атаки: В‏ ‎основе‏ ‎атаки‏ ‎лежит ‎подход‏ ‎«Человек ‎посередине»‏ ‎(MITM), ‎при‏ ‎котором‏ ‎злоумышленник ‎перехватывает‏ ‎и ‎ретранслирует ‎запросы ‎с ‎клиентского‏ ‎компьютера ‎на‏ ‎сервер‏ ‎WSUS. ‎Во ‎время‏ ‎этого ‎процесса‏ ‎злоумышленник ‎может ‎манипулировать ‎сообщениями,‏ ‎перенаправляя‏ ‎запросы ‎на‏ ‎сторонний ‎сервер‏ ‎или ‎манипулируя ‎ответами.

📌Эксплойт ‎ADCS ‎ESC8:‏ ‎Перехваченное‏ ‎сообщение ‎затем‏ ‎используется ‎для‏ ‎проведения ‎атаки ‎на ‎службы ‎сертификации‏ ‎Active‏ ‎Directory‏ ‎(ADCS) ‎ESC8.‏ ‎Это ‎включает‏ ‎в ‎себя‏ ‎передачу‏ ‎перехваченных ‎запросов‏ ‎на ‎веб-страницу ‎регистрации ‎Центра ‎сертификации‏ ‎для ‎запроса‏ ‎сертификата‏ ‎с ‎использованием ‎учетных‏ ‎данных ‎скомпрометированного‏ ‎компьютера. ‎Успешное ‎выполнение ‎этой‏ ‎атаки‏ ‎может ‎позволить‏ ‎злоумышленнику ‎получить‏ ‎несанкционированные ‎сертификаты, ‎которые ‎могут ‎быть‏ ‎использованы‏ ‎для ‎дальнейших‏ ‎атак ‎в‏ ‎сети.

📌Набор ‎инструментов: PKINITtools ‎и ‎скрипты ‎для‏ ‎управления‏ ‎запросами‏ ‎Kerberos ‎и‏ ‎их ‎экспорта‏ ‎помогают ‎извлекать‏ ‎и‏ ‎использовать ‎учетные‏ ‎данные ‎из ‎перехваченного ‎трафика ‎для‏ ‎проверки ‎подлинности‏ ‎с‏ ‎помощью ‎ADC ‎и‏ ‎запроса ‎сертификатов.

📌Рекомендации‏ ‎по ‎обеспечению ‎безопасности: ‎Атака‏ ‎демонстрирует‏ ‎значительный ‎риск‏ ‎для ‎безопасности,‏ ‎связанный ‎с ‎использованием ‎незащищенных ‎протоколов‏ ‎(HTTP)‏ ‎для ‎критически‏ ‎важной ‎инфраструктуры,‏ ‎такой ‎как ‎WSUS ‎и ‎ADCS.‏ ‎В‏ ‎статье‏ ‎предполагается, ‎что‏ ‎защита ‎этих‏ ‎коммуникаций ‎с‏ ‎помощью‏ ‎HTTPS ‎и‏ ‎внедрение ‎строгого ‎контроля ‎доступа ‎и‏ ‎мониторинга ‎могут‏ ‎снизить‏ ‎вероятность ‎таких ‎атак.

Читать: 2+ мин
logo Хроники кибер-безопасника

TeleTracker

TeleTracker предлагает ‎набор‏ ‎инструментов ‎для ‎анализа ‎данных ‎об‏ ‎угрозах, ‎ориентированных‏ ‎на‏ ‎каналы ‎Telegram, ‎используемые‏ ‎в ‎вредоносных‏ ‎целях. ‎Его ‎функции ‎облегчают‏ ‎мониторинг‏ ‎и ‎пресечение‏ ‎активных ‎вредоносных‏ ‎кампаний, ‎что ‎делает ‎его ‎ценным‏ ‎ресурсом‏ ‎для ‎специалистов‏ ‎в ‎области‏ ‎кибербезопасности. ‎Эти ‎скрипты ‎особенно ‎полезны‏ ‎для‏ ‎аналитиков‏ ‎по ‎анализу‏ ‎угроз ‎или‏ ‎исследователей, ‎стремящихся‏ ‎отслеживать,‏ ‎собирать ‎и‏ ‎выслеживать ‎злоумышленников, ‎используя ‎Telegram ‎для‏ ‎C2-целей.

Особенности

📌Просмотр ‎сообщений‏ ‎канала‏ ‎и ‎загрузка ‎содержимого: Позволяет‏ ‎пользователям ‎просматривать‏ ‎сообщения ‎в ‎канале ‎и‏ ‎загружать‏ ‎содержимое ‎непосредственно‏ ‎во ‎вновь‏ ‎созданную ‎папку ‎«загрузки» ‎в ‎текущем‏ ‎рабочем‏ ‎каталоге. ‎Программа‏ ‎поддерживает ‎загрузку‏ ‎различных ‎типов ‎файлов, ‎включая ‎документы,‏ ‎фотографии‏ ‎и‏ ‎видео.

📌Отправка ‎документов‏ ‎через ‎Telegram: Пользователи‏ ‎могут ‎дополнительно‏ ‎отправлять‏ ‎сообщения ‎и‏ ‎документы ‎через ‎Telegram, ‎поддерживая ‎все‏ ‎типы ‎файлов‏ ‎Telegram‏ ‎с ‎автоматическим ‎определением‏ ‎типа ‎MIME.

📌Выбор‏ ‎сообщения: ‎Предоставляет ‎возможность ‎выбрать‏ ‎указанное‏ ‎количество ‎сообщений‏ ‎или ‎определенный‏ ‎идентификатор ‎сообщения ‎для ‎загрузки, ‎при‏ ‎этом‏ ‎загрузка ‎всегда‏ ‎происходит ‎от‏ ‎самого ‎нового ‎к ‎самому ‎старому‏ ‎сообщению.

📌Сохранение‏ ‎логов:‏ ‎Сохраняет ‎логи‏ ‎в ‎удобном‏ ‎текстовом ‎формате‏ ‎с‏ ‎основной ‎информацией‏ ‎в ‎файле ‎с ‎именем ‎<имя_бота>.txt.

Использование

📌Чтобы‏ ‎отправить ‎сообщение‏ ‎в‏ ‎Telegram-канал: ‎python ‎http://TeleTexter.py -t‏ ‎YOUR_BOT_TOKEN ‎-c‏ ‎YOUR_CHAT_ID ‎-m ‎«сообщение»

📌Для ‎непрерывной‏ ‎отправки‏ ‎сообщений ‎(рассылки‏ ‎спама) ‎флаг‏ ‎--spam.

http://📌TeleViewer.py это ‎новейший ‎инструмент, ‎позволяющий ‎пользователям‏ ‎просматривать‏ ‎и ‎загружать‏ ‎все ‎сообщения‏ ‎и ‎медиафайлы ‎из ‎контролируемого ‎Telegram-канала,‏ ‎контролируемого‏ ‎threat‏ ‎actor. ‎Доступ‏ ‎к ‎этой‏ ‎функции ‎можно‏ ‎получить,‏ ‎выбрав ‎цифру‏ ‎6 ‎в ‎начальном ‎меню ‎после‏ ‎запуска ‎http://TeleGatherer.py.

Читать: 1+ мин
logo Хроники кибер-безопасника

FBI IC3

Злоумышленники ‎используют различные‏ ‎методы, ‎включая ‎фишинговые ‎электронные ‎письма‏ ‎с ‎вредоносными‏ ‎вложениями,‏ ‎обфусцированные ‎файлы ‎сценариев‏ ‎и ‎Guloader‏ ‎PowerShell, ‎для ‎проникновения ‎в‏ ‎системы‏ ‎жертв ‎и‏ ‎их ‎компрометации.‏ ‎Мошенничество ‎с ‎выставлением ‎счетов, ‎форма‏ ‎взлома‏ ‎деловой ‎электронной‏ ‎почты ‎(BEC),‏ ‎является ‎одним ‎из ‎популярных ‎методов,‏ ‎используемых‏ ‎злоумышленниками‏ ‎для ‎обмана‏ ‎жертв. ‎В‏ ‎этом ‎типе‏ ‎мошенничества‏ ‎третья ‎сторона‏ ‎запрашивает ‎оплату ‎обманным ‎путем, ‎часто‏ ‎выдавая ‎себя‏ ‎за‏ ‎законного ‎поставщика

Мошенничество ‎со‏ ‎счетами-фактурами ‎представляет‏ ‎серьезную ‎угрозу ‎для ‎бизнеса,‏ ‎поскольку‏ ‎может ‎привести‏ ‎к ‎значительным‏ ‎финансовым ‎потерям ‎и ‎непоправимому ‎ущербу.‏ ‎Согласно‏ ‎отчету ‎ФБР‏ ‎IC3, ‎в‏ ‎2022 ‎году ‎атаки ‎BEC ‎нанесли‏ ‎ущерб‏ ‎жертвам‏ ‎в ‎США‏ ‎на ‎сумму‏ ‎2,7 ‎миллиарда‏ ‎долларов,‏ ‎что ‎сделало‏ ‎их ‎наиболее ‎распространенной ‎формой ‎компрометации‏ ‎деловой ‎электронной‏ ‎почты

Некоторые‏ ‎признаки ‎мошеннических ‎электронных‏ ‎счетов-фактур ‎включают‏ ‎запросы ‎на ‎предоставление ‎личной‏ ‎информации‏ ‎(PII), ‎запросы‏ ‎на ‎изменение‏ ‎банковской ‎или ‎платежной ‎информации, ‎и‏ ‎счета-фактуры‏ ‎с ‎необычными‏ ‎суммами. ‎Кроме‏ ‎того, ‎злоумышленники ‎часто ‎используют ‎методы‏ ‎обфускации,‏ ‎чтобы‏ ‎обойти ‎защиту‏ ‎и ‎затруднить‏ ‎обнаружение ‎своих‏ ‎вредоносных‏ ‎действий.

Читать: 2+ мин
logo Хроники кибер-безопасника

TA547 фишинговая кампания

Фишинговая ‎кампания‏ ‎TA547 ‎с ‎использованием ‎Rhadamanthys ‎stealer‏ ‎представляет ‎собой‏ ‎значительную‏ ‎эволюцию ‎в ‎тактике‏ ‎киберпреступников, ‎в‏ ‎частности, ‎благодаря ‎интеграции ‎сценариев,‏ ‎созданных‏ ‎с ‎помощью‏ ‎ИИ.

Детали

📌Имитация ‎и‏ ‎содержимое ‎электронной ‎почты: ‎Фишинговые ‎электронные‏ ‎письма‏ ‎были ‎созданы‏ ‎для ‎того,‏ ‎чтобы ‎выдавать ‎себя ‎за ‎немецкую‏ ‎компанию‏ ‎Metro‏ ‎AG, ‎и‏ ‎сообщения, ‎связанные‏ ‎со ‎счетами.‏ ‎Эти‏ ‎электронные ‎письма‏ ‎содержали ‎защищенный ‎паролем ‎ZIP-файл, ‎который‏ ‎при ‎открытии‏ ‎запускал‏ ‎удаленный ‎сценарий ‎PowerShell

📌Способ‏ ‎выполнения: Скрипт ‎PowerShell‏ ‎выполняется ‎непосредственно ‎в ‎памяти,‏ ‎развертывая‏ ‎Rhadamanthys ‎stealer‏ ‎без ‎записи‏ ‎на ‎диск. ‎Этот ‎метод ‎помогает‏ ‎избежать‏ ‎обнаружения ‎традиционным‏ ‎антивирусным ‎программным‏ ‎обеспечением

📌Использование ‎ИИ ‎при ‎создании ‎вредоносных‏ ‎программ:‏ ‎Есть‏ ‎явные ‎признаки‏ ‎того, ‎что‏ ‎скрипт ‎PowerShell‏ ‎был‏ ‎создан ‎или,‏ ‎по ‎крайней ‎мере, ‎доработан ‎с‏ ‎использованием ‎большой‏ ‎языковой‏ ‎модели ‎(LLM). ‎Скрипт‏ ‎содержал ‎грамматически‏ ‎правильные ‎и ‎очень ‎специфичные‏ ‎комментарии,‏ ‎что ‎нетипично‏ ‎для ‎скриптов‏ ‎вредоносных ‎программ, ‎созданных ‎человеком

Эволюционирующие ‎TTPs

📌 Инновационные‏ ‎приманки‏ ‎и ‎методы‏ ‎доставки: ‎В‏ ‎рамках ‎кампании ‎также ‎были ‎опробованы‏ ‎новые‏ ‎тактики‏ ‎фишинга, ‎такие‏ ‎как ‎уведомления‏ ‎о ‎голосовых‏ ‎сообщениях‏ ‎и ‎встраивание‏ ‎изображений ‎в ‎формате ‎SVG, ‎для‏ ‎повышения ‎эффективности‏ ‎атак‏ ‎по ‎сбору ‎учетных‏ ‎данных

📌ИИ: ‎Использование‏ ‎технологий ‎ИИ, ‎таких ‎как‏ ‎ChatGPT‏ ‎или ‎CoPilot,‏ ‎при ‎написании‏ ‎сценариев ‎вредоносного ‎ПО ‎указывает ‎на‏ ‎значительный‏ ‎сдвиг ‎в‏ ‎тактике ‎киберпреступности,‏ ‎предполагая, ‎что ‎киберпреступники ‎все ‎чаще‏ ‎используют‏ ‎ИИ‏ ‎для ‎совершенствования‏ ‎своих ‎методов‏ ‎атаки

📌Последствия: ‎кампания‏ ‎не‏ ‎только ‎подчеркивает‏ ‎адаптивность ‎и ‎техническую ‎сложность ‎TA547,‏ ‎но ‎и‏ ‎подчеркивает‏ ‎тенденцию ‎к ‎внедрению‏ ‎инструментов ‎ИИ‏ ‎в ‎свою ‎деятельность. ‎Эта‏ ‎интеграция‏ ‎потенциально ‎может‏ ‎привести ‎к‏ ‎повышению ‎эффективности ‎и ‎сложности ‎обнаружения‏ ‎киберугроз

Рекомендации‏ ‎по ‎защите

📌Обучение‏ ‎сотрудников: ‎Организациям‏ ‎следует ‎повысить ‎уровень ‎кибербезопасности, ‎обучив‏ ‎сотрудников‏ ‎распознавать‏ ‎попытки ‎фишинга‏ ‎и ‎подозрительный‏ ‎контент ‎электронной‏ ‎почты

📌Технические‏ ‎меры ‎предосторожности:‏ ‎Внедрение ‎строгих ‎групповых ‎политик ‎для‏ ‎ограничения ‎трафика‏ ‎из‏ ‎неизвестных ‎источников ‎и‏ ‎рекламных ‎сетей‏ ‎может ‎помочь ‎защитить ‎конечные‏ ‎точки‏ ‎от ‎таких‏ ‎атак.

📌Обнаружение, ‎основанное‏ ‎на ‎поведении: Несмотря ‎на ‎использование ‎искусственного‏ ‎интеллекта‏ ‎при ‎разработке‏ ‎атак, ‎механизмы‏ ‎обнаружения, ‎основанные ‎на ‎поведении, ‎остаются‏ ‎эффективными‏ ‎при‏ ‎выявлении ‎и‏ ‎смягчении ‎таких‏ ‎угроз

Читать: 2+ мин
logo Хроники кибер-безопасника

Уязвимости LG’s WebOS / LG SmartTV

Исследователи ‎из‏ ‎Bitdefender ‎выявили ‎множество ‎уязвимостей ‎в‏ ‎WebOS ‎от‏ ‎LG,‏ ‎влияющих ‎на ‎различные‏ ‎модели ‎смарт-телевизоров‏ ‎компании. ‎Использование ‎этих ‎уязвимостей‏ ‎может‏ ‎позволить ‎злоумышленникам‏ ‎получить ‎несанкционированный‏ ‎root-доступ ‎к ‎устройствам.

Уязвимые ‎версии ‎и‏ ‎модели:

📌Уязвимости‏ ‎затрагивают ‎телевизоры‏ ‎LG, ‎работающие‏ ‎под ‎управлением ‎WebOS ‎версий ‎с‏ ‎4.9.7‏ ‎по‏ ‎7.3.1, ‎в‏ ‎таких ‎моделях,‏ ‎как ‎LG43UM7000PLA,‏ ‎OLED55CXPUA,‏ ‎OLED48C1PUB ‎и‏ ‎OLED55A23LA

Конкретные ‎уязвимости:

📌CVE-2023-6317: Позволяет ‎обойти ‎проверку ‎PIN-кода‏ ‎и ‎добавить‏ ‎профиль‏ ‎привилегированного ‎пользователя ‎без‏ ‎участия ‎пользователя

📌CVE-2023-6318:‏ ‎Позволяет ‎повысить ‎свои ‎привилегии‏ ‎и‏ ‎получить ‎root-доступ

📌CVE-2023-6319:‏ ‎Позволяет ‎внедрять‏ ‎команды ‎операционной ‎системы, ‎манипулируя ‎библиотекой‏ ‎для‏ ‎отображения ‎музыкальных‏ ‎текстов

📌CVE-2023-6320: ‎Позволяет‏ ‎вводить ‎команды, ‎прошедшие ‎проверку ‎подлинности,‏ ‎используя‏ ‎com.webos.конечная‏ ‎точка ‎API‏ ‎service.connectionmanager/tv/setVlanStaticAddress

Масштабы ‎воздействия:

📌Более‏ ‎91 ‎000‏ ‎устройств‏ ‎были ‎идентифицированы‏ ‎как ‎потенциально ‎уязвимые. ‎В ‎основном‏ ‎эти ‎устройства‏ ‎расположены‏ ‎в ‎Южной ‎Корее,‏ ‎Гонконге, ‎США,‏ ‎Швеции ‎и ‎Финляндии

Меры ‎по‏ ‎устранению‏ ‎уязвимостей ‎и‏ ‎действия ‎пользователей:

📌Компания‏ ‎LG ‎выпустила ‎исправления ‎для ‎этих‏ ‎уязвимостей,‏ ‎которые ‎доступны‏ ‎в ‎меню‏ ‎настроек ‎телевизора ‎в ‎разделе ‎«Обновление‏ ‎программного‏ ‎обеспечения»

📌Пользователям‏ ‎рекомендуется ‎включить‏ ‎автоматическое ‎обновление‏ ‎ПО, ‎чтобы‏ ‎обеспечить‏ ‎получение ‎на‏ ‎свои ‎устройства ‎последних ‎исправлений ‎безопасности

Потенциальные‏ ‎риски:

📌В ‎случае‏ ‎использования‏ ‎эти ‎уязвимости ‎позволяют‏ ‎получить ‎контроль‏ ‎над ‎телевизором, ‎получить ‎доступ‏ ‎к‏ ‎конфиденциальным ‎пользовательским‏ ‎данным ‎и‏ ‎потенциально ‎использовать ‎скомпрометированное ‎устройство ‎как‏ ‎часть‏ ‎ботнета ‎или‏ ‎для ‎других‏ ‎вредоносных ‎действий

Рекомендации ‎по ‎безопасности:

📌 Помимо ‎применения‏ ‎последних‏ ‎обновлений‏ ‎встроенного ‎ПО,‏ ‎пользователи ‎должны‏ ‎использовать ‎надежные‏ ‎уникальные‏ ‎пароли ‎для‏ ‎своих ‎устройств ‎и ‎защищать ‎свои‏ ‎сети ‎Wi-Fi,‏ ‎чтобы‏ ‎еще ‎больше ‎снизить‏ ‎риск ‎их‏ ‎использования

Читать: 2+ мин
logo Хроники кибер-безопасника

BatBadBut

📌Идентификация ‎уязвимости: Критическая‏ ‎уязвимость ‎идентифицируется ‎как ‎«BatBadBut» ‎CVE-2024-24576

📌Уязвимое‏ ‎ПО: Уязвимость ‎существует‏ ‎в‏ ‎стандартной ‎библиотеке ‎Rust‏ ‎и, ‎в‏ ‎частности, ‎затрагивает ‎системы ‎Windows

📌Степень‏ ‎критичности: присвоена‏ ‎наивысшая ‎оценка‏ ‎по ‎шкале‏ ‎CVSS, ‎равная ‎10,0, ‎что ‎указывает‏ ‎на‏ ‎максимальную ‎степень‏ ‎тяжести

📌 Подробная ‎информация:‏ ‎Уязвимость ‎возникает ‎из-за ‎того, ‎что‏ ‎стандартная‏ ‎библиотека‏ ‎Rust ‎неправильно‏ ‎экранирует ‎аргументы‏ ‎при ‎вызове‏ ‎пакетных‏ ‎файлов ‎в‏ ‎Windows ‎с ‎использованием ‎командного ‎API.‏ ‎Это ‎может‏ ‎позволить‏ ‎злоумышленнику ‎выполнять ‎произвольные‏ ‎команды ‎оболочки,‏ ‎обходя ‎экранирующий ‎интерфейс.

📌Условия: ‎выполнение‏ ‎команды‏ ‎в ‎Windows,‏ ‎команда ‎не‏ ‎указывает ‎расширение ‎файла ‎или ‎использует‏ ‎.bat‏ ‎или ‎.cmd,‏ ‎команда ‎содержит‏ ‎управляемый ‎пользователем ‎ввод ‎в ‎качестве‏ ‎части‏ ‎аргументов‏ ‎команды, ‎а‏ ‎среда ‎выполнения‏ ‎не ‎может‏ ‎должным‏ ‎образом ‎обработать‏ ‎аргументы ‎команды ‎для ‎cmd.exe

📌Уязвимые ‎версии: Все‏ ‎версии ‎Rust‏ ‎для‏ ‎Windows ‎до ‎версии‏ ‎1.77.2 ‎подвержены‏ ‎этой ‎уязвимости

📌Воздействие: ‎Уязвимость ‎также‏ ‎затрагивает‏ ‎другие ‎языки‏ ‎программирования, ‎включая‏ ‎Erlang, ‎Go, ‎Haskell, ‎Java, ‎Node.js,‏ ‎PHP,‏ ‎Python ‎и‏ ‎Ruby, ‎хотя‏ ‎исправления ‎выпущены ‎не ‎для ‎всех‏ ‎из‏ ‎них

📌Рекомендации‏ ‎по ‎устранению:‏ ‎Пользователям ‎рекомендуется‏ ‎перемещать ‎пакетные‏ ‎файлы‏ ‎в ‎каталог,‏ ‎не ‎указанный ‎в ‎переменной ‎среды‏ ‎PATH, ‎чтобы‏ ‎предотвратить‏ ‎непредвиденное ‎выполнение. ‎Разработчикам‏ ‎следует ‎перейти‏ ‎на ‎версию ‎Rust ‎1.77.2,‏ ‎чтобы‏ ‎устранить ‎уязвимость

📌Обнаружение‏ ‎и ‎отчетность: Уязвимость‏ ‎была ‎обнаружена ‎инженером ‎по ‎безопасности‏ ‎из‏ ‎Flatt ‎Security,‏ ‎известным ‎как‏ ‎RyotaK, ‎и ‎передана ‎в ‎Координационный‏ ‎центр‏ ‎сертификации‏ ‎(CERT/CC).

📌Ответ ‎от‏ ‎Rust: Rust ‎признала‏ ‎проблему ‎и‏ ‎с‏ ‎тех ‎пор‏ ‎улучшила ‎надежность ‎экранирующего ‎кода ‎и‏ ‎модифицировала ‎командный‏ ‎API,‏ ‎чтобы ‎возвращать ‎ошибку‏ ‎InvalidInput, ‎если‏ ‎аргумент ‎не ‎может ‎быть‏ ‎безопасно‏ ‎экранирован

📌Реакция ‎разработчиков‏ ‎других ‎языков:‏ ‎Разработчики ‎Haskell, ‎Node.js, ‎PHP ‎и‏ ‎yt-dlp‏ ‎выпустили ‎исправления‏ ‎для ‎устранения‏ ‎ошибки, ‎связанной ‎с ‎внедрением ‎команд

Читать: 2+ мин
logo Хроники кибер-безопасника

Dex & Nexus анализ

В ‎статье подробно‏ ‎описываются ‎технические ‎аспекты ‎борьбы ‎с‏ ‎конкретным ‎банковским‏ ‎трояном‏ ‎для ‎Android, ‎а‏ ‎также ‎более‏ ‎широкие ‎темы ‎анализа ‎вредоносных‏ ‎программ,‏ ‎такие ‎как‏ ‎использование ‎методов‏ ‎обфускации ‎и ‎доступных ‎инструментов ‎для‏ ‎противодействия‏ ‎этим ‎методам

📌Механизм‏ ‎обфускации: банковский ‎троян‏ ‎Nexus ‎использует ‎механизм ‎обфускации ‎строк‏ ‎в‏ ‎коде‏ ‎своего ‎приложения.‏ ‎Это ‎усложняет‏ ‎анализ ‎и‏ ‎понимание‏ ‎функциональности ‎приложения.

📌Инструменты‏ ‎анализа: ‎упоминается ‎использование ‎как ‎ручного‏ ‎декодирования, ‎так‏ ‎и‏ ‎платных ‎инструментов, ‎таких‏ ‎как ‎JEB‏ ‎Decompiler, ‎для ‎идентификации ‎и‏ ‎исправления‏ ‎запутанного ‎кода.

📌Проверка‏ ‎байт-кода ‎Dalvik: в‏ ‎данном ‎примере ‎рассматривается ‎модификация ‎методов‏ ‎обфускации‏ ‎путем ‎проверки‏ ‎байт-кода ‎Dalvik,‏ ‎который ‎является ‎частью ‎файлов ‎DEX‏ ‎в‏ ‎приложениях‏ ‎Android.

📌 dexmod: ‎инструмент‏ ‎под ‎названием‏ ‎dexmod, ‎разработанный‏ ‎для‏ ‎помощи ‎в‏ ‎исправлении ‎байт-кода ‎Dalvik, ‎который ‎иллюстрирует,‏ ‎как ‎файлы‏ ‎DEX‏ ‎могут ‎быть ‎изменены‏ ‎для ‎упрощения‏ ‎анализа ‎приложений ‎Android.

📌Права ‎доступа:‏ ‎Анализ‏ ‎файла ‎AndroidManifest.xml‏ ‎показывает, ‎что‏ ‎троян ‎запрашивает ‎доступ ‎к ‎конфиденциальной‏ ‎информации,‏ ‎такой ‎как‏ ‎SMS-сообщения, ‎контакты‏ ‎и ‎телефонные ‎звонки.

📌Методы ‎обфускации ‎и‏ ‎патч:‏ ‎Специальные‏ ‎методы, ‎такие‏ ‎как ‎bleakperfect‏ ‎() ‎содержат‏ ‎мертвый‏ ‎код ‎и‏ ‎обсуждается ‎исправление ‎этих ‎методов ‎для‏ ‎удаления ‎избыточного‏ ‎кода‏ ‎и ‎упрощения ‎анализа.

📌Структура‏ ‎файла ‎DEX: представлена‏ ‎информация ‎о ‎структуре ‎файлов‏ ‎DEX,‏ ‎включая ‎такие‏ ‎разделы, ‎как‏ ‎заголовки, ‎таблицы ‎строк, ‎определения ‎классов‏ ‎и‏ ‎код ‎метода;‏ ‎объясняется, ‎как‏ ‎классы ‎и ‎методы ‎определяются ‎и‏ ‎на‏ ‎которые‏ ‎ссылаются ‎в‏ ‎этих ‎файлах.

📌Обновление‏ ‎контрольной ‎суммы‏ ‎и‏ ‎подписи: подчеркивается ‎необходимость‏ ‎обновления ‎значений ‎контрольной ‎суммы ‎и‏ ‎подписи ‎SHA-1‏ ‎в‏ ‎заголовке ‎файла ‎DEX‏ ‎для ‎обеспечения‏ ‎проверки ‎содержимого.

Читать: 3+ мин
logo Хроники кибер-безопасника

M-Trends 2024 / Google Mandiant

В ‎отчете‏ ‎Google ‎Mandiant, ‎подробно ‎описанном ‎в‏ ‎M-Trends ‎2024,‏ ‎подчеркивается‏ ‎значительное ‎сокращение ‎времени,‏ ‎необходимого ‎организациям‏ ‎для ‎обнаружения ‎кибератак, ‎что‏ ‎свидетельствует‏ ‎о ‎заметном‏ ‎улучшении ‎защиты‏ ‎от ‎кибербезопасности ‎во ‎всем ‎мире.‏ ‎Это‏ ‎дает ‎неоднозначный,‏ ‎но ‎осторожно‏ ‎оптимистичный ‎взгляд ‎на ‎текущее ‎состояние‏ ‎кибербезопасности.

Сокращение‏ ‎среднего‏ ‎времени ‎ожидания

Глобальное‏ ‎среднее ‎время‏ ‎ожидания, ‎которое‏ ‎измеряет‏ ‎среднюю ‎продолжительность‏ ‎пребывания ‎злоумышленников ‎незамеченными ‎в ‎сети,‏ ‎снизилось ‎до‏ ‎самого‏ ‎низкого ‎уровня ‎более‏ ‎чем ‎за‏ ‎десятилетие. ‎В ‎2023 ‎году‏ ‎этот‏ ‎показатель ‎составил‏ ‎10 ‎дней‏ ‎по ‎сравнению ‎с ‎16 ‎днями‏ ‎в‏ ‎2022 ‎году‏ ‎и ‎был‏ ‎значительно ‎ниже ‎показателя ‎в ‎78‏ ‎дней,‏ ‎наблюдавшегося‏ ‎шесть ‎лет‏ ‎назад

Увеличение ‎числа‏ ‎обнаруживаемых ‎программ-вымогателей

В‏ ‎отчете‏ ‎частично ‎объясняется‏ ‎сокращение ‎времени ‎ожидания ‎из-за ‎увеличения‏ ‎числа ‎инцидентов‏ ‎с‏ ‎программами-вымогателями, ‎которые, ‎как‏ ‎правило, ‎легче‏ ‎обнаружить ‎из-за ‎их ‎разрушительного‏ ‎характера.‏ ‎В ‎2023‏ ‎году ‎доля‏ ‎вторжений, ‎связанных ‎с ‎программами-вымогателями, ‎составила‏ ‎23%‏ ‎от ‎общего‏ ‎числа, ‎по‏ ‎сравнению ‎с ‎18% ‎в ‎2022‏ ‎году.‏ ‎Такие‏ ‎инциденты, ‎как‏ ‎правило, ‎выявляются‏ ‎быстрее: ‎программа-вымогатель‏ ‎обнаруживается‏ ‎примерно ‎через‏ ‎шесть ‎дней, ‎когда ‎уведомление ‎поступает‏ ‎из ‎внутреннего‏ ‎источника,‏ ‎и ‎через ‎пять‏ ‎дней ‎—‏ ‎при ‎получении ‎внешних ‎уведомлений

Улучшение‏ ‎возможностей‏ ‎внутреннего ‎обнаружения

Способность‏ ‎организаций ‎выявлять‏ ‎взломы ‎внутри ‎компании ‎заметно ‎улучшилась.‏ ‎В‏ ‎2023 ‎году‏ ‎46% ‎вторжений‏ ‎были ‎обнаружены ‎внутри ‎компании, ‎по‏ ‎сравнению‏ ‎с‏ ‎37% ‎в‏ ‎2022 ‎году.‏ ‎Это ‎говорит‏ ‎о‏ ‎том, ‎что‏ ‎инвестиции ‎в ‎инструменты ‎кибербезопасности ‎и‏ ‎обучение ‎приносят‏ ‎положительные‏ ‎результаты.

Географические ‎и ‎отраслевые‏ ‎различия

📌Хотя ‎глобальная‏ ‎тенденция ‎показывает ‎улучшение, ‎не‏ ‎во‏ ‎всех ‎регионах‏ ‎наблюдается ‎одинаковый‏ ‎прогресс. ‎Например, ‎в ‎организациях ‎Азиатско-Тихоокеанского‏ ‎региона‏ ‎среднее ‎время‏ ‎ожидания ‎значительно‏ ‎сократилось ‎до ‎девяти ‎дней, ‎в‏ ‎то‏ ‎время‏ ‎как ‎в‏ ‎Европе, ‎на‏ ‎Ближнем ‎Востоке‏ ‎и‏ ‎в ‎Африке‏ ‎среднее ‎время ‎ожидания ‎немного ‎увеличилось

📌Финансовые‏ ‎услуги, ‎бизнес‏ ‎и‏ ‎профессиональные ‎услуги, ‎высокие‏ ‎технологии, ‎розничная‏ ‎торговля, ‎гостиничный ‎бизнес ‎и‏ ‎здравоохранение‏ ‎были ‎определены‏ ‎в ‎качестве‏ ‎наиболее ‎уязвимых ‎секторов ‎для ‎кибератак,‏ ‎в‏ ‎первую ‎очередь‏ ‎из-за ‎конфиденциального‏ ‎характера ‎обрабатываемых ‎ими ‎данных

Меняющаяся ‎тактика‏ ‎борьбы‏ ‎с‏ ‎угрозами

📌В ‎отчете‏ ‎также ‎отмечается‏ ‎изменение ‎тактики‏ ‎злоумышленников,‏ ‎которые ‎уделяют‏ ‎больше ‎внимания ‎методам ‎предотвращения ‎обнаружения.‏ ‎Кибератаки ‎все‏ ‎чаще‏ ‎нацелены ‎на ‎современные‏ ‎устройства ‎и‏ ‎используют ‎уязвимости ‎нулевого ‎дня,‏ ‎чтобы‏ ‎оставаться ‎незамеченными‏ ‎в ‎сетях‏ ‎в ‎течение ‎длительного ‎времени

📌Активизировалась ‎шпионская‏ ‎деятельность,‏ ‎особенно ‎со‏ ‎стороны ‎групп,‏ ‎предположительно ‎связанных ‎с ‎Китаем, ‎которые‏ ‎сосредоточились‏ ‎на‏ ‎разработке ‎уязвимостей‏ ‎нулевого ‎дня‏ ‎и ‎нацелены‏ ‎на‏ ‎платформы ‎с‏ ‎минимальными ‎мерами ‎безопасности

Проблемы ‎и ‎рекомендации

📌 Несмотря‏ ‎на ‎улучшения,‏ ‎в‏ ‎отчете ‎подчеркиваются ‎сохраняющиеся‏ ‎проблемы ‎в‏ ‎области ‎кибербезопасности. ‎Злоумышленники ‎быстро‏ ‎адаптируются,‏ ‎используя ‎сложные‏ ‎методы, ‎такие‏ ‎как ‎тактика ‎LOTL ‎и ‎эксплойты‏ ‎нулевого‏ ‎дня

📌Компания ‎Mandiant‏ ‎подчеркивает ‎важность‏ ‎надежных ‎стратегий ‎обеспечения ‎безопасности, ‎которые‏ ‎включают‏ ‎эффективные‏ ‎программы ‎поиска‏ ‎угроз, ‎а‏ ‎также ‎всесторонние‏ ‎расследования‏ ‎и ‎меры‏ ‎по ‎устранению ‎последствий ‎нарушений

Читать: 2+ мин
logo Хроники кибер-безопасника

Bite

Проект ‎BiTE‏ ‎на ‎GitHub — это ‎дизассемблер ‎с ‎поддержкой‏ ‎Rust.

Цель

BiTE ‎разработан‏ ‎как‏ ‎кросс-платформенный ‎инструмент ‎анализа‏ ‎исполняемых ‎файлов.‏ ‎Его ‎основная ‎цель ‎—‏ ‎предоставить‏ ‎среду ‎для‏ ‎проверки ‎содержимого‏ ‎двоичных ‎файлов ‎и ‎их ‎отладочной‏ ‎информации.‏ ‎Инструмент ‎предназначен‏ ‎для ‎поддержки‏ ‎различных ‎архитектур, ‎что ‎делает ‎его‏ ‎универсальным‏ ‎для‏ ‎различных ‎исполняемых‏ ‎форматов.

Особенности

📌 Просмотр ‎списка‏ ‎сборок: позволяет ‎пользователям‏ ‎просматривать‏ ‎результат ‎разбора‏ ‎двоичного ‎файла ‎вместе ‎с ‎соответствующим‏ ‎исходным ‎кодом.

📌 Интерактивные‏ ‎элементы: включает‏ ‎заголовок ‎с ‎кнопками‏ ‎и ‎параметрами,‏ ‎просмотр ‎списка ‎сборок ‎и‏ ‎интерактивный‏ ‎терминал.

📌 Исправление ‎байтовых‏ ‎инструкций: позволяет ‎пользователям‏ ‎напрямую ‎изменять ‎двоичный ‎файл.

📌 Программа ‎просмотра‏ ‎двоичных‏ ‎файлов ‎в‏ ‎hex-формате: предоставляет ‎шестнадцатеричное‏ ‎представление ‎двоичных ‎файлов ‎для ‎детальной‏ ‎проверки.

📌 Интерфейсы‏ ‎для‏ ‎отладки: поддерживает ‎front-end‏ ‎интерфейсы ‎для‏ ‎отладки.

📌 Поддерживаемые ‎архитектуры: Включает‏ ‎поддержку‏ ‎нескольких ‎архитектур,‏ ‎таких ‎как ‎X86-64, ‎AArch64/Armv7, ‎Riscv64gc/Riscv32gc‏ ‎и ‎MIPS-V.

📌 Поддержка‏ ‎целевых‏ ‎систем: Обеспечивает ‎разборку ‎для‏ ‎различных ‎целевых‏ ‎систем, ‎включая ‎MSVC, ‎Itanium‏ ‎и‏ ‎Rust.

📌 Декодирование ‎структур‏ ‎данных: Позволяет ‎декодировать‏ ‎структуры ‎данных ‎на ‎основе ‎каждого‏ ‎раздела‏ ‎двоичного ‎файла.

📌 Обновление‏ ‎списка ‎сборок: Преобразует‏ ‎списки ‎сборок ‎в ‎представление ‎более‏ ‎высокого‏ ‎уровня.

📌 Определение‏ ‎адресов: помогает ‎в‏ ‎определении ‎адресов‏ ‎в ‎двоичном‏ ‎коде.

📌 Интерпретация‏ ‎данных, ‎не‏ ‎связанных ‎с ‎кодом: Позволяет ‎интерпретировать ‎данные‏ ‎в ‎двоичном‏ ‎коде,‏ ‎которые ‎не ‎являются‏ ‎исполняемым ‎кодом.

📌 Создание‏ ‎меток ‎для ‎относительных ‎переходов: Облегчает‏ ‎создание‏ ‎меток ‎для‏ ‎инструкций ‎по‏ ‎относительному ‎переходу ‎в ‎процессе ‎разборки.

Читать: 1+ мин
logo Хроники кибер-безопасника

AttackGen

Репозиторий ‎AttackGen‏ ‎на ‎GitHub предоставляет ‎инструмент ‎тестирования ‎реагирования‏ ‎на ‎инциденты‏ ‎в‏ ‎области ‎кибербезопасности, ‎который‏ ‎объединяет ‎большие‏ ‎языковые ‎модели ‎с ‎платформой‏ ‎MITRE‏ ‎ATT& ‎CK‏ ‎для ‎создания‏ ‎индивидуальных ‎сценариев ‎реагирования ‎на ‎инциденты

Особенности

📌 Формирование‏ ‎сценариев: AttackGen‏ ‎может ‎генерировать‏ ‎уникальные ‎сценарии‏ ‎реагирования ‎на ‎инциденты ‎на ‎основе‏ ‎выбранных‏ ‎групп‏ ‎участников ‎угроз

📌 Настройка: пользователи‏ ‎могут ‎указывать‏ ‎размер ‎организации‏ ‎и‏ ‎отрасль ‎для‏ ‎сценариев, ‎адаптированных ‎к ‎их ‎конкретному‏ ‎контексту

📌 Интеграция ‎MITRE‏ ‎ATT&‏ ‎CK: Инструмент ‎отображает ‎подробный‏ ‎список ‎методов,‏ ‎используемых ‎выбранной ‎группой ‎участников‏ ‎угроз,‏ ‎в ‎соответствии‏ ‎с ‎платформой‏ ‎MITRE ‎ATT& ‎CK

📌 Пользовательские ‎сценарии: Есть ‎возможность‏ ‎создавать‏ ‎пользовательские ‎сценарии‏ ‎на ‎основе‏ ‎выбранных ‎методов ‎ATT& ‎CK

📌 Сбор ‎отзывов: в‏ ‎AttackGen‏ ‎включена‏ ‎функция ‎сбора‏ ‎отзывов ‎пользователей‏ ‎о ‎качестве‏ ‎создаваемых‏ ‎сценариев

📌 Контейнер ‎Docker: Инструмент‏ ‎доступен ‎в ‎виде ‎образа ‎контейнера‏ ‎Docker ‎для‏ ‎упрощения‏ ‎развертывания

Использование

📌 Запуск ‎инструмента: приведены ‎инструкции‏ ‎по ‎запуску‏ ‎программы ‎AttackGen ‎и ‎переходу‏ ‎к‏ ‎указанному ‎URL-адресу‏ ‎в ‎веб-браузере

📌 Выбор‏ ‎сценария: Пользователи ‎могут ‎выбрать ‎отрасль ‎компании,‏ ‎размер‏ ‎и ‎желаемую‏ ‎группу ‎участников‏ ‎угроз ‎для ‎создания ‎сценариев

Требования

📌 Python: Требуется ‎последняя‏ ‎версия‏ ‎Python

📌 Пакеты‏ ‎Python: Зависимости ‎включают‏ ‎pandas, ‎streamlit‏ ‎и ‎другие‏ ‎пакеты,‏ ‎необходимые ‎для‏ ‎пользовательских ‎библиотек ‎(langchain ‎и ‎mitreattack)

📌 Ключи‏ ‎API: Необходим ‎ключ‏ ‎OpenAI‏ ‎API, ‎а ‎ключ‏ ‎LangChain ‎API‏ ‎является ‎необязательным

Читать: 1+ мин
logo Хроники кибер-безопасника

What2Log

What2Log — блог, ‎посвященный‏ ‎обсуждению ‎различных ‎аспектов ‎управления ‎журналами‏ ‎и ‎их‏ ‎анализа,‏ ‎где ‎публикуются ‎обновления‏ ‎инструмента ‎What2Log,‏ ‎информация ‎о ‎конкретных ‎функциях‏ ‎ведения‏ ‎журнала ‎и‏ ‎обсуждения ‎проблем,‏ ‎связанных ‎с ‎управлением ‎журналами:

📌 Раздел ‎обновлений: В‏ ‎блоге‏ ‎представлены ‎подробные‏ ‎сведения ‎о‏ ‎новых ‎версиях ‎инструмента ‎What2Log.

📌 EventRecordID: В ‎одной‏ ‎из‏ ‎записей‏ ‎блога ‎упоминается‏ ‎EventRecordID ‎—‏ ‎скрытый ‎XML-тег‏ ‎в‏ ‎журналах ‎событий‏ ‎Windows, ‎который ‎расширяет ‎информацию ‎журнала.

📌 Идентификатор‏ ‎события ‎4672: В‏ ‎одной‏ ‎из ‎записей ‎блога‏ ‎обсуждается ‎значение‏ ‎идентификатора ‎события ‎4672 ‎в‏ ‎Windows,‏ ‎который ‎регистрирует‏ ‎специальные ‎привилегии,‏ ‎назначенные ‎новым ‎пользователям ‎для ‎входа‏ ‎в‏ ‎систему.

📌 Проблемы ‎управления‏ ‎журналами: В ‎нескольких‏ ‎публикациях ‎из ‎серии ‎блогов ‎рассматриваются‏ ‎различные‏ ‎проблемы‏ ‎управления ‎журналами,‏ ‎включая ‎управление‏ ‎объемом ‎журналов,‏ ‎анализ‏ ‎журналов, ‎корреляцию‏ ‎событий ‎и ‎агрегацию ‎журналов. ‎В‏ ‎этих ‎публикациях‏ ‎рассматриваются‏ ‎сложности ‎и ‎необходимые‏ ‎соображения ‎для‏ ‎эффективного ‎управления ‎журналами ‎и‏ ‎их‏ ‎анализа.

В ‎целом,‏ ‎блог ‎служит‏ ‎ресурсом ‎для ‎людей, ‎интересующихся ‎техническими‏ ‎аспектами‏ ‎ведения ‎журналов,‏ ‎предлагая ‎как‏ ‎образовательный ‎контент, ‎так ‎и ‎обновления‏ ‎по‏ ‎инструменту‏ ‎What2Log ‎на‏ ‎Github

Читать: 2+ мин
logo Хроники кибер-безопасника

Meta Pixel tracker

Исследователи ‎в‏ ‎области ‎ИБ ‎недавно ‎обнаружили ‎сложную‏ ‎операцию ‎по‏ ‎скиммингу‏ ‎кредитных ‎карт, ‎которая‏ ‎умело ‎маскируется‏ ‎под ‎безобидный ‎Facebook-трекер, ‎а‏ ‎именно‏ ‎поддельный ‎скрипт‏ ‎Meta ‎Pixel‏ ‎tracker.

Механизм ‎атаки

Злоумышленники ‎пользуются ‎доверием ‎к‏ ‎широко‏ ‎известным ‎скриптам,‏ ‎таким ‎как‏ ‎Google ‎Analytics ‎или ‎jQuery, ‎называя‏ ‎свои‏ ‎вредоносные‏ ‎скрипты ‎так,‏ ‎чтобы ‎они‏ ‎имитировали ‎эти‏ ‎легитимные‏ ‎сервисы. ‎Поддельный‏ ‎скрипт ‎Meta ‎Pixel ‎tracker ‎при‏ ‎ближайшем ‎рассмотрении‏ ‎обнаруживает‏ ‎код ‎JavaScript, ‎который‏ ‎заменяет ‎ссылки‏ ‎на ‎законный ‎домен ‎«connect.facebook[.]net»‏ ‎на‏ ‎«b-connected[.]com», ‎законный‏ ‎веб-сайт ‎электронной‏ ‎коммерции, ‎который ‎был ‎взломан ‎для‏ ‎размещения‏ ‎кода ‎скиммера.‏ ‎Такая ‎подмена‏ ‎является ‎ключевой, ‎поскольку ‎позволяет ‎вредоносному‏ ‎коду‏ ‎выполняться‏ ‎под ‎видом‏ ‎легитимного ‎сервиса

Схема‏ ‎процесса

Как ‎только‏ ‎вредоносный‏ ‎скрипт ‎загружается‏ ‎на ‎взломанный ‎веб-сайт, ‎он ‎отслеживает‏ ‎определенные ‎действия,‏ ‎например,‏ ‎переход ‎посетителя ‎на‏ ‎страницу ‎оформления‏ ‎заказа. ‎На ‎этом ‎этапе‏ ‎он‏ ‎служит ‎для‏ ‎мошеннического ‎наложения,‏ ‎предназначенного ‎для ‎перехвата ‎данных ‎кредитной‏ ‎карты,‏ ‎введенных ‎жертвой.‏ ‎Затем ‎украденная‏ ‎информация ‎передается ‎на ‎другой ‎взломанный‏ ‎сайт»,‏ ‎http://www.donjuguetes [.]es,‏ ‎что ‎демонстрирует‏ ‎многоуровневый ‎характер‏ ‎этой ‎атаки

Последствия

Этот‏ ‎инцидент‏ ‎подчеркивает ‎важность‏ ‎бдительности ‎и ‎надежных ‎методов ‎обеспечения‏ ‎безопасности ‎для‏ ‎владельцев‏ ‎веб-сайтов, ‎особенно ‎для‏ ‎тех, ‎кто‏ ‎использует ‎платформы ‎электронной ‎коммерции.‏ ‎Использование‏ ‎поддельных ‎скриптов,‏ ‎имитирующих ‎законные‏ ‎сервисы, ‎является ‎хитрой ‎стратегией, ‎которая‏ ‎может‏ ‎легко ‎обмануть‏ ‎даже ‎самых‏ ‎осторожных ‎пользователей. ‎Таким ‎образом, ‎для‏ ‎обнаружения‏ ‎и‏ ‎устранения ‎таких‏ ‎угроз ‎важно‏ ‎применять ‎комплексные‏ ‎меры‏ ‎безопасности, ‎включая‏ ‎использование ‎систем ‎обнаружения ‎вторжений ‎и‏ ‎мониторинг ‎веб-сайтов

Читать: 1+ мин
logo Хроники кибер-безопасника

Таблица EDR

Проект направлен ‎на‏ ‎отслеживание ‎и ‎сравнение ‎функций ‎телеметрии,‏ ‎реализованных ‎в‏ ‎различных‏ ‎системах ‎EDR ‎для‏ ‎Windows. ‎Документ‏ ‎представляет ‎собой ‎сравнительную ‎таблицу‏ ‎телеметрии,‏ ‎в ‎которой‏ ‎подробно ‎описаны‏ ‎возможности ‎различных ‎продуктов ‎EDR ‎по‏ ‎сбору‏ ‎определенных ‎типов‏ ‎телеметрических ‎данных,‏ ‎имеющих ‎отношение ‎к ‎кибербезопасности.

📌 В ‎CrowdStrike‏ ‎и‏ ‎Microsoft‏ ‎Defender ‎реализованы‏ ‎комплексные ‎функции‏ ‎в ‎нескольких‏ ‎категориях.‏ ‎В ‎обоих‏ ‎продуктах ‎большое ‎количество ‎функций, ‎отмеченных‏ ‎как ‎полностью‏ ‎реализованные‏ ‎(✅), ‎в ‎различных‏ ‎категориях ‎функций‏ ‎телеметрии. ‎Это ‎указывает ‎на‏ ‎широкий‏ ‎охват ‎с‏ ‎точки ‎зрения‏ ‎возможностей ‎сбора ‎телеметрических ‎данных, ‎что‏ ‎имеет‏ ‎решающее ‎значение‏ ‎для ‎эффективного‏ ‎обнаружения ‎конечных ‎точек ‎и ‎реагирования‏ ‎на‏ ‎них.

📌 С‏ ‎другой ‎стороны,‏ ‎WatchGuard ‎и‏ ‎Harfanglab ‎обладают‏ ‎значительным‏ ‎количеством ‎функций,‏ ‎помеченных ‎как ‎не ‎реализованные ‎(❌)‏ ‎или ‎частично‏ ‎реализованные‏ ‎(⚠️). ‎Это ‎говорит‏ ‎о ‎том,‏ ‎что ‎у ‎этих ‎продуктов‏ ‎могут‏ ‎быть ‎пробелы‏ ‎в ‎возможностях‏ ‎сбора ‎телеметрических ‎данных ‎по ‎сравнению‏ ‎с‏ ‎другими ‎продуктами‏ ‎EDR, ‎перечисленными‏ ‎в ‎документе.

Читать: 2+ мин
logo Хроники кибер-безопасника

Короткие истории о проблемах безопасности и доверия

Несколько ‎случаев‏ ‎нарушения ‎доверия ‎и ‎безопасности ‎в‏ ‎ВВС ‎США:

📌 Подрядчик‏ ‎ВМС‏ ‎США, ‎который ‎в‏ ‎2007 ‎году‏ ‎внедрил ‎вредоносный ‎код ‎в‏ ‎программное‏ ‎обеспечение ‎системы‏ ‎обнаружения ‎угроз‏ ‎на ‎подводной ‎лодке. ‎Этот ‎акт‏ ‎был‏ ‎преднамеренным ‎саботажем,‏ ‎который ‎мог‏ ‎поставить ‎под ‎угрозу ‎безопасность ‎и‏ ‎эксплуатационные‏ ‎возможности‏ ‎подводной ‎лодки.‏ ‎Вредоносный ‎код‏ ‎в ‎таких‏ ‎критически‏ ‎важных ‎системах‏ ‎потенциально ‎мог ‎отключить ‎обнаружение ‎угроз,‏ ‎что ‎привело‏ ‎бы‏ ‎к ‎необнаруженным ‎навигационным‏ ‎опасностям ‎или‏ ‎действиям ‎противника.

📌Роберт ‎Бирчам, ‎офицер‏ ‎разведки‏ ‎ВВС ‎США‏ ‎в ‎отставке,‏ ‎который ‎был ‎приговорен ‎к ‎трем‏ ‎годам‏ ‎заключения ‎в‏ ‎федеральной ‎тюрьме‏ ‎за ‎незаконное ‎хранение ‎секретных ‎документов.‏ ‎Бирчам,‏ ‎вышедший‏ ‎в ‎отставку‏ ‎в ‎2018‏ ‎году ‎в‏ ‎звании‏ ‎подполковника, ‎проработал‏ ‎29 ‎лет ‎на ‎различных ‎должностях‏ ‎в ‎разведке,‏ ‎включая‏ ‎должности, ‎которые ‎требовали‏ ‎от ‎него‏ ‎работы ‎с ‎секретной ‎разведывательной‏ ‎информацией‏ ‎для ‎Объединенного‏ ‎командования ‎специальных‏ ‎операций,

📌Гарольд ‎Мартин, ‎бывший ‎сотрудник ‎Агентства‏ ‎национальной‏ ‎безопасности, ‎был‏ ‎арестован ‎в‏ ‎августе ‎2016 ‎года ‎за ‎кражу‏ ‎и‏ ‎хранение‏ ‎особо ‎секретных‏ ‎документов, ‎которые‏ ‎хранились ‎в‏ ‎течение‏ ‎20 ‎лет.‏ ‎Мартин ‎хранил ‎эти ‎документы ‎в‏ ‎своем ‎доме‏ ‎и‏ ‎автомобиле. ‎Украденные ‎документы‏ ‎содержали ‎конфиденциальную‏ ‎информацию ‎о ‎планировании ‎АНБ,‏ ‎сборе‏ ‎разведданных, ‎возможностях‏ ‎киберкомандования ‎США‏ ‎и ‎проблемах ‎в ‎кибервозможностях ‎США.

📌Джерри‏ ‎Чун‏ ‎Шинг ‎Ли,‏ ‎бывший ‎сотрудник‏ ‎ЦРУ, ‎был ‎арестован ‎в ‎январе‏ ‎2018‏ ‎года‏ ‎по ‎обвинению‏ ‎в ‎незаконном‏ ‎хранении ‎информации‏ ‎о‏ ‎национальной ‎обороне.‏ ‎У ‎Ли ‎были ‎записные ‎книжки,‏ ‎в ‎которых‏ ‎содержались‏ ‎рукописные ‎записи ‎с‏ ‎секретной ‎информацией,‏ ‎включая ‎настоящие ‎имена ‎и‏ ‎номера‏ ‎телефонов ‎сотрудников‏ ‎и ‎секретные‏ ‎оперативные ‎заметки ‎ЦРУ.

📌Джек ‎Тейшейра, ‎военнослужащий‏ ‎Национальной‏ ‎гвардии ‎ВВС‏ ‎Массачусетса, ‎признал‏ ‎себя ‎виновным ‎в ‎утечке ‎секретных‏ ‎военных‏ ‎документов‏ ‎в ‎социальные‏ ‎сети.

Читать: 3+ мин
logo Хроники кибер-безопасника

Evilginx + GoPhish

В ‎статье обсуждается‏ ‎интеграция ‎Evilginx ‎3.3 ‎с ‎GoPhish,‏ ‎который ‎с‏ ‎очередным‏ ‎обновлением ‎расширяет ‎возможности‏ ‎для ‎целей‏ ‎фишинговых ‎кампаний. ‎Эти ‎обновления‏ ‎Evilginx‏ ‎и ‎его‏ ‎интеграция ‎с‏ ‎GoPhish ‎представляют ‎собой ‎значительный ‎прогресс‏ ‎в‏ ‎технологии ‎фишинговых‏ ‎кампаний, ‎предлагая‏ ‎пользователям ‎более ‎совершенные ‎инструменты ‎для‏ ‎создания‏ ‎попыток‏ ‎фишинга ‎и‏ ‎управления ‎ими‏ ‎с ‎расширенными‏ ‎возможностями‏ ‎настройки ‎и‏ ‎отслеживания.

Ключевые ‎моменты ‎и ‎новые ‎функции,‏ ‎которые ‎были‏ ‎представлены:

📌 Интеграция‏ ‎с ‎GoPhish: Evilginx ‎теперь‏ ‎официально ‎интегрируется‏ ‎с ‎GoPhish. ‎Это ‎позволяет‏ ‎пользователям‏ ‎создавать ‎фишинговые‏ ‎кампании, ‎которые‏ ‎отправляют ‎электронные ‎письма ‎с ‎URL-адресами‏ ‎Evilginx,‏ ‎используя ‎пользовательский‏ ‎интерфейс ‎GoPhish‏ ‎для ‎мониторинга ‎эффективности ‎кампании, ‎включая‏ ‎открытие‏ ‎электронной‏ ‎почты, ‎переходы‏ ‎по ‎URL-адресу‏ ‎и ‎успешные‏ ‎перехваты‏ ‎сеансов.

📌 Усовершенствования ‎API: В‏ ‎обновлении ‎добавлены ‎дополнительные ‎API ‎в‏ ‎GoPhish, ‎позволяющие‏ ‎изменять‏ ‎статус ‎результатов ‎для‏ ‎каждого ‎отправленного‏ ‎электронного ‎письма. ‎Это ‎улучшение‏ ‎способствует‏ ‎более ‎эффективному‏ ‎управлению ‎кампанией.

📌 Формирование‏ ‎URL-адреса ‎(«приманки»): При ‎создании ‎кампании ‎в‏ ‎GoPhish‏ ‎пользователи ‎больше‏ ‎не ‎выбирают‏ ‎«Целевую ‎страницу». ‎Вместо ‎этого ‎они‏ ‎формируют‏ ‎URL-адрес‏ ‎в ‎Evilginx‏ ‎и ‎вводят‏ ‎его ‎в‏ ‎текстовое‏ ‎поле ‎«URL-адрес‏ ‎приманки ‎Evilginx». ‎Этот ‎процесс ‎упрощает‏ ‎создание ‎фишинговых‏ ‎кампаний.

📌 Пользовательские‏ ‎параметры ‎и ‎персонализация: GoPhish‏ ‎автоматически ‎формирует‏ ‎зашифрованные ‎пользовательские ‎параметры ‎с‏ ‎персонализированным‏ ‎содержанием ‎для‏ ‎каждой ‎ссылки,‏ ‎встроенной ‎в ‎сгенерированные ‎сообщения ‎электронной‏ ‎почты.‏ ‎Эти ‎параметры‏ ‎включают ‎ФИО‏ ‎и ‎адрес ‎электронной ‎почты ‎получателя.‏ ‎Эта‏ ‎функция‏ ‎позволяет ‎настраивать‏ ‎фишинговые ‎страницы‏ ‎с ‎помощью‏ ‎скриптов‏ ‎js_inject, ‎повышая‏ ‎эффективность ‎попыток ‎фишинга.

📌 Расширенная ‎поддержка ‎TLD: Evilginx‏ ‎расширила ‎поддержку‏ ‎новых‏ ‎доменов ‎верхнего ‎уровня‏ ‎(TLD), ‎чтобы‏ ‎повысить ‎эффективность ‎обнаружения ‎URL-адресов‏ ‎в‏ ‎прокси-пакетах. ‎Обновленный‏ ‎список ‎включает‏ ‎в ‎себя ‎множество ‎доменов ‎верхнего‏ ‎уровня,‏ ‎таких ‎как‏ ‎.aero, ‎.arpa,‏ ‎.biz, ‎.cloud, ‎.gov, ‎.info, ‎.net,‏ ‎.org‏ ‎и‏ ‎многие ‎другие,‏ ‎включая ‎все‏ ‎известные ‎двухсимвольные‏ ‎домены‏ ‎верхнего ‎уровня.

**

Evilginx‏ ‎и ‎GoPhish ‎— ‎это ‎инструменты,‏ ‎используемые ‎в‏ ‎сфере‏ ‎кибербезопасности, ‎в ‎частности,‏ ‎в ‎контексте‏ ‎моделирования ‎фишинга ‎и ‎платформ‏ ‎для‏ ‎атак ‎типа‏ ‎«человек ‎посередине»‏ ‎(MitM). ‎Они ‎служат ‎разным ‎целям,‏ ‎но‏ ‎могут ‎использоваться‏ ‎вместе ‎для‏ ‎улучшения ‎фишинговых ‎кампаний ‎и ‎тестирования‏ ‎безопасности.

📌 Evilginx‏ ‎— это‏ ‎платформа ‎для‏ ‎атак ‎типа‏ ‎«человек ‎посередине»,‏ ‎которая‏ ‎может ‎обходить‏ ‎механизмы ‎двухфакторной ‎аутентификации ‎(2FA).

  • Он ‎работает‏ ‎путем ‎обмана‏ ‎пользователя,‏ ‎заставляя ‎его ‎перейти‏ ‎на ‎прокси-сайт,‏ ‎который ‎выглядит ‎как ‎легитимный‏ ‎сайт,‏ ‎который ‎он‏ ‎намеревается ‎посетить.‏ ‎Когда ‎пользователь ‎входит ‎в ‎систему‏ ‎и‏ ‎передаёт ‎учётные‏ ‎и ‎MFA‏ ‎данные, ‎Evilginx ‎получает ‎эти ‎данные‏ ‎пользователя‏ ‎и‏ ‎токен ‎аутентификации.
  • Этот‏ ‎метод ‎позволяет‏ ‎злоумышленнику ‎повторно‏ ‎использовать‏ ‎токен ‎и‏ ‎получить ‎доступ ‎к ‎целевому ‎сервису‏ ‎в ‎качестве‏ ‎пользователя,‏ ‎эффективно ‎обходя ‎защиту‏ ‎2FA.

📌 GoPhish ‎— это‏ ‎набор ‎инструментов ‎для ‎фишинга‏ ‎с‏ ‎открытым ‎исходным‏ ‎кодом, ‎предназначенный‏ ‎для ‎предприятий ‎и ‎специалистов ‎по‏ ‎безопасности‏ ‎для ‎проведения‏ ‎тренингов ‎по‏ ‎повышению ‎уровня ‎безопасности ‎и ‎моделирования‏ ‎фишинга,‏ ‎который‏ ‎позволяет ‎создавать‏ ‎и ‎отслеживать‏ ‎эффективность ‎фишинговых‏ ‎кампаний,‏ ‎включая ‎открытие‏ ‎электронной ‎почты, ‎переходы ‎по ‎ссылкам‏ ‎и ‎отправку‏ ‎данных‏ ‎на ‎фишинговые ‎страницы.

Читать: 2+ мин
logo Хроники кибер-безопасника

Firebase

Firebase ‎—‏ ‎это ‎платформа, ‎которая ‎как ‎и‏ ‎другие, ‎требует‏ ‎от‏ ‎разработчиков ‎использования ‎механизмов‏ ‎защиты. ‎Однако,‏ ‎похоже, ‎что ‎разработчики ‎либо‏ ‎не‏ ‎прошли ‎необходимого‏ ‎обучения ‎по‏ ‎безопасности, ‎либо ‎не ‎выделили ‎достаточно‏ ‎времени‏ ‎на ‎протяжении‏ ‎жизненного ‎цикла‏ ‎разработки, ‎чтобы ‎применить ‎правильные ‎средства‏ ‎контроля‏ ‎безопасности

Причины‏ ‎неправильных ‎настроек‏ ‎Firebase

Неправильные ‎настройки‏ ‎экземпляров ‎Firebase,‏ ‎которые‏ ‎привели ‎к‏ ‎раскрытию ‎19 ‎миллионов ‎паролей ‎в‏ ‎виде ‎открытого‏ ‎текста‏ ‎и ‎конфиденциальных ‎пользовательских‏ ‎данных, ‎в‏ ‎основном ‎были ‎вызваны ‎двумя‏ ‎факторами:

📌Отсутствие‏ ‎настроек ‎безопасности: В‏ ‎некоторых ‎экземплярах‏ ‎Firebase ‎не ‎были ‎включены ‎механизмы‏ ‎защиты,‏ ‎которые ‎должны‏ ‎были ‎выступать‏ ‎в ‎качестве ‎первой ‎линии ‎защиты‏ ‎от‏ ‎несанкционированного‏ ‎доступа.

📌Неправильная ‎настройка: настройки‏ ‎были ‎настроены‏ ‎неправильно, ‎что‏ ‎позволила‏ ‎сделать ‎общедоступными‏ ‎данные, ‎которые ‎должны ‎были ‎быть‏ ‎конфиденциальными.

Отрасли:

📌Розничная ‎торговля‏ ‎и‏ ‎гостиничный ‎бизнес: сети ‎быстрого‏ ‎питания ‎и‏ ‎другие ‎предприятия ‎розничной ‎торговли‏ ‎оказались‏ ‎в ‎числе‏ ‎пострадавших, ‎в‏ ‎частности, ‎в ‎результате ‎внедрения ‎Firebase‏ ‎в‏ ‎Chattr, ‎данные‏ ‎пользователей ‎были‏ ‎раскрыты.

📌Здравоохранение: приложения ‎для ‎здравоохранения ‎«публиковали» ‎личные‏ ‎семейные‏ ‎фотографии‏ ‎и ‎ID‏ ‎токены.

📌Электронная ‎коммерция: на‏ ‎платформах ‎электронной‏ ‎коммерции‏ ‎произошла ‎утечка‏ ‎данных ‎с ‎платформ ‎обмена ‎криптовалютами.

📌Образование: Система‏ ‎управления ‎обучением‏ ‎для‏ ‎преподавателей ‎и ‎студентов‏ ‎подверглась ‎утечке‏ ‎27 ‎миллионах ‎пользовательских ‎данных.

📌Разработка‏ ‎технологий‏ ‎и ‎приложений: также‏ ‎проблема ‎затронула‏ ‎широкий ‎спектр ‎мобильных ‎и ‎веб-приложений‏ ‎в‏ ‎различных ‎секторах,‏ ‎т. ‎к.‏ ‎Firebase ‎используется ‎как ‎составной ‎компонент‏ ‎в‏ ‎составе‏ ‎многих ‎решений

Читать: 5+ мин
logo Хроники кибер-безопасника

Terminator / BYOVD

Инструмент ‎Terminator‏ ‎является ‎частью ‎класса ‎атак, ‎известного‏ ‎как ‎«Принеси‏ ‎собственный‏ ‎уязвимый ‎драйвер» ‎(BYOVD).‏ ‎Эта ‎стратегия‏ ‎предполагает ‎использование ‎легитимных, ‎но‏ ‎уязвимых‏ ‎драйверов ‎для‏ ‎обхода ‎мер‏ ‎безопасности, ‎прерывания ‎процессов ‎защиты ‎от‏ ‎вирусов‏ ‎и ‎EDR‏ ‎и ‎выполнения‏ ‎вредоносных ‎действий ‎без ‎обнаружения.

Особенности ‎угрозы‏ ‎эксплуатации‏ ‎инструмента

Инструмент‏ ‎Terminator ‎представляет‏ ‎собой ‎серьезную‏ ‎угрозу ‎из-за‏ ‎своей‏ ‎способности ‎отключать‏ ‎защитные ‎решения, ‎тем ‎самым ‎способствуя‏ ‎целому ‎ряду‏ ‎вредоносных‏ ‎действий. ‎Эти ‎действия‏ ‎могут ‎варьироваться‏ ‎от ‎развертывания ‎дополнительных ‎вредоносных‏ ‎программ‏ ‎до ‎масштабной‏ ‎компрометации ‎системы‏ ‎и ‎сбоев ‎в ‎работе.

Техническая ‎сложность‏ ‎и‏ ‎проблемы ‎с‏ ‎оценкой ‎рисков

Оценить‏ ‎риск, ‎связанный ‎с ‎инструментарием ‎Terminator,‏ ‎сложно‏ ‎по‏ ‎ряду ‎причин.‏ ‎К ‎ним‏ ‎относятся ‎эволюционирующий‏ ‎характер‏ ‎инструмента, ‎разнообразие‏ ‎и ‎масштаб ‎применения, ‎а ‎также‏ ‎диапазон ‎потенциальных‏ ‎целей.‏ ‎Точный ‎процент ‎успеха‏ ‎Terminator ‎в‏ ‎компрометации ‎организаций ‎трудно ‎оценить‏ ‎количественно.‏ ‎Однако ‎его‏ ‎техническая ‎сложность‏ ‎в ‎сочетании ‎с ‎растущей ‎популярностью‏ ‎методов‏ ‎BYOVD ‎среди‏ ‎участников ‎угроз‏ ‎свидетельствует ‎о ‎растущей ‎угрозе

Кибератака ‎с‏ ‎использованием‏ ‎Terminator‏ ‎может ‎иметь‏ ‎серьезные ‎последствия‏ ‎для ‎организации.‏ ‎С‏ ‎точки ‎зрения‏ ‎операционной ‎деятельности, ‎финансовые ‎последствия ‎могут‏ ‎включать ‎значительные‏ ‎расходы‏ ‎на ‎реагирование ‎на‏ ‎инциденты, ‎восстановление‏ ‎системы, ‎судебные ‎издержки ‎и‏ ‎возможные‏ ‎штрафы ‎за‏ ‎нарушение ‎нормативных‏ ‎требований. ‎Более ‎того, ‎репутационный ‎ущерб‏ ‎от‏ ‎успешного ‎взлома‏ ‎может ‎привести‏ ‎к ‎потере ‎доверия ‎клиентов, ‎истощению‏ ‎ресурсов‏ ‎и‏ ‎невыгодному ‎положению‏ ‎в ‎конкурентной‏ ‎борьбе, ‎особенно‏ ‎в‏ ‎случае ‎утечки‏ ‎конфиденциальных ‎данных ‎или ‎их ‎фальсификации

Эволюция‏ ‎и ‎варианты‏ ‎Terminator

С‏ ‎момента ‎своего ‎первоначального‏ ‎выпуска ‎было‏ ‎разработано ‎множество ‎вариантов ‎инструмента‏ ‎Terminator,‏ ‎включая ‎версии‏ ‎с ‎открытым‏ ‎исходным ‎кодом ‎и ‎написанные ‎на‏ ‎разных‏ ‎языках ‎программирования,‏ ‎таких ‎как‏ ‎C# ‎(SharpTerminator) ‎и ‎Nim ‎(Ternimator).‏ ‎Эти‏ ‎варианты‏ ‎нацелены ‎на‏ ‎воспроизведение ‎оригинальной‏ ‎технологии ‎или‏ ‎предлагают‏ ‎кроссплатформенную ‎поддержку,‏ ‎что ‎потенциально ‎позволяет ‎обойти ‎статические‏ ‎средства ‎обнаружения‏ ‎или‏ ‎эвристические ‎модели.

Атаки ‎и‏ ‎их ‎последствия

Использование‏ ‎инструмента ‎Terminator ‎и ‎его‏ ‎разновидностей‏ ‎известно, ‎например‏ ‎заметная ‎атака‏ ‎на ‎организацию ‎здравоохранения ‎15 ‎декабря‏ ‎2023‏ ‎года. ‎В‏ ‎ходе ‎этой‏ ‎атаки ‎злоумышленники ‎попытались ‎выполнить ‎команду‏ ‎PowerShell‏ ‎для‏ ‎загрузки ‎текстового‏ ‎файла ‎с‏ ‎сервера ‎C2,‏ ‎который‏ ‎был ‎предназначен‏ ‎для ‎установки ‎XMRig ‎cryptominer ‎в‏ ‎целевой ‎системе.

Распространенные‏ ‎методы,‏ ‎используемые ‎злоумышленниками ‎для‏ ‎злоупотребления ‎инструментом‏ ‎Terminator:

1. Использование ‎легитимных, ‎но ‎уязвимых‏ ‎драйверов

Злоумышленники‏ ‎внедряют ‎легитимный‏ ‎драйвер, ‎который‏ ‎является ‎уязвимым, ‎в ‎целевую ‎систему,‏ ‎а‏ ‎затем ‎используют‏ ‎уязвимый ‎драйвер‏ ‎для ‎выполнения ‎вредоносных ‎действий. ‎Это‏ ‎основной‏ ‎принцип‏ ‎атак ‎BYOVD,‏ ‎при ‎которых‏ ‎инструмент ‎Terminator‏ ‎использует‏ ‎уязвимости ‎в‏ ‎таких ‎драйверах, ‎как ‎zam64.sys ‎(Zemana‏ ‎Anti-Logger) ‎или‏ ‎zamguard64.sys‏ ‎(Zemana ‎Anti-Malware), ‎чтобы‏ ‎получить ‎привилегии‏ ‎ядра ‎и ‎выполнить ‎предоставленный‏ ‎злоумышленником‏ ‎код ‎в‏ ‎контексте ‎ядра

2. Повышение‏ ‎привилегий ‎на ‎уровне ‎ядра

Успешная ‎эксплуатация‏ ‎позволяет‏ ‎злоумышленникам ‎добиться‏ ‎повышения ‎привилегий‏ ‎на ‎уровне ‎ядра, ‎предоставляя ‎им‏ ‎наивысший‏ ‎уровень‏ ‎доступа ‎и‏ ‎контроля ‎над‏ ‎системными ‎ресурсами.‏ ‎Эти‏ ‎повышенные ‎привилегии‏ ‎используются ‎путем ‎отключения ‎программного ‎обеспечения‏ ‎endpoint ‎security‏ ‎или‏ ‎уклонения ‎от ‎его‏ ‎обнаружения, ‎что‏ ‎позволяет ‎злоумышленникам ‎беспрепятственно ‎выполнять‏ ‎вредоносные‏ ‎действия

3. Отключение ‎защитных‏ ‎решений ‎

Как‏ ‎только ‎защита ‎endpoint ‎security ‎взломана,‏ ‎злоумышленники‏ ‎могут ‎отключить‏ ‎антивирус ‎и‏ ‎процессы ‎обнаружения ‎и ‎реагирования ‎на‏ ‎конечные‏ ‎точки‏ ‎(EDR), ‎развернуть‏ ‎дополнительное ‎вредоносное‏ ‎ПО ‎или‏ ‎выполнить‏ ‎другие ‎вредоносные‏ ‎действия ‎без ‎обнаружения. ‎Инструмент ‎Terminator‏ ‎специально ‎нацелен‏ ‎на‏ ‎процессы, ‎связанные ‎с‏ ‎решениями ‎для‏ ‎обеспечения ‎безопасности, ‎и ‎завершает‏ ‎их,‏ ‎эффективно ‎скрывая‏ ‎их ‎от‏ ‎текущих ‎атак

4. Использование ‎IOCTL-кодов

Инструмент ‎Terminator ‎и‏ ‎его‏ ‎варианты ‎используют‏ ‎коды ‎IOCTL‏ ‎(управление ‎вводом/выводом) ‎для ‎запроса ‎функциональных‏ ‎возможностей‏ ‎у‏ ‎уязвимого ‎драйвера,‏ ‎таких ‎как‏ ‎попытка ‎завершить‏ ‎целевые‏ ‎процессы. ‎Это‏ ‎включает ‎в ‎себя ‎отправку ‎определенных‏ ‎IOCTL-кодов ‎вместе‏ ‎с‏ ‎параметрами, ‎такими ‎как‏ ‎идентификатор ‎запущенного‏ ‎процесса, ‎чтобы ‎манипулировать ‎поведением‏ ‎драйвера‏ ‎в ‎интересах‏ ‎злоумышленника

5. Административные ‎привилегии‏ ‎и ‎обход ‎контроля ‎учетных ‎записей

Чтобы‏ ‎эффективно‏ ‎использовать ‎драйвер,‏ ‎злоумышленнику ‎потребуются‏ ‎административные ‎привилегии ‎и ‎возможность ‎обхода‏ ‎контроля‏ ‎учетных‏ ‎записей ‎пользователей‏ ‎(UAC), ‎или‏ ‎же ‎ему‏ ‎потребуется‏ ‎убедить ‎пользователя‏ ‎принять ‎запрос ‎UAC. ‎Это ‎требование‏ ‎подчеркивает ‎важность‏ ‎тактики‏ ‎повышения ‎привилегий ‎и‏ ‎социальной ‎инженерии‏ ‎для ‎успешного ‎развертывания ‎средства‏ ‎Terminator

6. Предотвращение‏ ‎обнаружения

Злоумышленники ‎разработали‏ ‎свои ‎методы,‏ ‎позволяющие ‎избежать ‎обнаружения ‎с ‎помощью‏ ‎средств‏ ‎защиты. ‎Например,‏ ‎инструмент ‎Terminator‏ ‎пытается ‎эмулировать ‎легитимные ‎заголовки ‎протоколов/файлов,‏ ‎чтобы‏ ‎обойти‏ ‎меры ‎безопасности,‏ ‎хотя ‎это‏ ‎и ‎не‏ ‎увенчалось‏ ‎успехом. ‎Использование‏ ‎легитимных ‎протоколов ‎и ‎служб ‎в‏ ‎качестве ‎серверов‏ ‎управления‏ ‎и ‎контроля ‎(C&‏ ‎C) ‎или‏ ‎каналов ‎связи ‎является ‎еще‏ ‎одной‏ ‎тактикой ‎для‏ ‎сокрытия ‎своих‏ ‎следов

7. Использование ‎общедоступных ‎платформ ‎и ‎протоколов

Злоумышленники‏ ‎также‏ ‎используют ‎общедоступные‏ ‎платформы ‎и‏ ‎протоколы, ‎такие ‎как ‎мессенджеры ‎(IMs)‏ ‎и‏ ‎бесплатные‏ ‎почтовые ‎сервисы,‏ ‎для ‎взаимодействия‏ ‎со ‎взломанными‏ ‎системами‏ ‎и ‎поддержания‏ ‎контроля ‎над ‎своими ‎целями. ‎Этот‏ ‎метод ‎помогает‏ ‎сочетать‏ ‎вредоносный ‎трафик ‎с‏ ‎законной ‎сетевой‏ ‎активностью, ‎что ‎усложняет ‎обнаружение

Читать: 2+ мин
logo Хроники кибер-безопасника

SharpADWS

SharpADWS — это ‎инструмент,‏ ‎разработанный ‎для ‎Red ‎Team, ‎который‏ ‎фокусируется ‎на‏ ‎разведке‏ ‎и ‎эксплуатации ‎сред‏ ‎Active ‎Directory‏ ‎(AD) ‎с ‎помощью ‎протокола‏ ‎веб-служб‏ ‎Active ‎Directory‏ ‎(ADWS). ‎В‏ ‎отличие ‎от ‎традиционных ‎методов ‎взаимодействия‏ ‎с‏ ‎Active ‎Directory,‏ ‎которые ‎часто‏ ‎используют ‎облегченный ‎протокол ‎доступа ‎к‏ ‎каталогам‏ ‎(LDAP),‏ ‎SharpADWS ‎использует‏ ‎ADWS ‎для‏ ‎выполнения ‎своих‏ ‎операций.

ADWS‏ ‎— ‎это‏ ‎веб-служба, ‎которая ‎автоматически ‎включается ‎при‏ ‎установке ‎доменных‏ ‎служб‏ ‎Active ‎Directory ‎(ADDS),‏ ‎что ‎делает‏ ‎ее ‎универсальной ‎для ‎всех‏ ‎доменных‏ ‎сред. ‎Она‏ ‎работает ‎через‏ ‎TCP-порт ‎9389 ‎и ‎использует ‎протокол‏ ‎SOAP‏ ‎для ‎связи.‏ ‎Одним ‎из‏ ‎ключевых ‎преимуществ ‎использования ‎ADWS ‎является‏ ‎то,‏ ‎что‏ ‎он ‎относительно‏ ‎неизвестен ‎и‏ ‎недостаточно ‎используется‏ ‎для‏ ‎последующей ‎эксплуатации‏ ‎LDAP, ‎что ‎может ‎сделать ‎действия,‏ ‎выполняемые ‎с‏ ‎его‏ ‎помощью, ‎менее ‎заметными‏ ‎с ‎помощью‏ ‎обычных ‎инструментов ‎мониторинга.

SharpADWS ‎может‏ ‎выполнять‏ ‎различные ‎действия‏ ‎без ‎прямой‏ ‎связи ‎с ‎сервером ‎LDAP. ‎Вместо‏ ‎этого‏ ‎запросы ‎LDAP‏ ‎облекаются ‎в‏ ‎SOAP-сообщения ‎и ‎отправляются ‎на ‎сервер‏ ‎ADWS,‏ ‎который‏ ‎затем ‎распаковывает‏ ‎и ‎пересылает‏ ‎их ‎на‏ ‎сервер‏ ‎LDAP. ‎Это‏ ‎может ‎привести ‎к ‎тому, ‎что‏ ‎в ‎журналах‏ ‎будет‏ ‎отображаться, ‎что ‎запросы‏ ‎LDAP ‎исходят‏ ‎с ‎локального ‎адреса ‎127.0.0.1,‏ ‎что‏ ‎может ‎быть‏ ‎пропущено ‎системами‏ ‎безопасности.

Инструмент ‎реализует ‎несколько ‎протоколов, ‎включая‏ ‎MS-ADDM,‏ ‎MS-WSTIM ‎и‏ ‎MS-WSDS, ‎и‏ ‎позволяет ‎выполнять ‎такие ‎операции, ‎как‏ ‎перечисление,‏ ‎извлечение‏ ‎результатов, ‎обновление,‏ ‎получение ‎статуса‏ ‎и ‎освобождение‏ ‎контекстов‏ ‎перечисления. ‎SharpADWS‏ ‎также ‎можно ‎использовать ‎для ‎изменения‏ ‎данных ‎Active‏ ‎Directory,‏ ‎например, ‎предоставления ‎привилегий‏ ‎DCSync ‎учетной‏ ‎записи ‎для ‎сохранения ‎домена‏ ‎или‏ ‎включения ‎опции‏ ‎«Не ‎требовать‏ ‎предварительной ‎проверки ‎подлинности ‎kerberos» ‎для‏ ‎учетной‏ ‎записи ‎для‏ ‎выполнения ‎повторной‏ ‎атаки.

Читать: 6+ мин
logo Бабкин о Германии

Обзор экономических новостей ФРГ — 20/24

Доступно подписчикам уровня
«Промо уровень»
Подписаться за 300₽ в месяц

📌 Обзор экономических новостей Германии за двадцатую неделю 2024: 💡 Снижение темпов строительства 💡 Резервы рынка труда 💡 Проблемы бюджета 2025 💡 Необходимость инвестиций 💡 Рост цен за отопление 💡 Банкротство Esprit 💡

Читать: 2 мин
logo Ирония безопасности

Сотрудники T-Mobile и Verizon сообщают о получении предложений на сумму 300 долларов за содействие в несанкционированной замене SIM-карты.

📌Предложения ‎о‏ ‎подкупе ‎сотрудников ‎телекоммуникационных ‎компаний: Сотрудники ‎T-Mobile‏ ‎и ‎Verizon,‏ ‎включая‏ ‎бывших ‎сотрудников, ‎сообщили‏ ‎о ‎получении‏ ‎нежелательных ‎сообщений ‎с ‎предложением‏ ‎300‏ ‎долларов ‎за‏ ‎каждую ‎замену‏ ‎SIM-карты, ‎которую ‎они ‎совершат. ‎Этими‏ ‎сообщениями‏ ‎поделились ‎на‏ ‎Reddit, ‎продемонстрировав‏ ‎скриншоты ‎текстов.

📌Способ ‎связи: ‎Злоумышленники ‎использовали‏ ‎различные‏ ‎способы‏ ‎связи, ‎включая‏ ‎текстовые ‎сообщения‏ ‎и ‎зашифрованные‏ ‎платформы,‏ ‎такие ‎как‏ ‎Telegram, ‎чтобы ‎связаться ‎с ‎сотрудниками.‏ ‎В ‎сообщениях‏ ‎часто‏ ‎утверждалось, ‎что ‎они‏ ‎получили ‎контактную‏ ‎информацию ‎сотрудников ‎из ‎каталогов‏ ‎компаний.

📌Потенциальные‏ ‎инсайдерские ‎угрозы:‏ ‎Ситуация ‎вызывает‏ ‎опасения ‎по ‎поводу ‎инсайдерских ‎угроз‏ ‎внутри‏ ‎телекоммуникационных ‎компаний,‏ ‎поскольку ‎сообщения‏ ‎были ‎адресованы ‎нынешним ‎и ‎бывшим‏ ‎сотрудникам,‏ ‎которые‏ ‎могли ‎иметь‏ ‎доступ ‎к‏ ‎системам, ‎необходимым‏ ‎для‏ ‎обмена ‎SIM-картами.

📌Ответы‏ ‎компаний: ‎И ‎T-Mobile, ‎и ‎Verizon‏ ‎знают ‎об‏ ‎этих‏ ‎инцидентах. ‎В ‎T-Mobile‏ ‎заявили, ‎что‏ ‎никаких ‎системных ‎нарушений ‎не‏ ‎было,‏ ‎и ‎что‏ ‎они ‎расследуют‏ ‎сообщения. ‎Реакция ‎Verizon ‎в ‎настоящее‏ ‎время‏ ‎не ‎приводится‏ ‎подробно ‎в‏ ‎отчетах.

📌Последствия ‎замены ‎SIM-карты: Замена ‎SIM-карты ‎может‏ ‎привести‏ ‎к‏ ‎серьезным ‎нарушениям‏ ‎безопасности, ‎позволяя‏ ‎злоумышленникам ‎обойти‏ ‎двухфакторную‏ ‎аутентификацию, ‎получить‏ ‎доступ ‎к ‎личной ‎и ‎финансовой‏ ‎информации ‎и‏ ‎потенциально‏ ‎привести ‎к ‎финансовому‏ ‎мошенничеству ‎и‏ ‎краже ‎личных ‎данных.

📌Профилактические ‎меры‏ ‎и‏ ‎рекомендации: Телекоммуникационным ‎компаниям‏ ‎рекомендуется ‎усилить‏ ‎свои ‎внутренние ‎меры ‎безопасности ‎и‏ ‎процессы‏ ‎проверки ‎сотрудников‏ ‎для ‎предотвращения‏ ‎подобных ‎инцидентов. ‎Сотрудникам ‎рекомендуется ‎сообщать‏ ‎о‏ ‎любых‏ ‎подозрительных ‎действиях‏ ‎и ‎не‏ ‎соглашаться ‎на‏ ‎подобные‏ ‎предложения.

Показать еще

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048